论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 商务论文 >> 计算机网络论文 >> 正文

计算机网络安全防护论文(3篇)

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

第一篇:计算机网络安全防护的技术研究

摘要:

随着改革开放政策的实施,我国不论在科技上还是在经济上都得到了迅速的发展,这就推动了我国网络技术的发展,使互联网逐渐进入了千家万户,计算机在人们的生活、工作中得到了广泛的应用。在计算机网络发展的同时,各种问题也随着不断地变化,使我国计算机用户在使用计算机时常常出现安全问题,为了提高计算机用户的使用安全,就要加强计算机网络安全防护技术的研究。本文对当前我国计算机网络中存在的问题进行了分析,并提出了一些自己的见解,以使我国计算机网络安全防护技术提高,增强我国计算机使用的安全性。

关键词:

信息化时代;计算机网络;安全防护;技术研究

随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。

1计算机网络存在的安全问题

1)操作系统存在漏洞

在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。

2)网络病毒的传播

随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。

3)计算机网络整体结构不健全

随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。

4)黑客技术的创新与发展

随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。

5)安全防护技术不完善

随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。

2计算机网络安全防护技术

1)计算机加密技术

随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。

2)计算机入侵检测技术

在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。

①异常检测模式

这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。

②误用检测模式

这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。

3)计算机网络访问控制技术

在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。

4)计算机病毒防范技术

在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。

5)计算机防火墙技术

①网络防火墙

网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。

②应用网关

在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。

③电路级网关

在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个代理服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。

④规则检查防火墙

随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的代理,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。

3总结

随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。

参考文献:

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.

[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.

[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.

[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.

[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.

[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.

[7]林林,王冠华,缪纶,王树伟.网络安全模型在水利科研环境中的应用与研究[J].水利信息化,2013,12(1):30.

[8]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013,5(30):71.

作者:许哲毅 单位:国家新闻出版广电总局五五二台

第二篇:计算机网络安全问题分析

摘要:

随着社会的发展和经济的进步,计算机网络技术已经得到了迅猛的发展,并且正影响着我们日常生活的方方面面,随之而来的就是一系列的网络安全问题,如何有效的规避计算机网络安全问题,减少计算机瘫痪给民众带来的各种损失,逐渐成为了业界人士十分关心和重视的问题。而在此之前,已经有相关的学者和专业人士对其进行了分析和研究,基于此,笔者结合自身多年的实践经验和所掌握的理论知识就计算机网络安全问题进行了进一步的分析和研究。希望能够引起更多人士的关心和重视,以确保计算机网络的安全运行。

关键词:

计算机网络;安全问题;措施

1计算机网络的发展概述

随着全球化网络的普及和发展,计算机在民众的日常生活、工作和学习中正扮演着越来越重要的角色,视频聊天、网络信息传输、转账付款、社交购物、网络学习等活动被越来越多的民众所熟知,包括青少年和老年人,对网络的操作和使用能力正在逐渐加强。但与此同时,网络诈骗、银行客户卡内钱无辜被盗等现象依旧不可避免,一系列网络安全问题严重影响了更多民众的日常生活。所以处在知识信息时代的今天,如何更快更好的处理好网络安全问题,尽量减少网络安全问题给民众带来的伤害成为了更多人士关心和重视的话题。因此,在计算机日益普及和发展的今天,就计算机网络安全问题进行进一步的研究和分析就显得尤为重要和必要了。

2计算机网络安全问题分析

就目前情况来看,虽然我国的计算机网络安全问题得到了更多的关心和重视,计算机网络环境也更加趋向于安全、健康的方向。但是就目前情况来看,由于一些人为因素和自然因素等依旧存在一些计算机网络安全问题。所以笔者从以上两方面,就计算机网络安全问题进行了如下分析和研究。

