计算机有关论文范文数据库,与计算机网络信息安全管理技术的应用相关论文发表
本论文是一篇计算机有关论文发表,关于计算机网络信息安全管理技术的应用相关硕士学位毕业论文范文。免费优秀的关于计算机及网络信息及计算机网络信息安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着当今社会网络技术的发展,互联网信息安全得到计算机使用者的重视,如何解决计算机网络信息安全技术,降低安全隐患对于网络技术工作者来说是个挑战.文章分析了网络信息存在的安全问题,同时分析其产生原因,并简单介绍了一些安全技术应用知识,希望给同行业学者以启发.
关 键 词:网络信息安全;技术管理;计算机应用
1计算机网络信息安全隐患问题
当前是网络信息时代,计算机应用在某些国家或者某些区域已经普及,人们对计算机的应用日益增加.很多网民通过互联网直接能查到自己需要的资料.人们可以通过网络在淘宝、天猫、京东商城、苏宁易购等购物网站上直接买卖物品还可以通过、聊天软件的发送资料,在网上直接买卖股票、基金等,很多的东西都能在网上进行交易.但与此同时也存在一些风险.很多信息在网络中可能被更改,致使一些信息在被使用者查询或者接收时出现错误.
其次,网络信息被肆意地窃取.在大量的网络信息资源中,其中有相当多的信息没有进行加密保护,这样,致使数据通过计算机网络传输时,就会被截获,入侵者在获得这些信息要素后,对信息资源的格局和模式进行分析,入侵者就可以获得准确的信息内容,进而侵犯到传输者以及接收者的利益.在这个过程中,入侵者主要通过网络连接后资源的对接,修改网络信息,所以,造成了极为严重的后果.
2计算机网络信息安全问题产生的原因
2.1黑客、病毒的入侵
黑客就是指那些不经过计算机使用者或者使用单位的允许,直接通过网络对计算机进行攻击.一般来说黑客分为两种,一种是为了赚钱的,帮助别人进行网络攻击以获得金钱,还有就是通过攻击别人的网络系统,盗取别人的账户和密码已获得别人的资料或者资金.另一种是不为了赚钱,就想破坏别人的网络,以展示自己的实力.现在的黑客非常多,遍布世界各地,有的攻击政府部门网络、有的攻击军事网络、有的攻击民用网络.各国政府都有专门的组织预防这些黑客的攻击,采取了各种方法.各种防黑客攻击软件也在不断的更新,以应对越来越多
计算机有关论文范文数据库
2.2缺乏健全的网络管理体制
网络信息安全度低,这与网络本身的缺陷也有关系.国际互联网,连通的是所有国界,全民各地的信息,任何人、任何机构都可以在互联网上操作,整个互联网系统就是一个大的自由市场,缺乏完善的管理机制,所以使得这种管理过于开放与自由,与此同时,带来了各种各样的安全隐患,用户在访问各网站时,缺少有效的预防措施,网站的健康与否也无法鉴别,从而使得信息被破坏或窃取.为了防止以上问题的发生,需要加强网络信息资源与计算机应用的结合.首先,加强对信息发布与采集的准确参与.在网络信息资源中,通过计算机的应用,提高信息利用率,尤其是对于一些时效性的信息,如:产品供求、天气预报等,与此同时,在信息的内外资源的采集中,还要通过计算机的应用,采用网络调查或者是留言板等形式,提高采集率的指标,主要包括及时率、采准率、采全率以及费用率等.其次,加强对信息传输和管理的全面参与.对于信息传输和安全性,要加强管理,以统一的管理模式.使得信息的利用率得以提高,特别是在企业、政府、电子政务以及金融等方面.
3计算机网络信息安全管理技术
3.1身份验证技术
身份验证就是指一些登陆系统要求填入申请人的正确资料.比如填入申请人的真实姓名,身份证,(手机号、固定号等),联系地址,密码、密码提示信息、保密等.正确的填写这些信息,能够有效的保护自己的账户不被黑客攻击或者是别人窃取,使自己的信息不被泄露,保护自己的资金安全.身份验证技术也正在不断的更新.现在一些网银支持的有口令卡、优盾、密保卡、手机验证码等,使个人资料更加保密.
3.2信息加密技术
为了保证网络信息安全,信息加密处理是最好的方法之一,也是网络信息工作者关注的技术问题.进行信息加密,在此基础上进行安全认证并交易,可以保证信息的安全与完整.当前的加密技术主要分为2种:对称加密和非对称加密.在实际应用中,可以采用不同的加密技术,同时,结合用户的密码,以保证计算机在网络信息中的安全.
3.3防火墙技术
现在的计算机都自带防火墙功能,使用者可以结合自己的实际情况对防火墙进行设置,还有就是有一些专门进行防火墙设计软件,使用者可以在网络上下载这些软件,或者到指定销售点进行购买,安装好这些软件,并且进行适当的设置,可以保护自己的计算机不受病毒侵害或者是不被打扰.
3.4入侵检测技术
人侵检测技术的过程大体主要分为三部分,依次为:信息收集、信息分析以及结果处理.其主要就是将安全日志、行为以及其它网络上获得的信息进行有效地操作,操作检测出其中对系统有威胁的行为和数据,从而保证计算机系统的安全.因此,要有效地利用人侵检测技术,及时发现网络中的异常行为和未授权的行为进行分析.从技术上来讲,入侵检测技术主要有异常检测模型以及误用检测模型两大类,前者不会对每种入侵都进行检测,所以其误报率高,漏报率低;而后者可以对于攻击的类型给出准确、详细的报告,所以其漏报率高,但误报率低.为此,在加强对特征库的更新.
3.5防病毒技术
防病毒技术主要是与操作系统相配合,有效地防范对系统漏洞的攻击.随着科学技术的发展,目前,已经逐渐研究出一反黑与反病毒相结合的技术,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障.
有关论文范文主题研究: | 关于计算机的论文范文资料 | 大学生适用: | 高校大学论文、电大毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 35 | 写作解决问题: | 如何写 |
毕业论文开题报告: | 论文模板、论文小结 | 职称论文适用: | 期刊目录、初级职称 |
所属大学生专业类别: | 如何写 | 论文题目推荐度: | 优秀选题 |
4结束语
当前是网络时代,人们无论是干什么,都离不开网络,网络是人们最好的通信工具.但是在网络的使用过程中,也存在一些风险,人们只有正确的使用网络,才能保护好自己的信息.使用过程中我们要有专业的人员进行指导,要进行系统的学习,及时对电脑软件进行更新.安装一些安全控件和防火墙软件,适时对电脑进行杀毒,增加自己的网络安全意识.
参考文献
[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用叭[J].硅谷,201l(13):149.
[2]郑新.网络信息的安全问题及应对措施[J].商业研究,2010(10):162-163.
[3]侯彤,侯红,万亚兵,等.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(6):485-488.
[4]覃肖云.基于校园网分布式入侵检测系统的研究与实现[J].大众科技,2009(
计算机有关论文范文数据库,与计算机网络信息安全管理技术的应用相关论文发表参考文献资料: