基于信息安全的计算机网络应用论文_1殷晋徽,2郭江,3殷晋徽

基于信息安全的计算机网络应用论文_1殷晋徽,2郭江,3殷晋徽

1.身份证号:13010419801117XXXX;2.身份证号:13252819810629XXXX;3.身份证号:13252419780426XXXX;

摘要:当代社会科学技术的不断发展和进步,使计算机和信息技术普遍应用到各个行业中,同时也保障了质量。随着互联网和物联网信息的结合,网购也受到了各界人士的欢迎,通过电商平台购物方便了社会群众,使人们在家就可以购物,在很大程度上为人们提供了便利,但网络安全还是存在很大的问题,这就是所谓的网络信息安全隐患。

关键词:信息安全;计算机网络;应用

引言

计算机发展速度不断加快,并且计算机网络信息技术在各行业广泛应用,虽然该技术能为行业发展带来便利,但存在一定网络安全风险,极易出现信息丢失现象,导致计算机网络安全故障问题频发。基于此,提出防护网络信息安全的建议,希望能为工作人员提供借鉴。

1计算机网络应用功能分析

目前而言,计算机网络已经在人们的生产生活过程中得到了普及。从技术手段分析,其能够让存储介质、查询速度等方面的功能得到有效保障。网络、计算机在给人们带来许多便利的同时,也在一定程度上推动着社会发展。大众可以把各种信息处理技术运用起来,在此基础上进行信息加工,让其生成新的信息资源,并提供给需要的人群进行共享,人们能够便捷地对所需信息进行获取,且信息流通的速度也在此基础上得以提升,有效控制了办公成本,且在很大程度上促进各组织之间的合作,拓展管理的范围。计算机中的信息处理功能,可以有效处理大量信息,如:信息的采集、发布、传输以及分类检索等方面的功能,囊括所有社会信息管理的内容。政府办公人员、商务人员都可以利用网络办公渠道进行工作。教师可以运用网络实现知识传授,学生可以在这个过程中进行协作学习,商家可以提供及时的网络信息服务等。

2计算机网络信息安全问题

2.1安全漏洞

安全漏洞通常是由于计算机的硬件设备,或者系统设计、网络技术存在漏洞导致的。特别是我国的互联网技术发展时间短,速度快,在系统开发和设计方面难免存在漏洞和不足。投入使用的系统也需要不断进行修复和升级,才能保证计算机系统不断适应需求,不及时更新和升级系统就会留有安全隐患。

2.2网络信息的制度不够完善

完善网络监管制度,为网络信息的安全提供了保障,但是有的个人或者企业在使用计算机时没有安全意识,没有制定有关的监管条例,就增加了计算机的网络信息安全问题。还有一些计算机网络信息制定的制度与用户行业的实际情况有冲突,在实施的过程中,不能最大限度的发挥监管力度,也会增加计算机网络的安全问题。

2.3网络惯犯恶意攻击

首先,网络惯犯可以运用制造垃圾信息的形式,进行网络数据攻击。网络惯犯通常会对无用网络数据进行设计,从而让网络系统资源处于不良状态,让用户主机无法连接网络;网络惯犯首先会抓住安全性较为欠缺的系统,从而对其展开攻击,并在此基础上攻击目标系统,造成一系列的危害;将登录名以及密码等内容利用起来。网络惯犯在使用上述信息登陆网站以后,利用黑客程序去进行攻击;发送病毒。网络惯犯通常会把邮件等形式利用起来,发送病毒给目标用户。此种方法具备强大的攻击力,且传播速度非常快,非常容易出现用户系统彻底崩溃的情况,在很大程度上阻碍了网络安全发展。

3基于信息安全的计算机网络的应用措施

3.1提高用户的安全意识

当今时代的迅猛发展,提高计算机网络安全最主要的就是要提升用户的安全意识,在用户使用计算机时,要设置密码,使密码不易破解,保证用户信息的安全。

期刊文章分类查询,尽在期刊图书馆用户在不同的平台用的用户名和密码不能重复,避免出现多个平台同时泄露密码。在公共场合尽可能的少登录个人账号,防止他人非法入侵,提高网络管理人员的安全意识。

