• 当前位置:论文网 > 论文宝库 > 信息科技类 > 计算机信息管理 > 计算机信息管理技术在网络安全应用中的研究正文

    计算机信息管理技术在网络安全应用中的研究

    来源:UC论文网2018-06-29 08:03

    摘要:

      摘要:在计算机技术飞速发展的时代背景下,现代计算机技术已经全面地运用于社会的各大领域中。但由此而造成的网络安全问题也层出不穷,如今的网络环境正面临着许多不良危害,?#29616;?#22320;阻碍了我国计算机信息管理技术...

      摘要:在计算机技术飞速发展的时代背景下,现代计算机技术已经全面地运用于社会的各大领域中。但由此而造成的网络安全问题也层出不穷,如今的网络环境正面临着许多不良危害,?#29616;?#22320;阻碍了我国计算机信息管理技术的发展。基于此,文章从网络安全管理的内涵出发,对当前计算机信息管理技术在网络安全应用中存在的问题进行?#27835;觶?#26368;后,根据阐述的问题提出了解决问题的相应策略,目的是进一?#25945;?#39640;我国网络环境的安全性。


      关键词:计算机;信息管理技术;网络安全


      随着信息技术的广泛运用,我国己全面进入信息化时代。网络作为现代社会发展不可或缺的部分,对人们的衣食住行都产生了巨大的影响。为此,一個安全的网络环境是保证各行各业发展的重要前提。基于此,本文对当前计算机信息管理系统中存在的各种安全问题进行全面细致的?#27835;觶?#25506;究解决问题的具体策略,进一?#25945;?#39640;各行各业的网络安全警惕性。以此提升我国计算机信息管理技术在网络安全中的运用效率。


      1网络安全的概述


      网络安全是一个比较大的概念,目前为止还没有文献对其内涵进行具体的定义。通过大量的文献查阅,笔者认为网络安全是指现代计算机信息技术发展到一定程度的产物,且其主要构成有计算机系统安全、储存安全、数据安全、资源安全[1],如图l所示。


      ?#26434;?#29616;代人?#27492;擔?#20840;面了解网络安全的原理是极其重要安全己成为了各行各业关注的重点。


      2计算机信息管理技术在网络安全应用中存在的问题


      2.1监测技术还需加强


      近年来,我国计算机信息管理的监测技术在不断进行改进,虽然取得了一些可观的成就,但是依然无法面对多变的网络环境。面对各种非法入侵、病毒袭击、黑客攻击、数据拦截等不良的网络危害,我国现有的监测技术水平无法及时地检测出这些网络不良因素。由此而造成的导致资料泄露、网站崩溃、数据流失等现象越来越频?#20445;?#32473;社会各界的网络安全造成了极大的威?#30149;?#22240;此,有必要不断地加强计算机信息管理技术的监测性能,为各行各业的生产生活提供一个安全的网络环境。


      2.2应变能力较差


      由于现代的计算机信息管理技术在某些方面还存站在着漏洞,无法?#26434;?#36719;件更新时产生的安全问题进行及时阻图1网络安全的构成的,通过了解网络安全的原理,使得用户能有针对性地采取相应措施防范虚拟网络的侵害。假设用户未能充分地了解网络安全的相关原理,则无法利用计算机信息技术的优势,解决某些不安全的网络因素,例如,木马病毒、黑客袭击、密码破解等。这些不良的网络危害,?#29616;?#30340;甚至会造成巨大的经济财务损失[2]。为此,在信息技术飞速发展的时代,提高网络止,进而造成了许多网络安全问题。由此看出,我国现有的计算机信息管理技术的应变能力还不够,面对多变的网络环境其劣势很容易暴露。为此,加强计算机信息管理技术的应变力对网络安全具有极大的作用。


      2.3信息访问控制力度不够


      计算机信息管理技术对信息访问的控制力度不够,极其容易造成网络不良因素的非法入侵。而计算机信息管理技术无法?#34892;?#22320;控制非法访问,是由于在进行计算机设置时缺少对非法入侵对象严格的控制设定,导致在控制非法入侵时显得力度不够。目前,许多行业计算机信息技术对网站的访问设置仅仅停留在表面,针对那些具有?#29616;?#20405;害对象的访问权限,并未进行有针对性的把控和设置。尤其针对信息量大、繁杂的网站,信息访问控制力度不够,极其容易给黑客创造入侵的机会,造成网站的崩溃或者网站数据流失等。


