学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息管理论文

网络安全的威胁及计算机信息管理技术的运用

来源:学术堂 作者:周老师
发布于:2015-08-25 共2647字
摘要

  现阶段,计算机和网络已经得到了非常广泛的应用,人们对信息技术质量的要求日益提升,这对计算机信息管理技术而言既是一次发展机遇,同时也是一种强大挑战。计算机信息管理技术是一种以传播信息为主要目的,促进各领域深层次沟通的先进技术,在当前全球范围的网络领域中具有不可替代的作用。

  当前全球范围的网络安全形势非常严峻,各种网络安全隐患层出不穷。要想从根本上提高网络应用的安全性,就必须进行深度探讨,从多个方面制定安全风险防范计划,才能推动整个社会的信息化前进步伐。

  1 网络安全

  1.1 网络安全的含义

  所谓网络安全,可以理解为网络信息安全,这里既包含了网络系统硬件、软件的安全,同时也强调系统中各种数据的安全性。信息在网络系统中的传输、存储、处理和使用等过程均涉及到安全性的问题,需要通过一些技术手段来提供相应的数据保护。现阶段网络安全基本是分为两种:静态安全和动态安全。所谓静态,是指数据在整个网络系统中并未发生传输和处理;相反,动态是指数据在网路系统中存在传输和处理等过程。运用计算机信息管理技术,可以保证在这些状态下,网络数据不被未授权人篡改,数据不会被遗失或破坏。

  1.2 网络信息管理安全性

  网络信息管理安全性主要是指局域网的安全性,具体包括对局域网内部共享资源的维护及控制,对相关用户名及口令加以管理。网络安全问题的复杂性是由其开放性决定的,在实际管理应用中,不仅需要考虑信息及其公布的安全性,同时还要对各种安全监测及恢复方法进行更深入的研究。在此针对信息访问控制和信息安全检测这两个方面进行讨论。

  1.2.1 信息访问控制问题

  信息安全管理的重要内容之一就是信息访问控制,主要是指对网络信息访问进行全面控制,既控制网络信息的使用者,又控制网络信息的拥有者。网络资源访问的最大特点就是远程控制,在实际应用中需要对网络信息资源进行可靠控制,在一定规则的指导下对用户进行鉴别。

  1.2.2 信息安全监测问题

  任何一种信息访问控制措施均会存在一定的不足之处,大多数控制方法均是针对以往或现有问题所制定的可行性措施,如果出现新的网络信息安全问题,就需要进行新措施的研究。实行网络信息安全检测,主要是因为网络系统具有一定的潜在攻击性,一旦遭遇某种攻击,就必须及时报警并采取相应措施,全面保护网络信息数据,尽快恢复被破坏数据,以保障数据安全。

  1.3 网络信息安全衡量指标

  在评价网络信息安全水平时,可以从网络信息的机密性、完整性和真实性三个方面加以分析。所谓网络信息的机密性,是指网络信息在系统中静态和动态两种状况下,信息不被未授权第三方所截获,这一点是网络信息安全的关键点,也是决定网络信息安全水平的重要指标;所谓网络信息的完整性,是指网络信息发生存储或传输行为时,其信息内容不被第三方所修改和破坏,网络信息完整性一旦被破坏,将会直接影响整个网络系统的信息安全;所谓网络信息的真实性,是指信息在传输过程中其可信度是否发生了变化。

  当前常用的一种立体式网络信息安全管理模型可以分为三大块,第一块就是网络信息安全管理控制中心,主要由安全管理者所制定的各种安全管理措施组成;第二块是操作控制中心,主要由系统内部安全操作措施和计划组成;第三块是技术控制中心,这一部分主要涉及一些逻辑访问控制方法,在具体认证、授权等方面有着较为明确的规定。

  2 网络安全面临的威胁

  2.1 系统漏洞

  网络系统通常情况下都使用制定好的协议,目的在于操作设计过程中能够简单方便的使用。任何一些协议的保护防范措施不周全,均会导致系统漏洞的存在,给黑客、病毒带来入侵的机会,进而导致整个网络系统遭遇大规模破坏的威胁。

  2.2 黑客攻击

  当前全球网络已经逐渐实现统一化,人们对网络的依赖性也越来越高。这样一来黑客就可以更方便地利用网络在更大范围内寻找并挖掘系统漏洞,进而对网络系统进行攻击,造成多种破坏。

  比如,黑客有可能在被攻击系统中制造出大量无价值的网络数据,致使该系统资源被大量占用,导致网络出现拥挤堵塞,目标主机和网络就会在这段时间内丧失回应功能;黑客还有可能在网络系统中搜索一些防卫性能较差的系统进行破坏;此外,黑客还有可能通过邮件发送病毒,进而实现入侵网络的目的。这种攻击威力非常大,而且由于是以邮件作为载体,所以传播速度较为惊人。

  3 提高网络安全防范水平措施分析

  3.1 加强信息管理技术的控制

  信息管理技术的发展需要考虑多种因素,结合实际情况提高信息安全化管理水平。信息管理技术安全管理体系的构建必须注意可实施范围,并在该范围内加强各种因素的研发力度,进而在面对各种网络应用风险时,能够提供有效的解决措施,保证整个系统能够在合理范围内高效运行。

  3.2 做好网络信息安全防御措施

  3.2.1 防火墙技术

  防火墙是当前网络安全防御措施中使用频率最高的一种方式,是处于被保护网络和外部网络之间的一种安全防御措施,能够实现对网络数据的监测、限制等功能。防火墙的主要特点是价格适中,易于安装,能够实现在线升级功能。防火墙的技术水平将直接决定整个网络系统的安全性。

  3.2.2 认证技术

  网络信息认证的主要目的在于验证信息的发送者是否是真实信息拥有者,检测信息在传输过程中是否被篡改或者有延迟情况的出现。目前,在网络信息系统中的认证技术主要包括消息认证、身份认证和数字签名三种,其中消息认证和身份认证的主要作用是在通信双方利害一致的前提下,防止第三者通过一些技术手段破坏信息。

  3.2.3 信息加密技术

  信息加密技术是当前网络通信中使用较为广泛的一种技术,通过对信息的加密来实现信息存储和信息传输的保护。现阶段使用的信息加密技术有对称密钥加密和非对称密钥加密两种。其中对称密钥加密技术的加解密速度快,但实现起来较为麻烦;非对称密钥加密的密钥管理技术较为容易实现,但加密时间较长。

  4 结 语

  计算机信息管理技术对于网络安全非常重要,很多环节都需要结合实际情况进行全面深入的研究,制定出更全面更科学的信息管理体系,来应对当前复杂严峻的网络安全防范形势。在今后的工作中,笔者将继续致力于该领域的研究工作,以期获得更有价值的成果。

  参考文献

  [1] 杨曙光 . 计算机信息管理技术在网络安全中的应用 [J]. 网络安全技术与应用 ,2015(04):40-41.

  [2] 解晓宾 . 浅谈网络安全中计算机信息管理技术的应用 [J]. 计算机光盘软件与应用 ,2015(02):176-177.

  [3] 张统豪 . 计算机信息管理技术在网络安全中的应用 [J]. 计算机光盘软件与应用 ,2012(23):57+88.

  [4] 崔小龙 . 论网络安全中计算机信息管理技术的应用 [J]. 计算机光盘软件与应用 ,2014(20):181-182.

  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站