计算机网络安全管理与有效运行探究
计算机网络安全管理与有效运行

提高计算机 网络 系统中数据的安全性 能。但 是 单一 的密码 安全 保护性能不足 ,应该利 用增 设
综 上 所 述 , 随 着 计 算 机 网 络 技 术 水 平 的
的这些 安全 隐患,提高计算机 网络 安全 管理效
措 施
院校等局域网络或者 内部网络 中,能够为 内部 大 ,例 如,计算机 病毒、网络诈骗 、信 息数据 2 . 1有效应用计算机增设 密码技 术 网络提供安全 的运行环境 。 泄露等 。 所 以要积极研 究计算机 网络 安全技 术, 提高计算机 网络利用的整体效能 ,为社会生产 计算 机用 户 应该 提高 自身 的 网络 安全 意 3 结 语 实践提 供更 好的服务 。文章从计算机 网络 安全 识 , 对 计 算 机 中 的一 些 私 人 重 要 信 息 增 设 密 码 ,
一
身携带较 多的安全漏洞,导致漏洞会逐渐 向核
心网渗透 。例 如,互联网的用户数据 、控制数 据 、管理数据 都是 以核心 网进行 数据 传输,核 心 网络和业 务网络就会受到不 同程度 的安全的 威胁 。其 次,互联网的业务类型较 多,部分业 务可 以由用户直接运营 ,例如 ,网络银 行、定 位服务 等数 据业务 ,虽然在便捷性方 面有了很 大 的提升 ,但 同时也伴随着大量的安全隐患 。 1 . 4外界 病毒 问题 病 毒 软件会 在 用户 下载 安装 软件 的过 程
【 1 】胡旭 .局域 网网络 维护及管理 的方法及措 施探 讨 [ J ] .数字技术 与应 用 , 2 0 1 2 ( 0 2 ) . 【 2 】王大鹏 .计 算机 网络安 全管理 与有效运行 探究 【 J ] .中国新技 术新产品 , 2 O l 3 ( 0 7 ) .
计算机网络安全管理与有效运行研究

网 络 安 全 有 几 个 特 征 : 保 密 性 、完 整 性 、 可用 性 、 可控 性 以及 可 审 查性 。 由于 网络 具 有 开放 性 、共享 性 以及 国 际性 的特 点 ,计 算 机 网络 面 临着 安全 诸 多安 全 隐 患 ,对 信 息 的 安 全构成 威 胁 。计 算 机 网络 安全 的对 策 包括 技 术层 面 、管 理层 面 、物 理 安全 层 面 。加 强 网络 安全 管理 是 我们 更好 地运 用计 算机 网络 ,更好地 利用 信 息的 必要 手段 。 2 计 算机 网络 安全 管理 和有 效运 行面 临 的 问题 互 联 网是 对 全世 界 开放 的 网络 ,各 个单 位 或个 人 都可 以在 络 上方便地 传输和 获取所 需要的信 息 ,互联 网的这种 具 有开放 性、共享 性 、国际性 的特 点对计算 机 网络 安全提 出 了挑战 。 目前计算机 网络安全 管理面临 的问题主要有 : 2 . 1计 算机 网络 的脆弱 性:计算 机 网络 本身存在 一些 问 题 ,一些人 利用计算 机 网络 固有 的脆 弱性对 网络系统 进行非 法 访 问,因而 ,对 计算机信 息 的安 全性和完 整性造成 威胁 , 产 生的损 失可能是 不可估量 的 。网络 的脆弱 性包括 以下几个 方面 :一 、操 作系统 的脆弱性 。 网络操 作系统 体系结 构本身 存在 的漏洞 ,如 :网络 操作 系统的动态 链接 宰割用户提供 方 便 的同时也给 黑客入侵 提供 了方便 ,操 作系统 的创建进 程操 作 同样 也给 黑客入侵提 供 了可能 ,另外 ,超级用 户 的存 在使 得入侵 者一 旦得到超 级用户 口令将会使 整个 系统受控 于入侵 者 ,这是非 常危险 的;二 、计算机 系统本身 的脆弱性 。组成 ◆ — — — — — — — — — —一
计算机网络安全管理与有效运行探究

