前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全技术应用主题范文,仅供参考,欢迎阅读并收藏。
引言
计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。
1计算机网络信息安全现状及存在的主要问题
1.1互联网本身特性的原因
互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。
1.2黑客行为与计算机病毒的危害
黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。
2基于网络信息安全的计算机应用技术
2.1信息加密技术
信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。
2.2防火墙技术
为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。
2.3防病毒技术
病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。
3结束语
随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。
参考文献
[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.
关键词:网络;信息安全;黑客;计算机应用
计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。
1计算机网络信息安全现状及存在的主要问题
1.1互联网本身特性的原因
互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。
1.2黑客行为与计算机病毒的危害
黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。
2基于网络信息安全的计算机应用技术
2.1信息加密技术
信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。
2.2防火墙技术
为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。
2.3防病毒技术
病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。
3结束语
随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。
作者:桂美坤 李 俊 单位:南京南瑞集团公司
参考文献
[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.
关键词:计算机;网络信息安全技术;高校;应用与防护
近年来,虽然网络信息广泛应用于高校的教学与办公工作,但也潜藏了很大的安全隐患,高校网络信息安全事件的发生造成了高校严重经济损失。因此,在思考如何利用好网络信息安全技术的同时,还要注意网络信息技术的安全防范。这也成为了近年来主要研究的课题之一。
1计算机网络信息安全技术在高校中面临的问题
1.1高校的计算机配置无法达到标准
计算机在高校中的应用已经大规模普及,计算机是否能正常运行是高校工作能否顺利开展的重要保障。因此,需要定期严格排查计算机出现的问题。其中,计算机配置是否能满足标准是影响计算机信息安全问题的重要原因之一。如果计算机配置过低,则会影响计算机的运行速度,从而降低高校中各项工作的效率,无法提供安全保障。严重时,会造成对高校计算机系统的破坏,使计算机中的信息丢失或损坏[1]。
1.2电磁辐射发生泄漏
当计算机处于工作状态时,主机或外部设备、线路会产生电磁辐射以及传导辐射,这便是计算机电磁辐射泄漏。电磁辐射的泄漏很可能会导致信息的泄漏。一方面,信息会通过电磁辐射向发生辐射发射;另一方面,等信息还可通过电源线、信号线等向外传导发射。这些看似微小的问题实际上对高校信息的保密工作有巨大的威胁。
1.3校园网络软件存在安全风险
网络入侵是计算机信息网络技术中存在的最大问题,风险极高。首先,非法用户可以通过网络入侵的手段,跳过高校网络认可的步骤,对校园网络系统进行直接的破坏,极大的阻碍了高校工作的正常运行。再者,计算机病毒感染也是常见安全风险之一。病毒会通过感染的方式使计算机瘫痪,从而造成信息的破坏与丢失,具有影响范围广、破坏能力强、可逆性低的特点。
2计算机网络信息安全技术在高校中的应用
2.1构建综合的线上交流平台
计算机网络信息安全最常用于高校大学生的管理工作。由于传统的管理方式无法使高校教师快速且清楚的了解到学生的日常生活与学习情况,因此,学生的思想教育与沟通工作无法顺利展开,给高校教师带来了巨大的压力,高校的学生管理工作发展严重受到阻碍。基于此问题,构建完善的线上交流平台这一网络信息安全技术具有很强的普适性。在线上交流平台上,学生避免了在沟通中拘泥的状态,可以无教师实现无障碍且高效的沟通,以达到能够及时解决问题的目的,促进学生身心的良好发展[2]。
2.2建立完善的信息管理系统
随着信息现代化的加强,信息管理成为了高校管理工作中的一项基础工作。当今高校对于信息管理系统的完善有了较大进步。一般来说,完善的信息管理系统一般包括专业课程系统、课程管理系统、学生教学系统、教师管理系统、人事管理系统、线上交流系统、选修课系统、事假系统、科研系统等等。通过建立完善的信息管理系统,可以系统完整的整合高校各项工作的信息,对工作情况、工作进度等实现高质量的管理,及时了解工作的最新动态,提高工作管理效率。
2.3开展高效的宿舍管理
