基于网络信息安全技术管理的计算机应用研究论文_冯春华

基于网络信息安全技术管理的计算机应用研究论文_冯春华

中山市盛阳智能科技有限公司 528400

摘要:在信息化高度发展的今天,我们的衣食住行都与信息网络紧密相关,而其中存在的问题也越来越值得我们去重视和解决。本文系统地分析了现代网络信息安全面临的困境以及困境发生的原因,并且提出了加强计算机网络信息安全技术的策略和方法,旨在构建更加美好、安全、绿色的网络信息环境。

关键词:现代网络;信息安全;措施

随着现代信息技术的发展,计算机网络给人们提供便利的同时也存在着许多潜在隐患,这些网络危险为人们的生命和财产造成了巨大的危险,而如何规避这些危险、并在危险已经发生时最大程度上的降低损失,是我们在这个信息高度发达的时代里不得不面对的重大挑战。

1.当前计算机网络信息安全问题的具体表现形式

1.1计算机软件存在漏洞

据了解,因为计算机在开发过程中,有些软件设计存在一定漏洞,导致信息安全风险显著增加,给使用者信息安全,造成很大程度的威胁。如果有些软件开发不符合安全规范,就会给一些懂得计算机专业技术的不法分子,提供可乘之机。不法人员通过非法操作,侵入计算机软件系统,对用户重要信息进行盗取,导致用户信息丢失或者泄露。不仅如此,在当前的社会环境背景下,网络已经成为现代人不可或缺的生活工具,上网的人群基数逐渐增加,意味着软件的服务对象和范围逐渐推广,相应地安全风险也会有所增加。

1.2黑客、病毒的入侵危害

黑客是精通计算机技术的高智商人才掌握相应的计算机技术,通过计算机存在的漏洞对其进行攻击的,从而使计算机系统瘫痪,然后盗取信息、在计算机上散播病毒。据调查,目前世界上的黑客数量庞大,他们的攻击技术较为高超,攻击种类也具有多样化,并且攻击一旦产生,往往会在短时间内对整个计算机网络造成一定的紊乱,使其无法正常工作,会对人们的日常使用造成一定的影响。计算机病毒种类也非常多样,并且计算机病毒对电脑具有潜在性的长期威胁,随着时间的延长,病毒对电脑的危害会与来越大,病毒会自动演变会出现更多种复杂病毒。如果不能及时处理,很有可能导致电脑系统无法再恢复,并且造成一连串的剖坏作用,电脑蓝屏、数据被破坏。现在的链接病毒更为常见,有些链接一旦打开就会造成病毒入侵,感染系统中的.exe、.corn等文件,通过浏览器自动下载病毒,在系统之内扩散,导致用户的ghost文件无法恢复使用。

1.3网络信息被肆意的窃取和篡改

网络上的信息是庞大而繁杂的,在网络信息的运行过程中,大部分的信息是经过加密而受到保护的,但是仍旧有~部分信息无法得到周密的保护,从而导致了人信息的泄露。不法分子会通过网线和路由器来非法截取信息,再通过技术手段获得准确的用户信息以此来谋取暴利。另一方面,有些黑客还会有目的性的篡改网络信息,使信息接受者无法判断信息的真假,从而达到非法盈利的目的。而在这过程中,用户的隐私权受到了极大的侵害,甚至会带来财产损失和生命威胁。

1.4高精尖人才匮乏

人既是企业发展的重要因素也是计算机的直接应用人员,因此在面临市场日益激烈的竞争时,企业要想市场中占据有利地位需要不断提高企业的核心竞争力,而人才便是提高企业核心竞争力的关键因素之一。虽然我国对于汁算机技术和网络信息技术和安全给予了高度重视,并制定了相应的措施。但是具有较高专业知识和职业技能以及思想品质的综合人才,才是提高计算机网络信息技术应用水平的关键。尽管大部分院校开设了计算机课程,并设立了相关的计算机技术专业,但是培育m的人员数量有限无法满足市场的巨大需求。并且部分人员对专业知识了解的不全面甚至是存在错误,部分人员只具有较好的理论知识而缺乏实际操作能力,致使无法立即岗而企业也缺少时问去培养这部分人员,甚至部分人员虽然具有较好的理论知识和职业技能,但是在个人修养和思想品德上有所欠缺,致使企业无法任用这部分人员去做涉及企业机密的工作。人才的匮乏使得我国计算机水平远不及欧美等国家,在全球化的影响下无法在全球市场巾占据有利地位。

2.网络信息资源与计算机的结合

2.1 信息搜集及公布

在实践模块,通过对各种网络渠道的利用,计算机可以获得相关的网络信息,比如新闻信息、多媒体信息、商务信息等,通过实际计算机操作,可以实现这些信息的传播,计算机技术体系是网络信息系统的重要组成部分,计算机是计算机技术体系的载体,通过对外部资源信息、网络内部信息等采集及传播,可以创造巨大的信息效益,优于传统的信息采集设备及技术。

期刊文章分类查询,尽在期刊图书馆

2.2 信息全方位管理及传播

为了提升信息安全管理的效率,需要进行人力模块、物力模块、财力模块等的协调,实现计算机安全管理体系的健全。这需要引起某些工作者的重视,做好计算机技术信息的安全管理工作,保证网络技术应用的整体安全性,满足实际工作场景的要求。

3.网络信息安全应该采取的措施

3.1个人要积极学习网络安全知识、提高警惕

处在这样一个信息爆炸的时代,网络上的信息繁杂而又难辨真假,比如一些反人类、反社会以及黄赌毒等网站都很有可能会给人们造成极大的心理危害和财产损失,所以,对于我们个人来说,都应该具备相应的网络防范意识,提高辨别真假信息的能力,如果遇到不法网站要及时向网络安全部门举报,遇到网络信息泄露的情况及时采取相关措施,共同维护网络信息安全,共同创造美好、优美、绿色的网络环境。

3.2身份认证技术的应用和普及

网络世界具有虚拟性与开放性的本质特点,而我国也始终倡导网络世界的言论自由,这也就导致了网络暴力和网络谣言的兴起,情节轻的也就是我们通常所说的“键盘侠”,而情节严重的早已触碰到了法律的底线,所以,建立合理的身份认证系统也是互联网发展的一种趋势。身份认证技术的原理是应用技术手段创建一种信任的验证机制,通过辨别人无法复制的生理特征,如指纹、虹膜识别等来鉴别或者确认用户的身份,确定被确认者数据参数的真实性和有效性,从而防止来自黑客的非法入侵和破坏。这种身份认证技术具有极大的可靠性和安全性,但是其开发成本高,技术难度系数高,所以在我国还没有完全普及和应用,所以,国家应该注重在此方面的技术支持和资金支持,使得身份认证技术在我国能够尽早被民众接受和应用,并且能够清洁网络环境,减少“键盘侠”的出没。

3.3防病毒技术的应用

解决病毒问题,保护计算机系统的重要路径。因此,在使用计算机的过程中,相关部门和个人需要重点加强防病毒技术的应用,从而进一步优化计算机系统运行环境。随着信息技术手段的不断更新,防病毒技术手段也越来越丰富。用户可以根据自身对计算机系统的安全需求,合理地选择防病毒技术体系,从而有效控制计算机系统病毒入侵发生几率。例如,用户可以选择病毒程序的检验技术。对与病毒相关或者相似的程序进行重点检测,避免计算机在实际使用过程中,面临病毒入侵风险隐患。同时,我们也可以选择对计算机数据或者文件进行病毒检测,从而保证计算机中病毒风险得到有效控制。此外,我们需要重点加强入侵检测系统建设,对于计算机系统外部软件和相关入侵信息,进行严格的检测,分析是否存在病毒隐患,并根据具体的分析结果判断是否允许入侵,从而维护计算机系统运行环境安全,稳定。

3.4计算机防火墙技术

防火墙技术可以说是较为常用保护计算机的技术。随着互联网的快速发展,信息的爆炸式增多有害信息经常会在无意间入侵我们的手机电脑,防火墙技术的运用也越来越普遍。所谓的防火墙就是设置在国外内网和外网、专用网和公共网之间的一种类似于“墙”的保护屏障。它是由软件和硬件组成的一种设备,具有一定的甄别鉴别、阻挡和过滤功能。在信息泛滥的互联网时代,防火墙可以在一定程度上阻挡一部分病毒的入侵,防止一些有害信息进入系统。并且能够鉴别信息安全,对于木马等病毒会形成一定的阻挡作用,从而保护计算机的内部系统不受到入侵伤害。

结论

综上所述,我国的网络环境表面上虽然风平浪静,其实存在许多不容忽视的潜在隐患,这些隐患小则破坏了我们个人的隐私、财产安全,大则会危害到国家的利益和安全,所以,无论是个人还是政府,维护和谐的网络环境、建立安全的网络信息制度是我们每个人共同的任务和愿望。

参考文献:

[1]高敏.基于网络信息安全技术管理的计算机应用探析[J].商品与质量,2016(5).

[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,32(7):28-28.

[3]段炼.基于网络信息安全技术管理的计算机应用[J].中国科技纵横,2015(13):42-43.

[4]何庆,王峰,李海龙.基于网络信息安全技术管理的计算机应用[J].电脑迷,2013,32(7):83-84.

论文作者:冯春华

论文发表刊物:《基层建设》2019年第12期

论文发表时间:2019/7/22

标签:;  ;  ;  ;  ;  ;  ;  ;  

基于网络信息安全技术管理的计算机应用研究论文_冯春华
下载Doc文档

猜你喜欢