为了保证网络 的安全性 、 可靠性和保密性等 , 保证网络的安全运行 和计算机内部信息的安 全, —个高效 的网络安全管理平 台, 不仅可 以 实现 网络的安全监测 , 还能计算机 网络及应 用 系统不间断稳定的运行 。 2计算 机网络技术安全 的影响因素 2 . 1网络 自身因素的影 响 电脑 的 I P / T C P 协 议在传输 过程中 , 由于 电脑 I P  ̄ C P协议 使用 的是 明码传 输 的数 据 流 ,并不能对其 数据流采 取有效 的管 理 、 控 制 ,这就容易使有些人截取和盗取有用的信 息在传输过 程中。同时网络 中节点唯一的识 别标志就是协议 中的 I P 地址 , 因为可 以随时 变换 I P 地址 ,并不需要对其身份进行认证 , 使 电脑 I P / I ' C P协议 自身存在 着很大 的安全
2 Q 1
Q : ( )
C h i n a N e w T e c h n o l o  ̄ i e s a n d P r o d u c t s
信 息 技 术
计算机 网络安全管理 与有效程控数据 交换站 , 辽宁 沈 阳 l 1 0 0 0 1 )
中图分 类号 : T P 3 9 3
1概述
文 献标 识码 : A
一
一
些 可 以破坏计算 机 网络 系统 的具有 潜伏 定 的预测性 ,主要是对计算机的应用程序 隐蔽陛的病毒 , 就像一颗有可能随时爆炸 系统和操作 系统进行检测 ,分析其 中是否存 如今 , 随着计算机 网络 的快速发展 , 网络 性 、 该技术一旦发现有不法 系统 的应用领域也在不断的扩大 , 导致 网络 的炸弹 ,对计算机 网络 系统具有很强 的破坏 在一些不法的行 为 , 就会 及时 的切断其线路 , 并及 时 安全问题越来越受到重视。网络安 全管理是 性 。 计算机 在恶劣天气或环境使用时 , 会引起 行为发生时 ,
浅论计算机网络安全管理的有效运行

浅论计算机网络安全管理的有效运行摘要:改革开放以来,随着我国社会经济的飞速发展,以及科技技术的不断创新与完善,计算机信息技术在人们的日常生活中的应用越来越广泛,已经逐渐成为了眼下社会各界关注的重点。
本文主要探讨影响计算机网络技术安全性的主要因素,并分别从多个方面进行了分析,最后提出一些针对性的加强计算机网络安全性的安全防护有效策略。
关键词:网络安全性计算机安全防护技术近年来,计算机网络技术的腾飞发展,人们不再满足于它的联通时间,更多的是关注这种技术在企业业务当中的实际运用。
此外,用户所需要的不仅仅只是一个网络软件,他们需要的是这个软件所带来的便捷性、实用性以及可靠性。
伴随着业务网络化的深入与发展,随之带来的网络风险也不断增加,人们在使用计算机技术时,过于关注其功能所带来的经济效益,从而忽略了对它的安全管理。
因此,如果想要长期享受着计算机网络技术带来的利润,就必须对其进行安全管理与维护,降低由于网络风险所带来的经济损失。
一、网络管理基本概念简述在网络计算机技术的发展背景下,对其进行维护与管理也成为了促进其持续发展的重要内容。
网络管理是计算机技术当中的一个重要组成部分,网络管理水平的高低,直接影响着网络运行的效率。
一般网络管理是指对网络通信过程当中的服务以及信息处理过程中所需要的各种活动进行监督、组织和控制,创造良好的计算机网络技术运营环境。
其主要目的就是使网络中的各大资源得到充分的利用并维护网络运营的正常运转,监控网络运行过程中所出现的各种故障并及时处理与维修,尽可能地发挥计算机网络技术的最高效益。
二、计算机网络技术安全性的主要影响因素1.计算机网络系统自身因素(1)计算机网络技术所呈现的特点为开放性与广域性,这两大特点决定着网络技术没能很好地确保用户的信息安全。
这样的背景下,用户在其信息上传、传播、处理、储存的过程中很容易被暴露,缺乏一定的安全性与保密性。
(2)缺乏完善与系统的互联网数据传输、通信协议,从而使构建出的通信软件不够全面。
计算机网络安全管理与有效运行

