局域网安全防范初探论文

2022-04-29

今天小编为大家推荐《局域网安全防范初探论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。摘要:由于信息技术的飞速发展,其所延伸的计算机网络悄然改变着人们的日常生活。但计算机网络的悄然兴起也产生了一些安全方面的隐患,所以,强化对计算机网络风险防范就显得尤为重要。本文首先对目前诱发计算机网络风险的因素进行了分析,再对如何加强对计算机网络的风险防范进行了探讨,以期能够为用户创造一个相对稳定安全的计算机网络环境。

局域网安全防范初探论文 篇1:

校园网络安全防范体系的建立分析

【摘要】校园信息化建设的同时,校园网络也面临着网络安全威胁。在对校园网络安全组成进行了简要的陈述后,就校园网络安全防范体系的物理级、网络级、系统级、应用级和管理级等五个层面分别进行了安全防护方案的解析。

【关键词】校园网络;网络安全;物理层;网络层

随着信息技术的快速发展和高校网络基础设施的不断完善,资源整合、应用系统和校园信息化平台建设已经成为校园信息化的主要任务。高校用户在享受信息化成果所带来的工作高效和便利的同时,也面临着来自校园网内部和外部带来的各种安全威胁和挑战。因此,有必要建立一套高效、安全、动态网络安全防范体系,来加强校园网络安全防护和监控,为校园信息化建设奠定更加良好的网络基础。

1.校园网络安全组成

校园网络的安全由以下几个方面组成:物理安全、网络安全、信息安全。

1.1 物理安全

物理安全策略主要指网络基础设施、网络设备的安全以及不同网络之间的隔离进行控制的策略。物理安全直接关系到网络的安全,如果非法用户有接触网络设备的可能,那么他直接对设备进行破坏要比通过网络远程进行破坏容易得多。

1.2 网络安全

网络安全是指系统(主机、服务器)安全、反病毒、系统安全检测、审计分析网络运行安全、备份与恢复、局域网与子网安全、访问控制(防火墙)、网络安全检测、入侵检测。

1.3 信息安全

信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,具体包括数据加密、数据完整性鉴别、防抵赖、信息存储安全、数据库安全、终端安全、信息的防泄密、信息内容审计、用户授权。

2.校园网安全防护的解决方案

计算机网络系统是一个分层次的拓扑结构,因此网络的安全防护也需要采用分层次的拓扑防护措施,即一个完整的网络安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。

2.1 物理层安全

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:环境安全、设备安全、媒体安全。

2.2 网络层安全

网络层安全主要包括:限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据;确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。

2.2.1 合理划分VLAN

VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段而实现虚拟工作组的技术。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需要的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,一个VLAN内部的广播和单薄流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN在交换机上的实现方法,可以大致划分为4类:第一是基于端口划分的VLAN;第二是基于MAC地址划分VLAN;第三是基于网络层划分VLAN;第四是基于IP组播划分VLAN。

以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,以上运行机制带来的网络安全是好处是显而易见的:第一,信息只有到达应该到达的地点。因此,防止了大部分基于网络监听的入侵手段。第二,通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。

2.2.2 防火墙与IDS

安装防火墙进行安全保护,它是一种在校园内部网和Internet之间实施的信息安全防范系统技术,通过检测、限制、更改跨越防火墙的数据流,可以有效地对外屏蔽校园内部网络的信息,从而对系统结构及其良性运行等实现安全防护。IDS所采用的不是被动防御的策略,而是主动监视、检测和识别在进行的或已经成功的入侵行为,并及时报告给网络管理者。由于IDS系统除了报告外,本身不能对入侵采取任何的防御措施。

2.2.3 路由器访问控制列表

路由器是内部网和Internet的连接,是信息出入的必经之路,对网络的安全具有举足轻重的作用,路由器本身就可以对数据包进行过滤和有效地防止外部用户对校园网的安全访问,可以限制网络流量,也可以限制校园网内的某些用户或设备使用网络资源。不同VLAN之间的访问只能通过路由器或路由模块来完成,因此路由设备可以作为控制VLAN之间访问的初级屏障,因此,我们可以利用路由器来提高网络的安全性。

2.3 系统层安全

操作系统是计算机系统的核心和基础工具,因此操作系统的漏洞往往成为危害计算机和网络安全的手段和环节。保护计算机操作系统的安全,对于网络的安全尤为重要。

2.4 应用层安全

2.4.1 网络防病毒技术

网络病毒成为威胁网络安全的重要因素,如何防护网络病毒也就成为校园网安全必须考虑的重要问题。为保护服务器和网络中的工作站免受计算机病毒的侵害,同时也是为了建立一个集中有效的防病毒控制机制,需要应用于网络的防病毒技术。基于网络防病毒技术可以在网络的各个环节上实现对计算机病毒的防范,其中包括基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。安装了基于网络的防病毒软件后,不但可以做到主机可以防范病毒的感染,同时通过这些主机传递的文件也可以避免被病毒侵害,并且可以建立一个集中有效的防病毒控制机制,从而保护计算机信息网络的安全。

2.4.2 应用系统防护策略

对于应用系统,由于其数据包含用户信息、各种应用数据,是非常关键和重要的,因此要应用系统具有很强大的安全防护能力就必须做到以下三点:一是建立统一的用户和目录管理机制;二是建立认证授权机制;三是建立备份和恢复机制。

2.5 注重安全管理,完善规章制度

实践经验告诉我们仅有安全技术和安全设备防范,而无良好安全管理体系相配套,是很难保障网络信息安全的。构建网络安全防范体系,必须制订一系列安全管理制度和安全管理规范,对安全技术和安全设施进行规范管理,建立行之有效的信息安全管理制度和流程,实现严密、多层次的安全控制,保证各级系统的安全稳定运行,保证数据安全可靠,实现数字校园网络环境的可控、可信、可查。

3.结束语

随着校园网络用户和网络资源的大量增加,以及各种系统漏洞的大量存在和不断发现,使得校园网络安全问题变得更加错综复杂。加之网络攻击行为日趋复杂,各种方法相互融合,使得网络安全防御更加困难。因此,只有从校园网的物理级、网络级、系统级、应用级和管理级等五个层面逐步完善和健全防范体系,才能有效地应对各种网络安全事件。

参考文献

[1]黄开枝,孙岩.网络防御与安全对策[M].北京:清华大学出版社,2004.

[2]胡道元.网络安全[M].北京:清华大学出版社,2004.

[3]朱晓曦.局域网安全问题浅析[J].科协论坛(下半月), 2010(08).

[4]尚建楠.计算机网络的安全问题初探[J].黑龙江科技信息,2010(16).

作者:王显德

局域网安全防范初探论文 篇2:

关于计算机网络风险防范模式的浅析

摘 要:由于信息技术的飞速发展,其所延伸的计算机网络悄然改变着人们的日常生活。但计算机网络的悄然兴起也产生了一些安全方面的隐患,所以,强化对计算机网络风险防范就显得尤为重要。本文首先对目前诱发计算机网络风险的因素进行了分析,再对如何加强对计算机网络的风险防范进行了探讨,以期能够为用户创造一个相对稳定安全的计算机网络环境。

关键词:计算机;网络风险;防范模式

计算机的网络安全主要包含了软硬件设备能够持续、稳定、正常、高效地运行,网络服务质量与信息访问的安全性及网络服务的可靠性得到有力地保障。随着信息化时代的到来,计算机逐渐应用到社会的各个行业之中,人们通过计算机来完成大部分的工作,经由计算机网络系统来实现资源的提取及共享,使得计算机网络对人们的日常生活越来越重要。但随着计算机网络的不断普及,网络开放性的不断发展,其中所产生的巨大利益为一些不法分子所觊觎,这给计算机网络风险防范带来了巨大的影响。一些黑客分子利用计算机的网络漏洞来牟取暴利,极大地影响了计算机网络的安全与稳定,使用户的信息安全得不到有效地保障。

1 诱发计算机网络风险的因素

当前的计算机网络系统非常庞大,所以在检查与管理方面显得比较困难。计算机网络本身所存在的分层设计,也增加了计算机网络的安全风险。目前的计算机技术发展还不够完善,在安全检测工具方面还略显不足。网络安全管理人员的专业素养不高及网络安全管理方面的漏洞,也加大了计算机网络的安全风险。

