网络信息安全技术管理背景下计算机应用研讨

来源 :科学与财富 | 被引量 : 0次 | 上传用户:T28
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着计算机技术的高速发展,高新技术在广泛覆盖人们生产生活各个领域,并为人们提高高效便捷性的同时,也为信息安全埋下了隐患。本文围绕网络信息安全技术管理的时代背景,分析计算机应用技术和现状,以供参考。
  【关键词】网络信息;安全技术管理;计算机应用
  21世纪的到来,也标志着人们正式进入了计算机、互联网全面发展的网络时代,如今,网络技术已经全面覆盖了人们生产生活的各个领域,带来了巨大的便捷性。但与此同时,各种安全隐患也随之产生,网络信息安全受到来自各方的威胁,强化计算机的应用及信息安全管理有着重要的时代意义。
  1.网络信息安全问题发生的原因及现状
  1.1互联网本身的开放性影响
  互联网发展至今,与人类传统的书信、电报等信息传播形式相比,最大的区别在于其开放性[1]。在开放性特征的保障下,互联网的海量信息得以及时获取与共享,这也使得整个世界成为了"地球村"。但这也同时成为了威胁网络信息安全的重要因素,比如一些恶犯罪分子就通过对网络开放信息的利用与更多的人获取信任实施诈骗犯罪计划,或是通过多渠道信息的掌握从事不法活动。而当下全球性互联网环境的监管并没有做到位,很多网民的安全意识还不强,这也导致了各种网络信息安全问题频发。
  1.2黑客对网络的肆意破坏
  当前网络受到最大的信息安全威胁来自黑客的破坏与病毒的侵入。网络黑客是一些具备熟练扎實网络技术的人通过不正当的手段入侵攻击计算机,影响其正常运作甚至导致瘫痪的群体,他们往往在侵犯过程中就有较为明确的目标,而这个群体在世界范围内数量非常庞大,严重威胁了网络的健康发展。尤其是大数据时代的到来,更使得这一群体为抢夺资源而肆意破坏网络的稳定,严重威胁了网络信息安全。
  1.3计算机病毒的危害
  计算机病毒种类非常繁多,因此对病毒危害的控制也需要多种解决措施,而一旦有病毒入侵计算机系统中,就会对其正常运行造成严重的影响,计算机内部的程序、文件等被恶意纂改,且其危害性也会随着病毒的扩散而增大。通常情况下,计算机修复人员需要针对具体的病毒制定补救措施,而一旦形成大规模的病毒破坏,则往往难以短时间内进行补救,严重影响人们的工作与生活,严重的还会造成重大损失。
  2.紧密结合网络信息资源与计算机的应用管理
  由此可见,影响网络信息安全的因素是多样性的,要实现网络信息安全技术的管理及应用,就要紧密联系网络信息资源和计算机技术管理。首先,信息生产完成后应确保搜集与公布的精准性,通过网络资源的提供与辅助,充分利用发布信息,如各种多媒体信息、商务信息等等,确保其得以有效传播。此外,要充分利用计算机本身在技术设备方面的优势,实现来源于网络中及其外部资源的采集功能,借助其中的留言板等方式实现采集工作。其次,还要确保信息发布后的全方位传播与管理,在信息资源安全状态下,同时提高信息发布部门的人力管理能力,形成内部统一的管理方法,保证信息的保密工作彻底,并发挥其价值与效率[2]。
  3.网络信息安全技术在计算机管理下的应用
  3.1信息加密技术在计算机中的应用
  这种技术通过对计算机信息出现的肆意窃取问题而设计产生的一种信息安全防护方法,一旦计算机信息被窃取,那么就形成了一次网络信息安全事故,如果信息的关键性上升至国家经济或军事的高度,则会直接威胁国家的稳定与安全。因此,信息加密技术的研制与开发,更是对互联网中的隐藏性文件进行了严密的加密处理,确保信息即便被窃取,其内容也无法直接打开而遭到泄露,这在一定程度上提高了信息的安全性。当前加密技术主要包括了几类,分别是对称加密、专用密匙加密、对称密匙加密、公开密匙加密以及非对称加密,例如pkzip既属于加密数据,也属于压缩数据,再比如dbms中的部分软件同样存在加密方法,确保文件复制的同时对数据处理加密的敏感程度,也有一些必须通过用户密码输入才能获取的信息,这些技术的应用都在一定程度上保障网络信息的安全性。在信息的加密技术中,尽管技术表现及具体操作均有不同,但其加密应用的本质还是较为相似的,任何一种加密技术的应用都是对信息主动安全防御的行为,它通过一种安全认证形式为信息的安全保护构建起了一套具有一定保护功能的机制,加强了电子信息机密性[3]。另外,身份认证技术的发展也拓宽了信息加密技术应用的领域,它通过公钥密码的计算方法来确定身份的认证,因此而建立信任的验证机制,用户需要被证实自身的身份有效性,才能获取使用真实数据的权利,能够有效预防出现假冒或纂改的情况。这与加密技术需要通过加密计算才能获取的性质一样,其中蕴藏的信息已完成由明文转变为密文的形式,在对其进行使用的同时需要有准确的密匙才能将其成功转化。在当前计算机的发展阶段,计算机使用用户都会具备独立的密码,将密码与加密技术配合,进而达到提高信息安全度的目的。
  3.2防火墙技术在计算机中的应用
  由于当前网络环境的复杂化,手机信息的安全也引起了越来越多人的关注,而防火墙技术则属于一种具备安全甄别机制,预防计算机中出现一些不安全的信息,如一些熊猫病毒、木马病毒或是在预设上不符合安全标准的病毒信息存在,一旦这些信息在传播的过程中被识别且隔离,就能实现计算机的安全保护目标。但随着科技的不断发展,当前各种黑客的计算机操作技术以及病毒攻击的强度正在逐渐提高,计算机病毒的危害性也将越来越大,因此,计算机防火墙技术的设置也有待更深入地开发,实时更新,才能在时间的不断推移中确保其对计算机的有效防护功能。
  3.3防病毒技术在计算机中的应用
  在计算机中对病毒进行的防范主要通过两个方面来实现,而具体到网络信息安全的管理工作上,一旦发现有病毒侵入的痕迹,首先要做的工作就是迅速准确地查找到病毒的准确位置,确定病毒类型以及判断出病毒的属性和危害,在此基础上制定出一系列的有效措施对其进行删除。在运用防病毒技术的同时,尤其要注意到病毒查处的关键技术研发,伴随着科技水平的提升,现已有越来越多的病毒都有一定的隐藏功能,且潜伏期越来越长,这在一定程度上加大了病毒查找与预防的难度,同时也要求从事计算机技术研发的工作人员切实做好病毒防治工作,并积极创建病毒信息数据库,整合所有出现的详细的病毒资料,并在全面掌握病毒信息的同时及时更新防病毒技术,使其在防治病毒的同时充分发挥预防功效,确保计算机的正常使用及网络信息的安全[4]。
  4.结束语
  综上所述,伴随着全球化信息技术的高速发展,计算机网络应用的安全性更需要计算机防护技术的结合,通过安全防护管理手段实现对网络信息的全面有效保护,特别是在安全持续性升级的当下,更要推动科学技术的研发与管理工作,才能确保网络信息保护功能的实现,才能确保网络信息的正常运用。
  【参考文献】
  [1]常俊永.网络信息安全技术管理下的计算机应用探讨[J].网络地带,2014,12(11):13.
  [2]刘祥.基于网络信息安全技术管理的计算机应用分析[J].网络通信,2015,21(02):74.
  [3]白兰.基于网络信息安全技术管理的计算机应用[J].系统安全,2012,3(20):83-84.
  [4]桂美坤,李俊.基于网络信息安全技术管理的计算机应用探析[J].科技创新与应用,2016,12(03):70.
  作者简介:
  王欣(1973.10) 男,汉族,湖北丹江口人,讲师,硕士研究生,高级信息资源管理师、信息安全工程师;主要从事《LINUX操作系统》、《入侵检测与防火墙技术》及《黑客攻击与防御技术》等课程的教学。
其他文献
摘要:《民办教育促进法》、《民办教育促进法实施条例》等的相继出台明确了民办学院的原则、合法地位和"独立性"; 明确了独立学院内部管理体制和机构设置,落实了独立学院法人财产权的要求。但存在着法制体系不健全、法人性质不明确、产权不清晰、管理体制不完善等问题。应着力构建系统、完善的独立学院法制体系,明确独立学院的法人性质,并设立理事会或者董事会,明确院长各项职权及责任,充分发挥独立学院内部相关机构的监督
期刊
摘要:伴随着中国经济的高速发展,小微企业在活跃市场、方便生活、增加就业等方面发挥着无可替代的作用,是推动国家经济发展的重要新兴力量。本文针对我国面临的经济增长与小微企业融资问题日益突出的矛盾,从我国经济特点的角度出发,在企业融资理论的基础上,重点研究小微企业融资方式的创新和突破,并针对我国小微企业融资过程中存在的问题,提出推动我国小微企业发展与解决我国小微企业融资困难的措施及建议。这对于提升小微企
期刊
摘要:高职院校大学生创新创业依托国家政策平台,步入快速发展通道,各院校纷纷兴起创新创业训练高潮。我们在创新创业训练过程中,发现存在这样那样的问题。本文从高职院校大学生创新创业训练现状入手,分析高职院校创新创业训练存在的问题,产生问题的原因,提出解决存在问题的途径,希望本文能够给高职院校大学生创新创业训练提供参考价值。  关键词:创业训练 创业教育 创业群体  我国经济发展进入新常态,经济结构持续优
期刊
摘 要:本文主要以长江大学工程技术学院英语专业学生为研究对象,采用问卷调查的方式,来分析其日语二外学习动机的类型。首先探讨了研究目的和關于二语习得的先行研究理论基础,其次,在此基础上,以长江大学工程技术学院英语专业学生对研究对象,对其进行二外学习动机类型和动机强度研究。再次,通过对调查结果进行了分析,最后得出课堂教学、社会文化、出国发展、就业竞争、内在兴趣、自我提高和信息媒介这七种动机类型。其结果
期刊
摘要:目前,三维模型在各个领域都得到了广泛的应用,例如现有的地理模型和医学模型等。此外,从理论上说基于图像三维重建实际上是计算机图形学的逆问题。如何根据受干扰或者不完整的二维信息来恢复三维信息是这项技术的一大难点,也是计算机视觉的一大难点。对基于图像重建技术相关专利的深入研究可以促进对这些问题的理解和研究,推动三维模型获得更为广泛的应用。本文主要以国外巨头飞利浦公司的几项专利为例,品析基于单目视觉
期刊
摘要:分析了背压变化与机组热经济性的微增关系研究,并且采取对整个工况的详细了解,从而获得了背压变化对机组功率变化影响的特性曲线。最后,以某电厂300MW临界机组运行及改进后的数据比较,了解如何提高电厂汽轮发电机组的安全性经济性。  关键词:汽轮机;背压;经济性  1引言  火电机组的凝汽器工作的环境会经常发生变化,由于背压偏离了设计值从而引起机组功率和热耗的变化。在汽轮机的实际运行过程中,运行人员
期刊
摘要:随着电力技术和信息技术的快速发展,新电路、新电器等不断涌现,而中职学校电子技术应用专业学生的教学已经成为了教育工作者重点关注的问题。由于受到中职学校电子专业特点和学生学习情况的影响,导致在教学过程中不能像高等学校那样建立完善的教学体系。因此,为了适应社会发展的需求,中职学校在进行电子技术应用专业的教学时,一定要进行课程改革,本文以此为重点,进行了详细研究。  关键词:中职学校;电子技术应用;
期刊
摘要:传统设计艺术的基础教学模式是沿用20世纪初叶包豪斯时期的"三大构成(平面构成、色彩构成、立体构成)"体系,它为我国设计教育夯实了基础,但随着时代的变迁和产业类型的更替,尤其是现代设计基础教育普遍采用的打通式教学模式(即在本科一年级实行设计基础的通式教育,二年级再以学生个体的不同进行分专业的专业式教育),这要求教育者必须重新审视原有基礎教育的模式,改良设计教育的方法,从而能够在新的社会生态中与
期刊
摘要:利用Excel制作一个适合自己企业的进销存系统,不但实用,而且因为该软件的普及应用使得公司大多员工容易上手操作。本文为某零售商场建立一个简易进销存管理系统,不用编写程序就能实现商场的进货、销售和库存管理。  关键字:模拟运算表,数据有效性,DSUM, VLOOKUP,SUMIF  对商业企业来说,及时了解商品销售情况及各种商品的库存量是非常重要的,这有利于管理者掌握各种商品的最佳进货时间,适
期刊
摘要:本文根据相关数据,对中国服务贸易的现状进行了分析。分析表明,在中国服务贸易总额不断增长,服务贸易发展维持快速增长的同时,也面临着服务贸易逆差居高不下的问题;同时在服务类别中,传统服务行业仍然占据着重要地位。  关键词:服务贸易 进出口额 逆差  随着经济全球化的推进以及经济的不断转型,服务业在全球经济中的地位和所占的比重不断上升。随之而来的,就是服务贸易在全球贸易中的重要性越来越凸显。这一点
期刊