计算机信息管理技术与计算机网络安全应用

(整期优先)网络出版时间:2021-09-07
/ 2

计算机信息管理技术与计算机网络安全应用

王潇楠

身份证号码: 23010219791021****

摘要:随着我国信息化时代的来临,计算机技术得到了飞速发展。在计算机网络应用过程中,有很多因素使计算机网络技术的发展和运行受到影响。当前,计算机网络用户的安全意识较差,经常会出现各类网络安全事故。网络安全是为了能够更好地保护计算机网络中的数据和信息,保证计算机的安全性和可靠性。当前,计算机技术被广泛应用于人们的生产和生活中,计算机网络系统中的信息、数据和文件对人们都非常重要。因此,人们逐渐开始重视计算机网络安全问题,并且采取相应的有效措施,避免网络安全事故的发生。

关键词:计算机信息管理技术;计算机网络安全;应用

1导言

网络技术的出现不仅改变了人们的生活方式,也进一步提高了人们的生活水平与生活质量,成为人们日常生活中必不可少的一部分。具体来说,在人们的日常生产与实践活动中,计算机网络技术已经成为一种非常重要的手段与工具,人们的很多工作与实践活动都离不开网络技术的支持,在这种情况下就必须将网络安全作为依据,进一步提高计算机信息管理技术的水平,创建更加安全的互联网环境,从而为人类文明的发展提供更多的指导与依据,稳步提高信息质量与水平

2计算机网络安全中应用计算机信息管理技术的必要性

现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要。

3计算机信息管理技术与计算机网络安全应用

3.1计算机数据加密技术

当前,信息加密技术是计算机网络安全技术中一项较为重要的内容,而且信息加密技术也是确保信息数据安全的重要条件。传统的信息加密技术主要是应用有效的方法和技术将信息数据进行重新编码,从而达到保护企业信息和用户资料的目的。采用相应的方法和形式将数据信息隐藏起来,能够对公司的数据和用户的信息起到良好的保护作用。当前,我国科技发展迅速,网络信息开发也逐渐深入。在这样的情况下,传统的加密技术已经无法满足当前人们的需求,为了能够对企业数据和用户资料提供更好的保护,应该对传统的加密技术进行优化和完善,加强防盗功能,并且采取有效手段,最大限度地避免信息被非法窃取。对于一些较为重要的数据和文件,可以采用相应措施,使其在发挥作用以后及时销毁。

3.2防火墙技术

“防火墙”安全技术目的是保证企业内部网络与Internet连接及单个节点。它具有简便耐用、透明性高等优势特征,在无需改动原有网络应用体系便可完成特定安全目标。防火墙在正常工作中通过检测、解析、筛查从Intranet外流的程序包,最大程度将外部网络屏蔽受到网络保护的节点信息及结构,另外还还能够对外部危险访问用户及网络地址进行屏蔽,有效落实内部网络保护机制。防火墙技术实则就是“数据包过滤”技术,“数据包过滤”中程序包的发布标准是基于网络安全措施来规划。另外,代理服务器应用能够达到防火墙功能。迄今为止,防火墙技术已逐渐普遍应用,信息安全技术先进技术支持也逐渐与其结合,例如加密解密、压缩解压等功能,这些技术能够保障网络信息具备一定安全性。防火墙技术的研发已经成为网络安全的领先技术;防火墙在物理上是两个网络之间不同体系的集合物,这些网络的建立具有以下特征:防火墙能够筛选外部到内部数据与内部到外部数据;只有与安全策略的数据包相符才能通过防火墙。

3.3身份认证技术与访问控制技术

身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障。

3.4入侵检测技术的应用

入侵检测技术是对网络行为开展行为特征匹配的动态化检测系统,这一技术利用网络信息系统资源攻击行为进行检测,通过匹配特征库来识别外来恶意入侵攻击行为,这样就能及时地发现外部威胁,并识别网络信息系统资源的非法访问,从而找到内部用户没有授权而实施的访问行为。此外,还能对流经其的网络流量情况进行统计,从而为使用者提供相关流量信息,帮助使用者能更好地开展关联分析。而且入侵检测技术与入侵防御技术有着一定的区别,其主要是采取旁路检测技术,对于网络不会采用任何控制行为,且原有网络自身的拓扑结构也不会改变,同时网络传输与处理性能也不会受到影响。

3.5防病毒技术

网络病毒是危害网络信息安全的重要元凶之一,如果病毒入侵到人们的电脑中,将会对电脑造成一定影响。但随着网络不断发展,病毒种类越来越多,病毒预防变得更加困难。防病毒技术就是预防病毒入侵的重要技术,如果将其与计算机操作系统进行配合,能够提升病毒的查杀效率,形成反黑、防毒、杀毒相结合的技术体系,为网络系统安全运行提供重要保障。比如,现在时兴的共享单车、共享电瓶车都需要应用到互联网技术,有些不法分子会将自己制作的不正规的二维码覆盖到共享单车上面,从而窃取他人的支付密码和身份信息。如果能够将防病毒技术不断进行升级改善,开发更有用的防病毒软件,就能更好将这些不正规的二维码扼杀在制作过程中,避免用户无谓的损失。

3.6计算机漏洞扫描技术

计算机漏洞扫描技术的主要作用是监督和管理,这一技术能够通过所收集到的相关信息和数据,对计算机的运行情况进行实时反馈。用户和企业应用计算机技术最主要的目的就是获取准确的信息和数据,但是在计算机网络系统实际应用过程中经常会出现数据失真的情况,证明当前计算机网络系统中仍然存在诸多问题,而漏洞扫描技术能够使这些问题得到有效解决,漏洞扫描技术可以及时发现问题的所在,有效保护企业和用户的相应权益和数据安全,为系统的运行提供有效帮助。

结束语

总之,计算机网络安全问题主要包括电脑病毒问题、黑客入侵问题和系统漏洞问题等,为了提升计算机网络的安全性,需要采取科学的信息管理技术来增强信息传输和应用的可靠性。对于各类信息管理技术的应用,也可在计算机系统内部形成一个有力的屏障,对一些不良信息和外部入侵行为进行有效防御,尽可能为用户提供一个优质、安全的网络环境。

参考文献:

[1]马骞.计算机信息管理技术在网络安全的应用[J].网络安全技术与应用,2016(02):14.

[2]胡恒金.论计算机信息管理技术在网络安全技术中的应用[J].网络安全技术与应用,2016(06):122+124.

[3]杨丽丽.网络安全中计算机信息管理技术的应用[J].黑龙江科学,2019,10(04):54-55.

[4]张建超.计算机信息管理技术与计算机网络安全应用[J].信息记录材料,2019,20(05):139-140.