1.1 恶意程序的攻击

在计算机网络中,一些像木马病毒等恶意程序会通过自动运行或非法访问的形式在网络中进行传播。这些恶意程序在消耗大量计算机资源及网络宽带资源的同时,甚至会导致整个计算机网络系统瘫痪。给人们的日常工作及生活带来了巨大地影响,严重阻碍了用户的正常使用。与此同时,这些恶意程序还会通过恶意篡改或暴力破解等形式来入侵用户的计算机,进而破坏了用户文件及数据的完整性,给用户的隐私造成了巨大的威胁。

1.2 系统漏洞的影响

计算机在程序设计及系统设置等方面会存在一定的系统漏洞,这些系统漏洞会被不法分子所利用,进而给用户造成巨大的损失。尤其是一些黑客会利用这些漏洞,通过逆向方式来探知用户信息,并制造破解程序来攻击计算机网络。进而对计算机网络实施渗透式攻击,从而造成了巨大的计算机网络安全风险。

1.3 用户信息的泄露

当前的计算机网络用户虽然对计算机有了一定的了解,并能够进行一些基本的操作。但他们由于接受计算机的时间较短,没有经过一些系统的培训,因此对计算机网络安全的防范意识还不强。如果计算机用户缺乏必要的安全防范意识与安全防范措施的话,就不能很好地保障自身的计算机网络安全。由于目前的计算机网络安全知识普及程度还不够高,虽然计算机用户的数量正在逐年增加,但很多用户在账号上只是单纯地设置一些短小、简单的口令,进而引发了账号信息泄露的风险。

2 计算机网络风险防范的具体内容

2.1 网络防火墙安全防护

计算机本身作为个体存在,一旦其连接到网络当中,将直接转换成为信息网络当中的某个节点,并且直接成为计算机网络当中信息获取的重要通道和来源。这种设计的形式,将导致计算机本身很容易受到来自网络方面的非法入侵。而如果采用防火墙,则能够在计算机的局域网和外部网络之间,设立出一道有效的隔离区域,这道隔离区域主要发挥出了以下作用能够分离网络IP地址,促使外部网络完全无法获取到内部局域网当中的IP,甚至在遭受外部威胁时,将自动断开相应的数据交流;可起到过滤信息的作用,防火墙的运用能够自动的过滤掉局域网当中的主要信息,然后以此来呈现在外网面前,从而极大的增加数据信息的安全性能,最终保障信息不被破坏。

2.2 网络病毒防护

网络病毒对于计算机的危害非常大,最为严重的就是木马程序病毒,对计算机网络安全造成了严重的威胁。所以,促使计算机领域当中涌现出了一系列对于计算机病毒的预防、检测以及删除的防护措施。然而,大多数计算机杀毒软件和病毒的更新速度相比,具有明显的滞后性。从而导致,计算机安全防护工作的开展,必须要相关的人员以及相应的系统维护管理人员掌握相应的杀毒软件来进行病毒的有效防治。因此在日常的生活及工作当中,需要针对电脑计算机当中的程序和文件进行定期的查杀,这样才能真正保障网络计算机的安全稳定运行。

2.3 检测网络入侵状况

以往采用得计算机安全技术主要是防火墙技术以及数据加密技术,然而如今网络计算机技术发展异常迅速,以往那些类型单一的安全防护技术都开始越来越落后。因此,在这种技术背景之下,就必须要充分结合两种技术的有效优势,以此来融合技术原理,最终以此产生一种针对网络入侵的检测技术。这项技术对于维护网络计算机的安全来说具有明显的优势,具体表现在以下几点:对于外部互联网当中计算机病毒的入侵情况能够迅速的做出反应,并以此来加识别。然后在第一时间告知计算机使用的本人,从而真正实现有效的防护处理;这项技术在阻挡和隔离外部入侵的过程中起到了良好的效果,而且还能直接识别出计算机使用人员的危险性操作行为,并且在第一时间提醒操作人员,其计算机已经面临着入侵的威胁;这项技术具有广泛的覆盖率,其中主要包含了网络系统及路由信息的有效运行。由此看出,入侵检查技术的实施,很大程度了提高了计算机网络的安全性。

