基于网络信息安全技术管理的计算机应用分析论文_李浩升,米尔阿力木江,王涛,黄强,王庆鹏

基于网络信息安全技术管理的计算机应用分析论文_李浩升,米尔阿力木江,王涛,黄强,王庆鹏

(国网新疆电力有限公司信息通信公司 新疆乌鲁木齐 830000)

摘要:互联网应用越来越广泛,其安全使用问题日益显现。倘若互联网在使用的过程中,受到不法分子的盗取或者病毒的侵染,会造成大量数据的丢失,产生不可弥补的经济损失。因此,为了有效地提高网络运行的安全性,相关部门就应加强网络信息安全技术管理,采取合理化的保护措施,确保给互联网的使用者营造一个更加安全、稳定的网络环境。本文就针对基于网络信息安全技术管理的计算机应用展开具体的分析与讨论。

关键词:网络信息安全;计算机应用;技术管理

从计算机设备的逐渐普及到互联网技术的广泛应用再到如今大数据时代的到来,人们的工作及生活方式较之以往发生了极大的转变。然而,值得人们保持警醒的是,现代性的发展为人类社会带来的并不都是有如工作效率升高、生活更加多彩等积极有利的一面,与此相伴的,还有网络数据信息的安全隐患问题。当前所存在网络信息安全问题不仅损害了广大网络用户的权益,而且还制约了计算机网络技术的进一步发展。因此,应当加强在计算机应用中的网络信息安全技术管理,在为网络用户营造一个安全的网络环境的同时,也是为计算机网络技术的继续发展提供一个更加适宜的网络环境。

1计算机网络信息安全问题的表现

1.1计算机软件的漏洞问题

据了解,计算机软件开发需要经过编程开发、数据库导出数据、编码架构形成的计算机软件程序等环节。在此过程中,在编码设计上可能会存在一些无法避免的漏洞,让不法分子有可乘之机,给用户信息带来风险。所以软件开发必须按照一定的标准进行设计,对软件的架构进行严格测试,人机交互也要随着技术的更新进行模式变换,防止非法人员通过不正规途径窃取信息,导致使用者的信息丢失泄露。手机软件也涉及到信息安全问题,现如今是智能手机的盛行时代,几乎人人都使用手机软件,上网的人数也在逐年递增,应用软件的服务范围也在逐渐扩大,相应的风险几率也会增加。

1.2计算机病毒侵害问题

一直以来,电脑病毒对计算机系统的侵害问题都是不容忽视的一个网络信息安全问题,其不仅传播范围广,且有着反复性强的特点,大部分的计算机用户都有着其计算机设备曾反复受电脑病毒侵扰的经历。电脑病毒的表现形式异常活跃,其具有多样化的病毒类型,且与此同时,不同类型的病毒会给计算机设备造成不同的损害。鉴于电脑病毒有着病毒类型及侵害形式多样、病毒潜伏期长、传播力强及破坏力大等一系列特点,人们一直以来都未能实现对电脑病毒这一网络信息安全问题的有效防范和彻底消除。

1.3黑客攻击

伴随着科技的进步与发展,计算机黑客在当今社会中也可谓是一个为数众多的存在。其存在形式或为个体形式,即以个体形式单独存在,在对攻击对象采取恶意的攻击行为时也是由个体单独行动;或为团体形式,即以组织、团体的形式存在,对目标计算机所实施的恶意攻击行为构成有组织的集体犯罪活动。然而与猖獗的黑客群体之存在相对应的,却是具有开放性特点的网络环境,如此一来,网络环境更易遭受黑客的恶意侵扰,且不力的防范措施导致警方只能在黑客的恶意攻击行为已然实施完毕后再对其位置进行追踪,这对犯罪嫌疑人的抓获显然是不利的,需耗费极大量的精力及时间,这就导致我国的网络信息安全状况更为堪忧。

2网络信息安全技术管理下的计算机应用分析

2.1完善网络软硬件建设,强化软件维护和管理

软硬件自身所具备的防御性能,会在一定程度上实现对网络信息传输的保护。

期刊文章分类查询,尽在期刊图书馆因此,相关单位就成立专门的网络安全工作小组,不定期地对网络的软硬件设施展开维修和管理工作,避免计算机在运行时出现潜在的安全风险问题。此外,在使用计算机时,还应做好加密工作,运用多种加密算法实现对信息的加密,避免计算机设备遭到损害,以此来提高计算机网络的安全性能。

2.2深入开发防病毒软件

网络病毒已经成为危害社会的一个重要元凶。在很多情况下,病毒总是能悄无声息地入侵到人们的电脑当中。随着网络的发展,病毒的种类变得越来越多,它们也变得越来越难以防范。现在很多人出行都使用共享单车,但是这也伴随着很多危险。一些不法人员使用自己制作的不正规二维码覆盖在共享单车原来的二维码上面,当受害人扫码之后这些病毒就会通过网络侵入到手机中,然后盗取受害人的支付密码及一些其他的重要信息。虽然现在有着很多的杀毒软件,但是大部分的杀毒软件只是能进行简单的杀毒,并且所识别的病毒种类少之又少。所以相关技术人员应该深入开发相关杀毒软件,让它们更好地进行病毒的检测与截杀。

2.3计算机防火墙的改善提升

计算机的防火墙是一种保护计算机网络信息安全的技术性措施,它通过在网络边界上建立形影的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的非法入侵、木马、病毒的攻击。计算机的防火墙一般是使用过滤、检测、状态和代理服务等方法来进行网络信息安全方面的控制。但是防火墙存在着很多的缺点,例如防火墙不能防范不经过防火墙的信息入侵与攻击,它也不能检测到数据式的攻击。比如防火墙无用而电脑被恶意软件捆绑的情况,原因是下载了一个应用软件,然后安装之后就被恶意软件捆绑了,导致电脑运行及其缓慢,发热也异常严重,还出现多次死机与重启。现在大多数计算机上的防火墙都存在这两个比较致命的缺点,所以应该使用更先进的技术,来修补防火墙的漏洞。防火墙可以锁闭所有通过的信息,然后根据相应的情况再进行逐一的管理与开放。应该充分使用防火墙先进的过滤与代理体系,在数据和应用方面进行强化加深的安全处理。

2.4加强身份验证

目前,很多软件登陆或者人为出行的安检都要经过严格的身份验证,这对自身和他人的安全是一种保障措施。身份验证的开发和应用,在一定程度上保护了计算机安全,它是登陆或者注册应用程序的一种身份认证手段。只有通过身份验证,才能获取使用应用程序的权限,从而为计算机系统正常运行提供安全保障。不法分子想要攻克这一计算机必须花费大量的技术在身份验证上,极大减少了不法分子通过不正当的手段盗取用户隐私的现象。身份验证的方式有很多,比如:人脸识别、指纹识别、身份证验证以及密码认证。验证方式的不同带给用户计算机的安全性能级别也不同。用户可根据实际情况设定验证方式,保护计算机安全的同时,还能给用户提供验证的便利。然而,一些黑客可伪造假身份或者通过专业技术盗取用户指纹密码,从而进行一些病毒侵害活动。因此,相关技术人员要加强身份验证,加大生物指纹验证和人脸识别技术的改革力度,同时用户要对自己的账号信息或者重要信息进行加密处理。

3结语

网络如今已经成为了人们生活不可分离的一部分,它帮助人类解决了很多麻烦,很明显地提高了人们生活的方便性。但是网络安全问题也变得极其棘手与重要。所以,如今要致力于解决网络安全问题,加强网络信息安全管理,提高计算机应用的科学性、正确性和安全性是安全使用计算机与网络的重要途径。因此,必须非常重视网络信息的安全问题,并且要很好地解决这些问题。

参考文献:

[1]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2018,32(7):36-37.

[2]邹小琴.基于网络的管理信息系统研究[J].计算机应用研究,2017,19(1):25-27.

[3]付连续,罗飞,文绍纯,等.基于网络用户安全的信息管理系统的设计[J].计算机应用,2017,21(12):64-66.

论文作者:李浩升,米尔阿力木江,王涛,黄强,王庆鹏

论文发表刊物:《云南电业》2019年5期

论文发表时间:2019/10/30

标签:;  ;  ;  ;  ;  ;  ;  ;  

基于网络信息安全技术管理的计算机应用分析论文_李浩升,米尔阿力木江,王涛,黄强,王庆鹏
下载Doc文档

猜你喜欢