计算机信息技术在互联网中的应用解析

计算机信息技术在互联网中的应用,主要表现在网络安全技术的应用上,对维护和保障网络环境安全有着重要意义。随着信息技术和互联网技术的不断发展,两者的融合程度、计算机信息技术在互联网中的应用程度也在不断加深,本文就将对计算机信息技术在互联网中的应用进行探析。

1 简介计算机信息技术和互联网

1.1 计算机信息技术

(1)主要内容:通过使用计算机的软硬件、通信技术、互联网及其应用系统的开发等,完成对信息的收集、处理、转换和共享等。(2)分类:依表现形态的不同,将计算机信息技术分为硬件与软件两种。硬件技术指的是各种信息装备及其功能,比如电话、显微镜、通信卫星等;软件技术指的是在收集和处理信息时所使用的知识和技能,比如数据分析汇总技术、语言技术、文字技术等。

1.2 互联网

(1)含义:本质上是一种具有通用功能的网络,借助于信息技术,将多台能够实现互联互通、具有公共语言的计算机终端或客户端连接到一起,实现跨越空间和时间限制的信息传递。(2)分类:广义上看,互联网能够通过多人对网站进行访问,从而彻底实现大众传播;狭义上看,互联网只是人们用于工作、学习、通信、娱乐和传媒的一种工具。

1.3 两者在应用上存在的联系

计算机信息技术离不开互联网,它需要借助于互联网进行信息传递,实现其各项功能;信息技术的进一步发展也加深了两者之间的应用联系,计算机作为实现两者之间应用联系的载体,借助两者实现信息储存、处理等功能。

2 互联网存在的安全问题及成因

2.1 计算机病毒的侵害

计算机病毒以计算机硬件、软盘、光盘、网络为载体,攻击和破坏计算机资源与基本功能,它是一种能够进行自我复制和实时传播的程序代码或者指令,具有极大的传染性、寄生性、隐藏性,并且伴随着信息技术的进一步发展,计算机病毒的这些危害性也不断增强,更难被发现和清楚,严重威胁到网络安全,危害计算机用户。计算机病毒已经运行,轻则拖慢计算机系统工作效率、造成文件丢失或损坏,重则造成重要数据泄漏和丢失,破坏计算机系统软硬件,导致电脑崩溃。

2.2 黑客入侵

一些黑客,能够发现计算机网络中存在的漏洞,借助自己具备专业的专业知识和计算机工具应用能力,经过漏洞侵入计算机网络系统,利用和攻击计算机。

通过入侵计算机系统,黑客可以窃取机密性的数据或文件,或者非法篡改相关的数据信息;还可以非法对计算机进行监控和窃听;通过修改和破坏信息网络的使用状态,导致数据丢失泄露,甚至造成计算机系统瘫痪。

2.3 TCP/IP协议存在较大的安全威胁

互联网以TCO/IP协议为基础,是网络运行的前提保证。也正因如此,大多数人都对TCP/IP协议有较深的了解,一部人甚至能够轻易发现其存在的漏洞,并对其漏洞发起攻击;再加上其在针对网络安全性能方面的考虑不周,不能对网络安全进行安全有效的防护,使得其对网络安全造成的威胁也逐渐增大。

2.4 互联网自身存在有风险

2.4.1 互联网结构的特殊性

在互联网中存在大量的局域网和计算机用户,当某台主机向其他主机发送信息,建立通信关系时,这些信息数据会通过多台主机。如果攻击者处在这个数据传输过程中,他能够通过任意一台主机篡改和窃取传递的数据,破坏处于该数据传输流上的其他计算机用户的信息安全。

2.4.2 互联网的开放性

互联网具有开放性,能够实时快速地,向处于网络中的各个方向和各个用户传递数据信息,这也加大了互联网的安全风险。处于该网络中的攻击者能够在任何地点对任何一台甚至多台计算机发起攻击。

