前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的如何做好网络安全管理主题范文,仅供参考,欢迎阅读并收藏。
经济多元化发展的今天,人们的生活离不开信息网络世界,同时对网络的安全提出了更高的要求。当前网络信息安全性的保障,越来越注重知识多学科的应用,进一步的完善科学通信技术,不断创新信息安全技术,优化信息理论性的相关知识结构。基于网络系统硬软件的保护应用,促进系统的数据加密处理,实现网络的优化设计和安全防范[1]。对于如何做好计算机网络安全的防范技巧始终是计算机领域广泛关注的一个焦点。本文主要分析了网络信息安全的威胁因素,完善计算机网络安全防范体系结构,探讨了当前网络安全的防范技巧。
一、 计算机网络安全威胁因素
根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD的数据,2013年8月19日至8月25日一周境内被篡改网站数量为5470个;境内被植入后门的网站数量为3203个;针对境内网站的仿冒页面数量为754个。被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个;针对境内网站的仿冒页面754个。感染网络病毒的主机数量约为69.4万个,其中包括境内被木马或被僵尸程序控制的主机约23万以及境内感染飞客(Conficker)蠕虫的主机约46.4万。新增信息安全漏洞150个,其中高危漏洞50个。我国计算机网络的安全防范过程,不可避免的面临着多种威胁,其中有人为因素和自然因素,具体体现如下:
(一)自然因素
自然因素也即是自然灾害和网络系统威胁,在计算机信息系统中,环境因素影响了智能机器的正常使用寿命,在某种程度上降低了计算机的实际使用性能。衔接软,网络系统的应用过程,越来越注重计算机网络的开放性特点,尽可能的做好协议的有效性分析和应用,基于协议依赖性的分析过程,就要做好网络系统的有效性运行保障,但是TCP/IO协议依赖阶段,数据截取现象时有发现,同时也有篡改数据的行为。
(二)人为因素
人为因素主要是一些用户操作威胁和相关计算机病毒的威胁,基于计算机用户的操作过程,安全意识相对薄弱。用户问问设置相对简单的口令,一旦自己的账号丢失,网络安全威胁也就越来越多。计算机网络常见恶意攻击,也即是主动性的攻击和被动性的攻击,一旦计算机网络存在恶意攻击的行为,直接破坏了信息的完整性。对于被动性的攻击,主要是被动性的破坏信息,导致用户机密信息被窃取,带给用户严重的损失。一旦存在计算机病毒,实际的运行程序将会存在各种安全威胁和相关的安全埋伏,需要做好系统的有效性控制,同时系统也有着较强的潜伏性以及传染性,需要做好文件的传送以及复制管理,同时也降低了系统的工作效率。
垃圾邮件这种常见的人为因素,主要是电子邮件有着较强的公开性特征,以至于传播电子邮件的时候,有着强行推入的过程,并带给系统直接的威胁。计算机犯罪威胁往往是窃取口令,非法侵入计算机信息系统,以至于传播有害信息,并恶意破坏计算机系统。
二、 计算机网络信息安全防范技巧
计算机网络信息的安全性防范管理,从实际情况出发,就要做好计算机网络信息的有效性防范,同时基于安全威胁状态的分析,合理的选择适当的防范措施,尽可能的做好网络信息安全性。关于计算机网络信息安全的防范技巧如下所示:
(一)完善账户安全管理,安装防火墙
用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。
(二)更新漏洞软件,创新网络监控技术
更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能的避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化你恶不管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。
(三)加密文件,实现数据的有效存储
