首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 53 毫秒
1.
面对各种针对网络中漏洞的攻击,以往的网络安全技术难以有效解决。具有全新的安全防护防范理念的基于OSI七层断开方式的网络安全技术可以很好的解决此问题。它是在保障网络安全的前提下,尽可能地互联互通,如果不安全则断开相应的网络层,从而消除了基于网络和基于协议的安全威胁。重点论述了该技术的出现背景及概念,并深入探讨了该技术的技术原理与实现。  相似文献   

2.
3.
通过网络脆弱性分析系统、网络风险评估系统,构造了一个网络安全评估系统,该系统从系统整体的高度对一个实际的计算机网络系统的安全性进行评估,从整体上把握系统安全性能,为提高系统安全性能提供科学依据。  相似文献   

4.
信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性.本文针对风险评估的流程进行探讨,并就应注意的几个问题提出几点建议.  相似文献   

5.
本文首先简单介绍了朔州供电分公司网络的现在情况,进一步介绍了网络安全改造前后的基本状况,重点讲解了网络安全改造中用到的关键技术,最后对朔州供电分公司的网络提出了新的展望。  相似文献   

6.
随着网络规模及复杂性不断的变化,网络脆弱性逐渐增多,加之各种新型攻击工具不断涌现,传统网络安全技术显然不能满足发展所需,网络安全成为一个严峻问题。文章分析了网络安全势态的感知模型形成过程,分析了感知模型的系统实现。  相似文献   

7.
一种分布式网络安全模型   总被引:1,自引:0,他引:1  
分析了当前Internet安全性问题存在的原因,提出了一种基于Agent的分布式防入侵安全模型并对该模型的组件进行了功能阐述,最后对报警问题进行了讨论。  相似文献   

8.
网络安全漏洞已成为网络安全的焦点问题之一。本文给出了存在漏洞的原因及漏洞对网络安全的影响,并详细介绍了漏洞的检测与分析;最后列举了网络漏洞的检测分析及防护实例。  相似文献   

9.
计算机网络安全的防御技术   总被引:1,自引:0,他引:1  
计算机网络技术在信息时代被利用得十分广泛,已经渗透到了各个行业和领域,计算机网络安全已经成为人们密切关心的问题.本文分析了影响计算机网络安全的因素,并针对网络安全防御的关键技术及策略进行分析,以期通过本文的阐述为计算机网络安全体系建设提供技术支持.  相似文献   

10.
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者能够在未授权的情况下访问或破坏系统。常见的漏洞有windows系统的漏洞、IE浏览器的漏洞等等,其实平时编程特别是网站程序中也存在着许多安全漏洞。现在的网站特别是稍大一些的网站,一般都采用ASP、  相似文献   

11.
计算机网络的极速发展迫切需要全面提高和优化网络的整体性能 .神经网络算法具有大规模并行处理和分布式信息贮存等特点 ,Hopfield神经网络在联想记忆与优化方面表现出得天独厚的优势 .基于神经网络算法的计算机网络优化模型研究 ,正是将Hopfield神经网络的理论与现实计算机网络、现代优化方法相结合  相似文献   

12.
随着神经网络在数据分析、预测及生产控制中的应用,神经网络的优化学习成为研究的一个重要课题.通过探讨BP神经网络模型的建立过程,针对BP神经网络的模型优化问题进行了详细研究.并通过对银行客户分类的仿真实验证明,优化模型能够有效地提高BP神经网络的收敛速度及预测精度.  相似文献   

13.
将逆向物流网络的构建按废旧品回收量的多少分为成长期、成熟期和衰退期三个规划期,允许逆向物流中心在各规划期的动态选址和设施规模在各规划期的动态选择;考虑到每个规划期的时间跨度都较长,单位运费、存储费用等参数在单个规划期内会随时间变化而发生动态变化的特点,又将各规划期划分为若干个不同的运营周期,建立了再制造逆向物流网络的多周期动态优化模型.通过算例,运用软件lingo11.0对模型求解,确定了物流网络中各待建设施在各规划期的数量、位置和规模,确定了各运营周期废旧产品在物流网络节点的存储量以及各节点间的物流量,验证了模型的有效性.算例结果对逆向物流管理决策具有一定的参考价值.  相似文献   

14.
针对网络入侵数据具有高维度、数据量大的特点,引入混沌算子完成标准猴群算法的初始化操作,接着利用优化后的猴群算法对LSSVM的核函数系数以及函数的调节系数进行优化,构建一个CMA-LSSVM入侵检测模型。仿真实验结果表明,该模型对网络入侵数据具有较好的泛化能力和较高的检测精度,效果良好。  相似文献   

15.
分析了RBF神经网络的基本原理﹐并利用量子粒子群算法对RBF网络的权值进行优化﹐构建了一个用于高职课堂教学质量评定的综合评价模型。实验结果表明﹐该模型的评价结果真实、有效﹐能较好的反映课堂的教学质量﹐利于促进课堂教学质量的提高。  相似文献   

16.
针对粒子群算法易陷入局部最优和寻优精度比较低等缺点,提出一种基于随机惯性权重和异步变化策略的学习因子的粒子群算法优化神经网络连接权重和阈值,并以此建立月降水预报建模研究.以广西桂北地区的月降水量实例分析,并与标准粒子群优化神经网络模型、随机权重的粒子群神经网络模型和神经网络模型对比,结果表明,该方法学习能力强和预测精度高,是一种有效的建模预报方法.  相似文献   

17.
It is propsed that double level programming technique may be adopted in synthesis strategy ,Optimi-zation of heat exchanger network sturctural configuration (the master problem )may be solved at the upper level ,leaving the rest operaing conditions (the slave problem)being optimized at the lower level ,With the uniqueness in mind,an HEN synthesis expert system may be employed to address both the logical constraints and the global operation parameters‘ optimization using enhanced sequential number optimization theory,Case studies demonstrate that the synthesis strategy proposed can effectively simplify both the problem-solving and the synthesis process,The validity of the strategy recommended is evidenced by case studies‘ results compared.  相似文献   

18.
网络环境下高校教师继续教育模式优化探讨   总被引:1,自引:0,他引:1  
随着时代的发展,高校教师继续教育在方式和内容上有了新的变化和要求,因此研究与探索网络环境下高校教师继续教育的问题,具有十分重要的现实意义。  相似文献   

19.
网络规化可以用于解决优化物流配置问题。首先将实际问题按照网络最优化问题的一般假设和原理建立数学模型,用计算机程序进行求解。然后测试模型,在必要时进行修正,并应用模型分析问题、提出建议、进行辅助管理决策。  相似文献   

20.
针对单纯入侵检测系统未能提供追查攻击者的攻击源头的情况,从攻击者的角度出发,提出符合分类标准的攻击分层结构,结合现有的入侵检测技术构建分布式网络攻击源追踪模型,利用相关性分析对攻击者的攻击路径进行回溯,可以更好地识别网络攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号