信息安全毕业论文

信息化时代计算机网络安全策略

时间:2022-10-05 22:11:47 信息安全毕业论文 我要投稿
  • 相关推荐

信息化时代计算机网络安全策略

  信息化时代计算机网络安全策略【1】

  【摘 要】随着计算机网络的不断发展,全球信息化已成为人类发展的趋势。

  但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他的攻击网络的安全和保密已成为至关重要的问题。

  本文就计算机网络的安全风险进行了分析,并针对各类风险总结了应对的安全策略。

  【关键词】计算机;网络;安全

  计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。

  国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全。

  计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。

  这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

  一、物理安全策略和访问控制策略

  (一)物理安全策略

  制定安全策略的目的是保护路由器、交换机、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线x听攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。

  (二)访问控制策略

  访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。

  各种安全策略必须相互配合才能真正起到保护作用,而访问控制策略可以认为是保证网络安全最重要的核心策略之一。

  1.入网访问控制

  入网访问控制为网络访问提供了第一层访问控制。

  它控制哪些用户能够登录到服务器并获取网络资源。

  用户的入网访问控制可分为3个步骤:用户名的识别以验证、用户帐号的缺省限制检查。

  2.网络的权限控制

  网络权限控制是针对网络非法操作所提出的一种安全保护措施。

  用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

  可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,由系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

  用户对网络资源的访问权限可以用一个访问控制表来描述。

  3.目录级安全控制

  网络应能够控制用户对目录、文件、设备的访问。

  用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

  对目录和文件的访问权限一般有以下8种:系统管理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。

  4.属性安全控制

  当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。

  属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

  属性安全在权限安全的基础上提供更进一步的安全。

  网络上的资源都应预先标出一组安全属性,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等。

  5.网络服务器安全控制

  计算机网络允许在服务器控制台上执行一系列操作。

  用户使用控制台可以装载和卸载模块,可以安装和删除软件等。

  网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息数据;可以设定服务器控登录时间限制、非法访问者检测和关闭的时间间隔。

  6.网络监测和锁定控制

  计算机网络管理员对网络实施监控,服务器应记录用户对网络资源的访问。

  对非法的网络访问进行报警,以引起网络管理员的注意,并自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

  7.网络端口和节点的安全控制

  网络中服务器的端口往往使用自动回呼设备和静默调制解调制器加以保护,并以加密的形式来识别节点的身份。

  自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。

  网络还通常对服务器端采取安全限制,用户必须携带证实身份的验证器。

  在对用户的身份进行验证之后,才允许用户进入用户端。

  然后,用户端和服务端再进行相互验证。

  8.防火墙控制

  防火墙是近十多年来发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出方向通信的门槛。

  在网络边界上通过建立起来的相应网络通信监控系统来隔离外部和内部网络,以阻止来自外部网络的侵入。

  二、信息加密策略

  信息加密的目的是保护网络的数据、文件、口令和控制信息,保护网络会话的完整性。

  网络加密可设在链路级、网络级,也可以设在应用级等,它们分别对应干网络体系结构中的不同层次形成加密通信通道。

  用户可以根据不同的需求,选择适当的加密方式。

  保护网络信息安全行之有效的技术之一就是数据加密策略。

  它是对计算机信息进行保护的最实用和最可靠的方法。

  三、网络安全管理策略

  网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。

  实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。

  三者的关系如同安垒平台的三根支柱,缺一不可。

  网络安全管理策略包括:(1)确定安全管理等级和安全管理范围;(2)制定有关网络操作使用规程和人员出入机房管理制度;(3)制定网络系统的维护制度和应急措施等;安全管理的落实是实现网络安全的关键。