配置 ,做到及时弥补最新 的安全漏 洞,消除安全隐患。 这样一来 ,其它非法操作者就无法操作计算机 ,只有计 算机用户 自己根据计算机网络 口令 才能使用计算机 ,以
够重视其 网络安全 ,以为计算机上有使用杀毒软件和防 火墙就足够 。正因为这种意识 ,所以计算机 网络安全隐
< <
兰 s 曼 垦 ! ! 丕 塞 全
计 算机 网络安全 管理 与有效运行
◆ 黎彩薇
摘要 :计算机给我们带来的方便是 巨大的,但是其存在的 网络安全 隐患 也是 显而易见的。计算机 网络安全 问题主要 有病毒 、木马 、黑客 等。本 文阐 述 了计算机 网络安全 的概念和分析 了其现状 ,然后讨论 了产 生计算机 网络安 全问题的原因。最后 ,为计算机 网络安全管理和有效运行提 出了建议 。 关键词 : 计算机 ;网络安全 ;管理 ; 有效运行
< :
E X C H A N G E O F E X P E R I E N C E 经 验 交 流
建 立协作 机制 。部 门配合应 对涉税舆 情是不 可或
宣传作为一项常规性工作来抓 ,不仅是在一年一度 的税 收宣传月期 间重点宣传 ,而且要将此项工作常态化 ,扎 实开展税 收宣传_ T作 ,着力提升广大民众对税法的知 晓
建立整改机制 。及 时整改既能改进工作又防止舆情 的再度发生和炒作 。舆情应对处置结束后 ,领导小组及 办公室应做好总结评估 工作 ,对有指导意义的典型处置 个案,形成书面或影响总结材料 。根据舆情应对人员在
限嘲 。 ( 下转1 1 0 页)
3 . 黑 客攻击 。因为黑客的入侵方法和手段都 比较先 进 、灵活 ,且很多都是致命的 ,而在攻击方法上 ,只要 多次进行混合攻击 ,其效果会 比较显著 ,我国也缺乏有
计算机网络安全管理与有效运行探究

计算机网络安全管理与有效运行探究发布时间:2022-09-15T09:42:46.354Z 来源:《福光技术》2022年19期作者:杨文李鸣岩陈岑[导读] 本文的主旨为深入探究计算机网络安全管理与有效运行的对策,以期能够提高计算机网络安全管理质量,为计算机网络的安全稳定运行提供可靠保障。
以文献探究为理论基础,通过本文分析可知,应从树立计算机网络安全管理意识、提高计算机网络安全管理能力、强化计算机网络数据管理水平等几方面入手,有助于提升计算机网络安全管理的有效性。
国网河南省电力公司电力科学研究院河南 450000摘要:本文的主旨为深入探究计算机网络安全管理与有效运行的对策,以期能够提高计算机网络安全管理质量,为计算机网络的安全稳定运行提供可靠保障。
以文献探究为理论基础,通过本文分析可知,应从树立计算机网络安全管理意识、提高计算机网络安全管理能力、强化计算机网络数据管理水平等几方面入手,有助于提升计算机网络安全管理的有效性。
关键词:计算机;网络安全;管理;有效运行;探究前言:随着信息技术与互联网技术的飞速发展,计算机网络安全管理也迎来了全新的挑战。
如何充分提高计算机网络安全管理水平,从而促进计算机网络的安全有效运行,已经成为当前计算机网络安全管理人员普遍关注的重点课题。
本文通过对计算机网络安全管理与有效运行面临的困境进行分析,并提出了几点相应的对策,对于计算机网络安全管理的进一步发展,具有十分重要的意义。
一、计算机网络安全管理与有效运行面临的困境(一)计算机网络具有一定的脆弱性计算机网络本身具有一定的短板,一些不法分子会针对计算机网络的固有缺陷,非法访问网络系统,从而破坏计算机信息的完整性与安全性,带来不可估量的负面影响。
计算机网络的脆弱性主要表现为以下几点:首先,计算机操作系统具有一定的脆弱性。
计算机网络操作系统的结构本身存在固有短板,如,计算机网络操作系统的动态连接,虽然为相关用户提供了极大的便利性,但也方便了不法分子的入侵;计算机操作系统在进行进程创建操作时,也增加了不法分子入侵计算机系统的可能性;计算机操作系统的超级用户权限,为不法分子大开方便之门,一旦不法分子获得了超级用户的操作口令,就能够直接操控整个计算机系统,为计算机网络安全埋下安全隐患。
计算机网络的安全维护及管理探究

计算机网络的安全维护及管理探究首先,建立完善的网络安全策略是网络安全维护的重要一环。
策略包括网络拓扑结构的设计、身份认证机制、访问控制等。
网络拓扑结构的设计需要合理划分网络区域,并设置防火墙、入侵检测系统等来保护各个区域的安全。
身份认证机制是通过用户身份验证在用户接入网络前进行身份验证,确保合法用户才能访问网络。
访问控制则通过权限管理来限制用户的访问范围,避免未经授权的用户访问敏感数据。
其次,网络设备的安全配置也是非常重要的。
网络设备包括路由器、交换机、防火墙等,这些设备在配置上存在一些默认的安全漏洞,黑客可以通过利用这些漏洞对网络进行攻击。
因此,需要及时更新设备的固件和软件版本,并严格按照安全最佳实践进行配置,关闭不必要的服务,限制远程管理权限等。
此外,及时更新和维护系统补丁也是确保网络安全的重要一环。
厂商会及时发布系统和应用程序的安全补丁,用于修补已知的漏洞。
及时安装系统补丁能够有效地防止黑客利用已知的漏洞攻击系统。
网络安全的管理也是非常重要的,包括监控网络流量、检测和响应安全事件和漏洞扫描等。
网络流量监控可以帮助发现异常的网络流量,及时发现和响应网络攻击行为。
安全事件的检测和响应需要部署入侵检测系统和入侵防御系统,对网络流量和系统日志进行实时监控,及时发现并阻止潜在的安全威胁。
定期进行漏洞扫描也是确保网络安全的关键一环,漏洞扫描可以帮助发现系统和应用程序存在的漏洞,及时修补以防范黑客利用。
最后,网络安全的教育和培训也是不可忽视的一部分。
员工是网络安全的重要环节,因为很多安全事件是由员工的不慎操作或不当行为引发的。
开展网络安全知识的培训,加强员工安全意识教育,使员工能够正确使用公司网络资源,遵守安全策略和规定,并能够识别和应对常见的网络威胁,从而提高整个网络系统的安全性。
总之,计算机网络的安全维护及管理是一个复杂和长期的过程。
需要采取一系列的技术和措施,包括建立完善的网络安全策略、合理配置设备、及时更新和维护系统补丁、进行网络流量监控和安全事件检测和响应、开展网络安全教育和培训等。
计算机网络安全管理与有效运行探究

计算机网络安全管理与有效运行探究摘要:随着信息技术的飞速发展,网络安全管理日益复杂化,特别是,从数据安全性的观点来看,应该加强对数据的保护,现在,电脑、智能手机的普及,将会带来大量的信息,这些信息与我们的财产、个人的隐私有着千丝万缕的联系,在人类社会中,随着智能技术的不断发展,人们对个人的信息、财产的保护也越来越重视,因此,要达到网络安全、防止信息外泄的目的,必须对各种数据进行分析、归类,并在此基础上构建一个统一的管理平台。
关键词:计算机网络病毒;计算机网络安全;防范措施;引言随着因特网的迅速发展与普及,电脑使用者的数量也在不断增加。
用户能够在互联网上获得海量的资源,并能迅速地获得各类信息。
近几年,中国的电脑技术发展越来越受到人们的重视,尤其是随着大数据的迅猛发展,数据存储、处理能力、安全性等方面的迅速发展,为各行各业带来了巨大的经济利益,对社会生产力的发展起到了巨大的推动作用,但也带来了巨大的安全隐患,但是将大数据技术与计算机网络安全相结合,是一种很好的技术,它的优点在日常生活中得到了充分的体现。
1.计算机网络安全的风险隐患软件设计者可以设计和开发任意一种电脑应用程序或操作系统,所以,归根结底,电脑软体或科技系统都会有其自身的技术弱点和软体弱点,但是,因为使用者在安装和使用电脑软体时,会被外界的入侵所直接影响,因此,软体的攻击会更加具有毁灭性和威胁,一旦被黑客快速地发现,用户的个人身份信息就会被盗用,对使用者本身的社会和经济造成极大的损害。
2.计算机网络病毒的特点(1)传染性很强,当该病毒单独工作时,它能在一台电脑之间用一张软磁盘进行传送,并且可以在网络通讯平台上迅速地进行扩散,通过对该系统的相关测试,发现在正常的PC网络中,只要有一个工作站发生了病毒,那么在十分钟之内,就会有数以百计的电脑设备被感染;(2)扩散面很大,在互联网上,病毒的传播速度很快,范围也很广,很短的一段时间内,它会感染很多的电脑,它也能在很短的时间内,通过一个远程的工作站,传送到几千公里以外的地方;(3)传播方式多种多样;(4)不能彻底地清洗,如果病毒在一台单独的电脑中,它能彻底清除病毒,只需移除带有病毒的档案,或将硬盘中的低级格式改为低等级的格式,如果一个工作站无法对整个网络进行彻底的杀灭,那么它就会对整个网络系统的所有设备造成影响;还有一种情况是,一个工作站在完成了病毒清理之后,会被另外一个工作站所感染,针对这些问题,只在工作站上进行相应的病毒检测与清除,无法从根本上解决和消除病毒给整个网络带来的威胁。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全管理与有效运行探究
作者:王大鹏
来源:《中国新技术新产品》2013年第07期
摘要:当今社会,计算机网络技术在人们的生活中应用的越来越广泛,随着当代科学技术的不断创新发展,计算机网络技术也在慢慢的改善中,给人们带来了很大的便捷。
无论是生活还是生产领域,计算机网络技术都被广泛运用,不仅使人们的视野得到拓宽,还使人们学到了丰富的知识,并使得工作效率大大提高。
现如今,计算机网络技术与人们的生活和生产密不可分,但也在安全管理和运行上出现了许多问题,并引起了社会广大人士的关注。
针对计算机网络安全管理问题,本文将从其影响因素等方面进行分析,并提出相应的处理策略。
关键词:计算机网络安全;系统漏洞;传输;数据资料;管理
中图分类号:TP393 文献标识码:A
1 概述
如今,随着计算机网络的快速发展,网络系统的应用领域也在不断的扩大,导致网络安全问题越来越受到重视。
网络安全管理是为了保证网络的安全性、可靠性和保密性等,保证网络的安全运行和计算机内部信息的安全,一个高效的网络安全管理平台,不仅可以实现网络的安全监测,还能计算机网络及应用系统不间断稳定的运行。
2 计算机网络技术安全的影响因素
2.1 网络自身因素的影响
电脑的IP/TCP协议在传输过程中,由于电脑IP/TCP协议使用的是明码传输的数据流,并不能对其数据流采取有效的管理、控制,这就容易使有些人截取和盗取有用的信息在传输过程中。
同时网络中节点唯一的识别标志就是协议中的IP地址,因为可以随时变换IP地址,并不需要对其身份进行认证,使电脑IP/TCP协议自身存在着很大的安全隐患,这样一些人就可以通过冒充别人的IP地址来进入别人的网络系统,从而截取和窃取别人的资料信息。
其次,对于网络系统自身而言,并没有规范来管理网络系统,一直处于一个无人组织的情况,每位用户可以自由上网,并不受到任何的限制和制约,这就导致一些企业单位内部资料信息和个人的加密信息泄露,使企业单位或个人都受到不同程度的伤害。
同时网络系统并不完善,还存在着一些系统漏洞,让一些人有机可乘,利用网络系统漏洞侵犯别人电脑,使别人的网络安全系统遭到破坏。
2.2 用户自身因素的影响
有些用户在使用计算机上网时,缺少自身的网络安全意识,不能很好并及时的对电脑漏洞进行修复,或者将自身的一些私密性文件传递网上并未添加密码,将一些密码和口令告知他人,缺乏安全意识,导致黑客轻而易举的将文件盗走,破坏计算机网络系统的安全。
2.3 外界因素的影响
外界对计算机技术安全影响的因素主要有黑客对电脑系统的攻击、破坏性病毒的侵入、自身受自然界的损坏和非法访问等。
黑客攻击主要针对一些尚未修复网络系统漏洞的计算机,通过从系统漏洞进入攻击网络系统安全,由于当今计算机技术发展迅速,而在计算机的安全性防范上的技术发展不能及时跟上,从而使黑客有机可乘。
破坏性病毒是指一些可以破坏计算机网络系统的具有潜伏性、隐蔽性的病毒,就像一颗有可能随时爆炸的炸弹,对计算机网络系统具有很强的破坏性。
计算机在恶劣天气或环境使用时,会引起计算机设备产生故障,从而威胁网络系统的安全。
非法访问是指那些利用某些工具未经允许闯入他人计算机网络系统的非法行为。
3 计算机网络出现的安全问题
3.1 计算机网络中的病毒造成的安全问题
计算机病毒是一种很容易在不同计算机之间传播的病毒,一旦进入计算机内,会引起计算机内部分重要数据消失,或复制计算机内部分资源文件,造成严重的安全问题。
3.2 计算机网络中数据窃取引起的安全问题
有些人在使用计算机时并没有网络安全防范意识,在用计算机传输重要文件资料时没有进行加密,也没有在计算机数据资料传输时选择专门的应用软件对其进行控制管理,这就给不法份子有机可乘的机会,他们通过进入网络系统从而盗取传输路线中的文件,引起重要的数据资料泄密。
3.3 计算机内存在的网络系统漏洞引起的问题
在对电脑配置进行安全安装时,由于选择的配置不适当引起计算机网络出现系统漏洞,或者计算机用户在使用计算机工程中缺乏网络安全意识,在计算机的网络系统出现安全漏洞时并未及时修补等,导致黑客侵入计算机网络系统,盗取用户的数据信息。
4 管理计算机网络安全的技术
4.1 计算机网络的防病毒技术
计算机网络的防病毒技术可以有效的检测、处理或清除计算机或网络中的病毒,提前做好防病毒的预防措施是现实生活中最佳的防病毒技术,同时可以通过编写防病毒的程序并将改好
的程序放在计算机系统内部,用计算机系统内部的这些程序来获得网络系统的优先权,通过这种方法对计算机中可能存在的病毒进行检测,病毒的检测主要针对的对象是系统内部的文件,检查计算机中的文件是否有病毒的出现,并对存在的病毒使用科学的软件进行查杀,消除文件中存在的病毒,更好的降低病毒存在对计算机造成的威胁。
4.2 计算机的内部的入侵检测技术
该技术是一种网络安全防范技术,具有一定的预测性,主要是对计算机的应用程序系统和操作系统进行检测,分析其中是否存在一些不法的行为,该技术一旦发现有不法行为发生时,就会及时的切断其线路,并及时对其进行举报,该技术可以对计算机的初始数据进行有效的保护,保证计算机能够安全正常的运行。
平常比较实用的入侵检测技术有异常检测和误用检测。
异常检测主要是对那些没有按照标准进行使用的网络信息和那些非法操作的行为进行检测。
这种检测技术所需时间相对较长,其优点主要在于检测的速度较快,并且效率也很高。
误用检测技术是一种仅仅依靠知识为基础的检测技术,其在检测过程中需要加载模块。
该技术一旦发现有非法入侵的现象时,就可以初步判断为计算机网络的非法行为。
4.3 计算机增设了密码技术
为了能够更好的保证计算机网络系统中的数据安全性能,就要求对数据增设一个密码,尤其是对一些重要的私人信息,最好通过增设密码技术对这些私密信息进行全方位的安全管理,可以有效的降低重要信息被泄漏的概率。
这种增设密码技术是通过不同的加密算法来实现的,主要的密码增设技术包括:端对端的加密、链路之间的加密和节点之间的加密等。
增设密码技术的重要步骤就是要对密码和密钥加强管理,以进一步保证密码信息的安全。
结语
随着现代信息技术的不断发展,更多的领域都开始对计算机网络技术产生了依赖,因此产生了不同领域之间的利益纷争,为了更好的完成计算机的安全管理工作,防止计算机在使用过程中被病毒侵入,切实保护计算机的安全运行,应加强对计算机网络系统安全管理,从而更好的保障最广大用户的根本利益,实现安全的计算机网络世界。
参考文献
[1]王中锋,李尚.计算机网络安全管理浅议[J].南昌教育学院学报,2010,5(4):67-69.
[2]於立勇.浅谈中职计算机网络安全管理课教学[J].计算机光盘软件与应用,2011,4(22):138-140.
[3]翟素娟,孙玉秀.计算机网络安全管理相关问题探析[J].煤炭技术,2011,14(9):152-153.
[4]佟长剑.从Internet演变看计算机网络安全管理发展[J].科技信息,2011,6(36):32-35.。