网络安全管理技术研究_第1页
网络安全管理技术研究_第2页
网络安全管理技术研究_第3页
网络安全管理技术研究_第4页
网络安全管理技术研究_第5页
已阅读5页,还剩1页未读, 继续免费阅读

下载本文档

kok电子竞技权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

kok电子竞技:文档简介

网络安全管理技术研究

Summary:在运用计算机技术的过程中,容易产生数据信息丢失的情况,无法达到既定的计算机信息管理工作的目标。尤其是一些企业单位基于网络环境下,容易受到黑客的攻击,降低了信息管理的安全性。为了进一步提升信息管理的效率,应确保网络的安全性。然而,基于网络环境下,在开展信息管理工作时,依然呈现出众多不同方面的缺陷与不足,导致网络化建设工作无法完成既定的任务。鉴于此,文章对网络安全中计算机信息管理技术的应用进行了研究,以供参考。Keys:计算机;信息管理;网络安全1网络信息安全控制的重要性分析网络技术的快速发展使人们已进入大数据时代,网络成为生活、工作中必需品,数据信息将是重要的资源。大数据展现的新特点也是网络信息安全的新特点,网络信息安全将面临着更为严峻的挑战。互联网中,有巨大的终端用户,且用户构成复杂,网络安全检查很难快速验证网络用户身份的合法性,在一定程度上形成安全漏洞,这是大数据背景下网络信息安全的主要问题。如果有黑客锁定攻击目标,持续性攻击,网络会不能正常通信,计算机系统会处于瘫痪状态,再配合大数据挖掘与分析手段,很容易获取大数据中隐藏的机密信息,数据泄露,给数据所有者带来巨大的损失。2网络安全问题分析2.1网络安全漏洞在互联网信息技术高速发展的过程中,各种应用型的软件得到了广泛的应用,并且有着非常快的更换速度,但是,也因为受到信息技术发展水平的限制,很多软件开发过程中并没有对其进行漏洞的全面检查,这样软件系统就会存在漏洞,所以,在使用软件的过程中常常会出现一些不安全因素和问题。另外,因为人们的网络信息安全意识不足,在使用计算机网络的过程中,安全意识不足,不能及时对所发现的各种信息漏洞进行修复,降低了计算机的信息防御能力,影响到了数据信息的安全性。2.2网络病毒入侵网络病毒是一种虚拟的程序,这种程序可以更好对隐藏的一些不容易被发现的不安全因素及时发现并进行处理,这样在文件信息数据传输、文献资料下载及移动硬盘的传播中保障各种数据不被网络病毒所侵袭影响,确保其安全性。在网络中常见的一种病毒是木马病毒,这种病毒的复制性非常强,并且在复制的过程中,不需要经过同意授权就可以进行复制,逻辑炸弹病毒在计算机运行的过程中有着很强的隐藏性特点,这样就可以随时被激活,从而导致计算机在运行过程中破坏很多程序的启动,对计算机网络信息安全产生严重影响。3网络安全管理技术的应用研究3.1构建网络安全管理体系网络安全管理体系的构建,需要借助相应的网络安全管理技术。合理应用安全管理技术,有效整合各层次的安全服务子系统,构建更加完善、更具协同性的管理系统,更好地为网络安全管理服务。网络安全管理体系的构建,要注重对系统结构的设计,保证系统结构的合理性。除此之外,还要制订相应的安全服务策略,确保安全服务策略的可靠性。同时还要加强对新技术的应用,如协同通信技术及人工智能技术等。通过这种方式才能构建更加完善的安全管理系统,形成统一性的安全管理系统平台。网络安全体系的构建,会涉及到不同类别安全管理产品的应用,同时也会涉及到不同厂商所提供的服务,这必然会涉及到异构性问题。因此要做好整合工作,借助信息系统集成的方式实现不同类型产品及服务的协同,共同完成网络安全管理工作。同时,构建安全管理系统,还需要更多地借助智能分析引擎技术,借助该技术能够将应用层与实现层联合起来。网络安全管理系统作用的发挥,需要保证系统各环节的协同,纽带联系技术的应用,可起到有效的协同作用。这种联系分为直接联系与间接联系,可以结合实际需求合理选择联系方式。如果采用直接联系方式,则可以直接在安全组件之间设置接口,用于传递消息,这种联系方式简单便捷,并且容易实现。对于间接联系方式而言,需要借助SMIB来达到联系的目的。借助SMIB能够实现安全管理系统安全部件的无缝协同。SMIB是指公共安全管理信息库,其本质则为储存机构,SMIB能够协助安全管理系统相关安全管理产品的协同,更好地保障系统的作用发挥,保障网络安全管理的成效。3.2应用防火墙技术防火墙的实际意义在于能够完成数据监测、访问权限管理、数据交互和筛选以及避免恶意攻击入侵等。目前,网络安全保护已经渗透到方方面面之中,也是计算机信息管理工作的基础所在。从本质来看,“防火墙”主要是指软件系统和硬件系统的融合,通过搭建结构化的内网和外网体系,以此来确保内网用户的信息不会受到恶意攻击。从定义来讲,防火墙是从内网和外网中抽离的保护措施,主要分为标准模式和双网关模式,前者是以UNIX工作站为核心构建的,通过两侧端口进行联通交互,一侧同路由设备连接,缓冲公网数据;另一侧同内网连接,在激活特殊软件程序时,标准模式的防火墙会自动调用更高级别的管理方式,但数据传输会有一定滞后。双网关模式同样可以利用单独系统实现标准防火墙的各项功能服务,并且在执行复杂度更高的程序时,效率显著提升。此外,还能有效阻止网络同系统的直接交互,确保系统安全可靠。3.3应用安全技术对数据库进行安全管理在计算机用户的具体应用之中,必然会产生大量的数据应用与处理要求,而这些数据往往涵盖了企事业单位或是个人的重要信息,比如交易信息、科学研究的机密信息、个人的身份信息、企事业单位的业务往来信息等。这些重要的信息或是数据一旦被攻击、被泄漏,后果不堪设想,对个人用户而言,轻则是信息泄漏,重则是财产损失。对于大的企业或是事业单位而言,机密信息关系到业务的拓展、技术的研究,甚至是重大决策的泄漏,后果将是灾难性质的。一直以来,数据库往往是网络不法分子选择攻击的重点,也是安全问题的重灾区。所以,在计算机网络安全管理工作中,尤其要做好数据库的风险防范工作。一是要做好安全登录、安全访问、安全操作方面的管理落实;二是要做好数据的备份与加密保护,以多重防护措施确保数据库的安全和数据质量。3.4信息加密算法的运用通过加大对信息加密算法的运用力度,能够确保网络的安全性,凸显出良好的功效。在目前的市场当中,包括了众多不同类型的加密方法。其中以线路加密、端对端加密为主。在大多数计算机系统中均涵盖了很多加密线路,以获取更加完整信息为目的,应该做好各条线路的处理工作,明确线路数据传输方面的规定,由于各个线路存在不一样的线路密码,可以增强传输环节中的加密成效,满足安全方面的需要。与线路加密存在一定的差别,端对端加密以提高信息源头的安全性为主。进行相关数据信息传输之前,可以实现重新编译不同类型信息的效果,提升了加密文件的安全性,同时运用先进的技术方式,完成传输相关文件的任务,凸显出其优点,达到既定的网络安全管理目标。结语综上所述,人类的生产生活与社会的发展已经与计算机网络融为一体,要充分发挥计算机网络的技术优势、资源优势,就需要加强计算机安全管理。要避免计算机网络安全问题所造成的不良影响,就要从计算机网络安全技术的运用方面持续创新,以安全技术的提升来提升计算机网络的安全性能。Reference:[1]何中国.计算机网络安全技术在大数据时代的应用[J].软件,2021,42(10):87-89.[2]宋云鹏,陈玲,张红雁.基于计算机网络技术的计算机网络信息安全及其防护策略[J].百科论坛电子杂志,2019(14):512.[3]林哲华.计算机信息管理技术在维护网络安全中的应用[J].卫星电视与宽带多媒体,2019(22):51-52.

-全文完-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论