- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息管理在网络安全中应用浅析
计算机信息管理在网络安全中应用浅析
摘要:随着科学技术的进步,社会的不断发展,计算机信息技术也紧跟着时代的步伐飞速的发展,计算机的应用已经成为我们工作和生活中不可或缺的部分。计算机网络在给人们的生活、工作和学习带来便利和高效的同时,也面临着信息安全的巨大挑战。如何提高计算机网络的安全性和防御能力,保护个人和国家的利益和信息是现代计算机信息管理的首要任务。本文就此浅析了计算机信息管理技术在网络中的应用。
关键字:计算机信息管理网络安全应用
中图分类号: TN948.61 文献标识码: A 文章编号:
1 计算机信息管理技术
1.1 计算机信息管理的概念
信息技术是指计算机在通讯技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
计算机信息管理就是指组织机构利用现有的计算机和网络技术,在组织内部、组织与组织之间、组织与家庭之间进行信息资源的获取、管理、开发和共享,提稿其活动的效率和效益的集合。
1.2 计算机信息管理技术内容
计算机信息管理技术总的来说可以分为信息获取与处理技术、信息组织与存储技术、信息检索与传播技术和信息传输与安全技术。
1.3 计算机信息管理的意义
信息就是资源,就是财富,就是金钱,也是我们的生命。奈斯比特曾经说过“没有经过整理的信息不是我们的朋友,甚至是我们的敌人”,所以要使信息真正地成为财富,为我们所用,为我们创造价值,就要将信息管理起来。通过对计算机信息管理可以提供有用的、精确的和及时的信息来改善组织机构的效率。
2 网络安全
2.1 网络安全的概念
网络安全是指防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。
2.2 网络安全的基本要求
网络安全的基本要求是完整性、保密性、可用性、可控性和不可否认性。
2.3 网络安全的特征
网络安全具有相对性、综合性、单一性、动态性和黑盒性等特征
2.4 网络安全面临的威胁
网络安全的威胁分为主动威胁和被动威胁。
主动威胁是对网络信息的威胁能观察到如删除、修改、插入、攻击等。
被动威胁是指威胁者只监听网络信息的内容而不修改其内容。
2.5 网络安全主要的威胁事例
(1)窃听:显示窃听、打印窃听、传输窃听
(2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。这种威胁在电子商务中具有很大的威胁。
(3)拒绝服务:当一个授权实体不能获得对网络资源的访问或当紧急操作被推迟时,就发生了拒绝服务。
(4)病毒。
(5)黑客攻击。
3 信息管理在网络安全的应用
3.1 身份认证技术
系统访问设置密码和用户名:计算机设置了用户名和密码后,用户登录电脑就要先输入用户名和密码,正确之后才能访问计算机,这种方法可以有效的保护计算机内信息的安全,防止被不法份子窃取或删除计算机内存储的信息。
计算机内信息管理也可以使用加密与解密技术。这样可以防止简单的密码被破获而造成信息的泄露和丢失。
3.2 数字签名技术
计算机内有很多的数据,网络中传输的文档、音频文件等也有很多。为了保证传输的正确性可以使用数字签名的办法。数字签名采用的是一种数据交换协议和不对称加密技术,发送方对整个明文进行加密交换,得到一个值,作为签名;接收者使用发送者的公开密钥对签名进行解密运算,验证对方的身份是否真实。
对网络上传输的文档可以使用数字签名的方法来实现内容的确认。数字签名技术可以保证信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。
3.3 数据备份技术
计算机中存在着很多的信息,包括文档、音频文件和视频文件等,一旦丢失或破坏很难再找回来,为了保证计算机有效、安全的工作,我们应该及时的对计算机信息进行备份管理。计算机内数据备份技术的应用可以保证数据破坏后有备用的数据可以使用,不至于对计算机的工作情况造成损失,从而提高信息的安全。
3.4 网络访问控制技术
访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC地址过滤、VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
3.5 日常病毒防护
要保证信息的安全就要组织病毒的入侵。定期更新防病毒/防木马软件,定期的检查并扫描系统,任何文件在未扫描之前均不允许打开。现
您可能关注的文档
- 解读电影黑暗面多重镜像中叙事.doc
- 解读电影龙种中跨文化视野.doc
- 解读畲族服饰图案审美内涵 .doc
- 解读白夜行中雪穗爱情观.doc
- 解读留白智慧.doc
- 解读白鲸中神秘主义.doc
- 解读百年孤独魔幻密码.doc
- 解读盒子怪中多重主题与电影元素.doc
- 解读看不见人中布莱索面具.doc
- 解读目前蔬菜生产中存在10个认识上误区.doc
- 人教版数学九年级上册《 二次函数》说课稿(共19张PPT).ppt
- 人教版八年级上册 12.2.2三角形全等的判定 “边角边”判定三角形全等 (共22张PPT).ppt
- 人教版初中数学2011课标版八年级上册第十二章12.2 三角形全等的判定 课件(共16张PPT).ppt
- 人教版九年级第十单元课题1浓硫酸1 (共18张PPT).ppt
- 人教版初中数学七年级上册 1.4 有理数的乘除法(共22张PPT).ppt
- 人教版八年级物理上册第1章 第2节运动的描述习题课件(共20张PPT).ppt
- 人教版九年级课题2酸和碱之间会发生什么反应(共21张PPT).ppt
- 人教版初中物理2011课标版 九年级 第十八章 电功率第三节 测量小灯泡的电功率(共25张PPT).pptx
- 人教版初中数学2011课标版九年级上册第二十四章24.1圆的有关性质(共17张PPT).ppt
- 人教版初中数学2011课标版九年级上册21.2解一元二次方程(共22张PPT).pptx
原创力文档


文档评论(0)