学习啦>论文大全>学科论文>计算机论文>

大学生计算机及网络信息安全论文

坚烘分享

  计算机网络给人们带来海量信息的同时,也带来了太多不安全因素。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。下面是学习啦小编给大家推荐的大学生计算机及网络信息安全论文,希望大家喜欢!

  大学生计算机及网络信息安全论文篇一

  浅谈对大学生计算机及网络信息安全的教育

  摘要:高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85% 以上的非计算机专业学生。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。

  关键词:计算机基础,信息安全,网络安全

  1 引言

  随着计算机技术的飞速发展,计算机应用的普及,计算机不仅作为一种工具,而且作为一种信息处理系统被广泛应用到社会生活的各个领域。熟悉、掌握计算机信息处理技术的基本知识和技能已经成为人们胜任本职工作、适应社会发展的必备条件之一。作为新时代的大学生,熟练掌握计算机和应用计算机已经成为衡量其知识能力的重要标准。

  高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85% 以上的非计算机专业学生。如何组织计算机基础教育的知识结构及采用适合学生特点的教学方式,让学生在今后的学习和工作中能够充分有效并且安全地利用计算机并在各种应用研究领域中发挥作用是高校计算机基础教育者需要认真研究的问题。笔者从近年的计算机基础教学的过程中看到,大部分学生对基础概念、Windows和Office操作及网络知识都比较重视,但对计算机系统及网络的安全重视得不够,更谈不上具体的计算机安全防范技术的操作和使用了。尤其是当今互联网Internet高度普及的时代,计算机网络给人们带来海量信息的同时也带来了太多不安全因素。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。

  2 安全的概念

  通常,安全是“成为安全的——免于危险的质量和状态。”它意味着受到保护,免受那些有意或以其他方式产生危害的人的攻击。例如,国家安全是一个多层次的系统,它保护一个国家的主权、资产、资源和人民。以同样的方式,一个机构的适当的安全级别也依赖于一个多面系统。一个成功的机构一般应具有如下多层安全性以保护其日常运作:

  ① 物理安全,解决保护物理项目,物体或一个机构区域的问题,防止受到未授权的访问误用。

  ② 个人安全,解决对已授权访问机构及其运作的个人或机构的保护。

  ③ 运作安全,集中于保护某特定运作或一系列活动的细节。

  ④ 通信安全,包括对一个机构通信媒体、技术和内容的保护。

  ⑤ 网络安全,对网络组件、连接和内容的保护。

  ⑥ 信息安全,对信息、系统以及使用、存储和传输信息的硬件的保护。

  3 信息安全的基本要求

  计算机信息系统安全的基本要求主要包括以下四个方面:保密性、完整性、可用性和可控性。

  保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息。实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。

  完整性是指保证计算机系统中的信息处于“保持完整或一种未受损的状态”。任何对系统信息应有的特性或状态的中断、窃取、篡改或伪造都是破坏系统信息完整性的行为。

  可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。系统为了控制非法访问可以采取许多安全措施,但系统不应该阻止合法用户对系统中信息的利用。信息的可用性与保密性之间存在一定的矛盾。。

  可控性是指可以控制计算机信息系统授权范围内的信息流向及行为方式,如对数据信息的访问、传播和内容具有控制能力。

  4 网络信息安全的层次

  在当今计算机网络高度普及的时期,要确保计算机网络信息的安全,必须考虑每一个层次可能的信息泄露或所受到的威胁。从计算机信息系统的角度来看,一般可以从以下几个层次分析网络信息安全问题:计算机硬件安全、操作系统安全、计算机网络安全、数据库安全、应用系统安全。

  4.1计算机硬件安全

  计算机硬件安全主要指计算机硬件防信息泄露的各种措施,其中包括防复制技术、敏感数据的硬件隔离技术、硬件用户认证技术、防硬件电磁辐射技术和计算机运行环境安全问题。

  4.2操作系统安全

  操作系统安全主要指操作系统的各种安全机制,其中包括各种安全措施、访问控制和认证技术;可信操作系统的安全模型,其中有单级模型、多级安全性的格模型和信息流模型。这些模型主要是研究如何监管主体(用户、应用程序、进程等)集合对客体(用户信息、文件、目录、内存、设备等)集合的访问。

