美章网 资料文库 计算机网络信息安全探讨(3篇)范文

计算机网络信息安全探讨(3篇)范文

时间:2022-05-17 10:36:32

计算机网络信息安全探讨(3篇)

第一篇:大数据下的计算机网络信息安全探讨

摘要:随着互联网时代的普及与发展,人们的生活也开始逐步地迈向“大数据时代”的步伐。在“大数据时代”的大背景发展之下,计算机电子网络技术正面临着严峻的考核与挑战,企业为了更好地取得经济的最大效益化,应加强对网络的安全防护管理。本文通过对计算机网络信息安全问题作为有效的切入点,结合对信息安全所造成的相关影响,主要探讨关于计算机网络信息安全防护方面的相关策略,与此同时为提高我国大数据时代下计算机网络信息安全工作奉献出一臂之力。

关键词:大数据时代;计算机;网络;信息安全

随着大数据时代的来临,标志着我国计算机网络技术的高速发展。拥有海量数据信息的计算机网络在社会的各个领域中都占据着重要的地位,影响着每一领域的成长,推动着各行各业的发展。但是,大数据时代下计算机网络信息安全问题却频繁出现,这不仅妨碍了计算机网络的发展,对人们的日常生活也造成了很多不便与威胁,我们必须采取相应的有效措施进行防范。

1大数据时代下计算机网络安全隐患

大数据是在云计算技术的基础上发展起来的一门集成技术,它能够对大量的数据信息进行分析、统计和处理,从而促使这些数据的价值得以实现。然而,随着大数据时代的到来,传统的计算机网络也面临了全新的挑战,尤其是在网络安全方面的问题更是逐步浮出水平,计算机网络所带来的安全隐患导致用户的个人隐私也遭受到了威胁,必须要加大对网络信息安全的建设力度,才能够把这些安全隐患扼杀在萌芽阶段,确保计算机网络得以安全运行。

1.1大数据增加了网络化社会的安全隐患

网络是一个包罗万象的平台,而网络的高速发展更是为大数据奠定了一定的基础。一些网络攻击者能够借助一定的计算机应用软件,通过网络平台的漏洞轻而易举地窃取用户的个人信息,并盗取到用户的所在位置,对之实行定位跟踪。而对于部分互联网企业来说,他们为了自身的盈利目的,也在通过一些不法途径对网络用户的行为进行跟踪,包括用户的网页浏览记录、社交信息等。毋庸置疑的是,网络平台在给我们提供广阔发展空间的同时,也为用户信息被跟踪盗取带来了可能。而在大数据时代的今天,云服务导致信息被泄露的可能性大大增加,传统的杀毒软件、垃圾处理软件等已经无法确保计算机网络的安全性。随着大数据技术的深入应用,也将会有更多的不法分子利用大数据对网络用户的行为进行分析预测,并实行不法的攻击,以谋取经济效益的最大化。

1.2未来云脑的出现是大数据的转变模式

云脑是具有云计算处理系统特征的在IT网络设备基础上多用户按照特定规则进行数据交流、分析统计的信息交流和谋划系统。大数据本质上是互联网云脑各神经系统在运转过程中传输和积累的相关有效信息,是云脑智能化产生的体现。云脑作为数据统计与分析的大综合,更类似于一个大管家,所有的数据输出与输入都需要经过云脑。所以云脑承受着巨大的压力,想要保证数据的安全与稳定,就必须保证云脑的稳定。云脑的稳定,不仅能够促进数据的传输与保存,更是保证人民的财产安全。现在越来越多的身份信息是通过网络进行保存与查阅,云脑作为大管家,监管着这些庞大的数据,若将来机器拥有了自我掌控意识,并通过物联网拥有了行为的自主性,也将威胁到人类的安全。所以在使用网络时,必须要保证信息安全,对信息进行保护。

2大数据时代计算机网络隐患主要来源

现如今,计算机网络已经逐步深入到我们生活、工作与学习的方方面面,社会大众对网络的依赖程度已经远远超出了我们的想象。但是,由于计算机网络系统较为复杂,使得其在投入使用的过程中无可避免地出现各种安全隐患问题,尤其是在大时代背景下,计算机网络隐患的来源日渐复杂,这严重影响网络的安全运作。一般来说,大数据时代下的网络隐患来源于如下几个方面:

2.1木马病毒

大数据时代的到来,颠覆了信息化市场,为网络信息技术开拓了一条全新的发展道路,这就无形之中也增加了木马病毒的传播速度。云计算技术相比于一般的网络信息技术,其所具备的能力更为凸显,一大批数据用户加入了云端平台,这使得网络木马病毒的攻击性也变得更加强大。一旦木马病毒入侵网络系统,其将会对系统软硬件以及内部程序带来恶劣的影响,甚至还会导致整个系统崩溃,从而引发一些不必要的损失。

2.2黑客攻击

随着云计算技术的不断更新与升级,部分计算机软件系统在此过程中也得到了广泛性的应用,这使得网络数据间的关系也变得更加的密切。倘若网络黑客借助非法的手段,对计算机网络用户开展非法访问、攻击和破坏,以删除、破坏用户的重要数据,那么其所造成的危害性后果也就更难以猜测。

2.3系统漏洞

在云技术技术的推动作用下,各种各样的网络软件应运而生,随着网络用户数量的不断增加,网络软件的使用率也得到大幅度的增长。从当前的网络软件发展趋势进行分析,其正在以爆炸式的速度在增长,这就引发了一些网络软件在尚未获得安全认证的基础上就投入到了网络市场使用,这为不法分子创造了犯罪机会,也给用户带来了更多的安全隐患。

2.4网络防护意识淡薄

网络安全管理者对网络安全管理的重视程度和网络用户自身的安全意识直接影响到计算机网络的安全管理活动的开展。然而,结合当前的实际来看,很多的使用者对于网络安全管理问题并没有真正的理解透彻。而网络安全管理者更是缺乏正确的时代意识,对网络安全管理缺乏深层次的思考,在进行网络安全监管时进行不当操作,使安全事故频频发生。

2.5网络安全管理不当

大数据时代背景下,网络技术正在不断地升级与更新,倘若缺乏了健全的管理体系,则导致安全管理发生风险的可能性就更加的大了,也更难实现对木马病毒、黑客的追踪这一系列问题进行对症下药,为数据安全管理埋下了难以估计的定时炸弹。

3大数据时代下计算机网络安全防护措施

3.1完善安全技术手段

1)网络安全隔离。防火墙是架构在内部网络与互联网之间的一道安全屏障,该项技术的存在主要是为了检测和控制网络之间的数据通信安全。防火墙技术的功能主要体现在数据识别上,它可以识别在计算机网络与互联网之间往来的数据信息,对一些企图非法入侵网络系统的信息进行屏蔽,从而达到信息过滤的目的,我们可以应用防火墙技术进行网络安全隔离,以保证计算机网络信息的安全性。2)应用系统控制。采用密码技术,通过各种方式渠道对大数据时代的信息传递进行多重加密保护,如密码的使用、控制远程访问等。每一个步骤将实名身份验证与口令加密等双重结合起来,以保证在信息传递过程中出现的任何威胁安全的问题时,保证数据的主要内容不被盗取与切断。3)入侵监控与检测系统。入侵检测系统发挥着防御性的功能,它可以通过大数据的分析体现,实时监控用户的行为,在病毒尚未产生入侵行为之前就将其检测出来,并予以一定的防御,把病毒拒之门外。一般来说,当前所应用的入侵检测系统还可以借助网络连接这一桥梁,对端口中的信息进行分析,并对系统漏洞中出现的非法行为及时修复,有效防止了网络入侵行为的发生,确保了网络系统稳定。4)对漏洞进行扫描。通过网络数据搜集对不法分子的非法入侵信息,提升对网络安全隐患的察觉能力,促进安全隐患信息共享,针对网络安全的不足,及时进行查漏补缺,并有针对性的对不法分子的入侵行为做出有效的反击。

