公務員期刊網 論文中心 正文

    網絡信息安全技術管理計算機應用研究

    前言:想要寫出一篇引人入勝的文章?我們特意為您整理了網絡信息安全技術管理計算機應用研究范文,希望能給你帶來靈感和參考,敬請閱讀。

    網絡信息安全技術管理計算機應用研究

    摘要:隨著科學技術的發展,計算機在現代社會中得到越來越廣泛的使用,網絡信息所包含的內容也越來越豐富。但是,目前我國在網絡信息安全方面還存在很多管理漏洞,沒有建立起完善的信息安全保障體系。該文主要分析了影響網絡信息安全的因素,探討了如何通過技術策略提升計算機信息安全問題,以推動計算機信息安全保障體系的建設。

    關鍵詞:網絡信息安全;技術管理;應用

    1背景

    聯網是一把雙刃劍。一方面,互聯網的發展給人們的日常生活及社會經濟的發展提供了很多便利;另一方面,互聯網的廣泛應用也使網絡信息面臨很多風險。用戶個人信息被泄露、網站內容被篡改等網絡安全事件層出不窮。因此,相關部門必須重視網絡信息安全問題,從技術層面保障網絡信息安全,構建更加安全的網絡環境。

    2網絡信息面臨的主要安全問題

    2.1信息被竊取

    如果缺乏必要的保護措施,網絡數據在傳輸過程中很容易遭到攻擊。一些不法分子在數據包經過的路由器或網關上截獲信息,通過計算機技術得到準確的傳輸信息,竊取用戶的信息資源。隨著信息技術和計算機技術的不斷發展,互聯網在各行各業得到廣泛應用。很多用戶的電腦上都存儲著大量的信息資料。在聯網狀態下,如果缺乏必要的安全措施,電腦很容易被不法之徒入侵。隨著互聯網技術的發展,互聯網的信息共享功能越來越強大,很多用戶將大量信息存儲到云端。這不僅使用戶的電腦節省了大量的存儲空間,也使信息保存得更長久,而且更易于實現共享。但同時,云存儲也使信息面臨更大的風險。不管是存儲在計算機和云端的信息資料,還是用戶進行網上交易或其他網絡活動時的賬號密碼信息,一旦被不法之徒竊取,后果不堪設想。如果重要政府部門或一些安全保密單位的信息被泄露,損失更為嚴重,不僅會帶來重大經濟損失,甚至會影響社會穩定。

    2.2信息被篡改

    當入侵者掌握了信息的格式和規律后,他們會通過各種技術手段,對用戶的信息進行修改或者植入病毒,然后再將這些信息發送到一定的地方。這些不法的入侵者通過他們所掌握的數據格式與規律,將一些虛假信息發送給受害者。一般的計算機用戶很難對這些信息進行辨別,很容易上當受騙。一些網絡黑客利用自己掌握的計算機技術,對一些網站的程序代碼進行篡改,使網頁頁面的呈現形式發生改變,嚴重影響了網站的正常運行,甚至使網站處于癱瘓狀態,給相關單位或個人造成重大損失。

    3威脅網絡信息安全的主要因素

    3.1互聯網自身存在風險因素

    互聯網信息涉及面非常廣,內容相當龐雜,構成龐大復雜的虛擬空間。互聯網信息來源渠道相當廣,而且信息內容良莠不齊。隨著計算機技術的不斷發展,網絡信息的開放性和傳播力不斷增強,任何人都可以很方便地共享網絡信息。這雖然大大提高了人們獲取信息的便捷性,但是由此而來的信息安全問題也不容忽視。互聯網上的一些信息帶有很多不安全因素,有的攜帶著電腦病毒,對信息安全帶來很大威脅。目前網絡社交已成為人們的重要社交方式,這種社交方式突破了原有社交方式的界限,使陌生人之間產生更為頻繁的互動。一些不法分子利用虛擬的網絡環境騙取別人的信任,通過非法渠道獲取別人的信息,有些信息甚至包含著很多的個人隱私。這些信息一旦被不法之徒掌握,會帶來嚴重的后果。目前我國尚未形成完善的網絡信息安全保障體系,缺乏完備的監督管理機制,網絡犯罪的成本太低。而且,我國許多網民網絡安全意識不高。這些因素都嚴重威脅著網絡信息的安全。

    3.2計算機軟件存在安全問題

    雖然我國計算機技術取得了很大的進步,但是在軟件開發方面,還存在很多安全問題。有些計算機技術人員在開發軟件過程中沒有嚴格遵循安全規范來書寫代碼,使計算機軟件存在一些漏洞,給網絡信息安全帶來隱患。一些不法分子利用軟件漏洞,通過自己掌握的計算機技術非法操作軟件系統,盜取、篡改用戶信息,使用戶的合法權益受到侵害。隨著我國互聯網技術的不斷發展,互聯網已經成為人們學習、工作的重要工具,網民數量日益增加,計算機軟件的服務對象范圍更廣,某種程度上這也增加了網絡信息面臨的安全問題。如何提升網絡安全技術水平,實現對網絡活動的有效管理,成為互聯網時代迫切需要解決的問題。

