基于网络信息安全技术管理的计算机应用

 摘要

随着科技互联网的普及,网络信息时代已经到来,网络信息被运用到生活和生产方式中。然而,互联网既给人们的生产生活带来了积极地有利的影响也会给我们的生活带来一定的消极影响,因此,网络用户如何安全的运用网络技术,如何有效的快速的消除安全隐患成为困扰当今网络环境的一个主要问题。本文通过对网络安全环境的现状,原因分析等进一步分析如何解决网络安全信息中的问题。

 关健词计算机应用传播途径安全防范网络安全技术管理

 1引言

随着互联网时代的兴起,计算机技术也普遍的被推广。人们对于计算机的观念也发生了改变,人们的生活和生产方式也发生了改变。然而,随着高科技的普遍应用,计算机里潜在的危险也开始慢慢显现出来,高科技为人类社会带了积极的影响,比如说工作的生产效率提高,更加积极的去进行工作。但是对应的消极的一面,虽然给我们带来了方便但是也威胁着我们自身的安全问题,当代的计算机应用系统都有一定的缺点,因此,应该加强对网络环境的管理,打造一个安全的网络环境,也让计算机网络技术能够进一步的提高,也能给消费者提供一个安全、放心的网络环境。

 2计算机网络信息安全问题的现状

  2.1电脑病毒侵害问题

从计算机时代来临的时候就一直面临着一个不可忽视的问题,计算机内部的安全问题,其特点是传播的范围面广,反复性强,大多数的用户都会受到一些电脑侵扰的问题。电脑内显示的病毒是非常活跃的是不及数量的,其中病毒的种类有很多种。主要分为病毒的样式、病毒侵入的时间,传播力的强弱等等。人们一直都未能实现把计算机网络内的病毒完全消除,使计算机网络技术得不到发展和进步。

 2.2计算机黑客的恶意攻击问题

随着科技的兴起与进步,电脑当中也存在着一种黑客。其主要的形式是以个体或者是一个单位存在,主要是以恶意的侵害计算机网络用户,盗取信息。黑客在行动的时候都是在网络下运用计算机操作编程代码侵入的。这种行为可以说是有组织有计划的实施进行的恶意犯罪攻击行为或组织行为。黑客之所以能够一而再的对计算机网络用户进行电脑入侵是因为网络具有开放性的特点,使计算机用户更容易遭到黑客的恶意攻击,一般都是在警方察觉不到的时候变本加厉的对计算机用户骚扰,网络没有安全的防御政策,抓不到恶意侵害计算机用户的黑客,使黑客在法制社会逍遥法外,由于黑客侵扰都是速战速决,所以没有办法对其进行位置追踪,这对警方办案是非常不利的,需要耗费警方大量的警力和资源,导致我国的计算机网络环境无法为计算机用户提供安全的放心的网络环境。

 2.3计算机软件的漏洞问题

因为计算机网络技术在设计和使用上存在一定的缺陷性和局限性,所以,我们在使用的过程中会随着时间的推迟,出现一些大大小小的问题,而黑客就是为了获得利润而盗取客户信息,对计算机网络用户进行一定的骚扰,或者是在电脑上传播病毒使用户无法正常操作电脑无法进行管理。不法分子利用网络的开放性对网络环境的安全不断侵扰,使网络安全环境受到了极大的威胁。

2.4网络中的非法势力猖獗

当今社会违法犯罪时有发生,不法分子运用计算机网络高手违法犯罪也频繁出现。很多犯罪团伙都是配备IT精英,计算机技术高手的。例如黑进去某企业的领导电脑,将电脑内的信息窃取,资金转账,冻结账户等都是比较常见的。更有网络非法分子运用计算机加密编程对接国外,购买大量枪械或者冰毒等活动,都是特大网络犯罪案件。这种网络犯罪依然存在,而且不方便追踪,有的案件多年来依然没有破获。网络非法势力是最难抓获的,也是不可控制的。

 2.5安全审计信息不够透明

对于现在我国的计算机网络环境来说,网络安全方面上的防范一直是没有改善的,国家应该注重对网络安全方面上的管理,在我国的基本国情上进行对网络安全环境的管理。给计算机网络用户提供一个良好的网络环境。在计算机快速发展的过程中,网络安全问题也被逐渐的重视。为了能够保障计算机网络技术能够有效的提高,相关部门也要对网络用户的注册和使用加强监督和管理。安全审计部门也要重视起来,要对计算机服务进行加强维护和管理,要承担起对网络用户服务的责任和义务,让计算机网络用户的网络安全能够得到保障。