2.1从人为因素来看

人为因素是造成网络安全问题的关键因素之一,主要表现在利用网络进行诈骗和利用网络黑客技术破坏网络安全,造成计算机瘫痪两大方面。具体来说就是,不法分子利用网络这一隐蔽性的特点进行诈骗。例如,现在最常见的就是利用微信、QQ等形式来进行诈骗。诈骗者通过克隆某些人的头像、昵称等信息,然后屏蔽所有的人,让所有的人看不到朋友圈,之后通过向某人朋友借钱等手段来进行诈骗;又如现在做的比较火的一些微商,利用网络来虚假定位,制作一系列出外游玩的场景,或者在微信上收到红包的场景来让更多的人来信服他的产品,吸引更多的人加入微商,以谋取暴利;另外,比较普遍的一种利用网络诈骗的行为就是一些不法分子利用美女的头像来诱惑和诈骗一些男人。除此之外,利用网络进行诈骗的问题还是多种多样的。而我们所说的利用网络黑客技术破坏网络安全的行为就是一些计算机技能比较强的人,利用一些黑客技术来攻击正常运行的网络,盗取自己想要的信息,造成计算机瘫痪的现象。近年来利用网络黑客积水攻击互联网系统的案件时有发生。

2.2从自然环境因素来看

从自然因素来看,诸如地震、泥石流、水灾、风暴等自然灾害同样会危害到计算机系统的硬件设备,也就影响到了计算机的网络安全;其次,一些偶然发生的故障,例如电源故障、设备失常、软件开发中的漏洞等因素同样也会危害计算机网络安全,造成一系列的计算机网络安全问题;除此之外,计算机网络安全管理条例不健全、安全管理水平低、操作失误、渎职行为等都会造成不同程度的计算机网络安全问题,进而影响到我们的生活、工作和学习。

3解决计算机网络安全问题的措施

由上述分析可知,人为因素和自然因素都会带来一系列的计算机安全问题,而如何有效的解决计算机安全问题,避免一系列漏洞和风险的出现,笔者结合自身多年的从业经验和所掌握的理论知识提出了几点切实可行的建议和意见,具体内容如下所述:

3.1加强对计算机网络安全问题的重视程度

加强对计算机网络安全问题的重视程度,并建立健全相关的制度规范是确保计算机网络安全问题得到有效环节和解决的前提和根本保障。这就要求相关部门从以下几方面着手,一是要加强宣传和引导的力度,提高更多网民的安全意识,不随意点开陌生人发来的连接,不上不健康网站,不随意注册信息,不随意公开自己的私人信息,以避免信息泄露造成的危害,降低信息被利用的可能性;二是要完善配套的制度规范,细化相关的专责,并切实的落实到日常的管理中去,明确各个相关工作人员的责任和意识,完善配套的监督机制和奖惩机制,以有效的提高网络管理等工作人员的工作热情和工作积极性,在确保其应有价值得到充分实现的基础上确保计算机网络的安全运行。

3.2合理使用杀毒软件

合理使用杀毒软件,并做到经常性的杀毒能够有效的避免各种木马等病毒给计算机带来的危害。而目前比较常用的,用户评价比较高的杀毒软件主要有360杀毒,360安全卫士,金山,鲁大师等几种,所以网民一定要在日常使用电脑时从正规的网站安装正规的杀毒软件,并经常性的进行杀毒,同时软件开发商也要做好软件的维护和升级工作,以确保杀毒软件应有价值的充分发挥,方便于更多的网民,为安全、健康的计算机网络环境的营造贡献一己之力。

3.3对重要信息做好备份工作

对重要信息做好备份工作也是现阶段解决计算机网络安全问题的又一重要举措。这就要求更多的网民可以利用云盘、u盘等设备对比较重要的信息做好备份工作,并对计算机硬件设备做好定期的维护和检修工作,以避免计算机硬件设备瘫痪或者突发的自然灾害造成的信息损失等不必要的危害,进而为自己营造一个安全、健康的上网环境,有效规避自己可能遇到的风险和损失。

4结语

总之,计算机网络对于我们的生活、工作和学习等各个方面都产生了十分重要的影响。计算机网络安全问题对我国网络的健康发展以及金融业的健康发展也有着十分重要的影响,所以计算机网络安全问题值得我国的关心和重视。而通过相关的调查研究发现,计算机网络安全问题的发生主要取决于人为因素和自然因素这两种。所以作为资深的行业工作者一定要明确自身的责任和重视,善于发现计算机网络安全问题、分析问题并及时的提出有效的应对措施。以确保计算机网络环境能够更加健康、和谐。本文愿意抛砖引玉,希望能够在引起更多人士关心和重视的基础上争取为广大群众打造一个更加安全、健康的网络环境。

参考文献:

[1]冯雪丽.关于计算机网络安全问题的探讨和研究[J].科技风,2016(02).

[2]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(01).

作者:邱灵聪 单位:苏州大学信息化建设与管理中心

第三篇:计算机网络信息安全防护策略

摘要:

随着我国计算机网络信息技术的迅速发展,计算机网络技术在现实生活中的应用越来越广泛,相关技术也变得越来越成熟。但在计算机网络技术快速发展的同时,网络安全成为人们最为关心的问题之一。因此,进行计算机网络信息安全的相关研究十分必要。本文将从介绍计算机网络现状入手,分析威胁计算机网络信息安全的因素,提出计算机网络信息安全的防护措施,希望对构建安全计算机网络系统能有所帮助。

关键词:

计算机网络;信息安全;防护策略

随着信息技术和网络技术的快速发展,网络在各行各业中应用的范围越来越广,人们对网络的依赖程度越来越大。但是威胁计算机网络信息安全的因素也越来越多。人们在使用计算机网络时不得不考虑安全性问题,这不仅影响了计算机网络的进一步发展,同时也影响到人类社会的进步。所以,一些对计算机网络信息安全的防护策略的发展是很有必要的。

1计算机网络信息安全目前面临的威胁因素

目前我国网络信息面临着各式各样的安全威胁,常见的有网络系统本身的脆弱性、木马、黑客攻击、钓鱼网站等等,下文将具体介绍一下这些威胁计算机网络信息安全的因素。

1.1网络系统本身的脆弱性

Internet技术的开放性是网络技术的一个最大特点,利于广大网民对于网络的使用,网络大规模的资源共享给用户很好的使用体验。正是因为Internet技术具有这样的特点才使得它自身变得比较脆弱,比较容易受到外界的攻击。同时,Internet技术采用的是TCP/IP协议,这种协议自身的安全性就不高,很容易受到威胁和攻击。Internet技术的这些特点使得网络系统自身存在众多的安全隐患。

1.2自然因素

虽然,计算机系统的智能化水平比较高,但它本质上还是一个普通的机器,在使用的过程中很容易受到外界因素的影响。如果计算机系统所处的外界环境遭到破坏,自然难以保证计算机系统的安全性。现在,大多数的计算机都没有采取应对自然灾害的防护措施,一旦发生自然灾害,计算机系统本身是没有防御能力的。常见的自然灾害主要包括地震、暴雨、山洪等。虽然,这些自然灾害发生的概率比较小,但一旦发生将会给计算机系统带来致命的打击。

1.3恶意攻击

近些年来,人为的恶意攻击已经成为威胁网络安全的排名第一的危险因素。有些黑客会出于某种目的而对他人的计算机系统进行恶意攻击。黑客的攻击将会给计算机网络用户带来严重的损失,轻则造成信息泄露,重则造成整个网络系统的瘫痪。一旦出现网络系统瘫痪,造成的损失则无法估量。通常来说,恶意攻击包括两种形式。一种是主动攻击,即采取一定的手段破坏信息的完整性。另一种是被动攻击,即窃取或者截获机密信息。虽然,这两种攻击方式不同,但却都会给计算机网络系统造成较大的伤害。而现在人们使用的网络软件都不是很成熟,其中都会存在一些安全漏洞。而这些漏洞就会成为黑客们入侵计算机网络系统的切入口。这种人为的恶意攻击会给个人还有国家带来非常大的影响和经济损失。

1.4用户操作失误

用户操作失误是威胁计算机网络安全的重要因素之一。现在,很多网络用户都存在安全意识不强的问题,在使用计算机网络系统的过程中比较容易出现各种失误。一方面,网络用户设置的密码比较简单,很容易就被黑客破解了。另一方面,网络用户对密码的保密意识不强,会随意泄露密码。

