为您找到与计算机网络安全管理论文5千字相关的共200个结果:
现代科学技术不断发展,计算机网络技术也在不断完善当中,网络的应用极大的提高了信息资源的获取、利用与共享的效率,推动了社会各行各业的发展。但是,计算机网络的管理中,安全问题一直是其中一项重要的内容,一直是长期的热点研究问题。 以下是读文网小编为大家精心准备的:计算机局域网的维护管理与网络安全相关论文。内容仅供参考,欢迎阅读!
【摘要】:随着计算机技术的不断发展,计算机得到了人们的广泛使用,但是有些人利用计算机网络的实用性和广泛性运用非法的手段进行信息资源的获取,不仅对互联网的安全造成了威胁,也对人民生产的发展、企业的发展造成重大威胁。在这样的情况之下,就要对互联网的安全进行管理和维护,防止不法用户的蓄意破坏。就计算机局域网的维护管理和网络安全展开探讨,采取了一系列的防范措施,对网络安全稳定工作进行保证。
【关键词】:计算机局域网 维护管理 网络安全
局域网指在某一区域由多台计算机构成的计算机组,具有打印机共享、应用软件共享以及文件管理等功能。局域网的出现与应用大大提高了社会生产力水平,在促进经济发展方面发挥着重要作用。但受网络安全意识不高的影响,人们在应用局域网中存在一些问题,如被人为攻击、被病毒感染等,给局域网的安全稳定运行造成不利影响,甚至导致重要信息的泄露,给企业造成较大经济损失,因此加强局域网维护管理及安全问题的研究具有重要意义。
1) 局域网的维护。局域网维护的目标在于通过采取有效的维护措施,避免局域网故障的发生,确保局域网稳定的工作。局域网维护工作包括较多内容,其中服务器保护、性能的维护是较为重要的内容,因此日常维护时应将其当做重点,认真落实维护措施。
一方面,服务器是整个局域网的核心,保护时应引起足够的重视。保护操作时尤其应避免数据的丢失,即对重要信息进行备份,目前可借助云服务提供商提供的平台,将备份数据上传到云服务中,如此无论服务器出现软件还是硬件故障,均可通过云服务重新下载。同时,不要轻易删除服务器中的信息,当进行删除操作时应进行核对,确保无用后再进行删除。另一方面,对局域网性能进行维护时,应从硬件与软件两方面入手。在硬件方面,对原有传输媒介进行升级,使用光纤作为信息传输媒介,以提高局域网信息传输效率与质量。在软件方面,使用功能强大的信息管理、安全管理软件,通过软件扫描及时查找出局域网存在的软、硬件故障,采用专门技术加以解决。
2) 局域网的管理。局域网管理是影响局域网功能能否充分发挥的重要因素。依据对象的不同可将管理内容分为人的管理与局域网的管理,其中对人的管理主要体现在:要求局域网使用人员严格按照制定的规章制度使用局域网,要求其不人为破坏局域网的软、硬件,以及其他重要设施。而对局域网的管理则包括局域网结构的选择、局域网功能的扩展以及局域网所处环境的优化等内容,一方面根据局域网的规划功能选择合理的局域网拓扑结构。另一方面扩展局域网功能时应综合考虑经济投入,实现目标等内容,要求在实现局域网相关功能的基础上最大限度的降低经济投入。另外,优化局域网环境时应重点考虑人员配备与局域网性能的匹配,以确保局域网资源的充分利用。
局域网网络安全是业内人士讨论的经典话题,而且随着互联网攻击的日益频繁,以及病毒种类的不断增加与衍生,使人们不得不对局域网安全问题进行重新审视。采取何种防范手段确保局域网安全仍是人们关注的重点。那么为确保局域网网络安全究竟该采取何种措施呢?接下来从物理安全与访问控制两方面进行探讨。
1) 物理安全策略。物理安全策略侧重在局域网硬件以及使用人员方面对局域网进行保护。首先,采取针对性措施,加强对局域网中服务器、通信链路的保护,尤其避免人为因素带来的破坏。例如,保护服务器时可设置使用权限,避免无权限的人员使用服务器,导致服务器信息泄露;其次,加强局域网使用人员的管理。通过制定完善的工作制度,避免外来人员使用局域网,尤其禁止使用局域网时随意安装相关软件,拆卸局域网硬件设备;最后,提高工作人员局域网安全防范意识。通过专业培训普及局域网安全技术知识,使局域网使用者掌握有效的安全防范技巧与方法,从内部入手做好局域网安全防范工作。
2) 加强访问控制。访问控制是防止局域网被恶意攻击、病毒传染的有效手段,因此,为进一步提高局域网安全性,应加强访问控制。具体应从以下几方面入手实现访问控制。
首先,做好入网访问控制工作。当用户试图登录服务器访问相关资源时,应加强用户名、密码的检查,有效避免非法人员访问服务器;其次,给用户设置不同的访问权限。当用户登录到服务器后,为防止无关人员获取服务器重要信息,应给予设置对应的权限,即只允许用户在权限范围内进行相关操作,访问相关子目录、文件夹中的文件等,避免其给局域网带来安全威胁;再次,加强局域网的监测。网络管理员应密切监视用户行为,详细记录其所访问的资源,一旦发现用户有不法行为应对其进行锁定,限制其访问;最后,从硬件方面入手提高网络的安全性。例如,可根据保护信息的重要程度,分别设置数据库防火墙、应用层防火墙以及网络层防火墙。其中数据库防火墙可对访问进行控制,一旦发现给数据库构成威胁的行为可及时阻断。同时,其还具备审计用户行为的功能,判断中哪些行为可能给数据库信息构成破坏等。应用层防火墙可实现某程序所有程序包的拦截,可有效防止木马、蠕虫等病毒的侵入。网络层防火墙工作在底层TC P /IP 协议堆栈上,依据制定的规则对访问行为进行是否允许访问的判断。而访问规则由管理员结合实际进行设定。
3) 加强安全管理。网络病毒由来已久而且具有较大破坏性,因此,为避免其给网络造成破坏,管理员应加强管理做好病毒防范工作。一方面要求用户拒绝接受可疑邮件,不擅自下载、安装可疑软件。另一方面,在使用U 盘、软盘时应先进行病毒查杀。另外,安装专门的杀毒软件,如卡巴斯基、360 杀毒等并及时更新病毒库,定期对系统进行扫描,以及时发现病毒将其杀灭。另外,安装入侵检测系统。该系统可即时监视网络传输情况,一旦发现可疑文件传输时就会发出警报或直接采用相关措施,保护网络安全。依据方法可将其分为误用入侵检测与异常入侵检测,其中异常检测又被细分为多种检测方法,以实现入侵行为检测,而误用入侵检测包括基于状态转移分析的检测法、专家系统法以及模式匹配法等。其中模式匹配法指将收集的信息与存在于数据路中的网络入侵信息进行对比,以及时发现入侵行为。
目前,局域网在很多企业办公中发挥着重要作用,一定程度上提高企业的信息化水平,因此,为确保局域网安全,应重视日常的维护与管理,尤其从硬件与软件两个角度入手做好维护工作,为局域网的稳定运行奠定基础。同时,还应加强局域网的安全研究,采取有效的安全策略,安装病毒软件及入侵检测系统,及时发现网络中的入侵及病毒感染情况,通过对其进行处理,提高网络的安全性。
相关文章:
浏览量:3
下载量:0
时间:
随着科学技术的不断发展,学校的信息化水平也在不断提高。当前,大多数学校的网络信息化建设已经取得了非常大的成就。信息化建设给教学和管理带来了极大便利,但同时,计算机网络安全问题也逐渐成为学校不得不面对的问题。在网络安全管理中,一些学校还存在诸多问题,亟须改进。以下是读文网小编为大家精心准备的:论计算机网络安全管理中的问题相关论文。内容仅供参考,欢迎阅读!
当前,随着社会的快速发展,不管是生活还是生产领域,计算机网络技术在人们生活中的应用越来越广泛,不仅使人们的视野拓宽,并大大提高工作效率,给人们带来了很大的便捷。但是,在科学技术的不断创新过程中,计算机网络技术在慢慢改善的同时,计算机网络安全管理问题也越来越明显,本文从计算机网络技术安全的影响因素入手,剖析了计算机网络技术安全的影响因素,并提出相应的对策。
1、硬件方面的影响因素
在计算机网络技术安全的影响因素中,硬件方面的因素是一个主要因素。在当前的信息化管理系统中,每台计算机和计算机房,都是由各种计算机硬件组成,各个硬件之间,分工协作,构成了网络系统。在此情况下,要想提高网络技术安全,对计算机自身的硬件系统就提出了更高的要求,否则硬件出现故障,整个网络就无法正常运转,进而出现网络安全问题。系统的硬件故障通常有硬件故障、电源故障、芯片主板故障、驱动器故障等,不管是哪里出现故障,都会影响计算机网络的安全运行,都会造成相当大的损失。因此,计算机硬件在计算机网络系统的安全运行中是基础、是支撑,对网络系统的硬件维护是非常必要的。
2、网络自身的影响
网络自身存在的隐患是影响网络安全的重要因素。IP/TCP 协议在网络中几乎可以无差错地传送数据。对普通用户来说,只要了解IP 的地址格式就行,并不特别要求了解网络协议的整个结构,而现在电脑的IP/TCP 协议在传输过程中,并不能对其数据流采取有效的控制和管理,这就使信息在传输过程中容易被有些人截取和盗用,从而使企事业单位信息资料丢失、个人的秘密被泄漏等诸多安全问题发生。对于网络自身来讲,由于当前网络系统的不规范,单个用户可以不受任何约束和限制地随意上网,一些别有用心的人很容易地进入单位和个人的计算机系统,侵犯别人的电脑,破坏别人的网络安全系统,偷看和盗取别人的信息资料,从而使单位和个人受到严重的伤害和损失。
3、网络安全管理方面的影响因素
网络安全管理的缺失也是网络安全的重要影响因素,网络系统的严格管理是企事业单位、单个用户个人、各个机构不受安全威胁的重要措施。但是由于当前技术的漏洞和设计的不完善,或者其他方面的原因,在各个网络系统里,都是疏于安全管理的。网络管理员、操作员配置不当,管理意识淡薄,内部人员泄漏机密,还有个别用户安全意识不强,把自己的账号和密码与他人共享或者借给别人用,都会不同程度地出现网络安全问题。
1、黑客攻击引发计算机网络安全问题
当前,黑客攻击已经成为非常严重的网络威胁,其往往通过各种方式寻找系统的漏洞和脆弱点,他们采用高超的技术手段,利用计算机软、硬件的脆弱性编制具有侵害功能的程序,通过网络的传播功能进行传播,另外网络系统软件的自身缺陷,也导致黑客有机可乘,同时随着网络系统的发展,黑客行为也在不断地升级,使企业单位和个人的信息资料遭到严重威胁,对网络的安全构成严重威胁。
2、计算机病毒引发网络安全问题
计算机病毒是使计算机出现故障,从而破坏计算机数据的程序,随着计算机科学技术的迅猛发展,各种应用软件不断被研发的同时,个别别有用心的人也编制出破坏计算机系统的程序,这些程序一旦侵入计算机,会传染和自我繁殖,从而对文件产生破坏性,使计算机网络和相关设备无法正常运行,使信息失真、被修改、破坏或者丢失。当前的计算机病毒多种多样,防不胜防,一触即发,不及时防范和处理,会对信息的安全存储、传输产生很大的影响,严重的时候可以导致整个计算机系统的瘫痪。
3、软件及系统本身的漏洞造成计算机网络安全问题
计算机软件都是人为编写的,任何计算机软件都不是完美无缺的,计算机软件在编写过程中,由于各种原因,特别是编写人员考虑问题不周全,容易对整个计算机软件系统乃至整个网络系统造成安全方面的威胁。当前的计算机市场,有很多种操作系统和计算机必要的一些软件,并且IT 精英们还在不断地研发新的操作系统和软件,如果编写人员稍一疏忽就可能造成很大的计算机软件漏洞,如果扫描不及时或者对发现的漏洞不能及时修复,黑客也会利用软件漏洞对计算机网络进行攻击,最终使得系统不能处理那些合法的程序,进而引发网络安全问题。
1、加强计算机网络安全管理
加强计算机网络安全,一定要加强计算机网络安全管理。在这方面,首先要提高工作人员的安全管理意识,加强培训学习,使他们具有良好的网络安全常识,提高其自觉维护网络安全的自觉性和警惕性,无论是在意识上,还是在技术上,技术员应时刻保持安全操作。同时更要增加安全服务意识并提高保密性,并重视对网络安全的监管。其次,工作人员如果发现有危害计算机网络安全的活动,一定要做好记录,向上级领导和公安机关报告。如果有未经允许进入计算机网络,或对计算机网络功能进行删改或盗取、修改数据,破坏计算机程序的,都要及时发现,及时处理。
2、安装防火墙和杀毒软件
当前,安装了杀毒软件并不能保证系统的安全,黑客攻击,各种病毒、木马的侵袭,使简单的杀毒软件对计算机网络安全的影响防不胜防。同时安装防火墙和杀毒软件可以有效地消除网络安全隐患。防火墙好像一个严格的门卫,对病毒木马甚至是最新的变种都能严格加以阻挡。在所有的计算机中都要安装杀毒软件,优化网络环境,技术员要通过杀毒软件,维持网络系统的安全。
3、减少人为失误,合理配置系统属性
首先在操作中,删除不常用的账号,同时给新用户设置一个复杂的口令,并不让它属于任何组。其次,管理员要对系统属性进行合理配置,防止网站被黑客进入。如果做好了权限设置和预防之后,即使被黑客进入了,也无法破坏这个网站以外的东西。最后,不随意把文件或文件夹的属性设置为共享,只在必要时共享文件或文件夹,使用完毕后及时取消共享。
当前社会的发展对现代信息技术的要求越来越高,也要求计算机行业迅猛发展,人们在方便快捷的同时,对计算机网络技术及其安全性提出了更高的要求。如果网络安全出现问题,企业信息、数据丢失,个人秘密泄漏,对单位和个人都会造成严重影响,后果不堪设想,所以要深入分析影响网络安全的各种潜在威胁,并提出相关的预防对策,以确保单位和个人的信息安全,使社会经济环境越来越稳定。
相关
浏览量:2
下载量:0
时间:
随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,在医学、教育、工程等很多领域都有涉及,计算机信息管理系统在通信工程领域已经得到了很大的普及和发展。下面是读文网小编为大家整理的计算机信息管理论文,供大家参考。
[摘要]
随着信息技术的不断发展和推广,计算机信息技术管理已经逐渐成为了企业日常工作中的重要内容,对于企业的建设和发展都有极大的影响。现代化企业的发展过程中,计算机信息技术具有显著的价值,不仅能够提高管理的效率,还能促使管理技术的升级和发展。
[关键词]计算机信息管理技术;企业;应用
计算机信息管理技术是一项综合性的技术,其中包含了信息收集、信息存储、数据分析等多项功能,能够帮助管理人员更便捷高效的获取需要的信息资源,并实现多个技术领域的综合应用,实现信息管理网络的建立和完善。与传统的信息管理技术相比,计算机信息管理技术具有更高的灵活性和实用性,能够满足现代化企业管理的各项要求,提高管理信息的准确性、真实性和实效性,极大的节省信息的存储空间,提高远距离信息管理的质量,为企业决策的制定提供更有效的依据,因此在企业管理的过程中得到了广泛的应用。
1计算机信息管理技术的应用概述
计算机技术是21世纪发展最快的一个领域,而企业正是看到了计算机技术巨大的潜力和完善的功能,从而纷纷将计算机技术应用的企业的建设和管理中来,以此在激烈的市场竞争中获取更大的优势。一个完善的计算机信息管理网络是以高效的服务器和完善的网络平台为基础的。只有这样才能满足信息高效处理、复杂图形转换、数据传输等功能的发挥。这就需要企业不断的对计算机技术进行更新和升级,这无疑会增加企业的生产和管理成本。所以,企业在计算机信息管理技术的发展过程中,不能一味强调设备和平台的高端化,而应当结合日常的管理,充分发挥现有技术的功能。正确的发展方式是,企业将相对高端的设备用于处理复杂的数据,保留原有的简单设备建立低端服务器,用于处理相对简单的数据信息。这样不仅可以保证信息处理的效率和质量,还能有效的控制企业管理的成本。
2计算机信息管理技术的重要性
当前,我国正在大力推进现代化企业的建设,在企业管理技术的更新上投入了大量的资金。计算机技术作为一种能够实现信息一致化的现代科学技术,对于提高企业信息管理的水平具有极大的左右。计算机技术的应用首先能够显著提高信息处理的速度,从而提升企业的管理效率。此外,计算机技术还能在企业内部构建覆盖面广的信息网络,提高企业各部门之间管理信息的共享。信息在一个企业的经营和管理过程中是必不可少的资源,是企业制定生产投资策略的主要依据,并且在企业建设规模、发展方针的调整中起到了重要的参考作用。因此,对于企业而言,信息是一种无形的资源财富。采用计算机技术对企业信息进行管理,能够充分发挥信息的价值。
3计算机信息管理技术功能的分析
3.1综合信息查询功能
现代化的计算机信息管理技术中,包含了各种信息查询工具和软件,例如PowerBuilder。这一款软件主要应用于数据窗口中,具有反应快、图形直观、功能完善等优点。从根本上来说,这是一款以用户为基础的交互性软件,具有强大的信息查询功能。它包含内部查询程序,可以将数据窗口作为中介,实现综合信息查询。它的主要功能包括两个方面,分别是查询条件输入和查询结果输出。在这两种基础功能下,这一软件能够实现查询方式的自由组合,从而更好的满足用户的查询要求。
3.2动态查询功能
在多数情况下,用户在进行计算机信息管理系统的开发前并不明确查询的要求,因此就需要查询软件能够在使用的过程中对数据进行调整,以此来满足用户的需求。这就需要软件中具有动态查询的功能。这一功能同样可以通过powerbuilder来实现。Powerbuilder可以通过编程的方式创建新的数据窗口,并在创建窗口的过程中动态的构造语句。与此同时,在数据窗口创建的过程中,用户通过选项的方式将查询的内容输入到计算机系统中,计算机中的处理器会将文字转换成计算机语言,并通过筛选查询条件得出最终的查询结果。
4计算机信息管理技术在企业中的应用现状
4.1专业人才较少,素质相对较低
计算机技术是一门先进的现代化技术,对操作人员的专业素质及水平要求较高。在企业的计算机信息管理中,必须引进专业的计算机人才进行管理,并且要做好对人员的培训,只有这样才能保证企业计算机信息管理的质量和水平。但当前我国大多数的企业中缺乏具有专业计算机信息管理能力的人才,并且随着计算机技术的不断发展和更新,前期培养的一批计算机专业人才也逐渐无法满足企业信息管理的要求。
4.2应用范围相对较小
二十一世纪最显著的一项进步就是计算机技术的发展。当前,计算机技术已经在全球各个国家、各个领域内得到了普及。但我国计算机的普及水平与国际上其他国家相比仍相对落后,尤其是计算机信息管理技术的发展现状不容乐观。与发达国家相比,我国在计算机信息管理技术的应用范围上十分狭窄,通常局限在一些发达城市的大型企业中,而二三线城市的企业则仍然采用传统的信息管理方式,落后的农村地区甚至连计算机的普及都未完成,计算机数量稀缺,导致农村企业的信息管理效率十分低下。
