时间:2022-12-14 14:41:28
引言:寻求写作上的突破?我们特意为您精选了1篇信息管理技术的应用范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
在运用计算机技术的过程中,容易产生数据信息丢失的情况,无法达到既定的计算机信息管理工作的目标。尤其是一些企业单位基于网络环境下,容易受到黑客的攻击,降低了信息管理的安全性。为了进一步提升信息管理的效率,应确保网络的安全性。然而,基于网络环境下,在开展信息管理工作时,依然呈现出众多不同方面的缺陷与不足,导致网络化建设工作无法完成既定的任务。鉴于此,应该注重对计算机信息管理技术的科学利用,从而加快信息化建设的速度。
1计算机信息管理的定义
对于计算机信息管理而言,在运用计算机技术的过程中,应以数据信息为主要对象,完成有效管理的任务,以便体现出网络运行的安全性,发挥出相关信息资源的良好作用。现阶段,对于信息管理工作来说,涵盖了下述几个部分:一是针对服务器的信息传输。二是以相关基础信息当作主要的对象实施科学管理。三是服务器当中涵盖了众多不同的信息。其四,运用计算机时,需要注意其中涉及到的各种用户信息。其五,在网络资源当中包含的不同方面的数据信息。上述内容均属于计算机信息管理当中不可或缺的构成部分,应该予以重视并科学分析[1]。
2网络安全中计算机信息管理技术的运用价值
从目前社会发展情况来看,计算机信息管理技术发挥出非常重要的功效与作用,现代化企业的经营与发展离不开计算机信息技术。为此,对于网络安全技术来说,需要计算机信息管理技术发挥出其应用的功效。具体来说,涵盖了下述几点:一是基于可以达到目前社会发展需要的目的,合理运用计算机信息管理技术十分必要。面对计算机信息管理技术获得了推广和有效运用的情况,需要更加注重体现出此项技术的优势与作用,确保网络的安全性,增强对社会经济的服务质量,有利于生产工作的顺利进行。二是开展网络安全建设工作的过程当中,运用计算机信息管理技术时,需要考虑到目前此项技术的应用情况,面对日益频繁的网络攻击情况,造成计算机网络技术运用时产生众多问题。所以,基于有效处理上述网络安全问题的目的,需要发挥出计算机信息管理技术的良好功效与作用,真正有效落实计算机网络安全管理工作。为此,深入分析与探究网络安全中计算机信息管理技术的运用价值十分关键,具有很大的实践价值[2]。
3网络安全中计算机信息管理技术的运用现状
3.1监测技术有待进一步完善和优化
结合计算机信息管理技术具体的运用成效而言,实施监测网络行为的过程当中,主要呈现出不同方面的缺陷和不足,产生这种现象的原因在于所运用到的相关技术存在一定的滞后性。人们在应用互联网的过程中出现了过于随意的情况,导致很多违法犯罪分子进行非法入侵,造成严重的网络安全事故,形成了巨大的负面影响[3]。
3.2网络访问管控方面欠缺一定的健全性
通过科学利用先进的计算机信息管理技术,可以达到防止外来入侵的情况发生。基于目前的状况而言,进行有效管控的过程当中,呈现出多方面的缺陷与不足,实际上在此环节当中,呈现出来的诸多风险,当实施网络访问的过程当中尚未弹出相应的安全提示信息。比如企业单位计算机人员在访问相关网页时,无法察觉到网络安全方面的风险情况,就会导致企业单位网络使用的瘫痪进而影响企业的正常生产。
3.3计算机信息管理技术没有做到定期更新和优化
基于计算机信息管理技术具体运用的效果情况而言,针对更新的速度方面,表现出显著的落后现象,不利于确保互联网的安全、稳定性,形成了很大的安全风险,需要引起一定的关注与重视。
4网络安全中计算机信息管理技术的有效运用策略
4.1构建信息管理平台
基于网络信息环境下,有关政府部门应该满足社会发展的需求,深入掌握公众的实际需要,编制出科学的实施策略,通过增加财政资金的数量,凸显出自身的职能,建立信息管理平台,体现出一定的安全性与稳定性。具体而言有两点:一是有关信息平台管理者应该科学分析和掌握网络传播的情况,有助于相关管理工作者有效把控具体的特征,同时可以在信息管理平台当中实现对网络安全维护知识的传播与宣传,提升计算机使用者的网络安全意识,确保网络使用的安全性。二是有关信息平台工作者应该不断归纳网络安全方面的问题,比如,网络安全漏洞、木马病毒等,有利于公众进行参考,可以避免网络运用时产生的相关危险因素,提高用网安全性。在此过程当中,可以提升有关工作者的职业素质,形成科学的三观,发挥出信息管理平台的优势和作用,便于进行分析一些可疑代码,并且做好处理工作,可以确保网络的安全性。
4.2加大对信息加密算法的运用力度
通过加大对信息加密算法的运用力度,能够确保网络的安全性,凸显出良好的功效。在目前的市场当中,包括了众多不同类型的加密方法。其中以线路加密、端对端加密为主。在大多数计算机系统中均涵盖了很多加密线路,以获取更加完整信息为目的,应该做好各条线路的处理工作,明确线路数据传输方面的规定,由于各个线路存在不一样的线路密码,可以增强传输环节中的加密成效,满足安全方面的需要。与线路加密存在一定的差别,端对端加密以提高信息源头的安全性为主。进行相关数据信息传输之前,可以实现重新编译不同类型信息的效果,提升了加密文件的安全性,同时运用先进的技术方式,完成传输相关文件的任务,凸显出其优点,达到既定的网络安全管理目标。显而易见,经过上文的论述与分析之后,可看出,加大对信息加密算法的运用力度可谓十分关键,具有很大的研究意义与实践价值。
4.3发挥出系统安全防护作用
进行网络安全管理的过程中,可以运用计算机信息管理技术,充分发挥出系统安全防护的作用,以便确保一定的安全性。借助此项措施,可以获得良好的网络安全保护成效,同时需要做好网络信息安全维护工作。不过在此过程当中依然呈现出诸多方面的缺陷与不足。为此,应该注重对计算机防护系统进行改造和优化工作,及时弥补网络安全漏洞,达到网络安全防护管理的目标。除此之外,广大网络用户需要设置相应的网络使用权限,有利于规避出现信息泄露的问题,增强网络安全防护的效果。
4.4做好网络安全风险评估工作
基于增强网络安全的目的,应做好网络安全风险评估工作,达到既定的安全管理目标。需要做到以下几点:一是紧密结合所产生的相关网络安全问题,做好针对网络安全事故的科学识别工作,然后准确评估危害情况;二是强化针对潜在网络风险的合理评估管理。具体运用计算机时,当科学评估一些潜在的网络安全风险时,方可以确保网络的安全性;三是有效落实网络风险评估管理工作,借助此项措施,能够分析其中呈现出来的相关问题与不足,然后编制出科学的解决对策,可以提高网络系统运行的稳定性,以便增强针对网络安全的预防成效。进一步降低由此导致的经济损失,真正发挥出此项技术的作用和功效。
4.5完善网络安全管理机制提升防控意识
为了增强计算机信息管理技术的运用效果,可以将其应用到具体的网络安全管理过程当中,并且编制出更加科学、合理的网络安全管理机制,充分发挥此项技术的良好功效与作用。结合所编制出来的网络安全管理规定,确定具体的安全管理任务与内容,建立单独的网络安全管理部门,定期监测网络的软硬件环境情况,增强此项技术的运用成效。此外,需要有关工作者不断健全和优化相关管理制度,将计算机信息管理工作者当作专业技能的培训对象,不断增强其综合能力,体现出网络系统运行的安全性。不断提升相关工作人员的网络安全风险防控意识,以定期的形式,将网络系统作为主要的对象,积极开展安全监察工作,装设相应的防火墙,以数据包信息作为主要的对象,开展有效地过滤筛检工作,规避被信息攻击情况的发生,造成数据信息的丢失与泄漏问题。此外,应健全和优化相关数据信息安全防控管理平台,达到动态化管控网络数据信息的目的,科学应对一些风险,有利于使数据信息的安全性获得保障。
5结语
处于网络环境当中,计算机信息技术的发展速度非常快,当计算机网络用户的数量不断增加以后,随之网络安全方面的问题也逐渐突出,得到了广大民众的关注与重视。通过注重落实网络安全的管控工作,能够有效保护个人的隐私信息与财产安全,避免出现泄漏情况。鉴于此,在计算机网络技术发展的过程中,计算机信息管理技术体现出很大的功效。所以,有关科研工作者与广大学者需要注重加快研究的速度,并且充分展现出此项技术的应用价值,确保网络运行的稳定性与安全性。
作者:贾康炜 单位:靖远县职业中等专业学校
信息管理技术的应用篇2
近年来,网络快速普及与发展,已然成为现代社会中不可或缺的重要组成部分,关系到人们的生活与工作,直接影响现代社会的正常运行、和谐稳定。要想保障网络安全,需要全方位保障网络的物理安全、网络结构安全、系统安全、应用安全、管理安全、信息安全等。而在加强网络安全防护的过程中,各种先进技术的应用可谓是必不可少,如虚拟网技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等。加强计算机信息管理技术的合理应用,正是推动网络安全的重要举措。
1网络安全与计算机信息管理技术概述
在现代计算机技术、网络技术快速发展和不断成熟,互联网逐渐普及的当下,网络安全逐渐成为与每个社会公民息息相关的事宜。在网络已然是国家不可或缺的一部分的情况下,网络安全自然而然地成为国家安全的一项基本内容。网络安全涉及的范围极广,既包括硬件安全,也包括软件安全,更包括信息安全。信息化时代背景下,网络信息安全的风险陡增,造成的威胁巨大。不管是个人隐私信息,还是企业机密信息,又或者是各种组织乃至国家机构的信息,都遭受着一定的网络信息安全威胁。无论是由于使用者本身的疏忽或问题导致的信息丢失、损毁和泄露,还是由于包括病毒、黑客攻击等在内的外在原因导致的信息安全问题,都是目前威胁网络信息安全的常见问题。如何有效保障网络安全尤其是网络信息安全,是信息化时代必须高度重视和要解决的问题。而计算机信息管理技术作为计算机应用与网络应用的关键技术,其本身内涵极为丰富,全面包含数据库技术、计算机网络技术、软件开发技术、程序设计技术等,在现代社会中有着广泛应用。在计算机信息管理技术的支持下,网络安全将进一步得到保障,实现对网络信息安全的有效检测与防护。
2计算机网络信息安全面临的问题
2.1系统漏洞
计算机网络系统作为人为建设的系统,难免存在一定的漏洞。诸如计算机网络的不安全服务、配置以及初始化,均是较为常见的漏洞。如果计算机网络系统存在这些方面的漏洞,很容易导致整个系统瘫痪,进而给整个网络安全带来巨大威胁。一般来说,在对系统的各种操作和系统安全策略发生冲突时,就会产生安全漏洞,即系统本身不够完善,无法有效满足各种用户操作需求,而且很容易被病毒、木马以及黑客等入侵并攻击。
2.2黑客攻击
黑客作为伴随计算机技术、信息技术发展而逐渐形成的人群,往往具有较高的计算机技术水平,并且会出于不同目的和原因利用网络工具对计算机网络系统发起攻击,从而威胁网络安全。黑客攻击的方式极多,其中以下几种方式最为常见。其一为占用网络或系统资源。计算机网络系统要想实现正常、高效运行,必然需要确保网络畅通、系统稳定。而黑客通过制造垃圾数据的方式,可以大量占用系统资源,使得网络过于拥堵,进而导致目标主机与网络无法进行有效响应,达到攻击目的,严重威胁网络安全。其二为冒充用户身份登录。目前计算机网络系统中对用户信息的保护主要是通过身份认证的方式实现,即用户只有通过特定的账户与密码进行登录,从而对个人信息进行有效防护。而黑客通过各种手段获取用户账号和密码,登录用户账户后不仅可能导致用户隐私信息泄露,还会对系统造成巨大危害。其三为病毒入侵。病毒作为影响计算机正常使用、网络安全且具有自我复制能力的计算机指令,其对于整个计算机网络系统的安全有着巨大威胁。黑客通过编制并传播病毒的方式,借助邮件等进行网络入侵,很可能在短时间内造成大范围的网络信息安全问题,导致大量信息泄露、数据损坏,更可能导致系统瘫痪。
2.3计算机信息安全管理制度不健全
在网络安全越来越受重视的当下,依旧有不少机构、组织、部门、企业和个人对网络安全缺乏正确认知和足够重视,在实践中也没有形成健全的计算机信息安全管理制度,容易出现人为原因所导致的网络安全问题。操作人员缺乏保密观念,相关制度存在缺陷和漏洞,随意使用移动硬盘,不注重防火墙技术的应用等,均是目前较为常见的计算机信息安全管理制度相关问题,也是网络安全防护不够规范的体现,给黑客攻击提供了有利机会,因此需要落实相关安全防护工作。
3网络安全中应用计算机信息管理技术的策略
3.1完善计算机信息管理制度
以提高相关人员的综合素养为前提,对计算机信息管理制度加以完善,保障制度本身科学性、有效性的同时,确保制度得到有效落实。全面提高相关人员的网络安全意识、信息技术素养以及制度规范水平。同时,对具体的计算机网络操作规范加以完善,严格要求相关人员按照制度规范进行操作,减少人为原因导致网络信息安全问题。
