公務員期刊網 論文中心 正文

    網絡信息安全技術管理探討

    前言:想要寫出一篇引人入勝的文章?我們特意為您整理了網絡信息安全技術管理探討范文,希望能給你帶來靈感和參考,敬請閱讀。

    網絡信息安全技術管理探討

    摘要:隨著信息時代的來臨,計算機技術已經逐漸滲透到各個領域,而網絡資源也越來越成為人們依賴的一種工具。在此背景下,隨著計算機互聯網技術在社會的深入,計算機網絡信息安全的重要性也日益加深,受到了社會各界和政府的高度重視。本文主要對現階段網絡安全存在的一些問題進行了簡要的敘述,并分析了這些問題有可能造成的危害,最后針對這些問題提出了一些對應的解決對策。

    關鍵詞:信息時代;安全技術管理;計算機應用;解決對策

    前言

    網絡信息時代的來臨,它標志著社會的進步和發展,也給人們的社會生活帶來了極大的便利。在各個領域中都有計算機和網絡技術的應用,大到國家的國防安全、航空航天以及其它高精尖技術的發展,小到我們的日常生活,包括我們的電話通信,日常玩的手機qq、微信等。可以毫不夸張的說,計算機網絡技術已經滲透到了我們生活的方方面面。然而,社會上總是有一些不法分子,他們利用計算機技術進行一些不良技術,肆意地破壞計算機的安全系統,給合法的普通用戶帶來了極大的損害。因此分析當前網絡信息安全方面存在的問題,著力探討計算機在網絡信息安全技術方面的應用,構建和諧、健康的網絡信息渠道和環境具有十分重大的意義。

    1.網絡安全信息存在的問題

    1.1網絡信息被他人肆意地竊取

    計算機網絡實際上就是各類信息的傳播和儲存,因而信息是計算機網絡管理的基本對象。而一些網絡信息缺乏密碼保護,這就導致一些信息在網上自由的傳送。一些不法分子在數據包經過的網關或路由器上截獲信息,從中找到竊取資源的分析模式和格式,得到了所傳輸的信息的準確內容。這樣,入侵者就成功地截取了有效的網絡信息,并通過這些信息獲取利潤。不法分子的這種行為會導致不堪設想的后果,這對于網絡用戶來說是十分不公平的,會給他們造成巨大的損失。

    1.2網絡信息被惡意地篡改

    在網絡上自由傳播的這些信息不僅容易被竊取,而且還能遭到不法分子的惡意篡改。當入侵者充分掌握信息格式和規律后,通過某種技術手段和方法,將在網絡上傳播的信息數據在中途修改,然后再發向目的地。由于這些入侵者使用的技術手段以及他們對信息原本格式和規律的了解,使得這些信息雖然遭到篡改,卻很難被及時發現。由于互聯網具有連接多樣性,終端分布廣泛和開放性等特點,這就導致網絡很容易受到黑客或者其它惡意軟件的攻擊,給普通網民帶來極大的麻煩。

    1.3計算機產業發展水平較低

    計算機產業的發展主要包括硬件和軟件的發展,從目前的統計數據來看,計算機系統的核心硬件系統仍然由美國掌握,特別是美國的微軟系統,它提供的操作系統的使用率占全球的百分之九十,而全世界的cpu處理器也都是美國企業生產。在計算機軟件方面,我國的發展稍顯緩慢,而且國產的軟件存在大量的漏洞。有很多的網絡安全隱患也都是由于這些軟件自身的問題導致的。我國作為世界上使用計算機最多的國家,由于軟件缺陷引起的網絡信息安全問題也不容忽視。整體來說,我國的計算機產業的發展起步較晚,雖然近幾年通過發展取得了一些成績,但是在整體上來說和世界的先進水平還有很大的差距。隨著中國在世界舞臺上承擔著越來越重要的角色以及全球市場一體化的趨勢,我國的計算機產業面臨的壓力與日俱增。

    1.4相關的信息安全法律保障系統不完善

    互聯網的安全問題使一個普遍的問題,而在相關的法律體系保障上卻不甚完善。若是政府可以通過明確的法律條文來對計算機網絡安全問題進行一定程度的明確和規范,并使之成為一個依法實施的基礎,這在網絡信息安全維護方面會起到重要的作用。但從現實來看,關于這方面的法律體系還不是很完善。主要體現在:一、相關的法律設定比較宏觀,在具體層面的執行缺乏可執行性;二、隨著網絡時代的逐步發展,相關的法規也要不斷通過調整來適合于真實的實際情況。

