网络安全的威胁及计算机信息管理技术的运用,计算机信息管理论文.docx

上传人:安*** 文档编号:73289560 上传时间:2023-02-17 格式:DOCX 页数:7 大小:18.77KB
返回 下载 相关 举报
网络安全的威胁及计算机信息管理技术的运用,计算机信息管理论文.docx_第1页
第1页 / 共7页
网络安全的威胁及计算机信息管理技术的运用,计算机信息管理论文.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《网络安全的威胁及计算机信息管理技术的运用,计算机信息管理论文.docx》由会员分享,可在线阅读,更多相关《网络安全的威胁及计算机信息管理技术的运用,计算机信息管理论文.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全的威胁及计算机信息管理技术的运用,计算机信息管理论文现前阶段,计算机和网络已经得到了非常广泛的应用,人们对信息技术质量的要求日益提升,这对计算机信息管理技术而言既是一次发展机遇,同时也是一种强大挑战。计算机信息管理技术是一种以传播信息为主要目的,促进各领域深层次沟通的先进技术,在当下全球范围的网络领域中具有不可替代的作用。 当下全球范围的网络安全形势非常严峻,各种网络安全隐患层出不穷。要想从根本上提高网络应用的安全性,就必须进行深度讨论,从多个方面制定安全风险防备计划,才能推动整个社会的信息化前进步伐。 1 网络安全 1.1 网络安全的含义 所谓网络安全,能够理解为网络信息安全,这里既

2、包含了网络系统硬件、软件的安全,同时也强调系统中各种数据的安全性。信息在网络系统中的传输、存储、处理和使用等经过均牵涉到安全性的问题,需要通过一些技术手段来提供相应的数据保卫。现前阶段网络安全基本是分为两种:静态安全和动态安全。所谓静态,是指数据在整个网络系统中并未发生传输和处理;相反,动态是指数据在网路系统中存在传输和处理等经过。运用计算机信息管理技术,能够保证在这些状态下,网络数据不被未受权人篡改,数据不会被遗失或毁坏。 1.2 网络信息管理安全性 网络信息管理安全性主要是指局域网的安全性,详细包括对局域网内部分享资源的维护及控制,对相关用户名及口令加以管理。网络安全问题的复杂性是由其开放

3、性决定的,在实际管理应用中,不仅需要考虑信息及其颁布的安全性,同时还要对各种安全监测及恢复方式方法进行更深切进入的研究。在这里针对信息访问控制和信息安全检测这两个方面进行讨论。 1.2.1 信息访问控制问题 信息安全管理的重要内容之一就是信息访问控制,主要是指对网络信息访问进行全面控制,既控制网络信息的使用者,又控制网络信息的拥有者。网络资源访问的最大特点就是远程控制,在实际应用中需要对网络信息资源进行可靠控制,在一定规则的指导下对用户进行鉴别。 1.2.2 信息安全监测问题 任何一种信息访问控制措施均会存在一定的缺乏之处,大多数控制方式方法均是针对以往或现有问题所制定的可行性措施,假如出现新

4、的网络信息安全问题,就需要进行新措施的研究。实行网络信息安全检测,主要是由于网络系统具有一定的潜在攻击性,一旦遭遇某种攻击,就必须及时报警并采取相应措施,全面保卫网络信息数据,尽快恢复被毁坏数据,以保障数据安全。 1.3 网络信息安全衡量指标 在评价网络信息安全水平常,能够从网络信息的机密性、完好性和真实性三个方面加以分析。所谓网络信息的机密性,是指网络信息在系统中静态和动态两种状况下,信息不被未受权第三方所截获,这一点是网络信息安全的关键点,也是决定网络信息安全水平的重要指标;所谓网络信息的完好性,是指网络信息发生存储或传输行为时,其信息内容不被第三方所修改和毁坏,网络信息完好性一旦被毁坏,

