基于网络信息安全技术管理的计算机应用

时间:2022-08-17 02:51:05

基于网络信息安全技术管理的计算机应用

摘 要 随着计算机广泛应用以及技术提升程度不断升级,网络信息资源成为当前经济社会发展的重要保证。网络信息涉及的领域也越来越宽泛,已经牵涉到国家的政治机密、军事发展和尖端技术等,尤其是对信息的存储、传输,包括在经济领域如商业银行、股票证券、能源资源数据、科研成果及数据等多方面牵涉到计算机的网络信息运用,不处理好安全方面的问题,将会带来更大后果。本文旨在分析当前网络信息安全方面存在的风险,探讨计算机在网络信息安全技术方面的应用,从技术层面阐述计算机网络信息安全管理,构建更加和谐、绿色、安全的网络信息渠道。

关键词 网络信息安全 技术管理 计算机应用

中图分类号:TP393.08 文献标识码:A

1 简读网络信息安全隐患的具体表现形式

1.1 肆意地窃取信息

有些网络信息资源没有采用加密保护,数据等一些要素在网络上自由传输,入侵者在数据包经过的网关或路由器上截获传送的信息,从中找到窃取资源的分析模式和格局,得到传输信息的准确内容,造成入侵者成功截取网络信息资源,从中获取利益。入侵者通过接入网络之后,形成与用户之间的资源对接,对网络中的信息进行修改,掌握网上的机要信息,甚至潜入网络内部,其后果是非常严重的。

1.2 随意地篡改信息

当入侵者掌握信息格式和规律后,通过各种技术手段方法,将网络上传送的信息数据在中途修改,然后再发向目的地。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。

2 探求网络信息资源与计算机运用的结合

2.1 准确地参与信息和采集

计算机在网络资源上的应用通过多媒体信息、广告信息包括如天气预报、产品供求等时效性的信息,提高信息利用率;同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。①

2.2 全面的参与信息传输和管理

在信息安全的管理上,尤其是在政府、企业、金融、证券、电子政务、电子商务等方面,加强对人、财、物的管理,形成统一的管理模式,提高信息利用的效率;通过网络信息的计算机网络下载、上传和邮件形式得以传输,并及时通过计算机和网络用户之间相互交流,如聊天、BBS、网上答疑等多种方式来实现计算机与网络信息资源的有机结合。

3 浅论网络信息处理与安全方面的计算机应用

3.1 信息加密技术的全面运用

建立有效、安全的加密技术是当前网络信息资源安全最为关注的技术问题,以此建立对安全认证、安全交易等内容的信息安全机制,实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性。采用先进的加密技术,尤其是一些不容易破解的加密技术处理。目前加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。②譬如选用pkzip,它既压缩数据也加密数据;还有dbms的一些软件包包含一些加密方法使复制文件,这一功能对一些敏感数据是无效的,或者需要用户的密码,采取高效的加密技术,更能促进计算机在网络信息中的安全应用。

3.2 身份认证技术的全速加强

要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,一般使用基于证书的公钥密码体制(PKI)身份认证技术。③

3.3 防火墙技术的提升应用能力

防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墒应封锁所有信息流,然后对提供的服务逐项开放;利用防火墙先进的过滤和体系作用,从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;集成其它许多安全技术,如NAT和VPN、病毒防护等、使防火墙的安全性提升到又一高度。④

4 结论

信息技术手段的飞速发展,更需要与及计算机应用技术紧密结合在一起,通过不断更新技术,采用更加安全的网络信息资源管理手段,尤其是对安全继续进行升级完善,从而确保网络信息的正常、安全运转,确保相关利益不易受到入侵。

注释

① 徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13).

② 郑新.网络信息的安全问题及应对措施[J].商业研究,2001(10).

③ 侯彤,侯红.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(06).

④ 刘鹏立.信息安全体系解析[J].山西建筑,2007.33(5).

上一篇:论抵销权制度在存款保险赔付中的运用 下一篇:电话远程控制家用电器系统中的关键技术研究