Ejemplo de tesis de graduación en programación informática

Los estudiantes de programación informática se gradúan con una tesis profesional. El siguiente es mi artículo cuidadosamente preparado sobre programación macro. ¡Puedes consultar el siguiente contenido!

Resumen: Con el desarrollo de la tecnología de fabricación moderna y la creciente popularidad de las máquinas herramienta CNC, el mecanizado CNC se ha utilizado ampliamente y cada vez más personas aprenden y utilizan la programación CNC. En la actualidad, en la industria CNC de mi país, la mayoría de la gente está acostumbrada a la programación manual para una programación de mecanizado bidimensional simple (la programación manual aquí en realidad se refiere a la programación ordinaria) y la programación automática (la programación automática aquí se refiere principalmente a la programación automática del software CAD/CAM). ). Programación) se usa generalmente para procesar piezas de superficies curvas, pero pocas personas usan la programación macro y algunas ni siquiera la saben en absoluto. Entonces, ¿qué es un programa macro? ¿Cuál es la función del programa macro? Este artículo explora este tema.

Palabras clave: Programación general Programación de macros Programación de software CAD/CAM

1 Tipos y conceptos de programación CNC

La programación CNC generalmente se divide en programación manual y CAD/ Hay dos categorías principales de programación automática CAM. Qué método de programación se debe utilizar según la dificultad de procesar la forma específica de la pieza.

1.1 Programación manual

La programación manual se refiere al análisis de dibujos de piezas, determinación de la tecnología de procesamiento, cálculos numéricos, preparación de procedimientos de procesamiento de piezas, entrada de programas en el sistema CNC y programación. Verificación Acabado a mano. La programación manual se puede dividir en programación ordinaria y programación macro. La llamada programación ordinaria es en realidad relativa a la programación macro. Es un método de programación manual que la mayoría de la gente suele utilizar. Este método de programación utiliza código ISO u otras instrucciones de código estándar para la programación. La funcionalidad de cada código es fijada y desarrollada por el fabricante del sistema. Los usuarios solo necesitan programar de acuerdo con las regulaciones y todas las coordenadas de los parámetros se configuran de antemano. Pero a veces estas instrucciones de formato fijo no pueden satisfacer las necesidades flexibles de los usuarios. Para el sistema de agujeros que se muestra en la Figura 1, si el número y el diámetro de distribución de los agujeros se cambian en cualquier momento según la situación durante el procesamiento, el programa que utiliza coordenadas fijas obviamente no es lo suficientemente flexible. Por lo tanto, el sistema CNC proporciona a los usuarios programas macro para hacer la programación más flexible.

1.2 Programación automática CAD/CAM

La programación automática CAD/CAM también se denomina programación CNC asistida por ordenador. Se basa en el modelo CAD de las piezas a procesar e integra el procesamiento. Planificación de procesos y programación CNC. Método de programación automática en uno. Con la ayuda del software de programación automática, el proceso de programación consiste en realizar el modelado del procesamiento de piezas en la computadora, seleccionar máquinas herramienta y herramientas, determinar el modo de movimiento de la herramienta y los parámetros de corte, y generar automáticamente trayectorias de herramientas y códigos de programa. Finalmente, después del posprocesamiento, se genera el programa de procesamiento según el formato de archivo especificado por la máquina herramienta utilizada. A través de la comunicación en serie, el programa de mecanizado se transmite a la unidad CNC de la máquina herramienta CNC. En la actualidad, los principales software de programación automática incluyen UG, Cimatron, MasterCAM, CATIA, CAXA, etc.

2 Comparación entre programación de macros y programación ordinaria

2.1 Comparación de programas

Existen algunas diferencias entre los programas de macros de usuario y los programas ordinarios. La tabla 1 es una breve comparación de ellos.

