计算机信息管理在网络安全中的应用

来源 :电脑迷·上旬刊 | 被引量 : 0次 | 上传用户:MK654321
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:21世纪是信息化时代,计算机已然深入到社会运行及大众的日常生活中。计算机使用,离不开网络系统的安全、可靠运行。文章结合工作经验,浅谈计算机信息管理在网络安全中的应用。
  关键词:计算机;信息管理;网络安全
  1 网络安全面临的风险
  1.1黑客入侵
  黑客是具备优秀计算机科学或编程能力的专业人士,其计算机科学的造诣很高,对计算机的使用及利用具有较强的能力。防范好黑客入侵网络系统,就需要了解黑客入侵的方式途徑[1]。现行黑客在入侵计算机网络系统时,常见的方式如拒绝服务、信息炸弹等,无论是何种形式的黑客入侵,均会对网络系统和信息数据产生程度不一的破坏与影响。拒绝服务对系统起到破坏的作用,但这种形式的黑客入侵并没有具体的目的,对网络系统中的资料等不会产生危害性的影响,只是阻碍网络系统的正常运行。信息炸弹则不同于拒绝服务,其目的性较强,能够盗取被入侵者系统内的数据信息,从而对用户的信息安全造成极大的破坏。黑客入侵网络系统,离不开木马及网络作为基础支撑。为此,在日常使用网络系统时,要养成良好的使用习惯,定期清理网络系统,从而在客观上防止黑客的入侵。
  1.2病毒传播
  病毒传播是现行网络安全中的重大隐患之一,对网络安全运行具有极大的威胁。病毒的破坏性在于其无孔不入的特性及广泛的传播能力,因而破坏性极强。病毒采取相应的手段在用户的计算机系统中插入破坏性软件,从而影响到计算机的正常运行。病毒的传播途径十分广泛,如通过网络可以传播,通过移动硬盘也可以有效传播。病毒的传播方式也十分强大,如其复制性能特突出,因而一传十,十传百的传播速度可导致网络系统的大面积瘫痪。世界上因为计算机病毒而发生网络系统安全的事件不胜枚举,在我国也存在计算机病毒大面积爆发、传染的情况。为此,在日常使用计算机网络系统时,用户需要加强重视,避免病毒对计算机系统的入侵与传播[2]。此外,影响网络安全的风险还有系统漏洞等方面的因素。
  2 网络安全中计算机信息管理技术分析
  2.1防火墙技术
  防火墙技术在网络安全中应用的十分广泛,是确保网络系统安全运行的重要途径。防火墙技术可以起到良好的屏障作用,能有效避免外部因素的入侵。现行我国通用的防火墙技术主要包括以下三种基本形式,分别为:过滤式防火墙、地质转换式防火墙以及代理式防火墙。一旦有黑客攻击网络系统,防火墙技术能有效的进行预防,从而确保网络系统的数据信息安全。内部网络中使用防火墙技术,还能实现针对性的访问限制,这在很大程度上避免了网络系统处在安全隐患之中,此外,防火墙技术还能促使网络系统进行模块化的保护,进一步确保安全性的提升。
  2.2访问控制技术
  访问控制技术,顾名思义,即是以限制性的条件营造特定的网络环境,进而确保网络系统的信息数据安全。访问控制技术,其意义在于入网环节中的设置,如对访问者的进入时间,进入内容等进行一定条件的限制,从而将与限制条件存在矛盾冲突的访问进行拦截。一言以蔽之,访问控制技术即是设置出进入网络系统的门槛,不符合限制规定的访问不具备访问的权限。此外,随着信息技术的发展,访问控制技术还能进一步对访问者的身份进行验证,这在很大程度上提高了访问控制技术的实效性。利用反馈的原理,网络系统还能在第一时间将非法的访问反馈给网络用户,用户在接受到警告以后即能采取相对于的处理措施,从而强化网络系统的自我保护能力及预防能力。
  2.3网络陷阱技术
  网络陷阱技术是保护网络系统不受黑客或外部因素入侵的有效手段,对保障网络系统的安全性具有重要的意义[3]。近些年来,随着科学技术的不断发展,网络陷阱技术也逐渐趋于完善,技术的成熟度已然和防火墙技术及访问控制技术大致相当,完全可以运用于网络安全应用之中。网络陷阱技术的使用原理,即是通过一定特殊的资源,将网络系统进行“陷阱式”的设置,具有极高的开放性。入侵者或病毒在进入网络系统后,随即被网络陷阱技术控制在一定的范围之内。现行我国常用的网络陷阱技术为蜜罐系统,此系统可进行常见的漏洞操作及模拟,从而迷惑入侵者,而对入侵者的控制,则体现出用户的主体地位,从而为网络系统的运行提高安全良好的环境。
  2.4安全状态评估技术
