学习啦>论文大全>管理论文>

计算机信息管理毕业论文范文精选(2)

时间: 家文952 分享

  计算机信息管理论文范文篇二

  计算机网络信息管理及其安全

  【摘 要】随着互联网技术的发展和计算机网络的广泛应用,对计算机网络信息信息管理和其安全方面的内容,人们已经越来越为关注了。计算机网络信息管理及其安全设计顾名思义,包括网络信息管理和安全两方面的内容,每一方面的内容又涉及到许多方面的技术和内容,经过对这两个问题进行进一步的研究和探讨,本文中对有关方面的内容和技术做一个简单的介绍。

  【关键词】计算机网络;信息管理;安全;策略研究

  前言

  计算机网络信息管理及其安全需要从信息管理和两方面进行研究,其中计算机网络信息管理和传统意义上所讲的网络管理与信息管理有所不同,网络信息管理所涉及的主要内容是网络信息和服务,而这些管理内容的实现在以前常用的OSI管理框架和其他有关的专业管理文档中并没有明确的要求。而网络信息安全也涉及到访问控制安全、传输控制安全、安全监测等许多方面的内容,要想保证整个计算机网络系统的安全性,必须要有许多的技术的支持才能够做到。所以计算机网络信息管理和安全问题对于计算机网络来说都是比较重要的内容,需要引起人们的高度的重视和注意。

  1.网络信息管理的内容

  计算机的网络信息管理主要可以分为以下四大类:第一类是包括了各种IP地址、域名和自治系统号的基础运行信息。第二类是是指提供各种各样的网络信息服务的服务器相关信息的服务器信息,服务器信息包括了服务器的配置情况、信息服务和访问情况、负载均衡、信息服务的完整性和可用性等。

  第三类则是包括了计算机网络用户的姓名、身份标识、部门、职位、职责权限和电子邮件等信息的用户信息,它在安全访问控制中起着重要的作用,是不可缺少的一部分。现如今,许多服务器通过引入Push这一技术,采用直接将用户关心的信息传达给用户,使得用户管理同信息资源管理也有关。

学习啦在线学习网   第四类是指为网络信息服务提供的信息资源的网络信息资源。信息发布、信息过滤、索引和导航的形成等都包含在网络信息资源的管理之中。在实际的运行和操作的环境中,信息在服务器上的分布是非线性和分散的,信息发布是分布式的和异步进行的,所以当务之急就是有序地进行信息以的安全发布,防止信息的不合理泄露和不良信息的引入,避免造成各种不良的后果。

  2.网络信息管理的有关安全问题

  2.1网络信息管理中的安全指标

  保密性,计算机网络系统的安全指标首要是体现在保密性上,它能够允许经过授权的终端操作用户在加密技术的支持之下筛选掉未经过授权用户的访问请求,这是通过终端操作用户对计算机网络信息数据进行访问以及利用做到的。

学习啦在线学习网   完整性,各种非法的信息一旦试图进入计算机的网络系统,该系统会立即做出反映和保护措施,它能够有效防治各种各样的信息的进入,将其阻挡在外,并且还能够确保计算机网络系统中所储存数据的完整无缺。

学习啦在线学习网   可用性,计算机网络信息系统的设计环节是非常关键的一个环节,计算机网络信息安全管理中信息资源的可用性主要就是通过它来具体体现的,通过信息系统的设计环节,能够确保计算机网络系统当中的各类信息资源一旦遭受到攻击,可以在最短的时间内及时恢复正常的运行状态。

  授权性,用户在计算机网络系统当中的权限是和网络信息管理中的授权性有着直接的关系的,判断用户是否能够进入计算机网络信息系统,并且还能够有资格对相关的信息进行访问与操作,这就需要授权性来进行这项活动。一般的情况下,计算机网络系统授权的合理性与正确性主要就是通过访问控制列表或是策略标签的形式来确保和实现的。

  认证性,实体性认证与数据源认证这两种计算机网络信息的认证方式能够较好的确保权限提供与权限所有者为同一用户,而且,在当前技术条件支持下,这两种方式是现今使用较为普遍的计算机网络信息系统的认证方式,。

学习啦在线学习网   抗抵赖性,通常来说,计算机网络信息系统中的抗抵赖包括了保护接受方利益,证明发送方身份,发送时间和发送内容的起源抗抵赖以及保护发送方利益,证明接受方身份,接受时间和接受内容的传递抗抵赖。指在整个网络信息通信过程结束之后,任何计算机网络信息通信方都没有办法否认自身参与到该通信过程的这一真实的情况,同时这一真实性还可以很好的通过在通信过程完成后通信者完全不能否认对通信过程的参与得到体现。

