“互联网 ”背景下的计算机网络安全维护与管理技术研究.pdf
《“互联网 ”背景下的计算机网络安全维护与管理技术研究.pdf》由会员分享,可在线阅读,更多相关《“互联网 ”背景下的计算机网络安全维护与管理技术研究.pdf(3页珍藏版)》请在咨信网上搜索。
1、2023 年 9 月野互联网 冶背景下的计算机网络安全维护与管理技术研究李兆芃(郑州财税金融职业学院,河南 郑州 450000)【摘要】为提升计算机网络安全性袁研究野互联网+冶背景下的计算机网络安全维护与管理技术遥 介绍了野互联网+冶的相关概念袁通过进化算法优化泛函网络获取进化泛函网络袁利用对初代个体的重组尧变异以及选择等操作袁得到新种群个体期望适应度函数袁加快网络收敛速度并输出全局最优解袁以解除逼近性能影响为目的袁将多元非线性回归方法带入进化泛函网络袁构建计算机网络安全态势预测模型袁获取预测结果袁设计计算机网络安全的动态访问授权控制机制袁判断网络边界权限的访问请求袁完成计算机网络安全访问授权
2、控制遥【关键词】野互联网+冶曰计算机网络安全曰安全维护与管理技术【中图分类号】TP393【文献标识码】A【文章编号】1006-4222(2023)09-0032-030 引言“互联网+”背景下计算机网络安全问题成为当前社会各界热议的话题,如何提升计算机网络安全性,使用户放心开展网络交易,是当前互联网企业需要解决的关键问题。现有的技术只能减少计算机网络安全问题,而无法完全杜绝网络安全问题,因此,需要不断更新计算机网络安全维护与管理技术,增强用户安全意识,从而有效解决网络安全问题1。由于现实生活中网络安全问题的原因较为多样,所以,需加强计算机网络安全管理,针对计算机网络安全问题采取对应管理措施,继
3、而减少网络安全问题的发生,增强用户对网络的信心。本文研究“互联网+”背景下的计算机网络安全维护与管理技术,从而科学、有效地提高网络安全性。1 野互联网+冶的形式1.1 互联网与金融业的融合“互联网+”技术被广泛应用在金融业改革及优化的过程中,通过“互联网+”技术,将银行卡等传统支付形式改成支付宝、微信等网络支付形式,从根本上提升金融业的工作效率2。同时,在“互联网+”背景下存在很多由国家扶持构建的网络金融个人对个人(P2P)平台,通过互联网企业与金融机构的合作,能够提升互联网企业的知名度,令人们更加认可相关互联网企业。当前,计算机网络中也存在一定安全问题,网络上常有“钓鱼”情况发生,从而令用户
4、蒙受一些损失。通过互联网与金融业的高效融合,能够有效促进双方的发展3。1.2 互联网与工业的融合工业企业的现代化发展中,“互联网+”技术可以大幅加快工业企业的改革与优化,令工业企业在满足现代化生产的同时更加符合现代社会需要。在“互联网+”时代,工业企业将计算机网络软硬件安装在生产设备上,从而控制产品生产过程,自动收集并分析数据,从根本上提高产品质量,优化用户使用感受4。通过互联网与工业的融合能够有效促进工业现代化发展,并为其提供相关技术支持。互联网与工业的融合不仅满足了现代工业的发展需求,同时也体现出了现代社会发展的新需要。1.3 互联网与商业的融合“互联网+”时代的到来极大地促进了我国商业的
5、发展,并且整体上推动了我国经济的全面、稳定发展5。在“互联网+”背景下,电子商业的出现是大势所趋。目前互联网与商业融合的表现模式主要有 3 种:淤社交模式(通过网络社交软件进行互动)。于商品流通模式(通过网络信息平台进行查询)。盂广告模式(通过网络广告投放进行交互)。通过互联网与商业的相互融合,能够促进我国经济的快速发展。2 野互联网+冶背景下的计算机网络安全问题“互联网+”技术丰富了用户的网络交易行为,也为其带来了计算机网络安全问题,如何提升计算机网络安全性,为用户合法权益提供保障,是当前计算机网络安全工作人员亟待解决的问题。计算机网络安全问题类型多样,主要包括物理破坏、黑客攻击、软件漏洞等
6、6。3 基于进化泛函网络的计算机网络安全访问控制模型为解决“互联网+”背景下的计算机网络安全问题,针对其维护与管理技术提出基于进化泛函网络的计算机网络安全访问控制模型,从根源上做好计算机网络安全的防护措施7。网络安全322023 年 9 月3.1 泛函网络的拓扑结构泛函网络的输入层包括 X=x1,x2,x3,神经元函数为 f,输出单元为 O,所有泛函神经元都是计算单元,计算方式通过输入层 X 传输至 f,最终在输出层输出结果。泛函网络的拓扑结构如图 1 所示。图 1 中的泛函网络拓扑结构虽然简单,却涵括了其所有基础特点。已知该拓扑结构的输入、输出单元分别为x1,x2,x3、x6,则输出拓扑结构
7、得到:x6=f3(x4,x5)=f3(f1(x1,x2),f2(x2,x3)。(1)以 X=x1,x2,xnT为输入节点,得出该结构基函数神经元函数的基函数簇线性组合描述为:f(X)=ni=1移琢i准i(X)。(2)式中:准i(X)|i=1,2,n固定基函数簇,ai=a1,a2,an网络参数。当变量 y 变换时有输出单元:f(y)=p1r1=1移qkrk=1移Cr1,r2,rk准r1(x1)准rk(xk)。(3)式中:p包含变量 x 基函数的个数;q包含变量 y 基函数的个数。3.2 基于进化算法的泛函网络利用进化算法可获取全局最优解并提升泛函网络结构训练时的收敛速度。基于进化算法得到进化泛函
8、网络,其特定选择方向如下:通过 姿 个新样本或(滋+姿)的个体构建新群体;优化问题能够分解为个体,不需要单独编码个体;处理主对象是 n 维实数空间的 3 个特征。进化泛函网络的具体工作流程如下。步骤 1:确认问题描述公式。步骤 2:在样本数据内随机生成初始群体并对应计算适应度。步骤 3:“重组”“突变”“计算新个体适应度”“选择”4 个操作形成新群体。步骤 4:重复步骤 3 至符合终止条件,得出最优结果。以获取适宜的适应度函数为目的,设置学习样本值为(xi,yi),zi)|i=1,2,m|,初始群体为 m 个学习样本数据,利用学习获取适应度函数,得到:f=11+mi=1移(zi-zj)220;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- “互联网 ”背景下的计算机网络安全维护与管理技术研究 互联网 背景 计算机 网络安全 维护 管理 技术研究
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。