网络信息安全技术管理背景下计算机应用研讨

网络信息安全技术管理背景下计算机应用研讨

ID:31375654

大小:105.50 KB

页数:5页

时间:2019-01-09

网络信息安全技术管理背景下计算机应用研讨_第1页
网络信息安全技术管理背景下计算机应用研讨_第2页
网络信息安全技术管理背景下计算机应用研讨_第3页
网络信息安全技术管理背景下计算机应用研讨_第4页
网络信息安全技术管理背景下计算机应用研讨_第5页
资源描述:

《网络信息安全技术管理背景下计算机应用研讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全技术管理背景下计算机应用研讨  【摘要】随着计算机技术的高速发展,高新技术在广泛覆盖人们生产生活各个领域,并为人们提高高效便捷性的同时,也为信息安全埋下了隐患。本文围绕网络信息安全技术管理的时代背景,分析计算机应用技术和现状,以供参考。  【关键词】网络信息;安全技术管理;计算机应用  21世纪的到来,也标志着人们正式进入了计算机、互联网全面发展的网络时代,如今,网络技术已经全面覆盖了人们生产生活的各个领域,带来了巨大的便捷性。但与此同时,各种安全隐患也随之产生,网络信息安全受到来自各方的威胁,强化

2、计算机的应用及信息安全管理有着重要的时代意义。  1.网络信息安全问题发生的原因及现状  1.1互联网本身的开放性影响  互联网发展至今,与人类传统的书信、电报等信息传播形式相比,最大的区别在于其开放性[1]。在开放性特征的保障下,互联网的海量信息得以及时获取与共享,这也使得整个世界成为了"地球村"。但这也同时成为了威胁网络信息安全的重要因素,比如一些恶犯罪分子就通过对网络开放信息的利用与更多的人获取信任实施诈骗犯罪计划,或是通过多渠道信息的掌握从事不法活动。而当下全球性互联网环境的监管并没有做到位,很多网民的

3、安全意识还不强,这也导致了各种网络信息安全问题频发。5  1.2黑客对网络的肆意破坏  当前网络受到最大的信息安全威胁来自黑客的破坏与病毒的侵入。网络黑客是一些具备熟练扎实网络技术的人通过不正当的手段入侵攻击计算机,影响其正常运作甚至导致瘫痪的群体,他们往往在侵犯过程中就有较为明确的目标,而这个群体在世界范围内数量非常庞大,严重威胁了网络的健康发展。尤其是大数据时代的到来,更使得这一群体为抢夺资源而肆意破坏网络的稳定,严重威胁了网络信息安全。  1.3计算机病毒的危害  计算机病毒种类非常繁多,因此对病毒危害的

4、控制也需要多种解决措施,而一旦有病毒入侵计算机系统中,就会对其正常运行造成严重的影响,计算机内部的程序、文件等被恶意纂改,且其危害性也会随着病毒的扩散而增大。通常情况下,计算机修复人员需要针对具体的病毒制定补救措施,而一旦形成大规模的病毒破坏,则往往难以短时间内进行补救,严重影响人们的工作与生活,严重的还会造成重大损失。  2.紧密结合网络信息资源与计算机的应用管理5  由此可见,影响网络信息安全的因素是多样性的,要实现网络信息安全技术的管理及应用,就要紧密联系网络信息资源和计算机技术管理。首先,信息生产完成后

5、应确保搜集与公布的精准性,通过网络资源的提供与辅助,充分利用发布信息,如各种多媒体信息、商务信息等等,确保其得以有效传播。此外,要充分利用计算机本身在技术设备方面的优势,实现来源于网络中及其外部资源的采集功能,借助其中的留言板等方式实现采集工作。其次,还要确保信息发布后的全方位传播与管理,在信息资源安全状态下,同时提高信息发布部门的人力管理能力,形成内部统一的管理方法,保证信息的保密工作彻底,并发挥其价值与效率[2]。  3.网络信息安全技术在计算机管理下的应用  3.1信息加密技术在计算机中的应用  这种技术

6、通过对计算机信息出现的肆意窃取问题而设计产生的一种信息安全防护方法,一旦计算机信息被窃取,那么就形成了一次网络信息安全事故,如果信息的关键性上升至国家经济或军事的高度,则会直接威胁国家的稳定与安全。因此,信息加密技术的研制与开发,更是对互联网中的隐藏性文件进行了严密的加密处理,确保信息即便被窃取,其内容也无法直接打开而遭到泄露,这在一定程度上提高了信息的安全性。当前加密技术主要包括了几类,分别是对称加密、专用密匙加密、对称密匙加密、公开密匙加密以及非对称加密,例如pkzip既属于加密数据,也属于压缩数据,再比如

7、dbms中的部分软件同样存在加密方法,确保文件复制的同时对数据处理加密的敏感程度,也有一些必须通过用户密码输入才能获取的信息,这些技术的应用都在一定程度上保障网络信息的安全性。在信息的加密技术中,尽管技术表现及具体操作均有不同,但其加密应用的本质还是较为相似的,任何一种加密技术的应用都是对信息主动安全防御的行为,它通过一种安全认证形式为信息的安全保护构建起了一套具有一定保护功能的机制,加强了电子信息机密性[3]。另外,身份认5证技术的发展也拓宽了信息加密技术应用的领域,它通过公钥密码的计算方法来确定身份的认证,

8、因此而建立信任的验证机制,用户需要被证实自身的身份有效性,才能获取使用真实数据的权利,能够有效预防出现假冒或纂改的情况。这与加密技术需要通过加密计算才能获取的性质一样,其中蕴藏的信息已完成由明文转变为密文的形式,在对其进行使用的同时需要有准确的密匙才能将其成功转化。在当前计算机的发展阶段,计算机使用用户都会具备独立的密码,将密码与加密技术配合,进而达到提高信息安全度的目的。  3.2防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。