计算机网络安全文献综述
计算机网络安全文献综述资料

定义:入侵检测 技术是一种用于 检测网络中异常 行为和恶意攻击
的技术。
工作原理:通过 收集和分析网络 流量、系统日志 等信息,检测是 否存在未经授权 的访问、攻击或
异常行为。
分类:根据数据 来源和应用场景, 入侵检测技术可 以分为基于主机 的入侵检测和基 于网络的入侵检
计算机网络安全的威胁:包括黑客攻击、病毒、蠕虫、特洛伊木马等恶意软件,以及 拒绝服务攻击等。
计算机网络安全的防护措施:包括防火墙、入侵检测系统、安全扫描器等技术和工具, 以及数据加密、身份验证等安全机制。
计算机网络安全的法律法规:包括《网络安全法》等相关法律法规,以及各种行业标 准和规范。
黑客攻击:利用漏洞或恶意软件入侵计算机系统,窃取、篡改或删除数据,破坏系统正常运行 病毒传播:通过网络快速传播病毒,感染计算机系统,导致数据泄露、系统崩溃等严重后果 钓鱼网站:伪装成正规网站,诱导用户输入账号密码等敏感信息,导致个人信息泄露和经济损失
计算机网络安全的 管理和政策法规
网络安全管理机构:负责制定网络安全政策和标准,监督网络安全措施的执行
网络安全法律法规:制定网络安全法律法规,规范网络安全行为,保护网络空间安全
网络安全技术标准:制定网络安全技术标准,规范网络安全产品的研发和生产
网络安全应急响应机制:建立网络安全应急响应机制,及时处置系统漏洞、网络攻击等安全 事件
国际标准:ISO 27001、ISO 27002 等
行业标准:金融、医疗、教育等行 业的信息安全标准
添加标题
添加标题
添加标题
添加标题
国内标准:国家信息安全技术规范、 网络安全等级保护制度等
计算机网络安全论文参考文献

计算机网络安全论文参考文献以下是一篇关于计算机网络安全的论文参考文献:[1] Stallings, W. (2013). Network security essentials: Applications and standards (Vol. 1). Pearson.这本书探讨了计算机网络安全的基本概念、原理和技术。
它提供了对各种网络安全协议、算法和策略的详细介绍,以及实际应用和标准的示例。
[2] Kurose, J. F., & Ross, K. W. (2010). Computer networking: a top-down approach. Pearson Education.这本书是计算机网络的经典教材,它详细介绍了计算机网络体系结构和协议的工作原理。
它还包括网络安全的基本原理和技术,如加密、身份验证和访问控制。
[3] Anderson, R. (2008). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons.这本书通过分析实际系统的安全问题和解决方案,提供了构建安全分布式系统的指南。
它涵盖了许多关键安全概念和技术,如访问控制、防火墙、入侵检测和身份管理。
[4] Pfleeger, C. P., & Pfleeger, S. L. (2007). Security in computing. Prentice Hall.该书介绍了计算机安全的基本概念、原理和技术,如密码学、访问控制、网络安全和软件安全。
它还提供了关于安全策略和风险管理的实际指南。
[5] Schneier, B. (2015). Applied cryptography: protocols,algorithms, and source code in C. John Wiley & Sons.这本书是密码学的经典教材,它详细介绍了密码学的基本概念、原理和算法。
计算机网络安全技术研究综述

计算机网络安全技术研究综述计算机网络的发展已经成为了现代社会的重要基石,而网络安全问题也日益引起人们的关注。
随着信息化程度的加深和网络攻击方式的多样化,计算机网络安全技术的研究和应用显得尤为重要。
本文将就计算机网络安全技术的研究现状和发展趋势进行综述。
一、网络攻击与威胁网络攻击是指针对计算机网络系统的非法入侵、破坏和窃取行为。
常见的网络攻击手段包括计算机病毒、木马、蠕虫、网络钓鱼、拒绝服务攻击等。
这些攻击手段不仅会导致数据泄露、系统崩溃,还会对网络用户的信息安全和隐私造成严重威胁。
二、计算机网络安全技术的发展历程随着计算机网络的普及和应用,计算机网络安全技术也经历了不断发展和演进的过程。
早期的网络安全技术主要是基于防火墙和入侵检测系统,但随着攻击手段的多样化,单一的安全防护手段已经不能满足实际需求。
随后,研究者们提出了基于加密算法和认证协议的安全通信机制,如SSL/TLS、IPsec等。
但这些技术仍然存在一些问题,如复杂性高、性能开销大等。
近年来,随着人工智能和大数据技术的发展,基于机器学习和数据挖掘的网络安全技术逐渐兴起,取得了一定的成果。
例如,基于行为分析的入侵检测系统可以通过分析网络流量和用户行为数据,及时发现潜在的安全威胁。
三、计算机网络安全技术的研究重点在现代计算机网络中,安全技术的研究重点主要包括以下几个方面:1. 密码学密码学是计算机网络安全技术的核心基础,它主要研究加密算法、数字签名、身份认证等技术。
现代密码学已经发展成为了非常复杂和庞大的学科体系,包括了很多重要的算法和协议,如RSA、AES、SHA等。
2. 安全通信协议安全通信协议是保障网络通信安全的重要手段。
常见的安全通信协议有SSL/TLS、IPsec等,它们可以通过加密数据和验证通信双方身份来保护通信过程中的数据安全。
3. 入侵检测与防护技术入侵检测与防护技术是指通过监测和分析网络流量和系统日志,及时发现和阻止潜在的入侵行为。
网络安全 文献综述

