论文部分内容阅读
【摘要】随着计算机技术的高速发展,高新技术在广泛覆盖人们生产生活各个领域,并为人们提高高效便捷性的同时,也为信息安全埋下了隐患。本文围绕网络信息安全技术管理的时代背景,分析计算机应用技术和现状,以供参考。
【关键词】网络信息;安全技术管理;计算机应用
21世纪的到来,也标志着人们正式进入了计算机、互联网全面发展的网络时代,如今,网络技术已经全面覆盖了人们生产生活的各个领域,带来了巨大的便捷性。但与此同时,各种安全隐患也随之产生,网络信息安全受到来自各方的威胁,强化计算机的应用及信息安全管理有着重要的时代意义。
1.网络信息安全问题发生的原因及现状
1.1互联网本身的开放性影响
互联网发展至今,与人类传统的书信、电报等信息传播形式相比,最大的区别在于其开放性[1]。在开放性特征的保障下,互联网的海量信息得以及时获取与共享,这也使得整个世界成为了"地球村"。但这也同时成为了威胁网络信息安全的重要因素,比如一些恶犯罪分子就通过对网络开放信息的利用与更多的人获取信任实施诈骗犯罪计划,或是通过多渠道信息的掌握从事不法活动。而当下全球性互联网环境的监管并没有做到位,很多网民的安全意识还不强,这也导致了各种网络信息安全问题频发。
1.2黑客对网络的肆意破坏
当前网络受到最大的信息安全威胁来自黑客的破坏与病毒的侵入。网络黑客是一些具备熟练扎實网络技术的人通过不正当的手段入侵攻击计算机,影响其正常运作甚至导致瘫痪的群体,他们往往在侵犯过程中就有较为明确的目标,而这个群体在世界范围内数量非常庞大,严重威胁了网络的健康发展。尤其是大数据时代的到来,更使得这一群体为抢夺资源而肆意破坏网络的稳定,严重威胁了网络信息安全。
1.3计算机病毒的危害
计算机病毒种类非常繁多,因此对病毒危害的控制也需要多种解决措施,而一旦有病毒入侵计算机系统中,就会对其正常运行造成严重的影响,计算机内部的程序、文件等被恶意纂改,且其危害性也会随着病毒的扩散而增大。通常情况下,计算机修复人员需要针对具体的病毒制定补救措施,而一旦形成大规模的病毒破坏,则往往难以短时间内进行补救,严重影响人们的工作与生活,严重的还会造成重大损失。
2.紧密结合网络信息资源与计算机的应用管理
由此可见,影响网络信息安全的因素是多样性的,要实现网络信息安全技术的管理及应用,就要紧密联系网络信息资源和计算机技术管理。首先,信息生产完成后应确保搜集与公布的精准性,通过网络资源的提供与辅助,充分利用发布信息,如各种多媒体信息、商务信息等等,确保其得以有效传播。此外,要充分利用计算机本身在技术设备方面的优势,实现来源于网络中及其外部资源的采集功能,借助其中的留言板等方式实现采集工作。其次,还要确保信息发布后的全方位传播与管理,在信息资源安全状态下,同时提高信息发布部门的人力管理能力,形成内部统一的管理方法,保证信息的保密工作彻底,并发挥其价值与效率[2]。
3.网络信息安全技术在计算机管理下的应用
3.1信息加密技术在计算机中的应用