4.3技术水平有待提高
与西方发达国家相比,我国在计算机技术的起步上就已经相对较晚,在发展过程中又落后于其他国家,导致我国计算机信息管理技术的整体水平明显低于世界上的其他国家。;另外,由于我国计算机研究领域的工作人员对计算机信息技术的研究仍停留在表面内容上,进一步限制了我国计算机信息管理技术的提高。从企业计算机信息管理人员上来看,我国相关行业的工作人员专业素质普遍偏低,影响了计算机技术在企业管理过程中功能的发挥。加强计算机信息管理专业人才的培养成为了我国企业亟需解决的一个问题。
4.4ERP技术在企业中的应用不高
EPR技术是以计算机信息技术为基础,通过整体性的管理理念,并针对企业生产运行过程中产生的信息进行数据分析的一种技术。这种技术在企业的管理者和员工之间建立起一个良好的沟通平台,是现代化企业提高管理质量的有效途径。但当前,这种技术只在大型企业中获得了应用,中小型企业受到传统发展观念的限制,仍将企业管理的重点放在了财务管理、生产规模的扩大等方面,在信息管理工具上仍采用了小型的计算机软件,没有及时提高企业信息管理的质量,导致ERP技术没有在企业的管理中进行有效的应用。
5当前企业对计算机信息管理技术的需求
企业在进行计算机信息管理技术的应用时,首先考虑的往往是成本问题。在传统的企业信息管理中,通常是采用人工管理的方式。随着企业规模的不断扩大,企业经营范围的延生,采用人力管理的方式来处理海量的数据显然无法满足要求。效率低下的信息管理将导致企业的管理信息更新滞后,使得管理者在制定决策时没有可靠的依据,最终造成严重的经济损失。其次考虑到的是计算机平台的完善性和稳定性。只有高效稳定的网络平台才能有效的应对市场中快速变化的各种动态信息,从而为企业的信息管理提供参考。最后,企业的基础管理制度执行有赖于计算机系统的支持。企业的基础管理内容包括生产资料的分配、人力资源的分配、生产过程的安排等。这些过程都会产生大量的数据信息,若没有计算机信息管理技术的支持,将会造成财务信息更新的延迟,市场信息动态性失衡等问题,给企业的正常经营造成阻碍。
6应对计算机信息管理技术应用现状的有效措施
6.1高素质人才的培养
在二十一世纪中,人才在产业发展过程中的作用越来越凸显出来。作为产业发生的第一生产力,人才在企业的信息管理过程中起到了不可替代的关键作用。企业要想提高计算机信息管理的水平,首要的就是提高管理人员的专业素质。为此,企业管理者要充分认识到计算机信息管理的重要性,将这项工作作为日常管理的重点来完成,并投入充足的资金、人力等,尽可能的为人才的培养创造良好的环境和平台。此外,企业可以与高校建立联系,通过高校对计算机人才的培养为企业的计算机信息管理输送充足的人才。计算机信息管理行业内部也应当加强相互的交流与学习,为计算机信息管理技术专业人才的培养创造条件。
6.2扩大应用范围
企业应当在更广泛的范围内应用计算机信息管理技术,通过互联网、局域网等信息共享平台在企业内部创建信息网络,提高信息交互、处理和传输的效率,最终促进企业经济效益的提高。例如,在企业的营销管理中,可以利用计算机信息管理技术实现不同部门之间的直接沟通与合作。计算机信息管理技术在质检部、财务部、销售部等多个部门之间建立信息平台,由计算机直接完成信息的传输,从而确保信息的真实性、准确性和完整性,并提高了工作的效率。
6.3强化技术研究
为了确保计算机信息管理技术的先进性和可靠性,企业应当不断加强对计算机信息管理技术的研究深度,并充分利用国家政策中的优惠措施,在计算机信息管理技术的发展上获取更多的资金和支持,为研究人员设立一定的创新奖项,从而激发研究人员的研究积极性。与此同时,企业也可以从自身的运作资金中拨出一部分专门用于计算机信息管理技术的研究和创新工作,为研究人员提供更好的工作环境和条件。研究人员应当加强内部的交流与沟通,并到拥有先进计算机信息管理技术的国家和企业中进行定期的学习与交流,为先进计算机信息管理技术的推广奠定基础。企业应当加大对管理信息的筛选,对决策制定及实施过程中计算机信息管理技术的应用。
6.4推广使用ERP信息管理系统
ERP系统的使用能够将计算机技术有效的应用到企业其他管理工作中,是提高企业整体管理水平的有效方式。企业要想扩大规模,获得进一步的发展,应用ERP系统是必不可少的过程。在现代化企业的发展中,管理方式的不断升级使得ERP系统的应用获得了更广泛的空间。发达国家在ERP软件的研究方面已经取得了显著的成效,研制出了金蝶、用友等性能优越的ERP软件。
7结语
综上所述,计算机信息管理技术在企业中的应用和推广是一个必然的趋势,但在应用的过程中应当循序渐进,不能对发达国家的发展方式进行照搬照抄,而是应当结合我国企业的实际发展状况,通过专业人才的培养,相关软件的研发等,找到适合我国企业的应用方式。
[参考文献]
[1]霍钰.浅探计算机信息管理技术及其安全[J].计算机光盘软件与应用,2012.
[2]李静.计算机信息管理系统促进现代企业管理探析[J].科技风,2010.
[3]付耀祖,甘文斌.计算机信息管理技术在互联网中的应用探讨[J].信息技术与信息化,2014.
[4]马健伟.计算机信息管理技术在电信业务管理创新中的应用[D].南京邮电大学,2013.
[5]付耀祖,甘文斌.计算机信息管理技术在互联网中的应用探讨[J].信息技术与信息化,2014.
[6]夏国英.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作,2013.
一、计算机信息管理专业人才培养过程中的问题
随着信息化程度的不断增强,信息化建设步伐的加快,计算机信息管理专业面临着前所未有的机遇与挑战,一方面信息管理专业需要紧跟时代发展需要,积极创新教学模式,提高学生对于学习与就业的认知,另一方面也需要以市场为导向,为企业提供高素质、高水平的复合型人才。在此过程中,信息管理专业建设面临的问题突出表现在以下几个方面。
(一)专业内涵定位不清晰。
目前,市场与学生对于信息管理专业的认识存在一定的疑惑,而高职院校对于计算机信息管理专业的内涵定位也存在一定的偏差,造成多方认识的差异,严重影响信息管理专业的建设。目前毕业的信息管理专业的学生,普遍感觉到几年学习经历在职业核心能力方面很难同其他专业的学生进行高效的竞争,致使学生学习和毕业后的迷茫。这些突出问题的存在对高职院校对于信息管理专业的内涵定位必须清晰。而如何准确定位计算机信息管理专业的内涵,如何提高学生对于自身专业的认知,如何培养市场需求的兼具信息技术和经济管理知识的复合型人才,成为高职院校在建设计算机信息管理专业过程中必须解决的问题。
(二)师资力量有待加强。
为培养兼具信息技术与经济管理知识的复合型人才,高职院校的计算机信息管理专业的教师显然需要提高自身的综合素质,对经济管理知识、会计知识、信息技术等需要有全面的掌握。但目前而言,部分高职院校的计算机信息管理专业的教师缺乏复合知识背景,部分教师信息技术知识扎实,水平突出,但对于管理流程、会计知识知之甚少,无法将财务知识、管理思想与信息技术有效结合,无法为学生的学习提供全方位、全角度的深入教学。如何提高教师专业技能水平,提高教师对信息管理专业的认知,提高教师综合素养等成为制约和影响计算机信息管理专业建设的关键性因素。
(三)课程体系建设不健全。
目前,高职院校计算机信息管理专业的课程建设存在一种普遍的现象,也即是参考或者照搬本科信息管理与信息系统专业的课程体系,或者是计算机专业相关课程的简单叠加。如此一来,高职院校计算机信息管理专业课程体系的建设缺乏针对性和科学性,致使学生无法将信息技术与经济管理知识融会贯通,导致学生职业教学教育的低效率。由此可见,在培养计算机信息管理专业人才方面,需要解决信息技术课程、经济管理课程等多种课程在教学中的比重,需要提高信息管理专业课程的专业性和完善性。
(四)实践教学缺乏。
实践教学的宗旨在于提高学生将理论知识转化为实践能力的素质。实践在教学环节中占有重要的比重,能够帮助学生将信息技术、经济管理知识有效融合,提高自身的综合素养。但目前,高职院校在信息管理专业建设中缺乏实践教学,几乎不存在与企业管理相关的实践环节。致使学生对于企业经营流程、业务流程、组织架构、企业信息流通、供应链运行等认识不足,甚至出现认知误区。由此可见,提高实践教学内容将是信息管理专业建设中必须重视的环节。
二、计算机信息管理专业教学改革路径
高职院校不能奢求企业降低用人标准,而在信息化时代,企业只会寻求兼具信息管理技术和经济管理知识的复合型人才。为此,高职院校在信息管理专业的教学改革过程中,必须坚持以就业市场为导向,以企业需求为指引,科学制定人才培养模式,制定灵活的教学模式,提高产-学-研相融合的教学水平,努力培养复合型的信息管理专业学生。本文认为计算机信息管理教学改革可以从以下几个方面着手。
(一)提高核心课程体系建设,加深学生认知水平。
学生是学习的主体,同时是被培养的对象。对于信息管理专业而言,由于专业的抽象性和专业内涵的模糊性,导致学生对于计算机信息管理专业认知出现偏差,甚至迷茫。针对信息管理专业涉猎面广、与企业密切联系的特点,高职院校应在课程体系建设过程中突出核心课程体系建设和教学,教师在核心课程体系教学过程中,加深学生对于信息管理专业的内涵、思想、特长、定位等方面的了解,培养学生学习的兴趣,鼓励学生以复合型人才为发展目标。
(二)以市场需求为导向,强化专业知识结构建设。
对于信息管理专业而言,市场就业需求量大,但同时对于人才要求较高,企业多青睐于复合型人才,也即是兼具信息技术与经济管理知识的人才。而信息管理专业的知识构成包括主干课程、特色课程、专业基本理论知识与技能等多方面。为此,在以市场需求与就业为导向过程中,计算机信息管理专业应突出专业技能知识的教学和培养,同时重点培养学生对于经济管理知识的理解和掌握,从计算机信息技术与数据到经济管理领域的信息形成,构建完整的信息管理教学知识链。在信息管理教学各环节中,突出教学实践课程设计,与时俱进,提高学生和教师理论知识与实践相互融合的能力。也即是在提高学生理论知识学习的同时,加强学生对于知识应用方法、实践能力的培养。提高学生的团队协作能力、沟通能力和创新能力。构建以理论结合实践、知识服务应用的全新教学模式,以解决问题为宗旨,以提高学生创新能力为目的的教学实践设计。
(三)丰富教学方法,提高师资队伍建设。
在信息管理专业教学过程中,应坚持与时俱进的教学理念,大胆创新教学方法,以启发为目的,以讨论、讲练、研究为手段,以案例为形式丰富教学方法,在教学过程中,引入多媒体教学、实践教学等模式,提高和强化学生沟通、参与、协作等多方面的能力。与此同时,重视师资队伍建设。为适应信息技术的革新,高职院校应定期对教师进行专业知识技能的培训,紧跟市场发展变化,提高教师对于新技术、新理念等方面的了解和掌握,同时强化教师在经济管理专业方面的知识储备。培养教师自我更新、自我学习的意识,提高教师教学理念的与时俱进。
三、结语
总而言之,计算机信息管理专业的改革需要以市场需求为导向,与时俱进,在教学模式、教学方法、课程体系设计、教师队伍建设、学生认知等多方面着手,以培养兼具信息管理技术和经济管理知识为核心的复合型人才为目的,提高信息管理专业的针对性、专业性和竞争力。
浏览量:2
下载量:0
时间:
伴随着我国计算机技术的快速发展,计算机信息管理交流逐渐被广泛应用于各个领域。下面是读文网小编为大家整理的关于计算机信息管理专业论文,供大家参考。
一、第三方物流发展现状
虽然现今第三方物流有了一定进步,却还是有较为明显的不足。主要影响因素为:1、我国第三方物流企业成立时期短,仍旧处于初级阶段,缺乏相关经验,且其传运货模式来自先进国家。而我国没有此类传送系统,很多公司是自行建立的存储间和运输队伍;2、如今,社会物流领域发展不规范,缺乏科学组成,没有完整系统的方式;3、人们缺乏对第三方物流的认识,且局限于传统思维,多数人比较青睐逛商场,对物流不够重视和熟悉[1]。
二、第三方物流信息化重要性
根据目前第三方物流状况,多数公司养成依赖传统物流发展的习惯和定式,怎样强化现今物流管理能力至关重要。计算机信息应用到物流中,是历史发展使然,是社会发展需要,其能够在很大程度上提高物流传送速度,保证传送质量,可以保证物流运行更加规范化和合理化,为物流企业获取更高的效益。如想加快物流领域激怒,则应让计算机信息管理系统发挥其影响力,进一步开发并优化第三方物流。
三、计算机管理系统特征
(一)透明性
利用计算机信息系统,用户能够完整地掌握自订单询问、存储情况、运输状况等资讯。站在公司角度,此管理途径可以第一时间了解和明确货物出入仓和数量。为了加强物流管理,则应具有良好的信息记载能力。信息管理系统内部,公司应随时更新物流信息,避免信息过时。传送到系统内,有利于与客户的网络咨询。如今物流已经涉及到世界范围MAP内,因此实时第一时间更新信息,展现了信息系统的透明特点[2]。
(二)准确性
其可以正确地将物流信息送达给客户,实现高效运送,让企业树立良好的形象,取得更高的收益。
(三)高效性
现代社会节奏快,物流公司应顺应这一特点。应用计算机信息系统能够实现信息的高效处理和输入,防止错误发生,通常利用扫二维码、认证号搜索、GIS等方式,实现高效工作[3]。
四、计算机信息管理应用于第三方物流
(一)第三方物流公司设计方案
网路的发展带动了电商的发展,而电商带动第三方物流的进步。如今,计算机技术广泛应用到物流领域中,为第三方物流健康快速发展奠定基础。如想要第三方物流规范有计划地运行,则应创建科学物流信息管理体系,此体系需要可以全程跟踪自客户与卖家成交到物品完整运输的全过程。依照这一要求,第三方物流管理信息系统需要涵盖以下几点:首先,其非内部互联网信息沟通是客户和公司运用网络沟通的环节,此环节非常需要明确客户的需要;其次,其余库存管理息息相关。外部互联网信息沟通系统涵盖客户管理子系统和财务结算子系统。前者根据客户设计,客户能够利用此系统在互联网订货,为接受订单板块,同时客户能够进行点击查询,观察订单状况;后者为费用结算板块,此环节出现的费用不但包括基础金额,还会出现特殊收费。同时客户能够查询金额多少和支付情况。此系统涵盖了3个板块,为基础金额结算、特殊收费结算和重要金额结算查询。
(二)智能化系统实现
智能化物流系统涵盖3个部分,为computer(计算机)、communication(信息交流)、control(管理控制)。其需要将物理和信息系统组合,构成CPS。控制全部物流系统运行,能够搜集数据并且统计处理,仿真建模,实现全程跟踪式监督。一旦一部分出现偏差,第一时间应对。原有信息分析方式无法满足大量物流信息的处理,应应用计算机技术如云端等保证准确高效地计算。
(三)物流配送性能提升
物流配送性能提升应保证挑选合理的运输路途,并且统筹兼顾交通工具,保证运输速度。第三方物流公司应制定最佳配送方案,缩短运输距离,降低开支。
五、结论
计算机技术是目前各个领域应用最广泛的技术之一。将计算机信息管理系统应用到第三方物流中,实现高效信息处理和库存管理,保证客户和系统的完美结合,顺应市场需求和客户需求的改变。在一定程度上优化了服务质量,提高运输效率,为第三方物流企业获取更高的效益。
【摘要】随着社会经济的高度发展,计算机行业也越来越火爆,社会发展进入到信息时代。很多公司开始重视对计算机行业的发展,近来因为企业的信息化发展,我国的综合国力和经济水平也得到了很大发展,本文作者结合自身观点对如何提高当今社会计算机的信息管理能力提出以下几点建议。
【关键词】提高;计算机信息;管理
众所周知,现如今的社会是一个信息的社会任何事物的发展都离不开信息的传播,社会各行各业都和计算机都有着密切关联[1]。计算机有着很多的优势,比如说它能够在很短的时间内实现信息的分类处理,而这一点恰好是很多行业所需要的。对于企业来说,拥有较高的信息处理水平就等于拥有了一张能够快速发展的通行证,因此,强化企业的计算机信息管理能力十分必要。
1提升计算机信息处理能力的重要性
1.1对网络安全起到了一定的保护
现如今越来愈多的企业开始重视起计算机信息管理制度的建立。对于企业来说,建立良好的计算机信息管理制度有利于企业息化管理的建立,然而因为没有聘用专业的计算机信息管理工作人员,计算机信息管理发展一直比较缓慢。针对这种现象,本文作者认为,企业应该组建起专业的计算机信息管理小组,并且要定期对他们进行技术考察,定期做专业培训,提高计算机信息管理者的专业素养[2]。众所周知,良好的计算机信息管理水平有益于计算机网络的正常运行,有益于建立起安全的计算机信息网络。只有这样才能够保证企业运转更加快速,最大程度上提高企业的经济效益。
1.2提升了公司的信息处理能力
提升企业的计算机信息管理水平可以保证企业决策者命令下达的准确性和及时性,促进了企业的信息化管理的建立,有利于企业的发展,有益于企业建立起规范化的信息管理机制。因为企业的发展离不开信息的作用,所以,大力发展企业的计算机信息管理是十分必要的。
2我国计算机行业的发展现状
2.1制度的不完善
不完善的管理机制会使企业的管理制度产生混乱。到目前为止,我国大部分企业的信息管理水平都很低,很多企业中负责信息管理的工作人员没有按照规章制度对信息进行处理分类,面对这种情况,企业应该对这部分人予以严厉的警告,并对其施以相应的处罚。
2.2技术的不熟练
在第二次科技革命之后,很多西方国家的科技水平得到很大提高,而我国的科技水平却在很长一段时间里一直停滞不前。众所周知的是,科学技术的进步关系到计算机信息管理水平的发展,所以,我国的计算机信息管理水平在很长一段时间内也是处于比较低的状态,严重妨碍了企业计算机信息管理水平的发展。
2.3认识的不全面
做好计算机信息管理机制不但可以缩短信息处理的时间,而且可以对信息进行收集、整理和分类,为企业决策者的工作提供了很大的便利。然而很多企业在实现计算机信息管理的同时并没有完全发挥出计算机信息管理的优势,阻碍了计算机信息管理的发展[3]。
2.4素质不高
