安全评价计算机论文

2022-05-07

写论文没有思路的时候,经常查阅一些论文范文,小编为此精心准备了《安全评价计算机论文(精选3篇)》仅供参考,大家一起来看看吧。摘要:主动防御和安全评价一直是网络安全方面的热点。为有利于掌握计算机安全状态,提出了一种计算机安全评价系统的设计方法,介绍了系统的总体设计和层次划分,并且详细介绍了系统评价算法的实现方式。

安全评价计算机论文 篇1:

基于神经网络的复杂计算机网络安全评价指标体系建立及应用研究

摘要:计算机网络给人们的办公和生活带来了许多方便,但同时也存在一些系统漏洞、病毒等安全隐患。在安全问题方面,普通的线性评价肯定不能满足要求,而利用神经网络搭建的计算机网络安全评价系统能够具有准确性和实时性的优点。该文将对神经网络的复杂计算机网络安全评价指标体系建立及应用进行研究。

关键词:神经网络;计算机网络安全;评价

Key words: Neural network; computer network security; evaluation

1 神经网络的特点及发展

1.1 神经网络的特点

1) 能够存储大量的信息,在神经网络的工作的过程中,信息的储存方式为神经元间分散式存储。它可以分布在整个神经网络的各个神经元及其构成的线路上。虽然分布在神经元及其构成的线路上,但是它只能代表其中的一些信息,并非全部。只有当各个神经元共同作用才能完成指定的信息。

2) 针对网络信息的处理和推理是可以同时并进并行的,而且速度也是非常快的,神经网络是通过许多神经元连接在一起形成的系统,任何一个神经元都有独立处理信息和把最终的答案输送出去的能力,所以神经网络具备高速处理信息的特点。

3) 拥有很好地自己组织能力和帮助学生学习的性能,具有对坏信息进行屏蔽删除功能。实际上在神经网络整个系统中有很多的存储单元,在处理的过程中还可以处理不良的消息。当这些不好的消息进入时,神经网络这个系统还可以凭借自己的存储单元对其进行详细分析,结果就是可以更好地处理它们,帮助学生做出更好地保护措施。

4) 可以更好地生存。事实上凭借神经网络的整体和细节特点,以及存储单元的记忆特点,它可以很好地进行判断信息。例如:专家系统和学者系统,可以更好地凸显这一系统的优越性。对于不好的东西有防范性和保护性,即使受到局部损坏依旧可以完整的运行。

5) 非线性映射能力,这种特点使得它可以不同于别的东西,有利于更好的处理和保存信息。通过自身的每一个非线性单元进行处理信息,当神经元遇到全新的信息时,它就会发挥自身的这种特点,对信息进行综合的处理和对其进行很好地非线性映射。这样的方式或是功能不同于传统的处理方式,具有创新性。同时这也说明了人们在智能化的道路上取得了突出的进步和成果,如果随着时间的推移,这种方式会越发的成熟并为日后步入社会做出更好地推进。

1.2 神经网络发展的意义

在20世纪40年代早期的时候,第一个神经网络模型问世了,它是由一些数学家和神经方面的生物学家共同提出来的,以人类的大脑信息处理为基础,研究人类脑细胞的构成、行为动作和神经元的生理基本结构。1958年的时候,计算机科学家增添了一些学习机制,并且还将神经网络技术发展到了许多领域。通过神经网络技术的发展,能够精准的定位物体的位置和识别波段。在这个时期内,神经网络技术达到了有史以来的一次巅峰状态。20世纪80年代,科技开始逐渐起步,科学家又提出一个新的模型,即映射自组织网络模型。1982年的时候,物理和生物学家共同研究,并且论述了全局与内部的稳定性,并从中发现许多新的东西。就在这时,国内的许多数学家和计算机学家开始逐渐的对它感兴趣,并且慢慢的深入研究。

神经网络的发展具有很重要的意义,它是在科学的基础上逐渐建立和发展的,对神经网络进行更加深入地研究和了解,相应的也会推动与之关联科学的不断发展。神经网络作为研究的先导,让整个科学界的科学家们对计算的意义有一个全新的认识。神经网络在人们的日常生活中得到了广泛的应用,而且在我国的国防事业的现代化建设中也有很好的发展前景。随着科学家们对神经网络不断深入的研究和現在计算机的计算能力也非常高,神经网络的发展前景将不可估量,并且它的被使用水平也将会不断提高。神经网络将对电子科学和其他领域带来新的变革。