加密文件的时候,就要进一步的更新数字签名技术,逐步的完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保护。一旦信息发送之后,有效的传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。
因此,关于计算机网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。
结语:
总而言之,基于计算机网络安全信息的控制,需要逐步的完善防御的基本机制,实现安全性的防范控制管理,加强计算机网络安全性的保障,做好全面的安全防范管理。网络信息安全性的方法,就要不断完善相关防范体系,增强用户安全保障,本着安全性的基本原则,加强用户安全意识,尽可能的促进防火墙的规模化建设和发展。
作为“宽带网络校校通、优质资源班班通、网络学习空间人人通”三通工程的基础,优质的网络环境是学校信息化建设的基础,学校网络管理涉及教学、管理、服务、宣传、后勤等学校工作的很多方面。笔者结合多年的学校网络管理经验,探讨如何做好新时期学校网络管理的工作,希望能为其他网络管理员提供借鉴。
关键词:学校网络管理工作措施分析
学校网络;网络管理;网络维护;网络管理员
随着我国教育信息化的飞速发展,学校教育信息化水平显著提升。作为“宽带网络校校通、优质资源班班通、网络学习空间人人通”三通工程的基础,优质的网络环境是学校信息化建设的基础,学校网络管理关系到一线教师的教学和学生的学习,网络管理员的工作不仅仅限定在网络技术上,还涉及教学、管理、服务、宣传、后勤等学校工作的很多方面。如何做好新时期学校网络管理的工作是每一位网络管理员必须要认真思考并积极实践、探索的问题。笔者结合多年的学校网络管理经验,探讨如何做好新时期学校网络管理的工作,希望能为其他网络管理员提供借鉴。
1学校网络管理员的定位
网络管理员的工作内容技术性很强,也十分复杂。作为学校教育信息化工作的重要组成部分,网络管理肩负着“铺路搭桥”的重要任务。网络管理员对自己在学校整体工作中的定位决定了其在学校整体工作中发挥作用的大小。学校网络管理员应将自己定位为学校教育信息化建设和管理者,除了从事网络建设、网络管理、网络宣传外,还应承担电脑日常维护工作。
2学校网络管理员的主要工作
学校网络管理员工作的主要内容分为网络建设、网络管理、网络宣传和教师培训四个方面。
2.1学校网络建设
网络建设的主要内容包括以下几个方面。(1)规划网络发展。制定中长期和短期发展规划,以适应不断变化的信息化教学和管理信息化的需求。(2)组建局域网。这是学校网络建设的实践部分,规划学校网络拓扑结构,利用物理硬件实现网络拓扑结构,合理规划并设置网络设备的网络协议。(3)新增或升级网络设备。定期检查老旧设备,根据学校自身情况新增或升级网络设备,不断了解新技术、新设备,并尝试将其应用到学校网络管理中。
2.2学校网络管理
学校网络管理是网络管理员的日常工作,也是最复杂的一项工作,主要包括:网络设备配置;网络实名制管理;无线网络管理;网络故障检测与维修;网络病毒检测与防范;校园平台服务器建设与维护;网络设备台账建立与更新;教师安全上网培训。
2.3学校网络宣传
学校网络宣传侧重校园信息宣传平台的建立与运维。(1)校园信息平台建设与维护。协助规划与建设校园信息平台;负责学校信息平台的日常运行维护,保障网络运行安全、稳定;对学校信息平台的用户进行管理,向用户提供技术咨询及指导服务;负责学校信息平台各种教育资源的建设和管理;定期向上级教育网络中心报告平台运行情况,并收集与反映本单位用户的意见;负责保存平台运行的有关记录,并接受上级教育网络中心和相关部门的检查。(2)新媒体建设与运维。微信、微博等新媒体平台申请与建设;微信、微博等新媒体平台运维;跟踪热点信息和重大事件;学校重要活动报道与宣传;将新媒体平台与信息平台结合,进行立体交互式宣传。
3网络管理员应掌握的知识
网络管理员的岗位对技术的要求很高,网络管理员需要取得国家软考网络管理员的资格证书或者厂商培训考核后的证书。为了能胜任学校网络管理工作,网络管理员需要具备的基本能力包括:熟悉计算机系统基础知识;熟悉数据通信的基本知识;熟悉计算机网络的体系结构,了解TCP/IP协议的基本知识;熟悉常用计算机网络互连设备和通信传输介质的性能、特点;熟悉Internet的基本知识和应用;掌握局域网技术基础;掌握以太网的性能、特点、组网方法及简单管理;掌握主流操作系统的安装、设置和管理方法;熟悉DNS、WWW、MAIL、FTP和服务器的配置和管理;掌握Web网络的建立、管理与维护方法,熟悉网页制作技术;熟悉综合布线基础技术;掌握交换机和路由器的基本配置;熟悉计算机网络安全的相关问题和防范技术;了解计算机网络有关的法律、法规,以及信息化的基础知识;了解计算机网络的新技术、新发展;正确阅读和理解计算机领域的简单英文资料。除了网络管理的基础知识以外,学校网络管理员还应具有利用网站及新媒体宣传的能力,具体包括:程序设计基础知识、算法基础、网站前端页面设计与开发、网站后台设计与开发、网站后台日常管理、网站运行环境搭建与管理、网站服务器日常管理维护、微信公众号申请、微信公众号信息、第三方微信公众号文章编辑平台使用、微信公众号运维、微博申请、微博信息、微博运维、图片及视频处理。
4学校网络管理制度建设
要想将学校网络管理工作的所有内容流程化、标准化,就需要建立一套完备的学校网络管理制度。一套完备的学校网络管理制度一般包括:学校网络管理制度、学校网安全管理制度、计算机病毒防范管理制度、学校网络中心机房管理制度、网络中心机房值班制度、学校网站信息公开审核制度、学校门户网站运维制度、学校微信公众号信息公开审核制度、学校微信公众号运维制度、学校微博信息公开审核制度、学校微博运维制度、学校网络与信息安全类突发事件应急预案、学校网络安全管理协议、文明上网、文明办网协议、网络信息安全保密协议书、员工离职保密协议等。只有具备健全的网络管理制度才能有效提升网络管理水平。学校诸多网络安全制度在建立时要避免应付,很多学校为了应付上级部门和公安部门的检查,从网络上下载全套的网络管理制度,仅仅修改了学校名字就打印装订成册,检查之后就束之高阁,永久存放在档案盒之中。学校网络管理相关制度的建立,要切实遵守相关的法律法规(如《中华人民共和国计算机信息系统安全保护条例》《中华人民共和国计算机信息网络国际联网管理暂行规定》《计算机信息网络国际联网安全保护管理办法》《教育部教育网站和网校暂行管理办法》等)、上级部门的相关规定,还要考虑学校的实际情况(硬件条件、软件条件、管理制度、运行机制等),该建立的建立,需要和每一位教职工签订的协议一定要签订,要避免因人而异,切实建立起一套有作用、有效果、有水平的网络管理制度。制度建设是良好网络管理的一个重要部分。学校网络管理制度建立之后最重要的事情就是执行,好的执行力是好的制度的保障,特别是涉及对外宣传的网站平台的管理、微信公众号的管理、微博的管理、业务爆发期的网络运维及值班的管理、重大事件等敏感时期网络安全、运维及值班的管理等。每一次管理、维护、值班、审核等操作都需要按照制度规定的要求走完所有的流程,不要因为着急漏掉,这样会导致在事件爆发时出现事情难以说清楚的情况。
5结语
【关键词】网络环境;档案工作;安全管理
随着社会的发展,科学技术的进步,网络技术已经广泛应用于我们的生活和生产工作中,其中,在档案的管理工作中也充分运用了计算机网络技术,改变了档案工作的管理模式和服务模式,在很大程度上方便和服务人们的生活和工作。
在网络环境下,我们的档案工作存在很多的发展优势,同时这也是我们社会进步、档案工作不断改进的一种趋势,但是,在其发展的过程中也存在许多安全问题有待我们进一步去解决。首先,在网络环境这样一个开放的系统环境下,许多应用系统处于不设防状态,具有很大的危险性,容易造成电子信息的泄露和丢失。其次,是在网络环境下,电子档案的信息利用问题,存在各种安全漏洞,信息被非法访问,篡改和伪造等。另外,网络环境下,电子档案信息容易丢失和破坏,具有一定的不稳定性。这些都会影响档案的安全管理工作。
那么该如何做好网络环境下档案安全的工作呢?
