欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息管理 > 计算机网络信息管理及其安全

计算机网络信息管理及其安全

日期:2023-01-24 阅读量:0 所属栏目:信息管理


  随着计算机的迅速发展,计算机网络和互联网技术应用也越来越广泛。而随着计算的普及,由此人们对计算机网络信息管理以及相关安全问题也越来越重视起来。本文对计算机网络信息管理及其安全进行简要分析。

 

  一、引言

 

  所谓信息管理主要是在信息技术的基础上,对信息分布、构成、收集、处理以及交换和开发运用与服务的一门学科。而网络信息管理主要是管理相关网络信息,使网络信息服务和应用得到保障,从信息资源组织、平台协调以及安全防范策略等诸多方面进行全方面集成化管理。

 

  二、计算机网络信息管理的内容

 

通常情况下,计算机网络信息管理内容主要有四个方面:

 

首先,是诸多的IP地址、域名以及自治系统号的基础运行信号。

 

其次,是将与网络信息服务器有关信息和服务器信息提供出来,而服务器信息又包括信息服务、服务器配置现状、访问情况以及信息服务的可用性和完整性等诸多方面

 

第三,则是计算机网络用户的相关资料和隐私等,例如:用户姓名、身份标识、年龄层次、职位等诸多个人信息,在安全访问控制中,计算机网络用户的个人资料有着非常重要的作用和价值,是无法剥离的主要环节。当下,push技术已经越来越受到诸多服务器的运用,这种技术能够给用户传达他们最为感兴趣的信息和内容,对用户管理和信息资源管理都有着非常重要的帮助。第四,是计算机网络信息服务所具备的网络信息资源。发布、过滤、索引以及导航信息使网络信息资源管理主要的工作内容。

 

在实际环境上,不管是运行还是操作中,信息都是非线性且分散的分布在服务器上,而且还通过分布式和异步式条件下同时进行信息发布,因此,在对信息进行发布的过程中更加具有安全性和有序性,促使发布不合理而造成的信息泄露现象得到有效解决,从而让信息更加的具有完整性和可用性,使很多不良影响和后果得到及时有效消除和避免。

 

  三、计算机网络信息管理存在的安全隐患

 

  ()病毒入侵隐患

 

病毒的主要特征是,具有非常迅速的传播速度和非常强的复制能力,以及较长的潜伏时间等,能够轻易的将计算机应用程式破坏掉。通常情况下,病毒是通过潜伏在邮件中,进而破坏计算机应用程序。病毒制造者或者发布者借助于正规网站或者具有名气公司名义,将病毒以邮件形式发给用户,由于正规网站或知名公司的影响,用户会以为这封邮件安全可靠。

 

由此让用户消除了防备心理,用户将邮件下载到自己电脑上时,就会让其中潜伏的病毒入侵到自己的计算机系统中。而当病毒感染了用户计算机系统时,就会让系统出现瘫痪,甚至会被人远程控制,从而也就会让计算机中所储存的大量重要信息、资料以及文件被不法分子窃取。此外,还有一些病毒甚至会在感染入侵了某台计算机后,通过计算机之间的信息传输和交流,感染到相关计算机。

 

  ()网络入侵隐患

 

所谓的网络入侵,主要是指一些不法计算机黑客实施的攻击行为。一般情况下,当计算机网络发生一些故障或者问题的时候,就会给黑客造成可乘之机,他们就会采用破坏行为来对网络进行攻击。黑客的计算机水平大都非常专业且非常高,他们借助于自身高水平的计算机技术,对网络用户的账号信息、商业文件以及政府机密等信息进行非法窃取,然后在将这些信息或者文件拿出去贩卖,以此来满足自身利益。据相关的调查显示,不管是西方的一些发达国家还是和我国一样的发展中国家,都或多或少的遭受过黑客不同程度的入侵。

 

一般情况下,黑客都是借助于口令入侵或者隐藏技术等方法,来不定时的去供给计算机网络,对国家的政治、经济以及军事等方面都造成了非常严重的影响和威胁。

 

  ()人为造成的安全隐患

 

在一般情况下,计算机系统都是具有一定的自我安全保护功能,但是计算机依旧是人类研究出来的,大都还需要靠人来进行操作,才能正常运行。因此,当某个用户本身存在较弱的安全意识,他在使用计算机过程中,就很有可能造成一些安全隐患,而这时的计算机系统自身安全保护功能是没有一点作用的,无法做到有效的自我安全保护,从而致使计算机系统时常会出现很多高危安全漏洞。

 

而也就是由于这些漏洞的存在,才让网络入侵以及病毒入侵制造了机会,这些漏洞就如同一条条绿色通道,致使黑客和病毒极容易的侵入到用户计算机中,最终导致很多重要信息和文件被窃取掉。大部分情况下,用户如果将防火墙始终处于开启状态,就能很大程度的让计算机抵挡掉诸多攻击和病毒,使计算机网络遭受破坏的几率最小化。但是往往一些用户缺乏安全意识,为了让计算机运行更加流畅,就会将防火墙关掉,甚至是不在意防火墙的作用,从而促使计算机系统始终处于危险地带。

