Red de Respuestas Legales - Conocimientos legales - Papel de seguridad de la red informática

Papel de seguridad de la red informática

En la actualidad, la situación de seguridad de la información que enfrentan los sistemas de redes informáticas es cada vez más grave. El siguiente es mi artículo sobre seguridad de redes informáticas para su referencia.

Problemas de seguridad de la red informática: problemas comunes de seguridad informática y medidas defensivas

La aplicación de las computadoras juega un papel importante en la construcción de la producción y la vida. En la era de la información, sin computadoras, habrá una desconexión entre economía y tecnología. Sin embargo, si bien las computadoras brindan comodidad a las personas, también traen algunos problemas. Los problemas de seguridad informática, como la fuga de información, merecen nuestra atención. Ya sea para individuos o para el país, la seguridad de los recursos de información favorece la construcción futura. Este artículo analiza los problemas de seguridad y las medidas defensivas del hardware y software de las computadoras y enfatiza la urgencia de resolver los problemas de seguridad informática.

Palabras clave: informática; cuestiones de seguridad; medidas preventivas; software y hardware

La computadora es uno de los mayores inventos de la humanidad. En los últimos años, con la continua innovación de la tecnología, las computadoras se han utilizado ampliamente en diversas industrias. El software informático proporciona una gran ayuda para la gestión empresarial y la aplicación de la tecnología digital. Las aplicaciones informáticas están en todas partes de la vida de las personas. Sin embargo, las computadoras tienen riesgos de seguridad de red debido a su naturaleza abierta. Si no se aborda a tiempo, traerá problemas a la vida de las personas y a la construcción de la seguridad nacional. Por ello, es necesario fortalecer la construcción de seguridad informática.

1 Problemas de seguridad del hardware informático y medidas preventivas

1.1 Seguridad del chip

Las computadoras se componen de chips, computadoras host, tarjetas gráficas y otro hardware. Hay muchas marcas de computadoras en el mercado y la tecnología informática extranjera y los niveles de alta tecnología son relativamente avanzados. Entre algunos talentos y empresas de alto nivel en China, un gran número de personas utiliza computadoras importadas. En términos de hardware informático, como el uso de chips, existen muchos riesgos de seguridad. En instalaciones de hardware como chips, algunos técnicos extranjeros han implantado más virus e instrucciones, que pueden invadir los programas informáticos de los usuarios, provocando la filtración de datos personales, información corporativa e incluso información de construcción nacional, e incluso provocando daños en los sistemas de información informática. debido a los virus que portan, la parálisis afecta gravemente la seguridad personal y la seguridad nacional. Además, algunas tarjetas de red y gráficas también contienen troyanos. A algunos entusiastas de las computadoras les gusta comprar hardware y ensamblarlo ellos mismos. Si no compran en un lugar garantizado, fácilmente pueden causar problemas de seguridad de la información en el hardware de la computadora. Después de que se activen algunos programas que interfieren, traerán graves consecuencias a la computadora y afectarán el uso seguro de empresas e individuos.

1.2 El problema de la fuga de información de ondas electromagnéticas de las computadoras

El funcionamiento de las computadoras implica cierta radiación, y esta radiación de ondas electromagnéticas es esencialmente un tipo de almacenamiento de información. Con el continuo desarrollo de la economía y la tecnología, algunos talentos de alta tecnología han realizado investigaciones en profundidad sobre el desarrollo y utilización de las computadoras. En el entorno del mercado, las medidas preventivas correspondientes no pueden seguir el ritmo de las tecnologías pertinentes de los plagiadores de información informática. Al utilizar equipos relacionados, los plagiadores pueden recuperar información informática a través de la frecuencia de ondas electromagnéticas. Además, cuantos más dispositivos esté conectado un ordenador, más fuerte será su capacidad de radiación electromagnética y más fácil será que otros lo acepten y copien. Además de las ondas electromagnéticas invisibles que pueden provocar la fuga de información de la computadora, conectar computadoras a través de cables de alimentación y de red también puede causar problemas de seguridad. Esto se debe principalmente a que las computadoras transmiten información a través de ondas electromagnéticas y las señales electromagnéticas se transmiten a través de alambres y cables de red.