2.2 Comparación de funciones

La programación ordinaria tiene las ventajas de flexibilidad, conveniencia y velocidad para el procesamiento bidimensional simple, pero para algunos procesamientos bidimensionales, como el uso de una fresadora CNC. para procesar Figura 2 Para la ranura circular de fondo plano que se muestra, el tiempo de programación es demasiado largo. ¿Suponiendo que la fresa existente lo sea? 16. Procesamiento de afuera hacia adentro, distancia entre hileras de 12 mm, solo una capa tiene 2 mm de profundidad. A continuación se muestra la programación del sistema FANUC0i utilizando programas ordinarios y programas macro respectivamente.

La programación general es la siguiente:

00001 M03S800

G54G90G00X52. Y0Z100 Z5

G01Z-2F40 G02I-52F200

G01X40 G02I-40

G01X28 G02I-28

g01x 16 G02I-16

G01X4 G02I-4

G00Z100 M30

La programación de macros es la siguiente:

00002 G01X#1F200

M03S800 G02I [-#1]

g54g 90g 00 x 52 y0z 100 # 1 = # 1-12

Z5 extremo 1

G01Z-2F40 G00Z100 .

#1=52 M30

Y [#1 GT 6] hace 1

Como se puede ver en lo anterior, la programación de macros es más concisa y flexible que la programación ordinaria, porque si el radio del procesamiento de la ranura del arco aumenta y el radio de la herramienta se vuelve más pequeño, el programa de programación ordinario se hará cada vez más largo, lo cual es muy inconveniente de modificar, mientras que el programa de programación macro no se alargará, así que cambie algunos parámetros correspondientes o sería más conveniente establecer estos parámetros como variables.

Además, para algunas curvas o superficies regulares que se pueden expresar mediante fórmulas, la programación ordinaria está fuera de alcance y la programación macro muestra sus ventajas únicas. Como se muestra en la Figura 3, el procesamiento de ranuras elípticas es difícil de completar usando programación ordinaria, pero es más fácil usando programación macro.

¿Supongamos que la fresa existente es? 8. De afuera hacia adentro, la distancia entre hileras es de 6 mm y solo hay una capa de 2 mm de profundidad. La siguiente es la programación de macros basada en el sistema FANUC0i.

Programación de macros: MIENTRAS[#1 LE 360]HAGA 1

O0003 #4=#2*COS[#1]

M03S800 #5=# 2*PECADO[#1]

g54g 90g 00x 36 y0z 100g 01X # 4Y # 5f 200

z 10 # 1 = # 1+1

G01Z -2F40 FINAL 1

#2=36 #2=#2-6

#3=26 #3=#3-6

Mientras hace 2 Fin 2

G01X#2F200 G00 Z100

#1=0 M30

3 Características de la Programación de Macros

El máximo de la programación de macros La característica es que utiliza el programa más corto para expresar la forma o tamaño regular, el cual es muy fácil de leer y modificar. El programa programado es muy conciso, muy lógico y versátil. Al ejecutar dichos programas, las máquinas herramienta son más rápidas y responden mejor que los programas generados por el software CAD/CAM.

Los programas macro tienen las características de flexibilidad, versatilidad e inteligencia. Por ejemplo, para la programación de superficies regulares, el uso de software CAD/CAM generalmente tiene las desventajas de una gran carga de trabajo, programas enormes y dificultad para modificar los parámetros de procesamiento. Siempre que cambien los parámetros de mecanizado, incluso el software inteligente debe volver a calcular la trayectoria de la herramienta en función de los parámetros de mecanizado modificados. Aunque el cálculo es rápido, siempre resulta un proceso engorroso. Los programas macro se centran en la combinación de los parámetros funcionales de la máquina herramienta y el lenguaje de programación. La configuración flexible de los parámetros también permite que la máquina herramienta tenga el mejor rendimiento de trabajo, al tiempo que brinda al operador un gran grado de libertad en el ajuste. Desde la perspectiva del procesamiento modular, los programas macro tienen las ideas y calificaciones más modulares. Los programadores solo necesitan completar el diseño del programa de procesamiento modular correspondiente en función de la información geométrica de la pieza y diferentes modelos matemáticos. Al realizar la solicitud, solo necesitan ingresar información de la pieza y parámetros de procesamiento en las declaraciones de llamada de los módulos correspondientes, lo que libera a los programadores del trabajo de programación tedioso y repetitivo y tiene un efecto de una vez por todas.

