安全技术下计算机应用论文

2022-04-25

【摘要】“互联网”的流行,说明了计算机已经与如今的日常生活越来越来与紧密融合在一起。公司的工作,机器的操控,学生的学习,娱乐的传播都开始借助于计算机网络。同时各大先进技术,政治领域的交流机密,研究领域的技术机密,军事方面的决策结论等等也都开始运用于计算机网络。因此,网络中信息安全的保障与管理变得越来越紧迫。今天小编给大家找来了《安全技术下计算机应用论文(精选3篇)》,仅供参考,希望能够帮助到大家。

安全技术下计算机应用论文 篇1:

网络信息安全技术管理下的计算机应用

摘要:随着时代的不断向前推进,计算机技术已经取得了相当多的成就,渗透到人们生活的角角落落,成为生产和生活重要工具。当前网络信息资源已经成为各个领域争夺的重要资源,许多网络信息都关系到各方的机密,从国家政治机密到企业商业机密都会从网络中被窃取,对此需要严格管控网络信息安全。本文从网络信息安全技术管理角度对当前计算机应用内容进行分析,希望能提升网络信息安全程度,营造绿色、安全网络信息环境。

关键词:网络信息安全技术;技术管理;计算机应用

引言:当前社会已经对计算机技术和网络技术产生依赖,各个领域发展都依托于计算机的应用,放眼望去工业领域、科技领域、军事领域等等方面都可看见计算机应用的身影,可见计算机技术占据社会发展重要地位。但是随着网络技术的发展,其负面影响范围也逐渐扩大,网络信息安全问题成为突出矛盾,要想更大的发挥计算机的作用,就要妥善处理网络信息安全问题,为计算机应用提供良好运行环境,这是当前计算机技术和网络技术发展的前提保证。

1.网络信息安全面临的威胁

1.1个人信息被窃取

随着网络信息资源的扩大,为不法之徒提供了犯罪可能。网络上缺少安全技术的管控和监视,就会有一些人利用黑客手段攻击网络,或者通过数据包路过的网线以及路由器获取他人信息。这些人在分析网络环境之后,会选择不同的软件和手段进行网络格局的篡改,在网络上窃取不同信息资源,进入网络后还会伪造身份接替原本信息数据,这样当信息所有者进行操作时,不法分子就会轻而易举的获得新的信息和密码。通过盗取个人信息,利用信息进行网络诈骗,获取非法利益,会给社会和个人造成严重的威胁,这对网络用户来说是非常大的损失。

1.2个人信息被篡改

除却直接盗窃用户信息,不法分子还会利用已经获取的网络格式进行继续潜伏,或者利用各种工具和手段将网络用户个人信息进行修改,这样就可以利用修改后的信息进行扩散,通过真假参半的网络个人信息向不同目标群进行宣传,此时会通过信息传递再次获得与用户相关人的信息资源,而原本用户却无从知晓。当前计算机安全技术已经取得发展,但是在网络信息资源安全技术方面的研究还缺乏落实和创新,计算机技术发展与时俱进,每天都会取得新的进步,但是同样的一些不法分子也会针对网络安全技术进行破解,计算网络格式,挑选薄弱终端点进行攻击和窃取,这都给网络用户带来麻烦。

2.网络信息安全技术下的计算机应用策略

2.1加快推进身份验证策略

身份验证策略是当前各种系统登录的重要保证方案,能够对网络用户的信息资源进行安全防护,防止不法分子通过其他手段冒名登录。身份验证主要利用网络用户真实信息进行身份确认,登录账号、登录密码、密码巡回问题的设置都可以由登录人员自行设置,网络用户在登录系统时,严格按照身份验证策略进行密码加固,能够有效提升账号的安全性,防止非法人员的操作。身份验证策略已经发展到一定程度,现阶段身份验证机制已经广泛应用于各类系统之中,计算机使用者可以通过特殊问题设置来提高账号安全性能,应对网络信息资源安全事故的发生。未来计算机身份验证策略的发展方向就是研究生物采集技术,利用指纹、瞳孔等特征设置身份验证码,这样将更进一步的提升网络信息安全。

2.2信息加密技术的创新和应用

网络信息资源面临着被不法分子盗窃、篡改个人信息的威胁,一旦网络用户个人隐私被窃取,不仅会扰乱网络秩序,更会给现实生活造成严重影响。现阶段,网络诈骗、电信诈骗事件频发,受骗人员从老人到受过教育的大学生都有,这些诈骗人员利用盗窃的真实信息,引发受骗者的信任,继而骗取金钱。要想从源头上杜绝网络诈骗,还需要防止不法分子从网络信息资源中窃取网络用户真实信息,对此应该创新和发展信息加密技术。通过加密技术为网络信息修建牢固的防护墙,阻止非法人员利用各种手段进行窃取和篡改信息。创新电子信息加密手段,提高信息加密程度,应用先进加密技术保护网络信息资源,为计算機网络用户提供安全保障。

2.3注重实施防火墙策略

网络技术发展之中除了出现各种积极方面的技术,也存在消极的技术内容。例如,计算机病毒、盗窃软件、跟踪软件等都可以对网络造成不良影响,这些软件都会对网络信息资源的安全产生威胁,对此需要加强布放,可利用防火墙的功能进行反面检测和处理。防火墙是位于网络和计算机之间的控制环节,在防火墙中设置命令,对安全的、可行的信息资源予以通行,对非法的、不明的请求都要严格审查,如果有非法分子操作痕迹,防火墙可直接进行处理,将有威胁的请求拒绝在外。计算机应用的同时就要开启防火墙功能,实现实时保护,对过往信息和请求进行过濾和梳理,利用NAT、VPN等技术提高防火墙安全性。

2.4加快计算机病毒技术的研发

计算机病毒对网络安全和计算机安全都产生严重威胁。计算机病毒侵入计算机系统后,会渗透到网络信息资源中,计算机病毒的不同属性会产生不同作用,有的可以直接复制信息,销毁原有信息;有的会直接产生乱码,导致信息无法恢复成原样,给网络用户造成严重损失。因此要加快计算机病毒技术的研发,利用病毒防治技术和骇客防范技术提高计算机安全性能,将计算机病毒入侵途径截断,确保计算机应用过程中不会被病毒侵袭。随着计算机技术和网络技术的发展,已经有研究人员尝试将各种病毒防御体系进行综合研发,致力于开发出强有力的打击计算机病毒的病毒防范体系,为网络信息资源和计算机应用提供安全运行环境。

结束语:21世纪是计算机技术与网络技术飞速发展的时代,这期间网络信息资源呈现爆炸式增长,为人们提供了丰富而宝贵的资源数据,但是在各种网络信息安全事故中也给人们造成一定损失,因此必须加强对计算机安全技术的探索。要在基于网络信息安全技术的推动下应用计算机,不断改进安全技术,为网络信息运行提供安全、稳定的环境,促进网络系统的安全运行。

作者:陈明杰 陈亮道 林逸建

安全技术下计算机应用论文 篇2:

网络信息安全技术管理下的计算机应用

【摘要】“互联网”的流行,说明了计算机已经与如今的日常生活越来越来与紧密融合在一起。公司的工作,机器的操控,学生的学习,娱乐的传播都开始借助于计算机网络。同时各大先进技术,政治领域的交流机密,研究领域的技术机密,军事方面的决策结论等等也都开始运用于计算机网络。因此,网络中信息安全的保障与管理变得越来越紧迫。人类对于任何事情都要有忧患意识,计算机网络使人们生活更加丰富,更加便利,使发展进步节奏变快,但是网络也存在不利之处,一旦信息安全方面不足,社会信息被盗取,人民生活就会陷入恐慌中。因此,本篇文章主要讲到,网络信息方面目前存在的漏洞,以及在网络信息安全方面的保障措施及其必要性。