    3.3計算機病毒

    計算機病毒嚴重威脅著網絡信息安全。計算機病毒有很多種類型,對計算機所產生的危害多種多樣。很多計算機病毒具有可復制性,很容易傳播,而且有著很強的潛伏能力,不容易被發現。在一個電腦工作組中,如果一臺計算機被電腦病毒入侵,這種病毒很快會“傳染”給工作組中的其他電腦。有些計算機病毒的破壞力極強,當這些病毒通過一定途徑侵入計算機后,會破壞電腦數據,甚至會導致運行程序或其他數據被篡改,出現亂碼。更為嚴重的是,會使整個電腦系統處于癱瘓狀態,無法正常啟動,給用戶帶來巨大的損失。比如,熊貓燒香病毒就是一種破壞力極強的病毒。它主要通過下載的文檔侵入計算機。它侵入計算機后,會進一步感染系統中的com、exe、asp等文件,對電腦系統產生嚴重的破壞。計算機病毒對計算機的破壞程度隨著計算機被病毒入侵次數的增多而增強。一臺計算機如果多次遭到病毒入侵,其信息風險程度將會明顯提高,使用戶的個人信息面臨更大的安全威脅。

    3.4黑客入侵

    電腦黑客有很專業的計算機技術,對計算機的軟、硬件設備非常了解,他們利用自己所掌握的技術,實施破壞數據、竊取數據等犯罪行為。他們利用軟盤、終端等形式將源碼型病毒、操作系統型病毒、外殼型病毒、入侵型病毒等植入計算機中,竊取自己需要的信息數據,破壞計算機的正常運行,以達到自己的非法目的。有些病毒被植入電腦后,還會進一步衍生出新的病毒,對計算機程序造成嚴重破壞。黑客的計算機技術水平非常高,其犯罪手段極其隱蔽和復雜。這給破獲網絡犯罪案件帶來很大困難。

    3.5沒有形成健全的網絡信息安全保障體系

    互聯網如同一個大型的自由貿易市場,各種各樣的信息在這個市場中自由流動。但是,對這一巨大的“自由市場”,我國并沒有形成健全、完善的管理體制和監管制度。首先,我國沒有建立起健全完善的網絡信息安全制度,對網絡信息安全的管理工作缺乏有效的規范性指導,減弱了對網絡信息安全的管理力度。其次,相關部門對網絡信息安全工作不夠重視,對計算機安全防范措施的宣傳力度不夠大,沒能有效提高計算機用戶的信息安全意識。再次,計算機用戶的計算機水平相對較低,即使有些人意識到網絡信息安全問題,也因為缺乏相應的防范措施,無法對計算機進行全方位的保護,不能有效使網絡信息免遭安全威脅。

    4網絡信息安全管理方面的計算機應用

    4.1廣泛使用信息加密技術

    在網絡信息安全方面,計算機信息加密是被廣泛應用的技術手段,在全球范圍內受到普遍關注。計算機信息加密技術是將現代高科技技術應用于原來的信息加密技術之中,對互聯網信息進行加密,通過包括安全交易和安全認證等方面的信息安全機制,實現數據信息的完整性、機密性和不可否認性。目前普遍使用的加密技術主要有對稱加密、不對稱加密兩種類型。高效的加密技術就好像為網絡信息加上了一把更安全的鎖,能夠更好地保障網絡信息的安全。除了運用信息加密技術外,在使用互聯網過程中還要綜合使用一些安全認證方法,全方位保障信息的安全。

    4.2加強身份認證技術

    身份認證是一種鑒別或確認手段,它基于身份認證需求,對用戶的一個或多個參數的真實性和有效性進行驗證。通過對用戶的身份參數進行認證,能有效識別用戶的身份,防止用戶信息被攻擊者假冒或篡改。通常來說,比較好的方式是將人的一些生理特征作為驗證參數,虹膜識別和指紋識別就是這種驗證方式的具體應用。因為人的生理特征參數具有不可復制性,所以這種驗證方式具有更高的安全性。但是這種識別驗證技術由于成本比較高,普及起來還存在很大困難。當前普遍使用的是證書類的公鑰密碼體制身份認證技術。

    4.3提升防火墻技術

    一般而言,防火墻通過狀態檢測、包過濾以及服務等安全控制手段對傳送給計算機的信息進行檢測,即通過預先設計好的程序,對服務器的使用狀態進行檢測或過濾信息,將病毒和有害信息攔截下來,以此保護信息的安全。防火墻不能對數據驅動式的攻擊進行防范。針對防火墻的這些缺點,在使用防火墻的時候,應該封鎖所有的信息流,然后根據實際需要,逐項開放網絡所提供的服務。在使用防火墻技術時應綜合使用病毒防護、VPN、NAT等技術,以提升防火墻的安全性能。

    4.4進一步加強防病毒技術

    計算機病毒是威脅網絡信息安全的重要因素,必須加強防病毒技術,不斷優化計算機的系統配置和網絡運行環境。伴隨著信息技術的不斷發展,我國的防病毒水平得到了很大的提高,技術手段不斷更新。從目前來看,國際上通行的方式是同時對計算機軟件和硬件進行安全防護,全方位抵御電腦病毒的入侵。用戶在使用計算機過程中,主要是將防病毒技術應用于電腦程序,盡可能地防范病毒對系統漏洞的攻擊。例如,用戶可以利用殺毒軟件對一些程序進行病毒查殺。隨著計算機技術的發展,殺毒軟件的功能日益強大。目前很多殺毒軟件都能集查毒、防毒、殺毒于一體,不僅能夠檢測到電腦中的病毒,還能對檢測到病毒進行安全處理。不過,現在電腦病毒的種類越來越多,且表現形式多種多樣,有些電腦病毒的隱蔽性相當強,而且相當頑固。一般的殺毒軟件很難精確地將這些病毒檢測出來。因此,必須不斷提高防病毒技術。在使用殺毒軟件過程中,操作人員要及時更新殺毒軟件的病毒庫,定期對容易遭受病毒攻擊的程序及其他相關文件或數據進行重點查殺。

    4.5有效利用入侵檢測技術

    入侵檢測技術能夠及時發現系統中未授權或異常現象,有效地檢測出計算機網絡中違反安全策略的行為,并對這些行為進行相應的處理,能夠有效保證計算機系統的安全。入侵檢測技術主要分為信息收集、信息分析、結果處理三個部分。具體地說,入侵檢測就是通過操作安全日志、行為、審計數據或其他網絡上可獲得的信息,檢測出對系統有害的行為,保障計算機的安全。協議分析和行為分析等檢測技術的檢測效率和準確性都大大提高。協議分析通過數據包進行結構化協議分析識別出入侵行為和企圖,并能夠識別一些未知的攻擊特征。行為分析技術所針對的不只是某次單一的攻擊行為,而且能夠根據前后的行為確認是否有攻擊行為發生以及攻擊行為是否生效。

    5結束語

    隨著信息技術的不斷發展,互聯網被廣泛應用于各個領域,極大地提高了人們的學習、工作效率,也給人們的日常生活帶來很大便利。但是網絡信息安全問題也隨之而來,各種網絡犯罪行為層出不窮,給人們帶來巨大損失。因此,國家有關部門要高度重視網絡信息安全問題,加強對網絡行為的監管力度,不斷完善網絡信息安全保障體系。計算機生產企業要不斷加大網絡信息安全技術研發力度,優化網絡信息資源管理手段,提升抵御網絡信息安全風險的能力。計算機用戶也要不斷提高安全防范措施,謹慎操作電腦,保護個人信息的安全。

    參考文獻:

    [1]王蒙蒙,劉建偉,陳杰,等.軟件定義網絡:安全模型、機制及研究進展[J].軟件學報,2016,27(4):969-992.

    [2]廖蘭芳.基于網絡信息安全技術管理的計算機應用分析[J].信息與電腦:理論版,2019(6):201-202,205.

    [3]許志鴻,梁星,黃志騰.FSAE純電動汽車電池管理系統設計[J].南方農機,2018,49(12):78.

    [4]楊雨鋒.計算機網絡與信息安全防范措施探究——評《計算機網絡與信息安全技術》[J].新聞與寫作,2016(9):125.

    作者:王秀琦 單位:哈爾濱市科學技術信息研究所

    主站蜘蛛池模板: 成人中文字幕在线| 国产成人精品免费久久久久| 成人免费看www网址入口| 成人凹凸短视频在线观看| 在线视频免费国产成人| 午夜成人理论福利片| 亚洲国产成人久久综合区| www亚洲欲色成人久久精品 | 午夜成人无码福利免费视频| 亚洲av无码成人精品区狼人影院| 成人毛片18女人毛片| 国产成人久久精品一区二区三区| 麻豆精品传媒成人精品| 国产成人精品久久综合| 欧美成人一区二区三区在线视频| 国产成人精品自线拍| 成人自拍小视频| 久久久久成人精品无码| 国产成人无码AⅤ片在线观看| 欧美成人一区二区三区在线视频 | 亚洲成人黄色在线| 国产成人综合日韩精品无| 欧美成人性视频播放| 久久天堂成人影院| 全彩成人18h漫画在线| 成人Av无码一区二区三区| 成人无遮挡裸免费视频在线观看| 99久久亚洲综合精品成人网 | 国产成人不卡亚洲精品91| 成人动漫在线视频| 成人观看网站a| 欧美成人免费全部观看天天性色 | 国产成人精品视频一区二区不卡 | 国产成人年无码AV片在线观看| 成人窝窝午夜看片| 成人黄色电影在线观看 | 欧美激情成人网| 69国产成人精品午夜福中文| 国产成人av一区二区三区在线观看 | 日韩成人在线免费视频| 成人综合在线视频 |