计算机毕业论文

网络安全应用论文

时间:2023-04-01 03:58:42 计算机毕业论文 我要投稿

网络安全应用论文

  电脑和互联网给我们带来了无穷的作用,但是,我们少年儿童不能沉溺于网上聊天或电脑游戏,玩游戏的时间不能太长,有害于实力和身体健康,也会影响学习,同时我们还要学会如何分辨互联网上的内容,不要接触不健康的东西。

网络安全应用论文

  网络安全应用论文

  第一篇:网络安全问题分析

  摘要:近年来,计算机网络迅速发展,逐渐成为全球最大的资源信息平台,计算机网络给人们带来了很大的便捷,同时,网络安全也受到前所未有的威胁,已经越来越受到人们的重视。

  随着网络的日益发展,人们对网络安全问题的分析与防范策略的深入研究将成为必然趋势。

  本文从计算机网络安全的现状、常见的网络安全问题及防范措施等方面进行了详细的阐述,以保证计算机网络的安全、稳定,促进和谐社会的发展。

  关键词:网络安全;计算机病毒;防范策略

  1网络安全现状

  网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性[1]。

  近年来,无论国内还是国外,网络安全问题现状均不容乐观,例如,美国最大的银行摩根大通遭受黑客攻击、索尼影视娱乐受到网络威胁、中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露等等,都是网络安全被威胁的结果[2]。

  尽管有关管理部门已经采取各种网络安全手段加以制止,但网络安全的防范工作依旧任重道远。

  在国内,政府、金融、交通、民航、公安等这些重要领域在网络基础设施的建设上使用的网络设备大部分都是来自美国等西方国家[3],对相关的网络安全技术不能做到完全掌握,不能真正的自主可控,因此在运行过程中难免会有网络安全漏洞,这给黑客提供了可乘之机。

  另外,我们对网络安全的管理也有薄弱的环节,尽管我们加强了很多安全的管理措施,例如设置防火墙、防漏洞措施等,但是,我们对于网络设备本身带来的隐患,如我们的操作系统等这些底层的软件硬件带来的隐患考虑的很少。

  在国外,网络安全状况总体好于国内。

  以美国为首的西方国家比较重视网络文化公共基础设施建设,并对其服务进行规范,通过立法和政府监管相结合对网络文化进行管理,并通过安全教育净化网络空间环境,同时依靠各国与业界的合作设置热线电话和监督网站,举报互联网违法内容,从而减少未成年人直接接触网络违法内容的机会[4]。

  2常见网络安全问题

  近年来,计算机病毒以其传播快、破坏大等特点引起人们的广泛关注。

  它是一组在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的指令或者代码。

  比如常见的木马病毒,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机,严重危害着现代网络的安全运行。

  仅2013年就共有11.45亿人次网民被病毒感染,有超过两千多万台电脑被互联网病毒入侵,其中购物类钓鱼网站散布的病毒居多,上当受骗的大多是身在校园、对计算机了解不深的学生[5]。

  大多数学生安全防范意识较弱,对计算机网络安全不够重视,因此加强学生的网络安全教育势在必行。

  计算机操作系统及软件漏洞也不容忽视。

  操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷,而软件漏洞通常是由于软件开发者在开发软件时疏忽大意,或者是编程语言的局限性导致的,比如控制代码生成错误、对核心资源的错误权限分配等。

  多年来,在计算机软件中已经发现了不计其数能够削弱安全性的缺陷,黑客正是利用编程中的细微错误来侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据[6]。

  网络用户安全意识淡薄也是较为严重的问题。

  最新研究显示,大部分网络安全事件都是由人为因素造成的,例如,英特尔公司员工由于缺乏网络安全意识,在收到有链接陷阱的邮件后不加辨识地将重要信息发到了fb上,造成重要信息泄露,至少给公司带来1万亿美元的损失[7]。