3.2加强计算机网络安全管理

计算机网络安全管理所体现出灵活性不强、呆板等问题一直为各大用户所诟病,其不仅影响到整个系统的安全性,还进一步影响到网络的正常运作,使之不能正常使用。因此,大数据时代背景下,为了能够确保计算机网络能够正常运作,有关职能部门必须要加大对网络安全管理的重视力度,根据实际的情况制定一套详细的、可操作的管理方法,让各项安全管理活动能够“有章可循”,把可能性存在的安全隐患扼杀在萌芽阶段。在大数据时代的背景之下,对计算机网络安全技术的探讨有着十分有必要的切实性意义,对于提升现阶段计算机网络安全技术的有关维护,减少非法分子对网络信息数据所造成的威胁,文章对现阶段计算机网络安全存在的问题进行了一个全面性的分析以及相关技术的全面探讨,在确保信息数据能够安全使用的同时,满足大数据时代,飞速发展的社会经济对于信息数据的使用需求。

参考文献:

[1]连家剑.浅析计算机网络信息安全问题及防范[J].信息系统工程,2015(10).

[2]崔晨.计算机网络信息安全问题探究[J].信息与电脑(理论版),2015(12).

[3]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12).

作者:黄燕 单位:苏州市电子信息技师学院

第二篇:大数据下的计算机网络信息安全问题分析

摘要:现代社会,计算机网络迅速发展,不管是在学习还是生活中,人们越来越多的开始使用网络。在使用的过程当中,会产生大量的数据,这为大数据时代的到来奠定了一定的基础,在大数据时代,计算机网络信息方面存在着如何防范在计算机网络使用过程中出现的信息泄露问题,而这也成为一个非常重要的话题,这也给计算机网络安全管理人员提出了严峻的考验。该文对大数据进行了一定的分析和叙述,同时针对大数据时代下的计算机网络安全问题现状提出了相关的政策,以供参考。

关键词:大数据;计算机网络;信息安全

现代社会,计算机网络迅速发展,不管是在学习还是生活中,人们越来越多的开始使用网络,在使用的过程当中会产生大量的数据,这为大数据时代的到来奠定了一定的基础。在大数据时代,计算机网络信息方面存在着如何防范在计算机网络使用过程中出现的信息泄露的问题,这也成为一个非常重要的话题。在大数据时代下,计算机网络技术发展的异常迅速。各种各种的新技术如雨后春笋般的涌现。但是,与之而来的就是社会上网络安全事件频发。如何在大数据时代保证计算机用户的信息安全问题已经成为一个重要话题。

1何为大数据时代

所谓大数据时代指的是数量众多的信息数据,从原来的单一向着多元化的方向发展,数据的更新速度加快、自身的成本也更加低廉。大数据的一个基本的特点就是信息的海量性。近几年来,计算机以及网络的发展速度有目共睹,而大数据也被更加广泛地使用在各个行业和部门,例如企业、高校以及政府部门等等,大数据都有所涉及。但是随着大数据应用范围的不断扩大,计算机网络自身带来的信息安全问题也一直影响着社会,而且随着社会的发展,网络犯罪的现象也呈现逐年上升的趋势。因此,为社会提供一个良好的网络环境,保证信息的安全性和隐秘性,已成为相关部门的必须要面对的一个重要问题。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换而言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处理,必须采用分布式架构。它的特色在于对海量数据进行分布式数据挖掘。但它必须依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术。随着云时代的来临,大数据也吸引了越来越多的关注。分析师团队认为,大数据通常用来形容一个公司创造的大量非结构化数据和半结构化数据,这些数据在下载到关系型数据库用于分析时会花费过多时间和金钱。大数据分析常和云计算联系到一起,因为实时的大型数据集分析需要像MapReduce一样的框架来向数十、数百或甚至数千的电脑分配工作。

2大数据时代下计算机网络安全问题的隐患

2.1信息安全意识薄弱

大数据时代,计算机网络为人们的工作以及生活提供了很大的便利条件,但是伴随着便利而来的则是大量的信息安全事件也开始出现,再加上部分信息安全管理人员的安全意识并没有提升到一个高度,计算机信息安全问题层出不穷。而且,从目前的情况来看,相当一部分的网络安全意识也比较薄弱,对自己的个人信息管理的不是很严格。这就为自己个人信息造成了很大的安全隐患。尤其是一些政府部门、高校等组织,大多拥有自己的局域网,这其中记载着大量的数据信息,如果没有相应的安全意识,一旦信息泄露,后果将不堪设想。

2.2计算机网络的安全漏洞

我们都知道,在计算机网络中有大量的网站和软件,而计算机使用者在使用计算机的过程中,肯定都会使用到这些东西,自己浏览的信息和提交的一些资料,都会在网上产生痕迹,这些信息都需要进行严密的保管。因为一旦某个环节出错泄露了使用者的信息,这些信息就会被一些不法分子所使用。现阶段,虽然市面上已经出现了一些杀毒软件,但是这些杀毒软件只能对付一般的计算机病毒,对于一些攻击性比较强的病毒,这些杀毒软件仍然显得有点鸡肋。而且,现在计算机病毒的形态千变万化,给用户的生活和工作带来了很多苦恼。由于大量数据集中存储,一次成功攻击所导致的损失巨大。同时,大数据时代数据源多样化,数据对象范围与分布更为广泛,对数据的安全保护更为困难。大数据应用采用全新的Hadoop处理架构,内在安全机制仍不完善,因此在推动大数据技术应用时面临着很多安全风险和挑战,具体包括:第一,隐私泄露问题在大数据技术应用的深入将更严重。第二,大数据应用中数据往往穿越原有系统数据保护边界,数据属主与权限随之发生迁移,导致原有数据保护方案失效。第四,大数据应用存在大量外界数据接口,加大了数据安全风险。第五,大数据引入Ha⁃doop等新的技术体系,带来新的安全漏洞与风险。第三,大数据应用信息安全暴露点增多。

2.3管理制度不规范

现阶段,计算机网络已经成为人们工作和生活中必不可少的一部分,很多事情都需要借助网络才能完成。尤其是在个人进行购物等活动,往往需要将自己的个人信息在网站上进行登记,这就为用户信息的泄露埋下了隐患,如果信息安全一旦被不法者侵入,用户的信息就会泄露,给个人的财产造成了很大的威胁,也为我国的经济发展带来了不良影响。

3大数据背景下计算机信息安全的对策

3.1提升用户的安全意识

要想从根源上保证用户的信息安全,除了计算机信息安全管理人员应该恪尽职守外,包括用户在内的广大网民一定在提升自身的计算机网络安全意识,这是最基本的一点。例如,用户在网上进行个人信息输入的时候,尽量地将密码设置的复杂一些,不让不法分子有可乘之机,提升密码的破译难度,保证自身信息的安全。还有就是最好不要随意地在公共场所进行WIFE连接,这样也会降低信息泄露的可能性。另外,用户对于自己的家庭路由器也应该主义设置访问权限,不放不法分子有可乘之机。此外,信息安全管理人员你也应该提神自身的安全管理意识,利用自身的安全技术,来保障计算机网络的安全运行。

3.2建立健全的病毒防御体系

我们都知道,计算机网络病毒指的是能给计算机网络信息安全带来威胁的一些程序。所以说,除了应该加强用户的安全意识以外,还应该提升计算机的防病毒能力,最好是能够建立起比较完善的病毒防御体系,以此来减少外界病毒对于计算机的侵害。从这个方面出发,作为计算机用户,首先应该定期对自身的电脑进行安全检查,遇到木马病毒一定要及时地进行查杀、修补。此外,用户在安装正版软件的时候,一定要安装正版的软件;瓷器还应该建立起病毒攻击的预警机制,一旦出现病毒攻击的可能系统及时地做出预警,最大限度地保证计算机的信息安全。

3.3完善大数据的信息安全管理体系

大数据时代的到来,将信息安全上升为国家层面已经是一个不争的事实,“斯诺登”事件再次给我们敲响了警钟,大数据时代下的信息安全我们必须给予重视。因此,各个国家有必要开始建立大数据信息安全管理体系,有的国家已经开始着手准备了,也出台了一些相关的法规政策。与西方发达国家相比,我国在这方面还有一定的欠缺,因此,我们一定要抱着学习的心态向发达国家进行学习,不断完善我国的信息安全制度和安全法律法规。此外,对敏感数据的安全保护成为大数据应用安全的重中之重。同时大数据运行环境涉及网络、主机、应用、计算资源、存储资源等各个层面,需要具备纵深的安全防护手段,面对上述大数据应用的安全挑战,在进行大数据应用安全防护时应注重两大核心:隐私保护与计算环境安全防护。数据信息安全的管理方面又包括网络管理、数据管理、设备管理、人员管理等。是一项系统工程,所以需要依靠完备的数据信息安全管理体系,设计科学的数据信息安全管理流程,全面落实数据信息安全管理制度。有时一套完整的数据信息安全保障系统也许比一套完整的数据信息安全管理条例更有力量。

参考文献:

[1]姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2018(2):69,73.