网络安全文献综述网络安全是指通过一系列的技术、措施和策略,保护计算机网络和网络中的信息不受到未经授权的访问、使用、修改、破坏、干扰和泄露的行为。
随着互联网的普及和应用的迅速发展,网络安全已成为各个领域关注的重要问题。
本文将综述一些关于网络安全的文献研究成果。
首先,网络安全的威胁是多样化和复杂化的。
网络攻击的方式包括计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
许多研究都着眼于寻找和分析这些威胁的特征和行为模式,以便能够及时有效地检测和防御。
例如,Michael Bailey等人在《A Survey of Botnet Technology and Defenses》一文中细致地分析了僵尸网络(Botnet)的研究现状和特征,探讨了不同的防御方法。
其次,密码学被广泛运用于网络安全中。
密码学是一门研究加密和解密信息的学科,可以保护信息的机密性和完整性。
许多研究都关注如何设计高效且安全的密码算法。
例如,Ran Canetti等人在《Towards Universally Composable Security》中提出了一种新的密码学框架,该框架能够提供更强的安全性和可组合性。
此外,网络安全的研究还涉及到基于机器学习和人工智能的方法。
由于威胁的多样性和复杂性,传统的规则和签名检测方法往往无法满足实际需求。
因此,研究者们借助于机器学习和人工智能的方法,建立起自动化的威胁检测和防御系统。
例如,Ian Goodfellow等人在《Generative Adversarial Networks》中提出了生成对抗网络(GAN)的概念,该网络可以生成与真实样本相似的虚假样本,用于检测和防御网络中的恶意活动。
此外,网络安全还与隐私保护紧密相关。
尽管网络安全的主要目标是保护计算机网络和信息的安全,但同时也需要考虑到用户的隐私权。
许多研究致力于设计匿名化、数据脱敏和隐私保护算法,以平衡网络安全和用户隐私之间的关系。
例如,在《Differential Privacy: A Survey of Results》一文中,Cynthia Dwork等人综述了差分隐私的研究成果,说明了该技术在数据隐私保护中的重要性和应用前景。
网络安全的文献综述

网络安全的文献综述网络安全是在当前数字时代中至关重要的一个领域。
随着互联网的迅速发展和普及,网络安全问题也越来越突出。
在这个背景下,许多学者和研究人员开始关注和研究网络安全,提出了许多方法和技术来应对网络安全威胁。
本文将对网络安全的相关文献进行综述。
首先,网络安全的研究重点之一是网络攻击检测和防御。
这方面的研究主要涉及开发方法和技术来检测和防止网络攻击,以保护网络和系统的安全。
例如,一些研究致力于开发基于机器学习的方法来检测和防止网络入侵。
这些方法通过分析网络流量和行为模式来识别潜在的攻击,并采取相应的措施来阻止攻击者。
此外,还有研究提出了基于数据挖掘和统计学方法的网络入侵检测技术,以提高攻击检测的准确性和效率。
其次,网络安全的另一个研究重点是密码学和加密技术。
密码学是网络安全的重要基础,它涉及到保护网络通信和数据传输的方法和技术。
在这方面的研究中,一些学者提出了新的加密算法和协议,以加强数据的保密性和完整性。
同时,还有研究集中在密钥管理和身份认证方面,以确保只有授权的用户可以访问受保护的资源和信息。
此外,网络安全的研究还包括对恶意软件和网络病毒的研究。
恶意软件和网络病毒是网络安全威胁中常见的形式,它们可用于窃取个人信息、破坏系统和网络,甚至进行勒索等活动。
为了应对这些威胁,学者们提出了许多方法来检测和清除恶意软件和网络病毒。
这些方法包括使用静态和动态分析技术来识别恶意代码,开发反病毒软件和工具来清除已感染的系统,以及建立网络安全意识和教育来预防恶意软件和网络病毒的传播。
综上所述,网络安全是一个重要而复杂的领域,涉及多个方面的研究。
本文对网络安全的相关文献进行了综述,主要涉及网络攻击检测和防御、密码学和加密技术以及恶意软件和网络病毒的研究。
这些研究为保护网络和系统的安全提供了理论基础和实用方法,对于维护网络安全至关重要。
计算机网络安全文献综述

