网络信息安全管理下计算机的应用.docx

上传人:安*** 文档编号:17833892 上传时间:2022-05-26 格式:DOCX 页数:5 大小:17.79KB
返回 下载 相关 举报
网络信息安全管理下计算机的应用.docx_第1页
第1页 / 共5页
网络信息安全管理下计算机的应用.docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《网络信息安全管理下计算机的应用.docx》由会员分享,可在线阅读,更多相关《网络信息安全管理下计算机的应用.docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络信息安全管理下计算机的应用摘要:网络信息技术的高速发展也推动了社会经济的进步,并且在社会的各个领域中都有着广泛的应用,其中有很多信息涉及到个人因素、商业经济以及政治等层面,因而我们对于网络信息的安全管理工作需要高度重视。面对当前计算机网络信息安全方面暴露出的问题,我们需要对其原因展开分析,并且加强对基于网络信息安全技术管理的计算机应用进行深化研究。关键词:网络信息安全;技术管理;计算机应用伴随着人们对网络信息安全技术的全面使用,各种安全问题也逐步暴露出来,导致网络环境日渐恶劣,对用户的网络信息安全带来了严重的威胁1。网络信息安全技术管理工作极为关键且特别复杂,为了给用户带来更为良好的网络环

2、境,则需要重视计算机技术的有效应用,文章对基于网络信息安全技术管理的计算机应用展开分析,目的便在于有效提升信息技术的安全可靠性。一、计算机网络信息安全问题的表现形式1软件漏洞。在信息技术的快速发展中,很多软件在设计中并没有考虑到网络环境的发展,所以会逐步暴露出其中的漏洞与缺陷,而这些漏洞给了很多不法分子肆意侵入的时机,导致用户出现信息泄露。而随着互联网的发展,越来越多的人在使用计算机的经过中留下个人信息,一旦出现软件漏洞,便极有可能带来严重的网络信息安全问题。2病毒感染。计算机系统感染病毒的情况特别普遍,并且计算机病毒的类型多种多样,带来的危害程度也有所不同,但大部分有着且极强的潜伏能力与毁坏

3、能力。从国家计算机病毒应急处理中心的数据显示,目前我国的计算机病毒表现极为活跃,绝大多数用户都有感染病毒的经历,其中对网络信息数据的毁坏极为严重。3黑客攻击。很多黑客利用计算机网络漏洞,单独或者有组织地对目的电脑进行攻击,而网络信息系统具有开放性特征,所以很容易遭到黑客的攻击,也促使这一群体的攻击行为愈发猖獗,并且很难找到详细人的位置,抓捕难度非常大,严重威胁了我国的网络信息安全性。二、基于网络信息安全技术管理的计算机应用一防火墙技术防火墙技术属于应用极为广泛的网络信息安全防护技术,重点针对网络环境中可能存在的不安全因子,通过内部网络保护屏障的建立,去隔断外网用户对内网的非法访问,进而有效组织

4、非法入侵用户和个人信息泄露等情况的出现,保证了内部网络信息的安全。详细来讲,网络防火墙的应用,主要是利用服务、状态检测等安全控制手段,对内部网络信息进行封锁,这一手段大大提高了信息的安全等级,之后便会结合实际需求去适度开放内部网络信息,进而在发挥有效的网络信息防护作用的同时,也给用户提供操作便捷2。二身份验证技术身份验证技术同样是网络信息安全管理的有效技术手段,主要是对计算机网络中的操作用户进行身份确定,通过特殊的识别技术识别操作用户身份之后,对其开放预先设定的操作权限。不难看出,该项技术主要基于身份的匹配,通过将存储的数据与待验证的数据进行参数匹配,确保身份验证的准确性,而这也体现出了用户与

5、计算机的信任验证机制。正由于身份验证技术完全是一对一的形式,所以在极强的针对性保护下能够有效防止不发用户的访问与攻击。对于计算机网络用户来讲,同样可避免个人网络信息的泄露。目前常见的身份验证技术包含生物特征验证、信任物体验证等,其中利用生物特征进行验证的安全系数最高,主要形式有指纹识别、虹膜识别等等。不过生物特征的身份验证有着较高的成本,所以在很多领域并没有普及。三防病毒技术该网络信息安全管理技术属于一种典型的硬件技术,需要与计算机操作系统进行配合,对缓冲区的漏洞进行防护,进而避免病毒的攻击。目前,防病毒技术主要涵盖病毒预防、检测以及清理技术,其中病毒预防技术则是利用技术手段对可能出现病毒感染

6、与系统毁坏的情况进行阻止,有着极高的实用性;病毒检测技术则是采取信息技术手段对计算机系统中能否存在病毒进行识别断定,假使识别出病毒便会采取针对性的处理手段3。而在检测经过中主要分为两种类型,一种是基于病毒程序的检验,还有一种是针对某个磁盘或文件夹的全面扫描。在后续的运行管理中,要对病毒库进行更新,保证最新演变的病毒能够被有效识别。四入侵检测技术该项技术属于一种行之有效的网络信息安全防护技术,主要是通过对计算机操作系统数据进行分析去断定能否存在异常指标,验证能否存在入侵行为,主要分析的数据有升级数据、安全日志等等。入侵检测技术通常分为误用检测和异常检测两种形式,假使检测到入侵行为便会发出报警,保

7、证网络信息的安全性。入侵检测技术主要建立在完善的入侵检测系统基础上,由针对性的软硬件组成,对计算机网络中存在违背安全协议的行为进行检验。五网络加密技术由于网络信息被窃取、被篡改的情况屡见不鲜,对网络环境构成了非常恶劣的影响,所以网络信息安全也成为了全社会较为关注的重点,其中网络加密技术作为一项重要的网络信息安全防护技术,能够构建相对安全的信息管理机制,为用户创设出愈加安全的网络信息环境,进而让用户进行实名认证、在线交易等行为,保证了这一行为中用户信息资料的安全性与隐蔽性。一般来讲,网络加密技术方法包含对称加密、公开密钥加密等等,这些方法能够确保用户网络信息难以被轻易破译。比方常见的pkzip加密技术,便是在数据压缩的同时进行加密,能够有效防护很多敏感的信息数据。三、结束语综上所述,在如今信息化时代,计算机应用技术在人们的生活与工作中发挥着重要作用,同时也面临着众多网络信息安全方面的问题,比方软件漏洞、黑客入侵、病毒感染等等。所以,我们需要对网络信息安全问题加以重视,且对问题成因进行深化分析,采取行之有效的网络信息安全防护技术去提高安全可靠性,创设出更为健康的网络环境。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