公务员期刊网 精选范文 网络安全主要内容范文

网络安全主要内容精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全主要内容主题范文,仅供参考,欢迎阅读并收藏。

网络安全主要内容

第1篇:网络安全主要内容范文

最近几年,在国家对职业教育的大力支持下,各职业院校的办学规模也不断扩大,在校的学生不断增多,再加上互联网的普及更广泛,日常运用更是生活化,因此通过互联网而引起的安全问题普遍存在。职业学校学生年龄小,明辨是非能力低,往往会成为网络安全问题的直接受害者。主要原因分析如下:1、中等职业学校学生网络安全防范意识不够强。中等职业院校的学生年龄比大学生普遍较小,知识结构不够完善,法律意识淡薄,再加上中等学校学生容易受到所处的社会环境因素的干扰。他们在校期间容易受到网络上传播的种种不良信息的影响。从而成为直接的受害者。其次,片面的认为网络安全教育光靠计算机基础课程当中开设的网络安全内容就能解决中等职业学校的《网络安全教育》是完全不够的。2、网络安全教育的机制不健全。目前我国对青少年免受网络信息的侵害,也在努力去采取一些措施。但由于是初步阶段,机制体制不够完善,因此还是需要做很多事情。作为中职院校更是存在这方面的漏洞。不光在基础课程里或者在学校安全教育里参透一点网络安全知识,更是需要建立专门的机制,有计划,有组织的进行系统的教育。3、网络安全教育更不上互联网的发展。互联网的发展非常迅速,而职业教育本身就存在跟不上社会发展的整体现象。现在在中等职业教育中运用的计算机基础教材比较重视基础知识和操作运用。对网络安全教育方面的内容少之又少。再加上学校安全教育涉及的方面较多,因此网络安全教育的宣传也不够到位。

二、做好中等职业学校网络安全教育的看法

网络安全问题自因特网诞生之日起就普遍存在,人们也不断的对其想办法解决好此类问题。这些存在的问题不会因为发展而消失,而网络安全问题越来越突出。怎样去针对性的解决,预防这些网络安全问题对中等职业学校学生的侵害,是目前职业教育面临的一个大挑战。2.1建立学校网络安全运行制度管理制度是做好网络安全教育的必要保障,完善的网络安全制度不仅是网络安全教育的主要内容,而且是规范中等职业院校学生网络行为的一个重要保障,通过完善制度不仅能规范中等职业学校学生的网络行为,还能帮助他们养成一个良好的网络安全习惯。通过网络安全素质教育、理论知识、宣传阵地和完善的管理制度就能使他们具备使用网络的基础知识、网络安全的法律意识、明辨是非的分辨能力,以及网络道德素质。从而能让他们自觉抵制网络垃圾的侵害,从而培养了能合理运用网络资源的能力。2.2做好学生网络安全意识的培养中职院校的学生年龄比大学生较小、知识结构不够完善,法律意识不够强的特点下,容易受到互联网的负面影响。为了初步缓解这些问题带来的直接侵害,学生入学开始就应该重视网络安全教育。引导他们正确使用互联网。学生进入学校开始职业生涯的学习过程中,我们应该规划好,把网络安全教育融入到学校各各层面,如:除了在计算机教学当中必须有网络安全教育内容的同时,其他课程的德育目标也要参透网络安全教育方面的内容。除此之外定期举行专题讲座,观看警示片等形式提高学生的网路安全教育意识。还可以利用宣传栏、板墙报等宣传阵地做好网络安全教育的宣传工作。

三、结束语

第2篇:网络安全主要内容范文

控制安全以及信息安全属于网络安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。但是在国际标准化的组织系统中,信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。发展至今,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。

1.1电脑病毒感染一些金融单位、银行等等常常会受到黑客的供给

而电脑病毒的出现,也为计算机的安全运行造成了巨大的威胁,早年间的电脑病毒“熊猫烧香”至今仍然是让人心有余悸。

1.2网络自身缺乏健全的防御能力

现如今的有些网络和应用还是处于一种没有防备的状态之下,并且人们对网络的安全知识认知有限,更加大的网络危险性地概率。

1.3国内现如今计算机研发技术落后

现在虽然已经进入到了现代化社会之中,可是我国在信息技术的研发方面,基本上还是要依靠国外一些先进的技术和专业的设备,不管是硬件还是软件,都缺乏自主创新的研发力度。

1.4计算机安全管理人才欠缺

现如今的网络安全管理人员通常否是网络或者是电脑运行体系的维护工作进行兼职,没有专业的工作人员,因此在网络安全维护方面,人们花费的精力是有限的,计算机网络安全技术的不断发展,没有与之同步发展的计算机网络管理人员。目前社会的网络安全技术管理方面的专业人才还十分欠缺,现今的水平能力是无法和网络安全的发展环境相适应的。

2提升计算机网络安全的技术

要想绝对的实现计算机网络安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。对于目前的计算机网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,这是现如今计算机网络安全保护方式中需要解决的最基本的问题,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了计算机使用的各种制度办法、防火墙软件的普及和安全漏洞检测工具的全面提升等等。

2.1防火墙技术

防火墙技术是内在的网络以及外部的网络之间互相交换的硬件设备,其中心内容是和网络内外环境互相联系的路由器以及内外的网络都要在防火墙的检测中运行,进而有效的保证计算机网络得到各种有效的管理和控制。防火墙一项主要的功能就是隔断了内网和外网,有效的限制了外网对内网的随意访问,是内网的一项重要信息保障方式。并且,防火墙也能够有效的防止内网在进行外网访问时,接触到不安全和敏感的信息。

