计算机网络安全及防范技术论文

2022-04-10

小伙伴们反映都在为论文烦恼,小编为大家精选了《计算机网络安全及防范技术论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!摘要:当前,随着网络技术的普及,人们无论是在生活,还是工作过程中都离不开网络,而这样一来,对网络破坏造成的损失以及混乱十分严重。所以,对网络安全性有了更高的要求,我们应将网络安全放在首要位置,采用先进的防范技术抵制不良因素的发生。本文首先论述了计算机网络的含义,其次指出了计算机网络安全防范技术。

计算机网络安全及防范技术论文 篇1:

计算机网络安全及防范技术探讨

摘要:在当今的社会中,计算机网络信息技术的发展越来越成为人们生活中不可缺少的一部分。但随着计算机网络技术的完善,其信息安全的防护工作也越来越重要。本文就计算机网络安全的概念,现状,以及网络安全的防范策略作出浅要评析,望对计算机网络安全有积极的意义。

关键词:计算机;网络安全;防范策略

一、引言

计算机网络技术的发展速度之快,极大地推动了整个社会科学技术,经济文化的发展。在近些年来的发展中,计算机越来越成为社会生活中不可缺少的部分。与此同时,人们对于网络信息资源的依赖程度和网络信息资源的开放性也越来越要求其有着较高的安全性能。并且在网络逐渐普及,网络的规模越来越大,网络安全事故随之增多,由此造成的损失也越来越大。病毒,黑客等带给我们的攻击越来越成为网络安全的重要课题,是需要我们长期探索和解决的问题。

二、计算机网络安全的概念和现状分析

(一)计算机网络安全概念分析

计算机网络安全是指使得计算机的硬件,软件数据等不因为某些原因而遭到泄露,更改和破坏。这些原因包括恶意的侵袭和偶然的失误。使其在物理方面和信息方面都受到保护。信息安全是指对其信息的可用性,可靠性,完整性的保护。

(二)计算机网络安全现状分析

计算机的网络安全具有多样性及复杂性的特点。因而,计算机网络安全不可能是一蹴而就的,其需要一个长期的持续的更新过程。就目前来讲,黑客已经成为计算机网络安全研究的重要领域,其破坏性超过了病毒对于网络的破坏。并且因为互联网本身就是一个信息传播的媒介,所以黑客攻击方法可以在一周时间内进行对整个世界互联网的传播。后门(Back-doors)、蠕虫、Rootkits、DoS(Denial of Services)这些黑客对于网络安全的影响力是大家所共知的,并且其发展的趋势越来越强大,有着向智能化,直接化和明确化的目标发展的势态。此外,病毒,系统漏洞,配置漏洞对于计算机网络安全的影响也都不容忽视。所以,我们必须要时刻对网络安全进行更新和提高,才能应对这种越来越强的攻击性能。

三、计算机网络安全所面临的挑战

(一)计算机病毒

计算机病毒是指因为偶然的失误或者恶意破坏的原因在计算机程序中插入的破坏或者毁坏计算机功能的数据。其复制能力使得计算机病毒像生物病毒一样,具有极强的传染性,隐蔽性,寄生性和破坏性。计算机病毒的触发会对计算机的硬件,软件等进行破坏,同时会在网络上进行传播,引起网络瘫痪,影响其正常运行。所以,计算机病毒必须要时刻引起人们的重视。

(二)系统漏洞

系统漏洞是指在操作系统的设计时,在其编写时输入的错误信息或者其逻辑上的缺陷而形成的漏洞。系统漏洞的产生可以使得黑客通过病毒,木马等的植入而对用户的电脑进行控制,泄露用户的重要资料,使得用户的计算机处于开放状态。如果病毒,木马等进入网络系统,会使整个网络系统处于危险环境。

(三)配置漏洞

配置漏洞是指服务器,防火墙,交换机等的配置错误而产生的漏洞。配置漏洞可能引起客户端上网情况的异常,例如网速缓慢,网络传输效率低下等情况,还可能造成网络的开放运行,暴漏用户的信息。为网络用户造成一定的损失。

(四)黑客

黑客是指在未经过授权的情况下,通过系统漏洞或者其他情况登录到网络服务器或客户端上的个人或组织。黑客的攻击手段主要是在服务器或客户端上植入木马,病毒,在Cookie中夹杂黑客代码,隐藏指令等行为。黑客会在系统的正常运行中植入隐藏命令,从而在系统启动时控制用户电脑,使其处于危险状态。