[2]张莉萍.大数据时代下计算机网络信息安全问题分析[J].现代信息科技,2017,1(2):108-109.

[3]刘欢笑.大数据时代下计算机网络信息安全问题分析[J].网络安全技术与应用,2017(12):71-72.

[4]柴小伟.大数据时代下计算机网络信息安全[J].计算机与网络,2016,42(17):52-53.

[5]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19-20.

[6]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

作者:魏健烨 单位:湖北科技学院

第三篇:计算机网络与信息安全系统的建立与技术策略

摘要:在计算机与网络信息技术快速发展的时代背景下,企业内部的计算机网络系统受到安全隐患的威胁,影响了企业员工的正常办公和威胁到企业高层决策与技术信息等机密信息的泄漏。我们必须提高计算机网络信息系统的安全防范意识,保持高度的警惕性,采取正确的技术措施维护网络信息系统的安全。

关键词:计算机网络;信息安全系统;隐患;技术策略

1计算机网络系统的安全隐患

1.1内部信息安全威胁

造成内部安全威胁的主要原因是对网络系统有访问权限的内部人员没有严格根据使用要求来正确使用访问权限,出现访问权限滥用和误用的情况,以至威胁到网络系统安全。据统计,造成内部信息安全威胁频率较高的有如下几点:第一,错误地使用携带病毒或木马的U盘、移动硬盘等设备;第二,企图通过EmailQQ等通信工具破坏网络数据,从而造成信息泄露;第三,未能正确保管移动设备,使得其丢失导致重要数据流失;第四,企事业单位员工的安全保密意识较差,在外人劝服或诱导的情况下会造成机密信息的泄露。

1.2网络设备存在安全隐患

由于企事业单位的网络设备的相关设置不当,例如防火墙设置问题导致的公司网络受到安全攻击,也有上网行为管理、交换机等的设置问题会增加网络信息系统的安全风险。

1.3计算机操作系统的安全隐患

由于企业员工没有深入认识到计算机操作系统的有关知识,未能正确使用一些服务器,例如对于不必要的服务没有进行关闭,导致一些不安全端口的入侵,以至于增加了系统安全风险。1.4应用层的安全隐患网络信息系统涉及到多个应用层,并且是不断变化的,由此各应用层的安全性也在动态地变化。此时需要针对各层进行安全漏洞检测与防范措施,控制好应用安全风险。在内部网络中,很多工作资料是共享的,若是缺乏制定用户访问权限,就容易导致企业内部信息的外泄。随着互联网的发展,病毒的传播途径和传播速度也在发展,很多病毒通过网络下载、邮件、携带式存储设备等感染内部计算机,导致企业信息安全风险。

2计算机网络与信息安全系统的建立与技术策略

本文所建立的网络与信息安全系统采取了Client/Server(客户端/服务器端)的模式,其优势在于能够对服务器端与客户端硬件资源进行充分利用,将系统的通讯开销降低,而提高系统的处理效率。Client/Server模式是当下最为广泛的一种应用模式,该模式在交互性、响应速度、安全性、界面操作、网络负载、数据处理速度等都具备良好的优势特点,为计算机网络信息安全系统提供优质的防护措施,保障系统的数据安全,防范人为因素或自然因素的干扰威胁。2.1计算机网络与信息安全系统的建立本系统主要应用于企事业单位的无纸化日常办公,系统总共有屏幕录制、网络监听、移动设备访问控制这三大功能。

(1)网络监听模块:网络监听技术主要是对网络数据的传输、及时发现提供监控功能,辅助网络管理人员管理好网络,排除网络故障。该技术对于计算机网络的系统漏洞、黑客入侵等起到了重要的监控作用,一旦检测发现网络安全问题,将会采取高效和迅速的防范措施阻隔非法访问。此外该技术还可以监测网络流量状态。网络监听模块的功能主要有截获数据包、协议分析、QRP欺骗这三个功能。截获数据包是利用软件对整个网络信息进行检测和简单过滤,并将这些网络活动生成日志。而协议分析是转化网络传输数据,使得传输数据通俗易懂,并对发所截获的数据包信息进行及时分析匹配,提取可疑信息源,为网络性能的监控提供方便。QRP欺骗是对所有的计算机的网络传输进行限制,将未授权的计算机访问阻止在内网之外,避免信息资源被非法盗取。

(2)移动设备访问控制模块:企业将人事档案、收发文、财务数据和技术资料等机密信息都存储在各种电子设备中,而对于信息通过USB接口的拷贝获取也极大地缩短了时间,使得企业如何防止机密信息的流出成为了难点。且USB设备又容易伴有病毒入侵风险,而直接禁用USB接口的措施也会对企业的信息化办公带来一些操作困难,例如无法使用鼠标键盘、打印机等设备。这种物理上屏蔽USB接口的方法就会在一定程度上影响计算机的正常工作。由此,本文通过编写代码的软件方式来管控移动存储设备的访问,该技术的要求有3点,分别是不能简单地禁用BIOS与注册表的方式来禁用端口,否则容易让计算机操作者破解;既要控制好计算机光驱和USB接口运行状态,并将USB接口的设备是否是存储类设备进行区分,从而只是对存储类设备进行控制;当得到批准时,管理人员可以打开启用计算机的USB接口进行资料的拷贝,用完后再关闭移动存储设备的拷贝功能,使得信息的拷贝获取易于控制。

(3)屏幕录制模块:该模块是对计算机屏幕的使用进行录制,以便管理人员能够监控员工的屏幕操作,为企业信息的外泄提供监控支持。该模块的特点在于其运行不会消耗和占用计算机的内存资源,且录制的图像有良好的清晰度,录制文件的存储空间占用少,这是和常用的屏幕录制软件相区别的地方,由此屏幕录制模块的运行不好影响计算机正常工作,且能够将屏幕工作过程进行完全录制,有利于管理员准确追查信息泄露源头。

2.2计算机网络与信息安全系统的技术策略

(1)安全加密技术:计算机网络与信息安全系统需要应用到安全加密技术策略来保护计算机数据,保障网络安全通信。该技术策略采取加密算法将通信数据进行转换,保护网络通信安全,将非授权用户的访问阻隔在外。安全加密技术还能保持数据的完整校验与不可抵赖性验证,如同为网络信息通信添加一层坚固的外壳,避免不法窃取和破解。

(2)网络安全技术策略:该技术策略是保障网络安全的一切方针,为计算机网络安全问题带来对计算机用户的安全防范教育的作用,引导用户引起对计算机安全管理的重视和加强,让用户提高安全意识,避免或减少黑客入侵途径。

(3)安全扫描和防火墙技术策略:安全扫描策略是对计算机进行防毒功能的安全扫描,防范病毒入侵计算机,主要是通过安装相关的杀毒软件和杀毒系统来实现杀毒,同时要及时更新杀毒软件和系统,保障杀毒效果。此外,对计算机资源获取途径也进行了安全扫描,确保用户使用无毒资源,而对于来历不明的资源进行阻隔。而防火墙技术策略是阻隔计算机网络中的不明资源信息和软件等,限制相应数据,保障计算机网络安全。这两个技术策略都能对计算机及其网络安全进行实时监控记录,阻隔有毒资源。

3结束语

面对计算机网络信息系统受到安全隐患和威胁,我们必须提高计算机网络信息系统的安全防范意识,保持高度的警惕性,建立网络信息安全系统,采取正确的技术措施维护网络信息系统的安全,维护正当利益。

参考文献

[1]纪文晋.基于网络信息安全系统设计与实现的分析和研究[J].科技经济导刊.2016(08).

[2]王先财.高等院校网络信息安全系统的设计与实现[J].中国新通信.2015(13).

作者:王强 单位:中国移动通信集团广东有限公司韶关分公司

被举报文档标题:计算机网络信息安全探讨(3篇)

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/swlw/jsjwllw/714485.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)