信息安全毕业论文

网络信息安全技术管理的计算机应用研究论文

时间:2022-10-08 07:33:55 信息安全毕业论文 我要投稿
  • 相关推荐

网络信息安全技术管理的计算机应用研究论文

  摘要:随着社会的发展与科学的进步, 计算机被广泛应用于人们的日常生活中。但随之而来的网络信息安全问题也日渐显现。本文针对网络信息安全技术管理的计算机应用展开研究, 通过技术、管理等方法, 增强网络安全, 避免危险因素影响人们的日常生活。

网络信息安全技术管理的计算机应用研究论文

  关键词:网络,信息,安全,技术

  计算机是现代办公、生活的重要工具, 其遍布于社会活动的每个角落, 带给人们高效、便捷的服务。但同时, 安全问题也引起了人们的关注, 加强计算机网络信息安全技术管理能够提高其利用效率, 充分发挥计算机的功效, 是保证政府、国家安全管理部门以及人民生活的隐私与重要数据不受侵犯的首要任务。

  1、计算机网络安全问题概述

  现代社会的互联网应用范围比较广泛, 且其本身具有一定的自由性、共享性、开放性等特点, 能够为人们的生活、办公带来高效的服务, 并提升了数据采集与传输的速度, 在当今世界可谓是时代进步的标志, 技术发展的必然手段, 因此, 使得互联网在使用过程中存在无限的发展潜力, 但同时也带来了一定的安全隐患。其中与病毒的攻击最为明显, 主要表现为通过各种技术手段进入用户计算机内, 并进行恶意破坏或篡改数据、窃取数据等非法行为[1]。而病毒则主要表现在广泛使用的软件中, 其本身具有一定的复制功能, 被广泛的扩散到计算机每一个角落。其中病毒的主要特点表现在传染性、繁殖性、潜伏性以及破坏性。主要传播方法是不法分子利用计算机固有的软件进行编程等操作, 并通过某种途径侵入计算机内, 修改程序系统进而造成破坏。其次一些网络安全问题还有木马破坏、计算机信息泄露等问题。以下简单根据上诉几种问题提出相关解决办法。

  2、基于网络信息安全技术管理的计算机具体应用

  2.1 人工智能防火墙安装

  随着科学技术的发展, 人工智能技术被广泛应用于各个领域。在计算机领域中, 人工智能技术的使用常表现在防火墙技术。普通的计算机防火墙技术无法做到针对各种病毒甚至违法行为进行实时分辨, 且缺乏一定的学习功能, 创新功能, 未能做到跟随时代发展而变化。无法为用户提供安全的网络环境, 无法保障网路信息的可靠运行, 目前已被逐渐取代。

  而人工智能防火墙技术则能够实时学习新技术与新知识, 根据每次病毒的侵入总结相关经验并完善自我抵御能力, 在不断的总结中发展自我, 提升自我。同时, 能够针对人们日常收发邮件、网络环境等方面进行实时侦查, 确保用户在互联网环境内的安全使用。针对可疑入侵来源能够做到自行分辨, 并对用户进行提醒, 确保不妨碍用户的正常使用。当发现外来入侵源时能够及时作出防御、修护等举措, 抵御外来危险的入侵。当抵御不成功时, 能够及时备份计算机内相关数据, 以免丢失带来不必要的麻烦。

  2.2 计算机加密技术

  现如今, 计算机网络信息安全防范中, 计算机加密技术相对来说比较稳妥, 且有一定的技术保障, 其能够提高互联网传输过程中的数据安全度数与实用性, 是一种主动抵御外来危险入侵的防御策略, 可以说是利用最小的成本为互联网信息安全提供最大的保护;能够针对数据传输加以限制, 进而将原始数据在硬件或软件方面进行加密设计, 使得原文变为代码形式, 再通过解密行为还原原文。其中主要分为私用秘钥与公共秘钥两种加密技术。私密秘钥主要为由一个钥匙加密组成, 也就是说加密与解密钥匙为同一个, 其过程相对简单且代码生成效率较高, 但是因仅有一组秘钥, 因此保管起来相对存在缺点, 一旦秘钥泄露其保密措施也就不存在意义了。而公开秘钥加密技术则加密与解密为两个秘钥, 由两个人或一个人保管, 即便其中一串秘钥丢失若得不到另一串秘钥也无济于事。其优点是具有一定的保密性, 且加密技术较为严谨, 一般情况下数据不会发生丢失现象。但是其编程过程存在一定难度, 且效率低下, 编程时间较长。一般银行系统、工商系统的数字签名较为常见。该技术的使用在人们日常生活也较为常见, 如社交软件中的qq、微信、微博等的用户名与密码组合而成才能登陆。而银行系统则为了确保取款、转账等日常银行账户往来为本人亲自操作, 常采取此加密技术, 也就是数字签名。这种双重保障技术能够确保所有操作为本人进行, 且能够保证本人不存在抵赖可能。双重加密技术中建议以编程形式进行加密, 并转化为文本进行显示, 一旦其中某组符号、编程格式等发生篡改行为, 那么所显示出的文本也将发生一定的变化, 这样也就能够保证该加密技术的有效性。

  2.3 完善计算机信息管理制度

  无规矩不成方圆, 社会任何角落都需要制度的约束。网络信息安全问题大至国家信息小至个人隐私都有可能受到一定的威胁, 因此, 在技术方面严格加强, 也应辅助以管理制度、法律效应的监督完善[2]。计算机信息安全管理制度是其在网络环境中安全运行的重要基础, 能够有效保证其环境的稳定。制定完善的管理制度与法律法规, 使得其在使用过程中能够有法可依, 有制度约束。阻止不法分子入侵计算机系统, 进而保障计算机的硬件、软件有一定的保障, 在信息传输过程中能够受到一定的保护。加强网络巡查范围与巡查次数, 防止恶意破坏行为的见缝插针。如现在微信的管理不仅仅依靠国家法律, 更是微信团队的自身加强防范。虽然市面出售各种多开软件, 防封多开等微信外挂技术, 但是由于微信严查猛打, 以致很多微商的账号被封。且一旦被封三次将永久封号, 这对用户的惩罚是非常严重的。以此便有效管理了微信网络信息安全, 由于微信内绑有用户的个人信息、银行卡等隐私, 一旦被各种微商进行利用将出现巨大风险。因此严查微信多开能够有效规范微商行为, 进而减少微信个人隐私外泄的可能, 进一步做到网络信息安全防范工作。

  2.4 加强身份验证技术

  计算机使用过程中加强身份验证能够有效保证数据的安全性, 且针对基本信息进行保护。针对一切保密文件、保密数据都加强身份验证功能, 以此避免不法分子采取不正当手段入侵电脑的可能, 防止其窃取用户基本信息。而国家、政府等保密性极强的企事业单位相关数据更应以身份验证技术来完成所有工作。下级不得借助上级身份私自使用电脑, 以防止数据窃取的发生。以及区分内外网使用, 加强数据防范意识, 避免不法分子趁虚而入。现如今国税、地税等系统都采取金税三期软件, 所有关于企业的数据都需要身份认证方可操作。而银行、工商等系统也纷纷使用的身份验证技术, 以提高数据保护能力, 每个人仅拥有属于自己的身份信息, 才能进入自己职权内的数据系统进行操作, 即便同属于一个单位也无法数据共享, 以此有效避免了同事间的非法行为, 确保网络信息环境的安全性。可靠性、稳定性。

  3、结语

  综上所述, 网络信息安全技术管理的计算机应用要与时俱进, 跟随现代化发展的脚步, 利用先进的科学技术统治网络信息环境, 提升技术使用范围与适应范围, 同时完善监督管理机制, 以确保计算机软件、硬件等设施不受外来入侵的影响, 增强智能化使用范围, 以提升网络信息安全。

  参考文献

  [1]刘祥.基于网络信息安全技术管理的计算机应用分析[J].电子制作, 2016 (12) :74.

  [2]桂美坤, 李俊.基于网络信息安全技术管理的计算机应用探析[J].科技创新与应用, 2016 (3) :70.

【网络信息安全技术管理的计算机应用研究论文】相关文章:

计算机网络安全设计与应用研究论文10-09

网络安全技术管理下的计算机应用论文10-09

计算机网络技术应用研究论文10-09

计算机信息安全论文07-21

计算机网络信息安全防护论文02-13

计算机网络信息安全及防护研究论文10-11

基于网络信息安全技术的计算机应用探析论文10-11

简述计算机网络信息安全及防护论文10-09

计算机信息技术在现代物流中的应用研究论文10-09

网络信息安全控制与评价的论文10-09