网络安全中计算机信息管理的运用毕业论文
作者:佚名; 更新时间:2017-10-15

  摘要:随着网络的普及,网络给人们带来极大便利,成为千家百户的必需品,将世界人民连接在一起,拉近了人与人之间的物理距离,构筑成你中有我,我中有你的地球村,然而网络也是一把双刃剑,给用户使用安全带来了阵痛,通过使用计算机信息管理技术和物理的防护,确保网络安全稳定运行,成为当务之急。

  关键词:信息管理;网络安全;病毒感染

  网络安全是指在网络运行中,用户的数据、软件、硬件在防护软件、物理保护下,免受被病毒或人为、自然灾害等主客观原因遭受泄露、篡改或破坏。维持网络安全稳定随着数据量的增多加重系统本身的脆弱性、自然灾害、人为的制作病毒恶意攻击、用户操作失误、网络犯罪、垃圾邮件和间谍软件等网络安全带来巨大威胁。因此,计算机管理技术维护网络安全任重道远,需要深入分析网络存在的问题,从中提出解决之策,切实提高网络安全,推动网络信息化发展。

  1计算机网络安全问题

  随着信息技术的不断发展,移动互联网络异军突起,用户对App的运用需求不断攀升,随着4G时代的来临,手机用户的规模以能量级的数量在增加,成为通讯网络的主力军。随着网络全球化深入发展,网络安全成为全球共同应对的焦点问题。当下,网络安全从常规的木马病毒、网站黑客攻击、网络信息泄露向计算机终端病毒新的领域蔓延,给人们的工作、学习生活带来了困扰,甚至给网络用户带来严重的经济困难。

  1.1网络系统自身缺陷

  网络技术最大的特点就是开放性,但是这个特点也是网络自身的天然弊端,给外部攻击网络带来极大便利,成为威胁网络安全的源头。另外,网络技术普遍采用TCP/IP协议的安全性也较低。黑客或者病毒往往利用协议安全性低的弱点进行不同类型的攻击和威胁,如用户经常会遇到服务停止、远程控制、数据窃取和数据篡改等网络安全现象。

  1.2意外事件

  计算机作为一种实物,也会受到自然环境的影响,存在遭受自然灾害或恶劣环境的破坏的风险。虽然计算机一般放置在安全的处所,但是多数计算机不安装防护设施,应安装防震、防火、防水、防干扰、避雷及电磁泄漏等防护装备,遇到台风、暴雨、地震、海啸、泥石流等自然灾害,无法抵御计算机被破坏。因此,计算机的用户应当周全考虑目抵御自然灾害和意外事故的事件等因素,做好相应防护。

  1.3人为因素

  一是黑客的恶意攻击,一般采取两种攻击方式,主动式攻击和被动式攻击。前者是指使用不同方式、有目的、有针对性地破坏用户的信息和数据,甚至导致用户计算机停止工作,如计算病毒。后者是指在维持网络正常运行的情况下,实施窃取、破译、读取等操作,获取用户的重要机密信息,如间谍软件。它们的方式不同,但是造成的后果一致,都会带来用户的重要数据的丢失、泄露,极大破坏计算机安全。系统软件层出不穷,更新换代快,许多系统在安全防护上存在种漏洞和缺陷。黑客利用系统软件的不完善的特点,使用不法手段入侵用户的网络系统读取重要信息,造成系统不能使用或者信息数据丢失、泄露。对这种人为恶意攻击,尤其是窃密的攻击,国家必须引起重视,否则给国家安全和政治利益带来极大的破坏。二是用户操作不当。用户在使用网络时,安全意识较弱,登录密码设置过于简单,浏览不健康网页或下载软件时没有选择绿色安全软件,导致木马病毒侵入计算机系统,给用户用网安全带来威胁。

  1.4病毒感染

  所谓计算机病毒是指用户在操作执行程序时,病毒在人不经意地计算机代码嵌入到用户的数据文件内并触发,获取用户系统控制的可执行程序,导致计算机系统的被破坏。可见执行性、存储性、隐蔽性是计算机的本质特征。同时,计算机病毒入侵到程序中,会使该程序发生了变异并潜伏起来,导致该程序随时可传染、可触发及破坏等。一般来说,计算机病毒传播的主要途径包括软盘、硬盘、光盘和网络。传播方式包括复制文件、传送文件、运行程序等。计算机病毒造成的危害让人无法预见:中毒的计算机,病毒发作后可能会导致系统的运行缓慢,严重导致文件无法读取或乱码,文件删除,数据无法恢复,甚至其他难以预料的后果。比如,被用户所熟悉的网络病毒,熊猫烧香病毒、信鸽病毒等。