3网络信息安全问题形成的原因分析

  3.1计算机病毒的传播

电脑病毒的重要特点就是种类多、潜在的时间长、传播的范围面广。电脑病毒是跟随电脑同时衍生的一种病毒,计算机的发展在一定程度上能够带动着电脑病毒的变化。在我们日常办公的时候都会用到计算机,下载个软件都会出来多个备选,当我们选择其中一款软件下载时,就会捆绑多个软件同时下载,同时下载后,打开软件会出现一些游戏软件提示,随之可能会出现乱码,页面卡顿,不能正常运转等。这都是由于计算机感染病毒所致。计算机的病毒传播是无形的,在不经意间就会被传播,来不及反应的同时计算机已经被病毒传染,处理病毒需要浪费时间,影响了正常的工作时间等。

3.2网络环境开放

网络环境具有开放性的特点。之所以说网络环境具有开放性,是因为网络信息有着高速传播及共享性的特点。计算机及网络技术的出现与发展虽然在一定程度上促进了社会的整体性进步,并且为人们的生活提供了极大的便利。与此同时所带来的消极影响也不容小觑。开放的网络信息环境是不法分子实施违法犯罪活动的温床。不法分子运用计算机技术在网络中进行非法操作,运用网络使用计算机加密与在逃犯罪分子联系,在虚拟的网络世界,没有行为的约束,网络计算机非法操作都是运用了网络环境的开放性实现的。

 3.3缺乏计算机人才培养

我国十分重视教育,同时对计算机专业性的培养也在如火如荼的进行中。高校设置了计算机科学与技术这个专业,里面的专业课程很多,但是步入社会的计算机专业毕业生依然是专业知识匮乏,理论知识学习不认真,实践操作能力更是差劲,所以很多毕业的计算机专业学生都做着收银,文员的工作,计算机专业知识能力缺乏,计算机是一门专业性极强的专业,专业性强的计算机高手,千金难求,计算机专业能力差的也随处可见。目前据统计,高校计算机专业毕业学生就业从事计算机专业工作的占此专业毕业人数的十分之一(局部统计)。因此,计算机专业人才严重稀缺。

 3.4网络安全管理机制待完善

我国的计算机网络安全管理机制还不够完善。主要表现在无法保障网络上信息的安全,也没有统一的相关的法律法规执行,在对网络安全教育的管理上没有明确界限与权限责任分工。正是由于缺乏网络安全管理机制,所以网络安全面临重重考验,网络违法犯罪依然存在,病毒传播也随处可见,面对网络信息安全受到威胁缺乏完善的安全管理机制制约,所以加强网络安全管理机制建设十分必要。

4网络信息安全技术管理下的计算机应用分析

  4.1防病毒技术在计算机中的应用

防毒技术是计算机运用中比较广泛的技术。日常办公中总会出现各种计算机问题,防病毒技术就是十分关键的处理方法之一。防病毒技术一共分为三个方面,首先是病毒的预防技术,其次是检测技术,最后是清除技术。以下我简单介绍一下这三种病毒技术在计算机中的运用原理。首先三者是配合计算机的硬件和软件系统进行操作,协同计算机系统操作配合来完成阻击病毒和进行一些常规化进攻病毒,达到查杀病毒的作用,保护计算机不被病毒侵袭感染,阻止计算机病毒的蔓延等等。病毒的预防技术,这一技术是运用比较多的,也是用户每天都在做的。该技术的特点主要是运用自身原理发现病毒进行查杀,实用性比较强。防毒检测技术主要是通过网络进行扫描和查询,并且追踪计算机中的病毒,检测病毒的准确位置并针对病毒的不同类型进行成功阻击病毒。检测技术,主是检测过程中通过识别系统中的病毒数据,分析检测到的病毒数据进行系统分类,有针对性的进行处理识别,发现不同的病毒后一一击溃,如果在检测过程中,发现病毒就会开启阻击功能,自动识别和阻击病毒。清除技术是主要配合前面两项技术,完成最后的清理工作,清除这些剩下的病毒,防止病毒再生等等。

 4.2入侵检测技术在计算机中的应用

在现代的网络信息时代,计算机的使用安全特别重要,我们的日常工作文件等等都是机密性文件,很多黑客运用高技能的计算机操作黑进计算机来进行文件的窃取和损坏,这个时候就用到了入侵检测技术。当我们在正常使用计算机时候,每天进行的就是“例行检查”,针对计算机里面的垃圾和病毒进行检测和识别,并对检测出的垃圾和病毒进行成功阻击并且清理。那么我们在进行高机密的工作中,文件的保存和计算机使用安全面临各种问题。这就用到了入侵检测技术,开启这一技术后,主要是针对计算机中的潜在危机进行防控和识别,针对有入侵进计算机的病毒进行成功阻击和查杀。入侵检测技术是指以软件和硬件组成的能够成功拦截病毒和高识别性的一款检测技术,主要是通过此技术能够高效的,解决病毒的侵袭,达到计算机安全检验和病毒的识别和处理等等。所以侵入检测技术对于计算机使用者来说是十分重要的检测技术,入侵检测技术的基本模式有异常模式和误用模式两种。首先计算机检测中开启异常检测模式,一经发现计算机中出现异常情况就自动开启这一模式,发现病毒,就成功进行阻击。误用检测模式,检测计算机中的侵入异常行为,识别后开启报警装置,发出红色报警提示和声音,以便计算机能够及时处理异常情况保证计算机网络和使用安全。

