计算机信息管理技术在网络安全中的应用研究

(整期优先)网络出版时间:2021-05-17
/ 2

计算机信息管理技术在网络安全中的应用研究

吴小军

阜宁县社会劳动保险管理中心 江苏省盐城市 224400

摘要:网络已经融入到人们生活中的方方面面,但同时网络安全问题也一直是其发展中的难题,为了实现对网络安全问题的有效解决与控制,人们也是对相关技术不断进行研究,如何借助计算机信息管理技术实现网络安全的管理,是现阶段乃至长期以来网络发展都需要重点研究的内容。

关键词:计算机信息管理技术;网络安全;应用

1计算机信息管理技术的优势

1.1提高企业管理水平

将计算机信息管理技术应用于企业当中,这对于企业的发展有着极大的推动作用。其能够帮助管理人员进一步优化企业的设计方案,并且通过网络提供大量的信息供设计人员挑选,使得企业设计方案水平得以提升的同时,也为企业决策人员未来发展计划的制定提供了良好的保障。与此同时,企业内部还可借助电子监控设备来加强对整个生产线与业务部门工作内容,使得计算机信息管理技术作用得到充分发挥。

1.2提高信息管理效率

随着经济的不断发展,我国各行各业的发展理念也得到了一定的变化。与此同时,计算机信息管理技术的融入,使得我国越来越多的企业能够意识到电子信息技术在其发展中的重要性,借此通过设立专业的电子信息工程技术培训课程,进而培养大量的专业人才,从而推动计算机信息管理技术在企业管理与生产当中的有效应用,实现企业管理效率的显著提升。

1.3推动信息技术的发展

在现代化社会当中,计算机信息管理技术的标准提升使得电子信息工程技术方面的人才数量也在不断地增多。与此同时,其对于专业人才技术性的要求也愈发严格。在这种情况下,使得各企业在其生产与管理中电子信息工程技术得到了充分应用,这对于提高电子信息工程技术的应用质量有着重要作用。

2计算机信息管理技术在网络安全应用中的切实问题

2.1网络中的安全隐患

随着现代信息技术越来越成熟,人们习惯于在线上网站中浏览、查阅各种信息,网站中庞大的数据为人们提供了足够的便捷,可以很快查找到相应的知识,但在庞大的数据中,一些被平台遗弃或还来不及筛选的垃圾信息便流露了出来,这些垃圾信息中充斥着众多不堪广告或图片,甚至会严重影响到青少年的心理健康,其中还携带着无数的病毒,大量第三方捆绑软件,这些信息不仅威胁到了人们的网络安全,为规范网络平台带来了不小阻力。

在各大网站平台被网络病毒占领的同时,电脑黑客的入侵也为网络执法人员增加了不小压力,信息技术发展至今,黑客技术水平也值得重视,它们主要以破坏网络安全,盗取网络数据为主,由于现代人们对网络数据的信任,几乎将他们的所有信息都留存在了网络上,所以黑客入侵的风险也被无限放大,在一定条件下,甚至可以完全破坏、盗取个人或企业名下的财产利益。在实际网络应用中,使用者不能规范使用网络很大原因在于他们对网络应用知识的匮乏,不懂得利用网络规范流程来保护自己,往往为黑客、病毒入侵提供了有利条件。其中还存在一部分妄想利用网络信息技术实施犯罪的非专业人员,这一部分人利用网络上存在的漏洞从中获取巨大的不法利益。然而只有当他们真正面对法律的惩治时才会幡然醒悟。在现实中,这一部分人对网络安全管理条例没有清晰的认识,没能意识到网络犯罪的严重性,从而导致他们在网络犯罪的道路上越走越远。

