365文库
登录
注册
2

网络信息安全技术管理探讨.docx

66阅读 | 2收藏 | 5页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
网络信息安全技术管理探讨.docx第1页
网络信息安全技术管理探讨.docx第2页
网络信息安全技术管理探讨.docx第3页
网络信息安全技术管理探讨.docx第4页
网络信息安全技术管理探讨.docx第5页
福利来袭,限时免费在线编辑
转Pdf
right
1/5
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
我来寻你 上传于:2024-06-26
网络信息安全技术管理探讨 摘要:随着信息时代的来临,计算机技术已经逐渐渗透到各个领域,而网络资源也越来越成为人们依赖的一种工具。在此背景下,随着计算机互联网技术在社会的深入,计算机网络信息安全的重要性也日益加深,受到了社会各界和政府的高度重视。本文主要对现阶段网络安全存在的一些问题进行了简要的叙述,并分析了这些问题有可能造成的危害,最后针对这些问题提出了一些对应的解决对策。 关键词:信息时代;安全技术管理;计算机应用;解决对策 前言 网络信息时代的来临,它标志着社会的进步和发展,也给人们的社会生活带来了极大的便利。在各个领域中都有计算机和网络技术的应用,大到国家的国防安全、航空航天以及其它高精尖技术的发展,小到我们的日常生活,包括我们的电话通信,日常玩的手机qq、微信等。可以毫不夸张的说,计算机网络技术已经渗透到了我们生活的方方面面。然而,社会上总是有一些不法分子,他们利用计算机技术进行一些不良技术,肆意地破坏计算机的安全系统,给合法的普通用户带来了极大的损害。因此分析当前网络信息安全方面存在的问题,着力探讨计算机在网络信息安全技术方面的应用,构建和谐、健康的网络信息渠道和环境具有十分重大的意义。 1.网络安全信息存在的问题 1.1网络信息被他人肆意地窃取 计算机网络实际上就是各类信息的传播和储存,因而信息是计算机网络管理的基本对象。而一些网络信息缺乏密码保护,这就导致一些信息在网上自由的传送。一些不法分子在数据包经过的网关或路由器上截获信息,从中找到窃取资源的分析模式和格式,得到了所传输的信息的准确内容。这样,入侵者就成功地截取了有效的网络信息,并通过这些信息获取利润。不法分子的这种行为会导致不堪设想的后果,这对于网络用户来说是十分不公平的,会给他们造成巨大的损失。 1.2网络信息被恶意地篡改 在网络上自由传播的这些信息不仅容易被窃取,而且还能遭到不法分子的恶意篡改。当入侵者充分掌握信息格式和规律后,通过某种技术手段和方法,将在网络上传播的信息数据在中途修改,然后再发向目的地。由于这些入侵者使用的技术手段以及他们对信息原本格式和规律的了解,使得这些信息虽然遭到篡改,却很难被及时发现。由于互联网具有连接多样性,终端分布广泛和开放性等特点,这就导致网络很容易受到黑客或者其它恶意软件的攻击,给普通网民带来极大的麻烦。 1.3计算机产业发展水平较低 计算机产业的发展主要包括硬件和软件的发展,从目前的统计数据来看,计算机系统的核心硬件系统仍然由美国掌握,特别是美国的微软系统,它提供的操作系统的使用率占全球的百分之九十,而全世界的cpu处理器也都是美国企业生产。在计算机软件方面,我国的发展稍显缓慢,而且国产的软件存在大量的漏洞。有很多的网络安全隐患也都是由于这些软件自身的问题导致的。我国作为世界上使用计算机最多的国家,由于软件缺陷引起的网络信息安全问题也不容忽视。整体来说,我国的计算机产业的发展起步较晚,虽然近几年通过发展取得了一些成绩,但是在整体上来说和世界的先进水平还有很大的差距。随着中国在世界舞台上承担着越来越重要的角色以及全球市场一体化的趋势,我国的计算机产业面临的压力与日俱增。 1.4相关的信息安全法律保障系统不完善 互联网的安全问题使一个普遍的问题,而在相关的法律体系保障上却不甚完善。若是政府可以通过明确的法律条文来对计算机网络安全问题进行一定程度的明确和规范,并使之成为一个依法实施的基础,这在网络信息安全维护方面会起到重要的作用。但从现实来看,关于这方面的法律体系还不是很完善。主要体现在:一、相关的法律设定比较宏观,在具体层面的执行缺乏可执行性;二、随着网络时代的逐步发展,相关的法规也要不断通过调整来适合于真实的实际情况。 2基于计算机应用的网络信息安全管理对策 2.1对信息加密技术的全面应用 为了防止信息被窃取,或者个人保障自身的信息,一般采用的方法就是给自己的信息进行加密。因此,建立有效、安全的加密技术也是当前网络信息安全管理的最关注的一个技术问题。从目前来看,加密技术分为对称加密/不对称加密和专用钥匙加密/公开钥匙加密两类,比如,使用pkzip技术进行加密,它能同时实现数据包的压缩加密和多种软件包的加密,并且可以对加密的文件进行复制。这种方法的安全性和完整性都不错,因此受到广大人群的认可,得到了广泛的应用。 2.2加强身份验证的管理 该种方法是指在通过强化计算机用户的登录管理,确保登录人员的合法身份,以此来实现保护计算机信息安全的目的。因此,在这个原理背景下
tj