免费论文查重: 大雅 万方 维普 turnitin paperpass

探讨计算机网络信息安全管理技术应用

最后更新时间:2024-02-19 作者:用户投稿原创标记本站原创 点赞:9072 浏览:34368
论文导读:政府都有专门的组织预防这些的攻击,采取了各种策略。各种防攻击软件也在不断的更新,以应对越来越多的。在网络应用中还有一种非常可怕的就是病毒,人们在下载各种软件或者一些视频、资料、登陆一些网站,都可能给计算机带来病毒。现在杀毒软件也是非常多的,我们常用的有360杀毒软件、卡巴斯基杀毒软件、金山杀毒软
摘 要:随着当今社会网络技术的发展,互联网信息安全得到计算机使用者的重视,如何解决计算机网络信息安全技术,降低安全隐患对于网络技术工作者来说是个挑战。文章分析了网络信息存在的安全理由,同时分析其产生理由,并简单介绍了一些安全技术应用知识,希望给同行业学者以启发。
关键词:网络信息安全;技术管理;计算机应用
1 计算机网络信息安全隐患理由
当前是网络信息时代,计算机应用在某些国家或者某些区域已经普及,人们对计算机的应用日益增加。很多网民通过互联网直接能查到自己需要的资料。人们可以通过网络在淘宝、天猫、京东商城、苏宁易购等购物网站上直接买卖物品还可以通过邮箱、聊天软件的发送资料,在网上直接买卖股票、基金等,很多的东西都能在网上进行交易。但与此同时也存在一些风险。很多信息在网络中可能被更改,致使一些信息在被使用者查询或者接收时出现错误。
其次,网络信息被肆意地窃取。在大量的网络信息资源中,其中有相当多的信息没有进行加密保护,这样,致使数据通过计算机网络传输时,就会被截获,入侵者在获得这些信息要素后,对信息资源的格局和模式进行分析,入侵者就可以获得准确的信息内容,进而侵犯到传输者以及接收者的利益。在这个过程中,入侵者主要通过网络连接后资源的对接,修改网络信息,所以,造成了极为严重的后果。
2 计算机网络信息安全理由产生的理由

2.1 、病毒的入侵

就是指那些不经过计算机使用者或者使用单位的允许,直接通过网络对计算机进行攻击。一般来说分为两种,一种是为了赚钱的,帮助别人进行网络攻击以获得金钱,还有就是通过攻击别人的网络系统,别人的账户和已获得别人的资料或者资金。另一种是不为了赚钱,就想破坏别人的网络,以展示自己的实力。现在的非常多,遍布世界各地,有的攻击政府部门网络、有的攻击军事网络、有的攻击民用网络。各国政府都有专门的组织预防这些的攻击,采取了各种策略。各种防攻击软件也在不断的更新,以应对越来越多的。在网络应用中还有一种非常可怕的就是病毒,人们在下载各种软件或者一些视频、资料、登陆一些网站,都可能给计算机带来病毒。现在杀毒软件也是非常多的,我们常用的有360杀毒软件、卡巴斯基杀毒软件、金山杀毒软件等,我们在平时使用电脑时,一定要在自己的电脑中装上正版的杀毒软件,并且经常对软件的病毒库进行更新,以满足杀毒的需要。还有就是,尽量不要浏览一些不正规的网站,这样既可以远离不健康的东西,又能保护自己的网络系统不被或者是病毒攻击。

2.2 缺乏健全的网络管理体制

网络信息安全度低,这与网络本身的缺陷也有关系。国际互联网,连通的是所有国界,全民各地的信息,任何人、任何机构都可以在互联网上操作,整个互联网系统就是一个大的自由市场,缺乏完善的管理机制,所以使得这种管理过于开放与自由,与此同时,带来了各种各样的安全隐患,用户在访问各网站时,缺少有效的预防措施,网站的健康与否也无法鉴别,从而使得信息被破坏或窃取。为了防止以上理由的发生,需要加强网络信息资源与计算机应用的结合。首先,加强对信息发布与采集的准确参与。在网络信息资源中,通过计算机的应用,提高信息利用率,尤其是对于一些时效性的信息,如:产品供求、天气预报等,与此同时,在信息的内外资源的采集中,还要通过计算机的应用,采用网络调查或者是留言板等形式,提高采集率的指标,主要包括及时率、采准率、采全率以及费用率等。其次,加强对信息传输和管理的全面参与。对于信息传输和安全性,要加强管理,以统一的管理模式.使得信息的利用率得以提高,特别是在企业、政府、电子政务以及金融等方面。
3 计算机网络信息安全管理技术

3.1 身份验证技术

身份验证就是指一些登陆系统要求填入申请人的正确资料。比如填入申请人的真实姓名,,(手机号、固定电话号等),联系地址,、提示信息、保密邮箱等。正确的填写这些信息,能够有效的保护自己的账户不被攻击或者是别人窃取,使自己的信息不被泄露,保护自己的资金安全。身份验证技术也正在不断的更新。现在一些网银支持的有口令卡、优盾、密保卡、手机验证码等,使个人资料更加保密。

3.2 信息加密技术

为了保证网络信息安全,信息加密处理是最好的策略之一,也是网络信息工作者关注的技术理由。进行信息加密,在此基础上进行安全认证并交易,可以保证信息的安全与完整。当前的加密技术主要分为2种:对称加密和非对称加密。在实际应用中,可以采用不同的加密技术,同时,结合用户的,以保证计算机在网络信息中的安全。

3.3 防火墙技术

现在的计算机都自带防火墙功能,使用者可以结合自己的实际情况对防火墙进行设置,还有就是有一些专门进行防火墙设计软件,使用者可以在网络上下载这些软件,或者到指定销售点进行购买,安装好这些软件,并且进行适当的设置,可以保护自己的计算机不受病毒侵害或者是不被打扰。

3.4 入侵检测技术

人侵检测技术的过程大体主要分为三部分,依次为:信息收集、信息分析以及结果处理。其主要就是将安全日志、行为以及其它网络上获得的信息进行有效地操作,操作检测出其中对系统有威胁的行为和数据,从而保证计算机系统的安全。因此,要有效地利用人侵检测技术,及时发现网络中的异常行为和未授权的行为进行分析。从技术上来讲,入侵检测技术主要有异常检测模型以及误用检测模型两大类,前者不会对每种入侵都进行检测,所以其误报率高,漏报率低;而后者可以对于攻击的类型给出准确、详细的报告,所以其漏报率高,但误报率低.为此,在加强对特征库的更新。

3.5 防病毒技术

防病毒技术主要是与操作系统相配合,有效地防范对系统漏洞的攻击。随着科学技术的发展,目前,已经逐渐研究出一反黑与反病毒相结合的技术,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。
4 结束语
当前是网络时代,人们无论是干什么,都离不开网络,网络是人们最好的通信工具。但是在网络的使用过程中,也存在一些风险,人们只有正确的使用网络,才论文导读:护策略.网络安全,2008(13):104-10

5.上一页12

能保护好自己的信息。使用过程中我们要有专业的人员进行指导,要进行系统的学习,及时对电脑软件进行更新。安装一些安全控件和防火墙软件,适时对电脑进行杀毒,增加自己的网络安全意识。
参考文献
[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用叭[J].硅谷,201l(13):149.
[2]郑新.网络信息的安全理由及应对措施[J].商业研究,2010(10):162-163.
[3]侯彤,侯红,万亚兵,等.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(6):485-488.
[4]覃肖云.基于校园网分布式入侵检测系统的研究与实现[J].大众科技,2009(4):40-41.
[5]张惠平.浅谈高校校园网络安全分析及防护策略[J].网络安全,2008(13):104-105.