Además, dado que el programa macro contiene básicamente toda la información de procesamiento (como la información del tamaño geométrico de la herramienta utilizada, etc.), y es muy simple e intuitivo, el procesamiento en ese momento puede ser Se reproduce fácilmente mediante almacenamiento y recuperación simples, lo que brinda gran comodidad a la producción periódica, especialmente a la producción en intervalos irregulares.

Comparación del rendimiento de mecanizado entre programas macro y programas generados por software CAD/CAM

Siempre que cualquier mecanizado CNC pueda expresarse completamente mediante programas macro, por complejo que sea, la longitud del programa será relativamente corta. Generalmente menos de 60 líneas, no más de 2 KB.

Por un lado, los programas macro son inherentemente breves y concisos. Incluso el sistema CNC más barato tiene un espacio de almacenamiento interno de programas de aproximadamente 10 KB, que puede acomodar completamente cualquier programa macro complejo. Por lo tanto, a diferencia del software CAD/CAM, no es necesario considerar el impacto de la velocidad de transmisión de la máquina herramienta y la computadora externa en la velocidad de procesamiento real.

Por otro lado, para describir movimientos de mecanizado complejos, los programas macro inevitablemente utilizarán al máximo varios códigos de instrucción en el sistema CNC, como las instrucciones de interpolación lineal G01 y las instrucciones de interpolación de arco G02/G03. . esperar. Por lo tanto, cuando la máquina herramienta ejecuta el programa macro, la computadora del sistema CNC puede realizar directamente operaciones de interpolación y la velocidad de operación es extremadamente rápida. La rápida respuesta del servomotor y la máquina herramienta hace que la eficiencia del procesamiento sea extremadamente alta.

Para los programas generados por software CAD/CAM, la situación es mucho más complicada.

Dé otro ejemplo sencillo, como el uso de una fresa para procesar un orificio interior en forma de espiral. Cuando se ejecuta la velocidad de avance F=2000 mm/min durante el funcionamiento real de la máquina herramienta. El programa macro no solo es muy corto, sino que también puede mantener un movimiento en espiral muy uniforme y rápido en el software Cimatron, incluso si se usa una función de usuario externa para generar una trayectoria de herramienta similar, se usa G01 para aproximar la trayectoria de la herramienta de acuerdo con la valor de error dado. El programa es dos órdenes de magnitud mayor que el programa macro. Además, incluso si todo el programa se almacena en el sistema de control de la máquina herramienta, no es obvio cuando la velocidad real de la máquina herramienta no aumenta y la velocidad de avance es inferior a 600 mm/min. Si F se establece en 65438, ¿temblando? .

5 Conclusión

En resumen, los programas macro pueden simplificar los tediosos problemas de la programación ordinaria en programación bidimensional y pueden resolver la programación de curvas y superficies regulares en programación bidimensional que no puede resolverse mediante una pregunta de programación ordinaria. Además, al procesar superficies curvas regulares, los programas macro pueden superar los problemas de procesamiento inevitables en la programación de software CAD/CAM. Por lo tanto, la programación de macros juega un papel insustituible en la programación general y en la programación de software CAD/CAM.

Referencia

[1] Chen Haizhou. Macroprograma de fresado CNC y sus ejemplos de aplicación.

Xie Xiaohong. Tecnología de mecanizado y programación de torneado CNC.

[3]Zhang Yingwei. Tecnología de mecanizado y programación de fresado CNC.