  4.3计算机网络安全

  计算机网络安全主要包括网络中信息加密、访问控制、用户鉴别、节点安全、信息流量控制、局域网安全、网络多级安全等各种网络安全技术。路由器与防火墙是计算机网络中主要安全设备和重要的安全防护点。

  4.4数据库安全

  数据库安全主要是保护数据库的完整性、元素的完整性、可审计性、访问控制、用户认证、可利用性、保密性及防止敏感数据的直接泄露或推理泄露。

  4.5应用系统安全

  应用系统安全主要包括防止应用系统受程序攻击、因编程不当引起敏感信息开放、隐蔽信道、服务拒绝及开发安全的应用系统的技术、操作系统对应用系统的安全控制与软件配置管理。

  5 信息安全的防御技术体系

  5.1身份认证技术

  认证过程试图验证一个用户、系统或系统进程的身份,在这种验证发生时,依据系统管理员制定的参数真正的用户或系统能够获得相应的权限。在计算机和互联网中最常见的认证方法就是密码认证,当用户登陆计算机或网络时它总是需要输入密码。更高级的身份认证技术还有很多,例如,生物识别技术中的指纹识别、掌纹识别、声音识别、瞳孔识别及脸型识别等。

  5.2访问控制技术

  访问控制的机制是为检测和防止系统中的未授权访问,对资源予以保护所采取的软硬件措施和一系列管理措施等。它包括主体、客体和授权访问三要素,常见的访问控制策略有自主、强制和基于角色的访问控制。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许主体访问客体。它贯穿于系统工作的全过程,是在文件系统中广泛应用的安全防护方法。

  5.3加密技术

  加密是使某些信息只能让特定的接收者可以知道的过程。一般有三种不同类型的加密方法:对称加密、非对称加密及HASH加密。加密提供的服务包括:数据保密性、数据完整性、认证和不可否定性。

  5.4防火墙技术

  “防火墙”这个术语参考自应用在建筑结构里的安全技术。自从1986年全球第一个商用防火墙系统安装后,防火墙技术经历了包过滤、代理服务器及状态监控功能防火墙等几代技术革新。防火墙在内部网(单位专用网)和外部网(互联网)之间建立起一个安全保护的边界,可以抵御来自外部网络发起的攻击。

  5.5安全审计技术

  安全审计是一个安全的网络必须支持的功能特性。审计是记录用户使用计算机及网络系统进行所有活动的过程,它不仅能够识别谁访问了系统,还能指出系统正被怎样使用。对于确定是否有网络攻击及攻击源,审计信息显得十分重要,并且它是后期事故处理的重要依据,为网络犯罪或泄密行为提供取证基础。网络的审计系统一般包括三个层次:网络层的安全审计、系统的安全审计及信息内容的安全审计。。

  5.6入侵检测技术

  入侵检测系统是通过实时检测和分析网络上的所有数据报文,分析处理后,报告异常和重要的数据模式及行为模式,使网络管理员能够清楚地了解网络上发生的事件,并能够采取及时的行动阻止可能的破坏。

  6大学生信息安全法律法规的教育

  法律法规教育是计算机信息系统安全教育的核心,不管是作为一名计算机工作人员,还是普通计算机用户,都应该接受计算机信息系统安全法律法规教育。尤其是当今的大学生,作为使用计算机及网络机会多而且很活跃的群体,更应该熟悉和掌握我国的信息安全方面的法律法规。法律法规是保证计算机信息系统安全准则,法律法规教育是遵守法律法规的必由之路。

  国外很早便已开始了信息安全的立法活动,这些法案涉及信息安全的方方面面,并随着时间的发展一直处于修改和新的制定中。美国作为世界第一强国,不仅信息技术具有国际领先水平,而且其信息安全法律体系也比较完备。它早在1987年起便根据信息技术发展的现状而再次修订了《计算机犯罪法》,此外,还逐步制定了《计算机安全法》、《电子通信隐私法》、《个人隐私法》、《电子数据安全法》、《反情报法案》等多部法律。

  我国的信息安全立法仍处在起步阶段,还没有形成一个具有完整性、适用性、针对性的法律体系。这个法律体系的形成一方面要依赖我国信息化进程的深化,另一方面要依赖对信息化和信息安全的深刻认识和技术、法学意义上的超前研究。我国已有的法律法规从不同的层次对信息安全问题做出了规范,例如:我国的《宪法》、《国家安全法》、《国家保密法》等法律从国家和部门的高度对公民、法人及其他组织在有关信息活动中涉及国家安全的权利义务进行了规范;《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际互联网络安全保护管理办法》等法律直接约束计算机安全和国际互联网安全的法规;对信息内容、信息安全技术及信息安全产品的授权审批,我国也有相关的规定,如《电子出版物管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《商用密码管理条理》等;对计算机违法犯罪的惩罚处理,我国在刑法修订时补充了有关计算机犯罪的相关条款,是我们初步有了处罚计算机犯罪的法律依据。但还有很多领域缺乏对信息犯罪进行定罪处罚的法律依据,有待进一步完善。这其中,制定打击互联网络犯罪的法律是当务之急。

  7 大学生信息安全意识和能力的培养

  在计算机基础的教学过程中,信息安全意识和能力的培养贯穿于整个课程的教学活动。培养大学生的信息安全意识和能力,可以从以下几个方面着手:

  j信息安全基础知识教学,计算机基础课程中包括了计算机的软硬件基础知识、操作系统基础知识、计算机网络基础及办公软件Office的使用。结合网络信息安全的层次,可以将信息安全的基础知识分散到课程的各章节分别教学。例如:操作系统是计算机中最为重要的系统软件,它的安全对整个计算机信息系统的安全至关重要,那么,除了常规的操作系统基础知识概念和操作的讲授之外,操作系统的各种安全机制及保护方法有必要向学生仔细讲解。网络基础知识也是如此,应向学生介绍常见的网络安全知识

  k信息安全的保护措施和手段的教学,要保护计算机信息系统的整体安全,不仅需要学生掌握信息安全的基础知识,还要求学生掌握相应的保护措施和手段,主要包括操作系统的安全设置及漏洞补丁的下载安装,文档的安全及加密,IE浏览器及电子邮箱的安全设置及使用,杀毒软件及防火墙的配置和使用等。教师应使用常见的软件作演示,讲解其中的基本操作原理和方法,让学生以后能举一反三,触类旁通。。这部分操作知识的介绍是培养学生信息安全防范能力的关键,需要教师花较多的时间和耐心教授。

  l整体信息安全知识体系的建构,待计算机基础课程常规内容的教学基本结束以后,教师应该从系统的角度,将整个计算机信息系统安全的知识体系和框架给学生建立起来。并且,让学生明白,信息安全是一个系统的、相对的、动态的概念,这个世界上没有绝对的安全,一个计算机信息系统是否安全在很大程度上取决于人的因素。

  8 结束语

  总之,在计算机及网络已十分普及的今天,高校的计算机基础的教育显得非常重要,而这其中的计算机及网络信息安全的教育尤为突出。随着计算机及网络技术的不断向发展,各种新的计算机病毒和网络攻击手段也层出不穷,在这样一个快速变化和发展的环境中,如何搞好大学生计算机及网络信息安全的教育是值得广大高校计算机基础教者共同研究和探讨的。

  参考文献:

  [1] 肖军模,刘军,周海刚.网络信息安全[M].北京:机械工业出版社.2003.8

  [2] [美]MichaelE.Whitman,Herbert J..Mattord.徐焱译.信息安全原理[M].北京:清华大学出版社.2004.3

  [3] 胡铮.网络与信息安全[M].北京:清华大学出版社.2006.5

  [4] 石曙东,王曦.大学计算机基础[M].北京:中国水利水电出版社.2005.9

  大学生计算机及网络信息安全论文篇二

  浅谈计算机网络安全

  【摘要】 近年来,随着 计算机在社会生活各个领域的广泛运用, 网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。

  【关键词】 计算机 网络安全 防范措施

  一、计算机网络安全的含义

  计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

  从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

  二、计算机网络中的安全缺陷及产生的原因

  (1)网络安全天生脆弱。

  计算机网络安全系统的脆弱性是伴随计算机网络一同产生的。在网络建设中,网络特性决定了不可能无条件、无限制地提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。

  (2)黑客攻击后果严重。

  近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱等,危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。

  (3)网络杀手集团化。

  目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在CPU中设置“芯片陷阱”,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹”的作用。  

三、确保计算机网络安全的防范措施

  1.网络系统结构设计合理与否是网络安全运行的关键

  全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:

  (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。

  (2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

  2.强化计算机管理是网络系统安全的保证

  (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

  (2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

  第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

  第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

  第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

  第四,建立档案信息加密制度。保密性是机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

  第五,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

  大学生计算机及网络信息安全论文篇三

  浅谈计算机网络信息安全策略

  随着人们生活需求的提升,人们对于信息网络系统的依赖程度也比以前有了明显的提升。在这种形势下,如何保障网络安全也成为了人们密切关注的问题。网络虽然具有出众的开放性,但正由于这个原因,导致各种系统都存在着一定的安全隐患。而重要的数据如果被损坏或窃取,势必会带来严重的损失。

  1现阶段的计算机网络信息安全问题

  网络本身是非常脆弱的,无论是人为损坏还是不可避免的问题,都会带来严重的后果。现阶段计算机网络信息的安全威胁主要体现在以下几个方面。

  1.1人为入侵。

  这是目前计算机网络安全的最大问题。人为入侵指的是通过黑客技术手段对信息进行窃取、损坏,以获得机密信息为目的。无论是哪种方式,势必会给计算机网络带来重大的损失,一旦企业或个人的重要信息出现丢失,则影响也是随之而来的。另外,目前的网络软件本身也存在着一些不完善的地方,这也给非法的人为入侵创造了一定的条件。

  1.2病毒感染。

  计算机病毒最大的危害在于隐蔽性强,可以藏在各种数据和程序中不被发现,并且一旦触发后对计算机系统会产生致命的危害。另外,病毒具有传染性,在人们日常使用过程中,可以通过硬盘、软盘等各种途径进行传播。近年来很多恶性的计算机病毒都是通过网络进行传播的。

  1.3电子邮件。

  电子邮件指的是一些不法分子利用开放式的邮件将一些窃取系统的邮件置入用户的计算机当中。这种邮件虽然不会对系统产生严重的损坏,但是却会对计算机信息的安全性产生威胁,很多有价值的信息存在被窃取的风险。

  1.4用户人为问题。

  有些用户对于计算机安全的意识本身还相对薄弱,对于一些开放性的信息安全,在保护方面做的太简单,例如口令设置过于简单,或是将一些重要的信息、账号等随意告知给他人,这些都是导致安全问题的主要原因[1]。1.5其它问题。其它问题包括机械性的物理损坏。本身计算机系统就是一种设备,难以避免地会出现各种问题,例如温度、湿度、污染等。很多计算机空间也并没有一些防震、防雷措施,在面对一些自然灾害和以意外情况时会显得非常乏力。

  2如何有效地保障计算机网络信息安全

  2.1用户提升安全意识。

  用户是计算机使用的主体,而用户的计算机账号涉及的领域非常广泛,不仅包括计算机运行时的系统账号,还包括一些银行、各类软件的账号。一般情况下,资料出现泄漏并被利用是不法分子攻击计算机信息系统的最常见方式。因而作为用户,可以将密码设置得相对复杂一些,并避免使用重复或相似的账号,在密码上也要及时更换,从自身入手,提升安全意识。2.2计算机防护设备。计算机防护设备指的是安装一些防火墙和杀毒软件。防火墙的目的在于加强网络访问的限制,防止外部用户利用不合法手段进入某个网络区域,并获得网络资源。

  通过防火墙种类的不同可以分为过滤、代理、监测等不同种类[。但是无论是哪种防火墙,都能有效地对外部访问进行限制。值得一提的是监测防火墙是近年来广泛使用的一种新的防火墙技术。除了能对外部用户的访问进行处理以外,该技术还能对计算机数据进行分析和检测,并利用探测能力将服务器与网络中的节点进行合理安置,还能从内部起到保护作用。对于个人用户来说,就可以利用一些杀毒软件来进行预防。现阶段的技术水平下,杀毒软件不仅可以对病毒进行查杀,还可以对木马入侵进行有效防御。但是需要注意的是用户应该定时检查杀毒软件的状态,确保其始终处于最新版本。

  2.3文件加密。

  文件加密的主要目的是提升计算机系统信息和数据的安全性,防止被监听和破坏。而数字签名技术也是一种加密的方式。加密技术通常对于需要保密的信息采取加密密钥的途径来对文件进行保护,并由接受信息的用户按照相应的密钥进行解密,最终实现文件的安全保障。这两种技术都是通过系统来验证保护对象,实现数据保护功能,用户的身份、口令在这一环节中会得到充分验证。不难看出数字签名和文件加密是网络信息安全中的重要手段,且随着技术水平的发展,现阶段的数字签名的方式也越来越多,包括传统的数字签名、非对称函数素质签名等。其中后者是利用双密钥进行运作的,只有对应的密钥才能最终解密,这样一来只要能具备发送方密钥的用户都可以通过该方式来确定数字签名是否正确,并且减少了签名伪造的可能性。

  2.4监测技术。

  检测技术是近年来使用广泛的一种技术。该技术利用了多种技术的结合,例如密码、人工智能、统计学等多个方面的知识,目的在于对计算机信息系统的实际情况进行分析,然后判断是否出现了系统遭到入侵的症状。如果系统被入侵,则现有的分析技术可以利用分析法来对攻击系统的行为进行判断,并以统计学作为基础,判断系统的运行是否正常,并将不正常的地方进行改进和完善。

  2.5计算机安全体系。

  虽然计算机技术随着时代的发展已经有了显著的提升,但是攻击手段同样也处在发展的阶段。换而言之,传统的防火墙和加密手段虽然能起到一定的效果,但是为了防止新型攻击手段的影响,就需要建立一套完善的计算机安全体系,并将其真正投入使用。目前,网络安全体系中,评估、服务、防护是三大基本方向[3]。评估指的是对系统漏洞的扫描和检测,而服务是在此基础上可以展开的数据恢复和应急体系,便于在出现意外情况时能最快恢复。最后是防护,是对网络信息系统的一种整体监控,对数据进行保密,并对访问进行控制,从根源上提升信息安全。

  3结语

  通过研究,不难看出计算机网络信息安全的重要性。而网络的发展速度是非常快的,更新的速度同样非常惊人。从目前的现状来看,我们也可以得到一个结论,那就是利用单独的某一种手段并不能完全地保障信息的安全。因此,就需要对所有有效的手段和方式进行比较和利用,并选取最佳方案,采用各方法结合的方式,在互相协调和互相配合的前提下建立完善的网络信息安全体系,保障信息安全,减少信息系统被入侵和损坏的概率。


猜你喜欢:

1.计算机网络信息安全的论文

2.浅谈计算机信息安全论文

3.关于计算机网络信息安全的论文

4.计算机网络信息安全论文

5.计算机网络及信息安全论文

    2726017