众所周知,计算机信息的管理工作需要工作人员具备较高专业知识素养,然而,目前在我国的企业当中负责计算机信息管理的工作人员普遍存在着专业知识素养较低的现象,这在很大程度上阻碍了我国计算机信息管理的发展。由此看来,企业提高计算机信息管理水平离不开专业素养较高的人才。
3如何提高计算机的信息处理能力
3.1提高责任感
企业在大力发展计算机信息管理机制的同时必须要提高相关工作人员的责任意识。拥有更高的责任意识才能使相关的工作人员严于律己,有益于企业计算机信息管理的发展。
3.2建立健全信息管理条律
在发展计算机信息管理之前,一定要建立健全相应的计算机信息管理条律。严格规定相关工作岗位的职责,制定分明的奖罚制度,对违反制度的人员进行严厉的警告并施以相应的处罚,同样的对那些优秀的人员应该在整个公司内进行褒奖,并给予相应的奖励。
3.3提升专业素养
企业要定时对那些负责计算机信息管理工作的工作人员进行技术抽查,对于不合格者要施以相应的处罚措施,同时要定期组织技术讲解和技术培训,提高计算机信息管理相关工作人员的专业知识素养。
3.4提升技术管理水平
就目前来说我国的计算机信息管理水平还是比较落后的,为了能够尽快解决这一问题,促进我国经济快速发展,国家应该和企业结合起来,大力发展科技,为计算机信息管理的发展奠定基础,同时,企业也要提高相应工作人员的技术水平,培养专业的技术人才。相信在大家的共同努力之下,我国的计算机信息管理水平一定会得到飞速发展。
4结语
提升企业的计算机信息管理水平能够直接提升企业的信息管理能力,保证企业信息传播的安全性和及时性,保证计算机信息网络的畅通。近来,各行各业也逐渐开始重视起对计算机信息管理的应用,对于如何提高企业的计算机信息管理能力,作者建议:①要提高相关负责人的责任意识;②企业要建立健全相关的条律;③企业要对相关的工作人员进行专业的知识培训;④企业要提升对相关工序的技术处理水平。
参考文献
[1]王文.关于提高计算机信息管理能力的研究[J].煤炭技术,2012(5):274~275.
[2]罗亚萍.关于提高计算机信息管理能力的研究[J].信息系统工程,2015(11):60.
[3]孙锋,孙振宇.关于提高计算机信息管理能力的分析[J].电子制作,2013(18):187.
计算机信息管理专业论文范文相关
浏览量:2
下载量:0
时间:
随着信息时代的飞速发展,计算机在社会生活中得到广泛使用,计算机安全管理变得越发重要。下面是读文网小编为大家整理的计算机安全管理论文,供大家参考。
一、网络的不安全因素
网络的安全威胁主要可以归纳为对网络数据的威胁和对网络设备的威胁两种。这些威胁有自然造成的,但大部分情况是人为的,如黑客攻击和病毒,主要包括扫描器、嗅觉器、特洛伊木马、恶意插件、密码破解、程序、系统漏洞和配置漏洞等问题。随着计算机技术的突飞猛进发展,网络安全将会出现更多潜在威胁。
二、高校图书馆网络建设存在问题
1、安全意识淡薄
在很多高校和单位图书馆,图书馆的网络安全问题还未引起图书馆管理人员的关注和重视。他们重视图书馆电脑硬件的投入,却没有在网络安全问题上投入相应的人力物力,没有充分意识到网络安全的必要性。
2、管理制度不健全
对网络安全疏于管理或执行力度不够,造成网络系统遭入侵,进而造成很多数据流失。
3、队伍建设滞后
根据相关调查,许多高等院校的图书馆负责网络维护的管理人员大多都没有接受正规的网络安全培训,甚至很多还是网络新手,包括一些勤工俭学的大学生,他们缺乏网络安全保护的实战经验,经这些非专业人员维护的网络,存在系统漏洞在所难免。
三、常见的威胁图书馆网络安全因素
1、图书馆网络系统自身的漏洞
网络软件的设计很难做到十全十美,在开发的过程中会出现一些漏洞。而这些漏洞往往被黑客和不法分子利用,他们通过对漏洞攻击而使网络瘫痪。
2、计算机病毒的危害
计算机病毒危害十分普遍,且传播速度快,破坏范围大,繁殖力强。图书馆里一台机子中毒很可能导致所有机子中毒,从而造成网络系统出现卡顿等严重问题。
3、非法访问及恶意攻击
高校图书馆的机密信息不是很多,但这并不代表它不会被攻击。一些学生和其他人员可能利用服务器的开放端口和漏洞对图书馆网络进行攻击和破坏,同时可能对图书馆的借还书数据进行篡改,造成网络拥挤甚至系统崩溃。
4、缺少必要的日常维护
网络系统的安全环境变化快且十分复杂,需要经常维护和更新。但是很多图书馆的系统管理员把主要精力用在学生账户的设置、系统日志的审查等上面,而对网络安全变化和系统防卫等问题较少研究。因此图书馆网络的安全状态远远低于预期标准。而用户也更侧重获取和利用图书馆的信息资源,对网络安全问题很少考虑。
四、图书馆计算机网络安全的防范策略
图书馆网络存在各种问题,采取计算机安全技术和防护措施对图书馆网络进行保护十分必要。
1、计算机病毒的防治技术
病毒是出现频率高且对图书馆网络安全产生严重影响的因素之一。图书馆网络的管理人员应充分掌握病毒的防范和处理技术,了解病毒的发展,制定抑制病毒的策略。首先安装强力有效的杀毒软件对病毒进行严格检测,一旦发现病毒及时清除;要注意在网络的网关设防,在网络入口杀死外来病毒,防止其侵入;要定期更新和升级防毒软件,同时加强对重要数据服务器的保护。为了让图书馆网络受病毒的危害最小,要坚持以避免病毒侵入为主,杀毒为辅,防治结合。
2、信息加密技术
加密的网络可以防止非法用户的侵入,是一种应用较广的计算机安全技术。信息加密可使网内的信息不被泄露和破坏,可用来对付恶意软件,同时它对网络性能的影响很小。常用的加密方法有三种,包括链路加密、端点加密和节点间加密。它们的特点各有不同,图书馆网络管理人员可根据本馆网络的需要选择不同的信息加密技术。
3、防火墙技术
防火墙能限制被保护的网络和其他网络之间的信息传递,根据所需的被保护网络设置的安全策略控制信息的流入和流出,是内部网络和外部网络之间实施安全防范的优秀系统,本身就具有很强的抗攻击能力。防火墙技术很适合图书馆网络这种自身网络相对独立、与外部网络连接有限的网络。
4、身份认证技术
身份认证是维护网络安全的一项有效技术,这种技术运用极为普遍,十分适合用于图书馆网络。其原理为在需要身份认证的网络服务里,用户只有通过了身份认证才能对网络资源进行访问和浏览等进一步利用,未通过身份认证的用户将无法访问网络资源。
5、入侵检测技术
如今检测技术能从计算机网络中的关键区域收集和分析信息,检测和判断网络中是否有被攻击和受损害迹象。若出现系统被攻击迹象,则会对网络进行实时保护,对攻击进行修复和处理,保证在网络受到侵害之前拦截入侵。入侵检测技术和防火墙的结合使用能有效对付网络攻击。从网络防护的多层次和稳妥性出发,图书馆网络管理员应重视和使用入侵检测技术。
五、总结
运用计算机安全技术对图书馆的网络系统进行保护,同时将网络安全管理的责任分担明确化、具体化,是图书馆网络安全的有力保证。要明确系统管理员和普通管理员的职责,同时为了保证网络稳定和安全运行,要制定网络维护和应急措施。当然,对负责网络系统的工作人员进行经常性的技术培训也十分重要。
一、计算机安全管理在现代通信中的应用
一是要制定攻击入侵应急处理流程:在这个方面,主要是将相关的安全产品充分利用起来,如防火墙、入侵检测系统等,这样可以有机的监控网络运行情况,将攻击对象给及时找出来,采取一系列的措施来进行处理和防范,并且还需要考虑紧急情况下系统的恢复,这样还需要构建相应的应急预案。
二是要对开放的网络服务方法进行强化:要将因特网安全策略充分利用起来,主要包括两个方面的内容,首先是将那些网络信息资源给广泛快捷的利用起来,同时,又保证外部不会攻击到自身网络。其中,接入技术是主要的方法,将防火墙技术充分利用起来,同时,严格审查WEB服务和FTP服务,对内部网络用户的责任感进行强化,对于一些特殊情况,还需要将其他的一些审计手段给充分利用起来。
三是要增强网络反病毒技术能力:要将病毒防火墙安装上来,这样才可以对现代通信中的各种网络信息进行实时过滤。通过实时监测和扫描网络服务器中的文件,还可以将防病毒卡假装于工作站上,如果是一些特殊情况,还可以对文件和网络目的访问权控制权限给科学合理的设置,这样某些重要文件,就可以保证只有安全信任的服务器才可以打开和执行。
四是切断传播途径:对于硬盘和U盘也需要特别注意,对其进行必要的病毒查杀,如果出现了网络推送网页,并且是不确定的,那么就不能接受,如果硬盘或者U盘已经感染到了病毒,那么就需要进行病毒查杀,如果依然不能保证安全,就需要进行格式化,这样那些不安全的传播途径才可以得到及时切断。
五是网络访问控制权授予:还需要对访问权进行严格控制,这样才可以对网络安全进行防范和保护。通过大量的实践研究表明,采用这种方法可以有效净化网络资源,避免遭到非法攻击和入侵,从而保证网络安全。这种网络访问控制权授予技术包括了诸多的技术内容,如入网控制权限、网络控制权等等。
二、结语
通过上文的叙述分析我们可以得知,如今网络技术的飞速发展,给计算机网络通信安全带来了很大的影响,那么就需要在不影响正常网络通信的基础上,采取一系列的安全防护措施,保证信息的完整和安全。本文简要分析了几种计算机安全管理策略,在实践过程中,需要结合具体情况来进行选择。
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是读文网小编为大家整理的关于网络安全论文,供大家参考。
摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。
关键词:计算机信息管理技术;网络安全;技术应用
随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。
1网络安全的内涵和维护现状
1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。
1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。
2计算机信息管理技术在网络安全中的运用对策和措施
2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。
2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。
2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。
2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。
3结束语
信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.
[2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.
[3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.
[4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.
[5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.
摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。
关键词:电力调度自动化;网络安全;对策研究
引言
随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。
1网络安全现状
1.1系统结构混乱
我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。
1.2管理不完善
电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。
1.3物理安全隐患
物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。
2网络安全实现
2.1网络架构
网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。
2.1.1物理层
物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。
2.1.2系统层
网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。
2.1.3网络层
网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。
2.2防火墙技术
防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。
2.3安全管理
2.3.1
软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。
2.3.2信息数据备份
由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。
2.3.3安装杀毒软件
计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。
3结语
电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。
参考文献
[1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.
[2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.
[3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.
[4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.
[5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.
[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络 安全 加密技术 防火墙技术
一、绪论
大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标
本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
四、风险分析
网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
五、解决方案
1.安全设计原则
为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
(7)分步实施原则:分级管理分步实施。
2.安全策略
根据以上分析,我们采取以下安全策略:
(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
(2)采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
六、结语
我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,
参考文献:
[1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004
[2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003
[3]祁明:网络安全与保密[M].北京:高等教育出版社,2001
浏览量:2
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家整理的关于计算机网络安全的论文,供大家参考。
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手,总结相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
关于计算机技术的论文相关
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的有关计算机网络安全的论文,供大家参考。
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施。
【关键词】计算机安全;病毒预防;方法探讨
1.计算机病毒的巨大危害和技术背景
1.1计算机病毒的巨大危害
要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。
1.2计算机病毒的技术背景
黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。
2.计算机病毒的技术检测和预防
2.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
2.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
2.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
3.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
【参考文献】
[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.
[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.
[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.
[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.
[5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.