Resumen del análisis de prevención y seguridad de la información de la red: en los primeros días del desarrollo de la red, la gente prestaba más atención a la conveniencia y disponibilidad de la red, pero ignoraba la seguridad de la red. Cuando la red sólo se utiliza para transmitir información general y cuando el área de cobertura de la red se limita a un edificio o un campus, los problemas de seguridad no son importantes. Sin embargo, cuando negocios clave como los bancos funcionan en la red, cuando el negocio principal de las empresas funciona en la red y cuando las actividades de los departamentos gubernamentales están cada vez más interconectadas, la seguridad de las redes informáticas se ha convertido en un problema que no se puede ignorar.

Con el desarrollo de la tecnología, la red ha superado limitaciones geográficas y ha conectado sucursales distribuidas en una región, un país e incluso el mundo. Utilizan canales de transmisión públicos para transmitir información comercial confidencial y pueden utilizar directa o indirectamente la red privada de una organización de alguna manera. Debido a las necesidades comerciales, las redes privadas de organizaciones y departamentos están inevitablemente conectadas directa o indirectamente a redes públicas externas. Estos factores hacen que el entorno operativo de la red sea más complejo, el área de distribución más amplia y los usos más diversificados, lo que resulta en una fuerte disminución de la controlabilidad de la red y un deterioro de la seguridad.

A medida que las organizaciones y departamentos se vuelven cada vez más dependientes de la red, las redes relativamente pequeñas también presentan algunos problemas de seguridad, especialmente cuando las redes de organizaciones y departamentos enfrentan diversas amenazas de redes externas. , incluso si la red no tiene requisitos de seguridad claros para sus propios intereses, puede ser explotada por atacantes, provocando disputas legales innecesarias. Los ataques de los piratas informáticos de la red, la proliferación de virus de la red y los requisitos de seguridad de diversos servicios de la red constituyen una necesidad urgente para la seguridad de la red.

Este artículo analiza y compara las amenazas y manifestaciones de seguridad de la red existentes, especialmente lleva a cabo una discusión en profundidad sobre las contramedidas para mejorar la seguridad y describe las tendencias de desarrollo futuro en este campo de investigación.

Seguridad de redes; red de información; tecnología de redes; seguridad

1. Introducción

1.1 Antecedentes del proyecto

Con el desarrollo de redes informáticas tecnología Con un rápido desarrollo, la red de información se ha convertido en una importante garantía para el desarrollo social. Las redes de información involucran muchos campos como el gobierno, el ejército, la cultura y la educación. Una gran cantidad de información almacenada, transmitida y procesada es información importante, como decisiones gubernamentales de macrocontrol, información comercial y económica, transferencias de fondos bancarios, acciones y valores, datos sobre recursos energéticos y datos de investigaciones científicas. Gran parte de ella es información confidencial o incluso secretos nacionales, por lo que inevitablemente atraerá varios ataques provocados por el hombre de todo el mundo (como fuga de información, robo de información, manipulación y eliminación de datos, virus informáticos, etc.).

Por lo general, es difícil dejar pruebas criminales cuando se utilizan computadoras para cometer delitos, lo que también estimula en gran medida la aparición de delitos informáticos de alta tecnología. Con el fuerte aumento de las tasas de delitos informáticos, los sistemas informáticos, especialmente los sistemas de redes, en varios países se enfrentan a enormes amenazas y se han convertido en uno de los problemas sociales más graves, lo que genera una necesidad urgente de seguridad de las redes.

1.1.1 Amenazas a la seguridad de las redes informáticas y sus manifestaciones

Las redes informáticas tienen las características de diversidad en composición, amplia distribución de terminales, apertura e interconexión de la red, lo que hace que las redes sean vulnerables. a ataques de hackers, malware, virus troyanos, sitios web de phishing, etc.

Amenazas comunes a la seguridad de las redes informáticas 1.1.1

(1) Fuga de información

La información se filtra a entidades no autorizadas. Rompe la confidencialidad del sistema. Las amenazas que pueden provocar una fuga de información incluyen monitoreo de red, análisis de flujo de negocios, interceptación electromagnética, de radiofrecuencia, personal intencional o no, limpieza de medios, explotación de vulnerabilidades, intrusión autorizada, intrusión física, virus, bots, puertas traseras, software no autorizado, phishing, etc. .