1.3 Soluciones específicas

Al resolver problemas de seguridad de hardware informático, el personal pertinente debe tomar precauciones contra componentes de hardware como chips y radiación de ondas electromagnéticas. En términos de contramedidas de defensa del hardware, el personal relevante puede realizar el almacenamiento de respaldo. Por ejemplo, se puede utilizar una unidad dual para conectar una computadora. Cuando ocurre una falla del programa en un disco duro de almacenamiento, la conexión se puede desconectar a tiempo y el otro disco duro puede continuar funcionando, completando la protección de la información y los datos sin retrasar la ejecución del trabajo. En cuanto a la cuestión de la radiación de ondas electromagnéticas, el personal técnico pertinente puede conectar equipos de protección para reducir la propagación de ondas electromagnéticas y puede implementar tecnología de interferencia de ondas electromagnéticas para interferir con la recepción de plagiadores, haciendo que la información sea irrecuperable.

2 Problemas de seguridad de la red del software informático y contramedidas de defensa

2.1 Problemas de seguridad del software informático

La fuga de información en el software informático es un problema grave y también un problema para la computadora. seguridad Principales manifestaciones del problema. Debido a que las computadoras tienen muchas oportunidades de entrar en contacto con software, videos, sitios web y documentos, algunos virus y troyanos maliciosos invadirán junto con las aplicaciones informáticas y causarán la destrucción de la información.

Por ejemplo, cuando una computadora no utiliza un firewall de seguridad completo y un software de detección de virus, algunos virus rebeldes y caballos de Troya alterarán maliciosamente los programas de la computadora, provocando la pérdida de información y datos, y la manipulación y destrucción de archivos importantes. Algunos problemas de seguridad informática son causados ​​por factores humanos. En algunos sitios web de phishing, los delincuentes recopilan información personal de las computadoras de los usuarios mediante el registro en el sitio web, clics en enlaces, etc. Después de obtener información relevante, también falsificarán la información relevante del usuario para cometer fraude en línea. Además, algunas empresas confidenciales todavía tienen problemas como las escuchas informáticas y la intrusión de piratas informáticos, que se logran principalmente mediante equipos relevantes y operaciones técnicas de alto nivel. Las unidades relevantes deben hacer un buen trabajo en el mantenimiento de la seguridad de la información.

2.2 Medidas defensivas específicas

El cifrado es una medida básica para conseguir la seguridad de la información informática, que incluye principalmente dos aspectos. En primer lugar, el cifrado simétrico, es decir, el cifrado de clave privada, significa que tanto el remitente como el receptor de la información utilizan la misma clave para cifrar y descifrar el archivo. Su principal ventaja es que el cifrado y descifrado son rápidos, pero es adecuado para el procesamiento de datos por lotes pequeños. El segundo es el cifrado asimétrico, también llamado cifrado de clave pública. Según esta medida de cifrado, una parte usa la clave pública para publicar y la otra parte usa la clave privada para guardar el cifrado y descifrado. El proceso de intercambio de información es: la parte A genera un par de claves y revela una de ellas como clave pública a otras partes. La parte B que obtiene la clave pública cifra la información y la envía a la parte A. La parte A utiliza su propia clave privada para descifrar la información cifrada. En algunas empresas confidenciales y computadoras personales, no basta con cifrar el software para evitar la fuga de información. Para mayor seguridad, podemos protegernos mediante tecnología de autenticación. La llamada tecnología de autenticación es una doble medida de protección para el emisor y el receptor de la información. Asegúrese de que la información no se pierda durante la transmisión. Los tipos de esta tecnología de autenticación son las firmas digitales y los certificados digitales. Entre ellos, la firma digital es una firma electrónica, es decir, se genera automáticamente un valor hash en el texto, luego el valor hash se cifra en forma de clave privada y finalmente se envía la firma digital al destinatario; el destinatario del mensaje primero obtiene el original. Se calcula un hash en el mensaje y la firma digital adjunta al mensaje se descifra utilizando la clave pública del remitente. Si los dos hash son iguales, el receptor puede confirmar que la firma digital pertenece a; el remitente.

3 Conclusión

La aplicación de las computadoras se basa en la tecnología. En consecuencia, las medidas preventivas para problemas de seguridad también deben discutirse desde el aspecto técnico. El personal técnico relevante debe analizar en detalle las causas de los problemas de seguridad de la información, centrarse en la seguridad de la información causada por la radiación de ondas electromagnéticas y las redes de software, fortalecer la aplicación de la tecnología de blindaje electromagnético y la tecnología de cifrado de claves, dar a conocer la importancia de la construcción de seguridad informática en la vida y la producción. y popularizar Las tecnologías relacionadas dependen del poder de las personas para promover la implementación de la seguridad de las redes informáticas.

Referencia

[1] Ding. Discusión sobre problemas comunes de seguridad informática y contramedidas de defensa [J China New Communications, 2015, (6): 33.

Análisis de la tecnología de cifrado de datos en seguridad informática

Con el continuo desarrollo de la economía social y la ciencia y la tecnología, la tecnología informática se ha utilizado ampliamente en la defensa nacional, la atención médica, la educación y la banca. , industria y otras industrias . Pero hay ventajas y desventajas, y la tecnología informática también tiene muchas desventajas. Entre ellos, la comodidad de Internet ha aportado una gran comodidad a las oficinas y la vida cotidiana de las personas, pero la gente todavía cuestiona la seguridad de los datos de la red. Casos similares surgen uno tras otro, como tarjetas bancarias e información personal comprometida en el banco. pérdidas de datos personales. Por tanto, es imperativo fortalecer la aplicación de la tecnología de cifrado de datos en la seguridad informática. Este artículo analiza brevemente el estado actual de la tecnología de cifrado de datos, su clasificación conceptual y su aplicación en la seguridad informática.

Palabras clave: seguridad informática; tecnología de cifrado de datos; aplicación de aplicación

1. El estado de desarrollo de la tecnología de cifrado de datos en la seguridad informática

En las operaciones informáticas actuales En el campo del sistema, Microsoft es básicamente la única empresa que domina, lo que no favorece la seguridad de los datos informáticos, especialmente en el campo de la defensa nacional. Por lo tanto, China también está desarrollando activamente su propio sistema Kirin. Aunque todavía existen grandes diferencias con los sistemas operativos informáticos extranjeros, este es un trabajo que debe hacerse. Una vez que los conspiradores dominen información de defensa nacional más importante, causará enormes pérdidas a la seguridad de la propiedad nacional. Los sistemas operativos Wind y S de Microsoft son aceptados por el público en general debido a su operación simple y funciones completas. Sin embargo, esto también lleva a que muchos piratas informáticos ataquen constantemente este único sistema. En este proceso, los piratas informáticos continúan buscando vulnerabilidades del sistema y aprovechándolas para llevar a cabo ataques.

Posteriormente, Microsoft bloqueará y parcheará estas vulnerabilidades, razón por la cual el sistema operativo de Microsoft debe actualizarse constantemente. Es bien sabido que los embudos del sistema operativo nunca se pueden reparar, por lo que es necesario acelerar la tecnología de cifrado de datos en la seguridad informática. Debido a sus intereses, muchos piratas informáticos están dispuestos a correr grandes riesgos para robar datos. Este comportamiento incluso se ha vuelto profesional y en equipo, lo que ha traído grandes problemas al desarrollo de las computadoras. Por un lado, hemos entrado en la era de la nube de Internet y una gran cantidad de información se difunde y filtra a través de Internet. También existen enormes riesgos de seguridad en la difusión de estas tecnologías. Si las partes interesadas interceptan y divulgan información importante, como contraseñas de cuentas de tarjetas bancarias personales, números de identificación, direcciones particulares y otra información oculta, traerá grandes riesgos para la propiedad personal y la seguridad de la vida. Por ello, la tecnología de cifrado de datos en la seguridad informática ha llamado mucho la atención, especialmente su aplicación en protocolos de transmisión de datos, aspecto que conviene reforzar en esta etapa.