1.5计算机病毒

计算机病毒对计算机网络系统安全性的影响比较大。而且计算机病毒比较不容易发现,具有很好的潜伏性,一般人是难以发现它们的。用户在使用计算机网络的过程中如果不幸感染计算机病毒,则会影响正常的操作,造成信息泄露。而且,计算机病毒还具有传播性,会导致计算机连锁中毒的后果。如果在使用计算机的过程中运行了计算机病毒,轻则会影响计算机正常的操作、降低计算机运行的速度。重则会破坏文件,使得数据流失。目前,计算机病毒的种类比较多,例如熊猫烧香病毒、僵尸病毒等。

1.6计算机犯罪

所谓的计算机犯罪就是指利用非法手段获得计算机口令,从而获得非法利益。常见的计算机犯罪行为包括欺诈、盗窃资金等。

1.7垃圾邮件和间谍软件

一些不法分子利用电子邮件地址的公开性,将垃圾邮件强行发送给他人。目前,垃圾邮件的类型越来越多,通过这些垃圾邮件不法分子可以获取用户的个人信息,威胁用户网络账户的安全性。间谍软件并不会对计算机网络系统造成破坏,但却会非法收集用户的信息,造成用户信息泄露,进而威胁用户的计算机网络系统的安全性。

2常用的计算机网络信息安全防护策略

2.1外在物理保护

外在保护主要是保护计算机系统、网络设备系统等。避免这些硬件系统在使用的过程中遭受破坏,为其提供一个安全的运行环境。

2.2加强用户帐号的安全

黑客攻击网络系统的一种方法就是窃取合法用户的帐号密码。针对账号安全问题:

(1)设置的帐号的登录密码尽量复杂;

(2)多个帐号的密码要避免一致或类似;

(3)采用字母、符号、数字相组合的方式;

(4)对密码进行定期的更换。

2.3安装防火墙和杀毒软件

防火墙可以保护计算机网络系统,避免计算机网络系统受到外界的干扰。在防火墙技术的保护下,外部的网络用户无法获得内部网络系统的相关数据资料。而且,防火墙还可以对网络数据进行检查,确保网络运行状态的安全性。现在,防火墙的类型比较多,例如监测型的、代理型的。未来防火墙将采用更多的技术以满足网络技术安全的发展。大都数的网络用户都比较熟悉杀毒软件,使用杀毒软件可以查杀木马、各种类型的病毒等。但在使用杀毒软件时要定期进行升级,这样才可以及时发现各种危险因素。

2.4及时安装漏洞补丁

程序漏洞是可以被黑客利用的缺点。无论是硬件系统还是软件系统都存在一定的缺陷。为了弥补这些缺陷,要安装漏洞补丁程序。常见的安全软件包括360安全卫士、cops软件等。

2.5信息加密措施

网络用户根据自身需要选取适合的加密方式。如节点加密、链路加密。适当的采用文件加密技术和数字签名技术。

2.6构建网络入侵检测系统

通常来说,只使用防护墙是不够的,还需要使用网络入侵检测系统,对网络行为进行监控。入侵检测系统使用的分析技术主要有两种,一种是统计分析法,另一种是签名分析法。

3总结

解决计算机网络信息安全必须通过建立完善的机制,综合性的使用多种防护策略来保障计算机网络信息安全。借助各种先进技术和不断创新的防护策略为人们提供更稳定安全的网络,有利于国家的网络信息发展。

参考文献:

[1]王红梅,宗慧娟,王爱民等.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-209,210.

[2]赵凤龙.计算机网络信息安全及防护策略研究[J].城市建设理论研究(电子版),2015,5(36):2040.

[3]李劲松.浅析计算机网络信息安全及防护策略研究[J].信息通信,2014(11):94-94.

作者:蒋弦 单位:湖南交通职业技术学院

计算机网络安全防护论文(3篇)责任编辑:冯紫嫣    阅读:人次