  安全状态评估技术,即是通过综合性的分析系统情况,再此基础上将网络系统中存在的风险隐患隔绝掉。安全状态评估技术是计算机信息管理中常见的网络安全保障技术,它可以使用恶意代码检测,或者是木马查杀等手段来对系统存在的风险进行预防。
  2.5追踪技术
  计算机信息管理中的追踪技术,指的是通过对计算机信息活动或者是分析外部因素入侵的时间、痕迹等线索,从而以追踪的形式,找寻到入侵者的IP地址,进而确定出入侵源。利用追踪技术,通过分析外部因素入侵的轨迹,在找寻到准确的入侵者后,可结合具体的情况实施合理的保护措施[4]。追踪技术可分为主动追踪、被动追踪两大类型,但无论采用哪种形式的追踪技术,均能有效提高网络系统的安全性能,确保网络系统运行的可靠性。需要注意,一般计算机用户都会在网络上保留大量的数据信息,因而为确保信息资料的完整性,需要对重要资料进行备份存储,从而有效避免因外部因素入侵而导致数据的丢失或不完整。
  3 结语
  计算机网络安全工作,在其应用上具备较强的专业性、复杂性。用户对计算机使用的差异性,从而也影响到计算机的网络系统安全侧重点不一。作为管理工作者,需要加强学习、培训,夯实基础技能,调整知识结构,才能有效应对各种不同安全领域的问题。
  参考文献:
  [1]陈文兵. 计算机信息管理技术在维护网络安全中的应用策略探究[J]. 电脑知识与技术, 2015,6(36):35-36.
  [2]汪中才. 计算机信息管理技术在网络安全中的应用分析[J]. 现代经济信息, 2016, 18(11):5-6.
  [3]蔡猛, 陈志忠, 王骏. 计算机信息管理技术在维护网络安全中的应用策略[J]. 电子技术与软件工程, 2017,14(21):190-190.
  [4]朱玮. 计算机信息管理技术在网络安全中的应用研究[J]. 工程技术:文摘版, 2016,20(12):00258-00258.
其他文献
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
伴随着萧山经济的快速发展,水运以其运量大、成本低、环保节能等多方面的优势,成为萧山众多企业原材料、能源等大宗货物的首选运输方式。2004年全区港口货物吞吐量首次突破千
摘要:本文主要对通信计算机的概念和根本信息安全的重要性进行了叙述,同时提出了通信计算机在应用过程中可能会出现的信息安全问题,针对这些问题给与了相应的解决方案,希望能够促进通信计算机使用效率和安全性的提升。  关键词:通信计算机;信息安全;问题对策  网络技术的发展为人们的生活、工作和学习都带来了便利,计算机的具有开放向的特点,随之而来的就是比较严重的计算机安全问题,计算机已经成为我们生活中不可或缺
开发博贺深水港区,开创茂名重化工业新阶段,把茂名建成"泛珠三角"最大重化工业基地,是茂名市实施"工业立市"、"四大跨越"发展战略、建设"粤西经济强市"的重要举措.而开创茂名
福州港2003年全港货物吞吐量达4753万吨(含集装箱59.76万TEU),其中闽江口内港区为4560万吨(含集装箱58.66万TEU),占全港的96%(集装箱占98%).近几年来,福州港虽在闽江口外的罗
随着中国经济建设的不断发展,安防产品的应用领域越来越广泛,智能建筑、大型公共场所、工厂企业、商场、新型社区等大量增加,新增需求点越来越多,从而使安防产品的需求不断提
摘要:本文的笔者主要浅析一下计算机在运行中常见的安全问题,并寻找相对应防御措施予以避免,更好的维护计算机安全,使之为人们的工作生活提供便利。  关键词:计算机安全问题;防御措施  计算机现已成为人们工作生活中的必备品,每年都有成批量的计算机被人们购入。人们通过计算机技术,阅读大量资料,并将一些资料储存在计算中,与朋友实现在线沟通等。若计算机一旦出现安全问题,人们的资料将会造成大量的丢失,个人隐私信
近来,IT巨头、全球五百强之一的思科公司在国内安防行业频频亮相,动作日发显眼。思科选择进军中国安防行业,是基于怎样的考虑呢?一、基于全球反恐和国内构建和谐社会的需要,
我院2002~2005年应用中西医结合治疗面神经炎45例,疗效显著。现分析如下。1临床资料1.1一般资料本组男34例,女11例,年龄19~55岁,19~23岁者居多。41例为在校大学生,秋冬季多见
4月29日,武汉港口集团携带包括武汉客运港、汉阳杨泗港、阳逻港等在内的全部“家当”作为“嫁妆”,与上海国际港务集团、上海港集装箱股份有限公司签定合资合同,实现武汉与上