网络信息安全技术管理探讨

网络信息安全技术管理探讨

ID:21411081

大小:54.50 KB

页数:7页

时间:2018-10-21

网络信息安全技术管理探讨_第1页
网络信息安全技术管理探讨_第2页
网络信息安全技术管理探讨_第3页
网络信息安全技术管理探讨_第4页
网络信息安全技术管理探讨_第5页
资源描述:

《网络信息安全技术管理探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全技术管理探讨随着计算机广泛应用以及技术提升程度不断升级,X络信息资源成为当前经济社会发展的重要保证。下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。  :随着信息时代的来临,计算机技术已经逐渐渗透到各个领域,而X络资源也越来越成为人们依赖的一种工具。在此背景下,随着计算机互联X技术在社会的深入,计算机X络信息安全的重要性也日益加深,受到了社会各界和政府的高度重视。本文主要对现阶段X络安全存在的一些问题进行了简要的叙述,并分析了这些问题有可能造成的危害,最后针对这些问题提出了一些对应的解决对策。  关键

2、词:信息时代;安全技术管理;计算机应用;解决对策  前言  X络信息时代的来临,它标志着社会的进步和发展,也给人们的社会生活带来了极大的便利。在各个领域中都有计算机和X络技术的应用,大到国家的国防安全、航空航天以及其它高精尖技术的发展,小到我们的日常生活,包括我们的通信,日常玩的、等。可以毫不夸张的说,计算机X络技术已经渗透到了我们生活的方方面面。然而,社会上总是有一些不法分子,他们利用计算机技术进行一些不良技术,肆意地破坏计算机的安全系统,给合法的普通用户带来了极大的损害。因此分析当前X络信息安全方面存在的问题,着力

3、探讨计算机在X络信息安全技术方面的应用,构建和谐、健康的X络信息渠道和环境具有十分重大的意义。  一、X络安全信息存在的问题  1.1X络信息被他人肆意地窃取  计算机X络实际上就是各类信息的传播和储存,因而信息是计算机X络管理的基本对象。而一些X络信息缺乏密码保护,这就导致一些信息在X上自由的传送。一些不法分子在数据包经过的X关或路由器上截获信息,从中找到窃取资源的分析模式和格式,得到了所传输的信息的准确内容。这样,入侵者就成功地截取了有效的X络信息,并通过这些信息获取利润。不法分子的这种行为会导致不堪设想的后果,这

4、对于X络用户来说是十分不公平的,会给他们造成巨大的损失。  1.2X络信息被恶意地篡改  在X络上自由传播的这些信息不仅容易被窃取,而且还能遭到不法分子的恶意篡改。当入侵者充分掌握信息格式和规律后,通过某种技术手段和方法,将在X络上传播的信息数据在中途修改,然后再发向目的地。由于这些入侵者使用的技术手段以及他们对信息原本格式和规律的了解,使得这些信息虽然遭到篡改,却很难被及时发现。由于互联X具有连接多样性,终端分布广泛和开放性等特点,这就导致X络很容易受到黑客或者其它恶意软件的攻击,给普通X民带来极大的麻烦。  1.3

5、计算机产业发展水平较低  计算机产业的发展主要包括硬件和软件的发展,从目前的统计数据来看,计算机系统的核心硬件系统仍然由美国掌握,特别是美国的微软系统,它提供的操作系统的使用率占全球的百分之九十,而全世界的cpu处理器也都是美国企业生产。在计算机软件方面,我国的发展稍显缓慢,而且国产的软件存在大量的漏洞。有很多的X络安全隐患也都是由于这些软件自身的问题导致的。我国作为世界上使用计算机最多的国家,由于软件缺陷引起的X络信息安全问题也不容忽视。整体来说,我国的计算机产业的发展起步较晚,虽然近几年通过发展取得了一些成绩,但是

6、在整体上来说和世界的先进水平还有很大的差距。随着中国在世界舞台上承担着越来越重要的角色以及全球市场一体化的趋势,我国的计算机产业面临的压力与日俱增。  1.4相关的信息安全法律保障系统不完善  互联X的安全问题使一个普遍的问题,而在相关的法律体系保障上却不甚完善。若是政府可以通过明确的法律条文来对计算机X络安全问题进行一定程度的明确和规范,并使之成为一个依法实施的基础,这在X络信息安全维护方面会起到重要的作用。但从现实来看,关于这方面的法律体系还不是很完善。主要体现在:一、相关的法律设定比较宏观,在具体层面的执行缺乏可

7、执行性;二、随着X络时代的逐步发展,相关的法规也要不断通过调整来适合于真实的实际情况。  二、基于计算机应用的X络信息安全管理对策  2.1对信息加密技术的全面应用  为了防止信息被窃取,或者个人保障自身的信息,一般采用的方法就是给自己的信息进行加密。因此,建立有效、安全的加密技术也是当前X络信息安全管理的最关注的一个技术问题。从目前来看,加密技术分为对称加密/不对称加密和专用钥匙加密/公开钥匙加密两类,比如,使用pkzip技术进行加密,它能同时实现数据包的压缩加密和多种软件包的加密,并且可以对加密的文件进行复制。这种

8、方法的安全性和完整性都不错,因此受到广大人群的认可,得到了广泛的应用。  2.2加强身份验证的管理  该种方法是指在通过强化计算机用户的登录管理,确保登录人员的合法身份,以此来实现保护计算机信息安全的目的。因此,在这个原理背景下,如何确认计算机登录人员的身份就显得尤为重要。现阶段一般采用的就是参数验证的方法进行登录验证,而且需要验

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。