  尽管企业防火墙能有效阻止病毒和其他恶意软件感染计算机,然而人为的错误往往使这样的努力前功尽弃。

  因此,落实网络安全政策,加强网络安全教育刻不容缓。

  3网络安全问题治理措施

  安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。

  为保证网络安全,目前使用最广泛的方法主要有:备份数据、加密技术、防火墙技术、加强网络安全防范教育等。

  采取安全网络技术是治理网络安全问题最直接也是最有效的措施。

  对有用信息及时备份可以保证在系统出现故障时不至于造成重要信息流失的情况发生,在一定程度上保障了计算机信息的安全。

  使用与备份信息最普遍的软件莫过于赛门铁克公司推出的Ghost,它是一个可以备份数据并能将其恢复的工具,更重要的是它还能对系统进行备份。

  因此了解并熟练使用该软件是十分必要的。

  加密技术和防火墙技术也能有效阻止黑客入侵。

  加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。

  加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。

  防火墙技术是针对网络不安全因素所采取的一种保护措施,是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。

  它是一种计算机硬件和软件的结合,在网络间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

  防火墙会对数据包的来源以及其本身进行检测,如果存在安全风险就会对其进行销毁。

  但是防火墙也有一定的缺陷,即只能阻挡从外部入侵计算机的病毒,对那些由计算机内部网络发生变故产生的危害则束手无策。

  而且防火墙难于管理和配置,由多个系统组成的防火墙,管理上难免有所疏忽。

  加强网络安全建设和安全教育势在必行。

  在战略层面上,我国要不断适应新形势,出台相应的国家战略维护网络安全。

  为此可借鉴欧盟的做法,成立网络安全保障机构,为政府网络安全项目提供战略指引,以此来增进国家对网络空间和信息安全的保障。

  在实践上,应加强网络安全教育。

  成立网络安全宣传中心,加大信息安全的宣传力度;也可成立网络安全小组,加强业内之间、业内与政府之间的网络安全信息共享,提升应对网络威胁的能力;同时,可加强企业和高校、政府和企业、政府和高校合作的多方机制,培养高学历、高水平的网络人才。

  4结论

  在当今的网络时代,计算机安全一直都是人们研究的重点,计算机的网络安全问题也制约了社会的发展,但网络完全问题是无法根除的,我们能做的就是不断开发新的计算机安全防范措施,建立先进的计算机安全体系。

  相信我们能够把握好网络安全的关卡,让网络最大限度地发挥其服务和保障的作用。

  参考文献

  [1]罗宝庆,张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2010(20):1039-1042.

  [2]潘峰.计算机中的网络安全问题分析[J].北京电力高等专科学校学报:自然科学版,2011(7):120-122.

  [3]刘彦戎.计算机网络安全问题分析[J].硅谷,2010(3):90.

  [4]包志均,崔艳.计算机网络安全问题分析和探讨[J].科技资讯,2010(27):15

  [5]林锐铭.计算机网络安全存在的问题与对策[J].计算机光盘软件与应用,2010(10):117.

  [6]路明,李忠君.浅析计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2010(9).

  [7]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011,12(7):10-11.

  第二篇:水下无线通信的网络安全问题分析

  【摘要】水下无线通信网络具有较多缺点,容易被恶意攻击,例如信道窄、误码率较高、传输速率不快以及延时较高。

  水下通信网络不同于陆地通信网络,其具有独特性,所以一定要开发可靠、高效的安全机制。

  本文从水下无线通信网络的特性和安全弱点入手,研究了水下无线通信网络的安全需求,同时指出目前亟待解决的安全问题。

  【关键词】水下;无线通信;网络安全

  一、水下无线通信网络的特性和安全弱点

  水声信道和水下环境相当复杂,造成水下无线通信网络极大的不同于陆地无线通信网络。

  目前水下无线通信系统都是以大传播延迟的声学链路为基础,无线电波在自由空间的传播速度比声学信号在水中的传播速度快五个数量级,水声传输延迟为0.67/km。

  水下通信系统比陆地通信系统消耗的功率更多,由于水下硬件的价格不菲,因此水下传感器布置零星疏远,导致水下无线通信网络的传输距离也较远。

  为了通信覆盖范围得到保证,水下无线通信网络对发射功率有较高的要求[1]。

  水下通信链路的质量受到声学信号的带宽限制,很容易被衰落、声学信道折射特性和多径影响,造成声学链路比特误码率(BitErrorRatio)较高,容易失去连通性。

  水流会使传感器移动,再加上自主巡航器的机动性,会使得自主巡航器与传感器之间以及自主巡航器之间难以完成可靠通信。

  水声信道与水下通信网络的自身特性形成了水下通信网络具有消耗大、误码率高、传输速率不高的缺陷。

  根据水下无线通信网络的特性可以得出水下无线通信网络的安全弱点:无线水下信道存在被窃的可能;传感器不固定,它们之间的距离会因时间而变化;水下无线通信比陆地无线通信要有更多的功率被消耗,