2.2数据加密技术

网络安全技术之中,出现最多的一项就是数据加密技术,此项技术借助对网络数据做加密编码,有效的保证了数据的安全性。数据加密能够为网络的数据访问设定权限,加密技术属于一种网络技术之中,效率高并且灵活性强的安全保护方式,在目前的各项网络活动之中,也有较为广泛的使用面,在最近几年,国内对加密方式的研究也加大力度,主要集中在密码的强度性以及实用性地分析上。

2.3访问控制技术

此项技术是借助网络访问的主要内容做控制的一种方式,针对各种有访问权限的使用者能够更快的进入到网络的运行体系之中,但是一些没有访问权限用户是无法进入的。访问控制技术有非常明确的目的,就是对被访问者的信息做安全性保护,访问控制不但能够确保使用者的信息安全和完整,而且能够有效的降低病毒感染的危险性因素。

3结语

第3篇:网络安全主要内容范文

关键词网络安全;保密技术;SDH

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)12-0108-02

自进入到21世纪以来,人们逐渐走向信息化时代,由于网络本身所具有的互联性、开放性以及公开性等特点,造成网络容易受到病毒等恶性软件的共计,对网络的安全造成严重威胁,有些涉及到商业机密的信息一旦泄露,更是造成严重的损失,因此有必要研究网络安全保密技术,保证网络的安全应用。

1计算机网络安全业务与保密技术

目前网络通信安全设计的方面非常广泛,一般最为关心的话题是保证自身的网络机密信息不被他人所获取,同时传给他人的信息资料也不能被篡改,通常情况下,网络安全出现的问题主要是人为因素所引发的获取或是拦截信息等举动。网络安全问题的内容概括起来主要包括保密性、可靠性、实用性以及可用性等,保密性是指防止在未经同意下对信息进行访问、修改以及解密等,可靠性是指信息的可信度,其中包括了信息完整性以及准确性,实用性是指信息的加密密匙无丢失。

密码学是一个综合性的学科,涉及到概率统计、团圆曲线等,目前常采用的计算机网络加密技术是指对称算法加密、公钥体加密以及非对称算法加密等。网络数据的加密和解密过程均是需要通过密匙和密码体制来进行达成,其中密码体制主要包括单钥体制和双钥体制,单钥体制主要研究的问题秘钥的分配、产生、存储以及销毁等问题,主要使用在微型计算机中。双钥体制无需安全信道,只需要本地秘钥就可完成解密过程,因此研究的主要内容并不包括密匙管理问题。数字签名技术与公钥密码学联系紧密,包括的内容主要是签名过程不许使用私有密匙等,身份认证技术是利用秘钥交换协议的一种技术。

2自动交换光网网络安全保密技术的应用

自动交换光网网络(ASON)是指利用信令、路由等标准协议实现自动建立等过程,进而提高自控能力,网络最大的特点是在已有的传送平台上增加控制平台,因此数据通信网是信息传送和管理不可缺少的部分。基于SDH的自动交换光网网络,把控制平面引入到SDH传送网中,实现光网络的智能化。ASON的平面功能分别是控制平面、传送平面以及管理平面,控制平面主要是实现路由、信令和自动发现等功能,传送平面主要包括交换功能的传送网元。基于SDH的自动交换光网网络采用交叉颗粒徐同期进行路由,具有强大的自动交换功能,基于SDH的自动交换光网网络有一套标准化的信息结构等级,同步周期为125 μs,如图1所示,具有非常广泛的适用性。各种速率的业务通过映射、定位以及复用实现。

图1SDH帧结构

基于SDH的自动交换光网网络传送平台采用SDH交换方式,能够支持各种级联方式,在传送平台的各网元与传统传输网络不通,将传输和交换连接在一起,因此在对其加密时需要遵循不影响网络正常的传输和交换的前提,为确保这个基础前提,加密单位采取传送平台的交叉颗粒,彼此独立保护。在交叉颗粒为VC-4时,可以采取图2所示的加密方式进行处理,其中管理单元AU-4由VC-4和管理单元指针组成,作用是提供复用断层和高阶通道层之间的信息结构。在DSH中每个管理单元都是相互独立存在的,因此管理单元可以作为各个高阶通道的保护单位,高阶通道的维护和管理采用通道开销实现,根据实际的需要选取是否采取加密措施。

图2交叉颗粒为VC-4的加密示意图

为实现大颗粒业务之间的交换还采取了各级级联的方式,在这种情况下可以采取两种加密方式,一种是加密保护级联后的交叉颗粒,如对于交叉颗粒为VC4-4C,可以保护虚荣器VC4-4C,若是颗粒为VC4-16C,则主要是针对VC4-16C虚荣器保护,这种保护措施方法很简单,但是在实际应用需要针对网络的复用结构而设计,工程实现很麻烦,因此并不常采用。第二种加密方式是对VC4进行加密,针对每个VC4分别进行加密,加密图见图3所示。

图3针对VC4的加密图

以上两种加密技术能够实现网络的基础保护,而传送平面加膜技术还需要明确传输和交换的控制,依照自动交换光网网络的技术与阿尼,网络的拓扑信息、路由信息等通过引入控制平面进行实现,在网络的忌口中,连接控制借口同时定义了传送网络网元和ASON信令网元的借口,为光传送交换设备建立连接,所以可借助此接口,将位置发送给传送网络网元,与加密控制信息连接在一起,实现传送平面传送实体的加密。基于SDH的自动交换光网网络控制平面分布在网元设备中,实现监控以及维护等功能,到目前为止,控制平面的相关信息主要是通过PICC实现,加密技术有两种思路,一种针对光纤内等的控制平面,对SDH的段开销进行加密,另一种针对光纤外的控制平面,需要针对链路的特点采取合适的加密措施,管理平面的保护,能够有效防止管理信息的篡改现象。

3结束语

计算机网络信息的安全需要用户、系统结果以及计算机软件等的共同参与,随着计算机网络的进一步使用,安全保密问题是一个永久的话题,本文先简单分析了现阶段的计算机保密技术,重点讲述基于SDH的自动交换光网网络安全保密技术的应用,随着科学技术的不断进步发展,网络安全保密技术还需要不断地进步,解决以后出现的各种安全问题。

参考文献

[1]黄新.小议计算机的网络安全保密技术[J].软件,2013,34(4):109-110.

