自考地区
全国 北京 上海 天津 重庆 河北 山西 辽宁 吉林 黑龙江 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 海南 四川 贵州 云南 陕西 甘肃 青海 内蒙古 广西 宁夏 新疆 西藏
您所在的位置 桃李自考网 > 毕业论文 >

自考计算机网络毕业论文:计算机网络数据库安全管理技术

2021-11-29 10:29 来源:桃李自考网 成人自考

【导读】本篇是一篇计算机网络专业自考论文,希望考生能够从中得到写作论文的灵感与方向。文章内容来源于网络,仅供考生参考,如有侵权请联系。

计算机网络数据库安全管理技术

摘要:随着大数据时代的到来,计算机的全面覆盖与发展,计算机的信息安全的发展也有的新的特点和要求。本文主要是分析当前信息安全的发展现状,并着重研究信息安全中的危害以及特点危害,其目的在于提高人们对数据的安全意识,为相关的工作人员的开发工作提出一些建议和意见,并将一些理论依据形成可供参考的文献资料。

关键词:计算机网络;数据库;安全管理

计算机技术的应用不断的分布于各个领域之中,已经成为各产业管理,开发,研究,设计,生产中的有利辅助工作,而且在人们生活和娱乐中也起到了不可替代作用。但是随着人类对计算机技术越来越多的依赖性,就导致人们一味的依赖于计算机,因此也产生了一定的负面影响。比如,很多黑客的入侵,人们的信息安全得不到保证,计算机的脆弱性以及强依赖性导致人类在隔离开计算机之后就会产生很多不良的影响。因此,计算机的信息安全问题也开始被越来越多的人所关注,并呈现出信息安全中的一些新特点,以及用户对保护信息安全的一些新要求。

一、计算机信息的广泛性和私密性

由于及计算机软件所涉及到的工作都是比较高级和重要领域,比如商务会议,新技术的研发,以及生活中的一些支付领域等等,所以计算机中自然就储存了很多比较私密的信息,随着计算机应用程度的增加,因此导致计算机中的信息被泄密或者是被盗取的机会就因此而增加,而且所涉及到的范围也越来越广。就是因为这样的院校,各种媒体关于这种私密性的信息案件的传播量也越来越多。因此,在计算机的使用过程中,就必须要增加对用户信息的保护,才不至于引发更为严重的问题出现。

二、计算机信息与经济利益之间的联系

(一)计算机信息的经济价值

随着互联网技术的全面覆盖,致使计算机技术在方方面面的应用越来越广泛,因此储存在计算机中的有价值的信息也越来越多,有些信息的价值连城,比如一些企业中商业机密,或者是一些企业中的内部人员资料,又或者是一些集体或者是个人有价值的录像或者是视频等资料,或许资料本身没有太大的价值,但是如果被有心的人所利用,被曝光或者是被转让,那么它所存在的经济价值就被加倍或者是放大。还有一些重要的资料被黑客所盗取或者是破坏掉,那么所损失的价值也是非常大的,这其中所要消耗的人力或者是物力也是不可估量的。

(二)盗取计算机信息的利益驱动

计算机中的信息信息被盗取或者是被破坏,有很多方面的原因,有可能是因为人为的故意破坏,还有可能是计算机的自然损坏,或者是移动存储硬盘的故障等一系列原因所造成。在这些原因中,最为严重的是人为的破坏因素是最不可控制的,而且从当前的现状来看,这种情况也越来越严重,产生这种现象的唯一原因就是收到经济利益的驱动。

(三)制作计算机病毒的门槛越来越低

目前,计算机的病毒的发展速度越来越来,其中一个很重要的原因就是制作计算机病毒的门槛越来越低,有时候,一种计算机病毒有可能就有几个,十几个,几十个甚至于上百个的变种。制作这种计算机病毒的制作原理的技术性比较低,只要在网上找到专业的团队或者是人员,就有可能提供一条龙的服务。

三、威胁计算机网络安全的主要因素

(一)计算机系统漏洞

我们日常使用的计算机主要由计算机硬件和计算机软件所组成,从使用方面进行分析,硬件系统和软件系统都必须完整且安全,才能为使用者提供一个相对安全的网络环境目前,我国国内计算机系统主要是微软公司的Windows系列和苹果公司的Vista系统这两种系统。计算机的性能和功能越强大,那么它的安全性就会相对变低,因为计算机网络所涉及到的范围和领域比较广,那么黑客入侵的可能性也较大。黑客入侵主要是对计算机网络系统中的数据进行复制粘贴或者是随意更改,导致重要数据被撰改。网络世界比较复杂而且范围广,使用者在使用过程中不可能一直保持在一个完全安全的网络环境中,当前也没有一款百分百安全操作系统,只要存在系统问题,就会有相应的计算机安全问题,就会威胁到用户的正常使用。

