计算机网络安全问题及其防范措施研究
发布时间:2022-02-11 16:08
计算机中包含很多重要的数据信息,应加强管理保护,需要注重安全防范,避免重要的文件内容泄露。现阶段,监测型防火墙是应用较为广泛的防火墙,这类防火墙的有效利用可以实时监测网络中的一系列信息。通过内部软件的有效利用可以分析外来信息的安全性,同时做出准确判断,最大限度地减少安全问题的产生。值得注意的是,监测型防火墙中还会设置分布式探测器,可以利用个网络节点来密切检测外部网络供给,以此来促进信息系统安全系数的不断提升。文章就计算机的网络安全问题进行研究,排查可能存在的危险隐患,意在形成加强计算机安全防护的有效措施。
【文章来源】:无线互联科技. 2021,18(24)
【文章页数】:2 页
【文章目录】:
0 引言
1 计算机网络安全现状
2 计算机网络安全防范措施
2.1 计算机网络存储安全性
2.2 计算机网络访问安全
2.3 计算机网络硬件安全
2.4 计算机信息数据的保存
3 计算机网络安全防范技术
3.1 防火墙技术
3.2 网络活动监控
3.3 加密技术
3.4 数字证书与签名技术
3.5 安装杀毒软件
3.6 完善计算机网络安全管理机制
4 结语
【参考文献】:
期刊论文
[1]计算机网络信息安全中虚拟专用网络技术的运用分析[J]. 舒晔,夏禹. 科技创新与应用. 2020(04)
[2]计算机网络安全面临的威胁及其防范措施[J]. 王麟. 科学技术创新. 2019(14)
[3]计算机网络技术中大数据时代与人工智能应用研究[J]. 李争敖. 通讯世界. 2019(01)
[4]浅谈计算机网络安全中防火墙技术的探索与运用[J]. 滕鑫鹏. 福建电脑. 2018(12)
[5]系统安全与计算机网络安全浅析[J]. 魏学品. 网络安全技术与应用. 2016(07)
本文编号:3620572
【文章来源】:无线互联科技. 2021,18(24)
【文章页数】:2 页
【文章目录】:
0 引言
1 计算机网络安全现状
2 计算机网络安全防范措施
2.1 计算机网络存储安全性
2.2 计算机网络访问安全
2.3 计算机网络硬件安全
2.4 计算机信息数据的保存
3 计算机网络安全防范技术
3.1 防火墙技术
3.2 网络活动监控
3.3 加密技术
3.4 数字证书与签名技术
3.5 安装杀毒软件
3.6 完善计算机网络安全管理机制
4 结语
【参考文献】:
期刊论文
[1]计算机网络信息安全中虚拟专用网络技术的运用分析[J]. 舒晔,夏禹. 科技创新与应用. 2020(04)
[2]计算机网络安全面临的威胁及其防范措施[J]. 王麟. 科学技术创新. 2019(14)
[3]计算机网络技术中大数据时代与人工智能应用研究[J]. 李争敖. 通讯世界. 2019(01)
[4]浅谈计算机网络安全中防火墙技术的探索与运用[J]. 滕鑫鹏. 福建电脑. 2018(12)
[5]系统安全与计算机网络安全浅析[J]. 魏学品. 网络安全技术与应用. 2016(07)
本文编号:3620572
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3620572.html