计算机信息安全论文:计算机网络信息安全技术研究
论计算机网络信息安全

身份识别是安全系统应 具备的最基本功能 。这是验证通 信双方身份的有效 手段 , 用户向其系统请求服务时 , 要出示 自 己的 身份 证 明 。而 系 统应 具 备 查 验 用 户 的身 份 证 明 的 能力 , 对
于 用户 的 输入 , 能够 明 确 判别 该 输 入是 否来 自合 法用 户
No 8, O O . 2 1
现 代 商 贸 工 业 Mo enB s e rd n uty d r ui s T a eId s ns r
2 1 第 8期 0 0年
论 计 算 机 网络 信 息 安 孙建召 ( 南 经 贸 职 业 学院 , 南 郑 州 4 0 5 ) 河 河 5 0 3
3 2 存 取 权 限 控 制 .
其 基 本 任 务 是 防 止 非 法 用 户 进 入 系 统 及 防 止 合 法 用 户 对 系 统 资 源 的 非 法 使 用 。 在 开 放 系 统 中 , 上 资 源 的 使 用 网 应制订 一些规定 : 是 定义哪 些用 户可 以访 问哪些 资 源 , 一 二 是 定 义 可 以 访 问 的 用 户 各 自具 备 的读 、 、 作 等 权 限 。 写 操 3 3 数 字 签 名 .
t)完整性(nery 、 y、 Itgi ) 可用 性( vi bi ) t A aai y 及真 实性( uhn l l t A te- ti ) 网络信 息的 机密 性 是指 网络 信 息 的 内容 不 会 被 未 授 权 it 。 cy 的第 三 方所 知 。 网络信 息 的 完 整 性 是 指 信 息 在 存 储 或 传 输 时 不 被 修 改 、 坏 , 出 现 信 息 包 的 丢 失 、 序 等 , 不 能 为 未 授 破 不 乱 即 权 的第 三方 修改 。信息 的 完 整性 是 信 息 安 全 的 基 本 要 求 , 坏 破 信 息 的完 整 性是 影 响信 息 安 全 的 常 用 手 段 。网 络 信 息 的 可 用 性包括对静态信息 的可得 到和可操 作性及对 动态信息 内容的 可见性 。网络信息的真实性是指信息 的可信度 , 主要是指对信 息 所有 者 或 发送 者 的 身份 的 确认 。
计算机网络信息安全5000字论文

计算机网络信息安全摘要摸索了网络安全的今朝状况及新需要解答的题目由来和几种首要网络安全技能,提出了使成为事实网络安全的几条措施。
网络安全计算机网络防火墙1 网络安全及其今朝状况1。
1 网络安全的观点国际规范化社团(ISO)将“计算机安全"界说为择要:“为数值措置惩罚系统成立和采纳的技能和办理的安全掩护,掩护计算机硬件、软体数值不因偶尔和歹意的缘故原由而受到粉碎、更改和走漏”。
上面所说的计算机安全的界说包罗物理安全和思维规律青少年网络犯罪浅析安全两方面的内部实质意义,其思维规律安全的内部实质意义可理解为咱们常说的信息安全,是指对信息的保密性、完备性和可用性的掩护,而网络安全性的寄义是信息安全的引伸,即网络安全是对网络信息保密性、完备性和可用性的掩护。
1。
2 网络安全的今朝状况今朝欧州列国的小规模企业每年因计算机病毒引起的经济损掉高达220亿欧元,而这些个病毒主如果路程经过过程电子邮件举行流传的。
据反病毒厂商趋势公司称,像Sobig、Slammer 等网络病毒和蠕虫酿成的网络大堵车,上年就给企业造成外文资料网为了550亿美圆的损掉。
而包孕从身份小贼儿到特务在内的其它网络伤害酿成的损掉则很难量化,网络安全新需要解答的题目带来的损掉因而可知一斑。
2 网络安全的首要技能安全是网络赖以保存的保障,只有安全获患上保障,网络才气使成为事实自身的价值。
网络安全技能跟着许多人网络实践的成长而成长,其关于的技能面很是广,首要的技能如认证、加密、防火墙及入侵检验测定是网络安全的重要防地。
2.1 认证对正当用户举行认证可以防止不法用户获患上对公司信息系统的拜候,施用认证机制还可以防止正当用户拜候她们无权查看的信息。
现枚举几种如次择要:2.1。
1 身份认证当系统的用户要拜候系统资源时要求明确承认是不是是正当的用户,这就是身份认证。
常接纳用户名和口令等最简略单纯要领举行用户身份的认证辨认。
2.1。
2 报文认证主如果通讯两边对通讯的内部实质意义举行证验,以包管报文由明确承认的送出方孕育发生、报文传到了要发给的接管方、传送中报文没被修自新。
计算机网络信息安全技术研究

