中国百科论文网专业提供论文发表、论文写作指导以及论文查重服务,包括研究生毕业论文、硕士论文、博士论文、MBA论文、职称论文、学位论文、论文格式、论文范文、论文提纲等!

首页>论文范文大全 / 正文

计算机论文-网络信息安全技术管理下计算机应用范文

论文范文 2022-04-02 09:33:28 论文范文大全 307 ℃

摘要:计算机是连接网络生活以及日常生活的重要组成部分,现阶段为了保证我国居民使用信息技术的安全,应该对相关的网络信息安全技术进行研究,提出能够有效保证数据安全的计算机应用措施。

关键词:网络信息安全技术;计算机应用策略;防火墙


       近些年来,我国的计算机安全问题逐渐成为社会和国家重视的问题,由于网络信息技术安全问题以及计算机安全问题已经给我国经济建设带给一定的阻碍作用,所以现阶段应该重视网络安全技术的更新以及其在实际计算机中的应用范围和程度,以此来提高我国计算机的安全水平。本文针对现阶段常见的信息技术问题来进行研究,旨在提出能够促进我国计算机安全水平提高的措施,充分保障我国的计算机安全。

1现阶段常见的信息技术问题

1.1防火墙问题

       防火墙就是利用软件和硬件组合形成的对计算机系统进行保护的系统外屏障,通常会在内部局域网络和外部互联网络中使用,在不同的公司或者单位中还会使用在专用网络和公用网络中。防火墙的主要功能就是阻断外部网络的主动访问,同时对可能出现的互联网攻击进行抵御[1]。在信息技术网络安全管理现状下,防火墙对于我国计算机应用的保护可以说是发挥了十分巨大的作用。但是随着现阶段信息技术的发展,出现了一些能够对防火墙进行破坏的技术,或者是对防火墙攻击造成防火墙内部出现一定的隐患。同时防火墙不能对内部出现的相关病毒和威胁技术进行良好的防御,这是现阶段防火墙技术面临的主要问题。

1.2数据库数据安全问题

       现阶段的数据库安全问题是摆在信息技术安全管理面前的重要难题之一。我国居民在使用各种APP或者是网购过程中,都需要进行实名信息的认证,这些实名信息都会保存在不同服务提供商的数据库中,而且像一些能够关乎居民日常生活的APP,其信息储存远远不止实名信息,包括用户的出行信息、家庭住址、收入状态、平时活动时间等等。如果数据库安全问题不能得到充分的保障,那么对于我国居民就可能造成生命财产健康的威胁。现阶段的数据库技术中,主要需要进行研究的就是数据库如何在共享信息的过程中实现对信息的保护,以此来保证数据信息的安全[2]。

1.3网络访问以及计算机病毒侵入问题

       网络访问其实是现阶段计算机技术以及互联网技术落实的主要方向,随着我国信息技术的进步,越来越多的沟通都需要网络沟通工具来进行,这种方式都属于网络访问的一种。网络访问在提供便捷的同时也增加了计算机数据暴露在互联网环境中的概率[3]。无论是计算机接受不安全的网络访问或者是计算机主动访问不安全的网址都会增加计算机病毒侵入的风险。计算机病毒侵入可能导致多个危险结果的出现,可能会导致自己的计算机数据被损毁,对用户的工作学习造成不良影响。或者可能会根据用户的专用网络进行病毒的传播,直接造成经济损失和硬件使用寿命下降的不良影响。

2针对信息技术问题提出的解决措施

2.1完善信息技术安全管理机制

       首先就是要完善现阶段的信息技术安全管理机制,在这个管理机制中要明确能够接触到计算机应用的用户识别,在不能识别主要用户时,计算机中的网络防护机制不会打开实际的网络运行中心,进而能够对计算机进行良好的保护[4]。同时国家的网络安全管理部门应该针对现阶段存在的病毒技术以及不健康网址进行定期的清理,通过这种方式能够有效减少计算机受到的网络威胁。国家网络安全管理部门应该针对现阶段的网络信息技术安全管理制定相关的网络安全准则,对可能产生实际威胁行为的计算机进行及时的清查和管理,对相关技术人员进行依法处理。最后就是要建立健全计算机网络信息安全技术管理制度,针对境外的网络地址进行严查严控,从大范围的外部输出以及输入来充分保护我国计算机互联网系统的安全运行以及环境,通过这种方法充分保护计算机系统的宏观环境安全以及运行安全。