3.2身份信息验证和访问控制
身份信息验证是确保登录的用户具有合法性的关键,也是保障用户信息安全、系统数据安全的要点。在进行用户身份信息验证时,必须对所有参数进行检测,而且在必要时需要进行重复验证,充分保障验证结果的有效性与可靠性。随着现代科学技术的发展,诸如指纹验证、虹膜验证、面部验证、声纹验证等方式也逐渐被有效应用,进一步增强了身份信息验证的方便性、可靠性。访问控制与身份信息验证相配合,则能对用户以及用户行为进行有效控制,同时也能对网络权限、网络非法操作等进行控制和处理。
3.3属性鉴别
属性鉴别是建立在权限安全基础之上的。对网络资源的安全属性进行标注,同时对相应的访问权进行控制,能够明确用户访问能力。一旦用户超出权限进行访问,或者网络资源的安全属性异常,均会被有效显示和确定,从而发现相应的网络安全问题。在现代计算机网络安全体系中,合理应用属性鉴别技术,能够在保障权限安全的基础上,实现对网络资源的有效控制,防止网络资源自身安全问题威胁用户访问和使用,也能防止用户非法访问引发的各种威胁。
3.4网络评估系统
借助计算机信息管理技术建设网络评估系统,能够实现对网络安全全面、全过程的评估,进而发现其中存在的数据异常、信息安全问题等。通过构建事前评估、事中评估以及事后评估程序的方式,对用户行为进行全过程评估。在用户进行操作之前,对系统自身的安全性进行全面评估;在用户进行操作的过程中,实时检测异常信息;在用户操作结束之后,对相应的结果进行评估。通过事前、事中与事后的全过程综合化评估,能够及时发现网络安全风险与威胁,进而为相应的网络安全防护提供支持。
3.5信息加密
信息加密是通过密码对信息进行保护,能够有效防止信息泄露或篡改。信息加密技术有对称加密算法与非对称加密算法,二者的主要区别体现在收信方和发信方所使用的密钥是否相同。对称加密算法的优势在于加密速度快、使用方便,不过容易破解。而非对称加密算法的优势在于分别使用公钥和私钥进行加密与解密,保护效果良好,不过加密速度较慢。目前较为常用的对称加密算法包括DES、3DES、AES、IDEA等。其中DES为数据加密标准,具有加密速度快的优势,主要应用于加密大量数据的情况,不过容易遭受穷举法攻击而失效。3DES则是在DES基础上用2个不同的密钥进行3次加密,相应的加密强度更高,信息防护效果更好,相应的加密速度会有所减慢。AES是高级加密标准,兼顾加密速度和安全性。IDEA则是国际数据加密算法,安全性良好,能抵抗差分密码分析的攻击。
3.6防火墙和入侵检测
防火墙作为设置于本地网络与外部网络间的防御系统,能够抵御来自外部网络的入侵,进而保障本地网络安全。防护墙能够对内网、外网之间交互的数据流进行检测,并对其中存在异常的数据流进行限制和修改,从而实现对内部网络的有效保护,防止外部网络的各种风险和危害。在网络安全防护中,防火墙发挥的作用主要体现在以下三点:其一,过滤异常数据。防火墙作为内网、外网之间的“检查点”,所有外网数据要想进入内网,必然需要接受“检查”。而在发现数据存在异常后,防火墙会对这部分数据进行过滤,使相应的数据不能进入内网。具体到网络实践中,便是不安全服务、非法用户等都会被防护墙过滤,进而保障内网安全。其二,控制特殊站点的访问。在现代网络体系中,外部网络往往可以对部分内部网络主机进行访问,而对一些特殊网络则没有相应的访问权。防火墙作为对内、外网数据流进行检测、限制与修改的技术,其能够实现对部分内网特殊网络站点的有效保护,控制和保护其不被外部网访问,从而起到相应的信息安全防护效果。其三,预警和审计。所有通过防火墙的数据都会被记录,相关人员能够直接对这些记录进行查看和处理,系统也会自动对相关数据进行统计和处理,从而支持相应的预警、审计功能实现,有效防护网络安全。入侵检测系统则是通过对计算机网络的关键信息进行收集、分析与处理,实现对各种入侵行为的有效检测。在现代网络安全防护体系中,入侵检测系统能够对用户行为、系统活动等进行监视和分析,也能对以往异常信息进行统计分析,从而在实时进行入侵检测的同时,对入侵行为规律加以发现,能够更加有效地保障网络安全。另外,入侵监测系统还能对系统配置情况、系统安全漏洞、入侵行为、系统关键资源、数据文件完整性、安全策略等进行监测,从多个方面实现网络安全防护。
