欢迎来到天天文库
浏览记录
ID:23989783
大小:49.00 KB
页数:4页
时间:2018-11-12
《网络信息安全防护理论与方法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络信息安全防护理论与方法摘要:以X络信息安全防护理论为研究对象,从X络安全防护工作的研究现状、发展趋势、相关应用技术以及未来的发展趋势这几个方面入手,对其进行较为详细的分析与阐述,并据此论证从理论与方法两个方面做好X络信息安全防护工作在推动X络技术与应用系统又好又快发展过程中所起到的至关重要的作用与意义。 关键词:X络信息;安全防护;理论;方法;技术;趋势 :TP393.08:A:1671-7597(2011)1210007-01 X络信息安全问题自X络技术及其应用系统诞生以来,就一直是存
2、在于X络建设过程当中,给X络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在X络技术与应用系统不断完善发展的过程中,X络信息安全问题是始终存在的,并且它会伴随着X络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在X络应用系统技术蓬勃发展的当今社会,正确认识并处理好X络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。 1X络信息安全防护的现状及发展趋势分析 就我国而言,在全球经济一体化进程不断加剧与计算机X络技术蓬勃发展的推动作用下,传
3、统模式下的X络信息安全防护思想再也无法适应新时期X络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代X络科学技术发展要求的X络信息安全防护原则,并在此基础上循序渐进的展开X络信息安全的研究工作,势必或已经会成为当前X络信息安全相关工作人员的工作重心与中心。 1)X络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在X络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前X络信息安全新形势当中的新可以体现在以下几个方面。
4、 ①X络信息攻击问题已成为X络信息安全环节所面临的首要问题。在当前的计算机X络信息系统中各种盗号、钓鱼、欺诈X页或是病毒十分盛行。可以说,X络信息攻击问题正在走向与经济利益相关的发展方向。 ②传统X络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的X络信息安全问题已非新形势下计算机X络信息系统的主流问题。 ③工业化生产病毒正成为当前计算机X络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的X络信息安全结构,但相应的反
5、病毒、反间谍技术发展却始终不够成熟,整个X络信息安全防护工作陷入了较为尴尬的发展局面。 2)X络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机X络乃至整个X络信息系统呈现出的新形势分析,X络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机X络系统高效的响应与恢复功能。具体而言,X络信息安全防护正面临着以下几个方面的新发展趋势。 ①X络信息安全防护的地位正发生着转变。X络信息安全在由单机时代向互联X时代逐步过渡的过程
6、中开始受到人们日益广泛的关注。计算机X络系统与其相关技术的蓬勃发展也使得X络信息安全防护由传统意义上的有益补充辅助地位向着不可或缺的主体地位发生转变。 ②X络信息安全防护的技术正发生着转变。纵观计算机X络技术及其应用系统的发展历程,我们不难发现X络信息安全防护对于整个X络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防
7、护技术面临着前所未有的挑战。 2基于X络信息安全防护新思想及理论的相关技术方法研究 笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决X络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种X络信息安全防护理论及相关方法应用在计算机X络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。 这种基于多核MIPs64硬件X关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、外围控制
8、系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件X关加速器与多核技术的加速作用下,达到系统CPU处理频率与X络信息安全防护效率的提升。 3X络信息安全防护理论与方法的发展展望 X络信息安全防护理论与方法从本质上来说是X络安全实践工作及经验总结的构成部分,它从X络安全实践中分离出来并最终作用于X络安全防护工作的践行。其理论与方法势必会随着X络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概
此文档下载收益归作者所有