[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用
6102计算机类-中华人民共和国教育部

在物联网相关企业或单位进行实习。
职业资格证书举例电子绘图操作员程序员信息管理操作员衔接中职专业举例网络安防系统安装与维护电子与信息技术电子技术应用接续本科专业举例物联网工程电子信息工程6102 计算机类专业代码610201专业名称计算机应用技术基本修业年限三年培养目标本专业培养德、智、体、美全面发展,具有良好职业道德和人文素养,掌握计算机系统与信息处理知识,具备数据库管理、数据处理、大数据应用系统搭建、大数据分析处理的能力,从事信息产业、商务服务业信息采集、处理及分析工作的高素质技术技能人才。
就业面向主要面向各类企事业单位、政府部门,在市场调查分析、数据分析、数据库管理、大数据处理等技术领域,从事数据的收集和整理、数据分析和运用、数据库管理等工作。
主要职业能力1.具备对新知识、新技能的学习能力和创新创业能力;2.具有信息采集的需求分析与采集方案设计能力;3.具有信息检索、甄别、整理、去重、存储、语义分析能力;4.具有信息处理系统搭建、应用部署、运行管理及安全管理能力;5.具有数据分析、大数据处理与分析基本能力;6.掌握数据库基本理论,具备数据库设计及应用系统开发能力。
核心课程与实习实训1.核心课程信息采集技术、关系数据库、数据分析方法、数据系统部署与运维、分布式数据库、大数据处理技术等。
5902.实习实训在校内进行数据采集与分析、数据库开发与管理、大数据处理等实训。
在信息搜集、数据处理、分析与预测、数据库管理相关企事业单位进行实习。
职业资格证书举例计算机程序设计员(三级)全国计算机等级考试三级(NCRE)数据库技术证书助理企业信息管理师(三级)衔接中职专业举例计算机应用计算机网络技术数字媒体技术应用网站建设与管理软件与信息服务计算机与数码产品维修接续本科专业举例计算机科学与技术网络工程专业代码610202专业名称计算机网络技术基本修业年限三年培养目标本专业培养德、智、体、美全面发展,具有良好职业道德和人文素养,掌握计算机网络技术相关专业知识,具备计算机网络设计、施工、管理、运维等能力和Web应用开发能力,从事网络工程、网络管理、网站建设、网络应用开发等工作的高素质技术技能人才。
计算机网络安全技术与管理

2 . 1 以假 乱 真
的上 网数据都遭 到 了很严 重 的侵袭 和盗 取 , 计算 机安 全技 术
也越来越受到人们 的关注 。
1 计 算机网络面临 的安全 问题
计算机 网络在 安全方面面 临诸 多 问题 。如信 息泄露 或丢
失、 非授权 访问 、 拒 绝服务攻击 、 破坏数 据完整 性 、 利用 网络传
用非法的手段 窃取 数据的使用权 后 ,对用 户 的重要信 息
进行 删除 或者 修 改 ,扰 乱 用 户 的信 息 ,使 用 户 无法 正常 使
用。
不断对 网络服务进 行干扰 , 让 其改变 正常 的作 业 流程 , 让 计算 机执行无关 的程序 , 使 系统慢 慢消耗 自身 资源直 至瘫痪 , 还可 以使合法 的用户 不能 进入 计算 机 网络 系统进 行工 作 , 或 者得不到 网络 系统 的服务 。
1 . 4 破 坏 数 据 的 完 整 性
播病毒 。
1 . 1 信 息 泄 露 或 丢 失
在登 录一 些站点 , 特 别是 那些 提供 个人 服 务 ( 如银 行 、 股 票) 的站点 时 , 往 往需 要 访 问者 填 写一 些 密码 之类 的个 人信
息。黑客就是利用这一点 , 伪造一个 登 录页面 , 使其在 真正 的 登 录页面之前 出现 , 待访 问者认 真写 下登 录信 息并 提交 后真
1 . 3 拒 绝服 务 攻 击
对付 这种黑客 , 除了不要 接受免费 域名 服务外 , 几乎 没有
更好 的办 法。因为正规 的注册域 名服务一般 都会 有有效 的安 全保 护手段 , 可 以保证少 受攻 击或不受攻击 。
2 . 3 旁 敲 侧 击
计算机网络信息安全管理的重要性

