
4.网络信息安全防护体系
随着攻击手段的不断演变,传统的依靠防火墙、加密和身份认证等手段已经满足不了要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分,不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系。
5.结语
网络信息安全是一个不断变化、快速更新的领域。这就意味着单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎,最大程度地降低黑客入侵的可能,从而保护网络信息的安全。
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86
[2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30~31
[3]蔺婧娜.浅谈计算机网络安全与防御[J].经营管理者,2009(11):335
[4]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12):62~63
[5]王永中.计算机网络管理技术及其应用[J].科技信息导报,2007(1):188~189
[6]石志国.计算机网络安全教程[M].北京:清华大学出版社,2004
[7]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002
[8]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(8):88~90
[9]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25):30
[10]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,201019:88
[11]冯秋霜,孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金,2009(1):51~52
[12]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术,2009(24):309~310,315
[13]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术,2009,5(25):7096~7097
[14]段保护,王键.数字签名技术的新探讨[J].计算机工程与科学,2009,31(4):84~86
[15]曲蕴慧,白新国.浅谈数字签名技术的原理及应用[J].福建电脑,2010(5):66
[16]李程.数字签名技术综述[J].电脑知识与技术,2009,5(10):2559~2561
(www.fabiaoba.com),是一个专门从事期刊推广期刊发表、投稿辅导、发表期刊的网站。
本站提供如何投稿辅导、发表期刊,寻求论文刊登合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级论文刊登/国家级论文刊登/
CSSCI核心/医学投稿辅导/职称投稿辅导。
投稿邮箱:fabiaoba365@126.com
在线咨询:
275774677、
1003180928
在线咨询:
610071587、
1003160816
联系电话:13775259981
主管单位:山东省教育厅 主办单位:山东省教委 国内刊号:CN 37-1025/G4 国际刊号:IS...
期刊简介: 《种子科技》(月刊)创刊于1983年,曾用刊名:(种子通讯)是中国种子协...
期刊简介: 《高等工程教育研究》是我国第一份、也是唯一一份面向工程教育研究的全国...
主管单位:国家民族事务委员会 主办单位:西北民族大学 出版地:甘肃省兰州市 国际标...
期刊简介: 主管单位:吉林省社会保险事业管理局 主办单位:吉林省人力资源和社会保障...
主管单位:湖北省国资委 主办单位:湖北省经济干部管理学院 出版地:湖北省武汉市 国...
近来发现有些作者论文投稿存在大量剽窃、抄袭行为,“发表吧”对此类存在大量剽窃、抄袭的论文已经停止编辑、推荐。同时我们也提醒您,当您向“发表吧”投稿时请您一定要保证论文的原创性、唯一性,这既是对您自己负责,更是对他人的尊敬。
此类投稿的论文如果发表之后,对您今后的人生和事业将造成很大的麻烦,后果不堪设想,请您一定要慎重,三思而后行。
如因版权问题引起争议或任何其他原因,“发表吧”不承担任何法律责任,侵权法律责任概由剽窃、抄袭者本人承担。