计算机网络攻击安全防护论文

合集下载

计算机网络安全防范技术思考论文

计算机网络安全防范技术思考论文

计算机网络安全防范技术思考论文摘要:随着计算机网络的发展,网络安全问题变得越来越严峻。

为了保护网络不受黑客和恶意软件的侵害,人们不断研究和发展各种网络安全防范技术。

本论文将探讨一些常见的网络安全防范技术,并提出一些思考和建议,以进一步提高计算机网络的安全性。

一、网络安全威胁在讨论网络安全防范技术之前,我们首先需要了解网络安全威胁的一些基本概念。

网络安全威胁可以分为外部威胁和内部威胁两种。

外部威胁主要包括黑客攻击、病毒和恶意软件等。

黑客攻击是指不法分子通过网络入侵系统,并获取非法利益的行为。

病毒和恶意软件是指在用户不知情的情况下,通过植入恶意代码来破坏计算机的软硬件系统。

内部威胁主要来自内部员工或管理人员的行为。

这些威胁通常包括意图进行数据窃取、泄露公司机密等行为。

二、网络安全防范技术1.防火墙防火墙是一种最常见的网络安全技术,用于保护网络免受外部威胁的攻击。

它通过配置规则来限制网络流量,只允许经过验证的用户和数据通过。

防火墙可以有效地阻止黑客攻击、病毒和恶意软件的传播等。

2.入侵检测系统(IDS)入侵检测系统是一种监视网络流量的技术。

它可以检测和识别潜在的网络攻击行为,并及时采取措施阻止攻击者的进一步入侵。

入侵检测系统分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。

NIDS监视整个网络的流量,而HIDS监视特定计算机主机的流量。

3.加密技术加密技术是一种非常重要的网络安全防范技术。

它使用数学算法将数据转换为密码,只有具有正确密钥的接收方才能解密数据。

加密技术可以防止黑客窃取敏感数据,并确保数据在传输过程中不被篡改。

4.多因素认证多因素认证是一种提高安全性的有效方式。

它要求用户在登录系统时同时提供多个身份验证因素,例如密码、指纹、短信验证码等。

这种方法可以阻止未经授权的用户访问系统。

三、思考和建议尽管网络安全防范技术不断发展,但网络安全威胁仍然存在。

为了进一步提高计算机网络的安全性,我们需要继续思考和改进。

计算机网络安全与防范毕业论文

计算机网络安全与防范毕业论文

计算机网络安全与防范毕业论文摘要:随着计算机网络技术的快速发展,网络安全问题日益严峻。

网络攻击和黑客行为已经成为威胁网络安全的重要因素。

为了保护计算机网络免受黑客攻击和数据泄露等威胁,网络安全与防范变得至关重要。

本论文将探讨计算机网络安全问题,并提出有效的防范措施。

第一部分:引言在当今数字化时代,计算机网络已成为人们生活和工作的重要组成部分。

计算机网络的普及使得人们能够方便地获取信息、进行沟通和交流。

然而,随之而来的是网络安全问题的增加。

一方面,黑客利用各种技术手段进行网络攻击,对个人和组织的信息进行窃取、破坏和伪造。

另一方面,数据泄露和信息丢失也给个人和组织带来了巨大损失。

第二部分:计算机网络安全问题计算机网络安全问题包括网络攻击、数据泄露、身份盗窃等。

网络攻击主要包括DDoS攻击、SQL注入攻击、跨站脚本攻击等。

这些攻击技术可以导致网络瘫痪、数据丢失和信息泄露。

此外,身份盗窃和信息泄露也是网络安全问题的重要方面。

黑客可以通过窃取身份信息和敏感数据来进行非法活动,给个人和组织带来巨大风险。

第三部分:网络安全与防范措施为了保护计算机网络免受攻击和防止数据泄露,需要采取一系列有效的防范措施。

首先,建立强大的防火墙和入侵检测系统,可以有效地阻止未经授权的访问,并及时发现和应对潜在的威胁。

此外,加密技术也是网络安全的重要手段。

通过使用加密算法和证书机制,可以保证数据的机密性和完整性,避免数据被窃取和篡改。

再次,定期进行安全审计和漏洞扫描,可以发现系统中存在的漏洞和弱点,及时进行修复和升级。

最后,教育和培训用户意识到网络安全问题的重要性,提高他们的网络安全意识和防范能力。

结论:计算机网络的普及给人们的生活和工作带来了巨大的便利,但也带来了网络安全问题的增加。

为了保护计算机网络的安全,需要采取一系列有效的防范措施。

这些措施包括建立强大的防火墙和入侵检测系统、使用加密技术保护数据的机密性和完整性、定期进行安全审计和漏洞扫描、对用户进行网络安全教育和培训等。

计算机网络安全防护技术探索(4篇)-网络安全论文-计算机论文

计算机网络安全防护技术探索(4篇)-网络安全论文-计算机论文

计算机网络安全防护技术探索(4篇)-网络安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:计算机网络安全防护技术分析摘要:随着网络信息时代的到来,计算机网络技术在人们的生活生产中扮演着重要角色,而当前各种黑客攻击方式也在不断发展,病毒的入侵造成计算机系统被破坏,这都会对计算机使用用户的利益造成不良影响。

因此,为了使计算机网络安全得到合理保证,应该研究先进的计算机网络安全防护技术。

而本文主要针对于此进行研究,从而有效保证计算机网络的安全。

关键词:安全防护;计算机网络;防火墙;分析计算机网络技术发展的过程中,其安全的防护已经受到人们的重视。

计算机网络技术的普及,使得人们对网络技术的依赖越来越大,而很多重要信息的传递以及资源的获取都依托于网络平台。

因此,对计算机网络安全的防护成为非常重要的内容。

所以,笔者主要就这一问题进行分析,针对目前计算机网络安全现状,分析了不同的计算机网络安全防护技术,希望能够有效避免计算机网络安全受到威胁。

一、当前计算机网络安全现状在当前信息技术发达的社会中,网络安全显得尤为重要。

当今社会中计算机网络攻击主要有几种类型:其一,借助网络中的技术、社会术语等描述;其二,多属性法的描述;其三,针对特定类型、系统的应用发出的攻击;最后,就是借助单一属性,或者从某个特定属性的攻击活动。

而对于威胁信息安全的基本形式主要有:首先,泄露网络信息;其次,网络系统瘫痪;再有,资源被未授权人进行盗用;最后,很多数据被未授权的创建、修改等等。

作为计算机网络来说,这些安全隐患会为病毒传播提供重要的便利条件。

此外,作为共享式网络设备来说,其内部系统网主要借助广播技术以太网的形式。

而对于网络黑客来说,一旦接入以太网的一节点,就会为黑客行动提供方便[1]。

在进行网络共享的过程中,用户与主机之间在交换数据过程中,就会被不法分子窃听到。

当前,网络空间中存在的潜在威胁有授权侵犯、假冒、特洛伊木马、旁路控制以及陷门等等。

计算机网络安全与防范毕业论文

计算机网络安全与防范毕业论文

计算机网络安全与防范毕业论文随着计算机技术的飞速发展,计算机网络已普遍应用到日常工作、生活的每个领域,扮演着越来越重要的角色。

下面是店铺为大家整理的计算机网络安全与防范毕业论文,供大家参考。

计算机网络安全与防范毕业论文篇一计算机网络安全与防范初探[提要]计算机网络的不断发展使计算机上存储的信息很容易受到侵害。

本文从介绍计算机网络安全相关知识出发,分析导致网络不安全的原因,并提出网络维护的简单对策。

关键词:网络安全;对策中图分类号:F49文献标识码:A收录日期:2012年3月12日一、计算机网络安全的涵义及特点计算机网络安全的含义随网络使用者的变化而变化。

从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。

计算机网络安全不仅有技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。

网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

1、保密性。

信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。

通常情况下,网络信息的保密性需通过加密技术来实现。

2、可用性。

为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。

网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量。

3、完整性。

网络信息未经授权不得改变自身特性。

即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。

网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输。

4、可控性。

计算机网络传播的信息内容具有可控制能力的特性。

这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

二、危害计算机网络安全的原因1、黑客入侵。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的,是指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。

网络安全论文:计算机网络安全的防范措施

网络安全论文:计算机网络安全的防范措施

网络安全论文:计算机网络安全的防范措施计算机网络安全的防范措施一、背景介绍随着互联网的快速发展,网络安全问题已成为全社会关注的焦点。

网络攻击、数据泄露等网络安全事件层出不穷,给人们的生产和生活带来了巨大的安全隐患。

为了保护网络免受攻击和破坏,维护国家安全、社会稳定和个人的合法权益,网络安全防护技术的研究和应用显得越来越重要。

二、概述计算机网络安全的威胁和攻击手段日益复杂和多样化,包括病毒、黑客、网络钓鱼、身份盗用等。

这些攻击不仅可以导致机密信息泄露、数据损坏,还可能造成系统崩溃、业务中断等严重后果。

因此,采取有效的防范措施,提高计算机网络的安全性和稳定性,已成为当前亟待解决的问题。

三、防范措施1、信息安全防护加强用户账户和密码管理,采用高强度的密码,定期更换密码,不使用过于简单的密码。

实施防病毒软件,及时更新病毒库,对所有文件进行病毒扫描。

限制非法访问和外部攻击,使用防火墙、入侵检测系统和访问控制等手段,防止未经授权的访问和攻击。

2、物理安全防护建立安全的物理环境,包括机房的安全、设备的安全、电源和防火等方面的安全。

对重要设备进行备份和恢复,防止设备故障导致网络中断和数据丢失。

实施有效的监控和管理措施,确保物理环境的安全和稳定。

3、操作系统和应用程序安全防护选择安全可靠的操作系统和应用程序,及时更新补丁和修复漏洞。

实施权限管理,严格限制用户访问权限,防止未经授权的访问和操作。

备份重要数据,确保数据在损坏或丢失时能够及时恢复。

使用安全的加密算法,对重要数据进行加密存储和传输。

4、人员管理和培训加强人员管理,建立完善的安全管理制度,确保只有经过授权的人员才能访问网络和系统。

实施安全教育和培训,提高员工的安全意识和技能,防止由于人为原因导致的安全事故。

定期进行安全演练和培训,提高应对网络安全事件的能力。

四、总结计算机网络安全的防护是一个长期而复杂的过程,需要综合运用多种技术和手段。

通过加强信息安全防护、物理安全防护、操作系统和应用程序安全防护以及人员管理和培训等方面的工作,可以有效地提高计算机网络的安全性和稳定性。

计算机网络安全及防护毕业设计论文

计算机网络安全及防护毕业设计论文

计算机网络安全及防护毕业设计论文摘要:随着计算机网络的迅速发展,网络安全问题也日益凸显出来。

计算机网络安全及防护成为了当前计算机科学与技术领域中的一个主要研究方向。

本文主要对计算机网络安全及防护进行研究,以探讨如何保护计算机网络的安全性,避免非法入侵和信息泄露,提出了一套完善的计算机网络安全及防护方案。

一、引言现代社会的信息化进程使得计算机网络在人们的生活中扮演着越来越重要的角色。

随着计算机网络的蓬勃发展,网络安全问题也日益突出。

计算机网络安全及防护要保护计算机网络免受各种攻击的威胁,如病毒、恶意软件、黑客攻击等。

因此,设计一套有效的计算机网络安全及防护方案对保护计算机网络的安全至关重要。

二、计算机网络安全的问题1.病毒和恶意软件:病毒和恶意软件会通过网络传播,对计算机网络造成严重的破坏。

因此,需要使用杀毒软件和防火墙等工具来保护计算机网络的安全性。

2.黑客攻击:黑客攻击是指未经授权的个人或组织试图非法入侵计算机网络并获取敏感信息。

这些攻击包括密码猜测、拒绝服务攻击、钓鱼等手段。

为了防止黑客攻击,应采用强大的身份验证机制和加密技术来保护计算机网络。

3.信息泄露:信息泄露是指未经授权地将敏感信息传输给未授权的个人或组织。

信息泄露可能导致个人隐私暴露、商业机密泄露等严重后果。

为了保护信息不被泄露,应采取数据加密和访问控制等措施。

三、计算机网络安全及防护方案设计1.使用杀毒软件和防火墙:杀毒软件可以检测并清除计算机中的病毒和恶意软件,而防火墙可以过滤掉不符合规则的网络流量,阻止恶意攻击。

这些工具的使用可以保护计算机网络的安全性。

2.强密码和多重身份验证:使用强大的密码和多重身份验证可以防止黑客入侵。

强密码应包含数字、字母和特殊字符,并且定期更改。

多重身份验证要求用户在登录时提供多个身份验证因素,如密码、指纹、声纹等。

3.数据加密和访问控制:数据加密可以保护敏感信息的安全性,使得黑客即使获取了数据也无法读取。

计算机网络安全及其防范措施的论文

计算机网络安全及其防范措施的论文

计算机网络安全及其防范措施的论文进入二十一世纪以来,计算机网络技术以一日千里的速度飞速发展着,被广泛应用到众多领域和行业,深刻地改变着社会生产和人们的生活。

然而另一方面,随着计算机网络和人们生产生活的日益紧密,计算机网络安全问题也变得越来越严重,接下来由店铺为大家推荐计算机网络安全及其防范措施的论文,希望对你有所帮助!1 计算机网络安全概述随着现代科技的迅猛发展,计算机已经日渐进入了人们的生活,帮助人们解决办公问题,帮助人们快速了解资讯,给人们的生活和工作带来很大的便利。

与此同时,计算机网络安全问题也走进人们的生活,计算机病毒、黑客软件以及让人防不胜防的系统安全漏洞都给人们带来很大的麻烦。

一般来说,计算机网络安全涉及两个部分内容,一种是针对网络中信息的,另一种是针对网络设备的。

影响计算机网络安全的因素,从表现形式来看,多种多样,分析下来,主要有如下几种表现形式:1.1 计算机病毒。

计算机病毒是最常见的网络安全隐患,计算机病毒以代码或指令的形式破坏计算机软件系统、损坏计算机数据,破坏力很强,能够到导致计算机系统的瘫痪。

1.2 黑客和黑客软件。

在当前,“黑客”早已不是什么新鲜词汇了,他们利用自己高度专业的计算机技术非法入侵计算机系统,窃取数据、修改文件、破坏计算机系统。

黑客软件,是黑客或其他软件工程师编写的,通过网络传播的,破坏计算机系统的,窃取、篡改信息的软件程序,传播性很强,对计算机网络安全威胁很大。

1.3 系统和网络安全漏洞。

一般来说,所有的计算机应用系统都存在一定的漏洞,这些漏洞可能根植于系统本身,也可能存在于网络协议和数据库部分。

这些系统漏洞的存在大大挺高了黑客入侵的成功率,是破坏计算机网络安全的一个重要因素。

2 常用网络安全技术2.1 防火墙技术。

防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。

计算机安全技术论文六篇

计算机安全技术论文六篇

计算机安全技术论文六篇计算机平安技术论文范文11.1计算机病毒的防护计算机网络之间的联系比较紧密,一旦消失较为严峻的病毒,势必会在计算机网络之间大范围的传播,造成大范围的计算机瘫痪。

例如,以往的熊猫烧香病毒,就对计算机网络造成了很大的损害,其造成的直接经济损失和间接经济损失,是无法估量的。

日后,应首先在计算机病毒的防护工作中努力。

第一,必需对计算机操作系统实行合理的防病毒措施,有效的维护好计算机的信息平安。

目前,我国许多的科技企业,在该方面都做到了抱负的效果,突出的有360、金山、腾讯等,这些企业在病毒防护方面,能够实现实时查杀,并且可以为用户供应最新的病毒流行趋势和各项信息,防止用户在病毒感染后才了解到问题的严峻性。

其次,应在计算机的操作系统上进行努力,尽量的稳定系统,削减各方面的漏洞。

该方面的工作需要系统者以及维护者进行共同努力。

现阶段所使用的系统,多数都是Windos系统,微软方面赐予的维护,将是主要的计算机病毒防护,而金山、腾讯一类的科技企业,也要进行实时更新与防护。

1.2计算机信息平安技术近年来,我国对各种影响平安的信息因素都开展大量的计算机信息平安技术进行防护。

目前,我国的计算机信息平安技术体系相对完善,其包括的内容也比较广泛,有实时的扫描技术、检测技术、防火墙等等。

在计算机信息平安技术实施过程中,比较重要的一个对象就是社会上的广阔企业。

从客观的角度来看,企业需要建立完善的信息平安管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素养。

对重要的机密信息进行严格的开机查毒,准时地备份重要数据,对网站访问进行有效地掌握,实现信息平安的防范和爱护;对数据库进行备份和恢复;实现防护和管理数据的完整性。

利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行平安管理,爱护信息的平安。

切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随便打开可疑的邮件等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络攻击及安全防护策略探析【摘要】计算机网络安全问题已经成为了当下广泛关注的热点问题,因网络核心技术有待提高、用户安全意识薄弱、网络管理机制有待健全、防范措施不正确等原因,计算机网络可能会被黑客用各种手段攻击利用。

本文在分析了网络安全问题原因和形式的基础上,提出了从日常运行安全软件、隐藏ip地址、关闭安全后门、提高ie安全系数等方面来做好计算机网络的安全防护工作的措施建议。

【关键词】计算机网络安全问题防护措施
随着社会的飞快发展,计算机网络已经成了人们生活和工作中密不可分的一个部分,很多重要的信息,诸如有关个人财产和国家安全的机密文件都是经过网络进行传递的,所以说如果这些信息一旦泄露,无论对于个人还是国家来说都是一个巨大的损失,因此如何防御计算机网络中的攻击,提高网络的安全性,保护信息的安全已经成了当下研究的热点话题。

纵观当今全球网络环境,无论是发达国家还是发展中国家,网络安全都面临着巨大的威胁,黑客活动防不胜防,而且日渐猖狂。

本文就计算机网络信息安全出现的原因和可能的形式进行了简单论述,然后就如何提高网络安全防护提出了建议措施。

一、计算机网络安全问题产生的原因及主要形式
(一)计算机网络安全问题产生的原因
一般来说,计算机网络安全问题产生的主要原因有一下四个:
网络核心技术有待提高、用户安全意识薄弱、网络管理机制有待健全、防范措施不正确。

ip地址对网内计算机的唯一性区分和识别是tcp/ip协议,而网络系统对于ip地址一般不设防,故而利用ip地址攻击网络的现象时有发生。

再者就是网络拓扑结构还有待进一步优化,很容易出现局域网络被攻击之后,整个网络系统出现瘫痪的现象。

用户本身安全防护意识不够强烈,虽然安装了安全软件和防火墙,但是不够重视,轻易地就打开防火墙,加大了病毒入侵的几率。

(二)计算机网络安全问题的主要形式
通常来说,网络安全问题都是违法分子利用非法手段获得用户的网络系统操作权限,然后非法操作被攻击者的计算机。

常用的攻击形式主要有:口令破译、木马病毒、网络漏洞、dns伪造、ip地址欺骗等等。

攻击者往往利用各种方式,诸如暴力破解来获得用户的账号和口令,使得这一主要的保护手段失去效用,他们常常监视用户通信端口的数据包,或者通过用户的上网习惯来获得破解手段。

木马病毒是黑客常用、用户很难防备的一种手段,黑客们常常在某些文件中隐藏一个木马病毒程序,用户一旦接收打开就会被攻击系统,被黑客监听或者控制,计算机网络被操控。

二、计算机网络的安全防护策略
网络攻击是一件不可避免的事情,但是我们可以把损失降到最低,只要做好下面几点防护措施,一般的网络攻击还是可以防御起
来的。

(一)安装必要的安全软件
杀毒软件、防火墙对于一个网络系统来说就是最基本的一道防护线,普通的计算机可以采用这样的防护措施,并切记要日常开启。

通过安全软件,可以把一些基本的病毒、木马挡住,大大减少了用户口令和数据泄露的可能性。

防火墙的作用更加重要,它可以监视系统的运行情况,如有异常可发出警报,防护黑客的攻击。

安全软件和防火墙需要用户自行优化管理才能发挥其作用,否则也只是形同虚设,无法发挥正当安全防护作用的。

(二)隐藏ip地址
ip地址欺骗是黑客们常用的一种攻击手段,他们常常对用户的主机进行侦测,获得ip地址,因tcp/ip协议是利用ip地址对网内计算机的唯一性区分和识别,而网络系统对于ip地址一般不设防,故而利用ip地址攻击网络的现象时有发生。

ip地址代表的是用户的位置,如果被别人掌握了,那么就等于有机会让黑客利用ip 地址对自己进行一个精确的攻击。

因此要主要管理好自己的ip地址,隐藏起来,这样一来黑客即使侦测到了用户的主机系统ip,但是却无法获得用户精确的ip地址,使得黑客无法对用户网络系统发动精准攻击。

(三)关闭计算机网络系统安全后门
计算机系统还存在很多缺陷漏洞,大量的安全后门常常让黑客们有机可乘,威胁网络系统安全。

这些安全后门主要包括协议漏洞、
连接服务漏洞等。

tcp/ip协议虽然因单一性导致ip地址本身存在很大的安全问题,但是就目前网络环境来说,该协议仍是大部分用户需要运用的协议。

和其他的协议相比,tcp/ip协议在安全性方面拥有更高更强的技术支持,因此应该予以保留。

用户可以自行删除一些用不到、且存在安全问题的协议,比如netbios协议,该协议能够引发的黑客攻击占到所有攻击的一半以上,存在严重的缺陷,用户最好关闭该该协议。

此外共享漏洞也要在不需要的时候关闭,一定要使用的时候,注意设置安全密码,提高系统防御攻击的能力,杜绝非法访问情况的发生。

(四)提升ie安全系数
网页技术需要高超的技术支持,activex控件和javaapplets是常用的技术,可以提高网络的安全,但是也很同意被黑客利用,在网页中植入大量的恶意代码,用户如果打开这些网页就会被侵入攻击,导致安全问题的出现。

如何防范这些恶意代码程序,只靠杀毒软件、防火墙是不够的,应该学会管理控制这些恶意代码的运行。

所以我们需要提高ie的安全系数。

可以在internet选项的安全设置一栏中,对activex控件和javaapplets的运行进行必要的限制,对于信任的站点和不信任的站点进行管理控制,保证浏览网页的时候不会出现恶意代码程序,保护网络环境的安全。

综上所述,计算机网络安全问题已经成为了当下广泛关注的热点问题,因网络核心技术有待提高、用户安全意识薄弱、网络管理机制有待健全、防范措施不正确等原因,计算机网络可能会被黑客
用各种手段攻击利用。

虽然网络安全杀毒软件、防火墙等为用户提供了网络安全防护的技术支持,但是用户一定还要从日常运行安全软件、隐藏ip地址、关闭安全后门、提高ie安全系数等方面来做好计算机网络的安全防护工作,尽可能谨慎行事,抵御黑客攻击,保护网络安全。

参考文献:
[1] 朱亮.计算机网络信息管理及其安全防护策略[j].电脑知识与技术,2012,08(18):4389-4390,
[2] 郭火强.计算机网络安全防护的有效路径分析[j].计算机光盘软件与应用,2010,(16):54-54.
[3] 秦建华,王启红.计算机网络安全防护[j].电脑编程技巧与维护,2012,(14):132-133.
[4] 谭相柱,黄艳华.计算机网络漏洞浅析及安全防护[j].网络安全技术与应用,2006,(1):50-52.。

相关文档
最新文档