计算机网络信息技术在宿舍管理中的服务主要体现在以下四个个方面。在宿舍资料管理方面,随着我国大学生扩招,学生宿舍资料也随之增加,这无形中增加了学校宿舍资料的管理难度。传统的宿舍资料管理方式具有易丢失、录入与读取难度大的缺点。学生在校住宿期间,由于各种原因,时常会出现搬迁的情况,因此宿舍管理员需要依据宿舍管理资料对学生的住宿制定新的安排。高校的宿舍资料信息化可以从极大程度上方便对学生的管理。在宿舍缴费管理方面,通过计算机网络信息技术构建网络缴费系统,可以方便学生的缴费,节省了排队等待的时间,减小由于不及时缴费而带来的影响。在宿舍管理服务方面,可以构建宿舍服务系统,拓展宿舍服务的功能,形成具有统一标准的宿舍服务管理中心。在宿舍安全管理方面,可以通过系统对宿舍楼的消防设备、报警设备、摄像设备等进行远程操控,防患于未然。
2.4保障高校的食品安全
由于高校对食品的质量安全越来越重视,因此将计算机网络信息安全技术运用在食品管理方面也是大势所趋。食品管理方面的应用主要体现在以下三个方面。在食品物流管理方面,管理系统可以对食品材料的加工、运输、存储等多方面的重要信息进行远程监控。还能通过对食品的标识及时调取食品物流过程中的详细信息,以便于在出现食品安全问题是,能够有效的追根溯源,确定产生问题的主要环节。在食品安全数据管理方面,可以通过网络信息技术化建立食品安全数据库,主要包括食品材料品种、配送信息等多方面。在食品安全系统化管理方面,制定严格的管理规划,采取统一权限管理的模式,对高校管理者、食品提供者、食品运输者、食品加工者进行不同的权限授权,明确各方的管理责任[3]。
3计算机网络信息技术在高校应用中的安全防护
针对上文中计算机网络信息安全技术在高校应用中出现的问题,可以从以下三方面采取相应的防护措施。第一,可以加强可行的防护制度。为避免网络入侵、病毒感染等问题,保证高校各项管理工作的顺利进行,需要建立规范的防护制度。例如通过定期对管理人员的培训来提高人员的素质与技能。其次,需要建立建业的计算机管理小组,对管理人员进行统一的管理。第二,要注意提高防范意识。对于计算机网络信息安全的防范可以从计算机、网络软件和客户端三方面入手。首先,在计算机方面,可以通过安装弱电装置实施对计算机的弱电保护工作。其次,在网络软件方面,全面的为计算机安装完备的杀毒与防毒软件,并定期对软件进行升级。最后,在客户端方面,要把控好客户端的类别,防止不良客户端的侵入。第三,尽可能提高计算机的防火墙技术。通过对计算机防火墙技术的加强,可以有效减少外界因素对计算机产生的干扰。高校应加强计算机防火墙技术的提升,不给网络黑客和病毒侵入的机会,实现对两者的有效阻断。不同的网络系统具有一定的差异,因此在对防火墙的选择上,要注意与系统的兼容性。
【关键词】计算机 信息技术 网络安全
1前言
随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部网络资源,利用互联网、传递非法信息,各种互联网攻击行为等网络安全问题日益严重。无论是在广域网还是在局域网中,网络都或多或少地存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机网络信息安全日益成为人们关注的焦点,本文就计算机信息管理技术在网络安全中的应用进行探讨。
2 网络信息安全的重要内涵与内容
在当今信息时代和知识经济时代,网络信息安全是一道极为关键的屏障,同时也是计算机信息技术的主要组成部分,值得我们深入思考和高度重视,要不断敏锐眼光,将计算机网络信息安全放在首位。
网络信息管理主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。
一般来说,网络信息安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。
3如何有效加强计算机信息技术网络安全管理
3.1加强操作系统的安全防护
对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度,完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。
3.2加强信息加密算法的应用
众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一。传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
3.3从制度出发,加强计算机信息技术网络安全管理
一是成立了计算机安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机安全管理体系。
二是在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。
三是局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。
四是全面淘汰一些配置较差的电脑,全部使用总行下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。
五是全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等安全隐患。
六是加强计算机应用管理,按照“全行统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。
七是严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。
3.4加强外联网络安全防护
目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有哪些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。
【参考文献】
[1]王艳,李华子. 信息安全的技术防范措施及其相关问题研究[J]. 内蒙古科技与经济,2010(08):121-124.
