移动智能终端应用软件的信息安全及防护方式研究

(整期优先)网络出版时间:2022-11-02
/ 2

移动智能终端应用软件的信息安全及防护方式研究

廖卫民

广东南方信息安全研究院

摘要:在网络技术高速发展的背景下,计算机技术已经被广泛运用在多个行业,计算机网络技术在为人们工作、生活提供便捷的同时,也出现了一些安全问题。为了保证计算机的网络信息安全,很多领域已经开始使用计算机加密技术。使用这一技术不但能够切实解决计算机信息安全问题,而且可以进一步提升信息的加密效果。

关键词:移动智能终端;应用软件;;信息安全;防护方式

引言

近年来,大数据的应用以及发展已经被广泛渗透到各个行业的各个环节。在这样的大背景下,计算机软件技术作为大数据时代重要的信息处理手段,应不断地发展与创新,进而更好地为国家与社会服务,有效构建大数据时代下的新的信息处理新形势、新生态。

1移动智能终端应用软件的信息安全及防护阐述

计算机采用多种技术开展日常运行工作,其中最为有效的手段是计算机网络安全技术,该技术可以促进计算机安全平稳地运行,保障计算机软硬件设备的安全,避免出现计算机中病毒,有效保障用户的个人信息安全。与其他计算机技术特点不同,计算机网络安全技术最主要特征是具有较强隐蔽性与潜伏性。计算机病毒也具有这一特征,绝大多数网络病毒都隐藏在计算机软件程序中,可以在较短时间内爆发,导致用户个人信息泄露。所以,针对计算机病毒具有较强隐蔽性的特点,要充分联结各个环节,加强对计算机进行全面保护与安全检测。除了具有潜伏性与隐藏性特征,计算机网络安全技术还具有较强的传播力,由于计算机网络安全技术涉及范围较广,可以对各类病毒进行有效防范。在我国计算机事业发展过程中,计算机网络安全技术发挥重要价值与作用,所以相关人员必须要加强网络安全技术的全面分析与研究工作,有效提升计算机网络安全运行效率。

2影响网络安全的因素分析

2.1操作不当

在计算机使用的时候,用户应具备良好的安全意识,保证计算机操作的安全性,否则很容易出现各种各样的网络安全问题。若是在用户操作方面存在问题,容易出现黑客入侵或木马入侵等网络安全问题,或是计算机操作不符合相关的制度规范,造成了网络系统中的安全漏洞,那么黑客就可以利用漏洞入侵网络系统,严重影响到网络系统的安全性。

2.2信息安全漏洞

大数据时代,需要对庞大的数据进行处理、传输,然而计算机网络环境是开放性的,在传输数据信息时就会发生数据丢失,甚至会发生不法分子窃取数据信息的情况。众所周知,在处理数据信息的整个过程中,安全漏洞是不可忽视的,如果不法分子对其加以利用,则会导致网络信息安全无法保证,难以保证安全数据传输。

2.3黑客攻击

在网络系统存在漏洞的情况下,黑客能够利用网络工具入侵计算机系统,使得计算机系统的运行安全面临着较大风险。一般在发生黑客攻击之后,系统中的资源将被占用,使得网络出现堵塞的情况,容易发生网络中断,影响到计算机系统的正常运行。同时,在系统缺乏安全性能的情况下,黑客能够利用非法的手段获取系统的控制权限,使得网络的信息安全面临着威胁。同时,黑客可以将带有病毒的邮件发送给用户,从而影响网络安全;此外,病毒的清除难度大,容易给用户带来较大的损失

3移动智能终端应用软件的信息安全及防护方式

3.1端到端加密技术

端到端加密技术主要是工作人员在数据传输的过程中使用加密算法加密处理信息,在数据信息并未达到预期规定的节电设备时不可以进行解密处理,这能够大幅度提升计算机网络信息的安全性。与其他加密技术相比,端到端加密技术的成本价格比较低,不但适合运用在互联网环境中,而且适合应用在局限网环境中,整个加密设计比较简洁,防止使用者在运用加密技术期间受到不良影响,端到端加密技术可以切实满足绝大多数客户的使用需要,是现在被广泛使用的加密技术。