四、计算机网络安全的防御措施

对于计算机网络安全的威胁,我们应该实时进行防范,从防火墙,漏洞修复,数据加密,数据备份等各个方面来对其进行防护。

(一)网络防火墙

网络防火墙存在的主要目的是对内部网络进行防护。其工作的主要原理是加强外部网络的访问控制,防止外部网络通过某些手段访问客户端内部的重要资料。保护内部网络的安全性和可靠性。网络防火墙对于多个网络间的数据传输通过一定的规则来进行筛查,以确定是否对其开放访问权限,并对网络进行实时的监视。目前,很多安全中心都把防火墙作为重要的安全工具来进行开发,很多电脑厂商在其硬件产品中加入防火墙技术。由此可见防火墙在网络信息安全中的地位,其在今后的发展中一定有着更广阔的空间。

(二)系统漏洞修复

系统漏洞修复是通过某些特定的软件或插件等根据网络上对系统补丁的生产情况对系统进行全方位扫描,以检查系统中是否存在漏洞,并对存在的漏洞进行及时修复的工作。系统漏洞修复工作是有效防止黑客通过漏洞进行病毒木马等植入的有效手段。系统漏洞修复是需要长期进行的,因为每一个操作系统都不是完好无损的,都有空隙可乘。所以系统漏洞需要定期进行检查,如有补丁需要马上进行修复,以防止不必要的损失的出现。

(三)数据加密技术

数据加密技术是把系统中所存储和需要进行传输的数据进行加密处理,使之成为某种密文,这样即使黑客可以得到这些数据,也无法对其进行参透。由于数据加密技术只有在双方都获得授权的同时才能被另一方打开,所以其可以有效保护数据信息的安全。数据加密技术有数字签名,数字证明,数字识别等几类的内容,对于网络信息安全被破坏的情况有着很好的防范作用。

(四)数据备份

数据备份是指在网络信息被破坏以前,对其网络信息进行备份工作,以防止系统出现故障或者网络信息被侵时导致数据丢失或者数据被篡改等情况的发生。数据备份是通过主机硬盘或者其他的存储介质对电脑内部数据进行数据的储存,从而在系统被破坏之后进行数据还原的工作。目前常见的系统备份方式有:镜像备份,远程镜像备份,数据库备份,远程数据库备份,光盘备份等。计算机和网络中的重要部分必须要定期进行备份。

(五)其他安全功能

其他安全功能中最主要的是物理安全功能。物理安全功能包括的主要环节是自然灾害(雷电,火灾等)对网络的破坏,人为因素(失误操作,错误操作等),电磁干扰,安全意识等。物理安全对于网络信息安全的影响也是非常之重大的,所以,在现实中应该尽量避免物理安全风险的存在。

五、小结

计算机网络信息功能越来越被人们所倚重,但同时计算机网络信息的安全问题也必须要受到人们的重视。网络安全包括的方面主要是计算机病毒,黑客,系统漏洞,配置漏洞等对网络安全的破坏行为。为此我们应该从防火墙,系统漏洞的扫描和修复,网络数据备份,数据加密技术等多层次上对网络的安全进行保护,同时应该提高人们的安全上网意识,尽量减少自然和人为原因对网络安全造成的破坏。从而使得网络信息可以更好的服务大众生活,为人类更好地作出贡献。

参考文献:

[1]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011,(06).

[2]张文斗.浅谈计算机网络安全及防范技术[J].福建电脑,2011,(04).

[3]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010(18).

[4]陈中学.计算机网络安全与防范技术[J].考试周刊,2010,(13).

[5]隋礼江.浅析网络安全与防范策略[J].内蒙古科技与经济,2008(23).

[6]顾鸿页.计算机网络安全与防范[J].科技创新导报,2008(01).

[7]祝捷.浅谈计算机网络安全[J].软件导刊,2005(21).

[8]王丽.论计算机网络安全的形式及基本防范措施[J].湖南农机.2007(11).

[9]陈苏海.网络与信息安全[J].电脑知识与技术(学术交流),2007(20).

[10]田心.浅谈计算机网络安全与防范措施[J].信息与电脑(理论版),2011(02).

[11]常岭.计算机网络安全性研究[J].才智,2008(20).