版年 2002�社版出业工子电�》密保与全安的机算计《�民爱陈5 。版 21.3002�社版出信中� 》罪犯络网与络网《 �中秀许4
证认 一�四
。 线防要重的全安络网是测检侵入及墙火防、密加、证认如术技
5
的要主 �广常非面术技的及涉其�展发而展发的践实络网们人着随术技全安络网 。值价的身自现实能才络网 �障保到得全安有只 �障保的存生以赖络网是全安
响影的素因为人到受用使的具工全安 二�三
。的范防和觉发难很 是墙火防 �为行侵入的结勾外内和为行侵入的间之络网部内到络网部内于对�此 因。的力为能无是往往墙火防�问访的间之络网部内于对是但。问访的络网部内 到络网部外制限 �构结络网部内蔽隐以可它�具工全安的效有种一是墙火防
境环用应和围范用应的定一有都制机全安种一每 一�三
语束结、五
。系体御防动主的体立整完套一成架构会则�统系测检侵入的机主于基和
方地的到虑考于难具工全安统传是门后的统系 三�三
期 2 第年 0102� 》月半下�部西新《 � 》障保术技与全安络网机算计《 �楠王7 。版 1 第日 3 月 11 年 6002� 》报学学大视电播广西山《 � 》析分干若的略策控防全安络网机算计《 �平建林6
பைடு நூலகம்
络网于基用采时同中络网在�测检侵入合混用采好最�术技测检侵入用采中络网 园校在。 全安的统系护保以�动活些这制限到达而从�动活的有望希不何任出 7 别识够能统系测检侵入 �录记计审用利中统系测检侵入在。术技的为行略策全安 反违中络网机算计测检于用种一是�术技的象现常异或权授 未中统系告报并现 发时及够能种一的置配与计设而全安的统系机算计证保为是术技测检侵入
胁威的临面络网机算计、三
。多很有因原 的全安络网来带是但。视忽易容很往往全安络网�展发的速飞络网。果后律法的 重严或失损济经的大重成造能可识意全安息信的弱薄。2骗欺 PRA�鱼钓络网 l 络网死僵�器务服 BE W�件邮圾垃�虫儒络网�胁威部内�击攻部外�有全安
网络安全的文献综述

网络安全的文献综述网络安全是指保护互联网及其相关技术设施不受未经授权的使用、破坏、更改、泄露、破解和破坏的威胁。
随着互联网和信息技术的迅速发展,网络安全问题日益突出,威胁着个人隐私、国家安全和经济发展。
因此,研究和探索网络安全的相关问题变得尤为重要。
本文将综述网络安全领域的研究成果和最新进展,主要包括网络攻击与防御、密码学与加密技术、网络安全管理与策略等方面的内容。
首先,网络攻击与防御是网络安全研究的核心问题之一。
网络攻击包括计算机病毒、网络蠕虫、拒绝服务攻击等,对计算机系统和网络造成严重影响。
为了应对这些攻击,学者们开展了大量研究工作,如入侵检测与防御技术、恶意代码分析与检测技术等。
例如,研究人员开发了一种基于机器学习的入侵检测系统,通过分析网络流量数据和日志,能够实时检测并阻止恶意攻击。
其次,密码学与加密技术是网络安全的重要支撑。
密码学是研究信息保密和身份认证的科学,通过使用加密算法,将明文转化为密文,以防止信息被窃取和篡改。
近年来,随着量子计算机和人工智能的迅速发展,传统密码学面临着新的挑战。
因此,研究人员提出了量子安全的密码算法,以抵御量子计算机对密码攻击。
最后,网络安全管理与策略是确保网络安全的关键。
网络安全管理涉及到网络安全政策、风险评估、安全培训和应急响应等方面。
有研究表明,大多数网络安全事故是由人为因素引起的,因此,加强员工的网络安全意识培训是预防网络安全事件的有效措施之一。
此外,构建完善的网络安全策略和规范,以及开展定期的安全风险评估和演练,也能够提高网络系统的安全性。
综上所述,网络安全是一个复杂而多样化的领域,涉及到多个方面的研究。
未来,随着物联网、大数据和人工智能等新兴技术的广泛应用,网络安全面临着更多的挑战。
因此,我们需要不断加强研究和技术创新,在网络攻击与防御、密码学与加密技术、网络安全管理与策略等方面积极探索,保障互联网和信息技术的安全与可信。
计算机网络安全综述

