- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                  摘要随着计算机相关技术的广泛应用,社会迅速步入了信息化时代,计算机在人们日常生活中扮演了十分重要的角色,一旦失去了计算机,人们的日常工作与生活均会受到冲击。   在此背景下,计算机网络信息管理与安全防护受到了大众的关注。   本文在阐述计算机网络信息管理相关内容的基础上,提出了安全防护策略,以此保护人们计算机信息安全。   关键词计算机;网络信息管理;安全防护;策略随着经济全球化的进一步发展,计算机网络由于自身具备高质量的数据传输性能、信息处理能力以及信息数据存储能力等优势,迅速在社会各领域中得到了推广应用。   在当今信息化时代,计算机网络信息交流越发频繁,网络环境越发复杂,时常出现网络信息泄露事件,极大影响了计算机网络信息管理工作的正常运行。   因此,相关人员有必要立足于实际,建立一套完善的安全防护策略。   接下来,笔者结合自身多年的工作实践经验,就计算机网络信息管理及其安全防护策略论述几个方面的内容。   1计算机网络信息管理内容分析所谓信息管理主要是相关技术人员借助信息技术,以网络信息与信息服务为主要服务服务对象,以此确保计算机网络信息服务与应用正常运行的管理活动。   就目前计算机网络信息管理工作而言,总结起来,主要分为四类。   1基础运行信息,主要是计算机网络运行产生的信息,并没有经过任何加工处理。   可见,基础运行信息是计算机网络信息管理工作的基础管理对象。   2服务器信息。   服务器信息的产生,主要是用户在使用计算机提供网络服务时,与服务器连接之后,正常运行产生的信息统称[1]。   鉴于此,服务器信息往往作为相关技术工作人员判定计算机运行质量与运行效率的关键指标。   通常情况下,计算机网络信息中的服务器信息,主要是计算机基本参数、计算机系统访问指标以及信息服务指标等。   3用户信息。   所谓用户主要是指使用计算机的操作人员,通常情况下,操作人员在使用计算机时,将会形成一系列有关操作人员的信息,主要包括用户的姓名、部门以及权责等相关数据信息,也可以说是用户身份的证明资料[2]。   4网络信息资源。   网络信息主要是计算机在面向用户提供网络信息服务过程中,所生成的各类信息资源。   对于计算机网络结构而言,网络信息资源在服务器上的分布,具有分散性、非线性等分布特点[3]。   网络信息资源在传输或者是发布时,主要是采取异构同步方式进行,在此过程中,极易受到不安全信息的介入,这样一来,极易造成网络信息泄漏,这需要相关技术工作人员引起高度重视。   2计算机网络信息安全防护策略分析笔者结合计算机网络信息安全问题,主要以访问控制为主线,从角色与证书两个方面提出了计算机网络安全防护策略,希望以此保障计算机网络信息安全。   21基于角色的访问控制的安全防护策略。   在现有技术支撑下,计算机网络信息安全管理工作,针对访问控制,实施的安全防护测策略,主要可以分为两大类,分别是基于规则安全防护策略以及基于角色安全防护策略。   就以部门封闭式电脑而言,鉴于部门电脑处于封闭式,并不会受到外来因素的影响,相应的仅仅是受到电脑以及光驱接口的影响,出现信息泄漏。   因此,针对这一情况,主要是采用基于角色的访问控制策略更具优势,在这一防护策略的支撑下,计算机终端用户在接受角色的同时,也具有了一定的权限。   从计算机安全防护本质角度而言,用户角色可谓是形成访问控制策略的基础性语义结构,访问控制策略会随着用户的权责发生相应的变化,这样便可以在保障用户的操作需求的同时,还可以确保计算机网络信息的安全。   22基于证书的访问控制安全防护策略。   就现阶段部门计算机网络系统结构而言,各楼层所采用的独立交换机均是由主线连接计算机信息中心机房中的核心交换机。   针对这一情况,相关技术工作人员所采取的访问控制安全防护策略,主要是选择某一证书作为整个计算机网络信息管理访问控制安全防护证书。   就以笔者的工作经验而言,可以选用机制环境下所颁布的509证书。   安全防护策略具体操作为在用户提交509证书之后,计算机网络系统当中的访问控制系统便会及时读取证书当中用户的所有信息,并且对用户信息进行分析,之后迅速在服务器目录当中读取与查询相应的信息,最后对提交证书用户的角色进行查询,在此基础上,需要对用户所需要的访问信息设置相应的访问权限,避免用户出现不规范操作,这对保障计算机网络信息安全具有十分重要的现实意义。   具体而言,访问控制系统基于509证书,判断哪一种角色具有访问资源的权限,一旦用户所提供的证书具有访问的权限,访问控制系统便能够及时从中读取相应的信息,同时结合需求,及时下达具体操作指令,允许证书提供用户访问该资源。   3结语新时期计算机网络信
                您可能关注的文档
最近下载
- 译林版九年级英语上学期单元重点 Unit 5【速记清单】.pdf VIP
- 苏教版五年级上册数学全册课件.pptx VIP
- 2023-2024学年福建省厦门市松柏中学七年级(上)期末英语试卷.docx VIP
- 2025至2030年中国少儿编程教育行业市场全景调研及未来趋势研判报告.docx
- 综采工作面机电设备安装和试运转要求.doc VIP
- 苏教版高中化学必修一全册教学课件.ppt
- 基于javaweb的旅游文化网站的设计与实现_论文.docx VIP
- 专题01 至爱亲情-2025年中考语文现代文阅读热门主题预测与答题技巧指导(解析版).docx VIP
- 79博客-目录书签跳转版.pdf VIP
- CSC-326T5-FA-G [V1.01] [4810] 装置使用说明书.pdf VIP
 原创力文档
原创力文档 
                        

文档评论(0)