网络安全中计算机信息管理的运用(范文)

网络安全中计算机信息管理的运用(范文)

ID:15173103

大小:30.99 KB

页数:9页

时间:2018-08-01

网络安全中计算机信息管理的运用(范文)_第1页
网络安全中计算机信息管理的运用(范文)_第2页
网络安全中计算机信息管理的运用(范文)_第3页
网络安全中计算机信息管理的运用(范文)_第4页
网络安全中计算机信息管理的运用(范文)_第5页
资源描述:

《网络安全中计算机信息管理的运用(范文)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全中计算机信息管理的运用网络安全中计算机信息管理的运用论文格式论文范文毕业论文摘要:随着网络的普及,网络给人们带来极大便利,成为千家百户的必需品,将世界人民连接在一起,拉近了人与人之间的物理距离,构筑成你中有我,我中有你的地球村,然而网络也是一把双刃剑,给用户使用安全带来了阵痛,通过使用计算机信息管理技术和物理的防护,确保网络安全稳定运行,成为当务之急。关键词:信息管理;网络安全;病毒感染网络安全是指在网络运行中,用户的数据、软件、硬件在防护软件、物理保护下,免受被病毒或人为、自然灾害等主客

2、观原因遭受泄露、篡改或破坏。维持网络安全稳定随着数据量的增多加重系统本身的脆弱性、自然灾害、人为的制作病毒恶意攻击、用户操作失误、网络犯罪、垃圾邮件和间谍软件等网络安全带来巨大威胁。因此,计算机管理技术维护网络安全任重道远,需要深入分析网络存在的问题,从中提出解决之策,切实提高网络安全,推动网络信息化发展。1计算机网络安全问题随着信息技术的不断发展,移动互联网络异军突起,用户对App的运用需求不断攀升,随着4G时代的来临,手机用户的规模以能量级的数量在增加,成为通讯网络的主力军。随着网络全球化深入

3、发展,网络安全成为全球共同应对的焦点问题。当下,网络安全从常规的木马病毒、网站黑客攻击、网络信息泄露向计算机终端病毒新的领域蔓延,给人们的工作、学习生活带来了困扰,甚至给网络用户带来严重的经济困难。1.1网络系统自身缺陷网络技术最大的特点就是开放性,但是这个特点也是网络自身的天然弊端,给外部攻击网络带来极大便利,成为威胁网络安全的源头。另外,网络技术普遍采用TCPIP协议的安全性也较低。黑客或者病毒往往利用协议安全性低的弱点进行不同类型的攻击和威胁,如用户经常会遇到服务停止、远程控制、数据窃取和数

4、据篡改等网络安全现象。1.2意外事件计算机作为一种实物,也会受到自然环境的影响,存在遭受自然灾害或恶劣环境的破坏的风险。虽然计算机一般放置在安全的处所,但是多数计算机不安装防护设施,应安装防震、防火、防水、防干扰、避雷及电磁泄漏等防护装备,遇到台风、暴雨、地震、海啸、泥石流等自然灾害,无法抵御计算机被破坏。因此,计算机的用户应当周全考虑目抵御自然灾害和意外事故的事件等因素,做好相应防护。1.3人为因素一是黑客的恶意攻击,一般采取两种攻击方式,主动式攻击和被动式攻击。前者是指使用不同方式、有目的、有

5、针对性地破坏用户的信息和数据,甚至导致用户计算机停止工作,如计算病毒。后者是指在维持网络正常运行的情况下,实施窃取、破译、读取等操作,获取用户的重要机密信息,如间谍软件。它们的方式不同,但是造成的后果一致,都会带来用户的重要数据的丢失、泄露,极大破坏计算机安全。系统软件层出不穷,更新换代快,许多系统在安全防护上存在种漏洞和缺陷。黑客利用系统软件的不完善的特点,使用不法手段入侵用户的网络系统读取重要信息,造成系统不能使用或者信息数据丢失、泄露。对这种人为恶意攻击,尤其是窃密的攻击,国家必须引起重视,

6、否则给国家安全和政治利益带来极大的破坏。二是用户操作不当。用户在使用网络时,安全意识较弱,登录密码设置过于简单,浏览不健康网页或下载软件时没有选择绿色安全软件,导致木马病毒侵入计算机系统,给用户用网安全带来威胁。1.4病毒感染所谓计算机病毒是指用户在操作执行程序时,病毒在人不经意地计算机代码嵌入到用户的数据文件内并触发,获取用户系统控制的可执行程序,导致计算机系统的被破坏。可见执行性、存储性、隐蔽性是计算机的本质特征。同时,计算机病毒入侵到程序中,会使该程序发生了变异并潜伏起来,导致该程序随时可传

7、染、可触发及破坏等。一般来说,计算机病毒传播的主要途径包括软盘、硬盘、光盘和网络。传播方式包括复制文件、传送文件、运行程序等。计算机病毒造成的危害让人无法预见:中毒的计算机,病毒发作后可能会导致系统的运行缓慢,严重导致文件无法读取或乱码,文件删除,数据无法恢复,甚至其他难以预料的后果。比如,被用户所熟悉的网络病毒,熊猫烧香病毒、信鸽病毒等。2计算机信息管理技术在网络安全防护策略网络安全应从技术层面和物理层面进行防护,从软硬件方面阻断网络病毒侵蚀和黑客的攻击,适当加强防护装备的运用,防范自然灾害的毁

8、坏。1技术层面一是访问控制技术运用。网络访问控制技术不仅将非授权用户拒之门外,而且也保障授权用户读取系统内所需资源的安全控制技术。也就是说该技术通过采取访问申请、批准和撤销的全过程监控,只有授权用户才可得到访问许可,其他非法入侵被拒绝访问。可见,该技术从源头上阻断非法入侵,确保计算机网络安全,成为重要的安全防护策略。另外,也可以设置存储控制,包括数据标识、权限控制等,是网络安全技术最为重要的方面,如果辅之身份验证技术使用,针对不同级别的用户赋予不同操作权限,设立身份验证,通过对用户

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。