前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络信息安全技术管理范文,希望能给你带来灵感和参考,敬请阅读。
摘要:随着计算机在人类生活上的不断普及,如今人们对计算机网络的依赖性越来越强,因此网络信息安全也成为了人们所关心的问题。因为网络信息涉及的领域已经不仅仅局限于人们的日常生活方面,还会涉及到国家机密,比如一些政治上的问题,军事上的发展和国家研发的技术。如果处理不好这些所涉及的网络安全问题,那么后果可能会不堪设想。此文将先从各方面分析网络信息的安全问题,然后再分析计算机在有关于网络信息安全技术方面的应用,最后从技术层面来探讨计算机网络信息的安全管理,从而使我们的网络信息更加安全。
关键词:网络信息安全;技术管理;计算机应用
在这个网络信息发达的时代,只有确保信息资源的安全,才能让这个计算机网络时代有条不紊的进行。首先要正确认识到网络信息的安全隐患以及表现形式,还要分析网络信息安全处理方面的计算机应用。除此之外,要正确认识到计算机与网络信息的关系,让他们有机结合起来。
一、简读网络信息安全隐患的具体表现形式
(一)肆意地窃取信息
正是因为网络信息资源在传输的过程中没有进行加密保护,这给入侵者提供了很好的窃取机会。数据包在传输的过程中会经过网关或者路由器,入侵者会选择在经过这些地方的时候窃取信息资源。由于数据在网络通道上是自由传输的,所以入侵者会根据传输的资源的模式和格局,进行数据分析和计算,从而得到精确的信息内容。如果入侵者可以随心所欲地得到自己想要的资源,实现自己利益的最大化,那么这会严重扰乱网络信息的安全传输。如果被不法分子利用,后果是不堪设想的。
(二)随意地篡改信息
当入侵者熟练地掌握了从中途获取信息的方法,那么就说明入侵者已经掌握了数据的格式,一旦掌握了数据的格式,就可以篡改从中途截取到的信息。不法分子可以利用这一点,从中截取信息后并进行篡改,然后再发送给远端用户,由于信息是在中途截取的,发送方并没有改变,所以收到信息的远端用户很难辨识出来。我们都知道计算机网络有四大特性:联结形式多样性,终端分布不均匀性,网络开放性以及互联性。虽然这些特性有利于用户的使用,但这也容易使网络遭到黑客或其他不法分子的攻击。
二、探求网络信息资源与计算机运用的结合
(一)准确地参与信息和采集
网络信息具有时效性,人们利用计算机上的网络资源比如天气预报,可以随时更新,保证信息的时效性以及利用率。计算机可以同时收集网络信息的外部和内部资源,收集方法也并不复杂,可以通过网络上的留言板和调查问卷等技术来实现,这样可以保证信息的采全率、及时率。
(二)全面的参与信息传输和管理
要想实现计算机与网络资源的有机结合,还要注重信息的安全管理。特别是在一些政府、企业机构等涉及到机密文件传输方面,必须要加强信息的安全管理,避免被不法分子利用,从中窃取信息,造成人财损失。要想更有效率的管理信息,就需要及时与用户进行交流,可以通过发送邮件的方式,也可以通过聊天或者网上答疑的方式及时掌握动态。
三、浅论网络信息处理与安全方面的计算机应用
(一)信息加密技术的全面运用
要想保证网络信息的安全,就必须建立有效的安全加密技术,安全的有效性也成为人们最关注的问题。在此过程中,采取安全认证等一些措施实现了信息的安全性、机密性、完整性、不可否认性以及交易者的身份认证性。如今的加密技术可以分为两类:对称加密和非对称加密。不管哪种加密技术都需要密钥,密钥也有很多种,如果选用pkezip,这种密钥不仅可以加密文件还可以压缩文件;如果选用dbms的软件包,这种加密技术是更高效的,因为这个软件包对于一些数据是无效的,只针对于需要保护的信息。在提取文件的时候需要用户输入密码,这样就更能保证计算机网络信息的安全性。
(二)身份认证技术的全速加强
目前的身份认证已经不局限于公钥密码算法,之前一般都是使用公钥密码进行身份认证。现在还可以用人的生理特征参数进行安全认证,这种认证的安全性很高,因为每个人的指纹和虹膜都是独一无二的。身份认证是一个验证用户是否拥有这个信息数据的过程,可以有效地保护信息安全,防止被其他不怀好意的用户利用,窃取信息。
(三)防火墙技术的提升应用能力
计算机一般都会使用防火墙技术,这种技术的安全防护主要有过滤、状态检测、服务。防火墙是一种相对成熟的安全防护技术,但是防火墙还会有一些缺点,比如:不能防范不经过防火墙的攻击,不能防止数据驱动式的攻击。但是防火墙会经常更新,会根据最近的数据更新成比较先进的技术,防火墙对所有的信息流进行过滤,然后从数据链路层到应用层进行全方位的安全防护。为了提高系统的防护能力,也可以集成一些其他安全技术,比如NAT、VPN以及病毒防护。
四、结论
在这个信息技术高速发展的社会里,计算机应用技术在这个社会里更显得尤为重要。并且随着技术的发展,安全防护手段也要跟着不断的提高,只有这样不断的更新升级完善防护技术,才能确保网络信息的安全,避免被不法分子利用,损害自己的利益。
参考文献
[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J]硅谷,2011(13).
[2]侯彤,侯红.一种网络通信中信息和数据的加密系统[J]江西师范大学学报,2005(06).
作者:张岩 单位:焦作大学