2 计算机网络安全现状和复杂计算机网络的概念

2.1 计算机网络安全现状

随着社会的发展和计算机水平的不断提高,在计算机的行业处理与之有关系的业务的时候,也从曾经的比较简单的方法过渡到现在相对复杂的企业外部网。在如今计算机技术飞速发展的同时,其本身的处理能力也随着升高,而且计算机网络的连接也得到了提升,随之问题就产生了,许多网络安全隐患也浮现出来,大致表现在以下这几个方面,即网络系统的安全、网络管理的安全和应用系统方面的安全。最近几年,科学家和一些研究人员通过许多人工智能的算法,研究出一套很新颖的人工神经网络,植入到了网络安全的指标评价中,在某种程度上防止了很多问题。

2.2 复杂计算机网络的概念

复杂计算机网络是复雜系统领域的一个重要组成部分,最近几年来受到了不少科学家的关注,并且在科学界也引起了不小的反响,越来越多的关于网络研究的新成就出现在各种期刊上。有关复杂计算机网络的研究还处在热火朝天的发展状态中。它的研究者分别来自不同的学术领域,研究对象是各种形式的网络。现在复杂计算机网络已经逐渐发展到了社会生活的多方面。

3 计算机网络安全评价中神经网络的应用

3.1 计算机的网络安全

所谓计算机的网络安全就是通过最前卫的一些技术和计算机的管路途径,让计算机即使在工作环境中也不会受到任何病毒或者电脑漏洞的破坏。在谈起计算机网络安全的时候,我们一般主要抓住两个方面,即物理方面的安全和逻辑方面的安全。从逻辑方面来说,大致可以分为以下几个方面:个人数据的实用性、安全性和整个数据的完善性。而从物理方面来说,则主要可分为:对计算机某些设备或者系统可以起到保护方面的作用。随着科学技术的日益提高,在计算机网络安全方面我们还面对着非常大的困难。现在对计算机网络造成威胁的不仅仅是本地的网络用户,还包括一些其他地区或者国家的网络黑客。由于现在的计算机网络安全还不是很成熟,在技术上对普通用户没有限制,所以人们可以随便的发布信息或者寻找别人的相关信息等等。

3.2 影响因素

我们把有可能影响计算机网络安全的任何因素都称之为危险因素,针对这些危险因素而创建的体系称之为计算机网络安全评价指标体系。经过这一系列的安全评价体系,就可以更加高效、准确、全面的体现出威胁计算机网络安全的因素。在评价计算机网络安全的所有指标中,可以根据各种因素的参照来综合选取,并且在某一方面非常准确的凸显出评价信息,同时还应该确保神经网络在评价的过程中能够完全的凸显出价值。

4 借助神经网络建立计算机网络安全评价的必要性

和普通的计算方法相比,神经网络拥有自己独一无二的特点,能够使网络安全评价达到别的测评不可能达到的精准度,这一点就直接决定了计算机网络安全评价体系必须要加入神经网络的元素。

1) 神经网络它具有非常强的适应性,对于它来说,它自身具备非常强的学习新知识的本领,并且还能够快速的适应不同的环境,如果让它处在输入状态或者输出模式的时候,神经网络还能够通过自身的调节来达到减小误差的效果。

2) 和其他模型相比,对于一些干扰的声音和一些不完整信息,神经网络不是特别的敏感。因为在它的结构中,各个节点只接收自己范围内的某一特征,并对其进行显示,因此,对于结构中的某一节点,如果输入不完整的信息或是里面包含干扰的声音,在人工神经网络中就不会有很突出的影响。

3) 在前期,即使对神经网络的训练会花费很多的时间,但是后期训练结束后,输入数据就会有非常大的收获。因为它具有快速获得结果的能力,所以在日常的使中,具有在应用系统中在线应用的潜力。

5 基于神经网络的计算机网络安全评价系统

5.1 基于神经网络的复杂计算机网络安全评价模型设计

1) 输入层的设计工作

在设计的前期,BP神经网络就硬性规定它的神经元节点在输入层的数量和评价系统的指标必须相一致,这样才能体现出它的准确性。所以,就需要根据各个指标来确定神经元节点的数量,以保证两者相一致。

2) 输出层的设计工作

网络安全评价的结果完全的反应在输出层里,根据输入层的评价集合设计来判断输出的结果是否安全。

5.2 基于神经网络的复杂计算机网络安全评价模型学习

在评价模型中,BP神经网络在每一层的设计都有任意的初始数值,因此就限制了计算机网络安全评价模型在刚开始就必须进行严格的训练。经过这一系列的神经网络学习,最终保证安全评价结果和用户想要的结果是一致的,在最大程度上减小偏差。