3 计算机网络风险的防范措施

3.1 强化专业管理队伍建设

有效保障计算机网络安全运行的方法是强化安全防范管理工作。当前所产生的大部分攻击计算机系统的行为很大程度上都是由于网络管理方面的缺失而造成的,因此有必要强化计算机网络安全管理工作。计算机网络安全管理部门需要出台相关安全防范管理条例,并将其逐步应用到计算机网络的实际运行中去。除此之外,还要加强对计算机网络安全管理的人才队伍建设,定期举行培训与学习,让他们的职业技能与观念意识能够与时俱进。由专业人才来维护与管理计算机网络,可以有效地控制安全风险。与此同时,专业管理人才还可以通过计算机网络安全防范宣传与教育来强化用户的安全防范意识。

3.2 自动更新扫描系统漏洞

目前的一些黑客善于利用计算机安全漏洞来进行攻击,如果计算机网络用户的一些安全风险与漏洞没有及时处理的话,就很容易被黑客所利用,并采取一些不法手段来入侵计算机网络系统。由于目前我国计算机的不断推广及使用,使得各式各样的安全风险也随之而来。就像木马病毒,它会长期隐藏在计算机中,给计算机安全运行构成风险。常用的病毒防护软件一般分为两种,一是可以防范网络病毒的软件;二是可以对单台独立计算机进行病毒查杀的软件。网络病毒防范软件将防范重点主要放在了网络上面,一旦发现了病毒入侵的现象就可以及时消除。所以,用户要及时更新与修补计算机漏洞,进而规避计算机网络安全风险。一些像360安全卫士这种安全防护软件可以提供病毒发现、病毒查杀及漏洞修复的功能,从而有效地保障的用户的信息安全。

3.3 增强用户网络安全意识

仅从技术层面与制度管理上面来防范计算机网络风险是远远不够的,还需要增强用户的网络安全意识。只有让用户充分意识到计算机网络安全的重要性,才能有效降低计算机网络被病毒侵袭的几率。这就需要政府有关部门来加强对计算机网络用户安全防范的宣传与教育,使他们充分认识到增强自身安全防范意识的重要性。用户在接受了安全宣传与教育后,就会对一些网络信息进行筛选,不会为不法分子所利用,并成为攻击的对象。用户还要养成定期对电脑进行修补、清理与杀毒的习惯,将安全风险扼杀在摇篮之中。

4 结语

计算机网络安全风险防范工作是一项系统性的工作,它需要多方面的共同努力才能实现。在计算机网络的具体运行过程当中,不仅需要采用先进的病毒防护技术,还要建立高效的安全管理模式,通过各种防护措施及手段来实现网络安全管理。所以,用户需要在充分了解计算机网络中存在哪些不稳定因素的基础上,通过采取有效的安全防范措施来提高自己计算机网络系统的安全性,进而保证计算机网络能够高效、快捷、安全、稳定地运行。

参考文献:

[1] 杨涛,李树仁,党德鹏.计算机网络风险防范模式研究[J].中国人口.

资源与环境.2011(02):96-99.

[2] 杨婷如.计算机网络安全风险防范必要性浅析[J].科技信息.2011

(10):626.

[3] 汤祖军.浅析计算机网络安全的风险及防范技术[J].江苏科技信息.

2014(10):24-28.

[4] 陈志高,成奋华,许彪.Hadoop异构网络下基于自适应蚂蚁算法的策略路由研究[J].文山学院学报.2013(06):54-58.

[5] 孙成丹,彭木根.近场通信技术(1)[J].中兴通讯技术.2013(04):63-66.

[6] 陈伟,顾杨,李晨阳,等.无线钓鱼接入点攻击与检测技术研究综述[J].武汉大学学报: 理学版.2014(01):13-23.

[7] 岳丽颖,戴月明.一种能量优化 WSNs 非均匀分簇路由协议[J].计算机工程与应用.().

[8] 胥小波,刘宏立,谷志茹.G3标准电力线通信路由算法分析与改进[J].计算机工程与应用.2015(15):107-111.