2.2针对数据库信息共享研究信息加密技术

       针对数据库数据信息共享功能,主要应该研究的是信息加密技术以及数据库数据备份技术[5]。对信息加密技术而言,最重要的就是应该保证我国的重要部门内部信息在进行传递过程中不被外部网络所截获并且解密。所以现在研究的信息加密技术主要目的就是保证数据信息在传播过程中不被截获,即使截获了也必须要保证不被外部网络破解获取。针对数据信息传输的通道而言,应该建立高效严密的通道,对于一些特别机密的信息最好建立专用的数据信息通道,这样能够最大程度地保证数据信息在传播过程中不会被截获。对于我国居民在日常使用互联网的过程中,能够利用一些安全软件建立独立于公用网络之外的信息传输通道,这样居民信息在传输过程中就不会被截获。然后就是要研究加密方式,现阶段最常用的加密方式有两种,分别是对称加密以及非对称加密。对称加密就是信息的发出者以及信息的接收者能够利用同一个密钥对加密信息进行解密,进而获得真实有效的数据信息。非对称加密就是信息的发出者以及信息的接收者使用不同的密钥对加密信息进行解密,获得真实有效的数据信息。相对而言,非对称加密的安全程度要高于对称加密的形式,因为只要有一个密钥不正确,信息就不能被正确解密,导致信息截获者不能在实际的截获中获取有价值的信息。未来针对这种加密方式,能够在信息加密的基础上进行一定的升级,比如说对于对称加密而言,如果密钥不对称的话,信息能够在传输过程中自动损毁。或者是对于非对称加密而言,如果一个密钥不对的话,那么信息也能够在传输过程中自动损毁。通过这种方式不仅能够让非法截获者不能获取正确的信息,同时还能够保证非法截获者不能通过技术手段将数据信息包进行二次解密。还有就是针对数据库研究数据库安全以及保障技术,这就能够从物理层面和技术层面对数据库进行双重保护。像首先针对物理层面而言,应该对存储数据的硬盘或者是其他存储工具来进行物理保护,在数据存储工具的外围设置强化的密封装置,同时要求进入数据库的人员必须能够得到一定的层级允许。通过这种方式在物理层面上充分保证数据库的安全。对于技术层面而言,首先就是建立高强度的防火墙,这一部分在接下来会讲到。其次就是要建立数据库备份机制,在面对遭受外部入侵导致损坏的数据库来说,最重要的不是去寻找入侵的源头,而是保证数据库能够恢复,所以应该使用数据库备份技术,在数据库面对无法挽回的损坏时,使用备份技术以保证数据的正常使用,不会耽误企业正常的生产经营活动。

2.3丰富防火墙的功能,提高保护能力

       防火墙是现阶段能够充分落实信息安全技术管理的重要组成部分,所以要丰富现阶段防火墙的功能,充分提高防火墙对于计算机的保护能力。现阶段防火墙主要的应用手段是使用分组过滤以及应用代理两种类型进行复合应用,以此来对常见的网络攻击手段进行有效的抵抗。防火墙主要是运行在网络层、传输层以及应用层中,对这三个层面进行良好的保护。同时,现阶段内部网络和外网中使用的防火墙技术略有不同,在内网使用的防火墙技术主要针对网络访问记录以及认证应用进行防护,而外部网络中运行的防火墙主要是判断外部网络中的访问是否会对内部网络造成不良攻击。在防火墙运行的过程中,主要是通过对外部入侵行为的检查来防止这种行为带来的不良影响的进一步扩大,来对计算机系统安全进行良好的保护。同时还需要对进入系统的信息进行充分的检查,如果进入系统的信息存在危险性,防火墙会自动将其拦截。如果进入系统的信息不具备危险性,就能够自动顺利地进入系统。未来防火墙的发展趋势应该是丰富其功能,对于计算机系统的其他层面也能够进行良好的防护,同时要强化防火墙的实时更新功能,现阶段病毒和不良网络技术发展速度也很快,防火墙能够实时更新就能够保证对计算机系统实施相对较好的网络防护。

2.4研究信息隐藏技术和敏感的入侵检测技术

       最后就是要研究信息隐藏技术,信息隐藏技术是针对数据加密传输技术而进行的有效补充。现阶段不良的网络攻击行为针对加密技术进行重点攻击,对于使用密码进行保密的数据而言,其安全性已经不能得到充分的保证。在这种社会背景下,研究信息隐藏技术成为目前保证数据信息安全性的可靠方法。信息隐藏技术就是指用户将需要加密的信息隐藏在公共信息中,保证黑客以及网络攻击者不能对相关的数据信息进行获取。使用信息隐藏技术联合数据加密技术能够优化现阶段的数据传输安全性,能够起到增强保密防护的效果,这一技术也是将来需要进行重点研究的主要方向之一。像数据在经过加密以后,通过公共信息传输渠道使用信息隐藏技术进行传输,能够增加非法截获者截获数据的难度,即使成功截获,也需要其具备良好的数据解密技术。所以说信息隐藏技术和信息加密技术的复合使用能够提高数据信息的安全性。

3结束语

       总而言之,随着我国进入信息时代,信息技术在给我国的生产建设带来便利的同时,也对我国的信息安全提出了新的要求。所以我国内部无论是政府、企业还是个人用户,在使用互联网技术来应用计算机进行生产生活的过程中,都应该重视信息安全以及计算机系统安全的重要性,应该保证能够对相关网络措施进行了解,同时设置安全的防护系统,以此保证全面的信息技术安全管理的充分落实。


参考文献:

[1]徐海东.基于网络信息安全技术管理视角下的计算机应用[J].卫星电视与宽带多媒体,2020,516(11):132-133.

[2]倪勇.基于网络信息安全技术管理的计算机应用分析[J].科学与信息化,2019(35):153-153.

[3]黄华.基于网络信息安全技术管理的计算机应用分析[J].轻松学电脑,2019(14):1-1.

[4]武芝旭.网络信息安全技术管理下的计算机应用[J].数码世界,2020(2):257-257.

[5]王筱哲.基于网络信息安全技术管理下的计算机应用探讨[J].科学与财富,2020(11):85-85.

声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。注:本文为网友上传,不代表本站观点,与本站立场无关。举报文章

Tags:

搜索
网站分类
标签列表