2. Análisis de la tecnología de cifrado de datos en seguridad informática

En la mayoría de las tecnologías de cifrado de datos de seguridad informática, un fragmento de texto o datos se compila en una contraseña correspondiente utilizando tecnologías relacionadas con la criptografía. El texto dificulta que otros comprendan su verdadero significado. A menos que se obtenga el método de cierre de sesión correspondiente, incluso si se obtiene esta información, no se obtendrá su información real y se convertirá en texto inútil, logrando así el efecto de cifrar la información y garantizar la clave y el núcleo de la seguridad de la información informática. Por lo general, los métodos de cifrado tradicionales incluyen un algoritmo de tabla de reemplazo, un algoritmo de tabla de reemplazo mejorado, un algoritmo de cambio cíclico y un algoritmo de verificación cíclica. Entre ellos, el algoritmo de tabla de sustitución es el algoritmo más simple entre estos métodos. Cambia cada palabra en un dato en cantidades iguales de acuerdo con la tabla de sustitución correspondiente para formar un archivo cifrado. Generalmente se usa para documentos confidenciales. Estos archivos cifrados sólo necesitan moverse y restaurarse de acuerdo con la tabla de sustitución utilizada para el cifrado. El algoritmo mejorado de la tabla de sustitución tiene como objetivo mejorar el grado de cifrado del archivo, utilizando dos o más tablas de sustitución para transformar aleatoriamente cada carácter del archivo. Por supuesto, existen ciertas reglas. En teoría, cuantas más tablas de sustitución se utilicen, mejor será el efecto de cifrado del archivo. Sin embargo, el costo y los requisitos técnicos correspondientes son mayores y se puede realizar una selección adecuada en función de la importancia del archivo. El cifrado de operación de cambio de rotación es un método de cifrado que solo se puede operar en computadoras. Por lo general, los caracteres del archivo se cambian en la dirección del archivo mediante el cálculo de desplazamiento y el trabajo de cifrado se completa rápidamente mediante un bucle de función. Aunque este método de cifrado es relativamente complejo, el efecto de cifrado es relativamente bueno y tiene aplicaciones en muchos campos. El algoritmo de verificación cíclica, denominado CRC, es un algoritmo de verificación de funciones de alto nivel basado en información como protocolos de transmisión de computadora o bases de datos. A menudo se cifra durante la transmisión de archivos.

3. Aplicación de la tecnología de cifrado de datos en la seguridad informática

La tecnología de cifrado de datos se utiliza ampliamente en la seguridad informática, como el cifrado de redes basado en bases de datos, la confidencialidad de archivos basada en software y los negocios electrónicos. cifrado empresarial, cifrado de red privada basado en red virtual, etc. Entre ellos, cada aplicación de la tecnología de cifrado de datos en seguridad informática tiene soluciones y tecnologías muy maduras. Dado que una gran cantidad de datos y archivos se almacenan en bases de datos de redes informáticas, que es la dirección en la que atacan la mayoría de los piratas informáticos, la tecnología de cifrado basada en bases de datos de redes es particularmente importante. En la actualidad, los sistemas de gestión de bases de datos de red son todos los sistemas eólicos y Sllt de Microsoft, y existen ciertos peligros ocultos en la seguridad del sistema. Por lo tanto, las bases de datos de red tienen requisitos estrictos para la autenticación y los permisos de los usuarios, especialmente para información y permisos confidenciales, y se configuran contraseñas especiales e identificación de contraseñas. Este método de cifrado es principalmente adecuado para áreas con un gran almacenamiento de datos e información importante, como los bancos. La tecnología de cifrado basada en cifrado de software es común en nuestras actividades diarias. El software antivirus utilizado en la vida diaria generalmente tiene esta función y se utiliza principalmente para cifrar archivos personales relativamente privados. Si la persona que tomó las exitosas fotografías, Guan Xige, supiera cómo utilizar el software para cifrar esas fotografías, no se publicarían en línea. Además, al cifrar software, es necesario comprobar la seguridad del software de cifrado. Muchos virus informáticos hoy en día están dirigidos específicamente al software de cifrado. Una vez pirateado, no sólo no se podrá cifrar, sino que la privacidad personal se filtrará a otros. Si lo utilizan delincuentes, causará grandes problemas en la vida diaria de las personas. La tecnología de cifrado basada en el comercio electrónico se ha utilizado mucho en el campo de batalla empresarial actual. La competencia empresarial actual es extremadamente feroz. Una vez que se filtren secretos comerciales, causarán pérdidas extremadamente enormes a las empresas y empresas. Hoy en día, el comercio electrónico ha impulsado enormemente el modelo de desarrollo de los negocios.

Muchos contratos comerciales importantes se firman en línea, lo que mejora enormemente la eficiencia de la oficina de las empresas. Pero también refleja los siguientes problemas de seguridad de la red. Por lo tanto, al firmar contratos y acuerdos en Internet, se utilizan protocolos de transmisión especiales y certificados de seguridad para garantizar que otras empresas no conozcan la información de ambas partes del contrato. La tecnología de cifrado basada en el comercio electrónico se ha convertido en una poderosa garantía de los secretos comerciales.

Cuatro. Conclusión

En resumen, la mejora de la tecnología de cifrado de datos en la seguridad informática tiene como objetivo evitar que la información de los datos en la computadora sea conquistada, pero esto es solo una solución para frenar la guerra. Sin la tecnología de cifrado de información informática, nunca se podrá conquistar, porque con el desarrollo de la tecnología de cifrado de la tecnología informática, también se está desarrollando la tecnología de elevación correspondiente. La seguridad de los datos informáticos también está relacionada con nuestro comportamiento diario. Sin instalar software nocivo, los antivirus habituales también desempeñan un papel importante en la protección de la seguridad de los datos de nuestro ordenador.

