计算机网络应用安全问题防护措施论文

合集下载

计算机网络安全现状与防范措施分析论文

计算机网络安全现状与防范措施分析论文

计算机网络安全现状与防范措施分析论文•相关推荐计算机网络安全现状与防范措施分析论文1计算机网络安全重要性及现状计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。

计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。

网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近20年取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。

电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家主权,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。

计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。

随着网络技术的不断发展,网络攻击也层出不穷,各种网络攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。

随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。

从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。

计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。

目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。

计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。

计算机的网络安全问题解决措施探讨(8篇)-网络安全论文-计算机论文

计算机的网络安全问题解决措施探讨(8篇)-网络安全论文-计算机论文

计算机的网络安全问题解决措施探讨(8篇)-网络安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:中职院校计算机实验室网络安全问题摘要:信息化时代,网络应用在中职院校教学中的渗透越发普范,为师生提供良好服务体验的同时,也因安全问题的客观存在面临着重重困扰。

目前而言,在先进科学技术支持下,中职院校计算机实验室建设愈加完善,对推进教学信息化建设发挥了重要作用,但受多重因素影响,其网络安全问题越发突出,理应得到关注和重视。

本文基于对中职院校计算机实验室网络安全问题的分析,就其管理对策进行了探究.关键词:中职院校;计算机实验室;网络安全;管理优化在计算机技术与信息化技术高度融合的时代背景下,计算机应用得到了十分广泛的关注,其网络安全建设尤为重要。

对于中职院校而言,计算机实验室是教学实施的重要场所,不单单承担着计算机相关课程教学任务,还具备了部分资料收集、数据分析以及科学研究等功能,为学生学习提供了逐步便利。

然而由于中职院校计算机实验室的高频应用,使之面临着极为严重的网络安全威胁。

1中职院校计算机实验室网络安全问题分析计算机实验室系统构成主要包括硬件和软件两部分,是网络安全问题发生的载体。

近年来,随着计算机技术发展,中职院校实验室应用环境越发复杂,所关涉到的通信设备不断增加,包括路由器、交换机等,其中任何环节出现问题,如线路故障、APP攻击等,都会影响网络运行,进而导致教学、实践任务无法正常进行。

另外,中职院校大多采用的是WinXP或Win7系统,其本身安全建设略有不足,需要在操作系统中不断地更新、修补漏洞,而此正是网络黑客攻击的隐患所在。

同时,高度开放的计算机网络应用环境下,病毒植入、木马攻击等危害成为了安全问题的重灾区。

究其根本,由于中职院校计算机网络实验室自我修复能力有限,加之黑客攻击等外部威胁,导致部分不良信息、言论分散了学生注意力,严重影响了教学正常开展,甚至对学生思想观念乃至人生轨迹产生了极为严重的危害。

计算机网络安全与防范论文

计算机网络安全与防范论文

计算机网络安全与防范论文随着计算机网络技术的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。

下面是店铺为大家整理的计算机网络安全与防范论文,供大家参考。

计算机网络安全与防范论文篇一浅析计算机网络安全与防范摘要:伴随着我国科技技术的不断进步,计算机技术也随之得到了长足的进步,计算机网络技术的应用在广度和深度上均在不断突破。

然而,计算机网络在给人们生活带来便利的同时,其应用的安全性的风险也在逐渐扩大。

文章首先分析了我国计算机网路技术的应用现状,重点阐述了计算机网路安全性的影响因素,并提出了若干应对计算机网络安全风险的防范措施。

关键词:计算机网络;网路安全;防范措施;计算机病毒近年来,计算机网路已经逐渐成为人们生活的重要组成部分,然而,人们在享受计算机网路带来的便捷的同时,对计算机网路安全却往往重视不够,计算机网路安全隐患带来的事故也时有发生。

因此,研究计算机网路安全的影响因素和防范措施是十分必要的。

基于此目的,笔者就计算机网路安全和防范进行了深入探讨。

1我国计算机网络安全的现状所谓计算机网络安全,即指利用网络管理控制和技术措施,确保数据信息在一个网络环境里的完整性、可使用性和保密性能够受到保护。

计算机网络安全主要包含如下两个方面“’:第一,逻辑安全,即指信息的可用性、保密性和完整性等方面的安全;第二,物理安全,即指系统设备及其相关的设施能够受到物理保护,不受破坏。

当前,已进入了信息化时代,计算机网路得到了飞速的发展,但是计算机网路安全隐患也同时出现了阶梯式增长的态势。

我国计算机网路技术起步较慢,但是发展速度惊人,网路监管不力、计算机病毒入侵等原因导致了我国计算机网路安全面临着极为严峻的考验。

计算机网路安全出现故障,病毒入侵个人网路之后,会导致整个计算机网路出现崩溃,个人隐私的泄露将导致个人安全出现潜在风险。

尤其需要指出的是,政府机关的计算机网路一旦被入侵后,国家机密文件将有可能被泄露和篡改,这给国家安全带来了极为恶劣的安全隐患。

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。

这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。

信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。

由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。

因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。

信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。

网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。

随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。

网络安全问题已经对网络用户的合法权益造成一定的干扰。

随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。

网络安全防范技术论文_安全防范技术

网络安全防范技术论文_安全防范技术

网络安全防范技术论文_安全防范技术网络安全防范技术论文篇一网络安全与防范技术摘要随着网络的普及,网络安全日显重要,本文从网络不安全因素入手,探讨了网络安全防范理论技术、主流网络常用的防火墙和入侵检测技术。

关键词网络安全、防火墙、入侵检测系统近年来,计算机网络技术不断发展,网络应用逐渐普及。

网络已成为一个无处不在、无所不用的工具。

越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。

然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。

为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。

本人结合实际经验,谈一谈。

1网络不安全因素网络的安全因素主要有:(1)网络资源的共享性。

资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。

随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

(2)网络的开放性。

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

(3)网络操作系统的漏洞。

网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。

由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。

(4)网络系统设计的缺陷。

网络设计是指拓扑结构的设计和各种网络设备的选择等。

网络设备、网络协议、网络操作系统等都会直接带来安全隐患。

合理的网络设计在节约资源的情况下,还可以提供较好的安全性。

不合理的网络设计则会成为网络的安全威胁。

计算机网络安全及防范论文

计算机网络安全及防范论文

计算机网络安全及防范论文计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

下面是店铺给大家推荐的计算机网络安全及防范论文,希望大家喜欢!计算机网络安全及防范论文篇一《浅议计算机网络安全及防范》摘要:计算机网络安全已经成为我们利用网络工作的一大难题,本文从影响它的主要原因着手分析,提出些防范措施,避免在计算机网络中出现问题,以确保计算机网络的安全管理与有效运行。

关键词:网络安全策略计算机信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。

在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是带动网络安全技术的整体提高。

1、计算机网络安全概述计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

2、计算机网络安全发展史(1)通信保密阶段。

20世纪40年代到70年代,通信技术还不发达,主要是通过密码技术解决通讯保密问题,保证数据的保密性和完整性,可以简单地称为通信安全。

(2)计算机安全阶段。

20世纪80年代后,计算机性能迅速提高,这个阶段的重点是确保计算机系统中的软、硬件及信息在处理、存储、传输中的保密性、完整性和可用性。

(3)信息技术安全阶段。

20世纪90年代,主要网络安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等,网络安全的重点放在确保信息在存储、处理、传输过程中信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击措施。

(4)信息保障阶段。

20世纪90年代后期,随着电子商务的发展,对安全有了可控性和不可否认性的需求。

3、计算机网络安全面临的威胁影响计算机网络安全的因素有很多,网络安全威胁是指对网络构成威胁的用户、事物、程序等。

计算机网络安全防护论文(3篇)

