高端学术
您当前的位置:核心期刊咨询网电子信息论文》计算机信息系统维护方法及网络安全漏洞应对途径

计算机信息系统维护方法及网络安全漏洞应对途径

来源:核心期刊咨询网时间:12

摘要:摘 要:伴随着我国社会经济的快速发展,促进了互联网技术的突破和创新,使我们处于信息井喷时代。在现代信息化社会背景下,计算机结合信息系统能够有效完成各种信息处理工作,在进行计算机信息系统维护时,应当要加强对计算机信息采集、信息处理、信息存储以

  摘 要:伴随着我国社会经济的快速发展,促进了互联网技术的突破和创新,使我们处于信息井喷时代。在现代信息化社会背景下,计算机结合信息系统能够有效完成各种信息处理工作,在进行计算机信息系统维护时,应当要加强对计算机信息采集、信息处理、信息存储以及信息传输方面的维护,不断提高计算机信息系统工作效率。此外,为了进一步提高计算机信息系统的安全性,还需要不断完善网络安全漏洞,依托于计算机系统和防火墙、密码技术、目录级权限控制、定期备份重要信息以及属性安全控制等方式防范网络安全问题。

  关键词:计算机信息系统;维护方法;网络安全漏洞

计算机信息系统

  0引言

  計算机信息系统包含的范围十分的广泛,像计算机及其相关的配套设施、网络硬件设备等均属于该系统的一部分[1]。计算机在对数据信息进行处理、分析时均是依托于这些配套设备、网络硬件设备等依照特定的程序指令完成收集、加工、储存、输送以及搜索等各种操作[2]。当下,计算机在人们日常生活与工作中发挥的作用越来越大,计算机信息系统已经融入了生活中的许多场景中,然而信息的价值并不是固定的,在不同时期、面对不同人群,也会发生一定的改变。通常情况下,人们将信息等同于消息,然而从根本上来看两者有着较大的差异,主要体现在信息拥有时效性,而消息不存在时效性一说,信息所具有的价值往往只在某个时间段内,在超过该时间范畴后,信息便会降低甚至失去自身的价值。不可否认,计算机与网络的出现给人们的生活带来了极大的改变,有效提高了人们的生活效率和质量,然而因为计算机与网络自身特征的局限性,使得在运用过程中存在较多的漏洞,对计算机使用者产生很大影响,还会因此产生较高的损失。为此,必须要加强计算机信息系统的维护,逐步完善影响计算机网络安全的漏洞,进一步提高计算机信息系统的安全性,更好的发挥计算机信息系统的应用价值。

  1计算机信息系统维护方法

  1.1对计算机信息采集的维护

  信息采集在计算机整个工作过程中占据了十分重要的地位,是确保计算机后续工作能够稳定、有序开展的重要基础,假如计算机在信息采集中出现问题,必然会影响到后续工作的正常进行,所以应当要充分重视对计算机信息采集的维护,确保采集的各项数据信息具有良好的精准性,既为后续工作开展做好准备,也有助于改善计算机信息系统维护效率。当计算机信息系统收集到的各项信息是全面的、准确的,这样才能够充分体现出维护工作的价值。为了确保采集到的信息的真实性,首先要正确鉴别用户的身份,并在此基础之上来评估信息来源的可靠性,于此同时还需要依托于密码验证的方式来判定信息本身的真实性,这样才能够很好的保证信息收集的真实性,确保计算机可以有序开展工作[3]。为了提高信息收集的速度,需要将不同种类的有效数据区别开来,隔离无效的数据信息,确保计算机在开展数据分析与归纳工作时能够快速、准确的识别有效信息。