  并且水下传感器稀疏的布局会让网络寿命因为耗尽节点电池的耗能攻击而受到严重威胁;比特误码率偏高会使得信息包存在误差,关键安全信息包存在丢失的可能性;存在攻击者截获传输信息的可能,

  并可能丢掉或者修改信息包;水面上的有线链路和快速无线电会让恶意节点有机可乘,形成带外连接,我们称之为“蛀洞”;水下传感器网络的动态拓扑结构会使“蛀洞”更加容易的产生,同时还会增加“蛀洞”的探测难度。

  二、水下无线通信网路的安全需求

  尽管水下无线通信网络极大的不同于陆地无线通信网络,但是它们在安全需求上却有相似之处,具体表现为以下几个方面,数据机密性:对网络中的传输数据进行保护,防止未授权用户窃取和修改传输数据,军事应用应该是保护的重点,要对机密性问题进行着重考虑。

  数据有效性:授权用户获得有效数据的行为可以得到保证,防止有时效性要求的水下探测如海啸预测等在受到拒绝服务攻击后影响其正常运作。

  身份认证:由于水声信道具有开放性,所以攻击者可以利用这一特点轻易进入并且传输恶意信息,因此数据来源的合法性在接受节点处必须进行认证[2]。

  数据完整性:确保数据的原始和完整性,大多数被运用于环境保护的水下传感器应用都要依靠数据的完整性。

  三、尚待解决的水下无线通信网络安全问题

  针对安全时钟同步来说,以下问题需要解决:根据延迟和“蛀洞”的攻击,需要设计出一种有效的和可靠的时间同步方案,占用少量的计算和通信成本资源。

  根据水下无线通信网络传播延迟高和多变的特点,需要探究一种新的方法用于估算同步节点所要时长。

  针对安全定位来说,以下问题需要解决:必须要设计出一种弹性算法可以在“蛀洞”攻击和“女巫”攻击时明确传感器的位置。

  需要设计出一种安全定位机制可以解决水下无线通信网络中的节点移动性问题。

  根据在水下无线通信网络中引入错误定位信息的攻击,需要对加密算法进行有效开发。

  需要对危害或者恶意锚节点的技术进行识别开发,防止错误检测这些节点。

  针对安全路由来说,以下问题需要解决:需要设计出一种强大而快速的认证和加密机制用于对抗外部入侵者。

  需要对用于应对“污水池”和“蛀洞”攻击的新技术加大开发力度。

  同时提高现有的应对技术,原因是“蛀洞”攻击能够利用分布式蛀洞可视化系统对距离估计信息包的缓冲时间进行控制,得以实现自身的隐藏,而传感器之间方向的误差会影响到“蛀洞”弹性邻居节点发现方法。

  需要开发一种包含声誉的系统分析邻居的行为,同时拒绝包括非协作自私节点在内的路由路径。

  需要开发先进的机制应对“女巫”攻击、确认电子欺骗、选择性转发和呼叫泛红攻击等等的内部攻击。

  四、结束语

  综上所述,水下无线通信网络受到水下通信环境的限制和自身特性的制约,面临各种攻击和威胁,对外部攻击抵抗能力较弱,而现有的研究只是针对延长网络寿命和节省能耗,对安全问题不重视。

  因此,笔者对水下无线通信网络存在的安全问题进行研究,旨在引起人们对水下无线通信网络安全问题的重视,以尽快解决完善水下无线通信网络系统。

  参考文献

  [1]张春.有关水下无线通信网络安全主要技术探析[J].军民两用技术与产品,2014,(07):63-65.

  [2]王毅凡,周密.水下无线通信技术发展研究[J].通信技术,2014,(06):589-594.