  2计算机信息管理技术在网络安全防护策略

  网络安全应从技术层面和物理层面进行防护,从软硬件方面阻断网络病毒侵蚀和黑客的攻击,适当加强防护装备的运用,防范自然灾害的毁坏。

  2.1技术层面

  一是访问控制技术运用。网络访问控制技术不仅将非授权用户拒之门外,而且也保障授权用户读取系统内所需资源的安全控制技术。也就是说该技术通过采取访问申请、批准和撤销的全过程监控,只有授权用户才可得到访问许可,其他非法入侵被拒绝访问。可见,该技术从源头上阻断非法入侵,确保计算机网络安全,成为重要的安全防护策略。另外,也可以设置存储控制,包括数据标识、权限控制等,是网络安全技术最为重要的方面,如果辅之身份验证技术使用,针对不同级别的用户赋予不同操作权限,设立身份验证,通过对用户还可发出验证请求,从安全层级上保障网络安全。二是加密技术。该技术是指在应用程序设置的控制管理和数据库管理系统本身具有的使用权限,用户名和口令识别等控制及数据加密等措施,实现安全防护。该技术较为重要的是对系统合理分配和管理。

  做好管理员权限的设置。该权限可以访问所有用户的数据和信息,而且也可以复制备份所有数据库数据和信息,全系统审核和重组等工作,少数用户才赋予管理员权限,具有谨慎且带有全局性管理工作。做好数据分类。不同的用户虽然具有不用的数据访问需求,但是它们也会具有访问相同类的数据,这样就需要对数据访问范围,可采用数据分类模式归并用户查询到的数据逻辑,形成含有名称的单个或多个视图,然后再把查询权交付给单个或多个用户。三是病毒防范技术。杀毒或抵制病毒入侵是维护网络安全中重要因素。服务器病毒防护,包括集中式扫毒和NLM方法,建立网络病毒防护系统。同时,将网络入口设为工作站,对公用系统文件、无盘工作站、工具软件、规定用户访问权限设为只读属性,进一步防止防毒入侵。最后一道防毒关口就是防火墙技术,通过互联网和内部网络之间建立的安全网关来保护内部网络避免黑客入侵。

  2.2物理层面

  加强网络安全意识的教育。为确保上网安全,网络系统的相关工作人员必须牢固树立安全意识,在日常工作中做好安全防护,同时,用户也要学会安全防护常识,避免误操作引起的安全隐患,从人力方面上保障计算机网络安全。国家或有关部门要加大网络安全技术研发资金和抵制自然灾害的物理防护设备的投入,应对软硬件带来的计算机网络安全挑战和风险,确保网络安全在可控可防的范围。

  3结语

  总之,网络信息安全关系国家安全利益和用户信息安全稳定,涉及技术和物理层面。随着信息时代的不断发展,网络系统安全将会不断出现新事件,需要我们不断研发计算机信息管理技术和投入物力人力,有效掌控网络安全,确保网络技术正常稳定运行,更好地服务人们生产生活。

  参考文献

  [1]何晓冬.浅谈计算机信息管理技术在网络安全应用[J].长春教育学院学报,2014(11).

  [2]林鹏.计算机信息管理技术在网络安全中的应用[J].数字化用户,2014(2).

  [3]陈永.计算机信息管理技术在网络安全中的应用[J].信息技术与信息化,2014(9).

[网络安全中计算机信息管理的运用毕业论文]相关文章:

1.电子信息工程中计算机技术的应用

2.工程施工管理中计算机仿真技术的运用

3.毕业论文:计算机网络安全与防范

4.教育信息化背景下初中计算机教学思考

5.病毒防护技术在计算机网络安全的运用论文

6.信息与计算机专业毕业论文范文

7.计算机毕业论文--计算机免疫学应用于网络安全的研究现状与前景

8.计算机网络安全

9.任务驱动教学法在中专计算机课程中的运用毕业论文

10.论在铁路信号中计算机网络应用

    作者:佚名; 更新时间
    Copyright@2000-2030 中国论文期刊 Corporation All Rights Reserved.
    《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003208
    cnqika@163.com;zclwnet@126.com;zclwnet@163.com;13588037135
    本网站收录了海量免费论文资料和上百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的期刊杂志,供诸位查阅参考和研究,但版权属原作者所有,谨防侵权。 诚实、正直是我们严格自律的行为准则;认真、守信是我们一贯的道德风范,我们将秉持专业、诚信、快捷、优质的服务理念,做好各级别各种类论文代理发表与写作指导工作!