论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 商务论文 >> 计算机的应用论文 >> 正文

论网络信息安全技术管理的计算机应用

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

【摘要】在传统的计算机网络中,系统的安全性一直都是一个被高度重视的问题,一旦计算机网安全性有所提升,整个计算机系统的运行价值也会随之发生较大的转变。在提升计算机网络安全性能的过程中,需要努力落实一些行之有效的措施去解决源源不断涌现出来的新问题,同时还应注重提升全体公民在网络信息安全方面的自我保护能力,能够依靠自身的力量去应对一些常见的网络威胁。

【关键词】网络信息;安全性;管理;计算机系统;应用

至今日,计算机网络的普及率已经达到了一个难以超越的峰值。在其飞速发展的过程中,大量事业单位和机构因为信息安全技术的不健全,遭受到过度的信息破坏和数据侵犯,最终导致严重的经济损失。网络信息安全的破坏者通过这种途径牟取大量不义之财,令人唾弃的同时也引起了人们对于此项安全技术的重视和钻研,应对不同的网络攻击制定有效的解决措施努力维护网络信息的完整和安全,从而把损失降到最小化。

一、网络安全的具体作用

网络信息攻击者破坏计算机系统网络安全的主要手段有:盗取用户数据库的各项资料、用户在使用计算机应用软件时登录的个人账号和密码、随意消除或修改用户的个人信息、编写计算机病毒摧毁各大网络节点等。这其中的任意一条实施成功对于计算机系统的安全性来说都是十分严重的打击,所以只有网络信息安全管理技术的充分发展才能保证用户在使用计算机的过程中不再人心惶惶,冷静从容地应对这些不法攻击事件。网络信息安全性的提高对计算机系统的要求即是其脆弱性的降低,同时要求计算机安全系统充分发挥它的保护作用,避免因网络攻击造成信息完整性和保密性的破坏。网络安全必须实现以下几项功能:(1)一个科学高效的信息安全管理体系,不管是在局域网还是在广域网中,都必须严加控制访问节点的筛选,保持易受攻击目标普遍具有一个高度的可转移性;(2)一个环环相扣的网络信息安全监察控制系统,保证计算机系统的各项漏洞能够被及时清查处理,针对各种潜在的网络攻击也能够及时发现苗头并迅速掐灭;(3)难以破译的数据加密,普通的网络攻击最先破坏的即是计算机网络的加密系统,所以保证数据通讯的高度加密安全性总能在源头上让那些非法之徒不攻自破;(4)实时备份和多层防控,实时备份能够为系统的迅速恢复提供强有力的帮助,在最大程度上维持数据的完整性。多层防控可以有效提升网络信息安全系统对于攻击的防御能力,延长网络攻击穿透目标的时间。

二、计算机网络的安全

网络安全需要形成一个科学高效的体系结构才能对计算机系统起到全面的保护作用,而这个体系结构必须包含一些高效的防范措施,才能保证网络信息安全技术的先进性稳定发展。结构的中心环节即是对于访问的预防控制,要求在此过程中,严格控制用户的活动范围以及访问验证的实效。其中包括的方面有以下这几点:首先是对于计算机资源访问权限的控制管理,计算机资源的种类多样,可存取性较高,访问权限在使用资源时起到非常重要的辅助作用。同时因为在使用计算机的过程中,每个用户都能拥有自己方便利用的网络资源,所以网络资源存在形式多种多样,只有不断加强计算机系统对于访问权限的控制才能最有效的提高网络信息的安全性;其次是对于网络的监视,俗称“网管”,要求做到对整个网络系统保持全面跟进,保证在意外事件发生的时候能够第一时间进行处理解决。同时通过监视控制,网络安全管理者也能最快速地总结出网络上现存的安全隐患,比如滥用IP地址的情况、网络节点之间的传输障碍等;最后还要不断减少一些人为的损害因素,像电缆辐射、信号屏蔽等人为活动尤其注意严格审查,避免不必要的安全损失,造成更大的网络威胁。

三、结语

综上所述,网络信息安全技术的管理依旧存在大量问题有待解决,在保证用户信息安全的过程中,管理者必须拥有人文关怀精神和一丝不苟的工作决心,严防死守,不能轻易漏掉一丝威胁。同时注意做到以下几个方面:首先是要充分利用VPN技术,这是由网络防火墙提供的能有效保障信息保密性和安全性的一种技术,他能够在信息的交换过程中严谨地对其进行加密,避免信息被不法分子窃取,还能对软件进行有效地加密,提升整个计算机网络的安全性;其次应不断增加安全性较高的网络资源供用户下载使用,提升用户的上网体验,对用户的网络身份进行严格管理,做到任何用户都能安全上网,不怕个人信息被随意泄露出去;最后还应重视对网络服务器进行及时的更新和维护,保证网络数据库运行环境的稳定可靠,不断完善数据库中用户账号密码的整理和保密工作,让网络攻击无法轻易寻找到合适的突破口[2]。

参考文献

[1]刘艳.浅议网络信息安全技术管理的计算机应用[J].梧州学院学报,2016,26(6):27-30.

[2]岳贝凡.浅谈基于网络信息安全技术管理的计算机应用[J].信息化建设,2015(8).

作者:王洁民 单位:广东省广州市中山大学

论网络信息安全技术管理的计算机应用责任编辑:张雨    阅读:人次