计算机信息管理技术在网络安全中的应用研究.docxVIP

计算机信息管理技术在网络安全中的应用研究.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

??

?

??

计算机信息管理技术在网络安全中的应用研究

?

??

?

?

?

?

?

?

?

???

?

?

?

?

?

摘要:近年来网络技术不断优化升级,互联网正在逐渐渗透到人们的生活,极大地转变了各行业的生产建设模式。然而网络的发达也引发了一系列问题,网络安全问题日益凸现,给人们的正常生产生活带来了许多问题。随着科技水平的不断发展,我国对计算机信息管理技术的要求越来越高,传统的计算机信息管理技术已经不适应当前的网络环境。网络安全问题成因众多,该文研究了计算机信息技术管理中出现的管理技术水平相对较低、访问控制问题、监测技术问题、应变能力不足网络安全问题,并提出相关解决对策,希望能为有所启发。

关键词:计算机信息管理;网络安全;应用

引言

目前,计算机网络体系建设已为人们生活带来极大的便利,同时在计算机网络与行业领域的深度融合下,计算机信息系统成为人们日常工作与生活的重要载体。在网络内开放式资源的支持下,人们对信息资源的获取需求也呈现出多元化态势,这对于整个行业结构改革提出重大的挑战。从网络安全角度来看,由于计算机在信息传输时属于一个开放式资源架构环境,出现安全问题的概率也随之提升,进而对用户的数据信息造成损害或丢失风险。为此,必须针对网络安全环境明确计算机信息管理技术的实施路径,保证整个网络体系在可操控的范围内,形成一个立体化防护体系,进而有效提高网络安全水平。

1信息管理技术对网络安全的意义

科技的发展提高了网络的链接速度,全程网络化办公时代已经到来,智能信息技术有效地将各个行业和领域融合在一起,已经成为人们生活中的必需品。网络信息集合化,网络监管和网络信息净化势在必行,网络信息安全管理中必须要进行计算机信息管理技术的应用。计算机信息管理技术应用于计算机软件、硬件和计算机操作系统中,同时通过硬件电路等网络物理载体传播功能应用程序。计算机信息管理技术要满足当前社会发展的需要,要与时俱进,跟的上网络信息的发展速度,避免信息丢失或造恶意破坏,为各行各业的发展保驾护航。计算机信息管理技术的应用,在很大程度上提高了网络安全的整体效率,避免了网络恶意攻击、网络信息泄露等各种问题,保障了用户的网络信息安全,提高网络信息化高速发展的网络条件。

2计算机信息管理技术在网络安全中的应用

2.1身份认证技术

身份认证技术是对计算机网络设备的数据传输路径,进行的唯一化界定方式,对于信息多元传输形式而言,通过同一参数来进行身份统一认证,能在网络传输环境与用户操控行为之间,建立一个信任渠道。当用户对设备进行操作时,需通过身份认证来获得计算机设备,在当前网络运行环境下的各项操作权限。此类认证可会对系统内数据信息进行隔离防护,最大限度的规避黑客非法攻击。基于目前计算机网络的运行环境,在网站、视频平台、电商平台等环境情况下,对数据信息进行处理的方式,往往是以一种可靠性认知机制,界定数据信息在整个网络运行环境下的运行模式,属于通用式的数据传输框架,为最大限度保证数据信息,在分布式网络环境中运行时的安全性,可将其建立在人类特征基础之上来实现。例如目前安全系数最高的人脸识别技术、指纹识别技术等,通过将身体表象特征作为身份认证技术的主要渠道,对用户的行为信息与网络系统,进行程序化对接,令整个操控过程无需密码账号的登录,故此,使黑客在攻击时无法找到信息切入点,从而形成有效的安全防护体系。

2.2基于访问控制的安全设计分析

身份识别的安全设计主要倾向于防止非法系统入侵,保证系统安全保护,但是因为其自身的局限性,无法解决计算机系统内部合法用户的异常信息,无法起到防御作用。因此在安全设计当中更应该注重加强控制系统中用户非授权方面的控制,分为以下两种方式:第一,强制访问控制,这种方式需要对用户和文件用系统管理员权限设置固定的安全属性,避免用户擅自篡改系统文件;第二,任意访问控制,这种方式可以在系统当中随机规定访问对象,其中保护的常用方法就是更改控制表等。此外在信息系统的最初时期,应保证相关人员对于系统中尚未发现的问题未雨绸缪,通过如基于身份安全设计等方面,侧重于非法系统入侵方面的安全防护,保护信息系统内部安全,解决信息异常问题,无法发挥其安全防护作用。为此,计算机安全系统的设计必须要注意需要加强系统内部用户的非授权方面控制,具体则包括了强制访问控制与任意访问控制。前者需要对用户以及相关文件设定固定安全防护模式,通过系统管理员来设置,从而避免文件数据遭到篡改,而后者则是可以在系统中随意规定访问对象,常见形式包括了如访问矩阵、控制表、防火墙等。

2.3加大信息技术管理力度

在计算机引领各行各业发展的基础上,网络安全也应得到应有的重视。社会各界要认识到计算机信息管理技术对网络安全的重要性,在总结当前网络安全问题的基础上,通过科学构建网络安全防护体系,制定规章制度,并通

文档评论(0)

+ 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档