一、增强档案工作的基础建设
在网络环境下,将档案信息储存于各种储存介质,首先应该选用优质的电子信息载体,磁带、磁盘、光盘等,质量好、性能优的储存介质会增强其信息的安全度,增加储存的时间,减少信息的遗失。其次,随着社会的发展,科技的进步,关于各种设备的使用性能和质量都得到了不断地提高,因此要做到不断更新设备,对数据进行拷贝,增加投资,不断完善基础设施的建设。另外,就是在日常的管理工作中要营造安全的环境,确保适宜的温度和湿度,这会影响电子档案信息载体的使用和保存寿命的长短。要做好防尘工作,灰尘会对各种储存设备产生不良影响,使得机器设备损坏,各种信息数据遗失。关于各种磁带、磁盘、软盘,这些储存介质都磁性载体,因此在使用和保护的过程中要避免其它磁场的入侵,加强对于磁场的监测和屏蔽,避免对电子信息造成破坏和损失。加强一切基础建设是良好工作的开始和确保安全工作的前提。
二、加强网络信息安全监管
在网络环境下,档案信息的安全存在着很大的风险,或许随时会面临着信息的丢失、窃取、破坏等,这些都会影响我们的档案安全工作,如何避免这些破坏情况的发生?我们可以从安全监管出发。
首先要进行定期的检测和维护,每年都对档案信息至少检测一到两次,及时发现其安全隐患,其中对于磁性的介质要进行拷贝和备份,以防数据信息的流失。其次,应该设立专门的信息网络安全人员,对网络的运行状态进行检测,及时清除计算机病毒,修补计算机的漏洞等,做好安全防范和安全应对措施。最后,要做到使用较为安全的计算机操作系统,对以前的数据库系统不断地升级完善,同时也要增强安全升级设置,确保信息数据的安全。
三、提高网络信息安全技术
为了方便人们对于档案信息的利用,减少各种破坏因素,因此,我们应该提高网络信息安全技术,不断完善网络化信息服务的环境建设。其中主要可以通过防火墙,阻止网络黑客对于档案信息的访问,建立网络通信监控系统,保障网络的安全;可以使用各种加密技术,确保各种机密文件和档案的安全性,例如使用加密签署,这样有利于确保电子文档的真实性和进行身份的认证,在某些具体和重要文档的使用过程中可以采用,具有很大的安全性和保密性。另外一点就是对文档设置为只读状态,这样有利于避免人们对于电子文档信息的篡改和伪造行为,对人们的行为进行了一定的限制,同时增强了信息的安全性。此外还需要建立一些入侵防御系统,防御病毒的入侵,对信息的使用和浏览设置验证方式,设置使得非法用户无法使用和读懂电子档案的信息。这些网络信息安全技术的使用,在很大程度上促进了档案安全的工作,我们可以在日常不断的工作实践中加以应用,提高档案工作的效率,确保信息的使用安全。
四,培养工作人员专业技能
人才是一切工作的关键,在我们的档案管理工作中,面临这样一种情况,工作人员的专业技能较为落后,与日益提高的档案信息化管理较为不适应,人才的知识结构老化,不能适应社会发展的需求,针对当前的发展情况,我们需要培养现代型的管理人才。
首先,在网络环境下,对于计算机的使用技能是必备,档案管理人员必须要对各种计算机技能进行熟练的掌握和使用才能更好地应对工作,因此首先要加强对工作人员的培训,提高人员的专业技能,能够熟练掌握计算机使用技术,同时也要进行管理知识的培训,使其适应时代的新发展和新要求。其次,要培养工作人员的责任心和责任意识,在工作中做到恪守职责,加强保密工作和保密意识的培养,防止发生内部人员安全工作的缺失。另外要组织人员不断学习,落实各种安全责任,开展各种培训和教育活动,对工作人员进行《档案法》《保密法》等法律法规制度的学习,明确工作的义务和职责,提高工作的质量,实现档案安全工作。
【参考文献】
[1]李巍.网络环境下档案管理工作的创新与安全防护[J].湖北函授大学学报,2013,26(3):98-99.