关键词 计算机网络;信息安全;虚拟专用网络技术;应用
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)23-0035-02
VPN技术即虚拟专用网络技术,其是虚拟网络中的核心部分,VPN技术主要是在公共网络上建立的专用网络技术技术。VPN技术由于整个VPN网络的任意两个节点之间的连接并不是传统专用网络中所需的端到端的物理链路,而是主要是架构在公用网络服务商所提供的网络平台上,其中用户数据主要在逻辑链路中进行传输。通过VPN技术可以实现资源的传输和共享,在降低投资风险的同时创造了巨大的利用价值,实现了网络环境的稳定和安全。从某种方面来说,VPN技术可以把信息和用户两者联合在一起,确保互联网在正常运行之时,还可以将传输数据隐蔽的非常到位。
1 虚拟专用网络技术的特点
VPN技术可以利用不同的方式提升专用网络的安全性能,这个特点对于企业信息通路、高校电子图书馆和企业财务管理方面都有非常重大的作用。并且VPN技术还有非常高效的简化能力,减少了传统模式中铺设和专用线路的资金投入量,攻克了专业线路铺设中的高难度问题。通过VPN技术建立的信息通路可以减少企业、学校和信息载体等方面的费用,加上VPN技术的设备要求很低、设备非常简单等优点,还有非常好的扩容性能,为企业构建核心竞争力的时候当作一个非常的技术支持。除此之外,VPN技术还可以让使用单位完全掌握网络控制权,实现用户权限和安全方面的工作。VPN技术具备的各种优势,在现代化的网络技术中具有非常高的应用价值,而且在发展方面也具有广阔的发展空间。
2 常见VPN技术的应用分析
2.1 MPLS VPN技术的应用
MPLS VPN技术主要是通过采用MPLS技术在宽带IP网络上构建的IP专用网络,其不仅能够实现安全、可靠、高速以及跨地区的数据、图像以及语音的业务通信,同时其联合流量工程技术和差别服务等,还能够将公众网可靠的性能、良好的扩展以及专用网络的高效、灵活、可靠、安全等特点结合在一起,从而最大限度的为用户提供高质量的服务。
想要实现MPLS技术应用一共分为三步:
第一步,建立LSP即分层服务提供商。网络可以利用CR-LDP的方法在PE路由器中间先建立LSP,LSP一般都包含很多业务,其中有二层VPN和三层VPN等,两者之间呈对立关系,同时这两步也是为网络运营商提供MPLS的关键步骤。
第二步,在PE路由器上实现VPN信息。其中PE路由器主要是指Provide的边缘设备,其作用主要是服务提供商骨干网的边缘路由器。这一步就是控制VPN数据传输的过程,是实现二层VPN的关键一步。首先在PE2路由器上面为连接到的CE设备创立一个VPN转发表数据,这个数据表包括了CE设备的识别码和标记值范围等。然后在每个CE设备上都安装一个转发表数据,为每一个转发数据表中的子接口ID作出相应的记号。继续,PE2利用LDP协议向网络拓扑中的其他VPN发送VPN连接表,其中VPN连接表是VPN转发表的子集。
第三步,实现VPN数据的传送。
2.2 IPSec VPN技术的应用
虚拟专用网是IPSec协议中最常见的使用方式,IPSec协议的作用主要是为了为计算机IP地址提供安全性能较高的系统,而VPN就是实现IPSec高安全防护的同时产生的一种技术方案。IPSec是一个框架结构,主要有以下两种协议构成,第一种ESP协议,这种协议使用的范围分广泛,可以在同一时间段内提供非常完整的数据,具有保密数据信息和抗重放攻击等特点,ESP经常使用的加密算法有3DES、AES等,利用MD5算法完成整个数据的完整性识别和分析。其中IPSec VPN在网络安全管理中的应用常见主要有以下三种:第一种是Site-to-Site即网关到网关或者站点到站点,比如在一个企业中的三个部门或者三个机构的互联网在三个不同的地方,而且每一个网络中各使用一个网关相互建立VPN隧道,企业内部网络(PC)之间的数据通过这些网关建立的IPSec隧道就能够实现企业各个地方的网络相关安全连接。第二种:End-to-End即端到端或者PC到PC,其主要是指两个网络端点或者两个PC之间的通信主要是有两个PC之间的IPSec会话保护,而不是通过网关进行保护。第三种是End-to-Site即为PC到网关,其主要是指两个PC之间的通信由网关和异地PC之间的IPSec进行保护。
