当前位置: > 论文中心 > 计算机论文 >

计算机信息管理在网络安全中的应用分析

时间:2016-02-24 10:07 点击:
【论文摘要】近些年来,我国计算机网络技术与信息技术不断发展,为人们的生活、工作、生产带来了很多便利。但是,计算机网络信息安全的问题渐渐显现出来,引起网民的重视。本文就计算机网络信息管理中存在的一些问题进行分析,并提出具体的解决策略,进而保
  【论文摘要】近些年来,我国计算机网络技术与信息技术不断发展,为人们的生活、工作、生产带来了很多便利。但是,计算机网络信息安全的问题渐渐显现出来,引起网民的重视。本文就计算机网络信息管理中存在的一些问题进行分析,并提出具体的解决策略,进而保障相关用户的信息安全。
  【论文关键词】计算机信息管理网络安全应用
  1前言
  在科学技术与市场经济飞速发展的背景下,尤其是我国现代化与信息技术发展逐渐深入,使得人们对信息交流与通信技术要求越来越高,通过网络技术实现信息交流已经是比较常见的一种沟通方式。但是,网络信息交流的过程伴随着信息安全问题,因此,需要相关人员加强计算机的信息管理,确保用户信息保密。
  2计算机信息管理中的安全问题
  2.1攻击后门
  在大部分模块化软件的测试与开发阶段,设计人员为方便及时测试、修改与更新不同的功能模块,一般会保留后门的程序,当软件真正投入使用以后,就会将后门程序去掉。而一些部门为方便以后的维护,并没有去掉后门程序,这就给黑客攻击制造了便利,黑客使用穷举的搜索法搜索到后门程序,然后对后门程序进行攻击,致使该系统瘫痪[1]。
  2.2安全监测数据信息
  就目前的计算机信息安全现状来看,国内系统访问的控制措施还有待完善,很多系统访问控制措施只可以管理与控制当下的弊端,或者是解决以往的问题,对于计算机信息安全的监测缺乏时效性。一旦计算机网络系统内部出现问题,计算机系统就容易被损坏,因此,相关技术人员必须高度重视计算机信息安全的监测,及时解决系统内部的弊端。但是,很多技术人员对于计算机信息的安全重视度不够,经常在发生问题以后才采取解决措施,对于一些攻击性比较严重的问题,难以彻底解决,导致计算机信息被盗,危害了用户的利益。
  2.3木马病毒
  木马病毒是当下计算机信息安全问题中较为常见的问题,一般隐藏于计算机的程序中,使计算机的数据与功能受到破坏,影响计算机的正常运转,而且木马病毒具备自我复制的能力,一旦计算机中某个软件或者是文件中存在木马病毒,很容易危害到计算机的其他软件和文件。尤其在网络环境下,木马病毒传播速度比较快,对于计算机网络信息的破坏力非常之大,经常伪装各种有用软件诱惑用户下载使用,如果用户下载该程序,木马病毒就可以给木马施种者提供被种电脑开启的条件,施种者就能随意窃取、毁坏用户信息的系统软件,更甚者远程操控中毒电脑[2]。
  3计算机信息管理技术在网络安全中的应用
  3.1控制计算机信息管理的技术
  采用计算机信息管理的技术,对于网络安全至关重要。其中,计算机的网络安全管理一般包含系统的安全管理、实时监测扫描的技术、病毒情况的分析报告、完整的检验保护与防火墙。实施计算机网络信息管理技术控制时,要充分考虑各种因素,构建计算机的信息管理体系。在完善的网络安全管理体系下,要严格控制网络访问量,并建立数据库,以便及时恢复或者是备份重要的文件,尽可能不给病毒创造滋生的机会。此外,要想贯彻落实信息管理的体系,不能盲目地进行计算机网络安全管理技术的研究,而要灵活应变,一旦发生意外风险,要及时采取应对措施,切断病毒传播的途径,强化病毒控制与查杀的力度。
  3.2加强网络安全管理、扩展管理的范围
  管理是数据安全得以保证的基础,因此,加强网络信息安全管理,使得计算机信息的管理能力得以提高,而提高管理能力,具体要做到以下两方面:
  第一,要扩宽管理范围。以往信息的管理技术是用来解决计算机网络中已经产生的安全问题,也是事后的管理,无法将损害降到最低,因此,需要扩大计算机信息的管理技术应用范围,尽可能做到事先预防,加强计算机系统预防能力,使得信息管理的技术得以贯彻落实。
  第二,要加强管理力度。目前计算机信息的管理技术应用还处于初级阶段,管理通常集中在浅层,不能深入到计算机系统内部,一些潜在的安全问题难以发现,从而给黑客袭击或者是病毒传播制造机会,危害了计算机网络的安全。这就需要不断提高信息管理功能,充分结合计算机的系统,全方面掌控用户的信息,有效判断来访用户的身份,同时做好信息加密的工作,确保用户的信息数据安全。
  3.3入侵检测与数据加密
  入侵检测的技术是对防火墙技术的补充,属于主动防御的技术。而入侵检测技术的任务包含:分析与监听系统或者是用户的活动;对系统弱点与构造进行审计;对计算机系统中异常的行为进行识别与分析;识别与分析入侵活动基本的模式,同时进行报警;统计与分析系统异常行为的模式;确保计算机系统重要文件与数据完整性;对计算机系统审计进行跟踪管理,并识别用户行为。此外,入侵检测技术是动态过程,要按照计算机系统的硬件条件不断地更新,入侵检测规模也要按照网络安全需求、网络威胁与计算机系统构造条件的改变而发生改变。当入侵检测的系统发现有黑客入侵,会立刻响应,其中包含报警、切断网络的连接与记录事件等,具备防火墙与入侵检测的双层防护作用。
  此外,入侵检测与访问控制均是从外界的环境出发,确保网络的信息安全,而数据加密要从网络数据的本身进行考虑,其可以保证数据保密的强度,且不会因为外界环境改变而发生变化,进而保证数据信息保密性与完整性,其中需要实施三个步骤的设置:首先,通过加密函数或者是加密钥匙把网络数据的信息转变成普通密文,其次,接收方接收密文,最后,接收方输入密匙解密,将密文还原。
  4结语
  总而言之,计算机网络信息管理的技术主要依靠现代化的科技,需要现代高新科技作支撑,针对网络安全问题进行管理和限制,有效防止非法用户入侵、网络信息泄露与重要信息泄露等问题,维护网络用户的利益,以免用户人身财产受到损坏。但是就当下网络安全管理现状看来,还没有达到预期目标,主要原因就是风险的把控力度不够、管理技术的应用还不到位,因此,需要相关人员从信息管理的技术着手,有针对性地处理网络安全问题,进而保障用户的信息安全。
  【参考文献】
  [1]解泓洋.计算机信息管理在网络安全中的应用探讨[J].计算机光盘软件与应用,2014(14):196-198.
  [2]陈奇.计算机信息管理在网络安全中的应用[J].计算机光盘软件与应用,2014(10):185-186.

   论文榜(www.zglwb.com),是一个专门从事期刊推广、投稿辅导的网站。
本站提供如何投稿辅导,寻求投稿辅导代理,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


栏目列表
联系方式
推荐内容
 
QQ在线咨询
投稿辅导热线:
189-6119-6312
微信号咨询:
18961196312