(2) Destrucción de la integridad

Mediante explotación de vulnerabilidades, intrusión física, infracción de autorización, virus, troyanos, vulnerabilidades, etc.

(3) Ataque de denegación de servicio

Acceso legal a información o recursos, pero denegación ilegal o retraso de operaciones relacionadas con el tiempo.

(4) Abuso de Internet

Los usuarios legítimos abusan de la red e introducen amenazas de seguridad innecesarias, incluidas conexiones externas ilegales, conexiones internas ilegales, riesgos móviles, abuso de equipos y abuso comercial.

1.1.1.2 Manifestaciones comunes de amenazas a la seguridad de las redes informáticas

(1) Desastres naturales

El sistema de información informática es solo una máquina inteligente y es vulnerable a los ataques naturales. desastres y peligros ambientales (temperatura, humedad, vibraciones, golpes, contaminación). En la actualidad, muchas de nuestras salas de informática no cuentan con medidas para prevenir terremotos, protección contra incendios, impermeabilización, protección contra rayos, fugas electromagnéticas o interferencias. El sistema de puesta a tierra también está mal administrado y la capacidad para resistir desastres naturales y accidentes es deficiente. En el trabajo diario, de vez en cuando se producen daños en los equipos y pérdida de datos causados ​​por cortes de energía. Debido al ruido y la radiación electromagnética, la relación señal-ruido de la red disminuye, la tasa de error de bits aumenta y la seguridad, integridad y disponibilidad de la información se ven amenazadas.

(2) ¿Cuáles son las vulnerabilidades del software de red? ¿Puerta trasera?

El software de red no puede estar 100% libre de defectos y lagunas. Sin embargo, estas vulnerabilidades y fallas son los objetivos principales de los piratas informáticos. La mayoría de los incidentes de piratas informáticos que irrumpen en redes se deben a medidas de seguridad inadecuadas. ¿Qué pasa con el software? ¿Puerta trasera? Todos ellos son creados por diseñadores y programadores de empresas de software para su propia conveniencia y, por lo general, son desconocidos para los de afuera. ¿una vez? ¿Puerta trasera? Si se abre el agujero, las consecuencias serán desastrosas.

(3) Amenazas y ataques de piratas informáticos

Esta es la mayor amenaza para las redes informáticas. Los ataques de piratas informáticos se pueden dividir en dos tipos: ataques no destructivos y ataques destructivos. Los ataques no destructivos generalmente tienen como objetivo interrumpir el funcionamiento de un sistema y no robar datos del sistema. Usualmente usando ataques de denegación de servicio o bombas de información. Los ataques destructivos tienen como objetivo invadir los sistemas informáticos de otras personas, robar información confidencial del sistema y destruir los datos del sistema objetivo. Los piratas informáticos suelen utilizar métodos de ataque como la adquisición de contraseñas, ataques por correo electrónico, ataques de caballos de Troya, técnicas de engaño de sitios web de phishing y búsqueda de vulnerabilidades del sistema.

(4)Spam y spyware

¿Algunas personas utilizan direcciones de correo electrónico? ¿Abierto y sistemático? ¿Transmisibilidad? Para actividades comerciales, religiosas, políticas y de otro tipo, ¿dirección de correo electrónico obligatoria? ¿Empujarlo hacia adentro? La dirección de correo electrónico de otra persona, lo que obliga a otros a aceptar spam. A diferencia de los virus informáticos, el objetivo principal del software espía no es dañar un sistema sino robar información del sistema o del usuario.

