- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机信息管理技术在网络安全中的应用
程卓
【摘要】网络安全问题一直是群众关心的大问题,也是信息时代发展所必须要面临的问题。计算机技术的发展引发了时代的巨变,也带来了工作模式、生活方式的变化,随着人们对于信息网络依赖性的增强,风险隐患的增加,网络安全问题开始凸现出来。笔者根据相关文献,对计算机信息管理技术进行探讨,讨论其在网络安全中的应用,希望借此能够为网络安全建设提供支持。
【关键词】网络安全;计算机信息管理技术;应用
网络本身是虚拟的,开放的,而其虚拟性以及开放性特质也决定了网络安全风险的不可测。这些来自虚拟网络的风险隐患能够作用于信息网络,造成数据信息的泄露,造成网络程序的故障,造成系统的崩溃,给人们的生活生产带来严重隐患。而计算机信息管理技术则可以再很大程度上对当前的网络安全风险进行规避,对信息网络进行防护,营造良好的信息网络环境。
一、计算机信息管理技术在网络安全中的具体应用
(一)防火墙技术
目前,在网络安全防护中,应用的最为广泛的便是防火墙技术。转换、包过滤以及代理式是防火墙技术的三大主要类别。通过建立数据防火墙,对网络信息数据进行过滤、分析、检测,并对访问进行限制来防范病毒攻击,肃清网络环境,确保信息安全[1]。
(二)访问控制技术
不同于防火墙技术,访问控制技术是从入网环节就开始监测和控制,在入网阶段对病毒、木马以及风险隐患数据进行拦截。通过准入机制来对数据信息进行过滤,以此来维护网络环境安全[2]。
(三)安全评估技术
由于风险的不可测性,可变性以及可防范性特征,就决定了我们可以对风险进行监测、控制、转移、消灭,而这也是安全评估技术存在的意义[3]。风险有大有小,是可以进行分析控制的,通过安全评估技术,可以将整个系统进行实时监控,并对安全风险进行等级划分,根据评估分析来对风险进行控制解决,以此来降低网络运行风险,提高运行效率。
(四)追踪技术
除了对网络数据进行分析、过滤、监测这些前期防范外,还可以对已经入侵的数据信息进行追踪。追踪技术就是针对计算机的运行轨迹以及数据传播路径展开的,通过对数据传播轨道以及侵入信息活动情况的追踪,来锁入侵源,以此来进行风险控制[4]。
二、计算机信息管理技术在网络安全中的应用建议
(一)加强网络安全风险控制意识
由于信息网络本身的缺陷,外部攻击的隐患,法制的缺失等,再加上通信网络的不断发展进步,信息系统很容易受到来自外部的攻击,一些黑客或者不法分子,借助于网络平台,对系统内部的信息网络发起攻击,入侵后在系统中留下木马病毒,对相关数据进行人为篡改,并且对内部的相关数据进行窃取,对信息进行窃听,监视,这种非法的入会对网络安全带来极大的威胁[5]。为了肃清网络环境,提高信息安全,就必须要要加强信息安全防护,提高风险防控意识,定期对系统进行安全监察,安装防火墙,并对数据包信息进行定期过滤筛检,避免受到信息攻击,导致信息数据泄露。同时需要进一步完善数据信息安全防护平台,完善风险监控体系,对信息网络进行动态监管,对于风险因素进行实时处理,以此来降低安全风险,提高信息数据安全。
(二)做好计算机信息管理技术的管理工作
加强计算机信息管理技术的管理力度就是实现管理内涵和理论的延伸,使其发展到安全问题的预防和防范机制中,能够最大程度的将大众纳入到风险防控机制中。随着时代发展,信息网络已经深入到我们的生产生活中,而计算机技术的不断深入应用也使得使信息系统变得更加现代化,而且在计算机信息管理技术体系中也包含了大量的信息化因素。针对计算机信息管理技术体系中的软件和硬件应用来说,一定要对其充分掌握,做好衔接工作。其实,要想做好計算机信息管理技术的管理工作,最重要的还是要做好不良因素的预防工作,从而确保网络系统在安全的环境下有效运行。
三、结语
在大数据环境中,其不可避免的会面临许多的风险因素。例如数据信息本身的缺陷,外部攻击的隐患,法制的缺失等。由于互联网本身就是较为虚拟的,而且存在较大的不确定性,因此存在许多的安全风险。除了一些不法分子会因为一些特定原因来发动网络攻击,对系统进行破坏之外,还有操作人员操作失误带来的网络安全风险。为了能够提高信息网络安全,降低相关隐患风险,就必须要积极进行计算机信息管理技术的应用。
参考文献:
[1]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2016,15(23):57+88.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,11(36):35-36.
[3]刘赟.论计算机信息管理在机关事业单位网络安全中的重要性[J].电脑知识与技术,2017,13(14):27-28.
[4]王骏,蔡猛,陈志忠.计算机信息管理技术在网络安全中的应用[J].电子技术与软件工程,2017(20):20
您可能关注的文档
- 计算机多媒体技术b.doc
- 计算机基础上机考试试题.doc
- 计算机专业毕业论文91393.doc
- 计划方案集合10篇.doc
- 观最美乡村教师有感.doc
- 观安全教育片有感.doc
- 西南石油大学实验报告数据库原理.docx
- 浙江省“9+1”高中联盟2026届高三上学期期中考试技术试题-高中信息技术含解析.docx
- 2026届高三二轮复习试题政治大单元突破练15生活幸福:家庭婚姻与就业创业含解析.docx
- 2025至2030全球及中国汽车发动机传感器行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030中国移动治疗台行业发展研究与产业战略规划分析评估报告.docx
- 2025至2030链激酶行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030爆炸物探测扫描仪行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030四川省智能制造行业细分市场及应用领域与趋势展望研究报告.docx
- 2026届高三二轮复习试题政治大单元突破练1生产资料所有制与分配制度含解析.docx
- 2026届高三二轮复习试题政治大单元突破练16哲学基本思想与辩证唯物论含解析.docx
- 2026届高三二轮复习试题政治大单元突破练2社会主义市场经济体制含解析.docx
- 浙江省衢州市五校联盟2025-2026学年高二上学期期中联考技术试题-高中信息技术含解析.docx
- 浙江省金丽衢十二校2026届高三上学期11月联考政治试题含解析.docx
- 2026届高三二轮复习试题政治大单元突破练7领导力量:中国共产党的领导含解析.docx
原创力文档


文档评论(0)