公務(wù)員期刊網(wǎng) 論文中心 正文

網(wǎng)絡(luò)安全技術(shù)管理下的計算機應(yīng)用

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了網(wǎng)絡(luò)安全技術(shù)管理下的計算機應(yīng)用范文,希望能給你帶來靈感和參考,敬請閱讀。

網(wǎng)絡(luò)安全技術(shù)管理下的計算機應(yīng)用

摘要:如今已到了信息時代。計算機互聯(lián)網(wǎng)對人們的影響越來越大,包括生活、學(xué)習(xí)等方面。網(wǎng)絡(luò)技術(shù)雖然使人們的生活越來越便利,但同樣也帶來了不少問題,像是病毒軟件等時刻危害著網(wǎng)絡(luò)用戶的安全。因此,網(wǎng)絡(luò)安全管理技術(shù)也變得越來越重要。本文對此展開了分析討論,以保證計算機使用的安全性.

關(guān)鍵詞:網(wǎng)絡(luò)信息安全;安全管理;計算機應(yīng)用

網(wǎng)絡(luò)通信在各個領(lǐng)域里的應(yīng)用,對社會的發(fā)展有著很大的促進作用,而且已普遍得到了大家的認(rèn)可。然而,總會有個別人為了達(dá)到一些不可告人的目的而肆意利用網(wǎng)絡(luò),侵入各網(wǎng)絡(luò)用戶的安全系統(tǒng),使他們的隱私慘遭泄露。所以說,為了防止出現(xiàn)這種現(xiàn)象,技術(shù)人員應(yīng)該加強計算機安全管理技術(shù)的創(chuàng)新,并且加強相關(guān)管理工作,使人們能在更安全的環(huán)境下應(yīng)用計算機。

1威脅網(wǎng)絡(luò)信息安全的行為

1.1信息盜竊

眾所周知,信息盜竊與財務(wù)盜竊相同,都是屬于違法行為。正是由于部分計算機用戶沒有對計算機的安全系統(tǒng)進行有效管理,使得很多不法分子鉆孔傳輸病毒,對用戶計算機上的信息進行實時監(jiān)控,并且盜竊那些有利于他們的信息,給用戶的利益造成了極大的損失,甚至?xí)斐筛訃?yán)重的后果。

1.2信息篡改

某些不法分子,利用病毒侵襲計算機之后,獲取了用戶們的真實信息,然后進行篡改。在篡改之后又以用戶的名義將這些虛假信息出去,從中獲取利益。這些虛假信息會使計算機用戶上當(dāng)受騙,他們的利益可能也會受到損失。像這樣一種行為,不僅危害了被侵襲用戶的利益,還牽連到了其他用戶的利益,是一種極其惡劣的行為。

2網(wǎng)絡(luò)信息資源該怎么與計算機相結(jié)合

2.1公布并收集信息

由于網(wǎng)絡(luò)渠道多種多樣,像是多媒體、新聞等,那么計算機可以利用這些渠道來獲取并傳播信息。計算機的信息采集率、準(zhǔn)確率和勞動消耗率都是相對較高的。這樣的工作可以借助留言板來進行。

2.2對于信息的傳播進行管理

在信息傳播的過程中,首先要保證的便是信息的安全性,加強計算機安全系統(tǒng)的管理,借助人力、物力、財力這三方面在進行計算機安全管理技術(shù)的完善與優(yōu)化。尤其是對于政府機構(gòu)或是其它企業(yè)、事業(yè)單位的計算機,更需要進行嚴(yán)密的安全管理措施,對于人力、物力、財力這三方面更要做到一個合理的分配,以提高安全管理效率。計算機可以便捷地上傳和下載網(wǎng)絡(luò)信息,在確保網(wǎng)絡(luò)信息足夠安全的前提下,借助郵箱、QQ、微信等傳遞信息與溝通交流,與傳統(tǒng)方式相比是更加便捷的,能夠大大提高工作效率。

3網(wǎng)絡(luò)信息安全技術(shù)下的計算機應(yīng)用

3.1全面應(yīng)用加密的網(wǎng)絡(luò)技術(shù)

如今,計算機網(wǎng)絡(luò)技術(shù)越來越先進,然而這卻給予了大批不法分子侵襲網(wǎng)絡(luò)的途徑。眾多的計算機用戶都一直被病毒、黑客侵?jǐn)_著,如何安全使用網(wǎng)絡(luò)已成為了人們迫切需要解決的問題。如今,網(wǎng)絡(luò)加密技術(shù)的應(yīng)用越來越普及。在進行交易時也盡量提倡使用實名制,目的就是為了能保證信息足夠安全,足夠完整。此次研發(fā)的加密技術(shù)相對來說較為先進,借助此加密技術(shù)加密過的信息是難以破解的,不法分子很難竊取相關(guān)信息。那么常用的加密方式大致有對稱加密、對稱密匙加密和公開加密這三種,對于網(wǎng)絡(luò)信息的安全保護都是十分有利的。有些加密技術(shù)可以對多種文件信息進行加密,如pkzip技術(shù),它既能加密保護信息,也能壓縮加密數(shù)據(jù)包,還能加密各種軟件包和復(fù)制類文件。這一類的加密技術(shù)不容易被黑客所侵襲,安全性較高,因此得到了用戶的普遍認(rèn)可。

