缔冠期刊网

计算机信息管理在网络安全中的应用分析

2022-06-09

  【论文摘要】近些年来,我国计算机网络技术与信息技术不断发展,为人们的生活、工作、生产带来了很多便利。但是,计算机网络信息安全的问题渐渐显现出来,引起网民的重视。本文就计算机网络信息管理中存在的一些问题进行分析,并提出具体的解决策略,进而保障相关用户的信息安全。
  【论文关键词】计算机信息管理网络安全应用
  1前言
  在科学技术与市场经济飞速发展的背景下,尤其是我国现代化与信息技术发展逐渐深入,使得人们对信息交流与通信技术要求越来越高,通过网络技术实现信息交流已经是比较常见的一种沟通方式。但是,网络信息交流的过程伴随着信息安全问题,因此,需要相关人员加强计算机的信息管理,确保用户信息保密。
  2计算机信息管理中的安全问题
  2.1攻击后门
  在大部分模块化软件的测试与开发阶段,设计人员为方便及时测试、修改与更新不同的功能模块,一般会保留后门的程序,当软件真正投入使用以后,就会将后门程序去掉。而一些部门为方便以后的维护,并没有去掉后门程序,这就给黑客攻击制造了便利,黑客使用穷举的搜索法搜索到后门程序,然后对后门程序进行攻击,致使该系统瘫痪[1]。
  2.2安全监测数据信息
  就目前的计算机信息安全现状来看,国内系统访问的控制措施还有待完善,很多系统访问控制措施只可以管理与控制当下的弊端,或者是解决以往的问题,对于计算机信息安全的监测缺乏时效性。一旦计算机网络系统内部出现问题,计算机系统就容易被损坏,因此,相关技术人员必须高度重视计算机信息安全的监测,及时解决系统内部的弊端。但是,很多技术人员对于计算机信息的安全重视度不够,经常在发生问题以后才采取解决措施,对于一些攻击性比较严重的问题,难以彻底解决,导致计算机信息被盗,危害了用户的利益。
  2.3木马病毒
  木马病毒是当下计算机信息安全问题中较为常见的问题,一般隐藏于计算机的程序中,使计算机的数据与功能受到破坏,影响计算机的正常运转,而且木马病毒具备自我复制的能力,一旦计算机中某个软件或者是文件中存在木马病毒,很容易危害到计算机的其他软件和文件。尤其在网络环境下,木马病毒传播速度比较快,对于计算机网络信息的破坏力非常之大,经常伪装各种有用软件诱惑用户下载使用,如果用户下载该程序,木马病毒就可以给木马施种者提供被种电脑开启的条件,施种者就能随意窃取、毁坏用户信息的系统软件,更甚者远程操控中毒电脑[2]。
  3计算机信息管理技术在网络安全中的应用
  3.1控制计算机信息管理的技术
  采用计算机信息管理的技术,对于网络安全至关重要。其中,计算机的网络安全管理一般包含系统的安全管理、实时监测扫描的技术、病毒情况的分析报告、完整的检验保护与防火墙。实施计算机网络信息管理技术控制时,要充分考虑各种因素,构建计算机的信息管理体系。在完善的网络安全管理体系下,要严格控制网络访问量,并建立数据库,以便及时恢复或者是备份重要的文件,尽可能不给病毒创造滋生的机会。此外,要想贯彻落实信息管理的体系,不能盲目地进行计算机网络安全管理技术的研究,而要灵活应变,一旦发生意外风险,要及时采取应对措施,切断病毒传播的途径,强化病毒控制与查杀的力度。
  3.2加强网络安全管理、扩展管理的范围
  管理是数据安全得以保证的基础,因此,加强网络信息安全管理,使得计算机信息的管理能力得以提高,而提高管理能力,具体要做到以下两方面:
  第一,要扩宽管理范围。以往信息的管理技术是用来解决计算机网络中已经产生的安全问题,也是事后的管理,无法将损害降到最低,因此,需要扩大计算机信息的管理技术应用范围,尽可能做到事先预防,加强计算机系统预防能力,使得信息管理的技术得以贯彻落实。
  第二,要加强管理力度。目前计算机信息的管理技术应用还处于初级阶段,管理通常集中在浅层,不能深入到计算机系统内部,一些潜在的安全问题难以发现,从而给黑客袭击或者是病毒传播制造机会,危害了计算机网络的安全。这就需要不断提高信息管理功能,充分结合计算机的系统,全方面掌控用户的信息,有效判断来访用户的身份,同时做好信息加密的工作,确保用户的信息数据安全。
  3.3入侵检测与数据加密
  入侵检测的技术是对防火墙技术的补充,属于主动防御的技术。而入侵检测技术的任务包含:分析与监听系统或者是用户的活动;对系统弱点与构造进行审计;对计算机系统中异常的行为进行识别与分析;识别与分析入侵活动基本的模式,同时进行报警;统计与分析系统异常行为的模式;确保计算机系统重要文件与数据完整性;对计算机系统审计进行跟踪管理,并识别用户行为。此外,入侵检测技术是动态过程,要按照计算机系统的硬件条件不断地更新,入侵检测规模也要按照网络安全需求、网络威胁与计算机系统构造条件的改变而发生改变。当入侵检测的系统发现有黑客入侵,会立刻响应,其中包含报警、切断网络的连接与记录事件等,具备防火墙与入侵检测的双层防护作用。
  此外,入侵检测与访问控制均是从外界的环境出发,确保网络的信息安全,而数据加密要从网络数据的本身进行考虑,其可以保证数据保密的强度,且不会因为外界环境改变而发生变化,进而保证数据信息保密性与完整性,其中需要实施三个步骤的设置:首先,通过加密函数或者是加密钥匙把网络数据的信息转变成普通密文,其次,接收方接收密文,最后,接收方输入密匙解密,将密文还原。
  4结语
  总而言之,计算机网络信息管理的技术主要依靠现代化的科技,需要现代高新科技作支撑,针对网络安全问题进行管理和限制,有效防止非法用户入侵、网络信息泄露与重要信息泄露等问题,维护网络用户的利益,以免用户人身财产受到损坏。但是就当下网络安全管理现状看来,还没有达到预期目标,主要原因就是风险的把控力度不够、管理技术的应用还不到位,因此,需要相关人员从信息管理的技术着手,有针对性地处理网络安全问题,进而保障用户的信息安全。
  【参考文献】
  [1]解泓洋.计算机信息管理在网络安全中的应用探讨[J].计算机光盘软件与应用,2014(14):196-198.
  [2]陈奇.计算机信息管理在网络安全中的应用[J].计算机光盘软件与应用,2014(10):185-186.