有关计算机网络安全的论文相关
浏览量:3
下载量:0
时间:
实现人的全面和谐发展,是教育的最终目的,在计算机教学中应充分发挥学生的能动性、自主性、创造性,突出大学生的主体地位。下面是读文网小编为大家推荐的电大计算机信息管理毕业论文,供大家参考。
1评估体系设计
构建测量条目是衡量投资者关系管理的关键环节,从保护投资者及降低投资者在资本市场上的非系统性风险的角度出发,企业必须做到公平的信息披露,并与市场及投资者进行良好的沟通。由此本文选取对话理论中的网站易用性、信息有用性及对话回路三个指标对企业投资者关系进行测度,并以2001年Taylor提出的指标体系为基准构建企业移动官网的二级评估体系,Google于2012年展开的一项调查显示,75%的消费者倾向于移动友好的界面。良好的用户体验是吸引投资者持续浏览网站的前提条件,因此企业必须重视移动网站的建设,从而使得投资者在浏览网页时能有良好的体验。网站是否链接可靠、界面友好和搜索便利直接影响用户体验的质量,因此选择网站易用性作为评测指标。移动官网是企业向投资者传递信息的主要平台,保证信息的有用性非常有必要。研究表明,如果在公司网站上找不到所需信息,61%的用户会转向其他网站,而如果对访问的网站感知良好,74%的人会再次回访。从信息披露方式的角度看,上市公司自建网站进行信息披露并不是国家法律法规所强制规定的,属于相关监管部门的推荐方式,因此网站所披露的信息内容没有强制规定。基于移动网站界面限制,结合法律规定的强制及自愿性披露信息,本文仅选取其中的必要信息作为二级指标。对话回路主要测度企业为用户提供的沟通渠道,从静态的角度来反映企业与投资者的双向互动情况。研究表明年轻投资者倾向于向网上朋友求助,若企业自身提供沟通的渠道,将有助于企业与投资者以及投资者之间的互动,从而减少不利消息的传播,并降低投资者的信息搜索成本。对于评价体系中的各项指标,采用包含与不包含的二分法进行统计,即将移动官网中包含的条目标记为1,不包含的条目标记为0,取每个条目的均值作为该条目得分。一级指标得分为对应的二级指标与其权重乘积之和,该计算过程可以用公式(1)表示。42图书馆学研究2015.2
2基于三维象限分析法的IR质量测评
2.1数据收集与象限分析方法
本文以2013年财富500强公司的移动网站为评估对象,根据表1中的指标体系进行评估。基于一致性原则,统一采用安卓手机分别访问各企业移动官网,检索世界500强公司的中英文名称,并查看首页结果界面,并点击进入官方网站,当网址中有字母“m”或词“mobile”等移动网站标志时,即将其标记为移动网站。国际公司以英文网站为评估对象,中国公司以中文网站为评估对象。基于上述规则,2013年财富500强公司中仅85(约17%)家公司存在移动网站,其中有6个网站无法转换为英文,2个网站访问受限,最终实际选取的网站数量为77个。需要说明的是这77家公司移动网站的选定与所使用的移动设备及评判标准有关。有些公司存在移动友好的网站,但鉴于网站自身转码的功能设置,本文并未将其纳入移动网站范畴。象限分析法是选取事物的两个重要属性作为分析的依据,并在此基础上进行分类分析的一种图形分析技术。本研究对传统的二维象限分析法进行了拓展,选用“网站易用———信息有用性”作为二维基础,并增加对话回路这一测评项进行拓展,用气泡的大小表示。为了便于对比分析,还选取全球平均水平作为基准。该图由网站易用性和信息有用性组成二维空间,X轴表示网站易用性得分,Y轴表示信息有用性得分,X轴和Y轴分成4个象限。下面对4个象限所表示的意义做详细说明。象限一,根据测评结果将企业划入象限一的范畴,表明企业移动网站易用性和信息有用性得分都相对较高,表示该企业移动官网的信息服务质量较高。象限二,根据测评结果将企业划入象限二的范畴,表明企业移动网站易用性得分相对较低,但信息有用性得分相对较高,表示该企业移动官网技术支持不足,但所披露的信息满足了投资者的需求。象限三,根据测评结果将企业划入象限三的范畴,表明企业移动网站易用性得分相对较低,且信息有用性得分相对较低,表示企业移动官网不能为投资者提供良好的体验,同时其所披露的信息无法满足投资者需求,总体而言企业移动官网不能为投资者提供优质服务。
2.2实证结果
评指标体系对财富500强企业移动官网中选定的77个样本进行数据收集,鉴于77家企业数量偏多,不适宜采用象限分析法,在本研究中以国别为分类标准将77家企业归为13类,并采用公式(1)、(2)进行测评计算得到测评计算结果如表2所示,其中“全球”表示各国的均值。第一,企业移动网络投资者关系质量测评结果主要分布于一、二、三象限,说明企业通过构建良好的移动官网能获取较好的信息披露效果,只要企业构建了移动官网,其信息有用性和网站易用性就会对投资者关系管理有所贡献。第二,网站易用性得分相对较低的企业其信息有用性得分也偏低,从一定程度上表明企业即使构建了移动官网,但如果没有对用户体验给予足够的重视,投资者能获取的有用信息也是非常受限的。第三,大气泡主要集中于第一、二象限,可推断对话回路与信息有用性存在正相关关系,当信息有用性得分高时,对话回路得分也较高,这说明如果一家企业非常关注移动网站的信息质量,通常情况下也会关注与投资者的联系与互动。总体而言,在国别分布上显示了欧洲国家的企业相对而言更看重移动官网建设,较好地利用了该渠道进行投资者关系管理。其他地区的企业则不然,表现得极为明显的主要为韩国、美国和日本。美国属于世界上经济最发达的国家,韩国和日本也位列亚洲经济最发达国家之列,这3个国家的信息技术和信息产业也非常发达,出现该结果可能与三国社交网络异常发达导致企业将主要精力投放到社交平台而忽视了移动官网的建设有关。
3结语
投资者作为企业资金的重要来源,理应受到企业的高度重视。随着移动互联网技术的发展,投资者转向移动信息搜索,企业也相应地建设起移动官网以保证信息及时、准确地传递给投资者。本文选取财富500强企业的移动官网为研究对象,进行投资者关系质量的测评,研究结果表明构建移动官网并主动加强网站信息服务质量的建设,将对改善企业投资者关系管理有积极的意义。
一、图书馆关联性回顾
去年9月,世界首家无书图书馆在美国得克萨斯州圣安东尼奥市开业。所谓无书(bookless),顾名思义,就是不收藏纸本文献,取而代之的是全数码化的“图书”,图书馆通过向用户提供电子阅读器实现传阅和外借数字馆藏的读者服务功能,用户也可以用任何电子产品借阅图书,也可以借用图书馆的电子阅读器。可以说无书图书馆目的不是完全替代图书馆,而是强化版的图书馆。随着WiFi和3G等移动网络的迅猛发展,数字化阅读颠覆性冲击着传统阅读观念,在改变人们阅读习惯的同时却也拓展了人类的阅读空间,用户能够更好利用碎片化时间进行碎片化的阅读,其网络应用也从相对简单的新闻类向时长较长、黏性较大的社交、生活服务类发展。网络对图书馆的冲击是显著的,作为图书馆四大支柱业务之—的传统读者服务从模式到内容整体性的受到了历史性的冲击,其中首当其冲的是报刊服务。《中国学术期刊全文数据库》收藏7900多种中文期刊、国外各种类型的学术搜索引擎功能齐全、以及报纸的电子化,用户随时随地可通过互联网搜索、下载、阅读电子版中外文期刊和报纸,自然就不会再亲临图书馆阅读报刊资料了。在欧美一些国家,纸质期刊和报纸已经完全被电子版的期刊和报纸所取代,我国出版界的纸媒体被电子媒体取代也已是指日可待的了。种种现象似乎正在印证着上世纪20年代我国教育家夏丐尊理论“:书只是供给知识的一种工具,供给知识其实并不一定要靠书”。“假定有这么一天,无线电话和电影发达得很进步普遍,放送的材料有人好好编制,适于各种人的需要,那么书的用处会逐渐消灭,因为这些利器已可代替书了。”就我们现在习惯的书籍阅读形式也只不过流行了百余年历史,追溯远古是没有图书馆的,现在看来人类的将来也可以不必有图书馆,取而代之的是可移动“私人藏书楼”即现代流行术语iLibrary。在移动网络时代,人去哪里iLibrary也可跟随到哪里,人人都可以拥有属于专门为自己定制的iLibrary,真正做到了自由自在、无障碍的畅读。
二、图书馆员的角色转变
(一)图书馆人的危机意识
决定现代图书馆生存和发展的重要因素是人的素质,优秀的图书馆员成为了现代图书馆最重要的资源。互联网的浪潮在冲击着社会各行各业的同时也深度影响着图书馆的渐变,我们的馆藏正在由图书、报纸、期刊等传统实体纸媒载体逐步向电子数据库等各种类型的虚拟知识资源过渡,图书采购、分类、编目等日常工作也早已由集团式机构批量处理,传统的读者工作已经从量到质发生了全面的变化,那么图书馆员就真的可以从繁琐的业务工作中解脱出来了吗?其实不然,我们的服务是以用户需求为导向的,倘若在互联网时代的图书馆服务仍旧墨守成规地延续传统的守株待兔工作模式,则必将被时代的浪潮淹没。
(二)网络信息时代图书馆人的角色定位
图书馆人在知识爆炸、信息瞬间更新的时代需要在角色上实现自我转变,然而要求图书馆员对自己从事的工作全方位地了如指掌是不切实际的,但图书馆员在网络时代起码要能够在浩瀚的信息海洋中担负起信息导航员的角色吧,以我们的专业技能为用户在知识海洋中提供信息过滤、内容解析、知识发现的服务。网络信息时代的图书馆员要想为用户提供深入有效的知识服务,首先必须熟悉知识资源的各种形态,并且还要熟练掌握多种资讯技术,如此才能针对用户需求建设和开发馆藏资源,才能实现对知识资源的再加工、描述和分析,才能从质量上判断和评估知识资源的优劣并向用户进行报道或推荐。图书馆员有效的知识服务还必须建立在熟练掌握全球免费开放的电子图书馆网址、常用的中外文学术搜索引擎、以及科技文献检索工具等等技术手段上,要尽可能多地掌握中外文报刊在线阅读、下载、订阅的途径,外文报刊尤以为重。外文报刊由于订购成本极其昂贵,而且到馆时间又相对滞后,一般图书馆基本不订购纸本外文报刊,由此对于有需求的用户能够找到免费的网络在线阅读就显得尤为珍贵了。图书馆员在指导用户进行网络在线阅读方面的业务拓展空间还是比较广泛的,而根据用户的阅读取向也可以为其推荐邮箱订阅服务,以《时代周刊》为例,如果用户需要每天阅读该报某一栏目,则只需点击首页最下方倒数第二行的Newsletter,弹出一个菜单,选择需要订阅的栏目,填上订阅者的邮箱地址和国籍,这样用户订阅的栏目内容每天就会自动发送到他的邮箱里面。如有用户需求,对于全球著名网站我们都可以照此方法为其推荐网上订阅服务。要实现对接网络时代的角色转变,图书馆人的自我增值最为重要。德国图书馆学家F.A.艾伯特在《图书馆员的教育》一书中提出,图书馆员要有综合性的知识、广泛的外语和历史知识,并主张图书馆员必须接受严格的专业教育。作为被网络化了的图书馆馆员不断更新自己的知识结构是必须的,新时代图书馆人不仅要有奉献精神还要有创新能力、不仅要有熟练应用现代网络技术的能力还要具备敏锐的职业触觉,只有这样才能真正发挥信息导航员的作用。全球一体化是当今世界的主流,未来20年,我国将加速融入全球化,因此图书馆员也需具有一定的外语应用能力,才能高瞻远瞩地顺应社会发展需求。
三、图书馆服务的创新
(一)图书馆的转向
从提供资源到帮助创新在2012年6月美国举行的“学术图书馆员2012年会议”(AcademicLibrarians2012)上,美国雪城大学iSchool教授DaveLankes进行了一个主旨发言,发言中他强调了不少关于当代图书馆服务的新认识和新趋向:(学术图书馆的)图书馆员不应该简单的提供给学生他们想要的,他们应该让学生思考;只有帮助社会进步,而不仅仅是做社会的“创可贴”,图书馆才有可能在困难的条件下存活下来;强化图书馆工作一切以用户为中心。在馆藏上,不再强调馆藏的覆盖率,而是要明白用户真正需求是什么;在服务上,让用户参与到图书馆工作中,而不是仅仅提供最好的服务。可以说这就是国外一些学者们针对网络电子时代而提出的“新图书馆学”,其宗旨恐怕就是为了拓展实体图书馆服务的创新性研究。科技创新能力作为当今社会活力的标志,它体现的是一个国家的综合竞争实力。任何一项科技创新都可能催生一个产业,可能影响乃至改变世界。在这个风起云涌、大浪淘沙的大时代,图书馆的服务工作,或者满足需求,或者创造需求,唯有创新才能吸引读者的眼球,才有出路,才有光明的前景。移动互联网时代实体图书馆如何走出困境是一个带有全球性的课题,近些年为了应对经济困境和用户的日益减少趋势,美国一些公共图书馆开始搭建“制造空间”(makerspace、或者称之为hackerspace,后者直译为黑客空间)平台,让有共同爱好的人群聚会、社交并且进行协作,分享资源和知识,制造事物。这是一种大胆的创新体验,它完美的体现了图书馆从提供资源到帮助创新之理论与实践的紧密结合。
(二)用创新引领图书馆发展
目前,3D打印机已经被国内许多大型企业所接受,并成为产品研发过程中不可缺少的工具。3D打印机的应用为图书馆开展服务创新提供设备平台,图书馆帮助用户利用丰富的馆藏资源,进行数字设计和创新研究,利用3D打印机把用户的创意打印成型,激发他们的创造欲。《经济学人》杂志曾评价“:伟大发明所能带来的影响,在当时那个年代都是难以预测的……。而今,我们仍然无法预测,3D打印在漫长的时光里如何改变这个世界。”未来社会是知识经济,技能为上的社会。图书馆要肩负起历史重任,成为知识更新、信息输送、发明创造的基地。目前中国的教育制度严重禁锢了学生的思维能力和创造能力,使学生变成了学习和考试的机器。要实现“中国梦”,首先就要从教育抓起,从娃娃抓起,出于启蒙开发目的,有条件的图书馆可引进3D打印机搭建一个用户体验的应用平台,以便吸引孩子们来这里尝试一种带有游戏性质的全新生活体验,通过3D技术帮助孩子们按照自己的兴趣制作图书和玩具以及简单的日常生活用品,进而实现趣味性的智力开发,进而弥补课堂教育在思维创新和动手能力方面的不足。历史上许多伟大的发明创造都是源自于当初某个小创意的启迪,图书馆的启蒙性创新活动激发的是孩子们善于思考、勤于思维的本性,激励的是孩子们的创作欲望和尝试胆量,最为重要的是培养了孩子们面对陌生领域时懂得了从图书馆、从生活中的一切空间寻找答案的方法。3D打印机的应用对高校图书馆的服务创新尤其重要,3D应用的引进有助于大学生把书本的理论知识和实践相结合,通过3D打印机把他们的科研成果立体呈现出来,更加有助于大学生创造力的发挥,激发他们的科技创造热情和能力,3D技术的引入加速了科研进度、降低了研发成本,有利于快速推进科研成果与社会生产的商业化融合,进而服务于地方的经济发展与城市建设。高等院校应从科研经费中抽出一定的比例投入到图书馆的服务创新,建立图书馆“创意制造空间”,以鼓励学生的创造发明。
浏览量:3
下载量:0
时间:
近年来大学毕业生难以适应市场对人才需求的多样化、动态化和复合化的要求,就业形势一年比一年严峻。下面是读文网小编为大家推荐的专科毕业论文,供大家参考。
1对比法
对比法是将移动网络建设项目开通后网络的各项指标,与项目立项决策时确定的目标进行同口径对比,找出二者存在的差异,并分析造成差异的原因,提出改进对策和建议,包括有无对比法、前后对比法和横向比较法,是移动网络工程项目后评价的一种基本方法。移动网络建设项目前后对比法主要难点在于如何将新建网络项目所产生的效果和效益与其它因素进行区分,如国家及行业政策、集团公司年度发展计划,移动通信技术演进,竞争对手网络建设情况,以及核心网络、传输网络、支撑网络及前期网络建设的情况等都可能对网络指标产生影响。有无对比法是将移动网络建设项目建成开通之后各项网络指标,如覆盖率、话务量、接通率、掉话率与假如没有该项目建设时的各项网络指标可能变化情况进行对比,以评价该项目的建设取得的真实效果和变化。有无对比法需要在移动网络项目建设前进行网络测试和调查,核实项目实施前网络现状和财务运营数据,核实项目的影响范围,并预测有无项目可能带来的影响。在移动网络工程项目后评价实例中,根据移动网络项目建设前一段时间的网络实测数据,进行统计分析,根据数据的变化趋势进行预测,并与移动网络项目开通实测数据在同一时间点进行对比分析评价。横向对比法是将项目实施后的结果与同行业内类似项目或与其他地区同类项目进行指标横向对比,从而判断项目的效率和效果。在移动网络建设项目中横向对比主要采用同一运营商不同地区同类项目的对比,比较不同地区网络建设管理、业务运营管理和运行维护管理,从而将先进地区的经验在其他地区进行推广。也可以对同一地区不同运营商的移动网络项目的进行对比评价,通过对比找到与竞争对手的差距,吸取竞争对手的先进经验,改进自身的不足。
2逻辑框架法
(1)逻辑框架法中的垂直逻辑关系:包括目标、目的、产出、投入四个层次a)目标:指宏观层次的目标,通常指国家、地区、部门或运营商整体目标,如提高本地区移动网络覆盖能力,增强本企业网络核心竞争力等。b)目的:指移动网络建设项目建成后产生的直接结果,为移动通信用户和运营企业带来的直接效益。如将网络覆盖率市区提高到98%,自然村网络覆盖率达到99%,高速公路连续覆盖,网络容量达到1000万用户等。c)产出:指项目建设了哪些具体工程,取得哪些结果。如新建了1000个移动基站,扩容升级300个基站,新建及改造300套室内分布系统,新建500公里配套传输光缆等。d)投入:指项目实施过程中资源的投入量和投入时间等。如工程投资3亿元人民币,建设周期1年等。由投入到产出,由产出到目的,有目的到目标一共三个逻辑关系。投入工程建设资金、人力、时间,经过科学的管理和实施,则达到什么样的产出,即建设了多少基站,升级改造了多少网络单元是第一级逻辑关系。对于第二级逻辑关系,则是具体产出的结果达到了什么样的目的,即新建或扩容升级的网络多大程度上达到了网络建设的目的。项目目的的实现对当地移动运营商、通信行业、地区经济的贡献,即网络能力的提升对当地经济、社会发展的促进作用是第三级逻辑关系。
(2)水平逻辑关系:a)客观验证指标目标:各个层次的目标用可度量的验证指标进行说明,包括数量、质量、人员和时间。每项指标所包含三个数据是分别是预测值、实测值,以及二者之间的差距。b)验证方法:主要通过竣工验收的资料,与设备供应厂家、设计单位、施工单位、监理单位签订的合同,通过网络测试收集到网络性能数据等。c)重要的假设条件:指影响项目实施的外部条件,包括自然环境及变化,如气候、地质等,以及国家及地区政策,管理部门体制,技术演进等方面的外部条。移动网络建设项目的逻辑框架矩阵如下表所示。
3因果分析法
因果分析法在项目管理中,尤其在质量管理中应用广泛,主要通过对造成变化的原因进行分析。由于移动网络建设项目建设周期较长,在项目实施过程中参与方众多,受国家宏观经济政策及当地经济文化发展水平影响较大,导致项目的主要经济技术指标与项目前期目标相比存在一定偏差。通过因果分析法可以找出造成移动网络建设项目产生偏差的原因。因果分析法在移动网络建设项目后评价方面的应用主要包括以下三个方面的内容:
(1)对移动通信工程建设程序和流程执行情况分析评价。移动网络项目建设流程和程序是否按集团公司的工程管理规范进行,是否按当地政府和国家部委要求的流程进行,以及流程的执行情况。
(2)网络质量指标变化和工程技术的分析评价。主要针对采用技术体制的前后向兼容性,网络设计方案的合理性、设备采购方式及到货的及时性、工程支付方式和支付周期等。
(3)经济效益指标的变化分析。主要针对网络开通后网络容量的变化、网络覆盖和干扰与工程建设前的对比分析、移动用户增长变化情况、运行维护管理人员、成本的变化、公司业务收入、利润等财务指标的变化。在绘制因果分析图时,第一层因素的设定根据待评价的具体项目情况,可以按内外部因素和项目管理主要环节,还可以按照问题的性质或属性进行分类。按项目管理主要环节进行因果分析,第一级评价因素包括项目立项决策、勘察设计、工程实施、网络开通后运行管理环节等。然后针对各个环节进行第二层因素和第三层因素的分析,并对主要原因和核心问题进行标识,作为重点评价对象。按问题性质和属性进行因果分析包括五大类因素,有工程技术方面的因素,参与工程的人员方面的因素,各种环境因素,网络规划设计方法的因素,网络建设中主材和辅材、主设备和配套设备因素等。其中工程参与人员的因素包括运营商方管理人员、设计方人员、施工方人员、设备方人员、监理方人员等;技术因素包括主要设备采用的技术体制、勘察设计技术、评估方法技术等;各种环境因素包括工程建设相关的所有外部环境,如自然环境和政策法律环境;网络规划设计方法因素包括网络规划的方法,勘察设计采用的手段和技术,项目管理依据的指导原则和方法等;络建设中主材和辅材、主设备和配套设备因素包括基站设备、传输设备、电源设备、配套材料等。
4综合评价法
(1)确定目标。移动网络建设项目的具体目标包括网络当前业务发展目标和网络未来几年的发展目标,以及本地区的发展和全国全程全网的发展。目标的确定需要进行网络测试和业务发展预测,结合本区域业务发展规划进行确定。
(2)确定评价范围。移动网络建设项目的各项目标确定之后,通过分析调查达到各项网络目标的因素,找出影响网络发展的关键因素,并分析其影响范围。
(3)确定评价指标和标准。评价指标是目标的具体展开,需要结合移动网络建设项目的短期和中长期目标、技术演进特点、各种基站类型和用户规模等。根据评价的侧重点不同,指标的设置也相应进行调整。
(4)确定指标权重。综合评价的各个指标对项目的的影响程度是不同的,通过对各分项指标赋予一定的权重,进行加权分析。对于权重的设置,需要广泛选定、收集和处理专家意见,以获取客观的权重。
(5)选择评价方法。根据移动网络建设项目的涉及面广,以及所评价的内容和具体项目情况,需要构建合适的综合评价模型,通过数学模型或算法将多个评价指标值转化为整体性的综合评价值。
5结论
有无对比法是将移动网络建设项目网络开通后实际网络情况及运营情况与若没有该移动项目的网络情况和运营情况进行对比,评价该移动项目给当地运营商和当地网络带来的真实贡献。横向对比法是将移动网络建设项目实施后的结果与同行业内类似项目或与其他地区同类项目进行指标横向对比,评价项目的相对效果。逻辑框架法在移动网络建设项目后评价广泛应用,对移动网络建设的各个层次进行综合评价。因果分析法主要用于分析和寻找移动网络工程建设中影响项目主要技术经济指标变化的原因。综合评价法是项目经济、技术和社会效果效益的综合反映,在移动网络建设工程中应用综合分析法是项目本身的复杂性和系统的层次性决定的。
1系统设计
1.1框架搭建
针对以上我国志愿服务管理现状及其存在的具体性问题,不难看出志愿管理体系对于志愿事业发展的局限,从而所造成的志愿人员流失。因此,下面将主要从志愿管理体系建设出发,搭建一个基于移动网络的、更具组织性的有别于现有的志愿管理体系。针对不同模块进行具体内容细分:
1)用户管理设立“用户注册”、“用户信息管理”,“用户信息管理”再进一步规范为“用户信息核对”、“用户分级认证”。这样一方面能够有效的在用户进行注册时自动通过信息核对来将用户进行分级管理,另一方面将用户初期的注册信息通过后台数据进行汇总最终形成数据库,便于日后安排志愿服务能够利用以掌握的用户信息进行有效的志愿人员任务分派。
2)公共模块在寻找志愿者发布志愿信息之前先将志愿信息按照程度、规模划分为一级信息、二级信息、三级信息、四级信息,并在这四级信息模块下进行“服务到位确认”、“信息地点定位”、“虚假信息删除”、“定位信息地图标记”等信息处理。再利用“用户信息”所拥有的后台数据库确认参与的志愿者,使志愿者能够最大程度的收获最新的志愿信息,并根据自身能力参与到相应的志愿活动当中,使志愿服务真正体现其作用。
3)重大灾害管理将模块划分为“人员召集”、“实时信息发布”、“社会援助管理”三个方面。通过这三个方面在重大灾害发生时,第一时间将不同社会阶层、知识水平的志愿者按照不同服务能力进行召集,并根据实时反馈的信息进行援助调整,避免造成不必要的资源浪费与潜在危险的发生。
4)其他模块在模块当中设立“求助信息判定”、“特殊情况通道”。具体而言,“求助信息判定”将是辅助于“虚假信息删除”,为信息判断提供更加准确的判断依据。而“特殊情况通道”则可以为当下社会出现的一些特殊帮助的情况,在短时间内汇集各方力量,如捐款、捐物以及类似于“新余民警帮助患有先天性疾病的小朋友圆做警察的梦想”等事件。
1.2界面设计
在系统框架下设计了移动端操作界面
1)主界面设计界面构成:主界面主要由个人中心、搜索、常用功能、热门功能、图片动态展示及导航栏组成。界面介绍:考虑到系统的易用性与通用性,用户可以自定义常用功能放置到主页面,这样就方便了用户下一次快速使用。热门功能推荐展示所有在使用本软件的用户使用次数较多的功能。
2)公共信息模块界面构成:一级信息、二级信息、三级信息、四级信息、互动交流、重要通讯录。界面介绍:将不同类型的求助等级、灾害等级等相关信息进行分级归类,主要用来发布和公布最新的志愿信息。互动交流板块,主要为用户之间讨论相关话题设置的,重要通讯录则为提供最常用的联系方式,诸如:火警119、匪警110、急救120等常用号码。
3)重大灾害模块界面构成:人员召集、实时信息、社会援助、灾害预警通知公告、现场指挥。界面介绍:人员召集:为有意愿从事志愿服务工作的人员,提供发布相关信息的板块;实时信息:为发布相关救助活动的实时动态的板块;社会援助,为需要帮助的人提供求助平台;灾害预警:发布相关灾害预告;通知公告:发布权威的救助信息;现场指挥:某个灾害现场或应急中心的网上指挥所,可提供协调、指挥等服务。重大灾害模块的实现效果如图4所示。
4)用户及其他模块界面构成:个人中心、设置中心、分享绑定、意见反馈、常见问题、使用帮助、版本更新、新版介绍、关于我们、特殊通道。界面介绍:个人中心、设置中心、分享绑定等为用户个性化软件的相关设置;意见反馈:为用户提供反馈软件使用过程中相关建议,或Bug反馈;特殊通道:在特殊情况下或危及情况下用户可以通过此通道与人工服务人员进行对接,人工服务人员,根据其反馈情况进行相关部署。用户管理及其他模块设计效果。
2结论
以我国志愿服务现状为出发点进行研究,在深入分析我国原有志愿者管理体系运作流程、志愿者工作组织开展的基础上,建立一套新的志愿者管理体系,也让相关人员看到基于移动网络的志愿管理系统所能带来的有别于现有的志愿管理系统的优势,从而在理论角度,为后续志愿者管理系统的开发提供一个思路开发,使志愿管理能够迈上一个新的台阶,推动我国志愿者工作的良好发展。
浏览量:28
下载量:0
时间:
计算机应用实践能力成为社会衡量大学生是否适应社会的一大标准,也对地方高校提出了新的改革方向,掀起了新一轮的计算机基础课程教学改革浪潮。下面是读文网小编为大家推荐的大专计算机信息管理毕业论文,供大家参考。
1网络技术的运用广泛使得安全管理也变得非常重要
1.1网络技术在当前运用已经越来越广泛
随着计算机的发明,越来越多的相关技术和应用也不断被发现和推广,当前社会中计算机及其衍生技术已经遍及到生活中的每一个角落。而网络的发明毫无疑问是其中非常重要的一项。网络的主要目的就是通过电流模拟的虚拟信号进行的交互从而良好的解决地域限制的交互不便,在当前人们的生活工作,甚至是军事航空等绝大多数领域都得到了全面的应用。由此可见当前社会对网络的需求已经是非常巨大,因此网络的应用也一定会越来越广泛。因为网络的诞生使得全世界的人类都能通过网络在进行更为近距离的交流和沟通,这是世界发展的潮流,也是人类不断学习进化的必经之路,只有良好的交互学习才能拥有更为迅速的发展和进步,网络的诞生就为这样一个目标打下了坚实的基础,因此当前使用范围和方向已经很广泛很全面的网络势必将更加受人们推崇。
1.2网络安全也同样是保护人民群众利益的一部分
而随着网络的使用范围和使用人数越来越多,在网络中存储的数据也就越来越多,大量的数据或多或少总会带有一些私人的安全数据甚至是国家的机密数据,这些数据都是通过网络进行传递和接收,自然就需要在网络方面对其进行良好的安全管理。而一旦这些重要的私密信息被泄露窃取,将极有可能对个人甚至是企业、国家带来巨大损失,唯有良好的安全管理才能真正保证人民群众的利益不受损害。往小的说,时下非常流行的网购,这的确为人们带来了太多的便利和实际的利益,但在网购的同时或多或少会有一些个人私密信息泄露出去,而一旦因为个人的不谨慎再加上一些不法分子的有意为之就既有可能使得个人财产受到损失。往大了说,在当前军事基地也同样要使用网络进行数据交互和管理,一旦网络安全做的不到位,泄露机密从而带来的损失将会是不可估量的。
2当前电脑网络技术安全管理中仍存在的问题
2.1当前网络中信息污染严重,相关法律法规也不够健全
首先需要说的还是法律机制的问题,法律是立国之本,是人民群众的最大依靠。但对于计算机以及网络这些新兴事物和技术,相关法律体制的建设还是有一定的不到位的地方,当然这也需要一定的时间不断的改变、完善,但同时也可以良好的吸取一些国外的案例和经验,善于去总结和接纳他人有意义的观点,这样才能更为迅速的完善好自身的法律体制建设。当有了法律作为人们最大的凭借和依靠时,就需要好好的将网络内部的技术安全做到更全面的清理和掌控,首先面临的问题就是信息污染的问题。因为网络的使用面积广,使用人数多,因此在网络上很多信息都能够发表出来,这也同样导致了一些垃圾信息也不受控制的被不良人员发布出来。垃圾信息不仅是一种数据量的累赘,更加会对人们造成一个不好的影响,最终在整个社会中都产生一个恶劣的影响。
2.2一代又一代的木马病毒不断出现,网络犯罪难以有效控制
网络中的信息污染还只是一部分,虽然会有不良的影响,但大多数对于人身财产安全不会造成威胁。可木马病毒的出现才是真正强烈的威胁到网络中的数据安全。木马病毒即是通过一段程序代码从而影响到整个系统最终达到破坏或者窃取数据的目的,通过网络这样一个巨大平台的传播使得其危害性变得非常广泛。通过网络的链接植入木马就可以在被植入者的计算机中进行长期潜伏甚至是对每一个显示过的账号密码界面都进行数据记录,再通过网络进行数据回传,从而一些犯罪人员就是使用木马对相应网络上存储的个人信息进行复制窃取,这样就能得到相应的个人财产信息,从而发生财产安全上的侵犯。
3面对存在的问题所采取的应对措施
3.1加强对当前网络环境的监控和网络技术的革新
首先通过相关部门对立法的严谨建立能达到更好的监督和威慑效果。其次会整个网络环境的安全性也应该在技术层面进行更好的管理和重视。个人信息的审核和上报监管要更加严格,这样才能更好的避免不良事件的发生。还有对信息交互时进行加密,给信息加上伪装,目前比较普遍的信息加密算法有DES、IDEA;对信息的交流、传播和共享过程中采用认证方式保证信息的安全;加强计算机的防毒杀毒以及防火墙的安装与使用,这些都是对于良好保障信息安全的具体技术方式。
3.2从网络技术层面进行加强,合理的进行安全管理
在网络协议方面应尽可能的多使用当前实行且发展较为成熟的技术,比如RIP协议虽然简单且容易配置,当遇到较为复杂的网络拓扑时就难以将功能良好的实现,EIGRP等协议虽然配置较为复杂但是面对复杂网络环境是能更好的保证网络传输效果以及安全性,应该进行更广泛的推广运用。除了个人的基本网络技术之外,还要注重对于整个网络环境的安全管理,对于网络上传资料要进行更为严格和审核和监督,还有对于一些木马和病毒在网络中的流传,也要良好的进行发现并消除。网络是一个大环境,是一个可供全世界人民交流沟通的平台,是有利于促进整个人类进程的伟大发明,因此每一个身在网络中的公民都有义务去维持住它的良好发展,让整个网络环境能够更加安全、健康。
4结语
在网络运用已经越来越广泛的今天,人们对于网络的依赖性也就越来越高,因此在网络中所存放数据的重要程度也就自然逐渐增高,因此对于网络技术的安全要求自然也就在不断提升。但当前人们对于自身网络信息的安全性并没有足够的重视也就使得发生了一些个人财产安全受侵害的不良事件,良好的重视和进行网络技术的安全管理也同样是对人民生命财产安全的负责行为。
1高校档案管理的概述
高校的档案管理集文化性、信息性、教育性、知识性、社会性、政治为一体,研究档案管理的源头,档案是文件在一定条件下经过转换得到的,其所指的为广义的理解,其实由照片、图表、文字、声音、图形等组合而成。从哲学意义上,档案是对文件不断的扬弃而得到的,对档案的时效性的批判,其是经整理完成的文件,对其价值性的批判,经整理完成的档案具有历史保存的意义,对其进行系统性的批判,档案集中了分散状态之下的文件,并按照相关逻辑规律或者逻辑划分的标准而形成的信息集合或者信息单元。档案能将历史信息进行记录和重现,其以直接的形式记录了历史,能在一定程度上保持和维护历史最真实的文献。
2高校的档案管理具备的特点
我国历史的特性决定了档案管理的工作具有丰富性、复杂性、多样性等特点,在档案管理工作中应充分利用这些优势,做到扬长避短,以促进管理工作的顺利进行。
2.1高校档案内容具有丰富性
高校的档案管理内容包括多方面的内容,一般包括:教学管理、课堂管理、行政管理、党务管理、教务管理、科研管理、后勤管理、实训基地的管理等,在这个过程中,会产生大量的文献。这些档案反映了不同职能部门各不相同的业务范围内形成的档案,如制度、批示、请示、报告、计划以及不同会议和活动中记录的材料和文件。在高校的科研以及相关文化创造活动中,还存在研究手稿、项目成果、研究论文、著论等相关档案,其可以称为高校日常工作的资源库,其涵盖了较为丰富的内容。
2.2高校档案管理的复杂性
高校档案类型可以分为以下几种:一级档案:党群管理中党群档案能反应党群工作管理在的现状;行政档案是高校行政管理工作情况的间接反映;此外还包括反映教学活动、设备情况等的教学档案、设备档案等,然后在根据高校档案的管理工作中具体需要划分不同层次的级别,依次往下还可分为二级档案以及三级档案等。
2.3高校的教学档案整理具有周期性、专业性
高校以学期作为教学阶段的划分,原始档案是周期性产生的,高校的档案管理很大部分是按照学期来进行归纳和整理,形成的档案具备较强周期性;高校的学生会形成一定的共性,各高校不同系具有较强的专业性,另外,不同教学活动会存在一定的差异,是高校的档案管理具有较强的专业性和科学性。
2.4高校的档案载体具有多样性
承载高校档案信息载体具有多样性的特征,传统档案多以纸质材料作为载体,随着信息化时代的到来,网络技术的飞速发展和普及,使纸质载体主导性的地位呈直线下降的趋势。技术及技术普及程度较高的高校,为了提高档案管理的效率,以及考虑在保存时间和环境等因素的影响,采用磁带、光盘、磁盘、胶片等最为档案的载体变得越来越普遍。且档案相关内容记录方式以及传递、表达等方式都和传统方式有较大区别。