攻击范围广、攻击速度快、攻击危害大,会造成计算机网络软硬件、计算机通信协议等的毁坏,严重威胁网络安全。

2.5 间谍软件和垃圾邮件的侵害

攻击者利用电子邮件的公开性,将垃圾邮件大量、持续地发送给计算机,计算机用户打开这些垃圾邮件后,其网络系统就会受阻,计算机难以正常运行,计算机用户的个人数据信息极易泄漏,严重威胁到个人隐私和信息安全。

间谍软件则是通过窃取口令进入计算机信息系统,窃取计算机用户信息后,将这些信息用于金融诈骗、兜售私人信息、盗取账户信息等犯罪活动中,不仅侵犯用户的隐私,还威胁到用户的个人财产安全。

2.6 网络操作系统中存在的漏洞

网络操作系统中毫无例外地存有漏洞,特别是计算机信息技术的快速进步和发展,尽管操作系统的负责方会对其系统进行评估和升级,但漏洞依然存在,且越发明显,越来越容易被攻击者发现和利用。

攻击者利用特定工具扫描发现漏洞后,通过代码对系统进行恶意攻击,从而导致网络瘫痪、重要数据信息被窃取、系统功能丧失等,破坏网络安全[2]。

3 计算机信息技术可以如何应用于互联网中

3.1 应用于网络防毒软件

应用于网络防毒软件中,防止计算机病毒的入侵和扩散。通过连接局域网和互联网,实现计算机网络防护功能的加强,更全面保护网络安全。

3.2 应用于防火墙

提高并保证好计算机软件配置的安全,为防火墙技术的应用做好基础准备工作,降低计算机出现功能漏洞的可能性。在局域网中接入防火墙,有效过滤和勘界从外部传入的信息、拦截由非安全访问导致的网络运行安全;还可以用于构建以防火墙为核心的安全防护网络,在防火墙中配置经过防火墙测试的软件,对计算机网络的存取和访问进行监控和审计。

借助防火墙限制外部访问,降低外部不安全因素侵犯计算机的可能性,增强计算机内部网络健康指数,为计算机提供相对稳定安全的网络环境,维护计算机网络的安全运行。

3.3 应用于网络加密

网络加密技术分为公钥和私钥加密,前者包括解密与加密密匙,速度较慢,主要应用于计算机密集区;后者比前者多一道私人密匙,在计算机软硬件中易实现,不受地点限制。

3.4 应用于文件加密和数字签名

文件加密和数字签名包括储存数据、传输数据和鉴别数据完整性三种,数字签名能够有效验证和辨认文件,保护数据的完整性,维护文件持有者的隐私和信息安全。两者主要用来保护秘密数据,防止数据被非法窃取、窃听和破坏,维护计算机数据和信息系统安全。

3.5 应用于入侵监测和网络监控

使用网络通信技术、统计技术等,监测计算机网络和系统的运行状态,及时发现入侵或滥用征兆,并对其进行有效处理。通过签名分析法对系统已知弱点受攻击现象进行监测;通过统计分析法监测并判断动作模式是否偏离正常轨道,及时发现入侵现象,并作出有效处理,维护计算机安全。

4 计算机信息技术在互联网中的应用前景如何

随着互联网应用范围和应用领域的不断拓展,其对于人们生产生活的重要性也不断增强。互联网为使用者提供快速实时的信息资源传递与处理服务,而这些服务的实现、以及服务质量的保证与提升离不开计算机信息技术的应用和发展。因此,计算机信息技术与互联网之间的应用联系还会不断加强,计算机信息技术在互联网中的应用程度也会不断提高。

5 结语

将计算机信息技术应用与互联网中,避免计算机数据和计算机系统遭破坏,有效保护网络安全,维护计算机用户的合法利益,为计算机用户提供更优质的网络服务。

展开阅读全文

页面更新:2024-03-01

标签:论文   计算机论文   其他计算   计算机信息   攻击者   技术   网络安全   计算机网络   漏洞   计算机   数据   网络   信息

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2008-2024 All Rights Reserved. Powered By bs178.com 闽ICP备11008920号-3
闽公网安备35020302034844号

Top