[2]刘泽松.网络安全保密技术研究[J].电脑知识与技术,2011,07(12):2789-2790.

[3]杜跃进.全新时代:网络安全威胁进入新阶段[J].信息安全与通信保密,2011,09(9):9-11.

[4]李鹰,刘涧疆.基于SDH的自动交换光网络安全保密技术研究[J].信息安全与通信保密,2011,11(06):86-88.

[5]王亮.计算机网络安全的新阶段分析与应对策略[J].煤炭技术,2013,32(03):208-209.

第4篇:网络安全主要内容范文

【关键词】网络安全 教学 改革

【中图分类号】G623.58

【文献标识码】A

【文章编号】1672-5158(2012)12-0070-01

1、教学方法的改进

网络安全技术确切的说应该是一门理论与实践相结合的课程。本人认为其目标不应该仅仅是培养高级的网络技术全才,而是把重点放在使大部分学生了解网络安全技术,能够在生活和工作中解决遇到的安全性问题,培养社会需要的基本性网络安全^才。网络安全对于很学生来说是一门新课程,采用何种教学方式让学生能够更好的学习好网络安全,掌握基本的网络操作是值得深思的问题。现在很多高校办公条件较以前有了很大的提高,不再使用传统的课堂授课而是采用多媒体教学。多媒体教学与传统的教学相比,具有直观性、趣味性,能够充分调动师生的配合性、创新性,也能够更容易地使学生完成对教学难点重点的掌握,以达到教学目的的完成。这确实是一个不错的教学方法,但是虽然多媒体教学比传统的教学有很多的特点和优点,但是现在—些高校对多媒体教学走人了误区,比如多媒体教学唯一化、课件教案化、实验板书也课件化。多媒体教学再具有优势也不应该抛弃原有的黑板教学,更不应该将实验课搬到多媒体教室里。黑板是课堂教学中使用最多的教学工具,利用黑板教学能够应对问题产生的临时性、具有灵活方便的特点。比如我们在讲授黑客利用反弹攻击非法侵入他人计算机时,我们利用多媒体教学里的图形动画演示给学生,如果有学生提问,为什么被动模式不会产生反弹攻击。我们这时就可以利用黑板生成一个新的图形来给学生讲解。我们知道学生掌握知识的来源除了教师的讲授外,另—个重要途径就是学生亲自动手实践,所以实验课在网络教学中必不可少。比如我们讲利用空链接跳板进行远程控制攻击时,学生明白了大体的操作流程但不等于学生掌握了具体的操作。在实际操作时还要涉及到防火墙问题,IPC$是否可用,远程控制的3389端口是否打开等实际存在的问题。当然实验教学也不能完全替代多媒体及板书的理论教学。这三种教学方式应该相互结合使用,具体使用那种应该根据不同的教学内容需求采用不同的教学模式,才能帮助教师更好的完成教学任务。

2、适当更改教学内容。提高教师教学水平

首先现在一些高校的课程内容陈旧,教材单一,教师教学水平有待提高。教材的好坏是影响学生学习网络安全知识的关键因素。本人认为教材中不应是大篇幅的理论知识和几张截图就可以了事,应该采取教材双向化:一本为理论知识,一本为实验实践发散教材,学生学习网络安全理论固然重要但也必须也应该进行网络实例学习。比如学生至少掌握灰鸽子、冰河木马的使用,掌握一些留后门的操作,防火墙的使用以及如何突破常规防火墙的技术。对于这些课程很多教师可能会有顾虑,担心学生因此而做一些违背网络安全的攻击事件。我们说网络安全知识本身就是一把双刃剑,我们不能因为担心学生会进行网络犯罪而忽略学生能力的提高,我们想要培养社会需要的人才就应该让学生亲自动手去了解问题产生的过程,只有这样做到知已知彼才能解决网络安全问题。为了防止学生网络犯罪,教师在教学过程当中要加强网络规范性,网络道德性以及网络法律法规的教育。另外计算机发展速度非常陕,几乎每个月都有新的技术诞生,网络犯罪的手段几乎每天都有更新,近几年继CSDN、天涯社区用户数据泄露后,互联网行业一片人心惶惶,而在用户数据最为重要的电商领域,也不断传出存在漏洞、用户泄露的消息。新的黑客技术在不断的更新,而很多大学的教材几乎连续几年不变,一些教师为了完成教学任务而教学,而忽略了教师对社会对教师神圣职责所应承担的责任。所以有必要提高教师自身的理论知识与实践能力,真正做到与时俱进。教师具备坚实的理论基础,学习新的理论知识应该不成问题,关键还是在实践与创新。比如现阶段比较流行的堡垒技术、防火墙技术、web2.0技术漏洞、认证技术等。

