ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:29.08KB ,
资源ID:14527152      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14527152.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新推荐计算机前沿技术论文word范文 13页Word格式.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新推荐计算机前沿技术论文word范文 13页Word格式.docx

1、因此越来越多的厂家和部门选择花钱请职业测评机构对自己的系统进行安全测评。 目前比较常用的系统软件评估工具有:ISS Internet Scanner、Nessus、SAINT等。二、体会1)目标:出于对企业专用网络信息系统的当前安全状况(安全隐患)的了解,方便更加准确的做出决策,大多数公司需要对自己的网络系统进行安全状况分析。其中评估的项目包括: 管理制度的评估 物理安全的评估 计算机系统安全评估 网络与通信安全的评估 日志与统计安全的评估 安全保障措施的评估 总体评估其中风险评估中各要素的关系如图:2)评估步骤:下面对网络评估的具体步骤做一个详细的介绍。管理制度是健全网路安全的有力保障。评估

2、主要包括以下几个方面,机房、文档设备、系统使用管理制度和人员培训。一个运作高效的公司,不仅要有尖端的计算机设备,优秀的专业人才,还应有高效的运营体制,严格统一的管理机制。因此,对管理制度的测评工作应作为网络安全测评的重点工作来执行。物理安全是信息系统安全的基础。它一般包括场地安全、机房环境、建筑物安全、设备可靠性、辐射控制与防泄漏、通讯线路安全性、动力安全性、灾难预防与恢复措施等几方面。在我看来,对设备的保护显得尤为重要。不仅是对常见不理因素的防治,还应考虑突发状况的预警,这样才能保证设备的安全、资料的完整。平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段,目前市场上大多数安全

3、产品均限于解决平台安全。针对不同的服务器类型(如proxy server/web server/ printer server),应有不同的评估方案。 目前就系统安全又分操作系统漏洞检测和数据安全检测。主要是针对用户数据安全进行的评估。网络与通信的安全性在很大程度上决定着整个网络系统的安全性,因此网络与通信安全的评估是真个网络系统安全性评估的关键。从评估的对象来看,评估主要针对网络通信中信息传递的安全性问题。网络设施,通信路线,平台,身份鉴别机制等的安全风险直接关系到网络信息传递的安全。因此是安全评估的重中之重。下面着重介绍几种测评工具:(1)扫描测试从PC上用任意扫描工具(例如supersc

4、an)对目标主机进行扫描,目标主机应根据用户定义的参数采取相应动作(忽略,切断)(2)攻击测试ABuffer Overflow攻击:从 PC上用Buffer Overflow攻击程序(例如snmpxdmid)对目标主机进行攻击,目标主机应采取相应动作-永久切断该PC到它的网络连接。BDoS攻击:从PC上用DoS攻击程序对目标主机进行攻击,目标主机应采取相应动作-临时切断该PC到它的网络连接。C病毒处理:在Windows PC 上安装Code Red病毒程序,对目标主机进行攻击,目标主机应采取相应动作-自动为该PC清除病毒。(3)后门检测在目标主机上安装后门程序(例如backhole),当攻击者

5、从PC上利用该后门进入主机时,目标主机应能自动报警,并永久切断该PC到它的网络连接.(4)rootkit检测在目标主机上安装后门程序(例如backhole),并自动隐藏,目标主机应能自动报警,并启动文件检查程序,发现被攻击者替换的系统软件。(5)漏洞检测在目标主机检测到rootkit后,漏洞检测自动启动,应能发现攻击者留下的后门程序,并将其端口堵塞。用户应能随时启动漏洞检测,发现系统的当前漏洞,并将其端口堵塞。(6)陷阱系统提供一些WWW CGI陷阱,当攻击者进入陷阱时,系统应能报警。E、日志与统计日志、统计是否完整、详细是计算机网络系统安全的一个重要内容,是为管理人员及时发现、解决问题的保证

6、。F、安全保障措施安全保障措施是对以上各个层次的安全性提供保障机制,以用户单位网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。3) 风险计算原理在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。本标准给出了风险计算原理,以下面的范式形式化加以说明:风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )其中,R表示安全风险计算函数

7、;A表示资产;T表示威胁;V表示脆弱性; Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。4)未来网络安全测评发展猜想目前我国的网络安全测评仍处于起步阶段,只有少数政府机构和一些大公司长期进行安全评估,判断自己的相关信息是否达到相应安全强度,因此,大多数企业部门都面临着信息泄露,破坏的风险。对于我国的安全测评单位,多数也没有成熟的技术,缺乏规范化的管理,导致国内的安全测评机构多数被外国垄断,影响了国内自主品牌的发展和创新。安全测评的多样性又决定了它必须突出网络安全这个重点,无论是现在还是接下来的很