计算机网络安全防护论文(3篇)

计算机网络安全防护论文(3篇)第一篇:计算机网络安全防护的技术研究摘要:随着开放政策的实施,我国不论在科技上还是在经济上都得到了迅速的发展,这就推动了我国网络技术的发展,使互联网逐渐进入了千家万户,计算机在人们的生活、工作中得到了广泛的应用。

在计算机网络发展的同时,各种问题也随着不断地变化,使我国计算机用户在使用计算机时常常出现安全问题,为了提高计算机用户的使用安全,就要加强计算机网络安全防护技术的研究。

本文对当前我国计算机网络中存在的问题进行了分析,并提出了一些自己的见解,以使我国计算机网络安全防护技术提高,增强我国计算机使用的安全性。

关键词:信息化时代;计算机网络;安全防护;技术研究随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。

在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。

因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。

所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。

1计算机网络存在的安全问题1)操作系统存在漏洞在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。

在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。

因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。

在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。

2)网络病毒的传播随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络应用安全问题分析与防护措施探讨摘要:当前,计算机系统在国家安全、政治、经济及文化等各
方面起到的作用越来越重要随着的迅速发展,计算机网络安全性已成为迫切需要解决的问题。

目前的已发展成为全球最大的互连网络,而的无主管性、跨国界性、不设防性、缺少法律约束性等特点,在为各国带来发展机遇的同时,也带来了巨大的风险。

本文重点探讨计算机网络应用安全问题与防护措施。

关键词:网络信息;安全技术;预防措施
中图分类号:tp393 文献标识码:a 文章编号:1007-9599 (2011) 22-0000-01
computer networks security problem analysis
and protective measures
zhang zheng
(computer teaching&research of loudi medical school,loudi 417000,china)
abstract:at present,the computer system in national security,political,economic and cultural fields play an increasingly important role as the rapid development of computer network security has become an urgent need to address the problem.now developed into the largest interconnected network,and without charge of,cross-border nature of defenses,the lack of legally binding,etc.,to bring
development opportunities for countries,but also tremendous risk.this article focuses on computer networks,security and protection measures.
keywords:network information;security
technology;preventive measures
一、网络信息安全概述
“信息安全”最初是指信息的保密性,信息安全包括的范围很大,涉及国家军事政治信息、企业商业机密信息以及公民的个人信息等。

信息可以有多种存在方式,可以写在纸上,储存在电子文档里,也可以用邮递或电子手段发送,可以在电影上放映或者说话中提到,无论信息以何种方式表示、共享和存储,都应当适当地保护起来。

进入信息时代,大量信息主要被储存在机器里,信息安全主要是设在专用机房内的主机上重要数据的安全,这时信息安全主要是指信息的保密性、完整性和可用性。

信息和数据安全的范围要比网络安全和计算机安全更为广泛。

它包括了信息系统中从信息的产生直至信息的应用这一全部过程。

二、网络信息面临的威胁和攻击
网络信息面临的威胁和攻击,来自于很多方面,大体上可分为以下几种。

(一)自然威胁。

自然威胁指各种自然灾害、恶劣的环境因素、电磁场的干扰或电磁泄漏、网络设备的自然老化等威胁。

自然威胁往往具有不可抗拒性。

(二)偶然无意构成的威胁。

如硬件设备故障、突然断电或电源波动大、检测不到的软件错误或缺陷等。

偶然事故有以下几种可能的情况。

(1)软、硬件的故障引起的安全策略失败。

(2)工作人员的误操作,使信息遭到严重破坏或无意地被别人看到了机密信息。

(3)自然灾害,使计算机系统受到严重破坏。

(4)环境因素的突然变化造成信息出错、丢失或破坏。

(三)人为攻击的威胁。

对信息进行人为的故意破坏或窃取称为攻击。

根据攻击的方法不同,可分为被动攻击和主动攻击两类。

(1)被动攻击是指一切窃密的攻击。

它是在不干扰系统正常工作的情况下侦听、截获、窃取系统信息,以便破译分析;观察、控制信息的内容来获得目标系统的位置、身份;研究机密信息的长度和传递的频度获得信息的性质。