第5篇:网络安全主要内容范文

计算机和我们的生活息息相关。当今社会对计算机的使用频率和依赖性已经达到了一个很高的水平,但是计算机虽然确实提高了我们的生活质量,促进了社会的发展,但是网络信息技术的不断发展也使得我们的信息安全受到了比较大的威胁。这些问题如果被忽视的话就会出现巨大的损失。所以我们必须避免这样的损失产生。网络信息技术的不断发展和成熟使得人们的信息和网络之间的联系也越来越紧密,这也就使得信息的安全性受到了威胁。尤其对互联网金融这些类型的行业来说,网络信息的安全可以说绝对是重中之重,一点风险都不可以有。很多人使用网络是因为网络可以给大家带来便利。但是应用越多就会有一些信息隐私遭到窃取。一般都是使用比较先进的技术来修改或者窃取隐私。这就是网络安全问题。对信息安全产生威胁的因素有很多,既有人为的人祸,更有天灾。所以说网络信息的安全性一直是人们关心的重点,我们要找到威胁信息安全的因素并尽力解决好可能出现的各种问题。

1当前网络安全存在的主要问题

1.1软件本身存在的问题

软件也不是完美的,而它的缺陷就是一种隐患。软件也有分类,一般可以分为三大类。一是做商用的软件,二是操作系统,三是开发软件。这三种最容易出现问题的是第三类。因为开发软件由于是出于某种需要研发的,技术方面就很容易出现问题。而就是这些问题就容易被利用从而造成损失。有调查研究表明,当前我国不少软件的设计本身就是有漏洞的,这些漏洞对信息的安全造成了比较大的危害。一旦恶意攻击发现了这些漏洞,那么用户的信息安全就面临着巨大的威胁。

1.2自身操作的失误

操作失误就很好理解了。人员对软件,系统,设备陌生,不能很好应用,那样就会造成安全隐患。或者是自己没有安全意识,密码设置的太简单,账户借给别人或是在互联网上分享也是会造成网络安全问题的。当前网络信息安全事故的发生有很大一部分就是因为操作人员没有意识到操作的危害性,胡乱操作。调查显示,每年都有大量的因为操作失误造成的信息安全出现问题的例子。所以说为了保护信息安全,我们有必要对操作人员进行培养,帮助他们认识到科学操作的重要性,同时采取科学的措施帮助他们处理好可能对信息安全产生危害的不正确的科学习惯。

1.3恶意攻击

攻击的类型主要有两种,就是主动攻击还有被动攻击。两者之间是有着明显的不懂的。何谓主动呢?就是有目的的做出一连串的攻击行为来达到破坏窃取信息的做法。何为被动呢?就是网络能够正常运行时,把重要的信息隐私进行窃取和修改的行为。恶意攻击是引发网络信息安全的罪魁祸首之一,想要解决好信息安全问题,我们就必须要处理好恶意攻击。

1.4网络本身所存在的问题

虽然我们国家很重视互联网的应用和发展,但由于技术还和先进国家有距离,没有先进技术作支撑。很多设备部件还需要从先进国家买进。这样的话也是容易有一些木马病毒入侵造成网络安全问题的。引发这些问题的主要因素都是认为的因素,因此要解决好这些问题也就需要我们必须有比较高的技术。这有这样才能够比较好的解决好这些问题。要解决好这些问题首先要处理好这样一些问题。什么是网络安全管理解决的问题?举个例子来讲,在企业的运转过程之中,管理的科学性和安全性至关重要。从网络的安全管理来说。其包含了策略,安全漏洞和保护要用到的防火墙,加密文件,鉴别和授权,防止病毒还有一些认证系统等。当前网络本身存在的问题受到了越来越多的人的重视,也有越来越多的人才尝试通过不同的方法解决好这些问题,希望通过不断的努力我们能够解决好这个问题。

2网络安全管理的组成

网络安全管理的组成其实比较简单,其主要内容就是网络安全配置、网络安全事件、网络安全事故还有网络安全策略。只要抓住这些主要内容,那么网络安全管理工作就一定能够取得比较好的成绩。

2.1安全配置

安全配置其实很简单,顾名思义就是为了保证网络安全而采取的一些措施和辅助设备。这些配置的作用是提高网络的安全性。安全配置在系统整体的安全性之中占据有至关重要的作用。如果安全配置好的话,就能够保护安全系统的正常发挥,反之不但不能发挥作用,而且还影响到网络本身的卡顿和效率。

2.2安全事件

安全事件主要是在可以从计算机和网络上看到的任何现象中的恶意行为对数据的破坏窃取或者是篡改。这是因为这样的操作会将对用户的信息产生危害,同时其还会对网络的安全性造成消极的影响。除此以外,很多的安全事件也容易引起越来越多的犯罪比如说骚扰,,敲诈等等。安全管理做的是否好可以直接从安全事件反映出来。可以说安全事件的多少也是检测安全管理是否到位的一个重要标准。但由于安全事件的复杂性,它也是一个比较让人头疼的事情。由于不同的安全系统有不同的人员来进行管理。大量的安全事件就没有办法去一一解决。从而导致安全系统不能够很好利用起来发挥它的作用。所以需要针对性的技术进行整理找出对网络安全有害的安全事件来解决。

2.3安全事故

安全事故和安全事件虽然听起来差不多,但是实际上所谓事故就是已经发生的并且造成了危害的安全事件。安全事故的发生就必须由网络管理员立即采取行动来减少危害。安全事故的解决要从发生动机和造成这一事故的人开始查起,还要从发生事故中的设备寻找信息。这样就需要先进技术的支持才能够又快又好的解决事故。