3.2完善网络管理体系

工作人员加强对信息安全的研究,特别是计算机终端的管理工作,建立一个合理的管理平台,利用基础的网络平台实现计算机网络的管理,提高计算机网络的服务水平。计算机终端的管理系统有四个部分,分别是补丁管理、运行监控、病毒防范和域管理,补丁管理的接口是在扫描以后将补丁软件分发,并提供远程支持。运行监控分析计算机的健康情况,找到其中的故障,进行分析报告。病毒防范的作用是利用服务器来防范病毒。域管理相对其他的部分来说比较复杂,用户通过认证进行控制计算机,提高计算机终端的安全性。域管理为企业的财务提供数据支持,建立一个合理的安全防护体系。信息安全防护的构建需要多个角度的配合,无论是计算机终端还是安全防护组织,建立并不断的完善需要长期的探索。

3.3加强对防火墙以及相关杀毒软件的研发

杀毒软件以及防火墙都是对整个计算机网络安全防护中的重要环节,在整个安全防护工作中占据着非常重要的基础地位。正是由于防火墙以及杀毒软件的存在从而成为整个计算机网络安全防护中的防护基础。当然这两方面也能直接有效抵挡一些外部网络的用户利用不正当非法的手段侵入问题。目前最为主要的非法侵入手段就是通过对电子邮件或是间谍软件等方式对用户计算机进行一系列非法读取信息的操作。当有了相关的防火墙以及相关杀毒软件之后,就能对此阶段的一系列操作有非常高程度的抑制与保护作用,使整个计算机网络的内部环境保持在一个安全的状态中。并且安全杀毒软件以及防火墙还能直接作用于内部操作环境中,最大限度的对整个计算机的安全环境做出保障,最终实现计算机网络及计算机之间进行相互信息访问中具有更高的安全性能。现阶段市面上的杀毒软件主要有代理型、过滤型等。在这些形态部分中,过滤型主要指的是相关防护墙技术在计算机网络中的应用,其中包括一些分包传输等技术。并且在此基础之上,还需要进行一些地址上的信息读取工作,从而能在整个过程中,判断出这一部分数据包是否受到某些潜在的危害以及自身是否具有高强度的安全隐患,如若发现立刻拦截。

3.4加强对技术人员的培训

加强对技术人员的培训表现在两个方面。第一,增强技术人员的技术培训,才能开发出更加有效的防火墙系统或者杀毒软件,同时也能更好的对安全系统进行完善和升级。除此之外,设计更加复杂难解的加密措施也必不可少。第二,增加软件和系统的防范工作的基础上,当信息安全问题发生时,技术人员必须要及时的做出反应和应对,提高技术人员的技术能力,及时解决信息安全问题,才能全面确保信息安全。

结束语

伴随科技逐步发展,社会愈加注重对于网络信息管理的安全性问题。网络安全问题在很大程度上作用于用户的个人利益。伴随计算机信息管理技术在人们生产生活各个领域中的渗透,加强建设网络安全系统得到了社会层面的普遍重视,只有解决了网络安全隐患问题,才能提升用户们的使用体验。因此,我们就要注重对网络安全管理技术与制度方面进行完善,以此来落实网络应用安全问题。

参考文献

[1]曾宏志.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2018(05):201.

[2]杜恒.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2018(03):186-187.

[3]易龙文.基于信息安全的计算机网络应用[J].集成电路应用,2018,36(02):109-110.

[4]裴伟.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息记录材料,2017,19(7):73-74.

[5]李玉琛,杨虔.电力自动化控制系统网络信息安全管理的研究与设计[J].电气应用,2017,19(16):84-87.

论文作者:1殷晋徽,2郭江,3殷晋徽

论文发表刊物:《基层建设》2019年第14期

论文发表时间:2019/7/29

标签:;  ;  ;  ;  ;  ;  ;  ;  

基于信息安全的计算机网络应用论文_1殷晋徽,2郭江,3殷晋徽
下载Doc文档

猜你喜欢