计算机信息安全论文


计算机考试 2019-10-07 02:21:47 计算机考试
[摘要]计算机信息安全论文一:计算机信息安全论文浅析计算机网络问题与对策摘 要:随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一

【www.shanpow.com--计算机考试】

计算机信息安全论文一:计算机信息安全论文


浅析计算机网络问题与对策
摘 要:
随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。
关键词:计算机;网络安全;网络威胁;
一、 前言
随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识。
二、计算机通信网络安全概述
所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。 根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369 次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。
三、影响计算机通信网络安全的因素分析
计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保
护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。
3.1影响计算机通信网络安全的客观因素。
3.1.1网络资源的共享性。计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
3.1.2网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
3.1.3网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。
3.1.4网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。
3.1.5恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。
(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
DOS 攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找DOS 的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从Internet 上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS 攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上可以说,D0S 攻击永远不会消失而且从技术上目前没有根本的解决办法。
3.2影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。
四、计算机网络的安全策略
4.1物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、
防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
4.2常用的网络安全技术。
由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。
4.2.1 网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES 或者IDEA 来加密信息,而采用RSA 来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。
4.2.2 防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成可以表示为:防火墙= 过滤器+ 安全策略+ 网关,它是一种非常有效的网络安全技术。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。但包过滤防火墙的缺点有三:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被窃听或假冒;三是无法执行某些安全策略。
网络地址转化—NAT。 “你不能攻击你看不见的东西”是网络地址转换的理论基础。网络地址转换是一种用于把IP 地址转换成临时的、外部的、注册的IP 地址标准。它允许具有私有IP 地址的内部网络访问因特网。当数据包流经网络时,NAT 将从发送端的数据包中移去专用的IP 地址,并用一个伪IP 地址代替。NAT 软件保留专用IP 地址和伪IP 地址的一张地址映射表。当一个数据包返回到NAT 系统,这一过程将被逆转。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。如果黑客在网上捕获到这个数据包,他们也不能确定发送端的真实IP 地址,从而无法攻击内部网络中的计算机。NAT 技术也存在一些缺点,例如:木马程序可以通过NAT 进行外部连接,穿透防火墙。
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品, 它分为应用层网关和电路层网关。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户机。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部结构的作用,这种防火墙是网络专家公的最安全的防火墙。缺点是速度相对较慢。
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。它是由Check Point 软件技术有限公司率先提出的,也称为动态包过滤防火墙。总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。总的来说,网络的安全性通常是以网络服务的开放性和灵活性为代价的,防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。除了使用了防火墙后技术,我们还使用了其他技术来加强安全保护,数据加密技术是保障信息安全的基石。
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样。
4.2.3 操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、
A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2 级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。
4.2.5 身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用的识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测、保密性强,必要时,还可以随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用;标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理实现,用它来代替系统打入一个口令。一个用户必须具有一个卡片,但为了提高安全性,可以用于多个口令的使用。
4.2.6 网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网
络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,今年来出现了以基于角色的访问控制技术,基于任务的访问控制。
五、结束语
随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
【1】 陶阳.计算机与网络安全 重庆:重庆大学出版社, 2005.
【2】 田园.网络安全教程 北京:人民邮电出版社,2009.
【3】 冯登国.《计算机通信网络安全》,清华大学出版社, 2001
【4】 陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4):35-37.
【5】 William Stallings.网络安全基础教程:应用与标准(英文影印版),清华大学出版社,2006(7)
【6】 赵树升等.《信息安全原理与实现》,清华大学出版社, 2004(9)

计算机信息安全论文二:计算机信息管理专业毕业论文参考题目


1、 学校综合管理系统2、 企业管理信息系统3、 机关办公自动化系统4、 物资的购、销、存管理5、 电子商务管理系统6、 库存与成本核算管理7、 人事综合管理系统8、 交通管理系统9、 超市管理系统10、高校学生管理系统11、计算机网络应用软件12、基于C/S或B/S的事务查询系统13、计算机动态网页的制作14、基于网络的客运售票系统15、高校科研与技术开发管理 16、高校教学与课表制作管理17、城市居民户籍管理18、商品销售与市场预测管理19、电信业务管理20、工商税务管理21、计量标准化管理22、银行储蓄业务管理23、城市供电管理24、餐饮业管理25、房地产管理26、股票行情分析管理27、大中型医院管理28、数字图书馆管理29、辅助决策系统30、生产过程管理系统31、贷款业务管理32、财务管理33、计算机网络的设计与实现34、信息系统开发工具的设计与研究 