IPSec传输模式主要有传输Transport模式和隧道Tunnel模式两种,其中两者之前的区别为:隧道模式在ESP和AH处理之后又封装了一个外网的IP头地址,其主要应用于站点到站点的场景中。而传输模式主要是在ESP和AH的处理前后部分,IP头一直保持不变的态势,其主要用于端到端的场景中。图1为封装结构示意图。
图1
图2是IPSec隧道模式图。
图2
2.3 VPN技术在企业网络信息安全中具体应用
现代企业利用传统的计算机信息安全管理方式已经无法满足现在的需要,和企业实际需要严重脱离。比如企业信息管理方面,传统企业信息管理的方式已经无法满足企业发展的需求。所以说这个时候我们需要将企业信息管理精细化管理,冲破传统的空间限制,把每个部门的信息管理系统进行有效连接,目的是实现企业管理信息的同步性。通过VPN技术应用在企业信息管理工作中,很好的解决了传统空间约束的信息通路问题,而且利用VPN技术可以安全、有效的进行企业信息管理。现代化电子信息技术的发展使得企业重要信息资料由传统的空间限制到电子资源方向的发展,并且电子资源的完备使得信息技术发生了质的变化。现代化的电子信息资料使用的是以信息通路为传输载体、以专线方式为安全保证、通过档案虚拟网络的控制完成对信息以及资料的管理和加密,最终达到保护信息以及资料的安全性的目的。通过架设专用的虚拟网络,让企业重要信息以及资料在安全环境下进行资源信息的传输,避免了信息传递错误造成的损失。
3 结束语
通过上述材料的分析和总结,我们了解到VPN技术发展的方向主要涉及到了新兴业务的进步和发展,只有结合相关的技术优势,才能进一步提升VPN技术的利用率。通过对传统信息技术的分析和比对,发现传统信息技术中最主要的问题就是网络信息的安全性没有坚实的保证,所以说在确保系统安全运行的时候,VPN技术的优势完全被体现出来,尤其是在企业的信息管理、视频管理以及财务管理方面的贡献非常突出。
参考文献
[1]赵霜,鲁大策.基于VPN技术的内部网络构建[J].价值工程,2011(35):120-122.
[2]章毓凤.网络信息安全技术-虚拟专用网[J].计算机时代,2004(3):56-57.
【关键词】 VPN技术 计算机网络 实训室
一、VPN 技术概述
VPN技术也被称为虚拟专用网,是指利用公用网络搭建一个临时安全连接隧道的技术。VPN技术可以对公网上传输的私有数据进行封包以及加密,为私有网络提高了安全保障。
二、以信息安全为导向的VPN技术
VPN技术首先表现为建立在网络隧道之上的技术,它可以在公用网络之中建立起能够传输数据包的信息通道。当其中一部分以双层封装方法传输数据包时,常见的形式有L2F和PPTP以及L2TP。进行双层封装时,网络协议之中会有各种各样的类型,要把它们封装到ppp去。再把数据包放到相应的协议中去。而还有一部分即为直接地将各种各样网络协议封装到相应协议中去,再传输数据包,常见的形式有由一组RFC文档组成的IPSec。
三、VPN技术特点
3.1 避免不必要成本
一般在连接内部网络及互联网时,少不了相对应的网络配置以及设备。而VPN技术提供的设备并不需那些设备,从而减少了那部分设备的成本。同时,以信息安全为导向的VPN技术可为网络运行提供比较稳定和安全的环境,避免了大量维修成本。相对于传统连接专线或者专线式的租用电信架构来说,VPN技术能够降低很多成本。
3.2 数据传输的安全可靠性
VPN技术在进行数据传输时,安全传输方法有路由隔离和地址隔离以及信息隐藏等。而且架构上采取了许多安全机制。在公网中传输数据资料,结合VPN技术可以确保其数据资料不会被盗取,使得网络系统拥有极为安全可靠的运行环境。
3.3 扩展操作灵活方便
VPN技术对于传统信息安全技术来说,其扩展操作具备较佳灵活性以及方便性。VPN技术具备一定容量与覆盖的范围,如果有新用户出现,要建立相对于账户,就要进行扩展信息操作。首先可以由管理员直接操作VPN相关设备建立新用户相关资料,如果新建的用户有需要扩展相应控制范围,可以再由管理员调整。另外,如果要使用VPN技术进行远程通信,其控制范围之内要出现相关网络设备。所以,在那之前需要直接连接超级终端。
3.4 有利于管理控制
VPN技术以信息安全为导向,引领于先进科学技术前端,其管理方式也比以往的科学技术更加灵活,也更加便利。在对VPN技术进行管理与控制时,网络管理人员不但工作量非常小,而且不需要太高技术,只需要维护局域网内的网络设备即可。
四、VPN技术在计算机网络实训室的应用
4.1 IP地址映射
一些学校通常会建立基于计算机网络的实训室,每个用户都会有相对应的IP地址,是属于个人的。当用户要对ACCESS VPN进行连接时,要在网络中心采用静态nat技术映射相关IP地址到VPN网关位置。在计算机网络实训室本就存在全局IP地址的情况下, 则无须在网络中心实施IP地址的映射操作。
4.2 VPN网关配置
地址进行科学配置,确保每个拨入用户都可以收到对应的地址信息。然后是对用户信息进行合理配置,在配置过程中,一般来说,密码以及用户账号可以有多个。接下来再是全面配置VPDN有关参数,并将VPN网关启动,确保开启相应的功能,然后配置virtual-template,以及能够用于封装VPN协议的group。
4.3 设置客户端
首先要通过Win2003网络拨号连接这个选项采取新建功能进行设置客户端,从网络连接类型连接到专用网络上,再将目标地址即VPN网关的公共网络地址通过公用网络的不拨初始连接功能填写进去,以vpdnconnect为连接的重新命名名称。通过属指定VPDN服务器类型为PPTP,再选择PAP认证和可选加密进行安全设置。要连接实训室VPN网关时,就点击呼叫,将路由器配置的用户名test以及密码test输进去即可。每个用户都会通过VPN网关得到一个IP地址进行连接实现远程实验。
五、结束语
以信息安全技术为导向的VPN技术对现有网络资源进行了充分利用,连网方式经济高效、灵活安全,为信息共享提供了安全可靠又方便的网络途径。其在计算机网络实训室的应用过程中,形成了共用型实验室, 实验设备利用率得到较大提高。
参 考 文 献
[1] 张文科. VPaN技术在计算机网络实训室的应用[J]. 电脑知识与技术,2008(4)
1技工院校网络中存在的安全隐患
1.1计算机病毒
计算机病毒是对计算机网络影响最大的因素,它不仅会造成信息泄露,还会使计算机系统的正常运行受到影响。一般而言,计算机病毒主要通过文件传输和网络下载等方式进入计算机系统。由于技工院校的学生数量较多、网络接入方式较为复杂,导致技工院校很难从根本上全面监控计算机病毒,并可能因为受到病毒的感染而丢失院校的重要数据,这对院校网络的正常运行也是一种较大的威胁。
1.2黑客攻击
在现今的网络威胁中,黑客攻击是一种技术含量较高的威胁形式,具有较为明显的目的性,且不以破坏技工院校网络资源为目的,而是为了窃取技工院校资源而开展的一项违法活动。随着技术院校建设水平、规模的不断提升,其具有的网络资源内容也越来越丰富。其中,部分资源具有较高的经济价值,甚至涉及部分机密信息,这就导致这部分信息在黑客攻击的威胁下存在较大的风险。
1.3不良信息的传播
通过技工院校网络的建设,可为学生们提供更多的学习资源和交流途径,但在现今的网络中存在不健康的内容,其对学生人生观、价值观的树立均会造成较大的影响。为了给学生提供更健康、积极的环境,需要技工院校重视对不良信息的控制。
2网络安全中计算机信息技术的应用
2.1防火墙
防火墙是现今网络中最传统的安全技术之一,其通过控制网络流量可保证网络安全。安装防火墙后,我们可根据实际情况将网络设置为信任网络和非信任网络两种模式。当设置防火墙非信任一个网站时,学生对该网站访问时会受到限制。一般而言,防火墙在技工院校一般设置在边部网络和校园网的接口位置,并通过网络内部ARP数据包中的过滤避免非法ARP数据包进入到校园。
2.2数据加密技术
数据加密技术包括链路加密、端到端加密和节点加密等形式。在技工院校中,其应用主要体现在以下2方面:①在技工院校资源方面,一般需要以密匙密码的方式保护,但因技工网络的资源数量较多,仅以密匙密码的方式保护往往存在一定的漏洞和缺陷。因此,需要通过公用密码与密匙密码相结合的方式,从而提高网络信息传递的安全性。②数字签名。其是现今各行业中应用较为广泛的技术,主要分为数字认证和口令认证等方式。其中,口令认证较为简单,数字认证具有更高的加密等级。在传递信息资源时,应用该技术能识别信息传递者的身份。如果识别未通过,则院校系统会拒收部分信息。这在避免不安全信息进入系统的同时,还使技工院校网络安全得到了保障。
2.3入侵检测技术
入侵检测技术与防火墙技术的共同应用是现今技工院校实现网络控制的主要措施。通过应用入侵检测技术,能在弥补防火墙防御缺陷的同时,反映经过识别后的院校内、外部的环境行为,从而及时为网络安全提供帮助。对于该技术而言,其可分为院校网络主机入侵检测系统和网络入侵检测系统提供帮助。在应用该技术时,需要在院校校园网安全中心部署入侵检测系统,并将其探测端安装在网络核心交换机的位置,从而更好地对网络访问行为实行全局监控。在用户端位置上,可通过部署入侵检测系统分析系统安全日志、应用程序日志等,从而更加有效地判断终端可能存在的攻击行为。
2.4杀毒软件
杀毒软件是技工院校网络安全防御中应用最普遍的技术之一。技工院校网络系统主要有网络服务器和工作站,因此,需要在服务站安装杀毒软件,不定期检测工作站,并分析工作站的运行情况;在网络服务器中,可采取装载形式的防病毒模式对病毒进行扫描,以保证服务器的正常运行。
3结束语
关键词:网络信息;安全控制技术;应用
一、计算机网络信息安全问题的现状
(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。
(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。
(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。
二、网络安全控制技术
(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。
(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。
(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,
(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。
三、网络信息安全控制技术的实际应用
(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。
(二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。
(三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。
结语
在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。
参考文献
[1]任晓英,尹志浩.谈网络信息安全控制技术及应用[J].广东科技,2013,18:55-56.
一、从网络用户增长看待网络安全的意义
据统计,截止2014年,我国网络用户总规模达到了6.49亿,互联网普及率达到了47.9%,相比2005年,十年间,普及率上涨了五倍。通过增长曲线可以看出,互联网技术和信息技术的发展带动了我国网络使用率的增长。同时移动互联网的使用量已经超过了传统互联网,使用人数达到了5.57亿,占据整体网络使用的85.8%,这说明随着互联网的使用场景的转变,带来了人们生活习惯的改变。碎片化的时间管理和信息获取已经逐渐成为了人们生活的常态。而通过每周上网时间的统计,可以发现平均周上网时长大约在26小时左右,也就是说互联网也成为了人们主要的娱乐方式和休闲方式。与此同时中国的网站数量达到了335万个,网络资源十分丰富。