2.4安全策略

为了保证信息的安全性,安全策略也是我们必须要仔细考虑的重点问题之一。比如进行怎样的安全配置,如何保护计算机数据,在面对安全事件如何分辨,安全事故又怎样去处理。都是要由安全策略来做出正确引导。要判断网络系统安全与否,也是要用安全策略来分辨的。

2.5用户的身份管理

用户身份管理就是需要拥有一个身份鉴别的功能。这个功能就是为终端用户提供的网络安全保护。首先,我们要把数据进行加密处理。数据加密处理的目的是为了提高数据的安全性,让确保信息不会因为某些因素被他人盗取。其次,监测力度要加强。这种措施主要是针对一些外来入侵。对一些不正常现象进行监测并及时做出反应来解决这种问题。监测主要是用每天自动生成的系统日志。日志中可以看到所有情况来进行不正常现象监测和处理。再其次是防火墙的安装。防火墙是比较常应用到措施。原理是通过软件硬件的结合,在内外网设立一个安全关卡来对外来入侵进行阻隔。与此同时它还能对内外网的访问进行处理。有效的对不正当的访问进行处理。防火墙还是一种相当可行的措施。最后,是控制传播途径。网络是一种公开交流的地方。所以有隐私机密的信息的计算机,可以采取不直接和网络进行连接,需要用物理隔离的方法。然后对于终端设备,传输线路也是要用到安全控制。所以我们就要用物理销毁的办法清除痕迹。此外,安全的储存设备也是很有必要的。另外,我们还要做好过滤访问。要有效控制网络资源的不正当使用,就要用到过滤访问。如果出现了不正当的访问的话。可以用权限来限制人的使用。比如设置一些步骤,如果缺少了其中一个步骤就不能进行访问。

3结语

第6篇:网络安全主要内容范文

首先通过风险识别,明确企业网络安全风险的存在,找到主要的风险因素,为后面的风险评估和风险规避奠定基础,在风险识别之后须进行风险评估,确定其对企业发展影响的严重性,以便下一步采取相应的措施,然后根据企业内外部风险的实际情况,采取相应的对策、措施或方法进行风险规避,使风险损失对企业生产经营活动的影响降到最小限度,最后应及时或定期进行跟踪,辨识是否有新的风险因素产生,并针对发现的新问题和新风险,采取或者变更应对措施,通过不断的循环,确保风险管理的充分性、适宜性和实效性。

1风险识别

网络安全防护工作主要包括以下几方面:(1)网络与信息安全管理机制,包括组织机构的设置和信息通报制度的建立等;(2)与网络相关的各种设备设施,主要包括服务器、网络设备、存储设备、终端设备和各种操作系统及软件等;(3)支撑网络运行的基础设备设施,主要包括机房电源、UPS、空调、防火设施以及温度感应器、湿度感应器和视频监控等监控设备;(4)网络应急备份设备设施。明确网络安全防护主要内容后,需要对各项内容存在的安全隐患进行逐一识别并加以分析。其中,管理机制可能存在的安全问题有:组织机构的建立以及机构建立后的完善程度,信息通报制度的建立以及通报渠道通畅性,各种管理制度的落实及执行力等。网络相关设备设施存在的主要安全问题有:自然灾害(如火灾、雷击)、环境事故(如断电、鼠患)、人为对硬件破坏、数据库和操作系统等软件的漏洞以及人为等原因造成的安全隐患。支撑网络运行的基础设备设施可能存在的安全问题主要是:机房电源、UPS、空调和防火设施配备是否齐全;由于地震、爆炸、大火等灾害造成通信线路断裂;网络连接接口松动或网络设备损坏等。网络应急备份设备可能存在安全问题主要是:应急预案和应急支援队伍的建立及完善程度;应急演练开展的情况;重要数据和系统是否进行备份和备份的及时性等。

2风险评估

在对网络安全保障工作中可能存在的风险和隐患进行识别后,通过对所收集的识别资料加以分析,进行风险估计。风险评估按照严重性、可能性和风险系数3个影响因素进行划分。(1)风险严重性等级的划分依据是进度延误或者费用超支。延误或超支指标按照每多5个百分点为1级划分,共分为5个等级,分别用1~5数字表示。(2)风险可能性等级依据风险发生的概率进行划分,共分为5个等级,也分别用1~5数字表示,概率<20%的为1级,发生概率每多出20%,即多一个等级。(3)风险系数通过对风险严重性和风险可能性的等级来确定,当风险严重性等级为5,可能性等级为5,那么它的风险系数是5×5=25,当风险严重性等级为1,可能性等级为1,那么它的风险系数是1×1=1,这样风险系数共分为1~25等级。风险系数为1时,风险等级最低,属于小风险,在一定程度上不会造成重大事故的发生,风险系数为25时,风险等级最高,属于重大风险,一旦发生,会造成人员伤亡、财产损失、严重影响生产等后果,带来不良的社会效应,需要引起高度的重视。