Referencias:

[1] Investigación sobre el valor de la aplicación de la tecnología de cifrado de datos de Zhu en la seguridad de redes informáticas, Tian Manufacturing Automation, 2012, 06:35-36

[2] Análisis de Liu Yuping sobre la aplicación de la tecnología de cifrado de datos en el campo de las comunicaciones de información de seguridad informática, 2012, 02:160-161.

Investigación sobre seguridad de redes informáticas, seguridad informática y tecnología de firewall

Con la aplicación de la tecnología de red, la seguridad de la red se ha convertido en un tema importante en el desarrollo actual. Para garantizar la seguridad del funcionamiento de la computadora, no solo debemos agregar nuevas tecnologías para evitar que algunos factores dañinos invadan la computadora, sino también evitar la fuga de información interna de la computadora con la continua reforma y optimización de la tecnología informática. Este artículo analiza las principales funciones de los firewalls y estudia el modo de funcionamiento de la tecnología de firewalls en la seguridad informática.

Palabras clave informática; seguridad; tecnología de firewall

La tecnología de red promueve la producción y la vida de las personas y brinda gran comodidad a las personas. Sin embargo, también existen algunos factores perjudiciales en la aplicación de la tecnología de redes, especialmente el fenómeno de la fuga de información, que restringe el desarrollo positivo de las personas. La aplicación efectiva de la tecnología de firewall en la red no solo puede promover la seguridad de la información de la red y distinguir razonablemente la información dentro y fuera de la red, sino también monitorear estrictamente el comportamiento para garantizar el efecto de seguridad del uso de la información.

1Las funciones principales de los firewalls

1.1 Pueden proteger la red de ataques.

El uso eficaz de firewalls puede proteger la red de fenómenos relacionados. En los ataques a la red, el enrutamiento es la principal forma de ataque. Por ejemplo, la tecnología de firewall se puede utilizar para reducir los ataques de origen a las rutas de redireccionamiento ICMP y las rutas de opciones de IP, y notificar a los administradores la información de manera oportuna. Por lo tanto, el firewall puede inspeccionar y escanear información, lo que puede evitar información de identidad desconocida y evitar el uso eficaz de información de ataque.

1.2 se puede decir que es acceso y acceso a la red.

La función principal de un firewall es acceder de manera efectiva a la información de la red y acceder a la información. En el proceso de uso del firewall, puede registrar la entrada de información en detalle y realizar estadísticas sobre el uso de la red. Si hay alguna información sospechosa y un comportamiento de comunicación ilegal, el firewall juzgará el fenómeno y emitirá una alarma. Sobre la base de un análisis eficaz de esta información, se puede mejorar la comprensión y la comprensión del rendimiento del firewall.

1.3 puede evitar la fuga de información interna.

La función principal del firewall es evitar la fuga de información interna. La división eficaz de la información de la red interna puede proteger la información, promover el efecto de seguridad de la información de la red hasta cierto punto y evitar la fuga de información. Dado que las intranets contienen una gran cantidad de información privada, esta información puede despertar el interés y el entusiasmo de las partes interesadas en el proceso de utilización. Por lo tanto, se debe aprovechar al máximo el uso correcto y la implementación científica de los firewalls, que no solo pueden prevenir eficazmente los problemas encontrados, sino también proteger eficazmente la información del propietario, promoviendo así el efecto de seguridad de la implementación.

1.4 puede proporcionar una gestión centralizada de optimización de la seguridad.

La función principal del firewall es lograr una gestión centralizada de la optimización de la seguridad. Las medidas tradicionales de implementación de redes se centran principalmente en los hosts, y el uso eficaz de firewalls puede garantizar la seguridad de las computadoras comunes y reducir los costos. Por lo tanto, en el protocolo TCP/IP, el uso de firewalls para protección y utilización no solo puede lograr el * * * desarrollo de cada puerto, sino también resolver problemas de seguridad. Si este formulario no está protegido eficazmente por un firewall, se producirá una gran filtración de información.

2 Aplicación efectiva de la tecnología firewall en la seguridad informática

2.1 Configuración del servicio de seguridad

El área de aislamiento del servicio de seguridad se representa de forma independiente según el clúster de administración del sistema y el servidor clúster, lo que resulta en un área de aislamiento de servicios independiente y segura. Esta parte no es solo una parte importante de la intranet, sino también una red de área local relativamente independiente. Esta división mejora principalmente la protección de datos y las operaciones de seguridad en el servidor. Con base en la tecnología de traducción de direcciones de red, los expertos relevantes pueden mapear direcciones de host en la intranet para garantizar la validez del uso de la dirección IP. Esta forma de desarrollo no solo puede ocultar la dirección IP y la estructura de la intranet y garantizar la seguridad de la estructura de la intranet, sino que también puede reducir la ocupación de direcciones IP públicas y reducir los costos de inversión. Si utiliza un enrutador fronterizo, puede aumentar el uso efectivo de estos dispositivos, especialmente el uso efectivo de las configuraciones de firewall. Aunque el enrutador original tiene la función de firewall, el firewall existente logra una conexión efectiva a la red interna. Por ejemplo, el servidor público en la zona de aislamiento del servicio de seguridad no está implementado por un firewall y puede conectarse directamente al enrutador fronterizo. La combinación eficaz de cortafuegos y enrutadores fronterizos constituye una forma de doble seguro y protección de seguridad. Si se configura una zona de aislamiento del servicio de seguridad entre el firewall y el enrutador fronterizo, se puede mejorar el uso efectivo de las instalaciones del servidor público.

2.2 Configurar políticas de acceso

Configurar políticas de acceso es la forma de seguridad más importante en el firewall. Durante la configuración, la política de acceso no se genera al azar, sino que es una expresión compleja y precisa. Bajo esta forma de desarrollo, es necesario no sólo fortalecer la aplicación práctica de la tecnología informática en el país y en el extranjero, sino también fortalecer el conocimiento y la comprensión de los conocimientos relevantes para garantizar su desarrollo ordenado, a fin de establecer científicamente estrategias de acceso. En este caso, la razón principal es que el formulario de búsqueda del firewall se realiza en un orden determinado y las reglas para su uso deben establecerse antes de su uso, lo que puede mejorar la eficiencia operativa del firewall.

2.3 Monitorización de registros

La monitorización de registros es el principal medio de seguridad informática. En la gestión de registros tradicional, los administradores no seleccionan la información y el contenido reflejado en los registros no es lo suficientemente claro. El contenido del registro no sólo es complejo, sino mucho más. En este caso, la eficiencia de utilización de registros disminuye. Sin embargo, en el desarrollo real, el monitoreo de registros tiene grandes ventajas y cierto valor de aplicación. Es la información clave para el desarrollo de la era actual. En circunstancias normales, la información de alarma del sistema en el monitoreo de registros tiene un gran valor de registro. Esta información debe optimizarse, luego guardarse y realizar una copia de seguridad para garantizar la seguridad de la información de la computadora y evitar la pérdida de información.

3 Resumen

La tecnología de firewall es una forma técnica de seguridad de red. Debido a algunos factores de inseguridad en la red, no puede garantizar completamente la seguridad de la red informática. Por lo tanto, cuando se utiliza realmente tecnología de firewall, se debe garantizar un análisis científico, holístico y completo para garantizar el efecto de seguridad de las operaciones de la red informática.

Referencia

Hou Liang. Investigación sobre tecnología de firewall en aplicaciones de redes informáticas [J]. Educación en la nube, 2014(15):7-7.

[2]Feng Siyi. Una breve discusión sobre la tecnología de firewall informático y su aplicación [J]. Revista de la Universidad de Ingeniería de Hebei (Edición de Ciencias Sociales), 2015(1):113-114.

[3]Ma Li, Liang Hongjie. Investigación sobre la aplicación de la tecnología de firewall en la seguridad de redes informáticas [J] Computer Knowledge and Technology, 2014(16):3743-3745.

[4]Wang Liling. Una breve discusión sobre seguridad informática y tecnología de firewall [J]. Desarrollo y aplicación informática, 2012, 25 (11): 67-69.

Documentos recomendados sobre seguridad de redes informáticas;

1. Una breve discusión sobre cuestiones relacionadas con la gestión de la seguridad de redes informáticas

2 Documentos sobre riesgos y prevención de seguridad de redes informáticas. .

3. Papel de seguridad de redes informáticas.

4. Tesis de seguridad de redes informáticas

5. Tesis de prevención y seguridad de redes informáticas

6.