3高校教学档案的管理现状
高校的到档案管理是由各个学院系自主完成的,缺乏系统性的协调管理,处于档案管理的初级阶段,存在如下问题:
1)高校大部分存在纸质档案管理的现象,档案信息的收集、整理、利用以及保存等多由手工代替;
2)电子档案的保存方式不统一,一般会采用目录整理来保存,查询时会有较大的不便;
3)电子档案的保存较为分散,没有统一的规范和标准,会造成重复建档的现象,利用率也较低;
4)电子档案查询的过程中,安全保障措施不到位,易受病毒的攻击;
5)教学档案的管理是在校园网中独立运行的,无法对各部门的工作进行统一的管理。
4高校档案的管理中信息技术的应用
高校的档案管理在信息技术大力推动下,得到了较快的发展,实现档案管理和计算机技术最大限度的结合,是高校发展追求的目标,进一步实现信息的检索、传递以及资源的共享。
4.1高校档案信息化的管理
高校档案信息化的管理,应建立网络技术的基础平台,其包括档案网络系统的建设、系统的开发和利用、相关网站的开发及应用。对相关软件和硬件进行开发和利用,能构建信息共享的平台,使档案信息管理实现网络化的传输和科学化的管理。
4.2高校档案管理应提高档案的案卷质量
提高高校档案案卷本身的质量,应充分利用好信息化网络实现档案案卷规范化、科学化加工处理方式,能确保档案案卷的质量,能更好的保存档案。同时,应确保档案利用的实效性、效果以及效率,让档案管理为高校创造出更多的价值。高校档案的信息资源建设可通过网络化、数字化的技术建立规范、标准且能共享的数据库。目录数据库能储存较多的数据信息,并能对其进行组合以及深层排列,让其成为高层次,专题性较强的档案信息分类组合。高校档案管理能反映其管理水平、展现精神风貌,因此,在档案管理中,应把档案质量放在首位。在进行档案管理时,应利用信息技术将不同版式、风格、纸张的归档资料进行分门别类的整理和分类,档案案件的打印应做到字迹整齐、清晰,字体要能适应期不同情况下的需要,能进行不同文件的处理,且便于阅读和借阅。
4.3高校档案管理应构建档案的管理机制
高校档案管理与信息技术结合的同时,应制定相关档案的管理机制来确保档案管理工作的顺利进行。档案的管理者以及档案管理的领导机构在遵循档案现代化的管理机制原则的基础上,应对高校档案管理的实际工作进行预测规划、控制监督、组织领导、教育激励等组织以及调整,以发挥管理者工作的热情与积极性,发挥出团队的力量,以保障档案管理实现科学化的管理机制。高校档案管理所建立的机制应符合我国实施的相关法律法规,并把竞争激励相关的机制引入到档案科学化管理中,同时,还必须建立档案管理工作责任制、聘任制、奖励制和考评制,让档案管理队伍保持较高的素质和良好的活力。从而创建一个科学、合理、规范的高校档案管理机制。
4.4高校档案管理应提高管理者的素质
在高校的档案信息化的管理者中,档案管理者的素质直接决定的档案管理的水平,应建立一支专业技术过硬、信息化的素质较高的队伍,才能激发档案管理工作人员的潜力。专业的档案管理人才队伍是高校档案管理实现科学化、规范化的有力保证。高校是创造以及传承科学文化主要的机构,培养高素质的专业人才,能适应档案管理现代化发展的需求,推动高校档案管理工作的发展。因此,应对相关档案工作管理人员进行一定的培训,能提升其文化素养,以确保档案信息管理人才队伍的质量。
5结语
综上所述,高校的档案管理设计、科学化的管理是时代发展的需要,能有效促进高校档案事业的快速发展。在严峻的挑战面前,高校应迎难而上,解决档案管理工作中存在的难题,并积极的开拓创新,抓住机遇以获得更好的发展。高校在档案管理中,应致力于将信息技术化为不断推动档案管理事业前进的力量,为社会特色社会主义贡献出更多力量。
浏览量:2
下载量:0
时间:
毕业论文是高校本科高等教育中的最后一个教学环节,直接反应大学教育水平和人才培养质量。下面是读文网小编为大家推荐的有关计算机网络安全的论文,供大家参考。
国际标准化组织对计算机安全的定义为:对数据处理系统建立与采取技术及管理方面的安全保护以保证计算机硬件与软件数据不为偶然及恶意原因而受到破坏、更改或泄露。计算机安全包括物理安全与逻辑安全,逻辑安全主要是对信息的完整性、保密性及可用性进行保护[1]。网络安全指的是网络运作及网络间互联互通产生的物理线路与连接的安全。计算机网络因安全隐患极易导致信息泄露、非授权访问、资源耗尽、被盗或遭到破坏等诸多问题,因而,对其相应的防范措施加以探讨则极为必要。
1计算机网络安全隐患的特点分析
1.1突发性与扩散性
计算机在遭到破坏前通常无任何前兆,其扩散速度极快,处于该网络中的计算机群体与个体均会遭受连环破坏,又因为计算机网络具有互联性与共享性,因而影响范围与规模均十分广泛。
1.2破坏性与危害性
计算机网络攻击会对整个计算机网络系统产生严重破坏,严重者可造成其整个系统的瘫痪。计算机网络病毒一旦被激活即会使得整个系统被迅速感染,导致用户信息、数据等的丢失、更改或泄露,对人们和国家的信息安全带来严重威胁。
1.3隐蔽性与潜伏性
计算机网络攻击可在网络用户计算机中隐藏与潜伏极长时间,一旦攻击条件满足即会对计算机网络迅速发起攻击,用户往往防不胜防。
2计算机网络安全隐患分析
2.1口令入侵
即非法入侵者通过盗用计算机网络中合法用户的账号或口令进行主机登录并对计算机网络进行攻击。
2.2WWW欺骗技术
即用户通过浏览器对web站点进行访问,比如阅览新闻、电子商务、网站访问等过程中对安全问题未能足够重视,计算机黑客则将某些网站与网页相关信息加以篡改,并将用户所访问的URL篡改成黑客自己的计算机服务器,使得用户访问或浏览被篡改的网页时,非法入侵者则可利用网络安全漏洞来对计算机网络系统实施攻击。
2.3电子邮件攻击
即网络攻击者通过对CGI程序、炸弹软件等来对用户邮箱进行访问,通过发送大量垃圾邮件使得用户邮箱被撑爆,造成邮箱不能正常使用。若邮箱中存在过多垃圾邮件,会占用大量宽带,造成邮件系统运行速度缓慢,严重者可造成系统瘫痪。
2.4网络钓鱼
即不法分子通过伪造web网站、欺骗性电子邮件实施网络诈骗。诈骗者往往将自己伪装成某知名品牌网站、网络银行或网络交易网站来实施诈骗,使得受骗者银行考号、身份证号、信用卡密码等私人信息在不知不觉中被泄露。
2.5系统漏洞
网络系统或多或少均存在一定漏洞,如UNIX、Windows等操作系统其本身便存在一定漏洞。此外,局域网内用户所使用是一些盗版软件、网管管理不严等也极易造成系统漏洞。
3防范措施分析
3.1防火墙技术与病毒防杀技术
根据计算机网络病毒具体特点可通过采用防火墙技术与病毒防杀技术来实现计算机网络安全性的提高。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现问题即可对该数据进行及时阻止,从而有效将计算机网络中存在的危险因素及时过滤[2]。此外,通过应用防火墙技术还可对计算机网络多种操作进行实时记录与监控,这就为网络管理员提供及时可靠的数据。一旦发现非法操作,便会发出警报,引起用户注意。此外,日常运行中应积极应用病毒防杀技术来对病毒进行防治与消除。大部分用户通常指对杀毒予以重视,而极易忽视对病毒的防治,多在计算机感染病毒后方进行杀毒、分析,导致大量时间与精力被浪费。因此,日常生活中用户应主动实施病毒防御,如通过安装正版杀毒软件、定期维护、杀毒软件及时升级、定期进行计算机病毒扫描、积极利用新技术、新手段等措施,以防为主,杀为辅,防杀结合。
3.2数据加密技术
该技术可有效对非法入侵者在网络中数据、信息、文件等进行篡改、查看、删除等进行防止。该技术通过对网络中信息数据等进行加密以达到保障计算机网络安全性的目的。数据加密技术包括私用密匙与公开密匙两类加密技术,若用户采用私匙进行加密,那么拥有公匙的网络用户可进行解密,反之亦然。公匙在计算机网络中为公开的,所有用户均可利用公匙进行数据加密,而后将加密的数据信息传送至拥有私匙的网络用户,私匙仅存于合法用户,该技术主要通过应用DES加密算法来对信息数据进行加密。
3.3设置访问权限
通过设置访问权限,可对计算机网络非法访问加以禁止,从而实现对计算机网络安全的有效保护。网络管理员可通过对系统设置相应的访问权限来对网络用户的访问权限加以限制,从而对用户在该系统中的具体操作项目如文件、数据信息、目录等限制在一定范围[3]。
3.4强化网络监控与评估,成立专业化管理团队
对计算机网络进行安全管理与维护既需要先进的专业技术,还需要专业化管理人员于监控评估人员。网络管理团队的专业化有助于对黑客攻击进行有效监控、观察、研究与评估,从而对计算机网络系统进行不断改建与完善,以促进科学合理网络运行机制的构建,实现计算机网络安全稳定性的不断提高。
3.5对计算机网络设备实行安全检查
网络管理员通过对计算机网络设备实行定期安全检查,应用各类现代化工具对计算机网络端口进行检查以确定其是否正常。若发现问题便可及时进行杀毒或将该端口与其他端口隔离。通过对计算机网络设备的不断提高来实现对外界网络攻击的有效防止。
3.6用户安全意识须加强
计算机用户为计算机网络安全最为直接的受益人与受害人,强化其网络安全意识并提高其网络安全防范能力有助于计算机网络安全的整体提高[4]。首先,用户应养成良好上网习惯,对杀毒软件、病毒库等应及时进行更新,针对操作系统出现的漏洞应及时进行修补,以确保计算机在安全状态运行。用户应尽量避免接受陌生邮件、浏览陌生网页、从来源不明网站下载文件或软件、定期对计算机进行杀毒等;其次,用户应加强对网络密码与账号的管理,以避免遭到黑客窃取而造成损失。比如通过岁Windows系统管理员账号与密码的设置、管理,网络中各类账号与密码应尽量不同,强化自我防范。
4总结
随着计算机网络技术与现代互联网的不断进步,社会信息化程度也随之逐渐提高,使得人类对计算机网络以及互联网信息的依赖与需求也呈不断上升的趋势。由于计算机网络存在诸多不安全因素,使得系统漏洞、安全隐患等普遍存在。大多数用户安全防范意识薄弱,对黑客攻击防范措施较为缺乏从而遭到袭击,重要数据信息或文件被窃取、个人信息被泄露等均会造成不必要的损失。因此,加强计算机网络安全防范,利用相关杀毒防护技术、设置访问权限、安全管理与定期检查、用户强化安全防范意识等均有助于计算机网络安全性的进一步提高,有助于安全稳定网络环境的营造,确保计算机正常运行。
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
浏览量:3
下载量:0
时间:
随着计算机网络在社会生活各个领域的广泛应用,网络安全问题越来越成为人们关注的焦点。下面是读文网小编为大家推荐的计算机信息管理论文,供大家参考。
[摘要]随着教育信息化的推进,高校数据中心建设已经成为各个学校信息化建设的重点,它集成了数字化校园的各个应用系统,是校园信息系统的核心枢纽,是学校实现数据共享和交换的神经中枢。数据中心的信息安全是整个高校信息化安全的核心。文章对高校数据中心信息安全建设进行深入分析,通过对数据和信息的分析,提出多种真正有效措施来提高数据中心信息的安全。
[关键词]高校;数据中心;信息安全
我国近二十年来信息化建设飞速发展,各个行业对信息系统的依赖程度都在提高,信息化、数字化已经成为现代社会一个非常明显的进步标志。目前,信息技术在高校建设应用范围也越来越广,数据中心作为高校办学核心技术所在更是早就向数字化和信息化发展,由此导致信息系统的安全问题越来越突出,所以数据中心的信息安全建设日趋重要,以此提高数据中心对信息风险的防范能力。
1高校数据中心信息安全建设的重要性及隐患
高校数据中心是保障校内多个应用系统安全运行,保证学生身份认证和管理、日常办公、人事管理、财务管理、图书资料管理、教务选课等工作的前提条件,另外数据中心内存有学校各种重要的资料和关键的数据。保证这些资料数据的安全,保障各应用系统的安全运行是数据中心的一项重要职责,所以进行数据中心信息安全建设是确保高校数据安全的必然选择,其根本出发点和归宿是为了保证数据中心信息不丢失或者被盗[1]。然而,随着互联网技术日新月异的发展,数据中心存在安全隐患。这些安全隐患除了来自管理制度的不健全外,有来自于现有网络各种攻击技术手段,未被授权的访问可能会导致数据整体性和私密性遭到破坏,还有一些数据中心内部的操作,如新业务系统上线,系统升级等带来的网络宕机。各种安全产品、安全技术的简单堆砌并不能保证数据中心的安全,所以只有在安全策略的指导下,建立有机的、智能化的安全防范体系,才能有效地保障校园数据中心的关键业务和关键数据的安全[2]。
2高校数据中心信息安全建设的主要内容
2.1高校数据中心信息安全建设的主要技术手段
高校数据中心信息安全建设的主要技术手段有:防火墙、防病毒系统、入侵防御、漏洞扫描、CA认证、数据备份与容灾、个人桌面控制系统、监控与审计系统、不间断电源系统等。这些手段联合起来才可以确保组建成一个较为坚固的安全运行环境。
2.1.1防火墙
防火墙是信息安全体系中最重要的设备之一,对高校数据中心来说,它可以为内部办公的局域网以及外部网络提供安全屏障。它对流经的网络通信进行监测扫描,只有选择指定的网络应用协议才可以通过。另外,防火墙还强化了网络安全策略的配置和管理,对经过它的各种访问进行记录并做出日志,利用它提供的网络使用数据统计情况,当有可疑的访问发生时,能自动进行报警。我们还可以通过防火墙对内部网络进行划分,实现对内部网中的重点网段的隔离(如服务器的DMZ区),从而防止局部重点网络安全出现问题对全局网络造成伤害。
2.1.2防病毒系统、入侵防御、漏洞扫描
计算机病毒传播途径多,同时具有非授权性、隐蔽性、传染性、潜伏性、破坏性、可触发性等多重特点,杀伤力极大,不但能攻击系统数据区、文件和内存,而且还能干扰系统、堵塞网络等,单凭防火墙是无法保证数据中心的信息安全的,因此,部署防病毒系统、入侵检测(防御)、漏洞扫描是很有必要的。我们在网络中部署网络杀毒软件,定期对内网中所有服务器和客户端进行杀毒,并实时更新病毒库。还需要在网络入口处部署入侵防御系统,阻止各种尝试性闯入、伪装攻击、系统渗透、泄露、拒绝服务和恶意使用等各种手段的入侵。部署漏洞扫描系统就是每天定期扫描网络和操作系统中可能存在的漏洞,并立即告警,及时打补丁,把各种攻击消灭在萌芽状态。
2.1.3CA认证系统(身份认证、数据传输加密、电子签名、电子公章、时间戳等)
为数据中心信息的安全考虑,尤其是机密数据的电子政务系统必须采用CA认证。CA认证可以解决网络环境中可信的身份认证,并且可以解决信息机密性、信息完整性、身份认证实体性、行为不可否认性、授权有效性等问题。只有本人凭电子钥匙经过CA认证后才能登录系统访问机密数据,数据也只有经过CA加密才能在网络中传输,数据的接收方也必须经过CA认证,所有操作必须经过电子签名并加盖时间戳。这样,通过CA认证,数据中心中的数据的安全系数就得到了极大的提高。
2.1.4数据备份与容灾
为了提高服务器的安全性和持续稳定运行,在大多数模式下可以建立服务器集群,就是集群中所有的计算机拥有一个共同的名称,这样集群内任何一个系统上运行的服务可被所有的网络客户所使用。另外要建立容灾备份系统,这是对数据做好保护至关重要的,也是保证提供正常服务的最后一道防线。一旦有影响数据安全的情况发生,可以在最短的时间内恢复受损的数据。备份的方法也很多,有手动备份、自动备份、LAN备份、双机热备等。对于海量的空间数据,在资金许可的情况下,还可以考虑利用广域网进行数据远程异地备份,建立容灾中心,来确保数据的安全。
2.2高校数据中心信息安全的制度建设
想要建设成供任何一个系统,除了要配置较为完善的技术设备、软件支持外,还要建立一个与之适用的完善、合理的规章制度。高校数据中心信息安全的制度建设过程中,必须成立校内的信息安全小组,他们的主要任务就是从整体上规范安全建设,制定数据标准,贯彻执行和完善信息安全的规章制度,并且对日常工作进行认真检查、监督和指导。在实际工作中要认真研究各种相关制度,不断的对当前制度进行更新和完善,进一步确保信息数据的安全。
2.3高校数据中心信息安全建设的其他方面
数据中心的信息安全建设除了要建设各种软件防护系统、制定完善的制度外,安全管理也是其中一个非常重要的部分。安全管理贯穿整个安全防范体系,是安全防范体系的核心。代表了安全防范体系中人的因素。为了保障数据中心信息的安全,必须要进行安全操作培训工作,而这一工作的重要前提就是做好数据中心的安全管理工作。再好的技术如果没有能够落实到位,其高水平无法真正发挥作用。所以,建设高效的数据中心信息安全系统,必须要将安全管理落实到位。安全管理不仅包括行政意义上的安全管理,更主要的是对安全技术和安全策略的管理,使用者的安全意识是信息系统是否安全的决定因素,因此对校园数据中心用户的安全培训和安全服务是整个安全体系中重要、不可或缺的一部分。具体实施的时候,首先对所有相关工作人员进行安全知识培训,要求所有相关人员对数据中心的安全有一个最充分全面的认识,从而在实际工作中更加主动、积极的去关注系统安全、信息安全,尽早消除各种隐患因素[3]。
3对目前高校数据中心信息安全建设的建议
3.1建立信息安全框架及安全组织机构