[关键词]网络安全;数据加密;应用
当前,随着计算机技术的迅猛发展,互联网已逐步渗透到人们工作生活的各个领域,在给大众带来便利的同时,在各种自然及人为的因素下,也给计算机用户带来一定的网络威胁,如数据资源被泄露、损毁、篡改等,因此如何做好网络信息的安全防范,确保信息平台安全、可靠,尤为重要。数据加密技术是当前计算机网络技术安全中的一项重要技术,是保障网络安全传输的最有效的方法之一,现就该技术在计算机网络安全中的应用做简要分析探讨,以供广大同行参考借鉴。
1.数据加密技术概述
所谓数据加密技术,即是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。简单理解,就是指通过特殊的处理方式将原始文件或数据转变成任何人都看不懂的一段代码(密文),在接收方有效接收后再依靠特定的软件及技术手段将这种密文转换为原始内容(明文),从而实现数据不被非法分子阅读及窃取的目的,而转变过程中,这种按照一定规律进行转换的密文及明文的计算的方法即是密钥。在实际操作中,不论形式多么复杂的加密系统,都至少含明文、密文、加解密装置或算法及密钥等四大部分,加密系统的模型图1如下所示:
2.数据加密的必要性分析
数据的安全性历来是计算机技术的重点研究课题之一,其重点强调“有效性、机密性、完整性”三大方面的安全因素。即,首先,在实际操作过程中,用户信息往往会遭到一些硬软件故障的潜在威胁,因此要时刻确保用户信息的有效性。其次,必须采取一定的技术手段,预防非法的信息破坏及窃取,确保用户信息的机密性。最后,必须通过数据库的完整性约束技术,预防随意查找、修改、删除或增加数据。然在实际操作中,从个人到企业经营及政府办公,黑客、漏洞等一些人为与非人为的威胁因素无所不在,对数据信息的“有效性、机密性、完整性”造成严重威胁,如:一些黑客恶意窃取网络用户的网上银行账号及密码,盗取用户存款;或通过盗取网络用户QQ账号等个人信息,冒充用户向他人素要钱财;或是通过非法手段窃取企业的重大商业机密;或是在单位的办公系统内植入木马病毒,造成单位办公系统瘫痪,等等,以上种种恶意行为,均给计算机用户造成重大的经济及信誉损失,因此利用数字加密技术确保网络安全,意义重大。
3常用的数据加密方法
3.1对称式数据加密方法。此类方法由于具有操作简单、处理高效等优点而在实际操作中被广泛采用,其主要特点是在加密过程中加、解密采用同一密钥。一般而言,所有的加密算法都是基于一个预先设置或是通过某种算法进行自动生成的“置换表”,对于对称式数据加密而言,这样的“置换表”只有一个,在双方(加密方和解密方)中该“置换表”是没有变化的,双方无需再对各自加密解密方法进行研究,可以在一定程度上节约处理的时间,但技术相对简单,在交换阶段若密钥均不泄露则安全性可以得到保证,但此方法并不完善,在当前网络应用范围及黑客技术越来越强的情况下,此法只适宜对数据安全要求不高的数据加密过程。当前较为常用的对称加密有DES、RC4、RC5、AES、IDEA、SKIPJACK算法等,均有各自的优缺点。对称密钥加密示意图如图2所示。