 

  四、让计算机网络信息安全性得到提升的有效措施

 QQ截图20160514172605.jpg

  ()对防火墙技术进行合理运用

 

  不管是技术多么高超的黑客,他想要入侵到某个计算机网络中,就必须借助于防火墙,因此,想要让黑客入侵现象得到有效解决,应该对防火墙这道天然屏障进行合理运用。外部网和内部网的只有一个通道,就是防火墙,它能够让网络安全管理得到有效简化。通常情况下,内网边界就是防火墙,它能够让外部网和内部网的连接得到有效实现。就目前而言,计算机系统防火墙技术主要有三种,分别是代理防火墙、包过滤防火墙以及双穴主机防火墙。

 

  ()尽可能避免去阅读陌生人的邮件

 

  当下很多计算机系统出现病毒入侵,都是因为阅读了陌生人的邮件,由于不法分子借助于虚假的官方名义来发送邮件,从而致使很多用户都降低了戒备心理,误以为邮件式安全可靠的,从而就随手将邮件下载下来,最终致使计算机系统被病毒入侵,重要信息、资料以及文件都被窃取一空。因此,为了让这种病毒入侵现象得到有效解决,用户应该加强安全意识,尽可能的不去下载和阅读一些陌生软件,当出现陌生邮件时应该首先确认邮件发送人的身份采取下载和阅读邮件,这样就能够在很大程度上降低了用户计算机系统被病毒入侵的几率。()对入侵检测技术进行强化

 

  计算机安装了入侵监测系统后,就能够帮助计算机网络系统对一些攻击行为做到快速反应和发现,让信息基础结构的安全稳定性得到有效提升。入侵监测技术主要是通过二十四小时的全天监控和检测网络活动的一种系统,通常情况都是处于防火墙后方,能够配合防火墙和路由器共同工作,对局域网网段上一系列通信情况和记录进行检测。而且,入侵监测系统技术还能够对一些非法网络活动进行有效禁止,借助于重新配置的方法,对外部恶意进入的流量进行预防和阻止,而且,它还可以在集中控制台上快速检测、管理和分析网络信息。

 

  ()IP地址隐藏起来

 

  在黑客攻击入侵中,最为常见的攻击方法之一就是攻击用户的IP地址。由于黑客都具有非常专业且高水平的计算机网络技术,往往能够借助于先进网络探测技术来截取到互联网中用户的计算机IP地址。如果黑客能够将用户的计算机IP地址成功的截取到,就能够对用户计算机开展一系列攻击,例如较为常见的OPP攻击和SSPing攻击等。因此,用户想要消除自己计算机IP地址被黑客获取到,从而遭受攻击现象,就必须将计算机的安全稳定性进行提升,最为常见也是最为有效的方法就是将计算机IP地址隐藏起来。

 

  ()安装相关安全防范软件

 

  就当下而言,人们所使用的最为常见的网络安全防范手段主要是在计算机上安装相应的防毒和杀毒软件。防毒杀毒软件主要是在病毒库的基础上,对用户计算机所受到的相关邮件、信息、U盘等移动设备以及下载的信息数据进行杀毒处理,能够有效补充防火墙和入侵系统所不足之处。不过,虽然这种方法最为直接也具有非常显著的效果,但是安装病毒软件也存在很大的弊端。由于它查毒和杀毒的主要基础是依据相关病毒特征库,因此,这种病毒软件只能检测和查杀病毒特征库中已知的病毒,如果出现新型病毒,则它的作用就很难发挥出来,甚至是形同虚设。

 

  ()访问控制策略

 

  对网络系统安全进行维护以及对网络资源进行保护的重要手段之一就是访问控制。通过合理的访问控制,能够让网络资源被非法使用和访问的问题得到有效解决,各种安全策略借助彼此配合,从而有效的保护了网络系统安全和网络资源。例如:入网访问控制、目录级安全控制、网络监测控制、防火墙控制、网络权限控制、网络服务器安全控制、网络端口和节点的安全控制以及属性安全控制等。

 

  五、总结

 

  总而言之,网络的快速发展对当今社会的发展和经济的提升都有着非常重要的促进作用。随着时代的发展,当今社会和企业都逐渐走向网络化,因此,网络运行和信息服务能否得到正常开展就显得尤为重要起来。但是,当下网络中却存在着很多不安全因素,对计算机安全和信息管理造成非常严重的威胁信息安全是一项综合性课题,所涉及的方面非常广泛,如立法、技术以及管理等,而这些也让网络信息安全保护要求越发高,同时也促使网络信息安全学科也越发重要起来,网络信息安全未来发展趋势必定会随着网络应用发展而不断发展起来。

 

  作者:缪玉峰 来源:商 20164

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxiguanli/258704.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学