科技资讯科技资讯S I N &T N OLOGY I N FORM TI ON 2008N O.23SCI ENC E &TEC HNO LO GY I N FO RM A TI ON 信息技术1网络安全现状及技术分析作为信息安全的重要内容,安全协议的形式化方法分析始于20世纪80年代初,目前主要有基于状态机、模态逻辑和代数工具的3种分析方法,但仍有局限性和漏洞,处于发展提高阶段。
黑客入侵事件不断发生,网络安全[1]监控管理理论和机制的研究就备受重视。
黑客入侵手段的研究分析、系统脆弱性检测技术、报警技术、信息内容分级标识机制、智能化信息内容分析等研究成果己经成为众多安全工具软件的基础。
网络系统中存在着许多设计缺陷和情报机构有意埋伏的安全陷辨。
在CPU 芯片中,利用现有技术条件,可以植入无线发射接收功能,在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发的破坏程序。
这些功能,可以接收特殊病毒;接收来自网络或空间的指令来触发C PU 的自杀功能;搜集和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。
而且,通过惟一识别CPU 的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先的设定收集敏感信息或进行定向破坏。
信息安全关键技术的公开密钥密码体制克服了网络信息系统密钥管理的困难,同时解决了数字签名间题,并可用于身份认证,各种密码算法面临着新的密码体制,如量子密码、D N A 密码、混浊理论等的挑战。
基于具体产品的增强安全功能的成果,很难保证没有漏洞。
2网络不安全的主要因素计算机网络安全的脆弱性是伴随计算机网络一同产生的,在网络建设中,网络特性决定了不可能无条件、无限制地提高其安全性能。
要使网络方便快捷,又要保证网络安全,而网络安全只能在“两难选择”所允许的范围中寻找支撑点,可以说任何一个计算机网络都不是绝对安全的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全综述学生姓名:***
学号:*********** 院系:信息工程学院指导教师姓名:夏峰二零一三年十月
[摘要]
随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。
本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
[关键词]
计算机网络;安全;管理;技术;加密;防火墙
一.引言
计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。
如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。
本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全
提出针对性建议。
二.正文
1.影响网络安全的主要因素[1]
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。
如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。
二是人为的恶意攻击。
这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
三是网络软件的漏洞和“后门”。
任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。
绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。
此外,软件公司的编程人员为便于维
护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
2.计算机网络受攻击的主要形式[2]
由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。
计算机网络应用中常见的安全问题主要有以下六种形式。
①系统漏洞。
由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。
②欺骗技术攻击。
通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。
例如局域网中ARP攻击包问题。
③非法访问。
指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。
④利用TCP/IP 协议上的某些不安全因素。
目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。
⑤病毒破坏。
利用病
毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。
⑥网络管理缺陷问题。
如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统。
3.加强计算机网络安全的对策措施[3][4]
3.1 加强网络安全教育和管理[5]对工作人员结合硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。
此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
3.2 运用数据加密技术[6]数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别,以及密钥的管理技术。
数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。
数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达
到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
3.3 加强计算机网络访问控制[7]访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。
访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。
根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
3.4 使用防火墙技术[8]采用防火墙技术是解决网络安全问题的主要手段。
防火墙可以在两个网络之间执行访问控制策略,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。
具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。
在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。
防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
3.5网络防病毒技术[6]在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。
网络防病毒技术的具体实现方法包括对网络服
务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
防病毒必须从网络整体考虑,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
3.6身份验证技术[9]身份验证(Identification)是用户向系统出示自己身份证明的过程。
身份认证是系统查核用户身份证明的过程。
这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。
从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
三.结语
构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。
因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全
策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
参考文献
[1]徐建华,张英,万发仁.影响网络安全的因素及防控措施[J]. 吉林省农业科学院农业经济与信息服务中心,2008
[2]乌小茜,王千龙,马星.浅析计算机网络安全[J].中国矿业大学信息与电气工程学院,2009
[3]王爽.加强计算机网络安全的对策分析[J]. 内蒙古电子信息职业技术学院,2013
[4]曹军.计算机信息系统安全技术的研究及其应用[J]. 广安职业技术学院,2013
[5]赵志燕.计算机网络安全问题研究[J].镇江市信息化推进中心,2010
[6]金一宁.实现计算机网络信息安全的有效防护途径[J].吉林省经济信息中心,2013
[7]王宇杰,王锋,杨文宾.计算机网络访问控制技术研究[J].北京交通大学信息中心,2010
[8]冀爱忠.合理使用防火墙技术[J].安阳工学院,2008
[9]HID Global安保迪科技(深圳)有限公司.一种可信身份验证技术[M].2011。