武警警官学院 四川成都 610213
摘要:随着我国国民经济与社会的飞速发展,科学技术的进步将计算机信息技术与互联网逐渐结合在一起。自信息技术在各行业广泛地推广以来,越来越多的国家和部门逐步加大了对计算机及信息技术的开发应用。信息技术发展的趋势是把互联网技术的发展和应用作为中心的,互联网和网络的安全就显得格外重要。
关键词:计算机;信息技术;互联网;网络安全;应用;
引言:计算机信息技术经过很长时间的研发和探究,才使得计算机信息技术逐渐应用于人们的日常生活工作中。目前为止,计算机信息技术是世界上更新最快的技术,它为人们的生活和工作做出巨大的贡献。计算机信息技术已经成为新时代的代表。随着计算机信息技术的不断发展,当前已经将计算机信息技术与互联网技术相结合。计算机信息技术在互联网中,用于安全保障,促使互联网中信息安全、稳定的传输。本文将对信息技术如何在互联网中应用进行探究和讨论。
一、计算机信息技术
计算机信息技术的形成涉及计算机技术、网络通讯技术、网络安全技术、网络密码技术等的多种功能技术。计算机信息技术是一项综合性非常强的技术,其结合了网络、计算机、通信、数学、密码等多种学科。通常计算机信息技术简称为信息技术(以下统称信息技术)。信息技术主要含有计算机技术、通信技术、传感技术。在互联网中起到保护作用,避免互联网受到安全隐患的威胁。目前信息技术分为硬件技术和软件技术。其中,硬件技术主要应用在信息设备上,辅助信息设备传播通信的功能;而软件技术则更多的是处理关于信息的知识、方法或技能,例如,数据的统计和分析、文字的整理、语言的辨别等等。随着技术的不断发展,信息技术与互联网相结合,提高各种各样信息的生产、处理、整合、交换、使用。
二、互联网存在的安全问题及成因
1、计算机病毒的侵害
计算机病毒以计算机硬件、软盘、光盘、网络为载体,攻击和破坏计算机资源与基本功能,它是一种能够进行自我复制和实时传播的程序代码或者指令,具有极大的传染性、寄生性、隐藏性,并且伴随着信息技术的进一步发展,计算机病毒的这些危害性也不断增强,更难被发现和清楚,严重威胁到网络安全,危害计算机用户。
计算机病毒已经运行,轻则拖慢计算机系统工作效率、造成文件丢失或损坏,重则造成重要数据泄漏和丢失,破坏计算机系统软硬件,导致电脑崩溃。
2、黑客入侵
一些黑客,能够发现计算机网络中存在的漏洞,借助自己具备专业的专业知识和计算机工具应用能力,经过漏洞侵入计算机网络系统,利用和攻击计算机。
通过入侵计算机系统,黑客可以窃取机密性的数据或文件,或者非法篡改相关的数据信息;还可以非法对计算机进行监控和窃听;通过修改和破坏信息网络的使用状态,导致数据丢失泄露,甚至造成计算机系统瘫痪。
三、互联网自身存在有风险
1、互联网结构的特殊性
在互联网中存在大量的局域网和计算机用户,当某台主机向其他主机发送信息,建立通信关系时,这些信息数据会通过多台主机。
如果攻击者处在这个数据传输过程中,他能够通过任意一台主机篡改和窃取传递的数据,破坏处于该数据传输流上的其他计算机用户的信息安全。
2、互联网的开放性
互联网具有开放性,能够实时快速地,向处于网络中的各个方向和各个用户传递数据信息,这也加大了互联网的安全风险。处于该网络中的攻击者能够在任何地点对任何一台甚至多台计算机发起攻击。
攻击范围广、攻击速度快、攻击危害大,会造成计算机网络软硬件、计算机通信协议等的毁坏,严重威胁网络安全。
期刊文章分类查询,尽在期刊图书馆
3、间谍软件和垃圾邮件的侵害
攻击者利用电子邮件的公开性,将垃圾邮件大量、持续地发送给计算机,计算机用户打开这些垃圾邮件后,其网络系统就会受阻,计算机难以正常运行,计算机用户的个人数据信息极易泄漏,严重威胁到个人隐私和信息安全。
间谍软件则是通过窃取口令进入计算机信息系统,窃取计算机用户信息后,将这些信息用于金融诈骗、兜售私人信息、盗取账户信息等犯罪活动中,不仅侵犯用户的隐私,还威胁到用户的个人财产安全。
四、计算机信息技术在互联网中的应用
1、软件病毒的应用
随着网络环境的不断复杂化,网络病毒的传播程度也越来越快,针对局域网传播范围的广泛性,网络防病毒软件由于具有全方位的防病毒程序就得到了广泛的应用。在计算机网络系统中由于互联网在和局域网相互连接的过程中会产生各种信息交换,这就需要安装邮件防病毒软件,来识别隐藏在邮件中的病毒,通过多层次、全方位的防病毒系统对计算机中的各个配置进行优化,定期或不定期的进行升级保护,使局域网免受外界病毒的侵袭[2]。
2、防火墙技术的应用
防火墙系统作为最早的安全信息系统,其主要是建立在信息安全技术和现代通信技术的基础之上的,随着其越来越多的应用到计算机网络环境中来,其技术具有的网络安全屏障不仅能提高网络内部环境的安全性,同时还能过滤网络环境中的不安全服务,降低风险,在此基础上还可以通过防火墙技术可以对计算机中的各个中心系统进行安全监测。虽然说防火墙技术能够实现网络环境的内部优化,但是由于网络环境之间的入侵行为很难及时的发觉,对于网络内部的防范工作,防火墙技术还是显得不是很足,需要进一步的加强和开发。
3、漏洞扫描技术的应用
漏洞扫描技术主要是对网络中存在的安全隐患进行解决。在现在的各种大型网络环境中,尤其是网吧不仅结构复杂而且系统环境不断的发生变化,在这种情况中仅仅依靠网络管理人员来进行技术和经验上的支持是无法找到问题的所在的[3]。漏洞扫描技术不仅可以优化系统资源的内部配置,同时还能够最大限度的弥补和消除安全漏洞。在网络安全程度不是很高的情况下,利用漏洞扫描技术中的各种黑客工具可以有效的对网络环境中存在的隐患进行及时的发现和消除。
4、入侵检测技术的应用
计算机中的入侵检测技术可以同时对来自网络环境内部和外部的行为进行识别和相应,同时还能对网络信息中的入侵事件以及过程适时的做出相应,是维护网络环境、信息安全的核心技术。入侵检测技术可以根据不同的标准对入侵行为进行分类,用户在应用这种计算机技术进行安全入侵检测时可以针对不同的入侵行为来实施不同的检测方案,这样就可以通过对不同入侵的迹象来进行分析,提供认为的帮助,在使用互联网时 也可以对即将发生入侵的行为提高警惕。
五、结束语
互联网以其独特的优势已经在人们的生产、生活中占据了相当重要的地位,同时互联网的安全性也成为了人们日渐关注的课题。计算机信息技术的开发和研究,也为互联网的安全提供了技术支持。随着计算机技术的持续发展,如何来最大程度地减少漏洞,进一步维护用户的信息和设备安全,是一个持续的热点课题。
参考文献:
[1]赵文娟.信息技术在局域网中的应用研究[J].科技情报开发与经济,2010,(01).
[2]高凯.浅谈入侵检测中的几种常用技术[J].电脑知识与技术,2011(12).
[3]卢航,王衍.计算机网络安全及控制策略[J].长春工程学院学报(自然科学版),2010,(02).
[4]赵文娟.信息技术在局域网中的应用研究[J].科技情报开发与经济,2010,(01).
[5]叶军.基于防火墙技术的计算机网络信息安全的探讨[J].硅谷,2010,(23).
[6]顾纯青.计算机信息技术在中小学的实践应用研究[D].华东师范大学,2006.
论文作者:高一杰,肖明,赵誉名
论文发表刊物:《建筑模拟》2019年第7期
论文发表时间:2019/5/6
标签:技术论文; 互联网论文; 信息技术论文; 计算机信息论文; 网络论文; 计算机论文; 信息论文; 《建筑模拟》2019年第7期论文;