      2.4?#29992;?#25216;术有待提高


      当前,我国的数据?#29992;?#25216;术总体来看还需要进一?#25945;?#39640;。?#29992;?#25216;术不到位会给网络黑客带来许多可乘之机,?#29616;?#26102;甚至会造成巨大的经济损失。如某些黑客能将?#29992;?#20989;数?#22270;用?#38053;匙转换为其他的?#38382;劍?#36890;过各种黑客手段进行解密操作,从而对信息和数据进行窃取和破坏,给网络安全造成了巨大的隐患,而网络安全隐?#21152;?#20250;滋生出其他不良的网络危害,从而在整个网络环境中形成无限的恶性循环。为此,加强现有的机密技术?#26434;?#32593;络安全?#27492;?#26174;得至关重要。


      3计算机信息管理技术在网络安全中的应用策略


      由以上?#27835;?#30475;出,当前,我国计算机信息管理技术在网络安全的维护上存在的问题较多,无论是在技术、?#29992;堋?#30417;测、管理制度等方面都还需要进一步的提高。为此,笔者根据当前计算机管理技术在网络安全中存在的诸多问题,有针对性地提出解决以上问题的相应策略[3]。具体?#27835;?#22914;下。


      3.1增强技术含量


      针对上述提出的计算机信息管理技术应变力差的问题,笔者认为相关的科研人员应加强技术的投入力度,借鉴或参?#35745;?#20182;国家的技术经验,修补当前计算机信息管理技术中存在的漏洞,且有必要建立起高效、科学的技术研发团队,全面深入地管理计算机管理系统的各项功能,切实提高我国计算机信息管理技术。例如,针?#26434;?#36719;件更新时存在的安全漏洞,相关的技术团队应严格把控信息数据的访问,维护网络安全。


      3.2加强风险监测管理


      风险的存在,在一定程度上阻碍了计算机信息管理技术在网络安全中的应用。甚至某些潜在的风险会对整个计算机系统造成毁灭性伤害,因此,相关技术必须将风险监测作为工作的重点。相关技术人员可以制定相关的风险防范计划,有针对性地找出风险存在的原因,及时地利用现有技术严格控制各类风险的产生。另外,相关部门还可以建立相应的风险预警?#25945;ǎ?#38024;?#26434;?#21487;能出现的风险进行及时的监测和预警,从而?#34892;?#22320;?#31181;?#31995;统中潜在风险的产生。


      3.3?#34892;?#24212;用数据?#29992;?#31639;法技术


      针对当前网络环境中频频出现的密码盗窃现象,相关的技术部门提升数据机密算法技术是很有必要的。就目前我国现有的数据?#29992;?#31639;法技术来看,与许多的发达国家之间存在着较大的差距,因此,相关的研发部门,需要不断地研究密码学的相关知识,借鉴国外新进的数据?#29992;?#25216;术,改进我国的?#29992;?#25216;术。除此之外,为了进一步确保网络环境中数据的安全传输,避免出现信息流失、泄露、盗窃伪造等不良事件,还需要针对具体的网络威胁采用不同的?#29992;?#31639;法,这样才能最大限度地保障信息数据的安全,从而更切实地维护网络的安全。


      3.4增强相关人员的网络安全意识


      当前,在庞大而复杂的网络环境中,各类网络不良因素对整个网络安全造成了巨大的威?#30149;?#36817;年来,各类网络安全事件发生的频率越来越高,但相关人员的网络安全意识并不高,且对网络安全的维护意识更是十分浅薄。这样的状况,极其容易造成计算机信息管理技术无法真正运用到网络安全中[4]。为此,相关的工作人?#20445;?#38656;要不断地加强自身的网络安全意识,只有这样相关工作人员才能重视网络安全的重要性,并?#34892;?#22320;利用计算机信息管理技术?#31181;?#19981;良网络危害的发生,从而增强计算机技术在网络安全中的应用效果。


      4结语


      综上看出,在计算机信息管理技术不断发展的背景下,网络安全?#26434;?#21508;行各业?#27492;?#37117;显得极其重要。无论是个人还是企业、单位,都需要采取相应的计算机信息管理技术对网络环境中存在的威胁加以制止,且相关的工作人员应不断地提高自身网络安全意识,做好各类风险的监测和预警,从而构建一个安全、可靠的网络环境。


      [参考文献] 

      [1]张统豪.计算机信息管理技术在网络安全中的应用[J]计算机光盘软件与应用,2012 (23):57,88. 

      [2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015 (36):35-36 

      [3]何晓冬.?#31243;?#35745;算机信息管理技术在网络安全中的应用[J]长?#33322;?#32946;学院学报,2015 (11):61-62. 

      [4]周军辉.?#31243;?#35745;算机信息管理技术在网络安全应用中的研究[J]计算机光盘软件与应用,2014 (17):149-151 

        作者:曹晖


    核心期刊推荐


    发表类?#20572;?/td> 论文发表 论文投稿
    标题: *
    姓名: *
    手机: * (填?#35789;?#20540;)
    Email:
    QQ: * (填?#35789;?#20540;)
    文章:
    要求: