联系我们

 

硕博咨询:82274534

 

专本咨询:84468591

 

微信咨询:essaykey

TEL:15012858052(深圳) 

 

信箱: 82274534@qq.com 

 

请以前的客户主动联系QQ和信箱以方便继续为您服务。

 

代写毕业论文网介绍

本网站是由硕士、博士和高校教师组成的专业代写团队所创办的平台。主要为在校本科生、专科生、硕士生、在 职研究生、单位公司人员、留学生等提供各种专业代写毕业论文服务的网站。提供的写作服务包括:代写MBA论文、代写MPA论文、代写EMBA论文、代写硕 士论文、代写本科毕业论文、代写专科毕业论文、代写研究生论文、代写留学生毕业论文、代写英语论文等等。作为八年的品牌,已经为几万名毕业生服务,让他们 顺利通过了毕业论文的考核。本站负责提纲、开题报告、文献综述以及毕业论文的写作,并提供不限次数的修改服务。所代写MBA论文价格、代写MPA论文费 用、代写EMBA论文价钱都是最实惠的,欢迎咨询!

 

最新加入代写论文写手

YM,机电教授,YMT,日本千叶博士,教授
海豚,英国留学管理博士学历
LB,经济管理博士英国交流
maomao,经济硕士管理博士
陈先生,湖南计算机博士,7年教育经验。硕士研究生导师。
BJX,上海交大计算机博士,发表40多篇核心学术论文,
电子计算机类博士,3人组合
LLBZY,5人,工程,园林,农业生态中科院博士,参与国家重点项目研究
浙大,管理硕士,英语专业硕士
y,男,法学硕士
中国XX大学,会计硕士,英语硕士,管理硕士 各一名
熊,浙江,管理学博士,经济学硕士,擅长管理,金融、宏观经济、区域经济
英语专业硕士,英语,翻译论文
11,硕士,自由撰稿,编辑,经济、法律、品牌
文,硕士,擅长企业管理,行政管理, MBA论文
兰大的硕士,西哲,社科
刘先生,擅长写作金属材料领域的专业论文
澳大利亚摩尔本皇家理工大学的MASTER
医学主治医师,某医学杂志编辑
剑,38,教育学硕士
某核心医学编辑
某中学杂志编辑
R,管理财会硕士,研究员
武汉工程博士,男,土木,结构,水电道路工程等
土木工程硕士,男,35岁,擅长工科土木工程,房建,园林,市政论文
左先生,武大MBA,擅长经济,管理,商业类论文
陈先生,大学本科副教授,英语专业硕士
陆先生,中科院基础医学研究生
杨先生,27岁, 武汉大学硕士,营销管理专业,武汉社科研究员,中国策划研究院协会会员,管理顾问公司总监。擅长经济管理、市场调查、行业研究报告。服务客户有中国银行,中银保险,香港铜锣湾百货等著名企业。
林先生,28,信息专业硕士,计算机研究室主任,国家高级电子商务培训讲师。
周先生,31,国内著名DVD品牌技术总监,重点高校讲师,期间指导学生获得全国电子大赛二等奖,指导老师二等奖。擅长电子类论文。
某艺术工作室,硕士学历,擅长现代艺术美术理论研究及创作。
刘先生,某著名医学院硕士研究生,某著名医学院博士研究生,专业为妇产科护理,以多产,高速,高质量著称。
kerry,北京某著名大学教师,擅长教育类论文。

首页 > 代写论文 > 计算机论文 >

计算机信息安全工作的不足与完善

时间:2019-09-27



  一、计算机信息安全问题

  时至今日,网络已经应用到人们生活和工作的方方面面,成为人们工作和生活不可缺少的一个必备工具。人们购物、订票、旅行、甚至是日常出行,无不时时刻刻需要网络工具的参与,人们对网络的使用与依赖程度达到空前的高度。

  然而,在这个全民网络的时代,网络安全问题一度出现并且在不断改头换面,变相地从人们的网络系统中谋取不法获利,损害着人们的合法权益,这些非法的网络安全犯罪与手段,主要包括以下几方面。

  ( 一) 计算机病毒。从网络的诞生之日起,病毒便相携相生。每年,我国由于计算机病毒引起的直接经济损失高达数百亿人民币,这些病毒多以木马、邮件的形式侵入人们的计算机,在人们悄无声息的使用中造成信息堵塞、信息丢失与窃取,给人们的经济与财务造成直接损害。计算机病毒以其超强的复制能力,快速的传播能力,和强大的破坏力,使它能够在短时间内摧毁一个企业与组织的局域网系统,尤其是一种木马病毒,它可以巧妙地藏身于一些文件中,借由人们的文件传输传染到另外的客户端系统,并潜伏于此,它的打开可以使人们重要的信息文件丢失不见,或者使人们的软件系统崩溃,给人们造成难以预计的损失。

  ( 二) 黑客入侵。网络系统的建立与运行并不是无坚不催的,黑客便是运用这些难以发现的漏洞,入侵人们的电脑。尤其是机构与组织的内部局域网,如果没有特殊的加密与防御机制,很容易被黑客所入侵和利用,籍由窃取商业机密或一些保密性的技术文档,黑客也可通过篡改与变动该网络设置与信息来破损整体局部网络,使得局域网不能正常运行。黑客往往善于收集与目标相关的主机系统的信息,利用一些公开的协议或工具。探测目标网络系统的安全漏洞,以此敲开目标网络的大门,对人们的信息安全造成危害。

  ( 三) 垃圾信息。打开电脑,人们的邮件、聊天工具充斥着无用的信息堆积,这些或是广告,或是商品的推送消息,或者是订阅号,它们的出现或许裹挟着大量无用的信息,构成一座庞大的信息垃圾山。尤其一些非法机构通过电子商务邮件的公开性与可传播性的特性,将自身的邮件以强行纳入的方式推送给无辜的终端者,使他们饱受烦恼,一旦打开,某些不为人知的间谍软件等将趁机入侵人的终端电脑,使人们的信息与财务遭到损害。

  二、构建信息技术安全与规范的对策

  网络信息安全问题层出不穷,这不仅给个人和社会敲响警钟,更为网络科技的未来发展埋下隐患。若不能从根本上消除这些安全问题,势必将会大大降低人们对于网络信息工具的信心,阻碍信息科技的发展。因此,维护网络信息安全势在必行。构建信息技术的安全与规范,可以从以下几个方面着手。

  ( 一) 推广与改进核心的信息安全技术。网络安全技术的研发是一种任重而道路远的过程,其牵涉的时间及方面极广,需要机构和组织者的大力扶持,并且要制定一定的核心技术的推广与运用。这些主要核心技术的合理运用与推广,将会帮助我们在一定程度上遏制信息安全问题的发生,因此在当今网络社会具有重要的应用。具体而言,这些核心的信息安全技术主要包括: 身份认证、数字加密、防火墙、防病毒技术,以及 VPN 技术。身份认证通过多重的绑定口令向目标对象进行层层认证,个人必须通过每一层认证才将完成身份识别。常用的应用是网络购物时出现的付款验证码等,认证信息往往通过绑定个人手机的形式向人们发送验证码,以此验证付款人的本人身份; 数字加密,往往通过一种方式使传送信息改变,只有拥有密匙的人才能真正将该信息解密加以运用; 防火墙技术是当今电脑网络最常用的一道信息安全技术,几乎每一台个人的终端电脑都装有防火墙,防火墙通过对于用户允许之外的通讯数据进行阻止,来杜绝危险信息的进入,过虑计算机的访问; 防病毒技术也即我们最常用的杀毒软件,随着技术的发展,防病毒软件也在不断升级与改进,成为个人电脑终端查杀软件的必备工具; VPN 技术则通过在公用网络上建立专用网络来进行不同程度的源鉴别与数据加密,它是当今阶段信息安全的最新、最先进的技术课题。

  ( 二) 加大技术投入,加强信息安全人才培养。随着社会进步和技术的普及,网络信息技术也在不断地更新与升级,网络安全与犯罪手法也在水涨船高,手法越来越高明,途径越来越多元化。因此,我们要从根本上杜绝网络计算机安全事故的发生,必须要不断地研究与开发新的信息科学技术,使之能够应对不断出现的网络诈骗、网络犯罪新花样,为计算机信息技术的发展扫清障碍。国家要加大信息技术等方面的人才与资金投入,高校、教育机构也要相应地加大信息技术等方面的人才培养力度,只有不断在信息技术上改革与创新,才能为国家和人民的信息安全提供强有力的保障,才能对不法分子形成一定的威慑,使之望而却步,犯罪无门。

  ( 三) 增强人们的网络信息安全意识。在信息技术不断普及的当今社会,人们对计算机的运用已经相当普遍,然而对于计算机信息技术的违法与犯罪行为还缺乏一定的防范意识。因此,我们要对教育机构、企事业单位的员工之间加大网络信息安全的意识的培训,增强他们对信息安全防范意识,有意识地加强信息安全方面的管理,使信息安全隐患降到最低。例如,对一些网站与聊天软件的登陆帐号与密码要尽可能设置得更加复杂,并设置密码保护功能,对计算机系统的病毒与非法木马软件要购买网络杀毒软件,定期查杀与清理,并设定防火墙。尤其对一些网购网站的付款与购买链接要格外注意,一旦有异常情况发生,立即停止购买行为,以防止资金与钱财的损失,避免网络受骗。

  ( 四) 建立网络安全管理与防御体系。计算机信息与防御体系统要多管齐下,层层防护,将不良信息阻挡在计算机之外。对一些重要的文件与信息要及时地事先整理与备份,防止信息的丢失。对各种计算机设备与硬件的管理要及时地做好标记,定期检查与维护,对于老化、陈旧的设备要及时进行清理与更新。对于个人终端设备,要实行个人定岗定责的制度,对计算机信息进行保存、更改与存放,使用均要做到有礼有节,落实责任。高校教育机构与企事业单位的管理者,要及时对所管学生与职工进行一定的安全培训,并建立一整套信息防御与修复系统,使得信息的维护能够跟上正常使用的节奏,保障整个计算机系统的安全运行。

  三、结语

  世界上没有绝对安全的网络系统,任何一个网络系统都存在着风险与隐患,因此计算机网络安全的战役将不会停止,作为管理与组织者,要不遗余力地将网络信息安全意识传输到每个终端使用者身上,使他们建立起自身防范意识。

  计算机信息安全问题,不仅仅是个信息安全问题,更是个管理机制的问题,我们要从管理与技术上下手,双管齐下,共同保护信息技术的安全。从管理上,综合考虑多方面的因素,制定完善的信息技术管理、存档与使用机制; 从技术上,要不断引进先进的信息安全防御体系,使网络入侵与黑客犯罪入侵无门,做到计算机信息系统的坚强后盾,使网络安全隐患进之无门。

  【参考文献】

  [1]胡世昌。 计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010

  [2]许治坤,王伟,郭添森。 网络渗透技术[M]. 北京: 电子工业出版社,2005

  [3]高翔。 网络安全检测关键技术研究[D]. 西北工业大学,2003

  [4]边云生。 计算机网络安全防护技术探究[J]. 电脑知识与技术,2011

 

TAG标签:


上一篇:计算机信息安全维护中的问题及对策
下一篇:迷信与伪科学网络蔓延的原因及有效措施