(二)病毒入侵

病毒入侵是一种无形的状态,但是它会极快额速度传播到相应的计算机系统中,很较强的破坏性,对用户的整体计算机系统都起到破坏作用。如2006年比较著名的“熊猫烧香”病毒,是前几年比较著名的一款毒性强且传播速度快的病毒,熊猫烧香病毒可以以光速来入侵到用户的计算机系统中,破坏其中的数据和重要资料,使其整个计算机系统处于异常状态。随着网络技术的不断发展,病毒入侵的种类和形式也变得越来越多,目前比较常见的几种病毒形式为脚本、间谍、以及木马病毒,例如:间谍病毒一般是使用强硬手段提升用户讯问量,利用病毒入侵的形式对计算机用户的信息进行破坏,有的一些黑客还直接将信息盗取,严重影响到用户的网络安全度,很多用户都不知道如何抵御。一旦病毒入侵到计算机的数据系统中,就会使其系统中的所有计算机之间进行病毒的传统,给相应的使用者造成严重的损失。随着计算机网络技术的全面覆盖,人们的工作以及生活都离不开计算机的应用,这虽给人们的生命带来的便宜,同时也埋下了伏笔,病毒也在人们的生活随处可见,计算机的抗病毒软件的功力也抵不住各种各样的病毒陷阱。对此,也必须要加大对杀毒软件的投资与开发,使使用者在使用的过程中有一定的安全保障。

(三)非授权访问

非授权访问是指访问者在用户不知情的情况下采取不正当的方式对计算机进行访问。黑客入侵所经常采用的就是非授权访问的方式,强制性的入侵用户的计算机内部,然后对内部信息和数据进行盗取,另外还有一些非授权以链接导入的方式为用户的计算机进行病毒控制,使其用户的计算机处于不安全的网络环境下,影响用户的正常使用。

四、提高计算机网络安全的有效策略

(一)身份认证技术

身份认证技术是当前计算机安全管理中比较基础的一种管理方式,这种技术主要利用的是使用者身份信息的唯一性,保障计算机数据的安全性。比如,在进入企业内部管理网络集体中,必须要管理人员的特有信息进行登录,才能查看到相应的内部数据,获取更多的信息资料。在这个身份验证的过程中,实质上是为计算机网络数据上了一个身份保险,只有特定用户或者是管理层人员,才能查看相应的信息。这种身份认证技术的应用可以很大程度的阻挡一部分计算机数据破坏的风险,利用使用者的唯一性充分的抵挡内部人员的非法入侵,减少重要文件信息被泄露的风险,对于企业和个人来说都是安全度比较高的一种计算机网络管理方式。而且,这种方式的成本费用比较低,不需要花更多财力和物力对计算机网络数据进行维修和更新,所以被广泛的应用于各系统之中。

(二)数据加密技术

在计算机技术的不断发展下,数据加密技术也为我国的计算机安全管理提供了相对的应用技术,成为当前信息安全性的一种主要使用方式。但是在日常的使用过程中,用户要注意一般的虚拟网络与公共网络的区别性,这种方式有它的独特性,并且可以保证计算机数据在传输的过程中转换为需要的区域,并借助逻辑语言的作用,实现虚拟网络与公共网络的互通,这样也有效的提高了区域网之间的转换效率。

(三)入侵检测

在我使用计算机网络的过程中,入侵检测是我们日常中用的比较多的一种安全管理方式,入侵检测主要是使使用者在计算机使用的过程中,主动的对一些木马病毒进行反击,然后找到其入侵来源进行反攻,保证使用者计算机使用的安全性。从我国的使用现状来看,一些病毒以及黑客的入侵主要体现在对计算机使用者的网络内部进行破坏,而且来源较快且强,使使用者在短时间内没有招架之力就入了黑客的圈套,计算机网络的数据被盗取。因此,为了有效的加强我国计算机网络信息的安全,首先要从技术下手,加强对技术的研究和开发,并找到常入侵病毒的特点,研制可以大面积控制病毒的杀毒方式。在云环境的网络背景下,入侵检测可以有效的控制木马病毒,优化网络环境,对我国计算机的安全管理有很大的作用。

五、结束语

目前,人们的生活已经离不开计算机网络,为了使计算机技术更好的服务于人类生活,就必须要加强对计算机的安全管理,使其在保障人们生活便利的前提下也能保障人们的私人隐私。另外,人们在使用计算机网络数据的过程中也必须要有一定的安全意识,加装相应的安全服务系统和软件,在使用的过程中保持计算机网络环境的整体安全性。

参考文献

[1]汤应.关于计算机网络数据库的安全管理技术研究[J].数字技术与应用,2017(2):223-224.

[2]于丹妮.计算机网络数据库安全技术的优化[J].中国新技术新产品,2013(22):20-20.

[3]邹秀件.计算机网络数据库的安全管理技术[J].信息与电脑:理论版,2016(19):142-143.

[4]张东升.基于关系数据库技术的计算机网络设计及实现[J].自动化与仪器仪表,2016(4):229-230.

[5]武俊福.安全管理技术在计算机网络数据库中的应用研究[J].数字通信世界,2018(3).