4结束语
综上可知,加强网络安全防护是促进信息安全的关键,能够为国家机构、社会组织、公民个人等的信息安全提供有力保障。准确把握计算机信息管理技术在网络安全中的应用价值,并从多个方面综合探索其实际应用策略,以先进技术和科学制度、严密管理、优秀人才等进行充分结合,最大程度地发挥技术优势,实现对网络安全的综合化、多重化防护,确保计算机网络系统能够连续、可靠、正常运行,网络服务持续提供,并着重保护网络信息安全。可以预见,随着信息时代的不断发展和演变,网络安全的重要性将进一步得到凸显,计算机信息管理技术的应用价值也将不断提高,为信息化社会的正常、稳定、高效运行保驾护航。
作者:李晓江 单位:玉溪农业职业技术学院
信息管理技术的应用篇3
随着计算机信息技术的发展,来自网络开放性方面的安全问题也逐渐地显现出来。研发网络技术的目的是积极良好的,但很多不法分子乘机利用网络安全漏洞非法盗取人民私密信息,即危害了众企业的发展也损害了民众个人利益。还有网络病毒、黑客等给大家带来了诸多负面影响的网络安全问题,都反映了合理有效地把计算机信息管理技术应用在网络安全的维护中是刻不容缓[1-7]。所以需要我们不停探寻完善计算机信息管理技术如何更科学更高效的在网络安全中实际应用,积极地采用合理的信息管理技术加强维护网络安全,保障大众用户的利益也有助于社会前进。
1信息管理技术中的网络安全漏洞
从当今的现状来看,网络安全维护中信息管理技术起到了关键作用但依然有很多需要完善的问题存在。包括但不限于以下几点。
(1)网络监测的完善。虽然与信息网络相关联的多项监测措施都随着时代发展愈发地完善,在近几年的发展中渐渐健全,但从信息管理技术的视角便可观察到监测信息网络的技术并未真正得到完善。当面临各种各样的因素影响,网络极有可能被病毒或其他外在要素所伤害,网络遭受破坏极可能损坏其中的系统文件,此时则需要具体杀毒性质的软件进行处理。因而可知,维护网络安全时对于网络监测技术的需求。因地制宜的运用合理的监测技术,通过此合理有效地监测方案是可以从源头处杜绝黑客的侵入、防止病毒袭击、避免隐私被泄露、商业机密文件被盗取等不良影响,且对于信息监管水平会有整体的提升。
(2)合理的访问控制。网络环境是多样化的,那么许多不法分子便会乘机在网络内部埋藏特定病毒,如果网络用户使用过程中受到误导进行错误点击,那么计算机极大可能产生运行缓慢,堵塞死机甚至中毒等不良现象。由于缺乏全方位的访问控制,导致访问对象与浏览网页不具备一致性引发种种网络危害。想要防控此类故障,访问控制是计算机信息管理中需要尽快完善的问题。
2信息管理技术在维护网络安全中的特点
计算机信息管理技术属于现代网络安全维护中的一种优秀进取的技术,这种技术可以利用计算机进行高效率且具有一定的安全性进行信息传播,可以大幅度地提高人们的生活质量。信息管理技术在维护网络中的高效作用包含但不限于以下方面。
(1)高效率地管理网络用户存储数据,且保障其数据的保密性以及完整性是在维护网络安全中合理地运用计算机信息管理技术的优势之一,并且信息管理技术可以在大数据维护的时候方便专业人员进行监测和调整。
(2)在维护网络安全中的访问控制方面,想要实现比较统一化的用户认证管理,就可以采用计算机信息管理技术,恰当地使用此技术可以对访问内容进行筛选,且有效的过滤可以规避一定程度网络的风险。
(3)将网络建设和信息安全管理构建联系也是计算机信息管理技术的特点,目的是在广大用户使用网络时提供一定的网络安全性保障,可以有利于推动计算机信息的广泛使用。
3信息管理技术应用在网络安全中的实践
如果我们想要维护网络安全,那么全方位的计算机信息管理技术是必不可缺的。在现今的信息时代下,包含了多样化的技术要点的信息管理本身就具备显著的价值与意义,因而与维护网络安全息息相关的信息管理技术也逐步在完善改进,以此希望能够达到洁净网络环境的目的。具体而言,可以在维护网络安全中科学合理地高效采用的信息管理技术的路径包含不限于以下几点。
(1)完善网络安全管理机制。由于包含了实时性的网络信息,因而可知网络的体现具有很明显的开放性。从用户的角度出发,如果没有网络安全防控意识,那么应用网页浏览时会面临黑客、病毒等不良问题。因此我们需要制定科学的网络安全管理尽快地去完善网络安全管理制度提高管理效率。在未来的实际行动中,与此相关的部门需要着重于安全管理机制漏洞的修补,建立多方面的安全防控制度。
(2)成立信息安全管理平台。如今的信息时代是需要构建出一个与信息安全管理相关的平台,致力于提高用用户们的对于网络风险的防控意识。首当其冲的,希望国家可以制定相关的网络法律条例,对网络环境可以进行强有力的监测,对不法分子在网络上的不法行为严惩不到,保护网络安全。紧接着,网络安全管理专业人员需要时刻学习,主动积极地参加网络安全培训,不断进步全方面提高自身能力,成为一个高素质人才提高管理效率。最后,也需要众多网络用户可以提高网络安全防控意识,对于重要的信息文件等都要进行加密并且规范自身的网络行为杜绝浏览不良网页。
(3)强化网络安全风险评估。如果想要完善现有的网络环境,在全过程的网络运动中需要融入风险防控,合理地构建多层次的风险防控。网络安全运行性风险评估防控主要体现在需要规范的评估网络隐患带来的危害和风险,有效地管理以及把控网络安全风险,可以分辨出网络安全事故带来的危害并且迅速做出相应的措施应对。而这些工作十分烦琐,导致很多细节处存在的漏洞无法第一时间发现,那么我们可以运用信息管理技术去多次运算探寻找出系统漏洞,及时地发现漏洞并且修补漏洞,此技术应用要比人工更加方便快捷,省时省力地增强工作效率。与此相关的部门应该构建有效的安全防范体质,当出现网络安全事故的时候,可以采用相对于的解决措施,尽可能地从源头遏制潜在的事故影响。想要对于未来出现的网络安全风险进行高效防控,必须第一时间高效地进行网络安全的风险评估。可以通过网络安全风险评估尽快及时的发现问题,针对问题安排合理的解决方式,才可以保障信息管理能规避多方面的安全风险。所以,相关联的技术人才要不断地提升专业能力,并且增强较高的警惕意识为我们日益突出的网络安全问题恪尽职守地建立好这第一道屏障,积极应用合理有效的网络安全防控措施去提升信息时代的稳定性以及可靠性。
4结语
如今的网络信息技术对于我们的生活已经越来越重要,从个人生活娱乐到企业工作应用它已经全方面地对我们的日常生活产生了影响,成为日常中必不可少的一项应用。而计算机信息管理技术是我们维护网络安全中的重要的应用技术,信息管理技术将可以更为有条理地、从整体对网络安全的各个方面进行检测、管理以及及时调控。对于用户而言,通过分析网络运行中存在的问题,增强信息安全管理可以为广大用户建立更便捷更安全的网络环境,以便于利民生活。而对于专业技术人员意味着,信息管理技术需要他们不断地研究更新,此智能系统化的管理技术不仅可以使得他们高效率地完成信息管理工作还可以保障信息储存的私密性和安全性。那么每隔一段时间对信息管理技术系统进行核查,找出可能在的系统漏洞并及时解决处理是专业技术人员应做的,将其技术高效地应用在网络安全维护中,净化网络环境,使人们安全有保障的融入信息时代。
参考文献
[1]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,15(23):57+88.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,11(36):35-36.
[3]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(04):40-41.
[4]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015,31(11):61-62.
[5]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2012,33(07):135-136.
[6]顾勤丰.浅谈计算机信息管理技术在网络安全中的应用[J].电子元器件与信息技术,2017,1(02):30-32.
[7]刘羽萱.计算机信息管理技术在网络安全中的应用探究[J].管理观察,2018(16):85-86.
作者:张俊杰 单位:大同师范高等专科学校