被动攻击不容易被用户发现,由此可以看出被动攻击更具有持续性和危害性。

(2)主动攻击是指篡改信息的攻击。

它不仅能截获,而且还威胁到信息的完整性和可靠性。

它是以各种各样的方式,进行修改、添加、删除、伪造和重排信息内容,从而引起网络信息的丢失。

(四)软件漏洞。

(1)陷门。

陷门是在程序开发时插入的一小段程序,目的可能是测试某个模块,或是为了将来的更改和升级程序,也可能是为了将来发生故障后,为程序员提供方便。

通常应在程序开发后期就去掉这些陷门,但是由于各种原因,陷门可能被保留,一旦被利用将会带来严重的后果。

(2)数据库的安全漏洞。

将原始数据以明文形式存储于数据库中是不够安全的。

高明的入侵者
可以从系统内存中导出所需的信息,或者采用某种方式进入系统,从系统的后备存储器上窃取或篡改数据。

因此,必要时应该对存储数据进行加密保护。

考虑到数据一般具有较长的生命周期,数据库的加密应该采用独特的加密方法和密钥管理方法。

因此,必要时应该对存储的数据进行加密保护。

(3)tcp/ip的安全漏洞。

tcp/ip 在设计初期并没有考虑安全问题。

现在,用户和网络管理员没有足够的精力专注于网络安全控制,操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,因而连接到网络的计算机系统受到外界的恶意攻击和窃取的风险越来越大。

三、网络信息安全防护技术
(一)防火墙技术。

实现防火墙的新产品主要有两大类:一类是网络级防火墙,另一类是应用级防火墙。

目前的一种趋势是把这两种技术结合起来。

为了实现防火墙的设计目标,人们采取了不同的技术方案。

从思路来看,无非是发现非授权访问的特点而拒之,隐蔽内部网的参数而护之。

归纳起来,主要有包过滤技术、状态检查技术、代理技术和地址翻译技术等。

(二)数字签名。

通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的身份。

人们在日常交往中为了证明信息的真伪往往采用签名的方法。

在互联网上,常用数字签名的方法解决鉴别数字信息真伪的问题。

数字签名的实质是数字加密技术,现在一般都采用公开密钥加密技术进行数字签名。

在数据发送方用私钥进行加密,实质上是签名,然后将签了名的密文传送出去。

接收方
对接收到的密文用公钥进行解密获得报文。

需要注意的是,数字签名并没有解决信息加密,因为任何人都可以得到发送方的公钥,任何人都可以获得这个报文,所以还需要与秘密密钥相配合,进行信息的加密。

(三)入侵检测技术。

入侵检测(intrusion detection)技术与防火墙等其他网络安全策略相比,是一种比较新的网络安全策略。

入侵检测系统通过对网络中的数据或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击做出响应。

入侵检测系统在识别人侵和攻击时,具有一定的智能,可以对入侵特征进行提取和汇总,在检测到入侵后能够主动采取响应措施,并对响应进行合并与融合。

入侵检测技术是一种主动防御技术。

四、结论
由于网络安全不仅仅是一个纯技术问题,单凭技术因素确保网络安全是不可能的。

网络安全问题是涉及法律、管理和技术等多方因素的复杂系统问题。

因此网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成,它们相辅相承。

只有协调好三者的关系,才能有效地保护网络的安全。

参考文献:
[1]张玉珍.大学计算机应用基础[m].人民邮电出版
社,2009,9:102-103
[2]李军.计算机网络信息安全技术探讨[j].价值工
程,2011,8:67-68
[3]尚荣斌.电子商务网络信息安全技术应用浅析[j].科技信息,2011,4:112。

相关文档
最新文档