  四、计算机网络物理安全管理

  涉及计算机网络的物理安全管理是保护计算机网络设备、设施以及其他媒体免遭地震、水灾等环境事故和人为地操作失误导致的破坏过程。

  网络物理安全管理主要包括:机房的安全技术管理、通信线路的安全管理、设备安全管理和电源系统的安全管理。

  五、结束语

  随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。

  因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

  现代计算机网络信息安全技术及网络安全策略【2】

  【摘要】随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用网络犯罪,严重威胁网络信息的安全。

  本文分析论述了常用的安全技术并提出了网络安全策略,探讨了网络安全技术的发展趋势。

  【关键词】计算机;网络信息安全;发展趋势

  随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们,因此解决网络安全问题势在必行。

  1.网络安全

  1.1 网络安全威胁的类型

  网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。

  网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。

  网络安全威胁的种类有:x听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

  1.2 网络安全机制应具有的功能

  采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。

  一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

  2.常用网络安全技术

  2.1 防火墙技术

  尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。

  防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。

  这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。

  (1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称”个人防火墙”。

  软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。

  使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。

  (2)硬件防火墙硬件防火墙是指基于专用的硬件平台。

  目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。

  在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。

  但是由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。

  (3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。

  专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。

  芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。

  这类防火墙由于是专用OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。

  2.2 数据加密技术

  在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。

  数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。

  古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。

  目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。

  同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。

  2.3 入侵检测技术

  网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。

  因此入侵检测是对防火墙及其有益的补充。

  可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

  2.4 网络安全扫描技术

  网络安全扫描技术是网络安全领域的重要技术之一。

  通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。

  利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了x听程序、防火墙系统是否存在安全漏洞和配置错误。

  3.网络安全策略

  随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。

  但网上信息的安全和保密是一个至关重要的问题。

  网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。

  因此,网络的安全措施应是能全方位针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

  3.1 物理安全策略

  物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

  目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。

  3.2 政策保护策略

  有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。

  网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。

  政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。

  网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。

  4.网络安全技术发展趋势

  近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。

  这也是目前网络安全信息技术面临的挑战,也预示着未来网络信息安全技术的发展趋势。

  使其从过去的单一功能向全方位功能转变,进一步完善和提升网络信息的安全性。

  采用"积极防御,综合防范"的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。

  参考文献

  [1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].应用科技,2010(20):221-223.

  [2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2013(8):91-93.

  [3]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2012(14):36-38.

  [4]张莹莹.浅谈计算机网络的安全技术[J].科技信息,2013 (31):48.

  信息化时代计算机网络安全防护的技术研究【3】

  摘要:随着改革开放政策的实施,我国不论在科技上还是在经济上都得到了迅速的发展,这就推动了我国网络技术的发展,使互联网逐渐进入了千家万户,计算机在人们的生活、工作中得到了广泛的应用。在计算机网络发展的同时,各种问题也随着不断地变化,使我国计算机用户在使用计算机时常常出现安全问题,为了提高计算机用户的使用安全,就要加强计算机网络安全防护技术的研究。本文对当前我国计算机网络中存在的问题进行了分析,并提出了一些自己的见解,以使我国计算机网络安全防护技术提高,增强我国计算机使用的安全性。

  关键词:信息化时代;计算机网络;安全防护;技术研究

  随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。

  在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。

  因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。

  所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。

  1 计算机网络存在的安全问题

  1) 操作系统存在漏洞

  在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。

  在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。

  因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。

  在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。

  2)网络病毒的传播

  随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。

  计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。

  随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。

  3)计算机网络整体结构不健全

  随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。

  同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。

  4)黑客技术的创新与发展

  随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。

  黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。

  在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密 码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。

  5)安全防护技术不完善

  随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。

  虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。

  同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。

  2 计算机网络安全防护技术

  1) 计算机加密技术

  随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。

  计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。

  在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。

  同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。

  2) 计算机入侵检测技术

  在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。

  计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。

  ①异常检测模式

  这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。

  但是,这种检测模式有很大的暴露率,使其存在严重的误差。

  所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。

  ②误用检测模式

  这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。

  这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。

  3) 计算机网络访问控制技术

  在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。

  但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。

  在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。

  同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。

  4) 计算机病毒防范技术

  在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。

  在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。

  然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。

  并且要经常对防毒软件进行清理,使其发挥出最大的作用。

  5) 计算机防火墙技术

  ①网络防火墙

  网路防火墙是根据系统内部各个端口对数据进行流通判断的。

  生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。

  在对数据监控过程中,有一定的局限性。

  ②应用网关

  在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。

  在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。

  在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。

  ③电路级网关

  在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。

  在防火墙中设立一个代理服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。

  同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。

  ④规则检查防火墙

  随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。

  这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的代理,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。

  3 总结

  随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。

  但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。

  同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。

  参考文献:

  [1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.

  [2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.

  [3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.

  [4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.

  [5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.

  [6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.

  [7]林林,王冠华,缪纶,王树伟.网络安全模型在水利科研环境中的应用与研究[J].水利信息化,2013,12(1):30.

  [8]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013,5(30):71.

【信息化时代计算机网络安全策略】相关文章:

计算机网络的安全策略研究10-08

计算机网络安全策略浅议10-26

医院信息化建设网络安全策略10-05

学校计算机网络安全策略论文10-09

简析高校计算机网络安全策略10-01

浅析信息化时代的错别字现象10-08

大数据时代就业信息化建设探究10-26

网络与信息安全策略10-05

信息化时代医院档案管理措施论文10-09