(5) Delitos informáticos

Los delitos informáticos suelen implicar la intrusión ilegal en los sistemas de información informática mediante el robo de contraseñas, la difusión de información dañina, daños malintencionados a sistemas informáticos y la comisión de corrupción, robo, fraude y delitos financieros. En un entorno de red abierto, una gran cantidad de información fluye en línea, lo que proporciona a los delincuentes objetivos para atacar. Utilizan diferentes métodos de ataque para acceder o modificar información confidencial que fluye en la red, irrumpir en los sistemas informáticos de los usuarios o departamentos gubernamentales y espiar, robar y manipular datos. ¿Fraude en Internet que no está limitado por tiempo, lugar o condiciones? ¿Bajo costo y alto beneficio? También estimula hasta cierto punto el crecimiento de la delincuencia. Las actividades delictivas dirigidas a los sistemas de información informática están aumentando.

(8) Virus informáticos

En la década de 1990 se produjo un fenómeno que provocó pánico en todo el mundo. ¿Virus informático? Su extensión es amplia, su tasa de crecimiento es alarmante y sus pérdidas son difíciles de estimar. Como un fantasma gris, se adhiere a otros programas y se propaga al sistema cuando estos programas se ejecutan.

Cuando una computadora está infectada con un virus, la eficiencia de trabajo del sistema se reducirá, el sistema fallará o se dañará, algunos archivos o todos los datos se perderán e incluso se dañarán componentes como la placa base de la computadora.

2. Estrategias de prevención de seguridad de la información de la red

2.1 Tecnología de firewall

Los firewalls son la barrera para la seguridad de la red. La configuración de firewalls es la opción más básica, económica y costosa. manera efectiva de lograr la seguridad de la red. Una de las medidas de seguridad más efectivas. Un firewall se refiere a hardware o software que se encuentra entre una computadora y la red a la que está conectada, o entre dos o más redes, como una red de área local e Internet. Todo el tráfico entre redes pasa a través del firewall. El firewall puede escanear las comunicaciones entre redes, cerrar puertos inseguros, prevenir ataques DoS externos, interceptar caballos de Troya, etc. , para garantizar la seguridad de la red y la computadora. Un firewall general puede lograr los siguientes propósitos: en primer lugar, puede restringir el acceso de otros a la intranet y filtrar servicios inseguros y usuarios ilegales; en segundo lugar, puede impedir que los intrusos se acerquen a sus instalaciones de defensa; en tercer lugar, puede restringir el acceso de los usuarios a sitios web especiales; ; cuarto, puede monitorear Internet. La seguridad brinda comodidad.

2.2 Tecnología de cifrado de datos

El cifrado es un método para ofuscar información de modo que personas no autorizadas no puedan entenderla. Hay dos tipos principales de cifrado: cifrado de clave privada y cifrado de clave pública.

2.2.1 Cifrado de clave privada

El cifrado de clave privada también se denomina cifrado de clave simétrica, porque la clave utilizada para cifrar información es la clave utilizada para descifrar información. El cifrado de clave privada proporciona mayor compacidad al mensaje, no proporciona autenticación porque cualquiera que use la clave puede crear un mensaje cifrado. Las ventajas de este método de cifrado son que es rápido y fácil de implementar en hardware y software.

Cifrado de clave pública

El cifrado de clave pública apareció después que el cifrado de clave privada utiliza la misma clave para cifrar y descifrar, mientras que el cifrado de clave pública utiliza dos claves, una es. se utiliza para cifrar la información y el otro se utiliza para descifrar la información. La desventaja de los sistemas de cifrado de clave pública es que suelen ser computacionalmente intensivos y, por tanto, mucho más lentos que los sistemas de cifrado de clave privada. Sin embargo, si los combinas, puedes obtener un sistema más complejo.

2.3 Control de acceso

El control de acceso es la principal estrategia para la prevención y protección de la seguridad de la red. Su principal tarea es garantizar que los recursos de la red no sean utilizados ni accedidos ilegalmente. El control de acceso determina quién puede acceder al sistema, qué recursos pueden acceder al sistema y cómo se utilizan esos recursos. Los controles de acceso adecuados evitan que usuarios no autorizados obtengan datos, ya sea de forma intencionada o no. Los medios de control de acceso incluyen códigos de identificación de usuario, contraseñas, control de inicio de sesión, autorización de recursos, verificación de autorización, registros y auditoría. Es el principal medio para mantener la seguridad de la red y proteger los recursos de la red, y también es un medio clave para hacer frente a los piratas informáticos.