2.2网络安全管理问题

在网络安全的另一端,管理网络数据安全的工作人员缺乏系统的管理办法,导致网络数据安全管理凌乱,无法及时处理庞大的信息数据。一部分工作人员没有意识到自己责任的重要性,行事散漫,给了网络不法分子可乘之机。同时一部分网络安全管理工作人员缺乏相应技术,导致处理网络安全问题较为缓慢。由于网络技术的迅速发展,网络技术也在不停更迭,所以当新型安全技术出现在面前时,部分网络安全管理人员不能及时解决,这也导致网络用户遭受财产损失后有相当长的一段时间毫不知情。网络安全管理人员是一项技术占比非常大的职业,所以当他们在一段时间后还在使用以前的技术时,那就说明他们已经落后于网络黑客技术了,部分工作人员在网络安全管理技术上面的不重视也是网络安全隐患产生的原因。

3计算机信息管理技术在网络安全中的应用

3.1防火墙的技术

现阶段对网络的安全实施保护中,防火墙是使用最多的技术类型,此技术具有便于操作和升级简单等特点,且价格也较为便宜。此技术主要是对数据流实施监测、分析、修改和限制等手段,对外部网络以及保护网络间建立屏障,对外部网络的信息实际运转状况以及相关结构实时观测,来对网络的内部信息实现安全防护。

3.2信息认证的技术

此技术的应用主要是确保信息的发布人确实是拥有人,且保证信息具有良好完整性,使其在传输期间不会发生延迟、修改等情况。在此技术的使用中,常用的方式有信息验证、身份的确认和数字签名等,其中信息验证和身份的确认是为了使没有授权的第三方不会对信息产生破坏或者修改等行为;在数字签名的方式中,主要是为了避免没有授权的第三方会对信息实施截获,确认是本人来对信息实现接收,避免存在本人对相应信息存在接收否认的情况。

3.3安全切换的技术

因为卫星设备、临近的空间平台和地面终端间存在位置动态性的变化情况,为了使终端的节点能够借助网络实现持续性通信,就要借助移动性的管理方案以及协议所提供无缝对接的通信进行服务。在对网络的使用中,可能用户端对卫星的网络、临近的网络和临近平台间实施切换,而切换的方案会按照不同的切换特点以及要求,对切换时间进行缩短,确保切换过程具有较低丢包率和无缝的性能指标。当用户端在对不同点间实施切换时,则原网络和新网络的接入点、网络终端的节点和网络控制的中心等一些实体间还要实施信息的频繁交互。

而在切换的过程中,对控制消息就要通过安全性手段以及安全机制来进行会话密钥的协商和用户的认证等处理,确保能够满足用户端对信息准确性、真实性和机密性的要求。通过引入安全机制,对切换的延缓增加,实现安全切换的方案效率提升;按照网络拓扑实际特点,还能够提前开展切换方案准备,使切换过程密码学的处理开销影响减小,确保具有稳定吞吐量。

3.4密钥管理的技术

在网络的安全中,密钥管理的技术是重要的手段,各种和密码学有关的技术均和密钥的管理存在密切关系。在对计算机的使用中,路由器以及切换期间都会借助公钥密码的体制以及对称密码的体制对信息安全实施保护。按照网络空间实际发展的特点,要对做好加密、保护和认证等完整性密码学的机制合理选择。基于密码学,借助合理的密钥管理方案与协议,实现密钥的管理效率有效提升。其中组播在网络中具备广阔前景,它就涉及到密钥的管理,通过组密钥的管理能够有效实现网络系统的保密性、安全性和独立性,还呈现出可靠性和扩展性等特点。

结束语

在信息化时代,社会经济依托于信息平台建设,可有效加速行业的智能化转型,为整体经济体系的稳定发展提供保障。基于此,笔者立足于网络体系,对网络的安全问题成因进行分析,指出计算机网络运行中存在的问题,并对计算机信息管理技术在网络安全中的实践应用进行研究。

参考文献

[1]周颖.网络安全中计算机信息管理技术的应用策略[J].网络安全技术与应用,2019(12):7-8.

[2]费飞.信息管理技术在现代网络信息安全中的分析与应用[J].中国新通信,2019,21(23):167.

[3]林哲华.计算机信息管理技术在维护网络安全中的应用[J].卫星电视与宽带多媒体,2019(22):51-52.

[4]张宁.计算机信息管理技术在网络安全中的应用[J].决策探索(中),2019(11):11-12.