 4.3身份验证技术在计算机中的应用

身份验证技术是根据一系列数据识别技术手段进行操控处理,使计算机网络保护更加严密,主要是指计算机操作者的身份高识别,以防止黑客的侵入和计算机病毒的侵入等。计算机的操作者具备网络信息的同时需要锁定自身信息以保证计算机使用安全,可以加入一些指纹识别或者人脸识别和数字密码识别等等,以提高计算机使用安全性和验证身份,保证是计算机操控者本人。这就对计算机的操作者设立了使用权限,进行身份识别无形中保证了计算机的使用安全。身份验证技术的原理是,通过计算机身份验证技术与计算机硬件和软件的操作配合,采集操作者的相关数据或者本身指纹等作为识别管理权限,以防止病毒的侵入,达到有效阻击病毒侵入等。

 4.4防火墙技术在计算机中的应用

防火墙技术是目前现有计算机使用过程中运用最为广泛的信息安全防护技术。防火墙技术主要是在我们正常使用计算机的时候能够在网络运行中排除网络的的一切不安全因素,达到保护计算机的作用。它的表现形式主要有两种,首先是未经授权的外网用户的非法侵入得到充分的阻截,并且保护计算机内现有数据的安全和网络的正常使用。其次是对现有计算机内部信息和数据进行锁定与部分开放相结合的方式,对内部数据进行保护的同时防止外来病毒的侵入,保护计算机网络安全,提高网络信息安全性,有效的阻击病毒的侵入和成功查杀等。

 5加强计算机网络安全防御的策略

  5.1构建防火墙及防毒墙

防火墙是计算机网络信息安全的屏障,是保护计算机内现有数据安全和成功阻截计算机病毒侵害的有利手段。防火墙的主要功能是阻截病毒和恶意攻击软件的侵入,利用一些辅助功能提高计算机的网络使用安全,同时延伸到计算机各个软件和硬件系统上面,保证良好的计算机使用安全环境。现有计算机网络安全面临巨大威胁,病毒的传播速度相当快,而且伴有随机性,突发性,隐蔽性和强有力的破坏性等特点对计算机网络信息安全是最大威胁。为了保证计算机网络安全,防止病毒的侵入和阻截,需要通过防火墙来起到防护和保护计算机网络安全。防火墙技术的原理是通过运用网络空间的隔离性,强制控制现有计算机内外部网络访问情况,运用包过滤技术来识别和过滤信息文件的内容,一经发现病毒立刻进行处理。状态监测技术的运用主要是通过在计算机现有数据的情况下进行数据的监测和维护计算机使用平衡状态。网络技术主要是设立网络数据通信中间工作休息站,对现有的数据和输入输出的数据进行监测和检测网络数据请求,保护网络数据能够不被病毒侵扰,维护网络信息安全,保护计算机使用安全环境。

 5.2加强网络身份认证及访问控制

网络身份认证是对计算机网络进行识别,每台电脑的网络IP都是独一无二的,每台计算机的网络都有指定的IP地址,主要可以用来识别自身的地址和往来的其他地址,方便直接锁定账户,网络身份认证就像人们的身份证一样,有了身份证后就是唯一标配官方,来往的计算机用户通过唯一的地址识别身份,网络安全员专门制定口令,通过口令识别身份,同时进行访问和控制。针对不同级别的管理员和权限的不同,实行分级管理,不同层次的管理员用自己的权限进行管理和使用网络资源。在口令的识别和认证中对口令的字符设定一定的格式,统一进行控制,为了网络的安全性,要不定期的进行口令更新和变化并对其加密处理,以免造成有外来病毒侵扰,截取口令,进行操作等现象出现。网络信息不确定性使整个网络系统安全系数降低了,而且极其复杂和多变,有了专有口令的识别对于“朋友”可以轻而易举的识别,完成身份的认证。由此一来,网络侵袭就能有效的避免了,加密了口令可以采用密钥加密的形式,这样就直接可以控制IP地址接入,没有权限的访问就不能正常接入,同时信息也有了安全保障。