5.3 基于神经网络的复杂计算机网络安全评价模型验证

经过严格设计和训练之后的计算机网络安全评价模型,必须要做的一步就是严格验证,以此来保证他的应用价值。随意拿出一组数据作为对比的对象,将它输入到计算机网络安全评价模型里,然后对其安全评价功能进行验证,如果输出值和希望得到的结果相吻合,则此模型具有准确性的优点,可以投入使用。

6 结束语

最近几年,神经网络技术不断发展和完善,并且它的运用范围也逐渐变大。计算机网络安全评价中,越来越多的运用神经网络技术,它适应性强,能更好地兼容不同类型的产品,还能进行自身的调节来达到减小误差,对一些比较直接的数据或者数字进行训练,可以自动确定因果关系,并且得出结论,把这些得出的结论和所学到的知识应用于类似的情况。神经网络发展的速度比较快,运用范围比较宽阔,但是它还不是很成熟,存在一些漏洞。在未来,智能技术的发展还需要我们更加深入的研究和完善,使其更加安全的应用于计算机网络安全测评中。

参考文献:

[1] 杨鹏,顾冠群.计算机网络的发展现状及网络体系结构涵义分析[J].计算机科学,2012(15) :13?15.

[2] 彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109?112.

[3] 郭振民.胡学龙.网络与信息系统安全性评估及其指标体系的研究[J].现代电子技术,2003(9):9-11.

[4] 崔健双.李铁克.网络信息系统安全研究现状及热点分析[J].计算机工程与应用,2003.27.180-185

[5] 楼文高,姜丽,孟祥辉. 计算机网络安全综合评价的神经网络模型[J].计算机工程与应用,2007,43(32):128-130.

[6] 孙卓然.逢丽敏.构建安全的统计信息网的策略思考[J].信息技术,2003,3(27)89-90.

[7] 于群,冯玲. 基于神经网络的计算机网络安全评价方法研究[J].计算机工程与设计,2008,29(8):1963-1966.

作者:邹小花 方宣杰 杨文远

安全评价计算机论文 篇2:

一种计算机安全评价系统设计

摘要:主动防御和安全评价一直是网络安全方面的热点。为有利于掌握计算机安全状态,提出了一种计算机安全评价系统的设计方法,介绍了系统的总体设计和层次划分,并且详细介绍了系统评价算法的实现方式。

关键词:评价系统;网络安全;AHP

0.引言

二十一世纪是经济信息时代,信息科技日新月异,计算机网络技术和信息科技普及到社会各行各业,信息安全问题也得到越来越多人的关注,一旦计算机系统出现安全漏洞,有可能导致计算机里面的财务数据、重要文字资料、保密性协议资料等丢失,给企业部门、个人工作带来难以补救的重大损失。口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击等攻击方式层出不穷,攻击的途径呈现复杂化、多样化,网络信息安全存在众多问题。鉴于上述问题,计算机安全评价体系便成为信息安全防护的重中之重,它已成为一种典型的防患于未然的重要举措。

1.安全评价系统防护思想

我们所说的计算机系统(包括服务器)通常是指由硬件系统与其上的操作系统,数据库,系统软件,应用软件等多种软件共同构成的计算软硬件体系,它的软件安全主要通过各种安全管理和安全防护软件来实现。防护类软件通常对系统补丁、软件漏洞和开放端口等进行监测,但其并未考虑到计算机安全规则,管理策略,潜在风险等问题。计算机评价系统是防护类软件的有益补充,它主要以硬件基础上的软件功能及其提供的服务作为评价基础,通过对当前系统的配置及状态的搜集和已知的安全类库进行比较,通过对比确定计算机存在的潜在威胁,进而进行关联分析来得到计算机安全状况。

在本例的安全系统中,收集模块先将恶意程序或漏洞等多元信息进行收集,然后通过多种扫描策略进行多元扫描,扫描结果作为评估安全的源数据。该数据通过与已有的综合安全评价库进行比较分析,扫描结果通过安全评估算法进行评估,得到的结果信息反馈回安全评价库的同时由自然语言转化成定性定量的信息,最后通过友好界面将结果反馈给用户。

作者:苏奎 张彦超 董默

安全评价计算机论文 篇3:

计算机联网软件的制式安全评价研究

摘要:步入21世纪,网络在社会中起到的作用越来越重要,随之而来的网络安全问题就凸显出来。计算机的一个重要的功能就是它能使得世界各地的信息都集中体现在网络上,计算机联网软件的重要性不言而喻,其带来的风险主要源于失误、数据库、病毒、设备安装。因此对计算机联网软件进行制式安全评价就显得尤为重要。而要对计算机进行制式安全评价首先是要明确评价的目的搜集评价的信息,其次是要选择评价方法,实施评价工作,最后就是做好评价工作的总结。计算机联网软件的制式安全评价的积极意义首要的一点就是保障计算机系统的安全,第二就是监测网络安全,减少故障发生,第三就是便于用户更好的操作。

关键词:计算机;联网软件;安全评价

当今社会计算机已经深入影响到我们生活的各个方面,而对于计算机的联网软件的安全性,我们还没有系统的处理方法,本文就计算机联网软件的制式安全做了细致的分析并提出了相应的解决方法。

1计算机联网软件存在的风险问题

由于计算机联网产生的问题非常复杂,因此先解决好计算机联网软件产生的问题才能对后面的计算机联网软件的制式安全评价有指导性的意义。计算机在联网运行过程中软件所产生的不同功能可以将联网软件分为:可以进行影音播放的多媒体播放软件,可以进行在线下载的下载软件、可以进行在线聊天的即时通信软件、可以进行网络或网页游戏的在线游戏软件、保障计算机内部安全的信息安全软件、可以进行在线视频通话的网络电话软件、以及搜索、金融股票、浏览器、收发电子邮件等其他辅助软件。然后我们对于这些软件在其运行,功能,特点以及影响进行分析,就会发现如下几点问题。

1.1计算机病毒风险

病毒是所有计算机的天敌,一台计算机中了病毒可能导致整台计算机的瘫痪。这里以2006年熊猫烧香病毒为例。熊猫烧香是2006年10月湖北武汉李俊制造,并在互联网上流行的蠕虫病毒,熊猫烧香病毒感染力、破坏力极强,特别是熊猫烧香的变种,已经远远超过原作者李俊的控制,并给国内众多用户带来不可挽回的损失。还有的软件自带一些类似病毒的东西。在计算机的运行过程中,存在着用户无法去干涉的行为,比如计算机在开机后自动运行,但是在关闭后,仍然有部分进程在运行未被关闭,或者没有相关的提示信息,计算机强制更新,让用户不能调节计算机软件占有的资源等。

1.2计算机设备安装带来的风险

计算机在安装过程中需要专业的技术型人才,因为计算机包括很多硬件软件,一旦安装错误将会导致计算机无法运行,更严重者可能导致整台计算机的损毁。因此计算机的安装必须请专门的技术人员进行,并在安装完成后试运行,确保安装正确。计算机设备安装也存在恶意行为,如强制安装、修改本地设置、收集用户信息和推送广告等。

1.3网上数据库带来的风险

数据库是储存数据的中心。进入数据库必须要有正确的身份验证,这样有利于保护数据库的安全。如果进入数据库的身份信息泄露让不法分子利用身份认证对数据库进行破坏,那么将产生不可估量的影响。而且为了不再调动中造成不可挽回的损失,数据库是不可以任意调动的。在联网机制中存在的问题就是因为在服务端没有设置最大的连接数和单个用户的并发数,所以对网络连接次数和连接频次没有任何限制。

1.4实际操作产生的失误

计算机的操作是需要专业技术的,因此在操作过程中应该起用能正确使用计算机联网软件的工作人员,因为非专业人士的一个错误操作可能带来计算机重要文件的丢失或者计算机程序的故障。在计算机的日常维护中,需要是专门的计算机专业人才才能胜任,不至于产生低级的失误从而影响公司的网上进程。

1.5联网软件安全标准

目前,由于我国在专门针对联网软件中,没有任何的法规和标准。只在《计算机信息网络国际联网安全保护管理办法》和《中华人民共和国计算机信息网络国际联网管理暂行规定》中针对单位和个人进行的一些要求。尽管在2007年6月为了对软件强制安装和难以卸载,浏览器的劫持和广告弹出,恶意的收集用户信息,卸载和捆绑等违反用户知情和选择权的一些恶意行为进行了说明,但是在对公家公共网络所产生的影响方面没有进行说明。