学习啦在线学习网   2.2网络信息管理中的两类安全问题

  针对保密性、授权、认证和不可否认的信息访问控制以及针对网络信息系统管理的完整性和可用性的信息安全监测,它们是网络信息管理中的两大类安全问题。必须明确地认识到,进行网络信息的访问控制是网络信息安全管理的必不可少的内容之一,使用者和资源拥有者这两个方面对与访问控制都有着很大的需求。对于安全控制而言,它主要涉及到了计算机网络信息系统的用户的个人信息以及相关的信息发布。网络的易攻击性和脆弱性使得我们有必要对信息安全进行监测,如若一旦发现被攻击的现象,要及时的报警,同时对于一些被破坏的关键数据要及时进行修复,保证数据的安全可靠性。

  3.针对安全问题的策略研究

  3.1基于角色的访问控制安全防护策略分析

  计算机网络信息安全管理工作在当前技术条件支持之下,可以分为基于规则与基于角色这两种,这两大类型主要是针对访问控制进行的安全防护策略来进行分类的。 根据不同的电脑数据接口以及光驱的接口,这两种类型各有所取之处,基于角色的访问控制对于封闭式的电脑USB及光驱接口来说,显得更为实用可取。终端操作用户在这一防护策略支持之下,在接受角色的同时也有了对相应的权限的控制和操作的权利。将权限与角色两者很好的结合起来,使其能够共同发挥作用是基于角色的访问控制的一个核心思想,简化安全管理的复杂度可以通过被赋予某种角色的计算机网络信息系统的用户拥有了相应的权限,可以进行一些相应的权限操作和使用。在基于角色这一安全防护策略中,用户是因为他们所承担的责任以及具备的能力的不同从而会被赋予相应的不同角色,用户角色的权限并不是一成不变的,它会随着职责改变而变化,甚至如果用户的并没有尽到应尽的责任,他们的权限也可以被取消或者是替代。

学习啦在线学习网   3.2基于证书的访问控制安全防护策略

学习啦在线学习网   就A部门现有的计算机网络系统结构来说,各个楼层如果想要获得独立的应用的交换机会,主线在其中起到了关键的作用,因为它必须通过计算机的主线连接到核心的交换机当中,而这一核心交换机是在计算机信息中心机房当中的。选用合格可靠地证书来更好的保证整个计算机网络信息管理的访问控制安全防护是非常之必要的,而现今的环境下,PKI机制环境下所颁布的X.509证书是当前的较佳的一个选择。一旦用户提交了证书,计算机网络系统当中的访问控制系统会对相关信息进行读取、提交和查询,从而定义访问权限。也就是说,访问控制系统在这一访问的过程当中,能够基于用户所提交的证书判定具备访问该资源的权限的条件,那么访问控制系统资源的权限定义范围之内能够及时下达指令,允许那些合格的证书提供用户对该资源进行相关的访问。

  4.结语

学习啦在线学习网   现代科学技术在蓬勃的发展,日新月异的变化让我们不得不感叹世界的前进步伐之快,随着现代经济社会建设日益加快的发展脚步,人们对新时代的计算机网络及其系统技术的应用提出了更为全面与系统的发展要求,这是社会群众持续增长的物质文化与精神文化需求的必然发展结果。当今的计算机技术在不断的创新不断地突破,正在朝着多元化以及系统化方向不断发展的计算机网络信息管理工作已经取得了很大的成绩,网络对经济的发展的推动和促进作用是大家有目共睹的。但是与此同时,这其中需要引起大家的广泛关注的是在这一发展的过程中所产生的较为突出的信息管理的安全问题,总是有一些不安全的因素存在网络系统之中。正常的网络运行和信息服务对于已经网络化的社会和企业是极为重要的,因为其失效将会带来沉重的后果,因此解决好网络信息管理的安全性、易操作性、易管理性等一系列问题,必将深入地推动网络应用的发展。

  参考文献

  [1]杜君.网络信息管理及其安全[J].太原科技.2009(10)

学习啦在线学习网   [2]李凤祥.试析计算机网络安全问题与对策[J].科技风. 2010(01)

学习啦在线学习网   [3]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛.2011(06)

 
看了“计算机信息管理论文范文 计算机信息管理毕业论文范文”的人还看:

1.计算机信息管理专业论文范文

2.有关计算机信息管理论文范文

3.计算机信息管理毕业论文范文

4.计算机信息管理研究论文范文

5.大学计算机信息管理论文范文

计算机信息管理毕业论文范文精选(2)

计算机信息管理论文范文篇二 计算机网络信息管理及其安全 【摘 要】随着互联网技术的发展和计算机网络的广泛应用,对计算机网络信息信息管理和其安
推荐度:
点击下载文档文档为doc格式
2771864