251信息技术与安全Information Technology And Security电子技术与软件工程Electronic Technology & Software Engineering当前人们进入网络时代,网络技术的快速发展,促使人们生活、工作、学习中生成大量的信息数据。
而这些信息数据都在计算机网络空间中进行存储,便于人们获取运用这些数据信息数据,以此完成自身工作、学习、生活等任务。
计算机网络空间不仅为数据信息存储提供优势,同时也加增了计算机网络信息安全风险,出现信息数据泄露失真等问题,影响人们对信息数据的有效性运用。
因此,重视计算机网络信息安全管理工作的实践,提升人们对计算机网络信息安全管理的重视度,更有效的运用计算机网络安全技术,提升计算机网络信息安全管理质量,从而为个体发展、社会进步企业运行良好的提供信息数据服务。
1 计算机网络信息安全管理的必要性信息技术的快速发展,互联网技术、大数据技术、云计算技术的陆续生成,推助网络时代的来临。
网络时代背景下,其在数据信息、网络技术的支撑下,立足于人们实际生活工作学习模式,在网络平台中生成大量的信息数据。
而人们良好的运用信息数据助力于其工作、学习、生活模式的顺利进行开展。
例如:网络平台用承载着人们生活信息数据(包含自身隐私数据以及重要的信息文件等)、企业重要信息数据等,同时信息数据的呈现方式也多样化,包含图片、文字、视频一体化模式,满足人们对信息数据的多元化运用需要。
而网络作为一把双刃剑,在为人们提供丰足的信息数据的同时,也存在信息数据泄露的问题。
而宝贵的信息数据一旦出现泄漏失真等问题,对个体发展、企业运行都存在不利的影响。
因此,在此背景下,加强计算机网络信息安全管理是必要的,其立足于计算机网络信息安全管理实践模式,推进新的技术,思维运用到其中,提升计算机网络信息安全管理质量,为人们信息存储,运用提供安全的场地,使人们有效的运用计算机技术,更好的运用存储、分享、分析信息数据。
计算机信息管理技术与计算机网络安全应用

计算机信息管理技术与计算机网络安全应用发布时间:2021-07-09T02:26:50.541Z 来源:《防护工程》2021年9期作者:王维[导读] 伴随着经济社会的持续发展,各种各样的信息的暴涨,在很大程度上使计算机设备在人们的日常生活、工作中,得到了大范围的推广与使用。
身份证号码:32102819790207xxxx摘要:伴随着经济社会的持续发展,各种各样的信息的暴涨,在很大程度上使计算机设备在人们的日常生活、工作中,得到了大范围的推广与使用。
在这个过程中,就涉及到计算机的信息管理技术优化与普及,这使得各个行业得到了新的发展与进步。
当前,计算机信息管理技术在应用到网络安全的过程中,仍然存在较多的问题,导致对数据信息的传输、收集、整理、分析以及应用造成不良影响,也在很大程度上,对计算机信息技术的持续、健康发展产生了阻碍作用,不利于开展计算机网络安全的维护。
关键词:计算机信息管理技术;现状;网络安全应用由于该项技术发展时间比较短,处于初级阶段,在这个过程中,就面临一系列的安全问题亟待解决。
比如,网络用户在上网的过程中,计算机非常容易受到病毒的感染,且呈现多样化,较为常见的病毒类型是木马病毒。
因此,为了保障相关用户可以安全的使用网络技术,避免因受到病毒以及恶意软件的侵扰,造成个人信息的流失,就需要针对计算机网络中的信息管理形式做有效创新与优化,才能更好的为网络安全提供服务。
1 计算机网络安全简述计算机网络安全,主要是指网络信息方面的安全性,包含了各种计算机设备上的硬件、软件安全,也包含数据信息的完整性、安全性。
在计算机网络的系统中,做数据信息的存储、收集、传输、处理,都会涉及到网络安全方面的问题。
对此,为了保障其数据信息以及计算机设备使用时的安全性,就需要积极的运用行之有效的技术手段,对数据信息做有效防护。
而在对网络安全进行管理的过程中,其包含的内容有对于用户名、口令的管理,还包括在局域网络中,相关数据、资源的管理与维护。
网络信息安全管理制度15篇