2.4 Tecnología antivirus

Con el continuo desarrollo de la tecnología informática, los virus informáticos son cada vez más complejos y avanzados, representando una gran amenaza para los sistemas de información informáticos. El software antivirus que se utiliza ampliamente para la prevención de virus se puede dividir en dos categorías: software antivirus de red y software antivirus independiente. El software antivirus independiente generalmente se instala en una sola PC, que analiza y escanea los recursos remotos conectados a la estación de trabajo local para detectar y eliminar virus. El software antivirus de red se centra principalmente en el antivirus de red. Una vez que un virus invade la red o se propaga desde la red a otros recursos, el software antivirus de la red lo detectará y eliminará inmediatamente. La invasión de virus inevitablemente representará una amenaza para los recursos del sistema, entonces, ¿qué deben hacer los usuarios? ¿Precauciones antes de la remoción? . Muchos virus se propagan a través de los medios, por lo que los usuarios deben prestar atención a la transmisión de virus por los medios. En el proceso de uso diario de las computadoras, debemos desarrollar el hábito de verificar y eliminar virus periódicamente. Los usuarios deben instalar software antivirus y cortafuegos originales y actualizarlos a las últimas versiones en cualquier momento. También es necesario actualizar oportunamente los parches de instalación del sistema operativo Windows y no iniciar sesión en sitios web desconocidos, etc.

2.5 Tendencias de la tecnología de seguridad

La investigación de seguridad de la red de información de mi país ha pasado por dos etapas: confidencialidad de las comunicaciones y protección de datos, y está entrando en la etapa de investigación de seguridad de la información de la red. Hoy en día, se han desarrollado firewalls, enrutadores seguros, puertas de enlace seguras, software de detección de intrusiones de piratas informáticos y escaneo de vulnerabilidades del sistema. Sin embargo, debido a que el campo de la seguridad de las redes de información es un campo temático integral e interdisciplinario, utiliza de manera integral la acumulación a largo plazo y los últimos resultados de desarrollo de las matemáticas, la física, la tecnología de la información bioquímica, la tecnología informática y otras disciplinas para proponer una solución sistemática, completa y Soluciones colaborativas de seguridad de redes de información.

En la actualidad, la investigación debe realizarse desde cinco aspectos: arquitectura de seguridad, protocolos de seguridad, teoría de la criptografía moderna, análisis y monitoreo de la información y sistema de seguridad de la información. Cada parte coopera entre sí para formar un todo orgánico.

Debido a la mejora continua de la velocidad de computación de las computadoras, varios algoritmos criptográficos se enfrentan a nuevos sistemas criptográficos, como la criptografía cuántica, la criptografía de ADN, la teoría del caos y otras nuevas tecnologías de criptografía que se están explorando. Por tanto, la tecnología de seguridad de redes se convertirá en una tecnología clave para el desarrollo de las redes de información en el siglo XXI.

En tercer lugar, conclusión

En general, la seguridad de la red no es sólo una cuestión técnica, sino también una cuestión de gestión de la seguridad. Los factores de seguridad deben considerarse de manera integral y deben formularse objetivos razonables, soluciones técnicas y regulaciones de apoyo relacionadas. No existe ningún sistema de red absolutamente seguro en el mundo. Con el mayor desarrollo de la tecnología de redes informáticas, la tecnología de protección de la seguridad de la red inevitablemente se desarrollará con el desarrollo de aplicaciones de red.

Referencia

1. Gestión de seguridad de redes informáticas [M]. Beijing: Prensa de la Universidad de Tsinghua, 2008.

2. Una breve discusión sobre la tecnología de seguridad de redes [J]. Conocimiento y tecnología informática, 2006, (11).