3风险规避

在对网络安全防护工作存在的风险进行评估之后,网络部门的管理者已经对网络安全防护工作中存在的种种风险和严重程度有了一定的把握。这时需要找到风险发生的原因或者引起风险的触发条件,并在此基础上,从众多的风险应对策略中,结合工作实际,选择行之有效的方法和规避措施,把风险转化为机会或将风险所造成的负面效应降低到最低的程度。比如,网络安全管理机制的建立及完善是网络安全防护的首要任务。首先,企业需要建立起完善的组织机构,包括领导小组和工作小组。领导小组的组成应该由企业的主要领导及各部门的主要负责人组成,一旦发生隐患和事故时,企业能够做出快速响应;工作小组主要由企业的网络管理员和各部门的相关技术人员组成,除了做好日常网络与信息安全监督和管理工作,还要配合企业做好各项网络安全的检查工作。其次,企业需要建立并完善信息通报制度,并保障通报渠道的通畅性,发生事故时,利用通报渠道,可以迅速把发生事件及严重程度传达到各级部门,使领导能够迅速做出决策并把决策和方案传递到各部门,日常工作中,信息通报渠道也是相关人员学习和交流的平台。再比如,关于某企业下属企业的网络相关设备设施和支撑网络运行的基础设备设施,当网络通道中断时,引发中断的原因可能有3点:网络外部链路故障、企业内电话班或机房设备故障、下属企业内部网络链路故障。根据上述网络通道中断的3个触发条件,需要采取的规避措施是:通过各系统的监控系统对网络状况进行实时监控,发现问题立刻与铁通、电信通等相关单位联系;敦促电话班、上级企业网络中心检查设备,并建立共同的应急机制;检查企业内部网络链路上的关键设备状况;对关键线路上的关键设备进行备份;梳理并熟知应急预案等。

险跟踪

风险管理是一个动态变化的过程。网络安全工作在开展的过程中,本身存在很多不确定的因素,有些甚至可能与分析的风险和预定的计划存在冲突,尤其是针对某些复杂和庞大的生产系统的网络安全防护工作,很多风险是难以预知的。因此,应及时或是定期地进行跟踪,明确风险发生的时间、解决状态、责任人,辨识是否有新的风险因素产生,各类风险的发生概率和严重程度是否有变化,风险规避的措施是否适宜,实施是否有效等。针对发现的新问题和新风险,及时采取或者变更应对措施,这样才能确保风险管理的充分性、适宜性和实效性。

第7篇:网络安全主要内容范文

关键词:物联网专业;网络安全;课程建设

作者简介:姚健(1974-),男,安徽合肥人,江南大学物联网工程学院,讲师,江南大学物联网工程学院博士研究生。(江苏 无锡

214122)

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)22-0107-02

随着计算机技术、网络通信技术等信息技术的迅猛发展,物联网时代来临了。物联网是指物品通过各种信息传感设备如射频识别、红外感应器、全球定位系统及激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。[1]目前世界先进国家都对物联网技术发展高度重视。美国把物联网确立为新一轮国际竞争优势的关键战略。在我国,从2009年到现在,总理多次明确指出物联网发展的重要性和紧迫性。

然而,物联网技术的快速、健康和可持续发展离不开物联网人才的培养。因此结合我国当前社会、经济和物联网发展现状,制定符合中国国情的物联网人才培养战略是当务之急。2011年3月,教育部正式公布了战略性新兴产业相关本科新增专业名单。此次全国高校新设本科专业140个,有30所高校均增设了物联网工程专业。这些专业自2011年开始招生。鉴于物联网是一门集计算机、电子信息、通信、自动化等多学科的交叉新兴学科,很多工科类大学新建立的物联网工程专业都是从现有专业中抽调教师,除了根据专业特点安排一些新课程以外,很多课程都是交叉学科的课程,比如反映物联网安全的信息安全专业的“网络安全”课程。本文就如何上好物联网工程专业中的“网络安全”课程做一些探讨和研究。

物联网可以说是把“双刃剑”,安全可靠的物联网可以帮助人们改变生产生活方式,大幅度提高人们生产生活的效率,反之,如果因为安全问题造成局部或全局系统的瘫痪,也会极大影响人们的正常生产生活。所以,安全问题是物联网中的一个重要问题。“网络安全”课程就是针对物联网中与各种通信网络有关的安全问题所设的一门课程。

“网络安全”课程讲授的是网络安全最基础的原理、技术及方法,知识更新快,交叉学科多,知识面广,难以掌握。这些特点要求“网络安全”课程课时较长,理论教学与动手实践并重,教师的教学手段多样,学生的动手能力较强。

一、树立正确的教学指导思想

“网络安全”作为信息安全专业的一门综合性课程,其前导专业课程较多,涉及的技术、知识面较广,部分内容晦涩难懂,学生普遍反映学习、掌握的难度较大。而物联网工程专业也是一个多学科交叉的专业,学生如果想要达到本专业的培养目标,需要在有限的时间里学量课程。所以,物联网工程专业的“网络安全”课程安排的学时数不可能达到信息安全专业中的水平。另外,物联网的网络是互联网的延展,这也增加了新的学习内容。如何在有限的教学学时内,不但把基本理论、基本知识讲深讲透并且能让学生同时掌握一定的动手能力是任课教师的一项艰巨任务。[2]

要想让物联网工程专业的学生学好“网络安全”课程,首先要树立正确的教学指导思想。

1.理论教学与实践教学并重

这是由“网络安全”课程的特点决定的。“网络安全”课程的理论教学涵盖了网络安全体系结构、网络安全技术和网络安全工程三大部分。

(1)网络安全体系结构描述网络信息体系结构在满足安全需求方面各基本元素之间的关系,反映信息系统安全需求和网络体系结构的共性,并由此派生了相应的网络安全协议、技术和标准。[3]这一部分内容相对枯燥,却是本门课程的基础。可以通过一些软件演示来改善学习效果,比如可以通过sniffer软件来实时演示如何抓包并分析包的协议字段。这些包都是平时学生上网时常见的,由此可以提高学生的学习兴趣。