【关键词】网络信息  计算机应用  技术管理  安全

现在每家每户基本都实现了计算机的普及与网络的运用。但是网络有利也有弊,我们在网络上输入个人信息,存储个人重要文件等,当网络信息出现问题时,随之而来的也是大量的损失。网络运用过程中出现的损失,也在提醒着人们对信心安全的保障工作要开始重视,信心安全的技术管理方面要进步去完善。我们处于计算机网络发展的萌芽阶段,刚学会如何去运用网络,而对于计算机运用的安全性认识还有所欠缺。因此,在使用环境方面,在使用过程之中,在后期维护方面都需要技术人员去保障网络信息,去更好地学习相关技术管理,从而找到更好的应对策略。

一、现状

(一)计算机本身的安全方面存在问题。由于时间的限制与技术方面不足,计算机所存在的硬件问题也没有得到根本解决,人们自己运用计算机时,自身也要有安全意识。随着使用时限的增加,技术方面的研究与探讨,计算机本身会慢慢地进行修正,技术的熟练与发展会解决问题,让其本身先能更好地被运用。

(二)计算机的运用是计算机中各个软件体系的被使用,对于软件我们也要有安全意识,在使用网络时,人们经常被要求输入信息,比如身份信息、学业信息、家庭住址等等。信息进去网络后如果没有硬核的网络安全技术进行保障,被随意盗取并使用时,我们的生活安全就受到了威胁。除了输入信息,我们在网络上随意点开的网页,也可能会偷走我们的信息等等,除此之外某些软件的使用甚至会使计算机本身受到损害。

(三)除了計算机和计算机软件的问题,最为可怕严重的还有不法分子的不良用心。他们可能为了偷走个人信息去刻意在软件中植入病毒,因此我们在安装使用时,就会掉入陷阱。信息被偷走,机密被窃取,文件的丢弃,密码的泄漏等等,造成不良后果。

(四)由于计算机网络的发展时间,对计算机网络的安全保障法律还有很多不足的地方。计算机的高速度发展,在人们生活的方方面面的渗透,都在要求安全的到位与权益的保障。然而,目前为止法律对与网络信息的权益规范范围大,内容不详细等等。

二、管理现状

计算机网络与生活的方方面面接轨,人们希望在网络上也可以像现实生活中一样放心交易,安心地进行各种活动。但是由于是雏形阶段,安全管理方面的制度制定,实施方面,宣传方面都还是不足。首先没有完整的管理体系,没有系统的规划组织。只是哪里出现问题补哪里,做不到防患于未然。管理方面也是随意性比较大,没有规范的指导。在安全意识的传播方面,安全知识学习少,没有预防意识。首先企业人员,政府部门的重视度不够,其次工作落实情况太乐观,使人们自身缺乏信息安全意识。因此用户在使用网络时自身行为不能规范,在遇到问题时,相关知识学习不足,无法应对。最后计算机技术人员自身能力也有所所欠缺,对于软件的开发管理,不能真正防止外界的侵入,安全问题不断出现。

三、措施

(一)制度确立,完善管理

在网络生活中,制度的确立也是安全管理的首要任务。国家、政府要探讨相关政策制度的制定,用制度去保障管理,用制度去规范行为。制定网络信息管理制度时,要从多方面进行探讨,多个角度去考虑,要制定全方位的管理制度条约。

(1)计算机在完善外在条件的情况下,对于硬件措施的实行也必不可少。要及时做到更新换代。同时,计算机中的软件使用也是优胜劣汰,要及时更新。比如,防盗系统、检测软件、补丁的修复软件等等。要让日常监测成为人们的习惯,打开计算机首先进行检测,有漏洞第一时间修复。要有一个良好的上网空间,安全的网络环境,自身的行为管理也必不可少。除了个人检测之外,外在服务也必须及时到位。技术人员要与网络使用用户保持及时的联系与沟通,在出现大型问题时,可以做到及时修复,将损失减到最小。

(2)制度确立后,落实工作也要及时进行。技术人员的及时修复是问题发生时,而平时的宣传是提高人民的意识,防止问题的发生。网络渗透生活,一旦出现问题就不能忽视。在网络问题的检查过程中,要及时上报问题,对于出现问题的人员部门及时进行教育。