高校应建立信息安全框架,即制定系统安全保障方案,实施安全宣传教育、安全监管和安全服务。在大多数高校,网络信息管理中心是信息安全的主管部门和技术支持部门,身兼管理和技术两项职能,但学校往往赋予网络中心的只有技术支持的职能,没有真正意义上的管理职能,出现安全事故只解决技术问题,遗留的很多问题得不到明确的解决。因此,高校还应该建立专门负责信息安全管理的组织机构,该组织机构由学校主要领导负责,并由技术部门和管理部门的人员构成,其中包括网络中心的负责人,并由网络中心负责各部门间的协调和联络,制定安全政策和策略以及一系列体现安全政策的规章制度并监督执行,真正的发挥这类机构的作用。另外应该重视网络中心的人员配置情况,引进高层次的技术人才和管理人才,分别负责网络建设、管理和维护、信息资源建设、信息安全治理等工作,做到分工明确、责任到人,这样才能切实地提高数据中心的信息安全。
3.2加强信息安全的思想认识培养,树立信息安全意识
网络信息管理中心要充分发挥其管理职能,与学校保卫处、学工部、校团委等相关部门协调配合,积极在全校范围内开展有关信息安全的宣传活动,邀请信息安全方面的专家对师生、员工进行安全培训,定期举行关于信息安全的学术报告,将一些信息安全的实际案例放到中心、校园网站等等,加强对师生、员工的安全教育,将安全意识扩展为一种氛围,努力提高和强化校内的信息安全观念意识,确立信息安全管理的基本思想与策略,加快信息安全人才的培养。这就从强制性的安全策略转换为自主接受的安全策略文化,当然这也是实现信息安全目标的基本前提。
3.3确保信息安全得到成熟有效的技术保证,定期进行信息安全审核和评估
环境的不断变化决定了信息安全工作的性质是长期的、无尽头的,因此要求使用的安全产品在技术上必须是成熟的、有效的。对于高校数据中心信息安全,从技术角度来说,主要涉及到网络通信系统的保密与安全、操作系统与数据库平台的安全、应用软件系统的安全等三个方面。所以必须对网络系统进行科学的安全分析,结合具体应用,将上述三个方面密切结合,在网络信息系统中建立了一整套安全机制,实现从外到内的安全防护。另外,必须定期的对学校的信息安全过程进行严格的审核,并对学校的信息安全进行新的风险分析和风险评估,制定适合现状的信息安全策略。
4结语
校园数据中心是校园信息系统的核心枢纽,数据中心的信息安全保障体系应是一个包含安全政策法规、标准规范、组织管理、技术保障、基础设施、人才培养的多层次、全方位的系统。,充分利用现代社会先进的安全保护技术和高水平的安全管理技术对数据中心进行全面改造和升级,真正提高高校数据中心信息安全系数,同时,积极促进行业整体信息化应用水平的全面提高,为信息化发展保驾护航。
参考文献
[1]顾瑞,张珍义,卢加元.高校数据中心的安全问题研究[J].中国教育信息化:高职教育,2008(11):59-60.
[2]王英峰.谈高校数据中心信息安全建设[J].中国教育信息化:高职教育,2008(21):61-62.
[3]胡峻铭,高洁.试析高校数据中心信息安全建设[J].数字技术与应用,2013(6):218-218.
【摘要】目的:探讨医院信息系统安全现状与规划。方法:分析在医院工作环境里信息安全面临实际问题。结果:医院信息系统安全面临诸多有待解决的问题。结论:发现现有系统的缺陷并提出有效解决方案,规划应具有体系性和原则性。
【关键词】信息安全;数据库;网络应用;安全体系
1信息安全现状
1.1目前医院信息安全存在的问题根据卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知,三级甲等医院的核心业务信息系统不得低于国家安全信息保护等级三级。据此我们对信息系统的各个方面进行了安全评估,发现主要有如下的问题:
(1)物理安全:机房管理混乱问题;机房场地效用不明确;机房人员访问控制问题;
(2)网络设备安全:访问控制问题;网络设备安全漏洞;设备配置安全;
(3)系统安全:补丁问题;运行服务问题;安全策略问题;访问控制问题;默认共享问题;防病毒情况;
(4)数据安全:数据库补丁问题;SQL数据库默认账号问题;SQL数据库弱口令问题;SQL数据库默认配置问题;(5)网络区域安全:医院内网安全措施完善;医院内网的访问控制问题;医院内外网互访控制问题;
(6)安全管理:没有建立安全管理组织;没有制定总体的安全策略;没有落实各个部门信息安全的责任人;缺少安全管理文档。
1.2当前医院信息安全存在的问题,主要表现在如下的几个方面
(1)机房所处环境不合格,场地效用不明确,人员访问控制不足,管理混乱。
(2)在办公外网中,医院建立了基本的安全体系,但是还需要进一步的完善,例如办公外网总出口有单点故障的隐患、门户网站有被撰改的隐患。
(3)在医院内网中,内网与办公外网之间没有做访问控制,存在蠕虫病毒相互扩散的可能。
(4)没有成立安全应急小组,虽然有相应的应急事件预案,但缺少安全预案的应急演练;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。
(5)没有建立数据备份与恢复制度;缺少对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。
2医院信息安全总体规划
2.1设计目标、依据及原则
2.1.1设计目标
信息系统是医院日常工作的重要应用,存储着重要的数据资源,是医院正常运行必不可少的组成部分,所以必须从硬件设施、软件系统、安全管理等方面,加强安全保障体系的建设,为医院工作应用提供安全可靠的运行环境。
2.1.2设计依据
(1)《信息安全等级保护管理办法》;
(2)《信息技术安全技术信息技术安全性评估准则》;
(3)《卫生部卫生行业信息安全等级保护工作的指导意见》;
(4)《电子计算机场地通用规范》。
2.1.3设计原则
医院信息安全系统在整体设计过程中应遵循如下的原则:分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。标准化与一致性原则:医院信息系统是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个医院信息系统安全地互联互通、信息共享。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。
2.2总体信息安全规划方案
2.2.1基础保障体系
建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前医院基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。
2.2.2监控审计体系
监控审计体系设计的实现,能完成对医院内网所有网上行为的监控。通过此体系监控到的数据能对医院内部网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等有较全面的了解。
2.2.3应急响应体系
应急响应体系的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个系统或整个网络的可用性,完整性、数据的保密性。引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个医院信息网络的安全风险。
2.2.4灾难备份与恢复体系
为了保证医院信息系统的正常运行,抵抗包括地震、火灾、水灾等自然灾难,以及战争、网络攻击、设备系统故障和人为破坏等无法预料的突发事件造成的损害,应该建立一个灾难备份与恢复体系。在这个体系里主要包括下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。
3结论
通过对医院的信息安全风险评估,我们发现了大量关于物理安全、操作系统、数据库系统、网络设备、应用系统等等方面的漏洞。为了达到对安全风险的长期有效的管理,我们进行了具有体系性和原则性并能够符合医院实际需求的规划。
参考文献
[1]王立,史明磊.医院信息系统的建设与维护[J].医学信息,2007,20(3).
[2]王洪萍,程涛.医院信息系统安全技术分析[J].解放军医院管理杂志,2011,18(11).
[3]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,19(9).
[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,16(10).
浏览量:2
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
摘要:校园网是校园学习和生活的重要组成部分,校园网络的应用使中职学校的信息化水平得到提高,有助于教育发展。但是在校园无线网络逐渐实现全覆盖的情况下,学校教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,针对这些问题,对中职校园无线网络安全进行了分析和探讨。
关键词:中职学校;无线网络;网络安全
1中职校园无线网络现状
1.1无线网络概况
无线局域网(WirelessLocalAreaNetworks)也就是WLAN,是传统的有线网络延伸,它是一个巨大的、资源共享的信息载体,由无线技术将计算机、电子通信设备等相连。是一种相当便利的数据传输系统,取代传统的双绞铜线(Coaxial),利用射频(RadioFrequency;RF)技术,构成局域网络。无线局域网是有线局域网的补充和延伸,无线局域网络的发展使通信的移动化和个性化成为了可能。
1.2无线网络在中职校园中的应用必要性
1.2.1现代化教学的需要
在中职校园中使用无线网络,是实现现代化教学的需要。在当前的学校教学中,信息技术资源的使用受到很大的重视。学生们通过探究性学习,可以在掌握知识内容的同时增强自主学习能力。老师们在教学过程中使用网络,加入一些动画、音频、视频、网页等文件,将这些图、文、音、视、动画等多种媒体元素结合到一起,辅助教学过程,储备教学资源,从而使学生实践操作能力得到提高。
1.2.2学习专业课程的需要
在中职校园中使用无线网络,是学生学习专业课程的需要。中职学校的学生要求有很强的动手能力,因此他们的很多专业课程安排在实训室或户外,而在这些区域种有线网络的使用受到限制,无法做到老师与学生的互动教学。因此使用无线校园网络很有必要,通过使用无线网络,各种移动设备可以随时随地地连接WiFi,随时随地轻松访问Internet,从而方便课程的学习。
1.2.3实现移动办公的需要
在中职校园中使用无线网络,是实现移动办公的需要。通信技术的不断发展使越来越多人拥有手机、平板(PDA)、笔记本电脑等,尤其是在校园中,这些电子产品有很高的使用率。通过无线网络的使用,教师们可以进行移动办公,随时随地获取所需资源和信息,收发电子邮件,进行远程控制等,从而实现移动办公、提高工作效率。
1.2.4进行临时性活动的需要
在学校的办学过程中,中职学校总会与各相关学校相互之间进行各种交流活动,进行考察交流,同时,学校内部也会组织很多活动,比如各项研讨活动,学生活动等。举办大型活动需要在校内公共场合进行,在这些地方有线络的使用会受到限制,这就需要在校园中使用无线网络。通过使用无线网技术,进一步扩充原有的有线网络,在整个校园范围内覆盖网络信号,保证各项活动的顺利进行。
1.3无线网络在中职校园中的应用优势
1.3.1安装便捷成本低
安装无线网络的过程比较简单,不会受到布线位置的限制,不会要求大面积作业,不会破坏建筑物,通常只需安装合适的AP接入点设备,让网络覆盖整个地区或建筑物,就可以完成无线网络的安装。一旦网络出现故障,只需查看信号接收端与发送端的情况即可,不需要去寻找可能出现故障的线路,而且无线网络安装时间短,是安装有线网络时间的1/3,方便使用又节约成本。
1.3.2传输速率高
目前互联网资源的信息量越来越大,这就要求网络要有很高的传输速率。而无线网络的传输速度快,抗干扰能力强、数据保密性好,因此有着很大传输优势。目前无线局域网的数据传输速率几乎可以达到300Mbit/s,而数据传输距离(Da-taTransferRange)可以达到5千米以上。无线网络基本可以达到校园用户在网速方面的要求,校园无线网络传输的大多是多向或双向多媒体数据信息,802.11b标准的无线传输技术可以网络传输速度达到11Mbps,因此可以达到校园用户在网速方面的要求,能够保证校园网络使用的速度。
1.3.3可扩展且灵活
无线网络使用中继组网、对等与中心模式等技术,用户可以按需求灵活选择组网模式,服务几个或上千用户,同时可以自由进入或退出无线网络。有线网络的各种网络设备和端口布局是固定的,移动会受到限制,同时安放位置也会受到网络信息点位置的影响,而无线网络的安装则很少受到空间限制,同时在无线覆盖区域的任何位置都可以接入网络,网线网络使用较灵活,传输广,且信号稳。
2中职校园无线网络安全存在的问题
在学校教育信息化的多年建设中,学校教育的信息化水平有着很大的提高,其中校园网络技术的应用发展最为显著。而无线网络有着安装便捷成本低、传输速率高、可扩展且灵活等优势,无线网络在校园中的应用,使中职校园信息化水平更上一个新台阶。但在中职校园广泛使用无线网络,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。校园无线网络安全威胁主要存在于以下几方面:
2.1无线密钥破解
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,非法用户定向捕捉AP信号中的网络数据包,暴力破解WEP密匙,使无线网络加密密钥遭到破解威胁。
2.2非法用户侵入
无线网络具有易获取与公开性的特性,是开放式的访问,一旦遭到非法用户侵入,校园网络资源会遭到非法用户使用,无线信道资源被占用,从而宽带成本被加重,合法用户使用服务的质量会大大下降。如果非法用户违规或违法使用网络,有可能会使学校牵涉到一些法律问题。
2.3数据安全
因为无线网络具有易获取与公开性的特性,这也使无线互联网容易遭到攻击,非法用户可以通过根据监听的无线通信速度以及网络信号破解密钥,这样一来,非法用户接入校园用户网络有机可乘,用户数据有可能遭到恶意篡改。非法用户很有可能利用AP对中间人实施攻击与欺骗,也有可能对AP或授权的客户端实行双重欺骗,从而使数据信息安全受到威胁,如遭到篡改或窃取等。
2.4公话拦截与地址欺骗
在校园无线网络的使用中,公话拦截与地址欺骗威胁也是一种很常见的无线网络安全问题,非法用户会窃听或监视无线网络,非法获取用户IP地址和MAC地址等详细信息,然后利用这些信息,进行会话拦截、地址欺骗、网络行骗与网络攻击等不规范行为,从而使网络用户的数据安全受到威胁。
2.5服务被拒绝
在校园无线网络使用中,服务被拒绝是一种很严重的无线网络安全问题,服务被拒绝主要包括两种攻击方式,其中一种方式是非法用户泛滥攻击AP,使AP拒绝服务。而另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。这两种攻击方式中,第一种攻击方式更为严重。
3中职校园无线网络安全危险防范对策
在中职校园广泛使用无线网络,无线网络逐渐实现全覆盖的情况下,教育教学拥有极大便利的同时,也存在着一些网络安全隐患,很多潜在的网络安全问题渐渐显现出来,并且比有线网络问题更为复杂。针对上述安全问题,可以从管理和技术两个角度,来对中职校园无线网络安全危险进行防范。
3.1无线网络管理防护对策
为防范中职校园无线网络安全危险,中职学校网络管理者首先应该构建无线网络管理机制,保证校园无线网络的安全性,规范管理校园无线网络,结合相关法律法规,建立完善的无线网络管理制度,让校园网络管理者有效管理无线网络。然后就是构建无线网络安全应对机制,校园网络相关管理部门建立一些标准化流程,实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题,从而已有效解决校园无线网络安全突发状况。
3.2无线网络技术防护
3.2.1使用加密技术
为防止无线密钥被破解,其中一种有效方式的加密技术就是WPA加密的技术,WPA是一种新型加密方式,可以有效解决网路中WEP的安全性不足问题,再使用TKIP的算法动态形成128位密码,大大提高无线网络安全性。
3.2.2使用专业入侵检测技术
为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,及时控制网络、采集数据与传输信息等,提高校园无线网络用户检测与监控水平,保证合法用户重要信息的安全性,防止被非法用户窃取、篡改。
3.2.3使用用户认证机制
为防止非法用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名称与口令,然后才可以访问进入。另一种方式是分类认证方式。因为他们对无线网络的安全性要求不是很高,可以使用DHCP+强制Portal认证方式来让他们连接校园无线网络。
参考文献
[1]谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014.
