期刊在线

快速论文发表热线: 010-57745461

客服中心

全国免费咨询:

QQ : 点击这里给我发消息 3077874057


电话:010-57745461


邮箱: hexinon@163.com


邮箱:hexinon@126.com

期刊库导航

行业资讯

最新论文

最热论文

计算机信息管理论文范文参考

2018-01-09 10:11:50  字体:   打印 收藏 

摘 要:在社会发展的进程中,计算机信息管理技术已经在很多领域得到了广泛的应用。然而在网络安全方面计算机信息管理技术仍然面对着一些来自网络环境的威胁,严重影响了计算机信息管理技术的健康发展。我们在这里整理了一篇计算机信息管理论文,供你参考借鉴。 题目

关键词:计算机信息管理论文


  在社会发展的进程中,计算机信息管理技术已经在很多领域得到了广泛的应用。然而在网络安全方面计算机信息管理技术仍然面对着一些来自网络环境的威胁,严重影响了计算机信息管理技术的健康发展。我们在这里整理了一篇计算机信息管理论文,供你参考借鉴。

  题目:计算机信息管理在网络系统安全中的应用

  【摘要】信息化是现代社会的一个标签,信息化的快速发展下,使得现代社会中各领域都逐渐向互联网方向靠拢,而信息化技术也得到了广泛的应用,在互联网广泛应用的同时,网络系统安全问题逐渐受到关注。做好网络系统安全工作,保护网络的健康,也具有及其重要的作用。互联网虚拟平台中每天传递着海量的信息数据,而是否能够保障其安全性是确保信息化时代稳固发展的首要问题。日益复杂的网络环境对计算机信息管理技术的发展形成了一定的影响,为此加强计算机信息管理技术的安全性具有其必要性。本文对计算机信息管理技术在网络系统安全中应用现状进行了全面的分析,并以此提出优化计算机信息管理技术的建议。

  【关键词】计算机信息 管理网络 系统安全 技术应用

  1 网络系统安全与网络信息管理安全的概述

  1.1网络信息管理的概述

  网络信息管理,是指针对网络信息进行安全、健康的管理。这是由互联网具有其自身的开放性,导致的各种各样的复杂的网络系统安全问题造成的。网络系统安全问题包括:用户的个人信息、网络的信息资源等,加强网络信息管理已经到了亟待解决的局面。

  1.2网络系统安全的本质

  网络系统安全,是指包括网络硬件系统与软件系统的在内所有数据的安全。可分为动态安全与静态安全。即,信息的传输与处理过程中不被恶意篡改、窃取;信息在无数据传输、处理的情侣下信息内容的完整、保密。网络系统的安全涉及到技术和管理方面的问题,其安全一般包括了五个特征,分别是网络系统安全的机密性、完整性、可用性、可控性和可审查性,分别确保网络通信信息的安全性、合法用户对数据修改的授权、在受到网络攻击时可以为客户提供相应的服务、根据公司安全策略对信息流向及行为方式进行授权以及确保在出现网络系统安全问题后可以提供调查的依据和手段。

  2 计算机信息管理在网路安全应用中存在的问题

  网络诈骗就是一个屡见不鲜的例子,近几年,现在的诈骗形式多样,手段也多样。比如,一些中奖信息、让你核对身份各方面的信息或者陌生人盗用别人的QQ、微信发起聊天,要求借钱等手段。这个时候,千万要冷静,与打电话或者发短信向其本人确定,切记要保护自己的私人信息,如本人的证件号码、密码等千万不可轻易相信网络中的任何中奖信息,切莫贪小便宜,没有天上掉馅饼的好事,一旦感觉受骗,一定要与记得报警。

  2.1首先是计算机网络具有脆弱性

  当前,市场上很多电脑的操作系统本身是有缺陷的,一旦被黑客利用,后果不堪设想。因为任何操作系统都是由许多的通用模块组成的,每个模块都是为了保证计算机的正常功能。

  就算是只有一个模块出现问题,黑客就会利用这个问题模块来进行袭击,直接造成电脑系统瘫痪。其次,共享计算机网络本身就具有缺陷性。如果通过计算机共享局域网传输的文件含有病毒时,就会损害计算机的操作系统,为网络带来潜在的威胁。

  2.2人为因素、自然因素与偶然因素

  比如计算机网络信息技术操作人员自身的操作水平不高等。当前尽管网络已经深入家家户户,但大多数人都还是网络时代的新手,对网络系统安全的不重视度、自身的管理能力低,这些都极易造成网络系统安全问题。

  3 计算机信息技术科学安全应用的应用在互联网中的建议与策略

  3.1网络系统安全设计方案

  网络系统安全方案设计主要是从网络系统安全工程角度进行编写,它是试图建立一个可控的安全体系管理人员在合理的安全规范指导下,掌握网络的整体安全状况,有效地对安全设计和安全技术进行利用和管理,使整个网络和信息的安全性处于可控状态。网络与信息的安全体系结构是划分为若干层面的多层次、多方面、立体的安全架构,体系涉及的各个环节包括网络系统安全策略指导、网络系统安全标准规范、网络系统安全防范技术、网络系统安全管理保障、网络系统安全服务支持体系等。关于网络系统安全体系的构建,国内大多数的网络系统安全公司都在沿用国际上的PDR和P2DR的网络系统安全理论模型。一份安全解决方案的框架,可以涉及6个方面,客户则根据实际需求取舍其中的某些方面。一是概要安全风险分析,能突出用户所在的行业,并结合业务特点、网络环境和应用系统等,有针对性地对政府行业、电力行业、金融行业等,体现他们的行业特点。二是根据实际安全风险分析,对网络的风险和威胁分析、系统的风险和威胁分析、应用的分析和威胁分析、对网络系统和应用的风险和威胁的具体和实际的详细分析。三是网络系统的安全原则,体现在动态性、唯一性、整体性、专业性和严密性。四是安全产品,包括防火墙、防病毒、身份认证、传输加密和入侵检测等五个方面,对安全产品的安全技术进行比较和分析。五是通过工具和技术相结合,对风险进行评估。六是安全服务,相较于不断更新的安全技术、安全风险和安全威胁,服务的作用现在已经变得越来越重要。网络拓朴安全可以帮助用户消除产生风险和威胁的根源。

  3.2优化网络信息安全管理体系

  实现网络系统安全与网络信息安全管理体系的建立密不可分。有一个良好的网络信息安全管理体系是确保网络系统安全实施得当的前提。比如要设置一些防火墙、毒霸等软件、坚持定期扫描文件,每次开机都要检查一下电脑是否正常,及时查杀病毒。使得电脑在避免中毒的同时也能得到持续不断的优化。

  此外,还要不断增加在研发更优质软件的工作力度,鼓励各界技术工作人员积极研发,提高信息技术的水平,使网络系统安全风险上出现的任何问题与威胁都能解决与处理掉,不断提高我们技术人员在这个方面的能力,并且从不能丝毫有松懈。

  特别要强调的是有关防火墙技术的发展趋势。任何系统的更新换代、升级都具有双面性,绝不可能做到绝对安全,也就是说,防火墙技术在不断的发展与升级的同时,恶意的攻击行为也是避免不了的。这就是说,维护计算机网络的安全工作是永无止境的,并且,对网络系统安全性需求也在不断提高。因此,防火墙未来的发展趋势要将中的放在研发对网络那些攻击行为能做到自动监控与自动报警;能自动分析电脑是否有疑似入侵行为,并作出报告;不断地提高过滤的深度,还可以开发出对病毒自动扫除的功能等。随着IP协议经历IPv4到IPv6的发展历程,防火墙技术一定会发生重大的变革,会与网络系统安全技术相结合,共同创建安全、合理、健康的计算机网络系统安全防护体系。以银行的网络系统安全案例为例,我国银行网络总体是一个银行内部业务系统,采取总行到省行及地市行的三级网络结构,总行网络为一级结点,省行网络中心为二级结点,各地市银行网络中心、各支行网络中心为三级结点,针对银行网络系统的安全风险分析,其防范需求则可以通过加密设备应用、安全检测实时检查网络的数据流,动态防范来自内外网络的恶意攻击,评估网络系统及操作系统的安全等级,分析并提出补救等。

  3.3其他保护措施

  使用电脑过程中谨记要注意信息的访问控制与信息的安全测试。目前,PKI(公开密钥体系)具有十分高效的安全性能,我们可以通过利用这种方法来实现有效的认证与加密工作。再比如,为了防止数据在传输中被恶意拦截、窃取还可通过加密传输的应用,比如,使用链路加密技术,即对加密网络链路的中继群路信号。不仅可以提高管理信息的保密性,还可以防止被攻击利用,使得入侵者不能进行流量的分析工作。通过运用链路与端与端都加密,这样,大大提高了密码被破译的难度。

  设计方案时,动态安全是一个越来越重要的概念,这也是网络系统安全方案与其他方案的最大区别。动态安全就是随着环境的变化和时间的推移,以动态的方式考虑以后或将面临的问题,做好项目升级及网络系统的升级有比较好的升级接口。

  3.4提高防范意识

  计算机相关人员要从根本上树立其防范风险的意识,自觉提高职业素质和职业道德素养;使用计算机的时候,恶意消息不要轻易相信,有关涉及陌生人转账、钱财的问题,千万要多个心眼;突然冒出的网络视频不要点开;不明网址不要随意进入等。时时刻刻切记防止恶性文件进入系统,使系统瘫痪。

  只要人人从自身都开始提高防范意识,那么就在一定程度上使恶意信息阻断掉。此外要定期对网络进行安全扫描,检查是否有病毒等进行干扰系统,尽最大可能避免我们的电脑受到恶意攻击。

  4 结语

  这个时代就是属于计算机网络的新时代,网络的使用范围日后只能是更加开阔,涉及的领域也会越来越多。网络系统安全的问题也就成为当前亟待解决的问题,但不能因为存在风险就选择放弃网络。这是属于这个时代的产物。正因为如此,加强网络系统安全的工作也就及其重要。需要我们相关的技术人员不断的研发软件来抵制恶意文件;需要政府部门全方面支持网络系统安全工作的进行;也需要人人自身开始提高防范意识,这样数据资源被泄露的几率就会大大降低,我们离安全、健康的网络体系也就指日可待了。

  计算机信息管理论文参考文献

  [1]龚俭,臧小东,苏琪,等。网络安全态势感知综述[J].软件学报,2017,28(4):1010~1026.

  [2]陈智雨,高德荃,王栋,等。面向能源互联网的电力量子保密通信系统性能评估[J].计算机研究与发展,2017,54(4):711~719.

[版权说明]本站论文版权属于作者本人,您可以参考、阅读、鉴赏本站论文,也可以利用本站论文进行论文创作,但不得抄袭、复制!本站免费论文主要来源于用户投稿和互联网,如果涉及到侵权问题,请联系我们予以删除。


上一篇:计算机病毒论文写作范例 下一篇:旅游网站论文范例参考

联系我们

投稿咨询电话:010-57745461
投稿咨询QQ:3077874057
论文投稿邮箱:hexinon@163.com
投诉建议邮箱:hexinon@126.com
在线投稿

论文发表说明

1. 如果您需要发表论文,请联系我们,客服人员会及时处理;
2. 专业编辑人员,为您的论文提供建议,使论文顺利发表;
3. 合作期刊,全国最全,与杂志社关系稳定,保证刊期。