当前位置:主页 > 管理论文 > 移动网络论文 >

计算机网络安全分层评价防护体系研究

发布时间:2017-10-04 00:26

  本文关键词:计算机网络安全分层评价防护体系研究


  更多相关文章: 计算机网络 安全 分层 防护体系


【摘要】:随着网络信息技术的广泛应用,网络安全问题逐渐成为人们关注的焦点。人们在享受计算机网络为生产生活带来便捷性的同时,还应积极主动维护网络安全,健全网络安全防护体系,避免网络信息丢失。本文在对计算机网络安全以及分层防护体系介绍的基础上,提出了有效的优化措施。
【作者单位】: 武警警官学院;
【关键词】计算机网络 安全 分层 防护体系
【分类号】:TP393.08
【正文快照】: 前言现如今,人们对计算机的应用需求在生活水平不断提高的基础上不断扩大,与此同时,网络安全系数却在逐渐降低,不同程度影响人们的用网安全,为此,采取有效措施予以防护,通过构建分层评价防护体系的方式加强管理,具有重要的探究意义。1计算机网络安全及分层防护体系1.1网络安全

【相似文献】

中国期刊全文数据库 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

中国重要会议论文全文数据库 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

7 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

8 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

9 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

10 金星;贾焰;李爱平;郑黎明;;基于指标体系的网络安全地图[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

中国重要报纸全文数据库 前10条

1 陈彦晶;用法律武器保障网络安全[N];光明日报;2012年

2 李平;网络安全要靠法制“护航”[N];经济日报;2012年

3 杨绿 编译;加强国际合作 解决网络安全问题[N];中国社会科学报;2012年

4 戴琦 张百玲;欧盟呼吁各国抓紧制定网络安全战略[N];人民邮电;2013年

5 电信研究院政策与经济所 刘耀华;美国如何确保网络安全?[N];人民邮电;2013年

6 记者 许栋诚 熊争艳;中方愿同美方就网络安全问题保持沟通[N];新华每日电讯;2013年

7 记者 许栋诚 梁淋淋;中方愿与美方就网络安全问题进行对话[N];新华每日电讯;2013年

8 周寿英;2013年中国计算机网络安全年会召开[N];中国计算机报;2013年

9 本报特约评论员、中国国际问题研究所特聘研究员 贾秀东;网络安全不容“霸王条款”[N];人民日报海外版;2013年

10 瞻博网络亚太区高级副总裁 Douglas Murray;预知未知威胁 保障网络安全[N];网络世界;2013年

中国博士学位论文全文数据库 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年

3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

4 胡冠宇;基于置信规则库的网络安全态势感知技术研究[D];哈尔滨理工大学;2016年

5 阿汉(Ahmad Jakalan);网间IP流量行为分析与关系发现[D];东南大学;2016年

6 高妮;网络安全多维动态风险评估关键技术研究[D];西北大学;2016年

7 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

8 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

9 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

10 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

中国硕士学位论文全文数据库 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

3 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

4 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

5 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

6 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年

7 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年

8 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年

9 张力;基于PKI的网络安全技术在电子政务中的应用研究[D];西安电子科技大学;2014年

10 王能辉;端点准入在校园网安全中的研究和应用[D];西安工业大学;2013年



本文编号:967610

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/967610.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7a941***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com