网络安全中计算机信息管理技术的应用

来源 :科技风 | 被引量 : 0次 | 上传用户:fntshb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:在经济高速发展的今天,互联网也在进一步完善,其普及程度更高、普及范围更广。在此背景下,网络安全问题也得到了全社会更加广泛的关注,此时,不断更新和完善网络管理技术,强化管理规范性与科学性,是提高网络安全的关键。本文就以网络安全中计算机信息管理技术的应用进行几点具体分析核研究。
  关键词:网络安全;计算机信息管理;应用
  物联网不断发展的过程中,其网络安全问题也越发严峻。计算机信息不断增加,种类日渐繁多,其中所存在的安全风险几率也在不断提高,为了能够保障计算机网络信息的安全与可靠,必须要深入研究计算机信息管理技术,这样才能夠促进计算机网络健康、有序的运行。近些年来,计算机网络在人们生产与生活中的普及更加广泛,此时强化计算机信息管理力度,提高计算机网络管理效力,显得更加必要,也更加紧迫。
  1 影响计算机网络安全的重要因素
  由于计算机网络本身具有开放性、分享性,因此,在计算机使用过程中,会存在一定的安全风险,下面对影响计算机网络安全的重要因素进行分析:
  1.1 实体风险
  所谓实体风险,就是信息在实际传播过程中,在网络终端发生的问题,可以理解为是设备出现了鼓掌。计算机系统在运行时,通常来说,都是会选择固定设备去支持信息与网络的,这些设备大部分情况下能够正常运行、状态良好,但是如果遭遇恶劣天气或气候,容易导致信息传递中出现漏洞,信息也会因此大量丢失。
  1.2 信息加工和传递、储存过程中的风险
  在信息加工、传递、储存过程中,也会受到很多不安全因素的影响,这样就会导致信息丢失、损害等问题,大大增加了信息安全隐患。在计算机系统实际运行的时候,会遭遇很多外部攻击,如果信息质量受到的影响不大,那么管理人员是很难快速发现被攻击情况的,也不能及时进行防御和管理。因此,目前我们更多的会采用防御的手段,进行网络保护。另外,网络还会受到一些主动性攻击,这种攻击能够伪造信息内容,并对信息内容篡改,这种攻击对信息的破坏程度非常大,需要网络安全管理者,采用更加有效的方法,对信息加以保护。
  2 计算机信息管理技术在网络安全中的运用
  2.1 加强对实体因素的保护
  对实体因素的保护,首先要重视应用环境,要采取有效的措施,对应用环境进行保护和管理。比如:避免计算机运行中的电磁波辐射;在恶劣天气中,要急事对计算机工作时间进行调节,恶劣天气很容引发突发停电,进而导致计算机信息大量丢失。由于计算机实体系统是非常复杂的,其中涉及很多因素,这就要求相关人员,要针对这些不可抗力因素,采用有效的保护管理措施,从而更好的保护计算机网网络信息安全。
  2.2 强化对风险的管控意识
  除了要明确实体因素保护意识之外,还要不断强化安全风险的管控意识,安全风险在一定程度上,会阻碍计算机信息管理技术的应用,使其作用无法得到充分发挥。针对这个问题,下面进行三点分析:
  (1)风险管控意识强化,首先要从管控人员群体入手,首先要提升管理人员对风险的洞察能力以及关注度,能够针对不同的风险情况,制定有效的预防预案,避免今后再有类似的问题出现。
  (2)要对没有发生的风险进行防控,结合曾经的工作经验以及当前网络情况,找打与之相对的安全防御手段,做到防患于未然,最大限度降低由于安全风险造成损失的几率。
  2.3 改善安全管理系统
  良好的运行环境,是保障网络正常运行的前提和基础,而改善安全管理系统,是优化计算机网络运行环境,提高计算机网络运行效率与质量的关键。要通过完善管理体制、引入先进的管理技术手段,构建专业化的管理团队等方面入手,创建更加适合当前计算机网络安全的控制方案,并组间高效率的管理团队,以此保障计算机信息管理工作的顺利开展,为计算机网络系统的健康、稳定运行提供保障。
  2.4 强化对计算机信息管理技术的控制
  在网络安全管理中,计算机信息管理技术的重要性不言而喻。为了能够减少计算机网络系统的安全风险,必须要强化计算机信息管理力度。创建合理、高校的管理及时,切实有效的落实计算机管理技术。要讲控制与计算机性能、计算机系统进行高度融合,要从整体上掌握计算机使用者的信息,减少计算机网络系统被攻击的几率。通过用户访问验证;安全性鉴别;计算机信息、数据加密等手段,使用户的合法权利受到保护。
  2.5 加强对操作系统的安全保护管理
  在使用计算机的过程中,必然会设计到操作系统,但是由于操作系统存在一些漏洞和不足,一些攻击者就会借助这些漏洞和不足进行攻击。基于这些原因,必须要加强对操作系统的安全保护管理力度。比如:创建安全保护体系,能够准确检测出操作系统存在的问题与漏洞,并能够有针对性的选择合适的手段进行处理和修复,进而避免或者减少攻击行为。另外,还可以通过设立网络防火墙、入侵检测以及VPN等安全性功能,对计算机网络信息进行全面管控,营造一个更加安全的网络操作系统,更好的实现网路安全管控。
  2.6 强化对信息加密算法的高效使用
  为实现计算机网络安全使用,必须强化对信息加密算法的高效使用,避免出现信息受到威胁的情况出现。加密算法是其维护信息安全的关键手段,当前我国的科学技术水平在不断提升,传统中的加密保护体系已经不能保障网络安全,所以我们需要借鉴全球范围内最优的解决方案,不断完善加密算法,使其能够最大限度的保障计算机网络安全。机密算法在不断的演变过程中,产生一类非对称的加密方式,又称作是公开密匙,它主要有DSA数字签名技术、单项杂凑函数密码以及HSA公开密匙密码技术等,实施加密保护的人与破解密码保护的人具有不一样的密匙在当前的信息通讯中,使用最多的就是DES算法、PGP混合加密算法以及HSA公开密匙密码技术算法。实践应用中,工作人员需要合理选择加密算法,强化网络安全。
  3 结语
  计算机网络发展速度非常快,其应用范围越来越广泛,在人们生产与生活所发挥的作用越来越重要,此时强化网络管理,提高网络信息安全性与可靠性,显得更加迫切。本文从两个方面对网络安全中计算机信息管理技术的应用进行了具体分析,希望通过本文的研究,能够为相关的计算机网络管理者提供一些建议和参考。
  参考文献:
  [1]何增颖.虚拟技术在网络安全中的应用[J].电子技术与软件工程,2017(09).
  作者简介:毛燕艳(1981-),女,天津人,本科,工程师,计算机与网络安全技术应用。
其他文献
目的研究D-二聚体与妊娠结局的关系。方法孕产妇126例,按照入院时D-二聚体检测结果的不同分成阴性组(73例)和阳性组(53例)。对阳性组孕产妇进行适当的药物治疗,而阴性组无需治疗
目的探讨血小板活化指标、血小板计数(PLT)在全身炎症反应综合征(SIRS)患者中的临床意义。方法 80例呼吸ICU病房重症感染患者,按SIRS诊断标准分为SIRS组和非SIRS组,各40例。选择
腰麻具有起效快、作用完善,肌松好等优点,但对血流动力学影响较大。尤其在剖宫产术中,长时间低血压对产妇和胎儿影响较大,我院自2006-04-2007-12以来采用预充高渗氯化钠羟乙基淀
目的探究慢性心力衰竭治疗中采用螺内酯和雷米普利的临床效果。方法 70例慢性心力衰竭的患者,采用随机数字法分为观察组和对照组,各35例。对照组采用常规治疗方法 ,观察组在
目的研究分析长期中心静脉导管与动静脉内瘘在血液透析中应用的临床效果。方法 60例血液透析患者,随机分成观察组和参照组,各30例。观察组患者予以动静脉内瘘的方法 ,参照组
摘 要:有机化学实验课是医学类学校药学专业的必学课程,它是无机化学与天然药物化学之间重要的纽带,是连接这二者的桥梁。其相关的实验课的实验会持续很长的一段时间,而且它的连贯性特别强,其中某一步骤出现了问题都是会直接影响到最终的结果。同时,实验的过程还可以训练学生们的动手能力、分析能力以及解决一些突发事件的能力,还可以检验在实验开始之前的准备工作。如果想要提高实验教学质量,理论知识是必须要加强的,而实
噬血细胞综合征(Hemophagocytic syndrome,HPS)又称噬血细胞性淋巴组织增生症,是一种以噬血细胞异常活化导致吞噬大量血细胞为特征的严重疾病,感染相关性噬血细胞综合征是其中一个
繁殖母羊按生理阶段分为空怀期、妊娠期和哺乳期.1空怀期空怀期指羔羊断奶后母羊再次配种前的时期,即为恢复期.空怀期只有3个月.我国各地由于产羔季节不同,空怀期的时间也有
目的对比甲硝唑外用与口服对牙周炎的临床治疗效果。方法 80例牙周炎患者,随机分为外用组和口服组,各40例。外用组用甲硝唑外用治疗,口服组用甲硝唑口服治疗,比较两组疗效和
摘 要:学分制管理制度改革,对高校的教学管理提出新的需求。信息化建设能够有效提高学分制管理效果,基于学分制管理需求,讨论教学管理信息化体系建设原则、主体及目前存在的问题,为高校推进学分制管理提供帮助。  关键词:学分制;教学管理;信息化;体系建设   从“学籍制”向“学分制”的转变,充分体现了现阶段高等教育以学生为中心,以人的个性化发展为目标,培养高质量创新人才的现代教育理念。随着“学分制”在高校