计算机信息管理技术在网络安全中应用_0

计算机信息管理技术在网络安全中应用_0

ID:11996864

大小:33.00 KB

页数:10页

时间:2018-07-15

计算机信息管理技术在网络安全中应用_0_第1页
计算机信息管理技术在网络安全中应用_0_第2页
计算机信息管理技术在网络安全中应用_0_第3页
计算机信息管理技术在网络安全中应用_0_第4页
计算机信息管理技术在网络安全中应用_0_第5页
资源描述:

《计算机信息管理技术在网络安全中应用_0》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机信息管理技术在网络安全中应用  摘要:近年来,我国正在向着信息化、科技化的方向持续发展,在计算机信息管理技术进步的同时,网络安全受到了越来越多的关注。但是,随着计算机的普及和广泛使用,网络安全方面出现比较多的问题,网络极易受到黑客的攻击和病毒的侵入,从而发生资料丢失或损坏的现象。所以,提高网络安全,实现网络有效运行就显得非常重要,该文对计算机信息管理技术在网络安全中的应用进行了详细的分析,希望促进网络的安全运行关键词:计算机信息;管理技术;网络安全;应用中图分类号:TP393文献标识码:A文章编号:1

2、009-3044(2016)34-0023-0210随着网络化时代的逐渐发展,计算机技术已经在人们的生活中得到了普及,而且对网络产生了一定的依赖性。网络具有非常多的作用,不仅可以将资料传输到云端上进行储存,还能进行资金的周转。虽然网络给人们的生活带来了很多的便利,但是同时也存在一定的风险,黑客和病毒侵入的现象经常发生,从而导致资料被损坏或者丢失,给人们带来了一定程度上的损失。所以,一定要采取相应的措施提高网络安全性,本文对计算机信息管理技术在网络安全中的应用进行了详细的分析,希望能够确保网络在安全的环境下运

3、行1网络安全的概述1.1网络安全的概念所谓的网络安全,指的是在网络运行时,不会由于故意的破坏或者是无心的失误而导致出现网络被侵入、数据被破坏以及网络硬件设备出现故障等问题,能够确保网络安全、有效的运行,具体来说,就是网络不会受到由于主观原因或者是客观原因而突然发生中断状态。实际上,网络安全不只是包括网络系统中数据、信息和材料的安全,还包括与网络运行密切相关的软件和硬件设备的安全,因此,如果从网络使用和运行的角度出发,网络安全主要分为两个层面,首先是静态的网络安全,指的是网络系统中数据、信息和材料的安全,其次

4、是动态网络安全,指的是在网络信息、数据运输和处理过程中不会出现丢失和损坏的现象[1]1.2网络安全面临的风险101)黑客入侵。所谓的黑客,就是在计算机科学、编程专业方面非常有造诣的专业人才,具有比较高超的技术和能力。在目前的网络运行过程中,常见的黑客入侵形式主要包括信息炸弹以及拒绝服务等,会给网络带来破坏性的影响。拒绝服务没有特别的目的,只是能够起到破坏系统的作用,不会对系统中的资料产生任何的影响,但是会限制网络系统的正常工作;而信息炸弹具有一定的目的,能够侵入到其他人的电脑中,盗取系统中比较重要的信息。黑

5、客在侵入时要充分具备两个条件,分别是网络和木马,所以,在进行网络的日常使用时,一定要定期清理网络系统,以防黑客有机可乘2)病毒传播。计算机病毒会采取相应的技术手段在他人的电脑和程序中插入具有破坏性的软件,影响计算机的正常运行和使用,而且病毒还具有破坏性、复制性以及传染性的特点,能够利用各种方式实现传播,比如,移动硬盘、网络等都可以进行病毒的传播。在2006年时,发生了一起熊猫烧香病毒,它属于蠕动病原,计算机在开机之后不会显示任何的界面,只有一个熊猫在烧香,这个病毒当时给我国整个网络系统带来了非常严重的影响,

6、至今人们还心存芥蒂[2]。所以说,我们一定要对网络安全引起重视,采取相应的促使避免病毒的入侵和传播3)系统漏洞。一般情况下,网络系统都是在制定好的协议基础上运行的,主要是为了在操作设计时能够非常简便,比如传输协议。但是,任何一种协议的保护措施都不是十分周全,存在一定的局限性,在这种情况下就给了黑客和病毒可乘之机,从而出现系统漏洞故障,破坏了系统的安全运行,如果情况比较严重,会直接导致系统全部瘫痪。总而言之,采取相应的防护措施,引进先进的技术,确保网络的安全运行是非常重要和必要的,我们一定要对其引起重视2网络

7、安全中计算机信息管理技术分析102.1防火墙技术防火��技术主要是在黑客问题的基础上实现的,在计算机网络安全中起到了重要的保护作用和屏障作用。我国现如今的防火墙主要包含三种基本类型,分别是包过滤式、代理式防火墙以及地址转换式。通过防火墙技术的良好应用,能够避免外部因素入侵到网络系统中,对数据信息的安全性造成威胁,而且还能预防黑客的攻击。特别是在内部网中应用防火墙技术时,能够对各个模块的安全性起到重要的保障作用,还能建立相应的访问限制,确保网络系统的安全运行,在生活中实现广泛的应用2.2访问控制技术所谓的访问

8、控制技术就是指在特定的环境中,确保网络资源的安全性和可靠性。该项技术在入网环节设置中就具有非常重要的作用,能够对进入者时间、进入的内容等进行有效的限制,将一些不符合权限的访问及时拦截下来。除此之外,还可以和身份认证技术结合在一起,进行网络用户的身份验证,逐渐扩大网络安全防护的范围。一旦发现网络系统中存在异常现象,要及时提醒用户加强警惕,防止黑客的攻击,进而提高计算机网络的抵抗能力和预防能力2.3网络陷阱技术10在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。