作者:冯皓 吴轲

计算机网络安全及防范技术论文 篇2:

论计算机网络安全及防范技术研究

摘要:当前,随着网络技术的普及,人们无论是在生活,还是工作过程中都离不开网络,而这样一来,对网络破坏造成的损失以及混乱十分严重。所以,对网络安全性有了更高的要求,我们应将网络安全放在首要位置,采用先进的防范技术抵制不良因素的发生。本文首先论述了计算机网络的含义,其次指出了计算机网络安全防范技术。

关键词:计算机 网络安全 防范技术

1 引言

计算机网络安全其实就是确保其内部信息的安全,具体涵盖了计算机网络系统中的软硬件和其中的数据、信息不会出现任何的破坏情况,防止系统中的数据信息有泄漏或者更改的行为,从而推动计算机网络系统健康有序的运作。计算机网络安全技术的主要目的在于有效防范网络黑客的攻击,确保网络正常顺利的开展。

2 计算机网络安全的含义

计算机网络安全的含义不是固定的,它会随着使用者的变化而发生一定的变化,不同的使用者,对网络安全认识以及要求也就不同。比如,对于普通使用者来说,只希望个人的私密信息能够有安全保障的在网上顺利传输,预防窃听等行为的出现;而对于网络提供商来说,不仅要对网络信息的安全性予以重视,同时,还要想好当自然灾害、军事打击等对网络硬件造成破坏后的应对措施。以及网络发生异常现象时怎样使网络通信快速恢复,确保网络通信的畅通无阻。网络安全不仅存在着技术方面的问题,同时,也存在着管理方面的问题,这两者间是相辅相成,缺一不可的。黑客对网络的入侵以及攻击行为,致使网络安全面临着新的挑战。

3 计算机网络安全防范技术

3.1 防火墙技术

其主要是设置在不同网络或者网络安全域间的诸多部件的组合。其对网络安全有着重要的保障,具有限制外来者进入内部访问的功能作用,其是信息传输中的必经也是唯一通道,可以在相关的安全政策基础上有效控制传输信息,而且,防火墙自身也有着较好的抗攻击能力,除了可以对计算机网络安全策略进一步强化外,还有效的保护了暴露的用户点,同时,实时监控和审计网络存取访问情况,对内部信息的安全予以了保障,避免外漏。由于防火墙技术具有众多的优势,所以,在提升计算机网络安全中是一项不得缺少的有力工具。

3.2 数据加密技术

为了对所有使用者的信息提供安全保障,应在他们传输部分较为敏感的信息过程中实施信息加密,然后进行传送。数据加密技术为使用者网络安全提供了保证,其主要作用是防止网络上传输的信息数据被黑客非法篡改或者盗取,降低破坏率。现阶段,共有对称算法与公开密钥算法这两种数据加密算法。前者主要指的是能够从解密密钥中推算出加密密钥或者加密密钥等同于解密密钥。该方法的速度较快,密钥的管理必须是极其严密的,密钥的传送途径安全度要高。而后者则不同,除了加密密钥和解密密钥不相同外,同时,根本无法从加密密钥中反推算出解密密钥。对于公开密钥算法的密钥管理要求不够严格,不过,加密算法具有一定的复杂性,且速度慢。在进行计算机网络安全维护工作时,应提高网络通信的安全率,科学合理的为网络构建数据加密技术,以实现主动防御功能,确保网络安全有序的运行。

3.3 系统容灾技术

该技术可划分为本地容灾技术和异地容灾技术;本地容灾技术具体涵盖了磁盘保护技术、磁带数据备份技术、磁盘数据备份技术、快照数据保护技术。异地容灾技术涵盖了远程数据容灾技术、网络容灾技术、服务容灾技术。

所谓远程数据容灾,指的是把本地数据在线备份到异地数据系统中进行保存,一旦发生灾难,可以及时通过数据重构,以对区域性或者毁灭性的灾难加以抵御,对业务数据的安全予以保障。不过,核心业务服务的短暂停顿会在所难免。网络容灾技术指的是当网络发生各类故障时,比如因通信人为故障与客观因素而带来的通信事故等,依旧可以维持所接受的业务质量的能力。服务容灾技术主要是在灾难发生时,要及时的将生产中心中的业务全部转移到容灾中心进行运行。能够使服务实现自动无缝转移目的,让广大的网络使用者感觉不到所提供服务的主体已经有了变化。工作过程中,可设置专门的数据复制软件用于生产中心与灾备中心服务器上,从而达到远程复制的功能作用。生产中和灾备中心这两者间要有必要的网络连接,以此当做数据通道。应在服务器层上新增应用远程切换功能软件,以形成一套切实可行、完善的应用级容灾方案。