5、将会直接影响整个网络系统的信息安全;所谓网络信息的真实性,是指信息在传输经过中其可信度能否发生了变化。 当下常用的一种立体式网络信息安全管理模型能够分为三大块,第一块就是网络信息安全管理控制中心,主要由安全管理者所制定的各种安全管理措施组成;第二块是操作控制中心,主要由系统内部安全操作措施和计划组成;第三块是技术控制中心,这一部分主要牵涉一些逻辑访问控制方式方法,在详细认证、受权等方面有着较为明确的规定。 2 网络安全面临的威胁 2.1 系统漏洞 网络系统通常情况下都使用制定好的协议,目的在于操作设计经过中能够简单方便的使用。任何一些协议的保卫防备措施不周全,均会导致系统漏洞的存在,给黑客、病

6、毒带来入侵的时机,进而导致整个网络系统遭遇大规模毁坏的威胁。 2.2 黑客攻击 当下全球网络已经逐步实现统一化,人们对网络的依靠性也越来越高。这样一来黑客就能够更方便地利用网络在更大范围内寻找并挖掘系统漏洞,进而对网络系统进行攻击,造成多种毁坏。 比方,黑客有可能在被攻击系统中制造出大量无价值的网络数据,致使该系统资源被大量占用,导致网络出现拥挤堵塞,目的主机和网络就会在这段时间内丧失回应功能;黑客还有可能在网络系统中搜索一些防卫性能较差的系统进行毁坏;除此之外,黑客还有可能通过邮件发送病毒,进而实现入侵网络的目的。这种攻击威力非常大,而且由于是以邮件作为载体,所以传播速度较为惊人。 3 提高

7、网络安全防备水平措施分析 3.1 加强信息管理技术的控制 信息管理技术的发展需要考虑多种因素,结合实际情况提高信息安全化管理水平。信息管理技术安全管理体系的构建必须注意可施行范围,并在该范围内加强各种因素的研发力度,进而在面对各种网络应用风险时,能够提供有效的解决措施,保证整个系统能够在合理范围内高效运行。 3.2 做好网络信息安全防御措施 3.2.1 防火墙技术 防火墙是当下网络安全防御措施中使用频率最高的一种方式,是处于被保卫网络和外部网络之间的一种安全防御措施,能够实现对网络数据的监测、限制等功能。防火墙的主要特点是价格适中,易于安装,能够实如今线升级功能。防火墙的技术水平将直接决定整个

8、网络系统的安全性。 3.2.2 认证技术 网络信息认证的主要目的在于验证信息的发送者能否是真实信息拥有者,检测信息在传输经过中能否被篡改或者有延迟情况的出现。当前,在网络信息系统中的认证技术主要包括消息认证、身份认证和数字签名三种,华而不实消息认证和身份认证的主要作用是在通信双方利害一致的前提下,防止第三者通过一些技术手段毁坏信息。 3.2.3 信息加密技术 信息加密技术是当下网络通信中使用较为广泛的一种技术,通过对信息的加密来实现信息存储和信息传输的保卫。现前阶段使用的信息加密技术有对称密钥加密和非对称密钥加密两种。华而不实对称密钥加密技术的加解密速度快,但实现起来较为费事;非对称密钥加密的

9、密钥管理技术较为容易实现,但加密时间较长。 4 结 语 计算机信息管理技术对于网络安全非常重要,很多环节都需要结合实际情况进行全面深切进入的研究,制定出更全面更科学的信息管理体系,来应对当下复杂严峻的网络安全防备形势。在今后的工作中,笔者将继续致力于该领域的研究工作,以期获得更有价值的成果。 以下为参考文献 1 杨曙光 . 计算机信息管理技术在网络安全中的应用 J. 网络安全技术与应用 ,202104:40-41. 2 解晓宾 . 浅谈网络安全中计算机信息管理技术的应用 J. 计算机光盘软件与应用 ,202102:176-177. 3 张统豪 . 计算机信息管理技术在网络安全中的应用 J. 计算机光盘软件与应用 ,202023:57+88. 4 崔小龙 . 论网络安全中计算机信息管理技术的应用 J. 计算机光盘软件与应用 ,202020:181-182.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 农业相关

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