计算机网络信息安全技术研究作者:李佳泽来源:《消费电子·理论版》2013年第12期摘要:在当今的信息化时代,尤其是对于政府机关部门来说,Internet信息技术已成为现代人们信息交换的主要工具,而与此同时产生的相应的问题也不可忽视,比如计算机网络信息安全问题。
本文对于几种常用的计算机应用网络信息安全技术进行了重点研究,这是建立在探讨计算机网络信息安全的理论基础之上的,具有很重要的现实意义。
关键词:入侵检测技术;防火墙网络保护技术;信息保护技术;反病毒技术中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01随着互联网的普及和发展,使得每一个在我国政府机关部门工作的人员几乎都能体会的到,计算机网络已逐步渗透到社会的各个领域,几乎从个人到政府都在享受计算机网络带来的便利,其中应用最多最广泛的就是通过网络交流信息以及进行资源的分享,所以与此同时所带来的问题就是,计算机用户面临着网络威胁引发的很多风险,最具代表性的就是数据资源被篡改、泄露以及损毁的风险,这是在自然和人为因素所共同作用下形成的,并不是自然因素或者认为因素的单独作用,所以未来互联网稳固应用的关键就是要加强计算机网络信息的安全防范。
一、网络信息安全技术理论的研究计算机网络信息安全到20世纪末才算真正有了雏形,它的发展经历了一个十分漫长的过程,它虽然最终发展到了信息的自愈性、保护性以及防御性的阶段,但是毫无疑问,网络信息安全经历了网络信息的保密性这一过程。
计算机网络信息安全理论、信息安全结构建立以及计算机网络信息安全模型的构建等几部分共同构建了理论体系,是计算机网络信息安全的理论,是指导网络信息安全技术研究和应用的基础。
二、计算机网路信息安全技术(一)入侵检测技术入侵检测技术在我国是一类不容忽视的计算机网络信息安全技术,它的英文缩写是IDS,人侵检测技术对网络上的数据与系统中的入侵特征数据库进行模式匹配的过程,是利用收集一个网段上的数据流来完成的。
现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。
那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。
网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。
安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。
通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。
卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。
企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。
业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。
其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。
同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。
互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。
3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
计算机网络信息安全论文10篇

计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。
这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。
信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。
现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。
由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。
因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。
信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。
2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。
网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。
随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。
网络安全问题已经对网络用户的合法权益造成一定的干扰。
随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。
计算机网络信息安全技术研究

计算机网络信息安全技术研究摘要:随着计算机网络技术的快速发展和我国网络信息化工作的不断发展,计算机网络信息安全问题已经成为人们关注的焦点问题。
本文在分析网络信息安全威胁及其发展趋势的基础上,重点介绍了目前广泛运用的计算机网络信息安全技术。
关键字: 计算机网络信息安全信息安全的威胁网络信息安全技术一计算机网络安全问题(一)网络信息安全问题的产生的缘由计算机网络信息安全威胁主要来自计算机病毒和计算机黑客的攻击,通过计算机病毒进入计算机系统,破坏和瘫痪计算机的存储内容和记忆系统,并有自我复制和传播功能,使计算机系统或网络系统陷于瘫痪而无法常工作。
还有国际互联联网络本身存在缺陷,不健全的网络机理体制以及计算机领域的“霸权主义,加速了网络安全问题产生[1]。
(二)网络信息安全问题发展的趋势1 新型软件数量迅速增加:随着我国工业的迅速发展,电子通信、网络游戏、网络交流等互联网业务在快速发展,例如像新的操作系统、新应用软件不断投入市场,导致大量计算机用户不断更新新技术而疏忽和网络系统漏洞的存在[2]。
2 威胁手段多种多样:随着科学技术的发展,网络威胁方式也越来越多,病毒的入侵手段也多样性,使得网络安全问题变得更加严峻,对防护网络安全技术提出了更高的要求。
二计算机网络信息安全基本理论计算机网络信息安全的发展可以说是个漫长的时间,到20世纪末才算真正有了雏形,它经历了网络信息的保密性,最后发展到到信息的防御性、保护性、自愈性等等。
安全模型的构建、信息安全结构建立、安全理论等是计算机网络信息安全的理论,几部分共同构建了理论体系,是指导网络信息安全技术研究和应用的基础。
三计算机网路信息安全技术(一)防火墙技术防火墙技术是算机网络信息安全技术中最基础的保护措施,它的基本原理就是建立在本地网络和外部网络之间,设置屏障,由服务器、路由器及相应的软件等几部分组成,计算机接受和发送的信息必须经过该保护系统的分析、检测、监控。
其表现出来的作用:阻止没有被授权的服务和用户通过该防御系统进入访问和传播信息,避免了外部网络的攻击,保护了计算机内部网络信息的安全。
计算机网络信息安全及其防护技术与策略研究

计算机网络信息安全及其防护技术与策略研究【摘要】本文主要研究计算机网络信息安全及其防护技术与策略。
在分析了研究背景、研究意义和研究目的。
正文部分包括信息安全的重要性、计算机网络安全现状分析、信息安全技术、网络攻击与防御技术以及安全策略研究。
通过总结与展望,归纳了研究成果并提出了未来发展方向。
本文旨在深入探讨计算机网络信息安全问题,为信息安全领域提供新的研究思路和方法,促进信息安全技术的发展和提升。
随着网络攻击日益频发,信息安全已成为当今互联网时代的重要问题,如何有效防范网络攻击、保障网络安全将是未来研究的重点方向。
【关键词】计算机网络,信息安全,防护技术,网络攻击,安全策略,研究背景,研究意义,研究目的,信息安全技术,网络安全现状,总结与展望,研究成果,未来发展方向。
1. 引言1.1 研究背景信息安全在当今信息化社会中变得越发重要,计算机网络作为信息传输的重要工具,也面临着各种安全威胁。
随着网络规模的不断扩大和网络技术的持续发展,网络安全问题变得日益严重。
网络攻击手段层出不穷,网络病毒、恶意软件、网络钓鱼等各种安全威胁不断威胁着网络的安全。
研究计算机网络信息安全及其防护技术与策略显得尤为重要。
在这样的背景下,本研究旨在深入探讨信息安全在计算机网络中的重要性,并对当前计算机网络安全现状进行分析。
本研究将探讨各种信息安全技术,包括加密技术、认证技术、访问控制技术等,以及网络攻击与防御技术如防火墙、入侵检测系统等的研究。
本研究还将探讨安全策略的制定与实施,以提高计算机网络的安全性和保护用户的信息安全。
的课题将为进一步的研究提供重要的理论基础和实践指导。
1.2 研究意义信息安全在计算机网络中的重要性越来越凸显。
随着网络技术的迅速发展和互联网的普及,网络安全问题变得愈发紧迫。
信息安全的研究意义主要体现在以下几个方面:信息安全关乎国家安全、经济发展和社会稳定。
随着网络空间的发展,大量重要信息被传输和存储在网络中,包括政府机构、金融机构、企业单位以及个人的信息资产。
计算机网络信息安全论文

计算机网络信息安全论文计算机网络信息安全论文计算机网络信息安全论文摘要:随着Internet的快速发展,计算机网络信息安全受到诸多不安全因素的威胁,如果遭到破坏将给企业和个人带来了巨大的损失。
本文就计算机网络信息安全的安全因素、需要采取的措施及其信息安全的前景做重点论述,以便为计算机网络信息安全提供参考。
关键词:计算机科学技术;网络信息安全;防御措施一、计算机网络信息安全概述目前,我国《计算机安全信息保护条例》对网络安全的定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破杯、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。
它强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。
网络信息安全分为网络安全和信息安全两个层面。
网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。
信息安全则主要是指数据安全,包括数据加密、备份、程序等。
具体而言网络信息安全主要是指:(一)硬件安全,即网络硬件和存储媒体的安全。
要保护这些硬件设施不受损害,能够正常工作。
(二)软件安全,即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
(三)运行服务安全,即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。
通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
(四)数据安全,即网络中存储及流通数据的安全。
要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。
它是保障网络安全最根本的目的。
二、计算机网络信息安全的威胁因素由于计算机网络具有开放式体系结构,提供广泛的资源共享,在带给人们便利的同时也导致网络的不安全性,网络被攻击、侵害事件时有发生,其损失也随着社会各个领域对计算机网络的依赖而愈来愈大。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息安全论文:计算机网络信息安全技术研究
摘要:随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来。
首先分析了常用的安全技术:防火墙技术,数据加密技术,入侵检测技术,网络安全扫描技术,然后讨论了网络安全策略,最后给出了网络安全技术的发展趋势。
关键词:网络安全策略;网络安全技术;发展趋势随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,以及方便快捷地收发信息。
人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们。
因此,解决网络安全问题势在必行。
本文分析讨论了常用网络安全技术和策略,以及网络安全技术的发展趋势。
1常用网络安全技术
1.1防火墙技术
尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。
防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。
这种安全部件处于被保护网络和其他网络的边
界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。
(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称"个人防火墙"。
软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。
使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。
(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。
目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。
在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。
值得注意的是,由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。
(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。
专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。
芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。
这类防火墙由于是
专用OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。
1.2数据加密技术
在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。
数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。
古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece 密码、Rabin、椭圆曲线、EIGamal D H等。
目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。
同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。
1.3入侵检测技术
网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵
特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。
因此入侵检测是对防火墙及其有益的补充。
可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
1.4网络安全扫描技术
网络安全扫描技术是网络安全领域的重要技术之一。
通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。
利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
2网络安全策略
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。
但网上信息的安全和保密是一个至关重要的问题。
网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。
因此,网络的安全措施应是能全方位针
对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.1物理安全策略物理安全策略
的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。
2.2政策保护策略
有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。
网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。
政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。
网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。
3网络安全技术发展趋势
近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。
这也是目前网络安全信息技术面临的挑战,也预示着
未来网络信息安全技术的发展趋势。
使其从过去的单一功能向全方位功能转变,进一步完善和提升网络信息的安全性。
采用"积极防御,综合防范"的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。
4结论
网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。
如何更好地进行安全防护,就需要各种网络安全技术共同协作,构筑防御系统,只要我们遵循安全技术的发展趋势,及时根据安全形态调整安全策略,网络安全建设必将上到一个新的台阶[5-6],才能真正享受到网络带来的巨大便利。
参考文献:
[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(12):45-46.
[2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.
[3]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009(14):36-38.
[4]张莹莹.浅谈计算机网络的安全技术[J].科技信息,2009(31):48.
[5]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].应用科技,2009(20):221-223.
[6]陈连波.浅析计算机网络的安全技术[J].福建电脑,2009(3):56-57.。