3.2防火墙技术

在计算机网络程序中运用智能防火墙可以及时发现病毒,还可以应用概率统计等多种手段有效识别相关数据。在实际应用中,智能防火墙不会对任何用户进行访问,如果在计算机系统运行过程中出现了不确定性,那么相关程序就会及时进行处理与维护,当前绝大部分用户都在计算机中安装了智能防火墙,与传统模式上的防火墙相比,智能防火墙的优势较为显著,主要表现在每次网络访问过程中,智能防火墙都不会让用户自行决定是否放行,可以有效防止用户在出现无法预判与发生疑惑时,避免对计算机正常运行产生影响。

3.3信息隐藏技术

信息隐藏技术已经成为计算机网络安全中最基础的加密技术之一,工作人员通过对客户使用信息认证技术以及管控访问技术,阻止通过非法入侵窃取计算机信息,能够提升计算机使用者的网卡安全,将计算机存储的重要信息内容转化为黑客难以偷取的信息,将用户信息隐藏在传输内容中,使得电脑入侵人员难以清楚辨别哪部分信息是真实信息,有助于提升计算机网络信息的安全性。

3.4入侵检测技术

非法入侵检测技术主要指结合防火墙与计算机技术手段实现网络技术的安全应用。虽然防火墙技术可以有效对病毒进行安全防范,如果出现了内部工作人员对计算机系统进行恶意破坏,会导致防火墙技术难以及时发现。非法入侵技术主要是为了解决这一难题的,该项技术的有效应用可以及时发现计算机网络中出现的各类异常问题,同时还可以加强对关键点的有效检测,如果计算机受到了外部攻击,计算机系统就会主动进行安全保护。

3.5使用杀毒软件

计算机感染病毒后,其使用寿命必然会受到影响,网络安全也无法得到保证。众所周知,计算机病毒有多种类型,蠕虫病毒、木马病毒等是较为常见的,若想使得病毒防范的效果更为理想,生产商必须要依据实际情况来对杀毒软件进行研发,否则的话,病毒入侵就很难避免,带来的安全隐患是极大的。比方说,在各类杀毒软件中,金山杀毒软件的使用是较为普遍的,其遵循的原理就是对云安全技术加以利用,针对计算机网络进行监察,对垃圾数据信息直接删除,恶意病毒软件也会被隔离。更为重要的是,杀毒软件具有的防御功能是较强的,对其加以应用还能够使得病毒清除效果更为理想,进而保证网络环境更加的安全。

3.6完善网络信息安全管理体系

通过对网络信息安全管理体系进行不断完善,有利于提高计算机信息管理工作的整体效果,促进计算机网络系统的安全运行。为发挥网络信息安全管理体系具有的价值作用,需要在网络信息安全管理体系建设的时候,做好网络安全框架及管理模型的构建,使其能够起到维护网络安全的作用。就具体情况来看,计算机网络信息安全管理体系的建设已经取得了一定成绩,且完成了管理模型的构建,能够将其有效应用到计算机信息管理中,实现对网络安全的保护。

结束语

计算机软件技术的发展,对于当前大数据时代科学发展有着重要的意义,当代计算机软件技术研发人员应不断创新与发展,进而在兼容并蓄的基础上,有效地提升其应用范围和应用有效性,完成国家以及历史赋予我们的任务和使命。

参考文献

[1]赵汝英,张小飞,陈鹏.工业控制系统终端设备信息安全防护体系分析[J].数字技术与应用,2020,38(12):199-201.

[2]沈宏吉.计算机网络应用安全问题分析与防护措施探讨思路总结[J].数字技术与应用,2020,38(12):190-192.

[3]高冉馨,李敏,孙跃等.软件无线电安全性能研究[C]//.全国智能用电工程建设经验交流会论文集(2020年).,2020:138-142

[4]彭博.网络环境下计算机信息安全与合理维护分析[J].中国管理信息化,2020,23(24):206-207.

[5]李琦.现代信息技术环境下高校的信息安全问题与应对分析[J].网络安全技术与应用,2020(12):106-107.