3.4 漏洞扫描与修复技术

在计算机网络安全中,最为严重的隐患是系统漏洞。所以,要定期或者不定期的对计算机系统进行全面的系统扫描,从而获悉现阶段的计算机系统是否有系统漏洞的存在。若发现了系统漏洞,应第一时间加以全面的修复,防止网络黑客等违法人员的攻击。漏洞的修复方式有两种,有部分漏洞系统可以自行恢复,有部分漏洞需要手工来完成修复工作。

4 结论

综上所述可知,当前,随着通信与信息产业的快速发展,应不断强化计算机网络安全技术研究工作,积极探索出更高效的计算机网络安全防范技术,并在计算机网络系统中广泛应用,以规避计算机网络安全风险的发生。确保信息交流的安全性,达到资源共享目标,为广大的用户提供更好的服务。计算机网络安全防范技术有很多,由于篇幅有限,本文只对部分防范技术作了探讨。

参考文献:

[1]李晓明,付丹丹.计算机网络攻击分析及防范技术[J].电脑学习,2010,(6).

[2]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009,(11).

[3]戴启艳.影响信息系统安全的主要因素及主要防范技术[J].中国科技信息,2010,(6).

[4]廖辉,凌捷.网络终端安全状况评估指标体系的研究[J].计算机工程与设计,2010,(5).

作者简介:朱海彤(1972-),回族,助理实验师,研究方向为教学实验,天津市新华职工大学,天津 300050

作者:朱海彤

计算机网络安全及防范技术论文 篇3:

计算机网络安全及其防范技术策略分析

摘 要:文章从计算机网络安全定义入手,总结并分析当前计算机网络中存在的安全隐患,简要介绍计算机网络安全防范技术,旨在提升计算机网络安全水平,避免网络安全隐患对计算机造成威胁。

关键词:计算机;网络安全;防范技术

计算机网络安全是指通过网络管理工作及技术,提升网络环境中计算机的安全性。广义上的计算机网络安全包括物理安全和逻辑安全两大范围,物理安全是指计算机及网络相关硬件安全性能。因此,一般情况下计算机网络安全指的是狭义概念,即针对计算机网络安全性及完整性的技术保障。

1 计算机网络安全中存在的隐患

1.1计算机网络黑客攻击

网络黑客(hacker),是指一群精通计算机技术及网络技术,并运用技术寻找计算机网络中的漏洞,实现非法侵入他人计算机网络的目的[1]。黑客在侵入他人计算机后,会利用计算机漏洞进行系统破坏,并收集计算机中的私人信息,黑客不仅影响了他人计算机的使用,同时也严重损害了他人的隐私。但计算机网络漏洞作为客观事实无法避免,因此,造成大部分计算机处于威胁之中,严重影响了计算机网络安全性能。

1.2计算机网络病毒程序

网络病毒程序同样通过系统漏洞对计算机发起攻击,但网络病毒的破坏性更高,因此,对计算机网络造成的危害更高。相关调查报告显示,世界范围内对计算机安全系统破坏最为严重的就是网络病毒程序,有近70%以上的系统瘫痪因网络病毒程序而造成[2]。一般情况下,常见的网络病毒程序包括如下几种形式:(l)计算机蠕虫病毒(Wormvirus),蠕虫病毒通过网络来进行传播,一般经由电子邮件拷贝到计算机系统之中,诸如曾经造成巨大影响的“熊猫烧香”病毒,就是一种蠕虫病毒的变种。(2)计算机木马病毒(Trojan),木马病毒侵入计算机后,控制整台计算机,从而破坏及窃取计算机中的文件,木马病毒经过伪装侵入电脑,因此被称之为木马,当前眾多网络病毒程序中,最为常见的就是木马病毒。(3)逻辑炸弹(Logic Bomb),逻辑炸弹因其不具备传染性,严格意义上来讲,并不是一种网络病毒,但由于逻辑炸弹对计算机会造成严重后果,通常将其作为重要的病毒来进行处理。逻辑炸弹作为恶意程序,在计算机中潜伏,一旦计算机某个特定程序符合其爆发条件,将会导致计算机系统瘫痪、磁盘内容格式化及数据库损坏等严重影响[3]。上述3种常见网络病毒程序,通过网络访问控制技术、漏洞扫描技术和数据加密技术,能够有效加以防范。