  1.2对计算机信息处理的维护

  信息处理是计算机信息系统工作的核心所在。现如今计算机在许多行业领域得到了广泛的应用并发挥了巨大的作用,而这种价值的体现主要是因为计算机拥有强大的信息处理功能,可以对不同类型的信息进行分析与加工,同时可以在较短的时间内完成大量数据信息的处理,这是人类大脑无法达到的高度[4]。在进行计算机信息处理的维护工作时,重中之重的工作是强化计算机信息系统处理效率。信息处理是计算机信息系统工作的关键环节,所以使用有效的方法提高计算机系统工作速度,对于促进信息处理效率也有着至关重要的作用。信息加工一般表示为对已经收集到的信息进行分析、提取以及整合的过程,在此过程需要融入编程语言,同时需要确保编程语言具有良好的稳定性与可靠性。编程语言是计算机系统自身的语言类别,是开发者与计算机系统进行信息沟通的桥梁,开发者通过编写不同的语言,从而达到控制计算机系统的目的。在对计算机信息处理进行维护时,其本质是对编程语言进行改进和完善,不断提高计算机编程语言的简洁性与严谨性,能够很好的缩减在编程语言上花费的时间,从而极大提高工作效率。

  1.3对计算机信息存储的维护

  计算机信息存储通常表示为依照特定的规则将数据信息放置到存储器中,存储器是计算机信息系统运行中不可缺少的硬件设施。按照功能的不同进行划分,存储器包含了只读存储器(ROM)以及读写存储器(RAM)两种,其中只读存储器只可以读取存储器中的数据信息,而不能够对其中的数据信息进行编写;读写存储器在只读存储器已有功能的基础上,还能够实现数据的写入。两种存储器的读写速度有着较大的区别,只读存储器的数据读取速度要明显优于读写存储器,然而读写存储器有着更大的存储空间[5]。因此,一些使用频率较高的数据信息应当放置到只读存储器,而一些应用次数较少的数据信息则需要放置到读写存储器中。现阶段,随着科学技术水平的不断提升,推动了存储器的快速发展,在许多方面都得到了很好的优化。

  1.4对计算机信息传输的维护

  在开展信息传递工作时,通常需要借助于网络设施,为了进一步提高计算机信息系统信息传输的准确性与速度,必须要加强对网络的维护和改进。信息传输工作的实现必须要以网络为载体,网络性能会直接关系到计算机系统运行效率和品质。从某种层面上来看,网络是现代社会不断发展中的关键基础与动力[6]。随着现代科学技术水平的快速提升,有效促进了计算机各个方面的发展,也正因为此计算机才获得了十分广泛的运用,并在互联网发展中发挥了重要作用。互联网主要涵盖了局域网与广域网两种,是实现计算机与服务器有效连接的关键性载体,依托于信息技术以及计算机可以构建网络,该网络是实现信息传输的关键途径,如果没有网络技术的支持,会极大的降低人们信息交流的速度。

  2计算机信息系统网络安全漏洞防范措施

  2.1计算机系统和防火墙

  计算机系统自身带有定期检查和更新功能,会依照使用者的设定定期开展自行检查,查看有无新的系统更新版本,当检测出有新系统时,会自动下载系统安装包,同时依托于自动更新功能实现系统更新,进而消除系统中存在的安全漏洞。另外,计算机防火墙也是十分重要的安全防护手段,在访问控制的前提下,一些主系统可以经过外部网络对计算机系统进行访问,然而其余系统就会主动关闭,以此来防范病毒在计算机系统中的运行,在面对一些特别的网点访问要求时,应当要加强对这些网点的拦截,避免受到不法人员的入侵。于此同时,还需要利用数据包信息过滤方法,合理设置数据包,当察觉到数据和设定的标准有差异时,就会主动刪除数据包,防止受到病毒攻击,同时也要对计算机系统内部的外部资源访问进行审核与限制[7]。

  2.2密码技术

  密码技术主要是对重要数据信息进行加密操作,限制不相干用户的访问,从而确保计算机数据信息的安全性。在提高计算机系统网络安全工作中,密码技术是一个应用十分广泛并且较为有效的方法,对需要特别包含的数据信息进行“上锁”处理,用户要想访问其中的信息,必须要获得相应的权限并完成认证才可以,实质上是限制了数据信息的读取,从而实现对数据信息的保护[8]。此外,从软件与硬件加密技术来看,在进行数据文件传输前,利用加密技术对其进行加密处理,另一端在接收到数据信息之后,再输入相关口令解除密码限制,通过密码技术的加持,可以有效确保计算机与网络的安全性,防止数据信息被窃取和遗失。