3.2強化身份驗證技術(shù)的管理

通過驗證方法來達(dá)到公匙密碼算法的身份認(rèn)證要求,像這樣的方法能夠增強身份鑒定的準(zhǔn)確性與安全性。該技術(shù)原理是利用密碼驗證技術(shù)驗證多個對象的真實性,例如可驗證對象有沒有符合信息技術(shù)相關(guān)規(guī)定,能不能有效地發(fā)揮作用等。除了密碼驗證技術(shù)以外,還可以應(yīng)用指紋驗證技術(shù)。我們都知道,在通常情況下沒有兩個相同的指紋,因此可以利用該特性來驗證身份,對信息進行區(qū)分等。以上所提到的兩種技術(shù)都可以有效保障計算機用戶的各類信息,然而,這兩種網(wǎng)絡(luò)安全技術(shù)還是有缺陷的,它們的研究成本和使用成本都普遍較高,一般的用戶都難以承擔(dān)。

3.3防火墻技術(shù)的普及應(yīng)用

在常見的網(wǎng)絡(luò)加密技術(shù)中,防火墻技術(shù)是十分常見且被普遍應(yīng)用的一種。防火墻技術(shù)可以防止病毒入侵、對計算機進行實時監(jiān)控等。當(dāng)然,該技術(shù)也并不是完美的,它仍有較多不足點,例如它無法預(yù)防那些數(shù)據(jù)驅(qū)動式的攻擊。所以,需要研發(fā)出更先進的防火墻技術(shù),能夠阻攔所有的信息流。而且,擴展應(yīng)用功能,強化計算機的安全系統(tǒng)保障。,提高其安全性和完整性。

3.4強化入侵檢測技術(shù)

對于計算機安全系統(tǒng)的保護,除了防火墻及殺毒軟件的應(yīng)用之外,還可以對計算機進行入侵檢測來加以保護。本文中所提到的入侵檢測技術(shù)大致可以分為三個過程,主要是信息收取、信息分析檢測、結(jié)果處理,像這樣一系列的流程能夠保證信息的來源是絕對安全的。這一檢測技術(shù)的實施要經(jīng)過安全日志、安全行為和其他網(wǎng)絡(luò)信息來完成。該技術(shù)可以檢測計算機系統(tǒng)中的信息等是否安全,并且還能夠檢查計算機有無被黑客監(jiān)控,以防止病毒的惡意襲擊,保證計算機系統(tǒng)的安全。當(dāng)發(fā)現(xiàn)計算機被黑客監(jiān)控時,能夠及時進行分析和處理,將有病毒或可能帶來病毒的軟件進行查殺。該技術(shù)主要能夠分為兩種檢測模型,即誤用檢測模型和異常監(jiān)測模型。下面來大致介紹一下這兩種模型:首先異常監(jiān)測模型只會在出現(xiàn)大面積入侵時才會進行檢測處理,所以它容易出現(xiàn)誤報的現(xiàn)象;誤用檢測模型主要是檢測那些具有攻擊性的數(shù)據(jù),所以它的誤報率也是非常高。還需要注意的是,在使用這種技術(shù)時,定期更新特征庫,盡量減少誤報現(xiàn)象以以影響到入侵檢測。

4結(jié)語

本文主要是分析了網(wǎng)絡(luò)信息安全技術(shù)下計算機的使用,來探討計算機安全技術(shù)。另外,還討論了信息安全的具體表現(xiàn)及網(wǎng)絡(luò)與計算機相結(jié)合這兩點,更加說明了網(wǎng)絡(luò)安全的重要性。如今,計算機安全技術(shù)的更新越來越頻繁,其安全管理技術(shù)也逐步優(yōu)化,以盡最大努力來確保計算機地安全運用。

參考文獻(xiàn)

[1]王宏.淺談計算機信息安全技術(shù)與完善建議[J].電腦知識與技術(shù),2015,11(1X):66-67.

[2]賈衛(wèi).網(wǎng)絡(luò)安全分析中的大數(shù)據(jù)技術(shù)應(yīng)用探討[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2016,14(11):96-96.

[3]黃哲俄.計算機局域網(wǎng)的安全保密管理策略研究[C].決策論壇——如何制定科學(xué)決策學(xué)術(shù)研討會論文集(下).2015,13(34):000125-000125.

[4]湯應(yīng).關(guān)于計算機網(wǎng)絡(luò)數(shù)據(jù)庫的安全管理技術(shù)研究[J].數(shù)字技術(shù)與應(yīng)用,2017(02):223-224.

作者:吐爾遜艾力·巴孜力江 單位:伊犁州廣播電視大學(xué)