正是由于规模大、使用人数多、普及率高和应用广泛,网络安全尤其引起广大网民的重视。在随着互联网经济的发展和移动支付的普及率增高之后,网络安全的意义就不再只停留于网络使用层面,更加上升到个人隐私和经济安全层面,一旦网络安全无法得到保障,其造成的后果不堪设想。因此,构建网络安全的意义和价值除了是时展的需要之外,更是現实的需要。在构建网络安全当中,需要时刻考虑网络安全的保密、完整、可控、可用、可审查的特性,通过技术手段,从根本上避免网络安全遭受侵害,从而使因网络安全威胁所造成的损失降到最低。
二、信息技术发展中网络安全受到的威胁和挑战
想要构建起网络安全的管理和维护,就首先需要了解信息技术发展的过程中容易对网络安全造成威胁和挑战的来源。
(一)互联网隐私泄露
在互联网使用的过程当中,因互联网使用过程中的缓存和历史记录,都会留下使用痕迹,而这些痕迹所带有的隐私内容可以被别有用心者通过系统装入的cookies进行窃取。例如互联网使用过程中用户通过航空公司的官网订购机票,其填写的密码和个人信息都会留下痕迹,如果没有及时进行处理,很有可能会被窃取,从而造成隐私的泄露。
(二)黑客恶意攻击
黑客是指一些利用网络技术在不暴露自己身份的情况下供给计算机或者服务器的人,他们具有非常高端的计算机技术,熟悉编程,能够搜集网络信息、同时探测到网络漏洞并将漏洞加以利用,通过模拟环境的建立进行模拟攻击。在面对网络犯罪尚缺乏针对性的反击和跟踪手段时,黑客们的隐蔽性非常强,同时也具有极高的“杀伤力”,同样对网络安全构成威胁。
(三)软件设计漏洞和恶意陷阱
随着发展,软件设计和软件系统的规模也在逐渐扩大,随着新的软件不断产生,系统当中的安全漏洞和软件设计漏洞对网络安全造成的威胁也就随之增大。在操作系统当中无论是Windows还是UNIX都或多或少地存在系统漏洞,而各类服务器、浏览器、桌面软件其中的安全隐患也时有发现。面对这些漏洞,一些钓鱼攻击可以通过各种渠道实现传播和对网络用户进行攻击。例如前不久发生的wannacry勒索病毒的爆发,就是利用网络渠道实现钓鱼攻击,致使全球20万台电脑遭受到严重损害。病毒利用对用户电脑的控制提出勒索赎金的要求,在未能收到赎金时,病毒便会将用户电脑所有文件进行删除。在网络安全影响的诸多因素当中,网络病毒对网络的侵害力度最大,影响也最为广泛。而想要终止病毒传播只能通过病毒制造者提供源代码来完成。
三、计算机信息管理技术在网络安全维护中存在的问题
在面对网络安全受到多方面的威胁时,计算机信息管理技术是维护网络安全的一道重要屏障。然而在现实情况当中,计算机信息管理技术却并没有发挥出其应该具有的效力。其主要原因很存在问题有以下几个方面。
(一)安全监测功能缺乏实效
计算机信息管理技术最主要的技术在于对外来信息的内容进行检测和安全分析,从而从源头防止恶意攻击对网络安全造成影响,同时通过有效检测手段可以做到实时发现网络应用的过程中存在不安定和隐患因素,及时采取补救措施加以解决。然而,随着网络环境的发展,环境当中不安全因素逐渐增多,同时变得更加复杂,计算机信息管理技术如果不能够进行及时更新,就会造成检测手段无法适应发展而相对落后,对某些突发状况、新型安全问题无法起到检测作用,从而无法完成检测的效用,无法从根源上防止网络安全遭受侵害,而通过检测来实现的网络安全维护也不再具有意义。
(二)无法对网络访问进行控制
在过往的计算机信息管理技术当中,除了对外来信息内容进行检测的手段之外,还有一种通过限制访问权限和访问量的方法来实现网络安全维护。这种“一刀切”的做法在现实运行过程当中并没有起到网络安全维护的效用,很多访问限制缺乏针对性,对正常访问造成不必要的麻烦和影响,而部分情况下设置失误除了增加访问程序的繁琐性之外,并没有对网络安全威胁起到限制作用,得不偿失。
(三)缺乏应变能力
计算机信息管理技术对于网络病毒的防范方法是通过病毒数据库的建立,再将疑似网络病毒的信息内容与已知病毒库数据中相似病毒进行比较,以此来判断信息内容的安全性。而数据库的建立则是对已知病毒源代码进行搜集。一旦病毒数据库的建立过程中存在缺乏实效、技术处理能力不足以及应变能力差等现象,在应用的过程中就无法完成病毒信息内容的比对,无法做到对网络安全进行维护。现阶段一般的计算机信息管理技术中管理方法还停留在一些常规性问题的处理,对突发问题尚缺乏完善的处理方案实施,是计算机信息管理技术应用于网络安全时存在的重大问题。