网络信息安全管理制度网络信息安全管理制度15篇在日常生活和工作中,我们可以接触到制度的地方越来越多,制度泛指以规则或运作模式,规范个体行动的一种社会结构。
拟起制度来就毫无头绪?下面是小编精心整理的网络信息安全管理制度,仅供参考,希望能够帮助到大家。
网络信息安全管理制度1学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。
为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理条例。
第一章总则1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。
2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。
3、校园网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。
4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。
任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。
5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。
6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。
第二章网络安全管理细则1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。
计算机网络与信息安全技术的应用

计算机网络与信息安全技术的应用摘要:快速发展的计算机科学技术,促进了网络技术的进一步发展,但也让“网络黑客”的“犯罪技能”得到了加强。
所以,应该充分认识到计算机网络与信息安全技术应用的重要性,加强计算机系统建设,加强计算机网络人才队伍建设。
对计算机系统的安全性进行保护,避免计算机系统受到病毒、网络黑客的攻击和破坏,确保计算机内各类信息的安全性,并且不断提升自身的计算机网络技术水平,这对于我国社会发展有着非常重要的意义,从而使我国向着科学化、现代化的方向发展。
关键词:计算机网络;信息安全技术;应用引言目前,当务之急是怎样确保计算机网络信息安全。
人们应采取一系列有效措施,诸如重视用户账号安全、安装杀毒软件和防火墙,合理运用先进入侵检测与网络监控技术,这样可确保网络信息的安全性,避免受到黑客入侵,使人们在网络环境下,能够利用网络技术更好地开展工作,为生活提供便利。
1计算机网络信息安全现状如今,日益普及的计算机,让互联网在诸多领域中得到了应用,由此可见人们的生活和工作与网络之间存在着紧密的联系,由此所产生的网络安全问题更值得引起重视。
所以,就需对影响网络安全的原因展开分析,并采取可对网络安全予以有效保障的策略措施。
受开放性网络环境的影响,计算机系统自身存在的安全隐患较多,而为提升网络安全,不断出现了各种网络安全工具,包括杀毒软件、防火墙等,也相继开发出了诸多安全机制与策略。
作为一门具有较强综合性的学科,网络信息安全涉及的领域非常广,其中就有我们非常熟悉的计算机网络技术、通信技术等,其作用主要体现在能够让网络系统中的数据与软硬件得到有效保护,防止其被更改或遭到恶意破坏,让系统运行保持稳定。
网络已充分融入到了人们的日常生活之中,互联网在将庞大信息量带给人们的同时,也提高了人们对网络的依赖性。
所以现阶段,对计算机科研领域来说,首先需要思考怎样对计算机网络信息完全予以维护,让人们能够放心使用网络。
2影响计算机网络安全的主要因素2.1系统漏洞软件与硬件是计算机的重要组成部分,同时也是保证计算机稳定运行的前提基础。
浅谈计算机和信息管理技术在网络安全中的应用

浅谈计算机和信息管理技术在网络安全中的应用摘要随着信息化时代的飞速到来,尤其是新科技革命引起的深刻广泛的革命,对计算机信息技术的普及与广泛应用,带来巨大机遇。
但我们也应该看到,计算信息技术在发挥着重要作用同时,对它的信息管理,尤其是网络安全中的管理技术的重视与不断提高,紧密地关系到广大生产生与用户的切身利益,在现代计算机信息网络领域显得尤为紧迫与艰巨。
关键词计算机;信息管理技术;网络信息安全前言伴随着互联网网民的不断增加,互联网在带来方便性的同时,也存在一定的安全问题。
无论是政府、企业还是个人都在应用互联网的同时面对着可能存在的网络安全问题给自身带来的负面影响。
1 网络信息安全的重要内涵与内容网络信息安全,作为计算机信息技术的重要组成部分,而且是一道关键的屏障。
需要引起我们的高度重视,尤其是在现代知识经济和信息时代,要深刻领会,从基础知识了解出发,不断敏锐眼光,切实深刻地把计算机网络信息安全放在当前重要位置上。
因此,有必要有把握地认识与了解网络信息安全的内涵与内容具有重大的现实意义。
网络信息安全管理重要内容:网络信息管理内容主要包括的是IP地址和域名等比较基础的运行信息。
它可以有效地为网络提供服务方面相关的服务器信息;也能够积极地认识与区别广大用户的信息,比如真实身份的确认;也能够积极地帮助网络信息贡献出优质服务的大量信息资源,这其中可以包括信息的有效发布、导航及索引等形成与发展[1]。
2 网络安全问题的产生国际上对网络安全的定义是:保密性、可用性、可靠性等。
网络有着分散性、广泛性、交叉性、开放性等特点,可以实现人类所期望的信息快速传递、灵活运用、共同享有等需求,但是,因为网络有着分散性、开放新等这些特点,致使出现了各种各样的安全问题。
(1)一些不法分子利用网络的特点,进行网络破坏,利用网络进行非法交易,泄露信息,进行网络诈骗,甚至利用网络发表反动信息来颠倒黑白等,导致国家的利益、人们的生命财产安全,社会共同利益等受到威胁。
[网络信息安全管理制度]计算机信息网络国际联网安全保护管理办法
![[网络信息安全管理制度]计算机信息网络国际联网安全保护管理办法](https://img.taocdn.com/s3/m/af566def0875f46527d3240c844769eae009a397.png)
[网络信息安全管理制度]计算机信息网络国际联网安全保护管理办法篇一:[计算机信息网络国际联网安全保护管理办法]计算机信息网络国际联网安全保护管理办法为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,制定了计算机信息网络国际联网安全保护管理办法,下面是办法的详细内容,欢迎大家阅读与收藏。
计算机信息网络国际联网安全保护管理办法第一章总则第一条为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》和其他法律、行政法规的规定,制定本办法。
第二条中华人民共和国境内的计算机信息网络国际联网安全保护管理,适用本办法。
第三条公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。
公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。
第四条任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:(一)煽动抗拒、破坏宪法和法律、行政法规实施的;(二)煽动颠覆国家政权,推翻社会主义制度的;(三)煽动分裂国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七)公然侮辱他人或者捏造事实诽谤他人的;(八)损害国家机关信誉的;(九)其他违反宪法和法律、行政法规的。
第六条任何单位和个人不得从事下列危害计算机信息网络安全的活动:(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;(四)故意制作、传播计算机病毒等破坏性程序的;(五)其他危害计算机信息网络安全的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络信息安全技术管理与应用
摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。
包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。
互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。
但互联网开放、自由的特点又使得其不得不面临许多问题。
文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。
关键词:网络;信息安全;黑客;计算机应用
引言
计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。
它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。
随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。
计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。
每年因为网络信息安全事故所造成的经济损失就数以亿计。
网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。
加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。
1计算机网络信息安全现状及存在的主要问题
1.1互联网本身特性的原因
互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。
但同时,这三个特点也给互联网信息安全带来了隐患。
许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。
1.2黑客行为与计算机病毒的危害
黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。
所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。
黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。
目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。
由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。
计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。
计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的
潜伏性和破坏能力,所以很难对其进行防范。
而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。
计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。
有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。
2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。
“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。
由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。
“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。
故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。
“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。
“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost 软件进行过备份,但由于备份文件被删除也会无法恢复系统。
2基于网络信息安全的计算机应用技术
2.1信息加密技术
信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。
计算机信息遭受窃取,是主要的网络信息安全事故类型。
无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。
为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。
由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。
尽管具体技术各有不同,但其本质还是较为相似的。
无论哪种加密技术,都属于主动性安全防御措施。
该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。
一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。
现阶段信息加密技术主要包括对称加密和非对称加密两种。
通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。
2.2防火墙技术
为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。
该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。
2.3防病毒技术
病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。
其中,如何及时、准确查出病毒程序是技术的基础。
由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。
反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。
3结束语
随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。
无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。
作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时代发展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。
参考文献
[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.
[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(7):119-121.
[3]罗亚东.计算机网络信息技术安全及对策分析(优先出版)[J].电子测试,2014(24):64-66.。