[2]苏俊杰.校园无线网络安全问题初探[J].计算机光盘软件与应用,2012,(9):56-57.
[3]蔡向阳.校园无线网络的安全防护研究[J].九江职业技术学院学报,2014,23(02):13-17.
[4]杨荣强.浅析校园无线网络安全问题[J].福建电脑,2014,34(4):114-115.92
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家推荐的计算机信息管理专业论文,供大家参考。
摘要:随着互联网的蓬勃发展与计算机的广泛运用,计算机在各个领域都得到了高效便捷的应用。在医院计算机信息系统中,医疗统计、信息收集、数据储存传输等方面更是发挥了不可替代的作用。但也暴露出一些安全问题与漏洞,因此需要建立相关制度技术,构建医院计算机信息安全防御结构体系。
关键词:高效便捷;医院计算机;安全问题;防御结构
前言
随着网络时代的到来,各项科技技术获得了极大的突破,也在实际生活中得以应用。而在现代医院运行管理中,计算机网络信息技术的综合运用便是极为明显的可靠实例。通过加强改进医院计算机系统管理与风险控制,改善医疗整体服务质量与业务能力。通过对现代医院计算机信息系统重要性分析阐述,并对其风险控制方法提出建议。
1医院计算机信息网络系统建立的重要性
由于网络技术的飞速发展,已经对现代社会,生活,政治,经济等各方面产生深远影响,深入渗透。尤其在医院现代化管理中,医院信息网络化管理,资源数据化带来了非常大的便利,也是现代化医院建立的必要条件。借助计算机网络工具,提高服务质量,医疗水平,促进医疗事业的发展。通过信息网络管理后,使医院运营得更加规范科学。不仅推动了医院现代化改革,也对整个医疗事业的发展提供了助力,其意义与作用不言而喻。传统的医院管理中,由于缺乏网络信息,往往花费大量的财力物力人力对进行日常维护。随着医院计算机信息系统的引入,不断地智能化科学化,在很大程度上对医院的资源配置进行合理优化,提高了整体的医疗竞争力。而在信息分析处理中,因为计算机的决策整合,使得最终处理结果更加合理精确。例如在对患者病情记录分析中,职员考察考核等等,都可以高速便捷的展开研究。
2计算机软件信息安全维护
在医院计算机使用过程中,要做到医院计算机自身终端完全不受干扰破坏是不可能的,只有通过提高免疫防御能力,才能减少被感染可能性。但是由于有的高危病毒,传播速度惊人,破坏力极大,并且顽固复杂,难以彻底清除,在短时间内就能造成大量客户计算机无法工作,对医院日常的工作带来了极大的影响。应用系统在数据交换过程中可以对其进行审计,其中记录的事件内容,可能包括客户机地址,具体操作时间,与其他用户结果信息数据。在日常维护处理中,就可以对报告结果导出分析。对于用户私人数据,也应该建立严格的保护机制,安全性,只有通过权限授予才能访问读取相关的信息数据。同时为了保证关联性,可以对用户设置多个角色。系统根据角色类别进行权限操作限制,不仅可以越权操作,还可以设置角色属性限制期的功能,权限的多样化和灵活性大大保证了医院计算机信息系统的安全性。
3计算机信息安全管理制度建立
在安全管理中,可以实施责任制度。例如成立医院信息安全管理组,医院相关负责人,以职能为参考标准,负责安全线的各项工作,定期安排任务与会议总结,发现问题,总结问题,进而深化部署医院计算机信息安全管理工作。在制度的建立中,可以参考服务器,网络设备,技术人员,数据文档相关系列的安全管理制度体系。指定人员定期维护,保存记录,做好应急预案与应急措施,做到日志化管理。对于信息安全操作规范,也需要加强管理。指定系统软件,数据操作规范流程,没有授权不能进行文件复制,数据共享,系统的修改增删。定期维护服务器状态检查,分析日志,并且观测数据是否存在问题,及时发现异常点,做好日志记录,保证完整性与可靠性。可以制定培训计划,在整个培训中,目标,流程,结果应该清晰有效,如果信息安全管理小组发生变化可以及时跟进培训配合,建立独立操作局域网,模拟真实的信息系统环境,帮助相关人员快速准确掌握方法。
4信息系统安全管理控制升级
4.1信息安全细节化设计
医院网络安全数字化是一个长期整体的系统工程,主要围绕防护警示,检测检查,修改恢复这一过程循环运行。如果这一程序链中出现错误,某个环节没有按照预定设置完成,将会产生诸多负面影响。控制好每一个环节的处理,并且严格落实,通过一系列的管理制度与措施,监督责任到位,确保整个信息安全系统安全高效,持续稳定的工作。由于网络技术的不断发展,漏洞与不足暴露得越来越多,对于新应用新技术推广的同时,还需要加强培训,以满足业务工作需要。就信息网络系统自身而言,采用符合实际操作情况与工作状态的结构系统,安全等级与维护难度都将能够降低难度,易于操作。构建多层次,体系化的设计使用户角色等级,权限操作,优先等级分布到更多层次,更多日志记录。那么后续维护,控制分配也将更加灵敏。结合具体的业务情况,在可用性与安全性之间寻找平衡点,在符合安全的大前提下,开拓业务,提升服务质量。
4.2医院计算机信息安全风险控制升级
在某些医院中,计算机网络防御等级较低,需要通过加强安全性对整个系统进行升级。首先需要确保医院计算机信息网络服务器保持正常。要确定系统的长期安全。注意机房服务供电情况,布线合理,温度湿度,雷电预防等问题。保证医院服务器不间断供电,保持电源线路通畅。同时主要设备与核心设备固定器维护与检查,及时发现问题与前兆,快速有效处理。保证计算机中心温控与散热条件良好,使得整个服务器中心环境到达理想状态。保持清洁,除尘保洁,重视物理环境的维护,并且确保数据的及时正确备份。另外,对于医院计算机信息主要管理人员的素质,仍然需要加强,明确权力责任,落实到点。这也关系到医院信息安全工作能否安全运行。对于网络用户也应该严格限制管理,分清患者、医务职员、管理人员的角色职能。对用户和密码加强管理,这样可以有效的避免危险数据与不明软件对服务器的攻击与伤害。同时重视日常计算机系统相关记录数据。在常规服务日志的检测基础上,加以分析预判,进而实施下一步相关措施。例如服务器启动停止,异常运行数等等,都可以有助于信息系统管理者对医院计算机信息系统的全面了解,从而进行评估,得出相关结论。依托数据对系统的安全等级展开定级,制定有效制度措施防范解决问题,确保整个信息系统的安全和高效,达到风险管理控制的目的。
5结束语
提高安全防范意识,完善制度,对于医院计算机信息安全风险管理控制方法不仅仅需要从技术角度入手,自身也需要意识到它的重要性。这不仅关系到医院的整体协作与工作效率,还影响所有部门员工统一性。需要全面了解当前信息系统中的安全问题,并积极应对。因此在提高技术的同时,依靠建立制度对员工进行规范管理,提高防范意识,确保医院计算机信息系统安全。
参考文献
[1]冯成志.浅谈现代医院计算机网络的安全与可靠性[J].科技与创新,2014(7):143-144.
[2]燕磊.浅谈医院计算机网络安全策略[J].网友世界,2014(2):10.
[3]姚苏平.医院计算机维护和网络安全管理探析[J].硅谷,2014,7(9):187
摘要:在如今这个信息高速发展的时代,信息安全问题变得越来越重要。在进行网络的管理中,一定的程度上,相关的技术点以及出发站存在着诸多争议。网络信息管理中,基于网络安全的管理,一定程度上有着重要的作用。信息管理中,技术选择以及社会选择也成为相对的一种动态秩序。就互联网的技术以及社会现状来讲,也要进行相应程度的国际合作。
关键词:现代网络 安全 信息管理
在当今,随着信息技术的快速发展,信息安全问题已成为不可忽视的内容。网络信息管理已成为一个凸显问题。在发展中,信息技术设计到多个行业。使得网络信息管理变得越来越不容易进行处理。从网络信息以及个人隐私保护的环节上,更需要对其加大力度。信息安全的处理还要与国际接轨,在一定程度上对信息的安全以及隐私做到相应程度的保护。
1网络信息安全管理及突破小议
网络的管理中,信息安全管理是重要的组成部分。在一定程度上涉及到家庭以及金融和文化传承等各个方面。进一步信息安全还涉及到国家的隐私以及国家的利益等各个方面。在技术方面进行分析,信息技术涉及到计算机技术以及网络技术和密码技术等多个技术。在信息管理工作中,需要结合多元化才能对其进行有效的控制。在网络信息安全中,网络信息不仅是单纯的自我循环与合作,再加上具有很强的社会作用。在信息制作中以及传输的过程中,都有着十分重要的意义。信息管理在一定程度上也需要社会的管理以及运行。从而对信息安全进行更加严密的处理。更好地为用户服务。信息的安全管理中,涉及到方方面面。在管理的过程中,主要使得信息中的计算机数据得到保护。从而保护信息安全隐私不被泄露以及篡改。信息技术不被恶意篡改以及使用,就要加大对计算机系统安全的保护措施以及力度。在传输过程中要对传输文件进行保护以及加强。从而使得计算机硬件具有可靠的性能以及安全正常的运行。技术上要对计算机网络运行软件以及硬件和运行等三个方面进行处理。在相应的问题上,也要对计算机的密码技术以及信息控制等进行有效的处理。从而使得信息安全管理技术得到全面的管理。在计算机的目标要求上讲,计算机的首要目标是保证信息的准确性。在信息的生成以及信息的传输使用中要不被恶意篡改。即使被恶意进行篡改后,也能根据相关的数据和软件进行恢复。信息的准确性关键是信息发布者能够在一定程度上进行了解以及确保信息表达的准确性以及安全概念。信息安全管理中实现的目标是使得信息不易被泄露,保护信息的隐私和安全性能。在信息管理中,保证用户的重要数据不会丢失,在信息丢失后能够通过安全可靠的软件进行恢复,在信息数据传输的过程中,能够保证信息有效的进行输送,保证信息在安全的系统下进行,人为破坏时,能够进行及时的拦截以及技术处理。
2技术管理与社会管理存在的技术分歧
信息网络安全中,并非拥有技术控制以及在技术控制前提上的综合性技术装置就能解决其问题。在解决问题的同时,还要进行进一步的社会管理。社会管理系统对计算机网络安全有着相对重要的意义。网络信息过程就是信息技术以及计算机技术综合一体实现的功能。在技术方面,同科学技术相仿,是综合性的社会功能实现以及运用的过程。在技术研发以及技术提供中,都需要一个与其相对应的社会管理体系来进行实现以及保障。在技术的实现以及技术综合来讲,信息技术具有相对的开放性和动态性以及传输和使用的海量性,在网络的开放性能以及互动性能中,对社会的管理以及稳定性的维护具有重要的意义。对信息技术进行安全管理在一定程度上能促进社会经济的发展。在信息安全管理中,很可能会出现与社会管理相冲突以及一致的方面。在一定程度上会存在求同存异的关系,也在相应的程度上产生冲突和相互的不一致。原因是由于两者的不同环境以及不同的形式所造成。技术管理与社会管理中,社会管理的要求目标更为明确。在相应程度上,社会管理相对于技术管理显得更加有力度。使得技术控制在一定程度上要依附于社会管理的相关要求。网络信息管理技术与社会管理在基本能源上都是相同的。在信息网络管理与社会管理中,其归根结底都是为人服务的。对管理的充分认识,在一定程度上有利于其对信息安全技术管理的认识。有助于人们能有效的避免网络技术给人带来的科技异化问题。即人制造的科学在使用中会对人进行控制。在控制中在一定程度上对人产生了影响。在信息管理以及社会管理中,要有一个相对清晰的区分,并在一定程度上消除其存在的内在纠纷。使得其能够更好地为人类服务。网络信息具有一定程度的开放性,还具有相应的动态性以及互动性,在使用中容易受到现实社会的阻力。究其根本来讲,网络信息的动态性以及互动性有助于更好的实现社会管理。在网络技术管理与社会管理中,存在着一定程度的矛盾。在相互互动的过程中,使得网络信息技术在程度上对社会管理要处于弱势。在一方面使得网络信息管理在管理的权限中会相对增大,网络信息管理在相应程度上使得社会管理的服务所引导以及限制的可能。从而会使得网络信息管理中存在着弱化以及影响。
3网络信息管理的国际合作探讨
国际网络服务为用户服务已持续将近20年。在20年里,在用户数量以及信息的容量上都存在着飞速的跨越发展。在相应的程度上使得网络信息技术变得越来越重要。由于网络信息技术的快速发展,网络的信息和安全管理变得尤为重要。现阶段,网络的安全管理以及发展仍旧是一个新的事物。网络信息安全是国际性的问题,因此加强信息管理十分重要。
4结语
网络信息管理是当今的重要问题。在进行互联网以及计算机的管理过程中,要致力于消除网络管理主体之间的相对分歧。增加其相互的信任,主动承担应有的责任。网络安全管理要与社会管理相适应。在一定的程度上使得其能发挥良好的效益。进行网络的安全管理工作中,要充分的研究其数据以及安全信息保护功能,从而促进信息管理的加速发展。
参考文献
[1]何悦,郑文娟.我国网络信息安全立法研究[J].科技与法律,2011(1):747.
[2]王华楠.浅谈网络信息安全面临的问题及对策[J].中国电子商务,2011(12):132.
[3]孙波.基于现代网络信息安全的信息管理分析[J].信息通信,2013(2):134-135.
浏览量:2
下载量:0
时间:
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是小编为大家推荐的计算机网络安全毕业论文,供大家参考。
【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。
【关键词】新时期;计算机安全问题及解决策略;挑战
0引言
随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。
1计算机安全的定义以及组成部分
计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。
2计算机安全需要解决的问题
2.1计算机的硬件安全问题
目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。
2.2计算机网络和软件问题
随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。
3解决计算机安全问题的策略
3.1掌握计算机维护常识
要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。
3.2植入认证技术
在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。
3.3善于使用防火墙
防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。
3.4保护计算机硬件安全
要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。
4结束语
综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
关键词:计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:2
下载量:0
时间: