计算机信息技术在互联网中的应用
庞波
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

庞波,. 计算机信息技术在互联网中的应用[J]. 计算机研究与应用,2021.3. DOI:10.12721/ccn.2021.157023.
摘要: 计算机信息技术的应用为各项工作的优化升级提供了技术支撑,为了能够充分体现技术优势实现对信息数据的高效处理,必须要了解计算机信息技术在互联网中的应用方法以及二者之间的关系,通过技术的合理运用消除网络安全隐患,对信息数据的应用价值进行深入挖掘,确保能够从多个方面体现出互联网在社会发展中的积极作用,为人们的工作和生活提供便利,同时也能够保证互联网运行期间的安全性。本文主要对计算机信息技术在互联网中的应用进行了探究。
关键词: 计算机信息技术;互联网;应用方式
DOI:10.12721/ccn.2021.157023
基金资助:

将计算机信息技术应用到互联网中能够进一步提升网络环境的安全性,科学技术在不断发展的过程中计算机信息技术与互联网也实现了充分融合,为了保证互联网的稳定运行,提升网络安全,则需要实现多种计算机信息技术的合理运用,对互联网运行期间的安全问题进行有效控制,降低网络安全隐患对各行业发展产生的影响,发挥互联网的优势作用。

1.计算机信息技术

目前应用的计算机信息技术中涉及到多方面内容,而且也融合了多种先进技术,要想实现这项技术的合理应用还需要了解信息处理的具体流程,将多种技术和知识整合在一起对遇到的问题进行综合处理,确保能够将信息技术、传感技术和通信技术的功能作用充分体现出来,为互联网的安全、稳定运行提供保障。

计算机信息技术还可以分为硬件技术和软件技术,前者主要涉及到处理器、终端系统、接线端口等,是信息设备中不可缺少的内容,在信息数据传输中起到了重要作用。后者主要是对信息数据进行处理和分析。将这项技术应用到互联网中对各项数据信息的处理、整合和应用有着积极影响,同时也可以提升多项工作的开展效率。

2.计算机信息技术在互联网中的应用

2.1 病毒防范技术的应用

由于互联网平台的开放性比较强,存在着较多的网络病毒,是若没有进行有效防范则会使相关数据信息遭到破坏。网络病毒的产生是计算机技术发展之必然,由于病毒类型比较多且扩散速度比较快,在进行处理和防范的过程中需要根据病毒的类型选择针对性的防病毒软件技术。要提前做好病毒的预防工作,对于每种防病毒软件也要及时更新,确保能够将每种软件技术的防毒、杀毒作用体现出来。

2.2 漏洞扫描技术的应用

计算机操作系统在运行期间存在着较多的网络漏洞,如果没有及时修补则会对信息数据产生影响。导致网络漏洞产生的原因比较多,比如硬件设备和软件技术的不规范操作、系统受到外力作用等影响等而出现一系列的安全隐患。目前对于网络安全漏洞还没有一个具体的、明确的定义,一般将网络运行期间影响信息数据安全问题的一些隐患都作为安全漏洞。只有做好漏洞修补和网络维护工作才能为互联网的正常运行奠定基础。这就需要将漏洞扫描技术与互联网技术相结合,在使用网络的过程中定期开展安全漏洞的扫描工作做好安全隐患的排查工作,确保能够及时发现漏洞问题并进行修补,这对提升网络运行安全和速率起到了重要作用。常用网络漏洞扫描工具比较多,如NIKTO、Paros Proxy和Web Scarab等,每种扫描技术都有其独特优势,对网络安全漏洞的识别能力比较强,具体应用时需要进行合理选择,也可以实现多种技术的综合运用。

2.3 密码技术的应用

密码技术在应用的过程中主要应用于信息传输过程中,是保证信息数据完整、科学传输的关键。分组密码和流密码是目前该领域主要研究的两种技术,分组密码通常取用铭文的一个区域,输出大小相同的秘闻区域。而流密码则是相对于区块进行加密,分析并创作出一段任意长度的钥匙原材料。

密码技术的科学应用在提高互联网运行安全方面起到了关键作用,这项技术的应用效果也是有目共睹的,能够为信息数据的传输、复制和处理提供安全的网络环境,信息丢失或者被窃取的几率比较小,能防止病毒入侵,是保护互联网信息安全的一个重要屏障。密码技术与以往应用的网络信息安全保护技术相比能够替代以往的拓扑结构,使信息传输期间的安全性达到相关要求标准。官方认可的安全等级主要划分为4个级别:

A 级——Verified Protection,该等级具有官方的分析和数学史方法证明系统的安全性能。

B 级——Mandatory Protection,该等级能够对客体进行安全保护,每个系统的文件、目录、应用程序都能够受到强制保护,系统可以对外体的访问权进行有效控制。

C 级——Discretionary Protection,该等级客体与主题自主确定外体的访问权限。

D 级——Minimal Protection,包括 Windows PC 在内的所有没有通过安全等级测试的系统均属于该等级。

2.4 防火墙技术的应用

防火墙技术是常用于局域网和外部网络之间的一种安全防护技术,能够通过设置访问权限的方式对信息的接收和传递进行控制。这项技术在应用过程中能够避免外网环境中的不安全因素对内部系统产生的影响,其作为一种比较有效的隔离技术能够对病毒、黑客的入侵进行阻隔。

将这项技术应用到互联网中能够为使用者提供安全的网络运行环境将不安全因素阻隔在外,同时也能够对计算机操作系统进行全面检测了解网络运行期间的安全系数,能够及时发现外侵风险。保证用户的数据及信息安全,提高网络安全指数。下文笔者将针对防火墙从原理上的分类进行简单的概述:

网络层防火墙,属于IP过滤器,只有符合规定的数据可通过,对于其他封包一律禁止,但防火墙不能禁止病毒的入侵。

应用层防火墙,在应用层中运行,可对全部应用程序的封包进行拦截,对外界数据进行完全的阻断。

数据库防火墙,根据数据库协议辅之以控制技术的安全防护系统,具有主动防御的特点,对内能够阻断危险操作,对外能够审查可以数据。针对外界入侵,可借助 SQL 注入补丁技能。

2.5 入侵监测技术的应用

入侵检测即对外部网络环境及内部网络环境的运行随时识别并做出相应。除此之外,还可对相关信息的入侵事件及入侵过程进行适当的记录。入侵监测技术是网络安全维护的核心技术之一。通过对比入侵行为与标准规定的区别,实施相对应的策略。入侵监测技术能够对外界入侵轨迹进行透明地记录,为日后的网络安全维护留下了财富。

结语:计算机信息技术已经成为社会发展中不可缺少的一项技术,多种先进技术的应用为互联网的安全使用提供了保障,能够满足人们对互联网的安全要求。安全隐患若没有及时消除则会给人们造成较大损失,要加强对计算机信息技术的研究和应用,让这项技术能够与互联网技术得到充分融合,并对信息技术进行不断优化、改进和完善让互联网应用到更多领域,推动互联网技术的进一步发展。

参考文献:

[1]曾嵘娟.计算机信息技术在互联网中的应用[J].电子技术与软件工程,2018,(21):256.

[2]何乐臻.计算机信息技术在互联网中的应用探析[J].中国管理信息化,2016(23):165-166.

[3]邵静.浅析"大数据"背景下计算机信息技术在网络安全中的应用[J].数字通信世界,2019,169(01):211.

》在线投稿系统

*文章题目:
*作者姓名:
*电子邮箱:
*通讯地址:
*联系方式:

  备      注:

*上传稿件:

支持上传.doc,.docx,.pdf,.txt,.wps文件

投稿须知:

1、审稿结果将于1~7个工作日以邮件告知,请注意查收(包含录用通知书、审稿意见、知网CNKI查重报告)。

2、提交投稿后,若7个工作日之内未接到录用通知,则说明该文章未被录用,请另投他刊。

3、凡投寄本刊稿件,如在内容上有侵权行为或不妥之处,均应文责自负。本刊有权对来稿进行文字编辑、加工和修改,如不同意,请附说明,以便妥善处理。

4、多作者文稿署名时须征得其他作者同意,排好先后次序,通知用稿后不再改动。

5、凡投往本刊稿件一经录用发表,其版权归本刊所有。

6、本刊已全文录入中国知网、万方、维普等数据库,如作者不同意被收录,请提前申明,未申明者,本刊一律视为同意被收录。

7、请勿一稿多投。