四、计算机信息管理实现网络安全维护的应用
面对在网络安全中计算机信息管理技术存在的诸多问题,笔者认为可以从以下几个方面进行处理。
(一)风险评估优先进行,加强网络管理
网络安全的维护实现需要计算机信息管理技术拥有完善的评估机制,通过机制运行,对网络安全问题分时段进行评估,充分实现在网络安全问题发生前、发生过程中、发生之后对其原因、传播途径、安全影响即处理效果等方面进行全面的评价和分析,从而实现网络管理的加强化。在今后的网络安全维护过程中,一旦出现了类似的安全问题,计算机风险评估系统可以率先启动,根据事例对比、造成危害和危害发展趋势分析,给出相应的处理手段和决策参考,同时对危险种类进行评级划分,做好报警,帮助管理者追蹤至威胁目标所在地。在平时,风险评估还能够对过往威胁处理的过程内容及时进行反馈,在保障网络运行的基础上做出根据实际情况的安全设施调整,防患于未然。
(二)网络犯罪审查和净网联盟建立
国家和各级政府需要认识到影响网络安全所带来的危害,并对恶意攻击网络的行为严肃对待。可以制定相关的法律法规,来明确网络危害责任,以及危害网络安全所要承担的后果;此外还可以在各个地区有组织地建立起诸如“反黑客联盟”、“网络安全公益联盟”、“反病毒联盟”等公益性的社团组织,用于宣传网络安全,防止网络侵害。面对社会公众,要开展积极的网络公益安全教育,使广大的网络用户树立起网络安全相关意识,并敦促他们在网络使用过程中时刻谨记网络安全的相关规则,不访问陌生网站、不打开陌生邮件等。在联盟中还应该开展恶意代码样本、恶意程序的传播链接内容的分享,利用联盟内或者联盟之间的交流共享,依靠互联网行业的自律体制和监督体制,推动防治、治理互联网病毒工作的发展,净化网络空间,维护公共互联网安全。
(三)加强技术研发水平
计算机信息管理技术的运行机制的建立和发展需要依托于科学技术研发和实践,面对日益复杂的网络环境,科技水平需要不断更新,研发方向需要面向最新情况和未来发展。一个依托于科技水平进步网络安全运行机制需要构建网络安全信息管理系统,创造完善的信息技术模型,从而实现网络系统的安全。在目前市场当中已经出现了专业企业和厂家在网络安全技术研发方面所生产的相应产品,并在保障网络安全方面得到了国家的认可。同时计算机信息管理技术最主要的面向在于信息控制,通过技术实现信息内容的区分和限定,是未来计算机信息管理技术应用于网络安全维护的主要发展道路。
(四)确立网络审计等相关制度
为了保障网络环境的纯净和安全,网络审计也需要加入到计算机信息管理技术当中。通过互联网使用者在网络使用过程中的使用信息记录,依照实际情况进行审查和管理,这对于网络管理者和使用者来说有着更高的要求。通过网络审计,可以对网络当中存在的潜在危险者和攻击者进行及时发现,并对网络安全问题进行追踪,查找出危险源,做到根本性的维护。此外,还应该加强网络入侵的检测系统构建和使用,将其作为计算机信息管理技术当中最为重要的技术之一进行研发和发展。通过系统检测和数据统计为网络安全问题提供可供参考的资料。
五、结论
综上所述,在网络使用频率和网络覆盖范围逐渐扩大的今天,网络安全所存在的隐患和威胁也始终困扰着网络使用者和网络工作者。面对多种多样的网络病毒、黑客入侵以及系统漏洞,如何利用计算机信息管理技术将危险和损失降到最低,是每一个网络工作者所必须面对的。随着科技的不断进步,计算机信息管理技术也将不断完善,通过技术手段可以实现网络安全的维护。
参考文献:
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4).
[2]葛晓凡.计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2015,(5).
[3]侯英杰.计算机信息管理技术在网络安全中的应用分析[J].中国新通信,2016,(1).
[4]赵志鹏.浅论计算机信息管理技术在网络安全中的应用[J].电子世界,2016,(7).