    2基于計算機應用的網絡信息安全管理對策

    2.1對信息加密技術的全面應用

    為了防止信息被竊取,或者個人保障自身的信息,一般采用的方法就是給自己的信息進行加密。因此,建立有效、安全的加密技術也是當前網絡信息安全管理的最關注的一個技術問題。從目前來看,加密技術分為對稱加密/不對稱加密和專用鑰匙加密/公開鑰匙加密兩類,比如,使用pkzip技術進行加密,它能同時實現數據包的壓縮加密和多種軟件包的加密,并且可以對加密的文件進行復制。這種方法的安全性和完整性都不錯,因此受到廣大人群的認可,得到了廣泛的應用。

    2.2加強身份驗證的管理

    該種方法是指在通過強化計算機用戶的登錄管理,確保登錄人員的合法身份,以此來實現保護計算機信息安全的目的。因此,在這個原理背景下,如何確認計算機登錄人員的身份就顯得尤為重要。現階段一般采用的就是參數驗證的方法進行登錄驗證,而且需要驗證的參數往往不止一個,需要對全部的參數進行驗證才可以實現身份認證。在多個參數共同驗證的情況下,每個參數之間相互驗證,有利于最大限度的保證驗證信息的有效性和真實性。為了防止被攻擊者假冒或者篡改等,一般來說,用生理參數特征,比如指紋、眼膜識別等可以進行更高安全性的驗證。但是目前這種技術由于成本的問題還沒有得到有效的推廣,而一般現在使用的是基于證書的公鑰密碼體制身份認證技術。

    2.3加強對于計算機產業發展的支持力度

    計算機技術的發展并非一日之功,因此,國家和社會在整個發展規劃和部署上要有更合理的安排。比如,可以花大成本引進高尖端計算機人才。由于我國的計算機技術發展起步較晚,因此在高尖端人才方面的儲備仍然不足,因此有必要引進更多的高尖端人才來促進國內的計算機產業的發展。或者說,雖然在計算機系統的整體開發上我們很難超越,那么我們可以就其某一種技術進行深入的研究,爭取早日在技術上有所突破,然后以點帶面,整體促進計算機產業的發展。

    2.4完善相關的法律法規

    在網絡信息安全方面法律法規的制定,一定要結合現代網絡的飛速發展,使得法律條文符合真實的實際情況。還有就是在法規的落實方面,一定要做到務實地執行,切實地保障受害網民的合法權益。

    3.結語

    隨著計算機技術的先進性和其對人類活動效率的顯著提升作用,在未來人們對于計算機網絡的應用會更加深入。因此,加強網絡的、信息安全管理,是我們正確使用計算機、充分發揮計算機和網絡重要作用的必經之路,所以我們必須高度重視計算機網絡信息的安全問題,最大限度地消除隱患,確保我們的信息安全,為我們的網絡活動構建安全屏障。

    參考文獻

    [1]徐曉晨,唐淑梅.網絡信息處理與安個方面的計算機應用[J].硅谷.2011(13).

    [2]常俊永,房瑋.網絡信息安全技術管理下的計算機應用探討[J].無線互聯科技,2013(1)

    [3]白蘭.基于網絡信息安全技術管理的計算機應用[J].信息系統工程,2012(3):83-84.

    [4]王民川.基于網絡信息安全技術管理的計算機應用[Jl.煤炭技術,2013(7):119-120.

    作者:李若珅 單位:南陽市第二中學校

    主站蜘蛛池模板: 国产成人久久精品亚洲小说 | 亚洲国产成人片在线观看| 日本在线观看成人小视频| 日本在线观看成人小视频| 成人免费淫片免费观看| 口国产成人高清在线播放| 久久亚洲国产成人亚| 成人免费视频小说| 久久国产成人精品国产成人亚洲| 欧美成人中文字幕dvd| 国产成人精品午夜在线播放| 亚洲国产成人久久一区www| 成人性生交大片免费看好| 亚洲色成人网一二三区| 成人小视频在线观看| 国产69久久精品成人看| 成人美女黄网站色大色下载| 亚洲av成人一区二区三区在线观看| 成人狠狠色综合| 久久久久亚洲AV成人无码网站| 成人品视频观看在线| 久久成人a毛片免费观看网站| 国产成人精品久久综合| 成人五级毛片免费播放| 精品国产成人亚洲午夜福利| 亚洲精品无码乱码成人| 国产成人精品一区二区三区| 成人区人妻精品一区二区不卡| 曰批视频免费30分钟成人| 青青草成人影视| 青青草国产精品欧美成人| 久久久久成人精品无码中文字幕| 亚洲精品成人a在线观看| 午夜视频免费成人| 亚洲国产成人av网站| 亚洲人成人无码网www国产| 亚洲精品午夜国产va久久成人| 国产成人亚洲午夜电影| 亚洲色成人网站WWW永久| 亚洲欧美成人永久第一网站| 亚洲欧美成人网|