[9] 尚鹏,杨波,孙涛.LED照明网络控制芯片的设计及应用[J].济南大学学报: 自然科学版.2014(04):241-245.

[10] 张銮.计算机网络安全技术在网络安全维护中的应用[J].云南社会主义学院学报.().

[11] 胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风.2014(15):67.

[12] 杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州.2013(31):17.

[13] 冯常青.计算机网络安全技术在网络安全维护中的应用探析[J].硅谷.2013(02):200-201.

[14] 成可南.计算机网络安全技术在网络安全维护中的应用[J].知识经济.2013(06):79.

作者:高深

局域网安全防范初探论文 篇3:

计算机网络安全及与防范策略探讨

摘 要:随着计算机网络技术的飞速发展,网络应用已经普及到人民生活与工作的方方面面,因此计算机网络安全也变得越来越重要。本主要分析了计算机网络安全的主要影响因素,有针对性的提出了计算机网络安全的主要技术和防范策略。

关键词:计算机;网络安全;策略

计算机网络安全问题随着计算机网络技术的不断发展与广泛应用而越来越突出。不论是对于个人,还是社会与国家的信息安全来说,网络安全都已经成为了非常重要的问题。人们对计算机网络安全的保障措施越来越关注。本文主要阐述了对计算机网络安全造成影响的因素及技术,提出了相应的防范策略。

1 计算机网络安全概念

计算机网络安全就是指阻止偶然或恶意原因造成的软件与数据资源的泄露、破坏与更改,保证网络系统运行的连续与可靠、网络服务的正常与有序[1]。

2 计算机网络安全的影响因素

在人为、自然、偶发等众多影响计算机网络安全的因素中,人为因素的威胁最大。主要影响计算机网络安全的因素包括以下几个方面。

2.1 计算机网络自身问题。互联网的开放性使任何的单位或者个人都能够在网上传输或者获取各类信息,这种开放性与共享性也导致了网络自身的脆弱性,对计算机的网络安全造成影响。

2.2 操作系统的安全问题。作为支撑软件,操作系统能够对系统的软件与硬件系统提供管理功能。操作系统中的结构体系、远程调用、进程创建等不安全性,以及系统由于设计不完善而遗留的漏洞,这些都会对计算机网络安全造成影响[2]。尽管版本的升级能够克服一些操作系统的漏洞,但是一旦其中一个漏洞出现问题,其他的安全控制就会全部失效。

2.3 数据库中存储内容的安全问题。数据库中存储着管理系统中的大量信息,平时上网过程中看到的所有信息都包含在内。数据库能够方便信息的存储、利用以及管理,但却在安全方面考虑的并不周全。数据库安全就是保证数据安全与完整。数据库的安全主要是指杜绝破坏数据库或非法存取数据库中的信息,数据库的完整就是指杜绝不符合语义的数据的存在。

2.4 防火墙的局限性。防火墙是指一种计算机软件与硬件结合的保护屏障。位置在内部网与外部网或专用网与公共网之间的界面上,是两个Intranet之间的安全网关的建立,防止非法用户侵入内部网或专用网。防火墙虽然能够保护网络安全,但这种安全并不是绝对的安全,对于网络内部攻击与病毒侵犯并不能够防范,防火墙自身并不能够给予计算机完全的安全。防火墙只针对某一类的攻击有防范效果,对于从LAN内部的攻击不能够进行防御,如果内部与外部联合,防火墙完全束手无策。有些防火墙能够检测到的攻击,它都不能够有效的防范[3]。

2.5 计算机用户主观问题。计算机用户操作失误、有意破坏、无知等情况都会对计算机网络安全造成影响。操作失误是指用户在新设、改动账户或日常维护过程中,管理员将管理权限授予了不合适的用户,无意中会对网络带来一些破坏;有意破坏是指一些用户由于自身素质或其他原因对计算机网络带来的破坏;无知指由于用户没有相关的知识引起的安全漏洞给网络带来的破坏。

2.6 其他因素。自然环境对计算机系统的硬件和通讯设施有着非常大的影响,因此自然灾害也能够影响计算机网络安全。停电、设备开发中遗留的漏洞等偶发性的因素也对计算机构成威胁。

3 计算机网络安全技术

3.1 防病毒技术。病毒传播的主要途径就是网络,病毒的监测能够保障计算机的安全。构建相应的网络防病毒系统,应用杀毒产品,实施安全防范技术等都能够保证计算机网络安全。

3.2 网络访问控制技术。访问的控制能够对进出局域网数据的流量与流向实现有效控制,是数据检测、加密与解密、拒绝访问与允许访问等功能实现的基础,能够保障计算机网络系统的安全。

3.3 针对入侵者的检测技术。网络对各种访问者进行分类与检测,参照入侵案例与经验对其中的入侵者进行判断,然后进行拒绝或者备案,进而防止对计算机网络的各种各样的攻击。

3.4 代理服务器技术。在接受外部网络节点提出的服务请求之后,代理服务器应该对用户进行身份验证,合法用户则转发请求给内部网络主机,对合法用户的操作进行全程监控,发现非法操作行为则立即干涉并记录;不合法用户,则直接进行拒绝,提高计算机网络的安全性[4]。

3.5 安全扫描技术。将安全扫描技术、防火墙技术、入侵检测技术等结合起来,能够及时的发现安全漏洞,对网络风险的等级进行客观地评估。安全扫描技术相对于防火墙技术和网络监控技术而言,是一种主动的防范技术。

4 计算机网络安全防范策略

4.1 技术方面的防范措施:(1)采用网络隔离技术与“安全域”技术。这两种技术的应用能够使不连通的网络之间实现数据的传输,但这些网络之间不能够进行交互式协议,将有害的攻击进行隔离,形成“安全域”。(2)安装防火墙与杀毒软件。防火墙能够使网络之间的访问控制加强,防止外来的用户通过非法的手段进入内部网络、访问内部资源等,对内部网络操作环境进行保护。安装防火墙之后,非授权的用户将不能够访问计算机网络,对网络用户的访问进行控制。软件方面,系统的各种补丁要及时升级,不使用的服务进程要及时关闭,要安装高效的杀毒软件等[5]。(3)控制网络访问。网络安全的防范与保护的主要策略就是访问控制,对各种非法的使用或者访问网络资源的行为进行制止,是保证计算机网络安全的核心策略。(4)合理的系统安全设置。系统管理员应该明确需要的服务种类,并根据服务的种类进行选择安装,最少的服务与最小的权限结合起来才能够确保最大的安全。(5)备份与恢复数据库。为了维护数据的安全与完整,数据库的管理员需要对数据库进行备份与恢复。数据备份能够防止意外,数据恢复是意外之后利用数据备份来进行恢复的操作。只备份数据库、备份数据库与事务日记、增量备份是三种较为主要的备份策略。(6)数据进行加密。网络安全較为有效的技术之一就是数据加密技术,能够对网内的数据文件口令和网络传输进行保护,防止非授权用户的搭线窃听与入网,能够有效地对付恶意软件。

4.2 管理方面的防范措施。网络安全的规则要进行严格的制定,严格限定进出网络的信息,挫败何况的初探行动;缩短网络的TCP超时,减少黑客入侵的机会;对系统的登录数据与网络信息的流向进行实时的监测,及时发现异常与安全隐患;将暴露在互联网的系统与服务的数量最小化。

5 结束语

计算机网络安全这个系统工程较为复杂,将操作系统、防火墙、病毒防护、入侵检测等技术结合起来的网络安全防护体系就是计算机网络安全防范策略。将各种因素结合起来才能够更加有效地进行计算机网络安全防护。

参考文献:

[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2010(29):14-16.

[2]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2010(11):14-15.

[3]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2011(34):109-126.

[4]孟小冬.浅谈教育信息网络安全与防范[J].吉林广播电视大学学报,2012(19):59-64.

[5]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术,2013(11):33-35.

作者简介:李娟(1984.10-),女,湖北人,助理讲师,理学学士。

作者单位:湖北城市职业学校,湖北黄石 435000

作者:李娟

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:风水文化与室内设计论文下一篇:马克思主义生态文明论文