(二)信息加密

在网络的使用过程中如果没有钥匙的加密,任何人都可以在别人的信息里随意浏览。这样,图谋不轨的人也很轻松地偷取了信息,也躲过了法律的约束。网络上的加密钥匙就是个人身份的验证,身份验证在个人信息,网络安全方面作用是巨大的,它加强了检测措施,进而使信息更加安全。但是在确认用户的身份信息时,必须做到合理合法,要做到全面,不能有偶然成分。但是也并不是所有信息都必须上交才能确定,这就要求相关人员有很好的把控。当进行身份验证时如果出现偶然相同元素,可以重复进行,保证验证人身份的真实性。例如,可以使用指纹、声线等等具有独特性的东西进行验证。这也要求技术人员在技术方面的研究攻克。所以加大身份验证可以很大程度上保证信息的安全。

(三)硬件升级

计算机自身也带有用户安全保护措施,防火墙是将内部的网络与外面的隔离开,阻止外面的病毒攻击。但是防火墙的防盗功能也是有限的,有的软件病毒不通过防火墙就侵入电脑,盗取信息,导致电脑运行出现错误、蓝屏、发热等现象。而防火墙防范的只能是需要经过它本身进入电脑的恶意软件。所以,防火墙技术的研究需要进步一步的提高。我们需要有更加严密的保护措施,去阻止恶意攻击,保障计算机的安全性,进而保障网络信息。因此,在技术研究方面要更加的深入严密。主要破坏信息安全的就是网络病毒。由于病毒的难以察觉性,以及种类的多样性,对于它们的防范措施也越来越艰难。生活中的各种运用网络的微小细节都可能被作为途径侵入破坏。例如支付扫码通过手机上的二维码侵入支付宝窃取钱财,或者在填写网络问卷时,信息被窃取拿去做非法事情等等。这个病毒的存在很难察觉,一般软件不能检测到。所以这就需要技术方面的进一步提高,更加严密的检测病毒,杀灭病毒。

(四)人才培养

计算机运用,计算机网络安全的迫切需求,都使得计算机人才的产生与培养。网络安全已经不仅仅是个人用户信息的安全问题,更大来说,是一个国家信息安全的问题。网络信息安全成为了国家社会稳定的条件。比如现在各国的军事操作都开始运用计算机网络的控制,一旦被外侵入破坏,国家安全就不能得到保障。所以计算机人才的培养也成为了国家实力的衡量,各国竞争的目标。国家要积极努力培养网络安全方面的人才,有了保障,才有稳定的生活。

(五)强化网络管理人员的安全意识

网络管理人员需要在网络安全防护工作形势愈加严峻的背景下,积极开展网络安全宣传活动,利用各类媒介发送网络安全防护知识,提醒用户关注信息安全防护工作。通过各类宣传渠道,让互联网用户形成信息安全防护意识,规范上网的各类操作,防止因不当的行为遭到黑客攻击,出现信息丢失等问题。用户上网过程中,必须规范网上操作行为,不能随意点开未知网站,还需要安装防火墙电器,定期更新杀毒软件。系统维护人员与用户均应具备网络信息安全维护方面的意识,清楚计算机网络信息维护的重要性。网絡管理人员可以通过多条渠道发放计算机操作知识,让用户了解更多安全用网的方法。用户在网络进行各项操作时,可以通过各类防护手段,提高自身在网络中的安全性,不会出现信息被盗取、系统被攻破等情况。

(六)加强网络监控力度

在计算机网络环境中,为强化网络环境的安全性、规避各类数据盗窃与系统攻击行为,应该加强对网络安全技术的使用力度,借助网络监控技术监测网络环境。如果黑客攻击用户计算机或者计算机出现病毒入侵的情况,网络监控可以快速发现该症状并通知用户及时进行应对。以往黑客攻击与病毒入侵等方式转为隐蔽,在用户发现系统被攻击时进行防护为时已晚。使用监控技术监测网络环境,结合数据分析结果预测网络攻击与病毒入侵情况,进行合理的控制。在网络安全监控中,使用大数据等技术可以提高信息检索、分析能力,强化网络安全防控能力,将网络监控在网络安全防护方面的价值呈现出来。借助入侵检测技术、防护墙等技术,及时发现网络环境存在的隐患并进行预防,构建安全的用网环境。

(七)交流进步

在交流中学习,在探讨中完善。网络信息技术也需要多多参加各种交流会议,去学习新的思想观念,去提高技术方面的含金量。

四、结语

网络的运用帮助人们更好地学习,更好地生活,同时它也带来了许多问题。网络安全管理技术就是要帮助人们去解决问题,为人们生活更好地服务。技术的提高,人才的培养都显现出了必要性。本文从现状、必要、措施等方面进行探析,让人们对网络有个全面的认识,从而共同打造安全的网络环境。

参考文献:

[1]李健.网络信息安全技术管理下的计算机应用[J].信息与电脑(理论版),2018(2):172-173.

[2]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.

作者:郭振宁

安全技术下计算机应用论文 篇3:

基于网络信息教育安全技术管理的计算机应用

摘 要:无论是计算机病毒扩散还是网络黑客攻击,诸如此类的计算机网络犯罪都已经覆盖了人们生活的多个方面。网络信息本身面临着非法篡改、插入、删除的可能性,信息的完整程度也因此受到了严重影响。网络信息安全问题已经是人们经常需要面对的问题,与之对应的安全措施也应该全方位地针对不同的威胁和漏洞特点来维持信息的安全性与可靠性,这也是网络信息安全技术管理应用的主要手段。

关键词:网络信息教育;安全技术管理;计算机应用

引言

信息时代背景下如何保障计算机网络信息安全,已然成为全球必须面临的重大难题,需要通过完善相关规程、加强管理、应用先进安全技术等方式,全面构建更为完善的网络信息安全管理与保护模式。其中基于网络信息安全技术管理的计算机应用在此方面的作用最为基础和重要,能够针对各种信息安全问题进行有效处理,值得深入研究。

一、计算机网络信息安全问题概述

(一)操作系统不完善

操作系统是计算机的根基,如果系统本身不够完善,那么必然会留下阶段的网络安全隐患,难以保障网络信息安全。就目前来看,操作系统结构存在缺陷、操作系统支持的网络功能存在安全风险、远程创建与激活进程、进程形势的病毒、远程调用功能、系统后门与漏洞等都存在一定的信息安全隐患。

(二)防火墙的脆弱性

防火墙是由软件与硬件设备组合而成的保护屏障,其通常作用于内部网与外部网之间、专用网与公共网之间,有效保护内部网与专用网的用户资料与信息安全性。合理运用防火墙能够对所有网络数据进行安全控制,确保网络流量合法性,同时还能抵抗外部攻击,防火墙技术已经从一开始的过滤型防火墙发展为应用代理类型防火墙再发展为当前广泛应用的复合型防火墙,在网络信息安全保护方面发挥了巨大作用。不过防火墙并不能防范来自防火墙以外的其他途径所进行攻击,而且还有一些破解的方法给防火墙造成一定隐患,这使得其设计防护作用并不能得到有效保障。

(三)个人信息存在被取的危险

随着网络信息技术被广泛的应用,一些犯罪分子通过网络漏洞或者黑客技术实施网络犯罪。在此阶段,由于缺乏对Internet安全技术的监视,一些人使用黑客技术来攻击网络或通过网络电源、路由器等非法接收来自其他人的信息。在犯罪分子得知了用户的网络环境之后,就可以选择一定的软件和工具来破解和盗取网络中用户的私人信息及各种信息资源。如果网络上信息的所有者通过使用伪造的ID替换原始信息数据来使用信息,则犯罪分子可以轻松获得新的信息和密码。通过使用个人信息和将互联网用于非法收益,这种行为对社会和个人构成了严重威胁,互联网的损失也很高。

二、基于网络信息安全技术管理的计算机应用

(一)防火墙技术

防火墙技术作为被广泛应用的计算机网络信息安全管理与保护技术,其在强化网络安全策略、监控审计网络存取与访问、防治内部信息外泄等方面所发挥的作用不容忽视。目前防火墙的实践应用基本上都是将分组过滤与应用代理两种类型进行复合应用,能够对各种常见的网络攻击手段如IP地址欺骗、蠕虫、特洛伊木马攻击等进行有效抵御,兼顾网络层和传输层、应用层的有效防护。目前内网、外网中的防火墙技术应用存在一定差异,前者的作用主要体现于认证应用和记录访问记录,后者的作用主要体现于判断外网行为是否具有攻击特性。

(二)数据备份与数据恢复

信息安全的重要性显而易见,但数据传输和数据交换的过程当中本身会有信息故障的可能性,如果没有采取有效的数据备份和数据恢复手段,就有可能导致数据的丢失从而威胁到数据安全,造成系统失效。硬盘驱动器的损坏、人为失误或来自外部因素的入侵都会导致此类事故的出现。当然,数据备份就可以成为保护数据的最后一道“屏障”,以便在数据受到意外损害时可以得到恢复,将损失降到最低。总体而言数据备份是为了加强数据的可用性与安全性,在出现灾害性事故时也可以将已经备份完成的数据进行应用恢复。一个完整的数据备份系统应该包括多个方面,包括本地系统、数据安全系统和远程备份系统等。以本地的备份系统来说,可以被应用于关键数据的追踪和分析,确保备份数据能够和关键数据一起用于同步和更新,确保本地的关键数据产生损坏后能够在最短时间内得到恢复。目前远程备份数据技术已经得到了广泛应用,可以保障数据损坏时能够快速地得到恢复。从主流模式来看,无论是硬件数据备份还是软件数据备份,都需要考虑到安全性问题。同步方式和异步方式在数据处理方面也可能会受到网络环境的影响。所以整体的体系架构至关重要。目前DAS存储、NAS存储、SAN存储等都可以发挥应有的作用。

(三)信息加密技术

信息加密技术简单而言就是利用加密算法来保障信息安全的一种措施,同时也是计算机应用过程中信息安全防护的核心技术,这是一种加密数据信息通過一定的算法转换为不可直接读取的复杂信息,信息加密技术在计算机应用安全防护方面具有一定的主动性,能够有限预防重要数据信息被其他人通过非法手段盗取,从而能够保障重要数据信息在传输和存储过程中的安全性能。优良的加密算法既能实现数据信息的安全保障功能,又不会对计算机的正常使用造成影响,比如,pkzip就是一种常用于压缩和加密数据信息的算法,而dbms一般用于某些网站或软件,主要是为了保障某些敏感数据不被他人复制获取。

(四)身份信息认证技术

在访问或操作计算机信息系统时,可以通过身份信息认证技术来设置访问门槛或权限,最基础的是个人账号信息验证,随着信息安全技术的拓展和优化,信息认证技术不再局限于账号信息,如今可实现通过智能算法来对用户进行脸部识别、声音识别、指纹识别等,既能避免由于账号信息泄露导致的信息安全事故,也能有效增强个人身份识别过程中的便捷性和安全性。

三、结束语

综上可知,网络信息安全的有效保障离不开各种相关技术的合理应用。不管是政府部门和机构,还是企业和组织,又或者是个人,在信息时代都应当高度重视计算机网络信息安全管理与保护,积极了解各种规范、正确的防护管理措施,配合能够有效应用的各种网络信息安全技术,全方位保障网络信息安全。

参考文献:

[1]陈永强,刘惠颖.基于网络信息安全技术管理的计算机应用分析[J].职业,2020(04):98-99.

[2]谢世春,倪培耘,宝磊.基于网络信息安全技术管理的计算机应用探讨[J].计算机产品与流通,2019(12):40.

[3]张俊岭.基于网络信息安全技术管理的计算机应用分析[J].信息与电脑(理论版),2018(17):160-162.

作者:李旖

上一篇:起重机械设备安全管理论文下一篇:谨慎性原则的管理会计论文