(2)单一的网络安全技术和网络安全产品不能解决网络安全的全部问题。应综合运用各种网络安全技术,包括防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码和病毒的防治、系统平台安全及应用安全。[3]这是“网络安全”所教授的主要内容,既有基本理论需要掌握,也需要大量的实践来保证教学效果。由于学时有限,可以采用课堂讲授基本理论,课下根据学生的兴趣另外安排实践的方式。

(3)对网络安全进行的综合处理,要从体系结构的角度,用系统工程的方法,贯穿网络安全设计、开放、部署、运行、管理和评估的全过程。[3]这一部分也是既有理论也有实践,但实践的不是具体的技术。需要学生对(1)、(2)部分的掌握比较扎实。这部分可以结合案例来讲授,以提高吸引力。

这里要纠正一种过于偏重实践能力培养的教学倾向。“网络安全”课程有大量的实践内容,但这些实践必须建立在扎实的理论基础之上,教学过程中要纠正学生热衷做试验而忽视理论学习的不良倾向。

2.教学指导与自主学习并重

由于“网络安全”课程的内容涉及面非常广,仅仅课堂学习是远远不够的。所以在教学实践中,既需要任课教师提供及时的理论支持和技术支持,更需要学生进行高效率自主学习,包括课前预习、课后复习,并积极利用学校各种资源如图书馆、互联网、机房等,帮助理解和掌握理论知识,加强发现问题解决问题的能力。任课教师要充分利用网络的便利性,建立课程网站以及能同步或异步互动的论坛,通过与学生的互动,既可以提高学生的学习兴趣,解决课时有限的问题,同时也激励教师不断跟上新技术,改善教师理论较强而相对实践较弱的问题。

二、采用多样化的教学手段

良好的教学手段是提高教学质量的重要环节。教学过程中可以充分利用现代科技提供的各种工具,根据教学内容的不同采用与之相适应的教学方法,既继承了传统方法的优点,又能克服传统方法的缺陷。

1.现代化的教学手段

现代化的教学手段中,以计算机为基础的多媒体教学无疑是最常用的手段。可以通过播放课前制作的动画、剪辑的与安全有关的科幻电影片段等,使抽象的网络安全理论更加生动、形象,既提高了教学效率,也能对重点、难点问题进行较为透彻的讲解。

建立课程网站(含论坛)是另一个重要的教学辅助手段。课程网站包含任课教师收集的所有与课程有关的资料,格式包括文本、图形、图像、声音和视频,内容涵盖课程规划、任课教师队伍、教学课件、参考资料、习题与解答、实践等。学生可以各取所需。同时论坛提供了一种教师与学生的互动模式。

本文提出了另一种形式的互动,即建立QQ群。QQ是一种即时通信工具,提供了强大的即时通信功能,而且它有着广泛的应用基础。任课教师以课程为单位建立QQ群,所有“网络安全”课程的任课教师和学生都加入群中,大家可以通过文字、语音、视频等方式共同探讨问题,也可以在群里建立临时或长期讨论组,就某些小群体关心的问题进行讨论。学生可以利用QQ群提供的共享区共享各种资料,还可以利用远程协作功能实时、共同地完成某项任务。

2.案例辅助教学

物联网就在身边,而物联网的安全案例也随时随地可以发现;同时,“网络安全”是一门综合性课程,知识点分散、课程内容更新速度快、实践性强。通过案例教学,让学生应用所学的理论知识分析和认识网络安全事件和解决方案,以提高学生综合运用知识的能力。在教学过程中,可以有针对性选取有代表性、实效性和实战性的案例,教师和学生在案例教学中分别找准自己的定位,教师要扮演帮助者和引导者的角色,而学生要站在网络安全技术人员的角度去发现问题解决问题。教师还要对案例讨论进行总结和评价。[4]

3.成立兴趣小组

网络安全知识点分散,需要较强的实践能力。可以结合学院发起的“大学生创新项目”,学生根据自己的兴趣点,利用所学的知识,针对某个安全问题提出解决方案并最终在指导教师的帮助下完成所申请的创新项目。既锻炼了学生的调研、自学、解决问题的能力,又可以让学生提前进入模拟工作环境,给他们今后走上工作岗位添加自信。

三、建立合理的评价体系

各种教学手段的应用极大地丰富了教学过程,同时也带来如何评价学生成绩的难题。传统“填鸭式”教学很容易给学生的表现打分,但这种打分只停留在学生死记硬背的基础上,最后考试的成绩不能真实地反映学生水平。

1.课堂提问与作业反馈的评价相结合

任课教师可以在课堂上就某个问题对学生提问,然后根据学生的回答给出相应的分数。课后作业一定程度上反映了学生学习的认真程度和对课程知识的理解程度,教师批改后也给予分数,这些分数在最终考评中都占有一定的比例。

2.理论基础与动手能力的评价相结合

这可以通过两种方案来实现。一是在课程考试时采用笔试和机试相结合的方式。笔试主要测试基础知识和理论,机试主要测试学生动手能力;二是在平时阶段性地要求学生完成一些作品,提交结果报告,并打分。期末考试仍然笔试。第一种方案强调分析问题解决问题的能力,第二种方案强调创新和综合运用的能力。任课教师在教学过程中对这两种方案既可以挑一使用,也可以混合使用。

参考文献:

[1]胡向东.物联网研究与发展综述[J].数字通信,2010,(2):19-23.

[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报,2006,(12):103-104.

