探析计算机信息安全防护措施的构建

探析计算机信息安全防护措施的构建

论文摘要

本文对计算机信息安全防护措施的构建进行了探讨,并详细地说明了提高用户自身的信息安全防范意识、对计算机网络信息进行监管、安装信息安全防护软件、应用文件加密和数字签名技术以及重视计算机信息的备份和还原等计算机安全防护措施。

论文目录

  • 一、前言
  • 二、提高用户信息安全防范意识
  • 三、重视计算机网络信息监管
  • 四、安装信息安全防护软件和系统
  • 五、文件加密和数字签名技术的应用
  • 六、备份计算机中的重要信息
  • 七、结语
  • 文章来源

    类型: 期刊论文

    作者: 关晓

    关键词: 计算机,信息安全,防护措施

    来源: 环渤海经济瞭望 2019年12期

    年度: 2019

    分类: 经济与管理科学,信息科技

    专业: 计算机软件及计算机应用

    单位: 广东华兴银行股份有限公司

    分类号: TP309

    DOI: 10.16457/j.cnki.hbhjjlw.2019.12.089

    页码: 135

    总页数: 1

    文件大小: 1746K

    下载量: 3

    相关论文文献

    • [1].计算机信息安全问题及防御[J]. 电子技术与软件工程 2020(02)
    • [2].浅谈大数据背景下计算机信息安全防护措施[J]. 计算机产品与流通 2020(03)
    • [3].通信计算机信息安全问题及解决对策分析[J]. 信息记录材料 2020(01)
    • [4].医院计算机信息安全风险管理控制研究[J]. 科技创新导报 2020(05)
    • [5].大数据时代下计算机信息安全防范措施研究[J]. 延安职业技术学院学报 2020(02)
    • [6].保险企业计算机信息安全管理的体系构建研究[J]. 电子世界 2020(08)
    • [7].探讨通信计算机信息安全问题及解决方案[J]. 智能城市 2020(10)
    • [8].计算机信息安全的新特点与安全维护方式分析[J]. 网络安全技术与应用 2020(07)
    • [9].计算机信息安全管理存在的问题及对策[J]. 信息与电脑(理论版) 2020(11)
    • [10].大数据背景下计算机信息安全处理技术浅谈[J]. 信息技术与信息化 2018(12)
    • [11].云计算模式下的计算机信息安全处理系统构建[J]. 电子技术与软件工程 2018(24)
    • [12].浅谈公安计算机信息安全主要风险及应对策略[J]. 中国新通信 2019(02)
    • [13].涉密计算机信息系统安全管理[J]. 科技资讯 2019(05)
    • [14].大数据背景下的计算机信息安全及其防护对策分析[J]. 计算机产品与流通 2019(06)
    • [15].大数据时代计算机信息安全问题分析[J]. 计算机产品与流通 2019(06)
    • [16].计算机信息安全保密的技术研究[J]. 数字技术与应用 2019(03)
    • [17].央行计算机信息安全管理问题分析及应对[J]. 信息系统工程 2019(06)
    • [18].公安计算机信息安全风险与防范[J]. 网络安全技术与应用 2019(11)
    • [19].浅谈公安计算机信息安全主要风险及应对策略[J]. 计算机产品与流通 2019(10)
    • [20].以大数据为背景的计算机信息安全与防护研究[J]. 网络安全技术与应用 2019(10)
    • [21].试论计算机信息安全与大数据应用[J]. 中国新通信 2019(21)
    • [22].网络环境下计算机信息安全与维护技术分析[J]. 通讯世界 2019(10)
    • [23].计算机信息安全问题及解决策略[J]. 数字技术与应用 2017(12)
    • [24].信息安全技术措施[J]. 电子技术与软件工程 2018(02)
    • [25].大数据时代计算机信息安全问题分析[J]. 中国高新科技 2018(03)
    • [26].基于计算机信息安全存储与利用的相关对策分析[J]. 信息系统工程 2018(02)
    • [27].计算机信息安全管理探究[J]. 计算机产品与流通 2017(10)
    • [28].计算机信息安全管理措施[J]. 信息与电脑(理论版) 2018(05)
    • [29].医院计算机信息安全及应对方式研究[J]. 电脑编程技巧与维护 2018(04)
    • [30].基于计算机信息安全应用分析[J]. 广东蚕业 2018(02)

    标签:;  ;  ;  

    探析计算机信息安全防护措施的构建
    下载Doc文档

    猜你喜欢