联网软件安全标准主要内容包括软件运行要求、联网要求、恶意行为防范和运行安全等部分。

(1)运行要求:运行要求就是对计算机软件启动关闭,运行和更新的机制进行要求。其主要的内容有以下几点,计算机软件在开机自动运行时,可以進行设置,用户在关闭软件时,停止所有和随机程序启动的相关程序,可以对软件运行时所提供的资讯和广告等相关服务进行设置,同时还可以通过计算机设置界面查看,或开启停止计算机的联网行为。

(2)联网要求:联网要求,就是从计算机的资源控制,异常处理和安全控制方面进行要求。主要的内容有以下几点,对于软件的网络连接数和连接频次应有其限制,在对于时间段内可能的网络连接数和网络新建连接数,应有其限制。对于使用公共互联网基础实施的使用次数应有其限制,对于访问用户和请求进程占用的网络资源的最大分配,应尤其限制。

(3)恶意行为防范。就是对计算机软件的安装卸载,运行行为进行要求。其主要内容有以下几点,在未经过用户许可的情况下,是不可以在用户计算机随意安装软件的,在所安装的软件中也不可以出现类似于捆绑的恶意软件;用户在所安装的软件中,不可以安装未加说明且用户不知情或不允许的其他功能和强制服务;在所提供的插件或附加软件,应该有可以有卸载方式可以进行单独对所提供插件和附加软件的卸载;用户所安装的软件是可以自己选择是否继续使用,而且要提供通用的卸载方式,在用户选择卸载后不能留有残留的程序,模块或者文件服务残留;在用户不知情或不允许的状态下,不可以误导欺骗用户卸载功能类似的第三方软件。不可以随意更改在用户不知情或不许可的状态下更改浏览器或者其他软件的设置,或者迫使客户访问特点网站导致用户的计算机无法正常上网;在没有用户许可下不可以利用其安装的软件弹出广告,不可以收集或者上传用户的行为统计,不可以收集,上传用户的账号密码等敏感信息,更不可以通过互联网或其他方式控制用户计算机等终端设备。

(4)运行安全。就是对软件厂商从安全监测以及应急处理两个方面进行安全管理的需求。其主要内容有以下几点:软件的发布或者安装都应该检测不可以引入已知的安全漏洞;用户所安装的软件应该定期对其进行安全评测,以便于及时发现漏洞,及时更新;在相关的服务网站应该保障其网站的安全性,如跨站脚本,网页木马,SQL注入,信息泄露都不应存在,也不可以存在恶意的程序使得网站成为僵尸网络或钓鱼服务器或垃圾邮件转发的服务器;可以由第三方无利益关系的信息安全服务机构对计算机系统进行检测和安全评估,对软件系统涉及的服务器主机和网络设备进行检测和扫描,出具详细的网络安全状况的分析报告,对于发现的漏洞要及时的修补;同时,对于计算机服务器的主机、计算机网络应用设备、计算机的通信线路和内部应用软件的运行状况、计算机在线网络的流量、计算机用户的个体行为等进行全面的监测,形成完整的记录并保存;服务器的系统数据以及用户的相关数据要进行定期的备份,从而保障服务用户信息的可用性以及实时性。

2计算机联网软件的制式安全评价

前面的内容已经详细介绍了计算机联网中风险的种类,以及各类风险所造成危险的。计算机网络的使用在今天以及非常普遍,不论是家庭还是企业、机关部门,似乎已经不能离开网络。正因为网络的使用范围如此之广,它的安全隐患更是需要我们注意,以免不必要的问题出现。一旦出现问题,对于一些群体的利益有可能是致命的,所以对网络进行安全综合评定是极为必要的工作,这样可以维护我们网络环境的安全。也可以让我们在使用网络时更加放心。

2.1计算机联网软件的制式安全评价流程

计算机的网络使用已经实现了自动化,一体化的工作环境,在进行计算机联网软件的制式安全评测也是具有一定很高科学技术的工作,需要专业的技术人员进行。

(1)明确评价目的。在进行计算机联网软件的制式安全评价之前一定要确定好安全评价的目的是什么,对象是谁,是企业还是个人。如果目标是企业,那么评价的目标就是改善工作人员对于计算机的操作步骤,提高企业在经营管理上的利益收入。增强计算机在企业各个方面的影响,对于企业的发展是有着不可估量的作用,如果是个人用户,相对企业来说操作范围会小很多,进行计算机联网软件的制式安全评价就是让个人熟悉计算机网络的使用状态,从而更好的进行计算机联网。

