前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络安全技术管理下的计算机应用范文,希望能给你带来灵感和参考,敬请阅读。
摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性.
关键词:网络信息安全;安全管理;计算机应用
网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。
1威胁网络信息安全的行为
1.1信息盗窃
众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。
1.2信息篡改
某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。
2网络信息资源该怎么与计算机相结合
2.1公布并收集信息
由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。
2.2对于信息的传播进行管理
在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。
3网络信息安全技术下的计算机应用
3.1全面应用加密的网络技术
如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。
3.2强化身份验证技术的管理
通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。
3.3防火墙技术的普及应用
在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。
3.4强化入侵检测技术
对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。
4结语
本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。
参考文献
[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(1X):66-67.
[2]贾卫.网络安全分析中的大数据技术应用探讨[J].网络安全技术与应用,2016,14(11):96-96.
[3]黄哲俄.计算机局域网的安全保密管理策略研究[C].决策论坛——如何制定科学决策学术研讨会论文集(下).2015,13(34):000125-000125.
[4]汤应.关于计算机网络数据库的安全管理技术研究[J].数字技术与应用,2017(02):223-224.
作者:吐尔逊艾力·巴孜力江 单位:伊犁州广播电视大学