2 计算机网络安全防范技术

2.1计算机网络访问控制技术

网络访问控制技术共有两个阶段,原始网络访问控制技术一般采用路由器来保护计算机网络安全,通过筛选网络地址和协议,从而防范具有威胁性的网址,但是由于无法针对欺骗性地址进行主动拦截和防范,这种包过滤型网络访问控制技术逐渐改进成为现代服务代理型网络访问控制技术,通过网络访问控制技术能够更加全面保护计算机网络安全。所谓代理服务型网络访问控制技术,就是通过访问控制系统直接与程序相互连接,针对程序数据进行实时分析,同时提供相应的访问管理及控制服务[4]。通过此种防火墙技术,能够有效控制计算机内的程序数据情况,对计算机潜在威胁进行主动拦截。服务代理型技术是当前较为先进的计算机网络访问控制技术,具备较高的便利性和实用性,并且所占空间相对较小,具有一定的加密机制,能够对当前网络中大部分恶意网络访问加以管理和控制。 在服务代理型网络访问控制技术实际操作上主要包括入网访问、网络权限、目录级安全、属性安全等控制部分,其中,入网访问控制最为重要的控制方向,通过访问控制技术来识别非法用户在服务器上的登录信息,从而控制并阻止其获取网络资源,使计算机数据受到访问控制的保护,从而避免被非法使用和修改。一般情况下,入网访问控制技术主要包括如下环节:首先,通过用户名进行识别和验证;其次,再对用户口令加以分析,从而获得用户的安全性,这一环节是网络访问控制技术的关键组成部分,通常情况下,用户口令的长度应大于6个字符,由数字、字母和字符相互组合,并进行加密化处理,从而保障网络访问控制的安全性[5];最后,检查该入网用户的权限限制情况,如用户出现超权限访问,系统将立即通知管理员,对该次访问行为进行人工控制。

2.2计算机网络漏洞扫描技术

网络漏洞是计算机网络系统中存在的缺陷,这些缺陷会对计算机网络造成一定的安全隐患,黑客及攻击者通过网络漏洞,能够侵入到计算机内部,从而严重威胁计算机的安全性。网络漏洞是无法避免的客观事实,因此,需要利用漏洞扫描技术来加强对其的防范,进而降低网络漏洞对计算机造成的威胁。通过对网络环境注入手段进行分析,获得当前计算机网络环境的安全性指标,并模拟真实的计算机网络攻击行为,从而检测系统、硬件、软件,协议中是否存在网络漏洞[6],这就是计算机网络漏洞技术的基本原理。在具体操作过程之中,应针对计算机主机端口连接功能加以检测,可申请端口建立相应的连接,观察主机信息系统的变化及应答情况,进而了解计算机系统安全性能。再根据计算机所表现的不同结果来有针对性地检测其网络漏洞情况,并针对不同的网络漏洞进行差异化攻击,对整个计算机系统每个程序进行逐条检查,将系统程序中的漏洞检测出来,从而便于后续的补丁处理工作,当前主要的漏洞检测方法包括增加缓冲区数据溢出及针对DOS攻击,等。通过此种网络漏洞扫描技术,将计算机网络系统漏洞暴露出来,从而及时调整计算机系统配置,有针对性地开展漏洞修复工作,进一步提升计算机网络的安全性能。在充分了解计算机网络漏洞的基础之上,建立计算机网络漏洞数据库,由于网络漏洞的种类和数量较多,针对每一个漏洞的特征加以分析,并进行漏洞特征编码,通过漏洞特征编码可对漏洞内容信息开展分析工作,从而获得漏洞信息数据,并根据信息数据情况进行代码分离处理,针对其实际情况来制定安全补丁,使网络黑客无法通过漏洞来攻击计算机网络,有效提高计算机网络的安全水平。

2.3计算机网络数据加密技术

当前数据加密技术发展较为完善,通过对签名、验证及密钥等相关技术进行综合性的利用,从而实现针对计算机数据加密的目的。即时网络中的黑客窃取到计算机中的信息,也无法针对加密信息进行破译,有效保护计算机中的信息安全。当前数据加密分为端口加密、链路加密及节点加密,所谓端口加密,就是在信息发出的源头进行加密,并通过加密的形式来传输整个信息,能够保证源信息的安全。链路加密则将节点机进行加密处理,每一个经由节点机的信息均会加密传输。节点加密技术与链路加密类似,但节点解密技术避免了信息的明文传递,在信息经过节点时,同样在保密模块之内,使黑客无法通过攻击节点而获得信息。

2.4计算机网络虚拟专用网技术

所谓虚拟专用网( Virtual Private Network,VPN),与公用网概念有所区别,是在公立互联网络中建立专门的网络,之所以称为虚拟网,是由于虚拟专用网络中任意两个阶段之间均没有物理链路,因此呈现出虚拟化的特征,与传统专用网具有极大区别。虚拟专用网络采用加密形式在公共网络之中,能够有效避免计算机网络安全问题。当前虚拟专用网络主要包含4种形式。其中,隧道形式是最为重要的虚拟专用网形式,在公用网中建造专业的数据信息隧道,各种数据信息在隧道之间得以传输,为了保障隧道专用网技术,可建立多层隧道形式,通过隧道协议来完善三层隧道,从而确保其中数据信息的安全。加解密技术是当前网络数据通信中较为成熟的技术模式之一,通过虚拟专用网络能够有效利用当前加解密及时来保障数据通信效果与速度。在密钥管理技术方面,促使公用网络中的安全地址不受网络安全隐患威胁,并通过防火墙与路由器来提升整个计算机网络虚拟专业网络的安全水平。

2.5计算机网络安全蜜罐技术

蜜罐技术是当前非常重要的提升计算机网络系统安全防护能力措施之一,所谓蜜罐技术,即制造一个或几个诱饵主机及系统,诱导黑客对蜜罐系统加以攻击,从而收集黑客攻击相关信息,了解黑客的攻击方法与意图,从而有针对性地对计算机网络系统加以完善。在具体操作过程中,蜜罐主机或系统必须具备一定的漏洞,从而引诱黑客前来攻击,而避免黑客攻击其他重要的系统及计算机。在蜜罐主机或系统遭受到攻击时,需时刻密切观察黑客的攻击方式和程度,并妥善保存入侵的数据和信息,通过入侵黑客进出系统数据包信息及日记文件,能够及时了解入侵黑客的攻击方法,其密码多采用SSH协议,有效将黑客传输的文件及记录信息记录到蜜罐系统日志之中,再根据黑客的侵入形式加强漏洞检测及防火墙技术,进一步凸显出蜜罐系统的重要作用。蜜罐技术是目前较为先进的黑客情报收集技术,对计算机网络安全水平具有积极影响。

2.6计算机网络安全意识培养

在完善计算机网络安全环境后.应加强对计算机用户的安全能力培养,使其能够正确树立计算机安全意识,这一点是保障计算机网络安全的首要措施。在用户使用计算机之前,必须认识到互联网络中对计算机造成威胁的安全隐患,从而能够简单识别非安全环境网址,并可以熟练应用杀毒软件及防火墙,以便于在操作计算机时,真正发挥出杀毒軟件与防火墙的作用和效果,保障计算机网络安全性能。

3结语

综上所述,随着计算机技术与网络技术的发展,我国各行各业中均离不开计算机网络,因此,计算机网络安全成为公众广泛关注的问题。为降低当前计算机网络安全隐患,应加强对计算机网络安全隐患的研究,并利用访问控制技术、漏洞扫描技术与数据加密技术来加以防范,从而提升当前计算机网络安全水平,保障人民群众计算机网络数据安全,推动现代化、信息化社会的建设。

[参考文献]

[1]田书岢.浅谈大数据时代计算机网络安全防范[J].信息与电脑,2015 (12):159-160,164.

[2]崔学敏,张传勇.数字加密技术在计算机网络安全防范中的运用[J]网络安全技术与应用,2015 (7):36,38

[3]刘勇.大数据时代计算机网络安全防范研究[J]数字通信世界,2016 (10):169

[4]姚建萍.试析计算机网络安全问题与安全防范方案[J]中国新技术新产品,2017 (20):146-147

[5]康厚才.大数据时代计算机网络安全防范[J]信息与电脑,2016 (7):24-25,34.

[6]李婷.计算机网络病毒与计算机网络安全防范对策研究[J]科学与财富,2015 (z1):201-202.

作者:王烨

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:工程生产安置规划水利水电论文下一篇:高职有效教学手段市场营销论文