 5.3密码技术和智能卡技术

密码技术和智能卡技术是网络安全重要技术保障,有了二者的加入,网络信息安全系统系数也在不断提高。密码技术的原理是通过现代数学与电子通信和计算机技术的相互促进和协调,以密钥和数字签名,验证技术的分权管理来进一步保障网络信息安全,对网络信息内容进行加密处理。鉴别服务通过数字签名来生成和处理,数字签名都是独立的个体,不能伪造。利用数字签名技术分析和验证现有数据,准确的验证文件的信息是否完整和是否有改动,从而进一步完善网络信息的安全性。共享密钥是通过认证查询和问答协议的不同方式来实现的,通过操作者发送指定信息并由对方接收并且进行加密处理,接收者对接收到的信息按照规定进行识别解密,然后以特殊的方式传回,用这种方式来验证信息的内容完整性。这样可以提高信息的安全系数,不会被病毒侵扰。智能卡技术是用以媒介为承载的密钥来授权用户持有并设置密钥口令,使网络内部服务器保持一致通信,经过加密处理的数据信息安全系数增加,还可以有效提高信息的保密性和安全性。

 5.4反病毒软件

现在的病毒软件比较多,很多时候,我们想要下载一些软件的时候就会连带捆绑着一起下载了,下载后病毒侵袭,导致计算机网络运行缓慢,同时计算机安全系数直线降低,所以在现有网络情况下,需要安装反病毒软件来避免病毒的侵袭。随着网络病毒的快速传播,反病毒软件的安装已经是必不可少的过程。反病毒软件的原理是对现有网络进行病毒检测,对恶意木马和程序进行预防。这种软件安装和管理都比较简单对于维护网络安全具有十分重要的意义。像我们在计算机上想要下载某款软件之前,先后台打开反病毒软件,这样就为网络安全提供了防御体系,当下载某款软件的时候就会自动开启防御病毒的功能,从而提高了软件的安全系数,同时一旦发现病毒立刻停止下载并且启动木马查杀功能,最大系数的保障计算机网络安全。

 结论

随着互联网技术的进步和发展,在当代的互联网发展过程中,计算机技术成为了人们在日常生活中必不可少的工具。计算机在我们使用的过程中会产生安全隐患问题,因此我们要加强计算机安全防护意识,在平常上网的时候要养成良好的习惯和行为意识,有效的对抗外来黑客的攻击和侵入,打造一个安全的、放心的网络环境,让网络环境的进行势在必得,全面的保障计算机用户的安全信息。使计算机网络能够有序的进行,打造一个技术度较高的网络。

参考文献

[1]胡景君.系统实现服务的关键技术[J].化工自动化及仪表,2019

[2]沈培路.基于管控一体化系统的整合[J].新华网,2019

[3]范宗海.大型炼化一体化工程DCS网络安全策略[J].石油化工自动化,2020

[4]张原.计算机域管理在局域网安全管理中的应用[J].自动化与仪器仪表,2021

[5]黄静雯.工业安全隔离网关在钢厂能源管理系统EMS中的应用[J].自动化博览,2019

[6]罗安.工业控制系统的信息安全问题日益凸显[J].自动化博览,2018

[7]周海君.造纸厂DCS系统的网络安全分析[J].中国造纸,2021

[8]彭慧.炼化企业DCS与MES一体化网络安全研究[J].甘肃科技,2020

[9]刘平.新时期高职院校档案信息化建设探[J].中外企业家,2018

[10]郁媛媛.信息数字化发展对高职院校档案管理工作的影响分析[J].教育教学论坛,2018

[11]安宗强.浅析高职院校档案管理建[J].中国管理信息化,2018

[12]王敏.浅析信息化时代的学校档案管理工作[J].中国管理信息化,2018

 致谢

这次论文的完成首先要感谢我的指导老师,老师以严谨的学习态度,一丝不苟的精神和渊博的知识,给我留下了深刻的印象,谢谢老师的指导,从他身上我看到了作为一名教师应具备的良好的素质。他以自身的所作所为在向我讲述着,未来的路要怎样走,不仅是在完成论文上,还有以后的工作和生活上,这些都将在我以后的道路上成为我的动力,感谢我的家人,在背后默默的支持我鼓励我,在我坚持不下去的时候给我安慰和动力,感谢我的同学对我的关心、支持和理解,在我遇到课题方面问题积极与我探讨。感谢曾经教育和帮助我的所有老师,没有他们当初的辛勤付出就不会有今天的我,我会继续努力来回报社会!

基于网络信息安全技术管理的计算机应用

基于网络信息安全技术管理的计算机应用

价格 ¥5.50 发布时间 2024年2月1日
已付费?登录刷新
下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:1158,如若转载,请注明出处:https://www.447766.cn/chachong/194219.html,

Like (0)
1158的头像1158编辑
Previous 2024年2月1日
Next 2024年2月1日

相关推荐

My title page contents