前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机技术方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算网络;数据库安全性;存在问题;总结优化;探讨
1关于网络数据库的具体分析
(1)目前计算机网络工作模块中,必须单独设立一个模块进行信息数据的储存、管理,这是计算机网络工作的核心点、必要点,这就需要结合网络数据库技术。从实际应用上分析,网络数据库本质上是在网络后台建立的数据库,通过计算机软件控制数据库对数据的存储、查询等,实现多终端访问、控制、查询。为了顺应计算机网络技术的工作需要,进行网络数据库的安全性体系的健全是必要的,这样可以保证计算机网络的整体安全性。这离不开相关工作模块的控制,这需要进行计算机网络数据库安全理论的分析,顺应计算机网络技术的工作需要。近年来,计算机行业的数据库安全性已经引起国际的重视。也有很多的刊物进行了计算机网络安全性的报道。从这些刊物上可以更好的进行网络数据库安全性理论的分析及其汲取经验,顺应计算机时代的网络技术的工作需要,保证计算机网络安全领域体系的健全。这涉及到一些比较著名的计算机网络安全性理论刊物。《电脑知识与技术》是一本面向计算机全行业的综合性的计算机网络论文学术刊物。稿源来自全国各高等院校,相关专业研究机构以及国内大型信息通讯、软件研发企业设置的专业研究所。目前网络数据库工作模块中,其需要进行大量数据信息的储存,它是一种功能非常强大的载体,为了更好的提升数据库的安全性,进行完整性及其统一性的控制是必要的,这需要应用到一系列的计算机模式,满足网络数据库的工作需要,进行不同形式的工作模块的优化,保证其整体的简单性及其方便性。又如比较常见的浏览器就是比较自治、高度自由的环境,其具备高度自由性及其高度的复杂性。所以网络数据库面临了诸多安全问题,例如在使用过程中发生数据丢失、被非法侵入等,数据库的数据因此丢失、篡改。另外网络数据库的用户较多,且访问量较大,因而要求其具有可靠性,能够进行数据的实时更新以及大文件的存取等,并且针对敏感数据资源数据库也能够进行存放。所以,网络数据库目前面临了诸多安全隐患,在这样的环境下,如何提高网络数据库的安全性,保障数据库中的数据安全是目前计算机网络技术发展的首要任务。
(2)目前网络数据库的优化过程中,进行网络系统安全性的控制是必要的,从而保证网络数据库安全体系的健全,更好地进行网络数据库的安全性的控制,这需要进行网络系统的整体安全性的提升,进行相关的控制安全方案的落实。我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误(;2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问(;4)非法窃取或篡改连接中数据库内的数据资源信息。
2网络数据库安全技术体系的健全
(1)目前网络数据库安全技术控制模块中,进行开发性的网络环境的优化是必要的,从而进行各种网络数据库安全威胁的控制,保证各种有效性的技术方案的操作,保证网络数据库的自身安全性的提升。以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面。目前工作模块中,计算机网络环境是比较复杂的,其具备高开发性。每一个进行资源访问的用户就需要进行身份认证,这是为了更好的进行网络数据库的有效访问的控制,保证网络数据库的整体安全性的控制,从而提升其应用性能,满足当下网络数据库的工作需要,保证计算机网络运作环境的安全性的提升,保证用户身份认证模块的优化。是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
(2)目前工作模块中,进行数据库加密模块的优化是必要的,需要进行加密设置的应用,提升数据库数据的安全性,这需要进行某些特殊加密方法的应用,这离不开特殊算法的应用,保证数据信息的改变。这需要进行授权的用户的加密信息权限的控制,这离不开解密方法的权限控制,更好的进行信息数据库的原始信息的加密及其控制。在数据库加密控制过程中,必须提高加密、解密水平,从而完成数据库信息转化的同时,确保数据内容的真实性、完整性,优化可变信息。在网络数据库的应用过程中,数据备份、恢复是确保数据库安全、数据完整的有效机制,通过数据备份和数据恢复能够保证数据完整一致,这是目前我国计算机网络数据库安全措施中应用最为广泛的机制之一。在这样的条件下,若网络数据库出现故障,由于事先进行了数据备份,那么当故障发生后,管理人员可以依照备份文件对现场数据进行恢复,不但保障了数据的完整性,同时还缩短了网络数据库的修复时间,尽快恢复网络运行,令其恢复到原有状态。当前依照备份方式的不同,网络数据库备份机制主要有逻辑备份、动态备份以及静态备份三种。而最常见的数据恢复技术主要包括备份文件以及磁盘镜像两种。
(3)目前工作模块中,进行审计追踪模块的优化是必要的,这需要进行网络数据库操作模块的优化,保证用户的操作的及时跟踪,这需要进行操作内容的分析,定期监控审计日志,保证其完整性、准确性。管理员必须严于律己,做好本职工作,控制可能发生的所有状况。如此一来一旦网络数据库出现问题,管理员可以在最快时间内找出问题根源,解决问题。例如若数据库受到非法存取数据,管理员通过审计日志可以快速找出责任人,并予以严惩。但是审计追踪以及攻击检测也存在诸多问题亟待解决,还需要进一步予以完善。为确保网络数据库阿全,安全性控制措施的应用极为必要,只有网络安全控制技术不断与时俱进、得到更新,在应对当下网络数据库问题中才可以游刃有余,最大程度保障数据安全。
3结束语
计算机网络技术是当前人类社会信息传递、发展的基础,自新世纪以来,人类社会便进入了信息化时代。但计算机技术的成熟、网络技术的成熟使得现代社会所需要的信息量越来越多。而面对庞大的访问量以及数据来源、数据量,网络数据库技术应时而生,并发挥了巨大的作用。但随着网络技术的发展,网络安全问题则成为了技术研发重点。只有保证网络数据库安全,才能确保数据真实可靠,才能更好地发挥计算机网络技术作用。
参考文献
[1]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(5).
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(5).
【关键词】计算机 网络安全 防火墙 技术
当前,计算机网络技术发展迅速,防火墙作为维护计算机网络安全的重要手段,在计算机网络技术的发展中,起到了重要的作用。需要加强对防火墙的管理,依据一定的安全策略,对数据连接方式和数据包进行合理的检查,确保网络应用的安全性。放火墙技术在计算机网络安全中的应用,能够有效的控制内部外网络之间的数据传输,防止用户借助非法手段从外部进入获取内部资源,能够进一步实现对网络安全的保护。
1 防火墙在计算机网络安全中的重要性
1.1 对不安全服务的有效控制
计算机网络技术在实际的应用过程中,会存在较多不稳定因素,需要加强对计算机网络的安全性能,通过采取有效的控制手段,为计算机网络技术的安全运行提供服务。防火墙在计算机网络安全中的应用,能够实现对外网数据的交换和传输,以便获取较多的资源。对降低网络运行风险,强化内部网络的安全性能具有重要的作用,应该充分利用防火墙优势,发挥计算机网络的服务性职能。
1.2 对特殊站点访问的有效控制
加强对防火墙的控制工作,能够有效的实现对特殊站点的访问,对提高计算机网络安全具有重要的作用。计算机在进行数据传输和访问时,需要按照相关的方法和步骤进行数据的选择和传输,需要做好数据的保护,强化数据的交换功能。通过运用防火墙,能够限制非法数据的使用,避免出现非法盗取数据信息现象的产生,禁止非法信息的访问,能够实现对网络用户网络安全性的保护。
1.3 加强集中安全保护
集中安全保护需要在防火墙上展现出来,会在计算机网络内部形成较大规模的计算机应用系统,需要结合具体的实际应用情况,将软件进行改动,将其放入到防火墙系统中,能够实现对数据的集中保护,防止非法数据的进度,确保计算机网络的安全性。同时,还可以通过设置密码或者口令的形式,来提升安全系数,确保计算机网络的安全性能。
1.4 网络存取访问的记录与统计
防火墙在计算机网络技术中的应用,能够实现对内外网数据的访问和数据传输,以日志的形式展现出来。人们可以将其作为一种数据情报,在计算机网络系统的应用中,能够运用日志的形式,对数据信息进行分析和访问,防止日志对计算机网络系统造成的影响,强化计算机网络系统的防范功能,加强对计算机网络的有效控制,加强和预防控制风险,采用积极的控制措施,来对企业内部的资源进行管理和控制,降低企业安全风险的产生。
2 计算机网络安全中应用防火墙技术策略
2.1 访问策略中的应用
访问策略作为防火墙的应用核心,是计算机网络技术的核心内容。在实施网络策略时,应该将计算机网络配置作为计算机网络技术的核心内容,通过对计算机网络技术的了解,能够确保计算机网络信息的有效运行,强化计算机网络技术的功能,形成科学的防护系统。在计算机网络技术实际的运行过程中,需要规范访问策略,加强对数据信息访问的保护,确保计算机信息访问的安全性。在对计算机保护中数据进行访问的过程中,应该加强对防火墙技术的适当调整,优化访问方案,提升计算机网络安全保护技术。需要对访问活动进行记录,对网络保护中一些不当的行为进行调整,严格规划访问的顺序,提高网络保护的效率。
2.2 日志监控中的应用
计算机用户运用防火墙来实现对信息的保护,充分发挥信息的价值功能。应该将防火墙作为信息网络技术的重点保护对象,对防火墙内部的数据进行有效的分析,实现全面性的操作,防治在操作过程中出现的安全性问题。用户可以通过对数据信息的监控,来降低日志采集的难度。用户需要对重要的数据信息进行提取和使用,充分发挥日志的监控作用,运用防火墙中的报警信息,来展现出日志监控的有效价值,增强防火墙的保护能力,提高防火墙的应用能力。
2.3 安全配置中的应用
加强对计算机网络技术的安全配置,是防火墙工作中的重点内容,应该对计算机网络安全划分为不同的模块,实现对数据信息的独立性保护,将其作为计算机网络技术的重点安全保护内容。应该确保计算机网络技术的安全性能展现出网络信息的安全性,以便使计算机网络技术处于安全和稳定的运行环境中。需要结合计算机网络技术的安全性能,加强对计算机网络的安全配置,提高计算机网络技术的安全性能,强化计算机信息流通性,展现出计算机网络信息的技术价值,能够严格防治外网的入侵,确保计算机网络系统的安全运行。
3 结论
随着市场经济的发展,促进了计算机网络技术的进步。为了确保计算机网络技术的发展,应该将信息化技术融入到计算机网络系统中,促进计算机技术和网络技术的协调发展。但是我国的计算机网络技术在发展中,也存在着一系列的安全隐患,应该将防火墙运用到计算机网络系统中,提升网络安全维护的有效性,促进计算机网络系统的安全性能的有效发挥,确保能够在计算机网络中安全运行。
参考文献
[1]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,04:178-179.
[2]陈玉芳,裴祥喜,刘坤峰,舒丹阳.防火墙技术在计算机网络安全中的应用价值探析[J].煤炭技术,2013,08:225-226.
[3]苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015,22:24-25.
关键词计算机网络安全防火墙设计
中图分类号:TP393文献标识码:A
生活中已经渐渐离不开计算机,也离不开网络。可以想象没有计算机没有网络那么人类的许多活动将不能正常顺利进行。人与人之间的沟通离不开网络,各种商业的进行离不开网络,所有的医疗离不开网络。总而言之,言而总之,与人类有关的一切活动都已离不开网络。近两年也是中国网络发展高峰期。
随着我们社会经济和科学技术的不断发展,经济的发展经营模式早已经由以往的粗放式经济变更为当前的集约化经济,知识和科技迅速推动经济转型,在此过程中网络信息技术变得尤为重要,电子信息技术也随之发展。目前,电子信息技术已经进入了一个比较成熟化的阶段,通过各种方式与社会各行各业有机的结合到一起成为一种新的行业,或者为行业注入了新鲜的血液,使得行业重新焕发光彩。近年来,计算机相关技术在我国得到了快速发展的机遇,同时计算机技术为我国的快速发展提供了便利。我国在计算机方面的研究也取得了很大的成就,计算机技术基本遍布我国各个行业,如电子银行、电子商务、电子政务、电子医院、电子支付等一系列与计算机相关的技术很多都在我们的生活和工作中得以应用。计算机网络技术存在于我们生活的各个方面,且已经成为了我国政治、经济和文化安全的重要组成部分,因此我们对于计算机网络安全的要求将变得更高。
1首先来介绍一下有关防火墙技术知识
1.1防火墙技术的概念分析
防火墙,即Firewalls,是指通过位于计算机网络内部与其外部网络之间的网络安全管理系统,防火墙技术是通过一项特殊定制的计算机安全防护系统,该系统可以通过既定的标准和规则,选择性的允许或限制网络传输数据的传递或通过,从而能够从客户端保障计算机网络的正常、有序运行。
防火墙主要是一种在本地网络和外网之间起到防御性作用的技术,该技术主要由两部分构成,分别是软件部分和硬件部分,其主要作用是进行网络的防护和隔离,同时是不同网络安全防护的唯一通道,通过防火墙的建立,能够对网络实施有效的安全保护,防止计算机受到外界的攻击和侵袭。同时防火墙是保障用户网络信息完全的重要手段之一,其自身具有防护功能,能够对访问内网的信息进行阻截和放行,并且防火墙可以充当分析器和分离器的功能,对内网和外网的信息流实施分析,通过筛选之后让安全的信息流通过。
1.2防火墙技术的主要功能分析
第一,对不安全的网络信息服务进行控制,通过有效安全的出入策略对不信任域和信任域之间进行分离,从而在内部网络外将不安全服务进行拒绝,同时可以依照相关计划规则和定义,在需要时对策略进行关闭和启动,从而灵活性的保障内网的安全。第二,集中性的安全保护作用,防火墙可以对内部网络中的所有软件实施集中性的管理,从而高效的实施操作,通过防火墙来进行集中性的安全保护。第三,提升对网络系统的访问控制能力,通过相关的设定,控制外网对内网的访问,比如发生重大网络安全服务故障时,可以对外部网络进行有效的屏蔽,防止其进行访问,从而起到良好的保护作用。第四,动态包过滤作用,通过该功能能够对通对防火墙的数据包进行过滤分析,对其中的相关信息进行提取和分析,从而决定是否允许该数据包进入内网,从而达到动态网络控制的作用。
2计算机网络安全防护过程中有关防火墙技术的应用
根据计算机网络发展研究,可知截止目前我国计算机网络安全防火墙技术主要由包过滤技术、服务器防火技术、修改访问策略技术三种,其具体应用如下:
2.1包过滤技术
计算机防火墙包过滤技术是指在实际计算机安全防护工作中,在信息的传输环节能够对原有的、预定的安全访问注册信息表进行对比、分析,从而发掘在其计算机传输过程中是否存在相应的安全隐患问题的方式。这一技术的应用能够对计算机网络传输过程中的信息进行选择、筛选,从而自发的获取计算机网络中存在的标的地址,并对该标的地址的信息进行二次审核,针对数据是否具备攻击性进行审核、解析。这种技术目前已经逐渐的被应用到了计算机主机及路由设备的安全防护工作中,例如,在实际的计算机安全防护工作中,这一技术成功的将计算机网络的传输路径分为以开放式和选择性封闭式为主的内网和外网双类型网络,并通过控制其双类型网站间的信息、资料传输,来从根本上改善计算机网络安全防火墙技术中存在的隐患问题,进而保证计算机网络的使用安全。
2.2服务器防火墙技术的应用
服务设备是指能够为计算机网络设备所提供其正常运行所必须的服务设备,该类型设备的存在能够代替计算机网络进行运行,从而帮助计算机网络完成其所需的信息、资料传递、处理工作。例如,在实际计算机网络安全防护工作过程中,如果计算机所需要传递的网络系统,在其传输过程中其代码中携带隐藏性的IP地址或对外跟踪问题时,不法分子很容易通过计算机病毒、木马等传染性软件攻击、感染计算机的内部网络,从而使得计算机信息的内部使用数据被不发分子所窃取、利用。针对这—问题,在实际的计算机安全防护工作中,计算机安全防护人员可以通过在应用服务器时信息交换的过程中对外提供虚拟信息的方式避免发生地址泄露、资料流出等问题。與此同时,由于服务设备的安全性能通常情况下较高,这就使得其在工作中能够对账号中需要管理和验证的信息加以二次保护,进而为计算机网络用户提供更加安全、完善的计算机网络安全防火墙环境。
2.3计算机访问策略的应用
截至目前,计算机访问策略的应用在实际的计算机网络安全防护工作中占据了较大部分,这种访问策略的存在是进行计算机防火墙技术理念的核心。计算机访问策略的应用以计算机配置构成为基础模型配备更加周密、详实的计算,从而构建最适于计算机安全管理的科学防护体系。计算机访问策略不激进针对计算机网络的实际运行状态进行检测、监控,发掘计算机使用的特征,从而对计算机的访问策略进行个性化处理,制定符合该计算机使用需求的访问策略,从而保障计算机网络安全的使用情况。例如,在实际的计算机网络安全管理工作中,首先,可以针对不同的外站信息进行统一的规划,并按照统一的标准将其划分为不同的层级,进而进行更加具有针对性的网络防护工作。其次,可以使防火墙通过计算机网络访问策略的应用统计出各类型计算机网络运行情况的特征,并针对性的规划之处具备自身特诊的计算机网络安保方案,及时的对计算机安全防护工作中可能存在的问题及隐患进行处理,更加深入、细致的针对计算机网络安全情况进行保护。
3随着发展防火墙出现的一系列问题
3.1计算机系统的本身安全隐患是首要问题
系统是一个计算机的根本,如今计算机的操作系统已经有很多种类型,同时也有很多操作系统已经停止了更新升级服务,这就造成了还在使用这些操作系统的使用者面临着严重的系统安全威胁。计算机的硬件配置不协调,网络中枢的稳定性较差,服务器的感应不够灵敏,这类型的计算机需要不停进行服务器、软件升级,而升级太频繁反而会造成计算机系统出现不稳定的情况。计算机的防火墙作为计算机安全防护的一道墙,虽然防火墙可以对一些信息进行扫描,可以有效封锁大部分的木马,但是也不能够确保计算机网络绝对安全。
3.2保护系统落后造成的病毒问题
病毒造成安全隐患。随着计算机使用日益频繁,计算机病毒变得越来越多,计算机病毒作为一种计算机网络安全最大威胁。计算机病毒的传播方式很多,有的计算机病毒通过插件、接口、软件等进行传播,计算机病毒给计算机带来极大的危害,其具有复制能力强和传染性高等特点。计算机一旦感染病毒那么计算机中的信息可能被更改、删除或者泄露,甚至有的病毒还会损毁计算机的硬件,给计算机造成致命打击。计算机病毒的破坏能力极强,且病毒的隐藏较强,不易被发现,这就导致了计算机在使用过程中必须及时更新,否则很可能被计算机病毒侵入。甚至绝大时候这些病毒是人为因素造成的,我们要提高网络知识素质,也要学会应对机损及病毒的办法。
3.3黑客人为因素造成的极具杀伤力安全隐患
计算机网络属于一种开放性的网络,且计算机网络在我们的生活中已经相当普及,那么计算机常会面临着黑客入侵的威胁。越来越多的人对计算机网络开始了深入的学习,一些走向了正道,一些却成为了新型犯罪分子——黑客。黑客恶意攻击往往会对计算机造成致命打击,黑客攻击比病毒的威胁更大,一般而言黑客攻击计算机主要目的在于获取用户数据和盗取计算机用户的隐秘文件。网络资源和计算机系统漏洞成为了黑客攻击的主要目标,黑客利用计算机的缺陷或者计算机软件的缺陷攻击用户,使得用户的信息泄露。尤其是一些企业电脑遭受到黑客的攻击,造成企业的信息泄露,其后果将是无法预料。
4对计算机出现的种种问题是需要去解决的
4.1黑客首先需要加强法律知识意识
一切的和平都是以法律限制为基础,计算机网络的发展太过于迅猛以至于没有健全的法律去制约这个行的社会模式。因此加强法律条文去控制一个文明的网络社会。
4.2加强计算机的网络安全管理
计算机加密工作必须注意严防计算机与外界互联网之间的信息交换,严禁在非涉密计算机上操作或者处理涉密信息。办公网络内必须和其他的公共信息网之间进行隔离,强化身份鉴别和访问控制,规范计算机操作人员的日常操作习惯,确保计算机受到良好的保护。严禁公司人员在门户网站、微信平台或者其他的互联网平台上一些涉密信息,计算机使用者必须具备网络安全意识,按照相关的信息安全规范,构建相关的计算机网络公开条例和规定,严格审查制度保证计算机网络信息安全。网络信息审查工作要有领导分管、部门负责、专人实施。计算机网络安全管理必须落实各项安全制度,一切均从基础做起,严格把关。
5总结
计算机网络安全应用技术及防火墙设计是现代的必须产物,是网络的必备资源为我国计算机网络信息安全提供了一份重要的保障。
隨着杜会信息化建设的不断加快,计算机技术、网络通信技术得到有效的发展和应用,在互联网日新月异的发展过程中,计算机网络技术广泛的应用到了不同行业和领域当中,众多的企业和单位都构建了自己的局域网络系统,同时也和外网建立了连接,从而进行网络信息资源的传输和共享,但同时也为人们的网络信息安全保障带来了一定的挑战,网络病毒也在互联网中疯狂的传播,给网络用户的信息安全造成了一定的威胁,因此,要有效的利用防火墙技术,不断研究和开发新的防火墙技术,从而保障人们的用网安全。
参考文献
[1] 张文亮.计算机网络安全存在的漏洞及防御措施[J].2016.
[2] 庄莉.计算机网络安全应用防火墙技术作用探讨[J].2017.
[3] 石锋.计算机网络防火墙应用研究[D].重庆:重庆大学,2008.
[4] 杜海英.防火墙技术在局域网中的应用研究[J].煤,2011(05).
关键词:计算机;存在问题;总结应用;软件技术
1 关于工程造价管理模块中软件技术的分析
1.1 随着信息技术体系的不断健全,计算机软件应用技术范围不断得到扩大,其工程造价的管理参与方式越来越广泛,其经历的时间也比较长,信息需求量也比较大,其变动也比较频繁。通过对造价确定方法的控制,更有利于提升工程建设的应用效益,避免其传统的手工操作模式的应用,这是当下工程造价管理的应用趋势,就是进行计算机操作与工程造价管理相结合,进行传统的工程造价操作方式的更新,满足现阶段工程造价科学化、规范化、现代的需要,提升当下工作的质量及其效益。
在计算机软件技术应用过程中,工程项目建设面临着巨大的调整,当下社会以市场为导向,通过对经营方式的转换,可以有效提升工程造价管理的应变能力,这对于日益竞争复杂的社会有着重要的启迪应用。这就需要进行工程项目建设的市场导向模块的优化,进行投资估算模块、设计概算模块、施工图预算模块等的协调控制,进行合同价的积极确定,保证现阶段竣工结算模块的优化,保证其整体信息化管理体系的健全,保证管理环节的有效开展。实行全过程的信息化管理,以此推动管理更加规范、高效。因此,应用计算机软件技术成为一种必然趋势。
1.2 在当下工程造价管理过程中,顺应计算机软件的应用趋势,是符合市场经济需要的,这是当下时代的发展需要。一般来说,工程造价管理模式的开展,离不开其控制量、竞争费用、放开价等模块的开展,这就需要进行工程造价整体管理体系的健全,保证其有效改革,保证定价权的积极优化,满足施工企业的工作需要。这就需要相关人员应对材料品种及其材料价格展开分析,保证先进信息的获取,保证加工模块、处理模块等的协调,从而满足当下工作的需要。
根据工程造价管理的性质得知,其本身就具备比较大的工作强度,其应用效率也比较低,容易出现一系列的工作差错。通过对计算机软件的应用,保证工程量的控制,进行工作强度的优化,从而有效应对其工作差错问题,加大程度的提升了工作的综合效益,这样可以节省大量人力、物力和财力,而且便于管理。因此,应用计算机网络技术已成为提高工程造价工作水平的内在需要。
2 计算机软件技术体系的健全
2.1 在现代工程造价管理过程中,现代软件技术扮演着非常重要的角色,比如工程量计算软件的应用,其是国内软件较长使用的方式,比如图形法,这就需要专业工程人员进行识图能力的提升,进行该软件操作下的图纸构件及其尺寸的深入分析,满足系统自动化设计的需要,进行工程量的有效计算,保证工程量清单的得出,从而实现工程图纸的有效扫描,保证光栅文件的有效应用,这就需要进行软件处理模块的优化。
通过对模式识别技术的应用,更利于进行构件类型及其几何参数的分析,进行工程量的有效计算。这就需要进行设计单位的CAD文件的积极应用,满足CAD环境模块下模式识别工作的需要,保证CAD软件的有效应用,配合现阶段的工程造价环节。在建筑设计所使用的CAD软件中直接加入构件参数的属性,定义各种构件对象,在进行结构和建筑设计时使用这些对象设计建筑物,而不是直接使用线条作图。
在工程造价计算软件应用过程中,需要注重其软件的基本功能,该套软件实际上就是套价软件,其需要进行工程造价的积极计算,保证工程领域的有效开发,通过对多种造价模块的优化,更有利于实现其效益的提升,保证造价软件的正常应用,满足现阶段的工程量清单的工作需要,提升工程造价的综合应用效益。再使用工程造价计算软件,找出定额子目输入造价软件,选择已预设好的取费表模板,计算汇总,马上就生成用户需要的报表。计价、汇总、分析、显示,打印一气呵成,前后只需要很少时间,效率大大提高,使概预算人员能把精力投入到更关键地方去,提高概预算的质量。
2.2 当今时代是信息时代,企业的现阶段发展,促进计算机的应用,工程造价管理模块也需要依附于网络而生产,这就需要进行工程造价信息网络建设体系的健全,保证企业内外信息网络化模块的优化,比如进行服务器模块、浏览器模块等的协调,保证现阶段数据库的有效开展及其利用,进行数据库开发技术的优化,进行工程造价管理软件网络化的开展,以提升其综合应用效益,满足当下工作的需要。网络条件下运用互联网技术进行工程造价管理,将会在投资项目评价软件、设计概算软件、建筑辅助设计软件、施工图预算软件、建筑业的价格信息网和企业内部信息资料库之间建立无缝连接的通道,在项目评估、工程设计、造价管理等各部分工作间实现数据信息的低成本转移。
在当下工程造价工作模块中,进行信息处理集成化模块、智能化模块等的协调是必要的,从而满足现阶段信息处理的需要,比如进行企业定额编制模块、投标报价模块、施工管理模块等的协调,进行数据收集体系的健全,保证造价指标系统、工程设计模块等的协调,实现CAD系统与工程造价管理系统的结合,进行CAD系统绘图模块的有效开展。可以直接利用CAD软件计算出工程量,然后,借助局域网传输到工程造价应用软件上,再根据结构部位及尺寸等方面的要求,自动在价格信息资源库中提取数据进行计算。这样不仅确保了设计数据一致性、准确性,而且还大大地提高了招标投标工作的自动化水平,从而实现计算机技术应用的集成化与系统性。
2.3 通过对产品专业化模块、接口标准化模块的优化,更有利于提升当下工程造价的应用效益,这就需要针对现阶段的工程造价水平、功能展开分析,进行先进的造价软件的应用,保证公司自身强势软件的设计,以开拓国内软件的应用空间。在某一个具体的造价功能上做大做强,而不是涉及造价工程的各个方面,这是不现实的,工程造价的涉及面十分广泛,面面俱到的软件往往无法将造价功能做的深入和专业化,而这样的软件也因为缺乏专业性而遭到市场的淘汰。
通过对不同造价软件彼此数据接口的标准化,更有利于进行工程造价软件兼容性的提升,保证国内造价软件体系的优化,进行国内造价软件应用范围的提升,进行其整体应用水平的提升,这也需要一个循序渐进的过程,在该模块中,要做好工程造价的计算机应用工作,提升其综合应用效益,这需要引起相关人员的重视,积极做好本职工作。这样才能够最终实现整个国内造价软件的标准化、通用化,随着信息技术的日新月异,工程造价的传统管理方式已经跟不上时代的发展。计算机软件技术作为建设领域信息化的一个重要组成部分,将在工程造价管理活动中发挥重要作用,成为工程造价管理活动的一个重要支撑,并主导未来工程造价管理活动的发展方向。
3 结束语
工程造价管理模块中计算机软件技术方案的优化,有利于提升现阶段工程造价的管理效益,优化其内部管理结构,保证现阶段工程造价工作的正常开展。
参考文献
[1]王蕾,刘宽虎,宋林辉.基于技术间断的不可逆产品替代陷阱研究[J].中国工业经济,2004(7).
关键词:信息安全;威胁;防范技术
中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2012) 01-0000-03
Threats and Prevention Technology of Computer Information Security
Huo Yanbin
(Shenhua Beidian Shengli Energy Co.,Ltd.,Inner Mongolia Xilinhot026000,China)
Abstract:With the popularization and development of the computer internet technology and convenience at the same time,people in the network,but also because the network of free and open to the agent a certain threat to the safety of our information.In this paper,several aspects of the network and information security,combined with the actual situation of the network and information security as well as the future trend of development,targeted information security threats as well as some preventive measures for this threat.
Keywords:Information security;Threat;Prevention technology
一、计算机信息安全的概述
现今社会,伴随着互联网技术的普及,人们对网络信息的安全性越来越重视起来了。到目前为止网络信息安全已经成为全世界网络用户所重点关心的问题之一,因为所有的人都面临着这个问题。网络信息安全主要包括两个层面:
一方面是物理安全,是指计算机网络、硬件以及系统中的数据受到保护,从而使得整个系统可以连续可靠正常地运行,不会因为偶然事故或者恶意破坏导致系统无法运行或者网络瘫痪无法使用。
另一方面是网络安全,这里的信息安全指的是保证网络信息存储传输过程中的完整性、可靠性和有效性。网络安全比物理安全层次要高,这里并不是说物理安全不重要,在现实中物理安全是保证信息安全的基础。
二、信息安全的重要性
其实所谓的信息安全就是指要保护信息系统或信息网络中的信息资源外界的威胁、干扰和破坏,就是所谓的保护信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。
伴随我过改革开放加速进程随之了各个方面的信息量急速增加,并且还需要大容量和高效率的传输这些信息。到目前为止,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。
网络之间传输信息的方式有很多种,这包括:局域网、互联网以及分布分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及等方式。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。
三、计算机信息安全现状
现在计算机网络已经成为当今信息时代中社会发展所离不开的一种物质基础。然而由于计算机网络具有复杂性和动态性的特点,最终导致在管理层面上难以有效地保证安全;而计算机网络也存在的大量的缺陷和人为疏忽,导致网络很容易受到计算机病毒、黑客或恶意软件的侵害。网络信息安全主要在以下三个方面问题比较突出:
(一)病毒对计算机的危害
计算机病毒它有很很强的感染性和破坏性,在以前,计算机病毒只是以单机为感染目标,它的传播方式也很有限,所造成的损失并不是很大。当时随着网络的发展,病毒也不断升级,最终发展成为以网络方式传播,也不再局限于单机,而是以连接到网络上的所有计算机为目标,甚至以网络本身为攻击目标。这样就大大的增加了病毒的破坏性,造成的损失也相当的大。
网络病毒的入侵能够让网络服务器瘫痪或者窃取服务器上的重要信息,这些破坏都对信息系统的稳定性和安全性产生了很大的影响。目前相当多的网络服务器防病毒软件系统还不是很完善,不少服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,这样不能实现所有机器同时升级,从而使得网络防病毒能力薄弱。病毒制造者经常使用迂回策略,利用网络内部计算机防病毒能力差的弱点,通过攻击网络上的其他计算机并以此为跳板,再攻击服务器系统。
(二)黑客对计算机的攻击多样化
现在由于计算机技术的发展以及普及,黑客技术的门槛也越来越低,信息安全的威胁也越来越多。除去传统的木马、病毒和利用系统漏洞攻击作为攻击手段以外,社会工程学攻击作为非技术攻击手段也颇为流行。
对于普通的木马和漏洞等等都可以通过杀毒软件和打补丁的方法来解决,但是社会工程学攻击则是利用人和制度的漏洞进行攻击。比起木马病毒等技术攻击,这种攻击更难以防范。例如前一段时间,网络上流行的钓鱼网站通过仿制金融机构网站的页面和域名地址来获取用户的账户密码,造成了很大的损失。
计算机网络本来就是一个开放的领域,任何一种新的攻击手段将会在很短的时间就能被大范围的传播开来,这使得防范黑客的难度不断在增加,对信息安全保障人员来说也是一个巨大的挑战。
(三)目标逐利化的网络攻击
在早期,黑客在攻击或者编写木马病毒的时候,他们主要是为了满足自己的虚荣心以及对技术的不断追求。但是近年来,网络攻击的目的开始出现明显的逐利倾向,这种倾向在给社会带来巨大的经济损失的同时,也向着计算机犯罪的方向发展。2006年底流行的熊猫烧香病毒的作者,就是通过出售病毒的方式获利。
现在网络攻击的两中形式:一种是直接方式,通过篡改和盗窃他人相关信息,从而直接盗取钱财;另外一种是提供服务的方式,通过提供盗用他人隐私或者单位机密的服务,得以实现牟利。随着全世界进入信息化时代人类社会对计算机的依赖程度加深,计算机犯罪也会演变成今后的主要犯罪形式之一。许多传统犯罪方式在计算机犯罪上均能找到对应的案例,而且危害程度也超过传统犯罪。
四、计算机信息安全防范措施
(一)加强信息安全管理
上世纪以来,积极的快速发展已经把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。
在我国,我们国家对信息安全保密工作是非常注重的,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。
为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。
(二)建立网络信息安全管理体系
要保护网络上信息的安全,就必须建立一套网络信息安全体系,而不能够靠技术人员的单打独斗。保护信息安全,往往依赖于所采取的安全策略和管理人员对信息保护的态度。作为制度的制定者,管理人员必须认识到信息安全对组织机构的重要性,然后通过有效地措施、规则和制度的执行来确保网络信息安全。
想要有一个健康安全的信息使用环境必须从整体出发来建立一个完整的组织信息传输模型,在这个模型的基础上形成安全框架;然后再围绕着这个框架,分析现有的安全控制策略和措施,找出其中的缺陷,对其做必要的补充和修改。但是管理人员也必须考虑到信息安全措施的可用性,避免过于复杂的制度设计,以免造成管理制度在实际中执行困难,结果在实际操作中被无视。
(三)采用安全评估标准与安全测试
网络信息安全的严峻局面也引起了广泛的重视,各国政府纷纷制定出台一系列关于计算机网络信息安全的评估标准及指南。这些标准包括:《可信计算机系统评价指南》、《信息安全管理准则和自评估》、《可信任计算机新产品评估准则》等。
由美国国防部于1985年提出的《可信计算机系统评价指南》,主要包括三个评估准则,后来由美国NIST和国家安全局共同了一个标准《信息技术安全联邦准则》替代《评价指南》。随后欧共体也制定了《信息技术安全性评估准则》,加拿大也在1993年提出的《可信任计算机新产品评估准则》草案被认为是前两者的进一步发展。在所有的评估准则中,都涉及了三个方面:功能性,有效性和确认。后来ISO组织采纳了六国七方共同公布的通用准则作为国际标准ISO15408,最终让网络信息安全评估测试有了一个统一的国际标准。
这个标准对于实际工作有指导意义,管理者完全可以对照这个标准来评估检测自己内部网络的信息安全措施,再依据实际情况做出有效地改进。
(四)加强网络安全防御
网络信息安全技术是网络信息安全的物质基础,所有的安全手段都是建立在技术手段基础之上的。技术上一般有三种安全手段:建立防火墙控制与外部网络的信息交换;采用数据加密技术对重要信息进行加密;在开放系统中采用认证技术确保安全。
防火墙是设置在被保护网络和外部网络之间的过滤器,以防止发生的非法侵入。通过监测通过防火墙的数据流,尽可能多地对外部屏蔽内部的信息和限制来自外部的非法访问,以此来实现信息的安全保护。由于具有价格相对合理,使用较方便,能够有效地防范网络攻击等优点,防火墙的使用比例还是比较高的。在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。
目前信息在网络传输时比较容易被黑客用技术手段截取,这是个人和公司使用网络不得不面对的风险。为了应对被截取泄密的风险,人们采用加密方法对所传输的信息进行加密。加密一般有两种体系,包括常规单密钥加密体系和公用密钥体系。由于常规单密钥加密体系在加密和解密过程中都必须使用同一个密钥,这也造成了这种加密体系的一个重大缺陷:发送方和接收方在传输数据之前必须要通过安全渠道确定所采用的密钥,否则接收方无法完成信息接收过程。公用密钥体系则通过两个不同的密码解决了这个问题:使用一个密码作为公开的公钥,另外一个密码作为私钥;发送方使用公钥加密信息然后发给接收方,接收方接收信息以后再用私钥解密,这就完全避开常规密钥加密的缺陷。
认证技术是防范主动攻击的重要技术,对保障组织开放环境中使用的各种信息系统安全发挥着重要作用。认证的主要目的有两个:首先要确定信息的发送者的身份是合法的;其次要验证信息的完整性,保证信息在整个传送过程中未被他人修改。目前关于认证的主要技术有消息认证,身份认证和数字签名三种手段。消息认证和身份认证保证了通信时双方的合法身份,可以防范他人非法通信;数字签名则能够保证信息传输的完整和可靠,有效地防范他人非法进行信息发送和接收,甚至可以追溯已经进行过的发送和接收活动。数字签名使用的是公钥密码技术RSA非对称加密,这种算法的安全性很高。
(五)基于云计算的网络信息安全技术防范措施
在最近几年里,云计算的发展越来越快速,越来越多的云计算用户将关心软件即服务安全和自己的数据安全,而基于云计算的网络安全技术是一块至关重要的基石。
(1)网络数据访问权限控制。用户在对云计算的数据进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。
(2)网络信息存储的保密性措施。用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。
(3)数据网络传输的保密性措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性,包括在计算中心的内部网络和开放互联网络上。所以,应该对所传输的数据信息在传输层进行加密(HTTPS、VPN和SSL等),对服务提供商进行网络加密。
(4)数据可用性和恢复措施。由于基于云计算的网络的数据重要性,为了防止各种数据毁灭性灾难和突发性事件,进行按期定时的数据备份,使用数据库镜像策略和分布式存储策略等,是确保网络信息安全的一系列防范措施。
四、结束语
虽然现在市场上出售的网络信息安全的产品非常的多,但是你要明白不论你选择哪种技术手段来防护,都不可能保证你的网络信息肯定不会受到外界的侵害,为什么这样说呢,因为网络信息安全它根本不是一个单独的技术问题,并不是用一种或者几种技术就能够防护好的。作为信息安全管理人员我们一定要综合考虑安全因素,检测出真正的侵害目标,并且根据这些目标来制定出方案以及配套的制度从而严格执行,只有这样才能保证网络信息安全,而这些必须要组织我们的办公人员共同努力才能够达到真正的防御效果。
参考文献:
[1]王华忠.浅议计算机网络信息安全[J].中国新技术新产品,2008,8
[2]郑宏伟,于泳,陈元清.小议信息与通信网络建设安全技术措施[J].黑龙江科技信息,2010,18
[3]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2005,9
[4]卢航,王珩.计算机网络安全及控制策略[J].长春工程学院学报,2006,2
[5]王满庚.计算机网络中信息系统技术安全与防范[J].江西化工,2009,3
[6]贾云龙.浅论网络信息的安全问题[J].黑龙江科技信息,2011,9
[7]王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010,8
[8]韩晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15
[9]欧献永.网络安全中黑客防范技术探讨[J].网络安全技术与应用,2008,6
[10]薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007
[11]吴闻.构建网络安全体系的必要措施[J].网络安全技术与应用,2003,9
[12]陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006,4
[13]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006,11