  第三篇:数字化图书馆网络安全思考

  摘要:近年来各种数字化技术以及网络技术发展越来越快,应用范围也越来越广,这在很大程度上推动了数字化图书馆的发展,这对于图书馆发展而言是一次非常重要的突破和改革.虽然数字化图书馆相对于传统图书馆的功能和服务更多,但是网络是一把双刃剑,

  数字化图书馆也存在很大的网络安全问题.本文主要结合当前数字化图书馆网络安全影响因素提出了相应的网络安全策略.

  关键词:数字化图书馆;网络安全;影响因素;安全策略

  近年来,数字化图书馆建设越来越快,这也使得数字化图书馆网络安全管理工作的重要性越来越突出,为了有效确保数字化图书馆的安全、有效应用,一定要高度重视数字化图书馆网络安全管理工作,使数字化网络馆可以提供正常的信息服务.

  1当前数字化图书馆网络安全影响因素

  1.1图书馆电脑系统自身的安全隐患

  完善并修复数字化图书馆电脑主机系统是现代数字化图书馆建设中极为重要的内容之一,计算机网络使用主机是支持整个网络系统运行的重要基础设施,很容易受到互联网病毒或者黑客的攻击,

  使计算机系统出现漏洞甚至会导致电脑系统瘫痪.而且,数字化图书馆主机主要是通过网络连接终端机,因此只有不断完善、优化图书馆电脑自身系统,才可以抵制外界的各种干扰,防止网络黑客或者网络病毒会经过主机传播病毒,或者经过漏洞在电脑主机中植入计算机病毒.

  1.1.1黑客破坏.网络黑客主要是通过各种非法手段在互联网上制作并且发布黑客软件,这种行为造成的危害主要体现在以下几个方面:①数字化图书馆系统数据被窃取.

  目前数字化服务系统逐渐步入有偿商业化管理模式,现代数字化图书馆系统中有很多极具特色的数字馆藏,有的数据库资源甚至是花巨资购买的,

  很多黑客为了得到自己的数据资料不惜采用非法手段窃取.②恶意破坏信息数据库.一般情况下,黑客主要是利用发布黑客隐形软件或者网络制造等方式传递网络病毒,进而隐性攻击数字化图书馆的信息技术以及网络设备,中断数字图书馆信息服务.

  甚至有的黑客发布的黑客病毒软件会对整个数字化图书馆的信息文件服务器造成直接危害,随意纂改或者删除服务器内储存的各种数据,更严重的情况下可能会使数字图书馆主服务器系统瘫痪.③直接应用专享的图书馆网络资源.

  黑客采用一些非法手段控制数字化图书馆网络系统,可以随意使用数字化图书馆里珍贵的数据信息资源,这对于数字化图书馆的建设及信息安全等会造成直接的危害.

  1.1.2病毒破坏.计算机病毒这种应用程序可以自我复制,因此具有扩散性、传播性、潜伏性以及破坏性等特点.在同一时间内可以同时在该程序中写入自己的病毒代码以及被侵害程序代码,从而传染给被侵害程序,

  一旦受到感染的宿主程序开始运行,相应的计算机病毒也会运行,而且病毒会大量、大范围的自我复制,传染给其他计算机程序,这样病毒感染范围会不断扩大.

  1.2计算机软件病毒侵害

  数字化图书馆逐渐面向广大市民开放,人们在应用电脑的过程中通常会严格限制查阅资料的网站,人们在打开网页的时候很容易感染病毒,这样会给图书馆计算机带来安全隐患.同时,有的用户使用数字化图书馆的时候会下载一些软件,

  这样很容易下载一些带有病毒的软件,不利于整个计算机网络系统的安全运行.其次,有的人拥有的计算机应用知识相对有限,应用计算机的时候没有很好的应用木马检测、日常杀毒软件等,这样也会导致数字化图书馆出现较多安全隐患,不利于数字化图书馆的正常应用.

  1.3人为因素造成的安全隐患

  数字化图书馆管理时很容易受到人为因素的影响,主要体现在图书馆馆员的责任心不强,无法很好的履行自己的职责,也不能很好的完成自己的本职工作,在实际工作中常常会有一些失误.同时,想要确保计算机系统的安全、稳定运行,在应用计算机的过程中应该做好计算机维护管理工作,

  不能仅仅只是应用计算机而不管理、维护计算机.只有做好计算机的日常维护管理工作才可以有效处理计算机的木马、漏洞及病毒等.

  1.4环境因素造成的网络安全隐患

  环境因素也是影响数字化图书馆网络安全管理的一个重要因素,只有处于良好的物理环境、网络环境下,才可以确保数字化图书馆的安全、稳定应用.因此,非常有必要营造一个良好的数字化图书馆物理环境,比如数字化图书馆建设时一定要注重整体铺设、连接计算机系统线路的过程,

  也要认真、仔细考虑网络掉线、电线短路等各方面原因对于数字化图书馆造成的负面影响.导致数字化图书馆网络安全问题的原因主要是数字化图书馆建设的过程中缺乏网络安全意识,没有全面认识网络安全问题以及各种软件、网络系统自身存在的安全隐患、物理因素导致的数字化图书馆网络安全隐患等等.

  2加强数字化图书馆网络安全管理策略分析

  2.1提高数字化图书馆管理安全意识,不断提高计算机网络系统的安全性

  网络安全管理是数字化图书馆建设以及发展的重要内容,想要确保数字图书馆并不会受到外界各方面网络安全隐患的不利影响,首先一定要不断提高数字化图书馆管理的安全管理意识.这不仅要求广大网络用户应该树立强烈的安全管理意识,

  数字化图书馆网络安全管理人员也应该明确意识到网络安全管理工作的重要性和必要性,能够以严谨、科学的态度做好计算机的日常管理维护工作,定期检测计算机网络系统的安全.图书馆电脑和互联网连接的时候开始,就应该加强数字化图书馆的安全管理工作,

  确保在重装电脑主机系统后可以先整体查杀整个计算机网络的病毒,尽可能消除计算机网络病毒后在开始启动运行.其次,数字化图书馆内的每一台计算机都应该安装合适的杀毒软件,而且应该及时更新、升级杀毒软件以及病毒资源库,确保可以及时检测并且消灭计算机病毒,使计算机处于一种安全的使用状态下.

  2.2严格规范数字化图书馆管理措施

  网络的安全隐患、人为因素造成的安全隐患是数字化图书馆网络安全管理的重要内容,处理难度较大,尤其是人为因素引起的安全隐患很难控制,只有控制好人的因素,才可以消除人为失误造成的网络安全隐患.立足于人为角度进行分析,

  想要确保数字化图书馆的安全、稳定运行,一定要增强图书馆管理员的自身素质,提高管理人员的责任意识,使管理人员可以自觉约束、规范自己的工作行为,尽可能避免人为失误,减少由于人为因素造成的网络安全问题.为此,非常有必要强化图书馆管理人员的再继续教育培训工作,使图书馆管理人员可以及时掌握数字化图书馆网络安全的最新技术以及手段,增强图书馆管理人员的安全管理意识,严格要求相关人员能够根据以往的管理要求及规定操作,这样也可以尽可能减少数字化图书馆在实际应用过程中的安全隐患.

  2.3做好数字化图书馆电脑的检修及维护工作

  结合网络技术的特点分析,数字化图书馆建设存在很多网络安全隐患,而网络技术以及电脑硬件软件技术是支持数字化图书馆建设的重要物质基础,因此只有不断完善电脑技术应用,维护好整个电脑硬软件系统,

  才可以加快数字化图书馆的发展步伐.数字化图书馆的馆藏资源和互联网连接,只有定期检测、维修数字图书馆的电脑,使数字化图书馆电脑可以处于稳定运行状态,才可以为广大读者提供更优质的服务.因此,

  使用数字化图书馆的过程中也应该安排相应的专业人员负责计算机的维护及检修工作,并且明确划分各自的责任.同时应该定期检查数字化图书馆网络安全情况,并且做好相应的记录,以便及时发现问题.其次,

  数字化图书馆电脑维护的过程中,应该先维护、修复先进的硬软件系统,而且应该特别注意维护好已经出现漏洞的系统,避免再次受到病毒、木马或者黑客的入侵.