(2)搜集评价信息。在计算机联网软件制式安全评价的目的确定以后,接下来的工作就是要搜集信息。搜集信息的原因是要为安全评价提供证据或者依据,进行网络安全评价也是要有证可依的。

(3)选择评价方法。进行计算机联网软件的制式安全评价具有科学性,方法的选择是必不可少的环节,适合的方法才能发挥最大的功能。评价的方法有短期评价和长期评价两种方式,短期评价就是每隔一个小阶段就对安全性能进行一次评价和风险评估,而长期评价是偏重于从整体上对安全性能进行评价,虽然没有短期评价的效果好,但是同样能产生一定的效果。

(4)实施评价工作。评价的进行是整个过程的主体活动,在完成了目标确定,搜集信息和确定方法之后,就可以实施安全评估了。评估要具有针对性,要有顺序。进行评估时还要注意,每一个环节都不能忽视。

(5)总结评价成果.计算机联网软件制式安全评价的主体流程都完成之后,对评价的结果进行总结也是很重要的。总结的过程是检查检验的过程,很多遗漏的问题会在这个时候发现。并且,将此次计算机联网软件的制式安全评价作为历史记录,形成一个良好的系统,这样方便解决之后出现的同样的问题。

2.2计算机联网軟件的制式安全评价所带来的积极意义

(1)检测网络状态。计算机的运行是个庞大的体系,不只是和它自身的运行有关,还受到各个方面因素的影响,这些不确定的因素就是计算机出现风险的最大原因。对计算机联网的检测,实际上就是对这些不确定因素的检测,来保障整个网络的平稳运行。

(2)减少故障发生。计算机内部的软件,相互配合支撑,使得计算机的各项功能得到了实现,就好比是人体的各个器官相互配合支撑,使人体的各项功能可以健康的使用。所以,如果计算机的软件出现的故障,那么计算机很多的功能都无法正常使用,此时计算机的联网软件的制式安全评测就有很大的用途,就好比我们去体检,能够及时的发现问题,并得到相应的应对措施。从而使计算机故障的发生概率降到最低。

(3)保障计算机系统的安全。计算机系统的安全在很大程度上是依赖计算机软件的制作安全评价来保障,计算机联网软件的制式安全评价工作使网络环境更记的安全,降低的计算机发生问题的概率,能够系统的进行安全隐患的检测工作,使用户得到提醒,从而快速高效的处理问题。所以,安全评测也是计算机系统的一个评价指标。

(4)操作更加方便。由于数码成品的高速发展,产品的不断进步,计算机更新速度越来越频繁。计算机的各项功能也越来越全面,安全检测的技术也变的更加的方便和快捷。每一个用户都可以根据管理员送来的安全评价方案进行检测,如果出现问题也可以快速高效的处理。

3总结

本文通过对计算机联网软件和计算机联网软件制式评价的分析,充分展现了计算机联网软件在安装及使用的过程中产生的问题及应对的方法。特别是对联网软件安全标准做了非常详细的解答,通过联网软件安全标准能更好的制定好对于联网软件的评价标准。联网软件安全标准主要内容包括软件运行要求、联网要求、恶意行为防范和运行安全共四个内容。这不仅仅是概括出来联网软件安全标准,更是为后面的联网软件制式安全评价提供了参考。在后面的联网软件安全制式评价中,主要通过四个流程来介绍。后面还阐述了计算机联网软件的制式安全评价的积极意义。

在当下社会里,计算机的出现的确给我们的生活带来了质的改变,但是也出现了许多相应的问题,其中如何使计算机网络使用和网络安全更加安全是诸多问题中的重点,计算机联网软件的制式安全评价就是保证。我们才可以更好的使用网络。

参考文献:

[1]许福永,申健,李剑英.网络安全综合评价方法的研究及应用[J].计算机工程与设计,2009,8.

[2]陈坚红,盛德仁,李蔚.Delphi和AHP集成的火电建设工程模糊综合评价方法[J].热能动力工程,2009.

[3]齐娜.计算机联网软件的制式安全评价研究[J].计算机光盘软件与应用,2012,7:22-24.

[4]张宏伟,严霄凤,高炽扬.联网软件的安全与治理[J].信息安全与技术,2010,3:36-39.

[作者简介]孙姣(1991.7-),女,陕西华县,2013年毕业于西安外事学院计算机科学与技术专业。

作者:孙姣

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:保险专利化研究论文下一篇:大学生舞蹈教学论文