第8篇:网络安全主要内容范文

1影响计算机网络安全的问题

1.1自然环境影响

计算机是由人类开发的。它们只是智能机器和设备。他们还受外部环境因素。外部不可抗拒的因素,如地震,雷击,洪涝造成计算机网络安全的威胁。在另一方面,计算机有很长的使用寿命。计算机老化和自然破坏,会影响网络的安全性。

1.2人为因素影响

即人为因素影响计算机网络安全问题是由人为因素引起的。电脑操作者的疏忽也可能导致计算机网络安全威胁,如不当造成的运营安全配置网络安全漏洞。计算机用户缺乏安全意识,密码选择不正确或借贷和帐户密码的共享也可能导致巨大的计算机网络安全风险。从黑客攻击和入侵开始,黑客通常不会为入侵创造机会,但他们更擅长在网络系统中发现漏洞而不是其他漏洞。利用这些系统的不完整性和缺陷,恶意攻击和入侵会对网络安全构成威胁。

1.3病毒威胁的因素

病毒威胁因子计算机网络病毒是一个程序,通过网络传播,破坏计算机的正常运行,导致数据丢失或损坏系统或硬盘。而且,病毒还具有一定的复制能力,传播速度快,隐蔽性好,不易杀死。这些病毒是在不同类型的文件中混合的,载体形式通常是恶意程序,用代码来表达,一旦文件被传输或复制,病毒就会逐渐传播,而计算机病毒不是单一的存在,本身具有很好的隐蔽性,在程序编写过程中,会产生隐患。计算机病毒,不仅具有很强的断裂,而且由于其传染性和传染性,很难彻底消除。如果影响不严重,则会降低计算机的运行速度。如果影响严重,计算机系统将崩溃并无法正常工作,给用户带来不必要的麻烦和损失。

1.4网络系统自身的漏洞

网络系统自身的漏洞无论计算机网络软件的安全性如何,在一定程度上都有其自身的不足和好处。网络系统本身也存在许多不足,对计算机网络安全造成了极大的威胁。例如,有些人恶意使用电子邮件的开放性发送一些非法邮件,迫使其他人强行发送邮件。间谍软件不像计算机病毒一样传播和传播,但其重要目的是破坏计算机系统并恶意获取用户信息和数据。计算机网络系统具有自身的巨大优势,但也存在一定的弱点,尤其是计算机的开放性,不仅使计算机的通信更加方便,而且使计算机本身也获得了许多弱点

2无线网络安全的防范策略

2.1安装防火墙和杀毒软件

安装防火墙和杀毒软件要使计算机网络更加安全,必须安装防火墙和防病毒软件,不仅可以减少计算机系统安全的隐患,而且可以有效地保护计算机网络安全。就计算机网络系统本身而言,保护网络系统最重要的步骤是安装防火和防病毒软件。防火墙是计算机内部操作系统中的一种独特的因特网设备。其技术基于计算机网络的IP地址。通过构建软件和硬件系统,可以过滤和拦截信息。它是计算机网络安全保护的基本保障之一,因此完善防火墙系统是十分必要的。它是网络安全和杀毒软件之间最常用的技术之一。它能及时检测和杀灭病毒,有效地保护计算机网络安全。

2.2合理安装无线设备

合理安装无线设备由于无线网的传播介质主要依赖于空气,所有无线终端设备可以在WPAN的覆盖范围内连接到无线网络。因此,在安装无线网络设备的过程中,用户需要考虑用户的实际需求并选择合适的安装位置,以确保局域网可以覆盖使用范围,外部用户的访问受到限制。

2.3应用网络加密技术,建立用户认证连接模式

应用网络加密技术建立用户认证连接模式随着网络加密技术的应用,整个计算机网络系统都存在隔离威胁,保护计算机用户信息,数据和密码的障碍。网络加密技术可以为入侵者建立预警机制。一旦收到恶意攻击信号,加密系统将及时驱动恶意攻击者,这是计算机网络安全的重要保障。在安装无线网络期间,用户需要修改原始用户密码并需要不时更改密码以防止恶意无线终端连接到无线局域网并窃取个人隐私数据。目前,一般的无线网络安全措施主要是采用DSSS技术加密。WPA加密方式在国内广泛应用于无线网络中。这种加密方式算法严密,可变性强,使得未经授权的终端设备难以接入无线网络,从而保证了计算机网络的安全。

3结论

结论在计算机水平不断提高和网络技术普及的背景下,计算机网络安全已成为人们不容忽视的重要问题。信息系统本身的隐患是信息安全的主要内容。此外,提高人们的安全意识也对信息安全没有影响。可忽略的影响。总之,计算机自身的问题和人为的影响是造成计算机网络安全管理问题的根源。为了有效地保证计算机和网络的安全,实现其良好运行,必须增强用户对计算机和网络安全的保护意识,加强对计算机网络安全的保护。保护您的信息安全,更好地享受互联网带来的便利。

参考文献

[1]严文启.浅析计算机网络安全问题及其防范措施[J].通讯世界,2017(11):102-103.

第9篇:网络安全主要内容范文

【关键词】计算机安全 安全 对策

1 计算机网络安全概述

计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:

(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之 ,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:

1.网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。

2.网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

3.网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。

4.网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2 计算机网络安全的影响因素

(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:

1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。

(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:

1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。

3 计算机网络安全问题的应对策略

维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:

3.1 充分、有效的利用防火墙技术

防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2 应当建立一支具有较强专业计算机网络安全技能的管理队伍

加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。

3.3 提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力

计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4 加强对计算机数据的保护

实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。

4 结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献

[1]吴淦.计算机网络安全及防范[J].科技信息,2011(21).

[2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011(07).

[3]杨静.计算机网络安全探讨与防控策略研究[J].现代计算机(专业版),2011(14).