论文中心更多

期刊百科
期刊投稿 期刊知识 期刊审稿 核心期刊目录 录用通知 期刊版面费 投稿期刊推荐 学术问答
基础教育
小学语文 中学语文 小学数学 中学数学 小学英语 中学英语 物理教学 化学教学 生物教学 政治教学 历史教学 地理教学 科学教学 音乐教学 美术教学 体育教学 信息技术 班主任管理 校长管理 幼教 教育管理 微课教学 作文教学 德育教学 教学设计
医学论文
内科医学 外科医学 预防医学 妇科医学 检测医学 眼科医学 临床医学 药学论文 口腔医学 中西医 中医学 外科 护理 基础医学 急救医学 老年医学 医学实验 儿科医学 神经医学 兽医学 肿瘤医学 综合医学
职业教育
教育学原理 电影文学教育 学前教育 教育学管理 高等教育学 教育技术学 职业技术教育 成人教育学 特殊教育学 教育心理学 家庭教育 教育毕业 中专中职教育 教学设计 国学教育 学术研究 大学教育
药学卫生
社区门诊 医药学 医患关系 医院管理 疾病预防 保健医学 公共卫生 医学教育
文科论文
农业经济 工商管理毕业 会计毕业 行政管理 法律毕业 市场营销 经济毕业 汉语言文学 财务管理 物流管理 人力资源 旅游管理 国际贸易 物业管理 新闻学 企业管理 金融银行 社会科学 食品安全 办公档案 审计学 税务税收学 外国文学 哲学
理科论文
机电毕业 土木工程 计算机毕业 电气毕业 建筑毕业 电子商务 工程毕业 设计毕业 机械制造 汽车毕业 园林毕业 农学毕业 数控毕业 软件技术 水利工程 环境生态 畜牧渔业 化工毕业 科技创新 石油矿藏
论文格式
开题报告 论文题目 摘要关键词 目录提纲 论文致谢 参考文献 附录其他 论文答辩
职业论文
教育论文 经济论文 科技论文 财会论文 管理论文 医学论文 法学论文 文学论文 工业论文 建筑论文 农业论文 水利论文 计算机论文 社科论文 机械论文 生态环境 中西文化

先发表后付款 不成功可退款

权威机构认证 专注期刊10余年 1000余家杂志社长期合作

缔冠期刊网

首页 网站地图 返回顶部
Copyright © 1998- 缔冠期刊网