8、长一段时间,企业和安全测评单位都应该以网络安全为重点,一方面更加全方位的对相关的计算机网络的信息传输、信息保护进行评估和改进;另一方面规范国内的测评机构的管理,对相关企业给予相关的技术支持、政策上的倾斜,使国内的安全测评机构尽快步入正轨,与国际接轨。另外,对于各企业及涉及机密的政府机构,应加强宣传。让他们了解信息安全的重要性,了解网络测评的必要性,从而保证敏感信息的安全。三、 总结 网络安全测评工作虽然已经进行了很多年,但仍然不甚成熟。但随着网络的利用,安全测评已经成为一种趋势。相信在未来的时间,安全测评方面人才的需求量应该会持续增长。我们作为保密学院的一员,顺应了时代的潮流。相比专门的网络技

9、术人员,我们熟悉一系列的定密理论和相关法律,更清楚的了解信息的重要程度,能更准确的把握好重心,在保证好网络信息安全的前提下为企业减少成本。更重要的是,我们拥有过硬的计算机专业知识,这是我们能够做好网络信息安全工作的前提和保证。毫无疑问,我们在今后的工作中定能发挥出自己的优势,带动中国网络安全测评的发展!四、参考文献【1】XX文库:网络安全评估【2】网络安全评估:从漏洞到补丁/Steve Manzuik, Andre Gold, Chris Gatford著 张建标, 施光源, 张国明译【3】信息安全风险评估指南篇二:计算机科学前沿论文自然语言理解软件工程ZY1201 杨锋 0121210680

10、109中文摘要:自然语言理解是人工智能研究重要的领域之一,同时也是目前前沿的难题之一。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法,是未来人工智能的核动力。因此理解自然语言理解以及自然语言理解技术的含义,阐述自然语言理解的研究及其相关应用,综述自然语言理解技术研究方向变化并对自然语言理解的发展前景进行分析和展望,是十分有意义的。 随着计算机科学的不断发展和成熟,计算机应用开始迈人知识处理、语言理解阶段,人们对计算机的智能提出了新的要求随着社会的日益信息化,人们越来越强烈地希望能更好地同计算机交流。自然语言就是这样一个媒介。英文摘要:Natural language unde

11、rstanding concerns with process of comprehending and using languages once the words are recognized. The objective is to specify a computational model that matches with humans in linguistic tasks such as reading, writing, hearing, and speaking. To develop a natural language understanding model, it is

12、 required to use knowledge from many disciplines including Linguistics, psycholinguistics, philosophy, and computational linguistics. It is necessary to understand how language works, combine all the approaches to produce complex theories and realize such complex theories as computer programs. Testi

13、ng of these programs will give a clue as to which of the cases fail so that the programs can be improved. By doing this process repeatedly we can finally get to know how human language processing occurs. 正文:自然语言俗称人机对话。人工智能的分支学科。研究用电子计算机模拟人的语言交际过程,使计算机能理解和运用人类社会的自然语言如汉语、英语等,实现人机之间的自然语言通信,以代替人的部分脑力劳动,

14、包括查询资料、解答问题、摘录文献、汇编资料以及一切有关自然语言信息的加工处理。这在当前新技术革命的浪潮中占有十分重要的地位。研制第 5代计算机的主要目标之一,就是要使计算机具有理解和运用自然语言的功能。自然语言理解是一门新兴的边缘学科,内容涉及语言学、心理学、逻辑学、声学、数学和计算机科学,而以语言学为基础。自然语言理解的研究,综合应用了现代语音学、音系学语法学、语义学、语用学的知识,同时也向现代语言学提出了一系列的问题和要求。本学科需要解决的中心问题是:语言究竟是怎样组织起来传输信息的?人又是怎样从一连串的语言符号中获取信息的?这一领域的研究将涉及自然语言,即人们日常使用的语言,包括中文、英

15、文、俄文、日文、德文、法文等等,所以它与语言学的研究有着密切的联系,但又有重要的区别。自然语言处理并不是一般地研究自然语言,而在于研制能有效地实现自然语言通 信的计算机系统,特别是其中的软件系统。因而它是计算机科学的一部分。特征用自然语言与计算机进行通信,这是人们长期以来所追求的。因为它既有明显的实际意义,同时也有重要的理论意义:人们可以用自己最习惯的语言来使用计算机,而无需再花大量的时间和精力去学习不很自然和习惯的各种计算机语言;人们也可通过它进一步了解人类的语言能力和智能的机制。实现人机间自然语言通信意味着要使计算机既能理解自然语言文本的意义,也能以自然语言文本来表达给定的意图、思想等。前者称为自然语言

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1