计算机信息安全论文三:计算机网络论文:计算机网络安全防护技术


    一、计算机网络所存在的安全问题
  (一)计算机病毒。计算机病毒就是破坏计算机功能和数据的一组指令或代码,由于没有直观的形态,容易被人们忽视。计算机病毒也有良性恶性之分,良性的我们通过杀毒软件就可以进行清除,恶性病毒具有很强的传染性、隐蔽性,破坏力极强。“熊猫烧香”事件在国内影响一时,通过用户共享的文件夹、局域网、下载文件进行传播,极短时间内上千台电脑瘫痪,出现“熊猫烧香”图案,而且利用病毒可以盗取用户名和密码的功能,进行牟利。所以,对计算机病毒的防范刻不容缓。
  (二)黑客远程攻击。黑客攻击是影响网络安全的一个重要因素,网络的发展大大地缩短了黑客和用户之间的距离。而且黑客具有国际性,并不是只有我国的黑客会对网络进行攻击,国外的黑客也会对我国的网络进行恶意攻击。黑客可以是一个人,也可以是一个组织,他们在未经任何允许的情况下侵人电脑,盗取信息、种植木马、破坏程序,甚至传达挑衅性的话语。黑客对公民和社会都带来了极大的影响和危害。
  (三)系统漏洞。目前的计算机信息科技类和硬件软件都不能说是完美的,影响全球的“千年虫”从根本上说就是一种系统漏洞,却导致了很多国家的市政系统大规模瘫痪,首先受到严重影响的冈比亚政府当时为了减轻受影响机关的压力,将事故当天的这个周一宣布为非工作日。系统漏洞会给黑客和不法分子带来可乘之机,一定程度上给他们人侵我们的电脑提供了便利。
  (四)人们安全意识薄弱。人们无法意识到自己的信息泄露会给自己的生活和工作带来很大的麻烦,也不认为自己的隐私会泄露。现在,很多网站都会要求我们注册账号,这个时候我们的手机号码、邮箱和一些个人资料就已经上传到网络之中,而一旦网站受到攻击,我们信息也随之会被盗取。尤其,现在网购已经成为人们生活中一个主要的购物模式,用户的密码设置过于简单,或者点击钓鱼网站,就会损失大量财产。只有我们加强自身的安全意识,才能最大程度地避免损失。
  二、网络安全威胁产生的原因
  (一)开放的计算机网络。网络的开放和资源的丰富,让人们可以在网络上随意地下载视频、音乐、资料等资源,也可以在各种平台上发表话题和评论。网络的开放为人们的生活提供了便利,也提供了丰富的网络共享资源,但同时也带来了巨大的安全隐患。开放的环境让黑客们利用自己的资源对网络进行肆意妄为地攻击,严重危害到计算机网络的安全性。
  (二)自由的计算机网络。人们可以在网络上自由地享受和分享自己的日常生活,网络为人提供了很多乐趣。用户们可以在网络上观看视频、欣赏音乐、进行游戏和聊天等,如此便捷多彩的网络生活却给计算机的安全埋下了隐患。黑客可以把木马病毒植人文件进行上传共享,人们一旦进行下载,在下载资源的同时也把木病毒下载入用户自己的电脑中,病毒迅速自我复制和传播,造成极大的危害。
  (三)国际化的计算机网络。黑客利用自己出色的计算机技术,非法闯人他人的网络进行信息的窃取和破坏,它可以是一个人也可以是一个组织。随着电视、网络等电子媒介的发展,我们的世界被定义为“地球村”,网络更是使各国家的人们联系紧密,黑客可以利用自己的技术对网络中的任何一台计算机进行攻击,因此,我国的网络也会受到来自国外的威胁。
  三、网络安全的防护策略
  (一)有效地系统优化,应用镜像技术。现有的计算机系统存在着漏洞才给黑客和病毒编写者带来可乘之机,虽然一直在发布系统优化升级补丁,也不断地推出新的系统,但是依然会受到计算机病毒和黑客的攻击,如果要等受到攻击了再去优化系统,那么优化和修补也就变得没有任何意义。在平时对系统的维护中,也要对电脑的数据进行备份,避免数据的丟失,采用镜像技术,在电脑系统无法正常运行时,可通过镜像系统运行计算系统,并及时地进行系统修复。
  (二)完善网络认证、审核系统。随着人们对网络安全的关注度提高,一种新的审査系统在网络运行中得到广泛应
  用。为了电脑用户网络安全,改变电脑的工作状态都必须经过网络的管理部门的审核和批准,实名用户也需要在本人电脑上提交申请,符合相关规定的情况下方可允许进行变更。这种审查系统的基本模式就是对用户进行身份鉴定,可以有效地维护网络安全,为网络的安全防护做出了重大贡献。但是,这套审査系统仍然不是很完善,过于繁杂的审查过程让用户用起来并不方便,而其本身的防御性不强,很容易被黑客攻破。因此,这种审查系统需要在防火墙、密码、信息鉴别等各方面都进行改进和完善,才能更好地为网络的安全所服务。
  (三)有效杀毒软件的普及应用。众所周知,我们现在所使用的计算机几乎都安装有杀毒软件,在一定的时间内扫描电脑里是否存在木马病毒,也可以帮助我们清理不必要的缓存来释放电脑的空间。有的用户存在饶幸心理觉得自己的电脑不会被病毒侵人,所以选择了拒绝安装杀毒软件。杀毒软件可以为我们电脑网络安全提供保障,有效阻挡已有的病毒和木马的人侵,在出现恶意行为时对用户提出警示,避免造成不必要的损失,没有杀毒软件和防火墙,就缺少了最重要的一道屏障。还有的用户选择的杀毒软件并没有实际的查毒杀毒效果,每次检测都是没有发现异常,也许不是用户的电脑没有问题而是杀毒软件的病毒库不全面导致无法检测出电脑存在的问题。如果用户的电脑存在问题而没有被检测出来没有得到及时的处理,那么所带来的后果是极其严重的。
  (四)加强用户安全意识。只有让用户本身意识到计算机网络安全的重要性,才能更好地开展网络安全的维护工作。在完善安全系统的同时,加强电脑用户对计算机相关法律法规的认识,维护自己的电脑网络安全的也维护自己的权力。在计算机用户中开展网络安全知识普及工作,增强用户对计算机网络安全的认识,让用户具备最基本安全使用计算机和解决简单系统问题的能力。
  (五)完善相关法律文件。法律才能更好地约束人们的行为同时最大程度上地保护要计算机用户的利益。国务院令第147号发布了关于计算机信息系统安全的保护条例,之后国家公安部又根据条例制定了针对计算机病毒的防治管理办法。随着电脑技术地不断发展,应用也越来越为广泛,相当普遍、我们应该制定更为完善、全面的规定,更好地维护网络安全,进一步地保障人民的利益和安定生活。
  结语
  随着电脑的发展,计算机网络已经深人了人们工作生活的各个领域,而计算机网络的发展让人们越来越关注网络的安全问题。计算机科学技术是在不断发展和进步的,所以我们解决问题的同时也面临着新的问题。要不断完善计算机系统,充分利用优秀成熟的技术进行日常维护,完善网络的管理体系,加强用户本身的安全意识并且在用户中普及有效地杀毒软件,还要制定能更好地保护计算机用户的法律法规,让不法分子无从下手,让用户的根本利益得到有效保障,不断加强安全防护技术,建立完整的保护体系。
  ?赵继伟(作者单位:黑龙江省大庆龙南医院)

本文来源:https://www.shanpow.com/xx/481289/

《计算机信息安全论文.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

相关阅读
  • 计算机考试答案 计算机考试答案
  • 大学生计算机考试答案【二篇】 大学生计算机考试答案【二篇】
  • 计算机考试时间规律是什么锦集三篇 计算机考试时间规律是什么锦集三篇
  • 大学生计算机考试答案(通用2篇) 大学生计算机考试答案(通用2篇)
  • 大学生计算机考试答案范文汇总二篇 大学生计算机考试答案范文汇总二篇
  • 计算机考试技巧与方法有哪些(锦集5篇) 计算机考试技巧与方法有哪些(锦集5篇)
  • 2023计算机考试一级怎么备考精选2篇 2023计算机考试一级怎么备考精选2篇
  • 计算机考试过关技巧攻略精选三篇 计算机考试过关技巧攻略精选三篇
为您推荐