  2.4加强网络安全技术的研发以及应用

  合理应用先进、可靠的网络安全技术可在很大程度上维护计算机系统的安全,目前较为常用的几种网络安全技术包括以下几种:

  2.4.1加密技术.加密传输数据是比较基础的一项网络安全管理技术,也是确保数据通讯安全体系的重要基础,可以确保网络信息传送的过程中,信息数据并不会接触到非法第三方.比如,

  密码编码、密钥托管技术、密码分析技术、数字签名、认证、密钥管理等,其中防止非法途径入侵数字化图书馆网络系统的第一道基础屏障就是身份识别以及认证,认证可以采用密码认证,也可以采用用户口令进行认证,或者采用知识卡或者指纹进行识别.

  2.4.2入侵检测技术.入侵检测技术可以提供动态防护功能,其主要包括基于网络、基于主机的入侵检测系统以及混合分布式入侵检测系统.通过入侵检测技术可以很好的保护连接网络的主要服务器,可以实时监视非法访问行为以及各种看似比较可疑的连接行为,而且也可以针对各种外界入侵行为及时做出相应的反应,避免入侵.

  2.4.3防火墙技术.防火墙技术是目前比较常用的一种网络安全防护技术,主要包括网络防火墙以及计算机防火墙两种类型,其中网络防火墙主要安装在外部和内部网络之间,控制安全访问进而对内部网络进行保护.而计算机防火墙主要安装在计算机用户以及外部网络之间,其可以避免各种非法信息侵入到计算机内.

  近年来随着科学技术的不断发展,出现很多病毒以及各种非法入侵手段,数字化图书馆可以结合自身的实际情况利用防火墙技术制定合适的网络安全策略,仔细检查内外部网络的信息数据,只能通过符合条件的信息.

  2.4.4防病毒技术.防病毒技术主要是采用专用防病毒硬件、软件,对计算机病毒以及网络病毒进行诊断,并且及时消除.具体而言主要是频繁扫描、监测网络服务器中的文件,通过防病毒芯片设置工作站上的文件以及网络目录的访问权限.同时,可以借助定时查毒功能扫描网络用户机,

  全面检测网络用户机的病毒情况.其次,可以采用在线报警功能及时检测出每台机器的病毒以及故障,便于通知网络安全管理人员,及时采用有效的安全防范措施.

  2.4.5诱捕反击法.诱捕反击法类似于欲擒故纵,主要是故意在部分系统中设置漏洞,然后引诱入侵者入侵,一旦成功引诱入侵者进入系统,则同步获取入侵者的相关入侵数据,与此同时采取相应的防卫措施.

  2.4.6虚拟局部网(VLAN)技术.该种技术主要包括基于策略、基于IP地址、基于MAC地址的VLAN技术以及基于端口MAC地址等,数字化图书馆可以结合具体的业务需求合理应用VLAN技术,合理分组不同地理位置的用户、服务器以及网络对象,而且应该设置相应的访问权限和安全权限,

  计算机会自动配置虚拟网络工作组,这样不仅有利于提高网络数据传输速度,确保计算机系统的安全,也有利于系统管理.综上所述,数字化图书馆是未来图书馆发展的必然趋势,网络安全问题是数字化图书馆建设的重要问题,应该引起足够的重视.为了确保数字化图书馆的健康、

  可持续发展,为读者提供更优质的服务,一定要高度重视网络安全管理工作,采用多种网络安全防护技术营造一个健康、安全可靠的网络运行环境.

  参考文献:

  〔1〕林美香.数字图书馆网络安全探析[J].科学咨询(决策管理),2010(2).

  〔2〕蔡晓莲.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009(6).

  〔3〕杨发毅,李明,刘锦秀.网络环境下数字图书馆的网络安全及安全体系的构建[J].中华医学图书情报杂志,2005(05).

  〔4〕艾冰,赵晓洪.数字图书馆计算机网络的安全技术及其防护策略[J].太原师范学院学报(自然科学版),2003(02).

  〔5〕李渠龙.信息背景下提升信息安全的措施探讨[J].电子技术与软件工程,2015(19).

【网络安全应用论文】相关文章:

计算机应用的网络安全技术分析论文10-08

计算机应用中网络安全防范论文10-08

网络安全维护中计算机网络安全技术应用论文10-09

网络安全论文09-30

网络安全技术管理下的计算机应用论文10-09

浅谈计算机网络安全技术及应用论文10-09

计算机病毒防护技术的网络安全应用论文10-09

校园计算机网络安全应用实例论文10-09

网络安全管理在医院计算机应用中的探讨论文10-08