  2.3定期备份重要信息

  为了有效提高计算机网络安全,定期进行重要信息备份是一个简单而有效的方法。当计算机受到了网络病毒和黑客恶意攻击之后,会导致计算机系统与软件运行不正常,并会对其中的数据信息产生较大的威胁[9]。计算机系统和软件可以重新安装,但是遗失的数据信息无法恢复,因此需要定期进行信息备份,通过备份将重要的信息还原回来。

  2.4目录级权限控制

  目录级权限控制是对使用者的访问进行限制,也可以针对目录下的部分文件进行访问限制,从而有效提高数据访问的安全性。对于目录、文件以及设备等方面的访问,用户使用的网络都应当允许访问,根据用户类型的不同设置相应的访问权限,从而强化计算机设备的安全性[10]。

  2.5属性安全控制

  在运用文件、目录以及计算机设备过程中,网络系统会依照计算机资源的配置、指定访问属性以及需要调用需求性差异来给予不同的权限。属性安全控制拥有良好的稳定性、完整性以及安全性相比较于目录级权限控制,属性安全控制表现出了更好的安全性[11]。计算机使用者获取网络资源的权限大小需要基于访问控制表,该控制表是使用在路由器指令接口的路由表,其主要实现的功能是完成原地址、目标地址以及端口号的调配使用。使用者在进行上网过程中,使用网络资源、复制文件,对文件的删除、更改以及检索等均是属性安全控制的权限。

  3结语

  综上所述,在现代科学技术水平的支持下,计算机信息系统得到了不断改进和完善,信息系统设计更加合理,从而更好的满足了未来社会发展需求。为了确保计算机信息系统能够稳定、高效运行,必须要加强计算机信息系统的维护。计算机网络安全漏洞的防范关键在于预防,这样才能够有效避免给用户造成较大的损失。

  参考文献

  [1] 裴兰珍,罗赟骞,景劼,等.网络安全漏洞渗透测试框架综述[J].电子信息对抗技术,2016,31(2):10-13+22.

  [2] 杨立震.试析计算机网络安全漏洞的检测及防护技术[J].计算机光盘软件与应用,2014,17(21):169+171.

  [3] 沈子雷.基于Web应用的网络安全漏洞发现与研究[J].无线互联科技,2020,17(5):19-20.

  [4] 姜为.关于计算机网络安全漏洞分析及防范措施探讨[J].信息系统工程,2016(10):67.

  [5] 薛志凤.基于大数据时代下的网络安全漏洞与防范措施分析[J].农村经济与科技,2019,30(12):239+80.

  [6] 孙锡洲,范春磊,卢媛,等.基于人工智能的网络安全漏洞自动检测方法[J].自动化与仪器仪表,2020(6):180-183.

  [7] 杨楠.试谈大数据时代的计算机网络安全及防范措施[J].无线互联科技,2020,17(13):18-19.

  [8] 方明.一种UML模型的实例化计算机网络威胁风险评估模型[J].通信技术,2019,52(5):1234-1241.

  [9] 尹鸿波.网络环境下企业计算机信息系统安全策略研究[J].计算机安全,2011(2):68-69.

  [10] 李明龙.基于网络安全角度分析医院计算机信息系统技术的应用[J].网络安全技术与应用,2016(6):121-122.

  [11] 王志阳.计算机网络中信息系统技术安全的维护方式[J].电子技术与软件工程,2017(11):206.

  推荐阅读:计算机教育发表论文要求

转载请注明来自:http://www.qikan2017.com/lunwen/dzi/20809.html

相关论文阅读

论文发表技巧

期刊论文问答区

电子信息优质期刊

最新期刊更新

精品推荐