这种技术通过对计算机信息出现的肆意窃取问题而设计产生的一种信息安全防护方法,一旦计算机信息被窃取,那么就形成了一次网络信息安全事故,如果信息的关键性上升至国家经济或军事的高度,则会直接威胁国家的稳定与安全。因此,信息加密技术的研制与开发,更是对互联网中的隐藏性文件进行了严密的加密处理,确保信息即便被窃取,其内容也无法直接打开而遭到泄露,这在一定程度上提高了信息的安全性。当前加密技术主要包括了几类,分别是对称加密、专用密匙加密、对称密匙加密、公开密匙加密以及非对称加密,例如pkzip既属于加密数据,也属于压缩数据,再比如dbms中的部分软件同样存在加密方法,确保文件复制的同时对数据处理加密的敏感程度,也有一些必须通过用户密码输入才能获取的信息,这些技术的应用都在一定程度上保障网络信息的安全性。在信息的加密技术中,尽管技术表现及具体操作均有不同,但其加密应用的本质还是较为相似的,任何一种加密技术的应用都是对信息主动安全防御的行为,它通过一种安全认证形式为信息的安全保护构建起了一套具有一定保护功能的机制,加强了电子信息机密性[3]。另外,身份认证技术的发展也拓宽了信息加密技术应用的领域,它通过公钥密码的计算方法来确定身份的认证,因此而建立信任的验证机制,用户需要被证实自身的身份有效性,才能获取使用真实数据的权利,能够有效预防出现假冒或纂改的情况。这与加密技术需要通过加密计算才能获取的性质一样,其中蕴藏的信息已完成由明文转变为密文的形式,在对其进行使用的同时需要有准确的密匙才能将其成功转化。在当前计算机的发展阶段,计算机使用用户都会具备独立的密码,将密码与加密技术配合,进而达到提高信息安全度的目的。
3.2防火墙技术在计算机中的应用
由于当前网络环境的复杂化,手机信息的安全也引起了越来越多人的关注,而防火墙技术则属于一种具备安全甄别机制,预防计算机中出现一些不安全的信息,如一些熊猫病毒、木马病毒或是在预设上不符合安全标准的病毒信息存在,一旦这些信息在传播的过程中被识别且隔离,就能实现计算机的安全保护目标。但随着科技的不断发展,当前各种黑客的计算机操作技术以及病毒攻击的强度正在逐渐提高,计算机病毒的危害性也将越来越大,因此,计算机防火墙技术的设置也有待更深入地开发,实时更新,才能在时间的不断推移中确保其对计算机的有效防护功能。
3.3防病毒技术在计算机中的应用
在计算机中对病毒进行的防范主要通过两个方面来实现,而具体到网络信息安全的管理工作上,一旦发现有病毒侵入的痕迹,首先要做的工作就是迅速准确地查找到病毒的准确位置,确定病毒类型以及判断出病毒的属性和危害,在此基础上制定出一系列的有效措施对其进行删除。在运用防病毒技术的同时,尤其要注意到病毒查处的关键技术研发,伴随着科技水平的提升,现已有越来越多的病毒都有一定的隐藏功能,且潜伏期越来越长,这在一定程度上加大了病毒查找与预防的难度,同时也要求从事计算机技术研发的工作人员切实做好病毒防治工作,并积极创建病毒信息数据库,整合所有出现的详细的病毒资料,并在全面掌握病毒信息的同时及时更新防病毒技术,使其在防治病毒的同时充分发挥预防功效,确保计算机的正常使用及网络信息的安全[4]。
4.结束语
综上所述,伴随着全球化信息技术的高速发展,计算机网络应用的安全性更需要计算机防护技术的结合,通过安全防护管理手段实现对网络信息的全面有效保护,特别是在安全持续性升级的当下,更要推动科学技术的研发与管理工作,才能确保网络信息保护功能的实现,才能确保网络信息的正常运用。
【参考文献】
[1]常俊永.网络信息安全技术管理下的计算机应用探讨[J].网络地带,2014,12(11):13.
[2]刘祥.基于网络信息安全技术管理的计算机应用分析[J].网络通信,2015,21(02):74.
[3]白兰.基于网络信息安全技术管理的计算机应用[J].系统安全,2012,3(20):83-84.
[4]桂美坤,李俊.基于网络信息安全技术管理的计算机应用探析[J].科技创新与应用,2016,12(03):70.
作者简介:
王欣(1973.10) 男,汉族,湖北丹江口人,讲师,硕士研究生,高级信息资源管理师、信息安全工程师;主要从事《LINUX操作系统》、《入侵检测与防火墙技术》及《黑客攻击与防御技术》等课程的教学。
【关键词】网络信息;安全技术管理;计算机应用
21世纪的到来,也标志着人们正式进入了计算机、互联网全面发展的网络时代,如今,网络技术已经全面覆盖了人们生产生活的各个领域,带来了巨大的便捷性。但与此同时,各种安全隐患也随之产生,网络信息安全受到来自各方的威胁,强化计算机的应用及信息安全管理有着重要的时代意义。
1.网络信息安全问题发生的原因及现状
1.1互联网本身的开放性影响
互联网发展至今,与人类传统的书信、电报等信息传播形式相比,最大的区别在于其开放性[1]。在开放性特征的保障下,互联网的海量信息得以及时获取与共享,这也使得整个世界成为了"地球村"。但这也同时成为了威胁网络信息安全的重要因素,比如一些恶犯罪分子就通过对网络开放信息的利用与更多的人获取信任实施诈骗犯罪计划,或是通过多渠道信息的掌握从事不法活动。而当下全球性互联网环境的监管并没有做到位,很多网民的安全意识还不强,这也导致了各种网络信息安全问题频发。
1.2黑客对网络的肆意破坏
当前网络受到最大的信息安全威胁来自黑客的破坏与病毒的侵入。网络黑客是一些具备熟练扎實网络技术的人通过不正当的手段入侵攻击计算机,影响其正常运作甚至导致瘫痪的群体,他们往往在侵犯过程中就有较为明确的目标,而这个群体在世界范围内数量非常庞大,严重威胁了网络的健康发展。尤其是大数据时代的到来,更使得这一群体为抢夺资源而肆意破坏网络的稳定,严重威胁了网络信息安全。
1.3计算机病毒的危害
计算机病毒种类非常繁多,因此对病毒危害的控制也需要多种解决措施,而一旦有病毒入侵计算机系统中,就会对其正常运行造成严重的影响,计算机内部的程序、文件等被恶意纂改,且其危害性也会随着病毒的扩散而增大。通常情况下,计算机修复人员需要针对具体的病毒制定补救措施,而一旦形成大规模的病毒破坏,则往往难以短时间内进行补救,严重影响人们的工作与生活,严重的还会造成重大损失。
2.紧密结合网络信息资源与计算机的应用管理
由此可见,影响网络信息安全的因素是多样性的,要实现网络信息安全技术的管理及应用,就要紧密联系网络信息资源和计算机技术管理。首先,信息生产完成后应确保搜集与公布的精准性,通过网络资源的提供与辅助,充分利用发布信息,如各种多媒体信息、商务信息等等,确保其得以有效传播。此外,要充分利用计算机本身在技术设备方面的优势,实现来源于网络中及其外部资源的采集功能,借助其中的留言板等方式实现采集工作。其次,还要确保信息发布后的全方位传播与管理,在信息资源安全状态下,同时提高信息发布部门的人力管理能力,形成内部统一的管理方法,保证信息的保密工作彻底,并发挥其价值与效率[2]。
3.网络信息安全技术在计算机管理下的应用
3.1信息加密技术在计算机中的应用
这种技术通过对计算机信息出现的肆意窃取问题而设计产生的一种信息安全防护方法,一旦计算机信息被窃取,那么就形成了一次网络信息安全事故,如果信息的关键性上升至国家经济或军事的高度,则会直接威胁国家的稳定与安全。因此,信息加密技术的研制与开发,更是对互联网中的隐藏性文件进行了严密的加密处理,确保信息即便被窃取,其内容也无法直接打开而遭到泄露,这在一定程度上提高了信息的安全性。当前加密技术主要包括了几类,分别是对称加密、专用密匙加密、对称密匙加密、公开密匙加密以及非对称加密,例如pkzip既属于加密数据,也属于压缩数据,再比如dbms中的部分软件同样存在加密方法,确保文件复制的同时对数据处理加密的敏感程度,也有一些必须通过用户密码输入才能获取的信息,这些技术的应用都在一定程度上保障网络信息的安全性。在信息的加密技术中,尽管技术表现及具体操作均有不同,但其加密应用的本质还是较为相似的,任何一种加密技术的应用都是对信息主动安全防御的行为,它通过一种安全认证形式为信息的安全保护构建起了一套具有一定保护功能的机制,加强了电子信息机密性[3]。另外,身份认证技术的发展也拓宽了信息加密技术应用的领域,它通过公钥密码的计算方法来确定身份的认证,因此而建立信任的验证机制,用户需要被证实自身的身份有效性,才能获取使用真实数据的权利,能够有效预防出现假冒或纂改的情况。这与加密技术需要通过加密计算才能获取的性质一样,其中蕴藏的信息已完成由明文转变为密文的形式,在对其进行使用的同时需要有准确的密匙才能将其成功转化。在当前计算机的发展阶段,计算机使用用户都会具备独立的密码,将密码与加密技术配合,进而达到提高信息安全度的目的。
3.2防火墙技术在计算机中的应用
由于当前网络环境的复杂化,手机信息的安全也引起了越来越多人的关注,而防火墙技术则属于一种具备安全甄别机制,预防计算机中出现一些不安全的信息,如一些熊猫病毒、木马病毒或是在预设上不符合安全标准的病毒信息存在,一旦这些信息在传播的过程中被识别且隔离,就能实现计算机的安全保护目标。但随着科技的不断发展,当前各种黑客的计算机操作技术以及病毒攻击的强度正在逐渐提高,计算机病毒的危害性也将越来越大,因此,计算机防火墙技术的设置也有待更深入地开发,实时更新,才能在时间的不断推移中确保其对计算机的有效防护功能。
3.3防病毒技术在计算机中的应用
在计算机中对病毒进行的防范主要通过两个方面来实现,而具体到网络信息安全的管理工作上,一旦发现有病毒侵入的痕迹,首先要做的工作就是迅速准确地查找到病毒的准确位置,确定病毒类型以及判断出病毒的属性和危害,在此基础上制定出一系列的有效措施对其进行删除。在运用防病毒技术的同时,尤其要注意到病毒查处的关键技术研发,伴随着科技水平的提升,现已有越来越多的病毒都有一定的隐藏功能,且潜伏期越来越长,这在一定程度上加大了病毒查找与预防的难度,同时也要求从事计算机技术研发的工作人员切实做好病毒防治工作,并积极创建病毒信息数据库,整合所有出现的详细的病毒资料,并在全面掌握病毒信息的同时及时更新防病毒技术,使其在防治病毒的同时充分发挥预防功效,确保计算机的正常使用及网络信息的安全[4]。
4.结束语
综上所述,伴随着全球化信息技术的高速发展,计算机网络应用的安全性更需要计算机防护技术的结合,通过安全防护管理手段实现对网络信息的全面有效保护,特别是在安全持续性升级的当下,更要推动科学技术的研发与管理工作,才能确保网络信息保护功能的实现,才能确保网络信息的正常运用。
【参考文献】
[1]常俊永.网络信息安全技术管理下的计算机应用探讨[J].网络地带,2014,12(11):13.
[2]刘祥.基于网络信息安全技术管理的计算机应用分析[J].网络通信,2015,21(02):74.
[3]白兰.基于网络信息安全技术管理的计算机应用[J].系统安全,2012,3(20):83-84.
[4]桂美坤,李俊.基于网络信息安全技术管理的计算机应用探析[J].科技创新与应用,2016,12(03):70.
作者简介:
王欣(1973.10) 男,汉族,湖北丹江口人,讲师,硕士研究生,高级信息资源管理师、信息安全工程师;主要从事《LINUX操作系统》、《入侵检测与防火墙技术》及《黑客攻击与防御技术》等课程的教学。