3.2非对称加密技术方法。该法为称公钥加密技术,相较于对称加密技术只有一个密钥,非对称加密技术有公开密钥和私有密钥两个,前者作用是加密,且通过非保密形式向外界公开,后者作用是解密,只能被生成密钥的交换方持有并加以保存,一般来说,公开密钥及私有密钥必需配对使用才能打开加密文件。一般而言,非对称加密技术均是基于某个特定的数学算法,其中以RSA算法及PKI技术技术最具代表性。RSA算法由RSA公司于1977年首次提出,是首个被完善的,是一个支持变长密钥的公钥密码体制,需要加密的文件块的长度。PKI技术是在公钥理论上建立起来的一个提供安全服务的基础设施,由认证机构、注册机构、密钥与证书管理、策略管理、密钥备份与恢复、撤消系统等六大模块有机构成,是进行网络电子商务的基础。非对称密钥加密示意图如图3所示。
4计算机网络安全中数据加密技术的应用
4.1应用于网络数据库加密。当前,大型数据库管理系统的运行平台以WindowsNT系统或Unix系统为主,其安全级别常为c1、c2级,虽然dbms在OS的基础上安全措施增设不少,但计算机存储系统及数据传输公共信道仍较为脆弱,很容易被PC机等类似设备通过一定的技术手段对网络数据及各类密码进行恶意篡改及窃取,因此,网络数据库用户可通过数据加密,采取设定口令字或访问权限等手段加密保护关键数据,确保系统内外部的安全。
4.2应用于软件程序加密。在日常的操作实践中,一旦病毒防范软件在加密过程中的程序受到病毒感染,则必然造成其不能有效地检查该程序或数据是否有数字签名。基于此,在执行加密程序时必须要先对需要加密、解密的文件及其自身进行严格检查,明确其是否被病毒感染,而由于此种类型的检查机制需要严格保密,因此在实际操作中有必要对部分防病毒软件进行数据加密。
4.3应用于电子商务。当前,电子商务如火如荼,极大地促进了社会的进步,给人们的工作及生活提供了很大的便利条件。由于电子商务中所涉及的电子交易需通过互联网进行,而互联网设计的初衷只是为用户提供一种弹性的、快速的通讯平台,并不具备商业交易的安全性。因此要确保电子商务的持续快速健康发展,必须具备安全的计算机网络环境,其中最主要的表现即是网络平台的安全及交易信息的安全,因此可以将ssl、set安全协议、数字证书、数字签名等数据加密技术应用于电子商务活动中,从而有效实现交易双方的信息数据不被泄密与破坏。
4.4应用于虚拟专用网络(VPN)。当前,很多企事业单位都相继构建了自己的网络系统,由局域网实单位内部数据的共享,然另一方面,由于各分支机构可能跨地区经营,因此有必要租用一个专用路线来联结各个局域网以组建广域网实现数据的共享支持。数据加密技术加密VPN的应用价值主要体现在数据离开发送者VPN时,会在路由器自动地进行硬件加密,在互联网中以密文的形式进行传输,当该密文到达目的VPN后,其路由器又会自动地对密文进行解密,使得VPN接受者能看到明文。如此,既确保了数据的安全,又传输方式简易方便。
总之,网络安全贯穿于整个计算机互联网的建设过程,是确保信息系统正常运行的关键,在当前网络技术及网络通信不断向前推进扩展的大形式下,网络信息所面临的网络安全威胁将会长期存在且不断升级,因此,做好信息加密工作从而确保信息所有者的机密及隐私不被暴露,任重而道远。数据加密技术经过长时期的发展,当前已较为成熟及稳定,在网络信息传播及使用过程中,我们除了技巧性地利用数据加密技术进行有效防范外,还要不断创新,加强网络安全管理,总结经验教训,构建起更为稳固可靠的网络安全防御系统。
参考文献
[1]刘文荣.计算机安全技术中韵数据加密技术分析[J].信息系统工程,2012,(3).