欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息管理 > 计算机信息管理技术在网络安全中的应用分析

计算机信息管理技术在网络安全中的应用分析

日期:2023-01-24 阅读量:0 所属栏目:信息管理


  网络安全是指通过网络技术来保护网络系统当中硬件系统和软件系统的数据和运行,并在受到偶然或者恶意原因时,系统仍然能够正常运行,网络服务不间断,且数据不会因此而遭受到破坏、篡改与泄露。对于网络用户来说,网络安全的实现对于其个人隐私、经济安全以及正常的网络使用都有着极为重大的意义。


  一、从网络用户增长看待网络安全的意义

  据统计,截止2014年,我国网络用户总规模达到了6.49亿,互联网普及率达到了47.9%,相比2005年,十年间,普及率上涨了五倍。通过增长曲线可以看出,互联网技术和信息技术的发展带动了我国网络使用率的增长。同时移动互联网的使用量已经超过了传统互联网,使用人数达到了5.57亿,占据整体网络使用的85.8%,这说明随着互联网的使用场景的转变,带来了人们生活习惯的改变。碎片化的时间管理和信息获取已经逐渐成为了人们生活的常态。而通过每周上网时间的统计,可以发现平均周上网时长大约在26小时左右,也就是说互联网也成为了人们主要的娱乐方式和休闲方式。与此同时中国的网站数量达到了335万个,网络资源十分丰富。


  正是由于规模大、使用人数多、普及率高和应用广泛,网络安全尤其引起广大网民的重视。在随着互联网经济的发展和移动支付的普及率增高之后,网络安全的意义就不再只停留于网络使用层面,更加上升到个人隐私和经济安全层面,一旦网络安全无法得到保障,其造成的后果不堪设想。因此,构建网络安全的意义和价值除了是时代发展的需要之外,更是現实的需要。在构建网络安全当中,需要时刻考虑网络安全的保密、完整、可控、可用、可审查的特性,通过技术手段,从根本上避免网络安全遭受侵害,从而使因网络安全威胁所造成的损失降到最低。


  二、信息技术发展中网络安全受到的威胁和挑战

  想要构建起网络安全的管理和维护,就首先需要了解信息技术发展的过程中容易对网络安全造成威胁和挑战的来源。

  (一)互联网隐私泄露

  在互联网使用的过程当中,因互联网使用过程中的缓存和历史记录,都会留下使用痕迹,而这些痕迹所带有的隐私内容可以被别有用心者通过系统装入的cookies进行窃取。例如互联网使用过程中用户通过航空公司的官网订购机票,其填写的密码和个人信息都会留下痕迹,如果没有及时进行处理,很有可能会被窃取,从而造成隐私的泄露。


  (二)黑客恶意攻击

  黑客是指一些利用网络技术在不暴露自己身份的情况下供给计算机或者服务器的人,他们具有非常高端的计算机技术,熟悉编程,能够搜集网络信息、同时探测到网络漏洞并将漏洞加以利用,通过模拟环境的建立进行模拟攻击。在面对网络犯罪尚缺乏针对性的反击和跟踪手段时,黑客们的隐蔽性非常强,同时也具有极高的“杀伤力”,同样对网络安全构成威胁。


  (三)软件设计漏洞和恶意陷阱

  随着发展,软件设计和软件系统的规模也在逐渐扩大,随着新的软件不断产生,系统当中的安全漏洞和软件设计漏洞对网络安全造成的威胁也就随之增大。在操作系统当中无论是Windows还是UNIX都或多或少地存在系统漏洞,而各类服务器、浏览器、桌面软件其中的安全隐患也时有发现。面对这些漏洞,一些钓鱼攻击可以通过各种渠道实现传播和对网络用户进行攻击。例如前不久发生的wannacry勒索病毒的爆发,就是利用网络渠道实现钓鱼攻击,致使全球20万台电脑遭受到严重损害。病毒利用对用户电脑的控制提出勒索赎金的要求,在未能收到赎金时,病毒便会将用户电脑所有文件进行删除。在网络安全影响的诸多因素当中,网络病毒对网络的侵害力度最大,影响也最为广泛。而想要终止病毒传播只能通过病毒制造者提供源代码来完成。


  三、计算机信息管理技术在网络安全维护中存在的问题

  在面对网络安全受到多方面的威胁时,计算机信息管理技术是维护网络安全的一道重要屏障。然而在现实情况当中,计算机信息管理技术却并没有发挥出其应该具有的效力。其主要原因很存在问题有以下几个方面。


  (一)安全监测功能缺乏实效

  计算机信息管理技术最主要的技术在于对外来信息的内容进行检测和安全分析,从而从源头防止恶意攻击对网络安全造成影响,同时通过有效检测手段可以做到实时发现网络应用的过程中存在不安定和隐患因素,及时采取补救措施加以解决。然而,随着网络环境的发展,环境当中不安全因素逐渐增多,同时变得更加复杂,计算机信息管理技术如果不能够进行及时更新,就会造成检测手段无法适应发展而相对落后,对某些突发状况、新型安全问题无法起到检测作用,从而无法完成检测的效用,无法从根源上防止网络安全遭受侵害,而通过检测来实现的网络安全维护也不再具有意义。


  (二)无法对网络访问进行控制

  在过往的计算机信息管理技术当中,除了对外来信息内容进行检测的手段之外,还有一种通过限制访问权限和访问量的方法来实现网络安全维护。这种“一刀切”的做法在现实运行过程当中并没有起到网络安全维护的效用,很多访问限制缺乏针对性,对正常访问造成不必要的麻烦和影响,而部分情况下设置失误除了增加访问程序的繁琐性之外,并没有对网络安全威胁起到限制作用,得不偿失。


  (三)缺乏应变能力

  计算机信息管理技术对于网络病毒的防范方法是通过病毒数据库的建立,再将疑似网络病毒的信息内容与已知病毒库数据中相似病毒进行比较,以此来判断信息内容的安全性。而数据库的建立则是对已知病毒源代码进行搜集。一旦病毒数据库的建立过程中存在缺乏实效、技术处理能力不足以及应变能力差等现象,在应用的过程中就无法完成病毒信息内容的比对,无法做到对网络安全进行维护。现阶段一般的计算机信息管理技术中管理方法还停留在一些常规性问题的处理,对突发问题尚缺乏完善的处理方案实施,是计算机信息管理技术应用于网络安全时存在的重大问题。


  四、计算机信息管理实现网络安全维护的应用

  面对在网络安全中计算机信息管理技术存在的诸多问题,笔者认为可以从以下几个方面进行处理。

  (一)风险评估优先进行,加强网络管理

  网络安全的维护实现需要计算机信息管理技术拥有完善的评估机制,通过机制运行,对网络安全问题分时段进行评估,充分实现在网络安全问题发生前、发生过程中、发生之后对其原因、传播途径、安全影响即处理效果等方面进行全面的评价和分析,从而实现网络管理的加强化。在今后的网络安全维护过程中,一旦出现了类似的安全问题,计算机风险评估系统可以率先启动,根据事例对比、造成危害和危害发展趋势分析,给出相应的处理手段和决策参考,同时对危险种类进行评级划分,做好报警,帮助管理者追蹤至威胁目标所在地。在平时,风险评估还能够对过往威胁处理的过程内容及时进行反馈,在保障网络运行的基础上做出根据实际情况的安全设施调整,防患于未然。


  (二)网络犯罪审查和净网联盟建立

  国家和各级政府需要认识到影响网络安全所带来的危害,并对恶意攻击网络的行为严肃对待。可以制定相关的法律法规,来明确网络危害责任,以及危害网络安全所要承担的后果;此外还可以在各个地区有组织地建立起诸如“反黑客联盟”、“网络安全公益联盟”、“反病毒联盟”等公益性的社团组织,用于宣传网络安全,防止网络侵害。面对社会公众,要开展积极的网络公益安全教育,使广大的网络用户树立起网络安全相关意识,并敦促他们在网络使用过程中时刻谨记网络安全的相关规则,不访问陌生网站、不打开陌生邮件等。在联盟中还应该开展恶意代码样本、恶意程序的传播链接内容的分享,利用联盟内或者联盟之间的交流共享,依靠互联网行业的自律体制和监督体制,推动防治、治理互联网病毒工作的发展,净化网络空间,维护公共互联网安全。


  (三)加强技术研发水平

  计算机信息管理技术的运行机制的建立和发展需要依托于科学技术研发和实践,面对日益复杂的网络环境,科技水平需要不断更新,研发方向需要面向最新情况和未来发展。一个依托于科技水平进步网络安全运行机制需要构建网络安全信息管理系统,创造完善的信息技术模型,从而实现网络系统的安全。在目前市场当中已经出现了专业企业和厂家在网络安全技术研发方面所生产的相应产品,并在保障网络安全方面得到了国家的认可。同时计算机信息管理技术最主要的面向在于信息控制,通过技术实现信息内容的区分和限定,是未来计算机信息管理技术应用于网络安全维护的主要发展道路。


  (四)确立网络审计等相关制度

  为了保障网络环境的纯净和安全,网络审计也需要加入到计算机信息管理技术当中。通过互联网使用者在网络使用过程中的使用信息记录,依照实际情况进行审查和管理,这对于网络管理者和使用者来说有着更高的要求。通过网络审计,可以对网络当中存在的潜在危险者和攻击者进行及时发现,并对网络安全问题进行追踪,查找出危险源,做到根本性的维护。此外,还应该加强网络入侵的检测系统构建和使用,将其作为计算机信息管理技术当中最为重要的技术之一进行研发和发展。通过系统检测和数据统计为网络安全问题提供可供参考的资料。


  五、结论

  综上所述,在网络使用频率和网络覆盖范围逐渐扩大的今天,网络安全所存在的隐患和威胁也始终困扰着网络使用者和网络工作者。面对多种多样的网络病毒、黑客入侵以及系统漏洞,如何利用计算机信息管理技术将危险和损失降到最低,是每一个网络工作者所必须面对的。随着科技的不断进步,计算机信息管理技术也将不断完善,通过技术手段可以实现网络安全的维护。


  参考文献:

  [1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4).

  [2]葛晓凡.计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2015,(5).

  [3]侯英杰.计算机信息管理技术在网络安全中的应用分析[J].中国新通信,2016,(1).

  [4]赵志鹏.浅论计算机信息管理技术在网络安全中的应用[J].电子世界,2016,(7).


  来源:商情 2017年23期

  作者:戴瑾


本文链接:http://www.qk112.com/lwfw/jsjlw/xinxiguanli/258225.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学