计算机信息技术论文的范文计算机论文范文大全集_第1页
计算机信息技术论文的范文计算机论文范文大全集_第2页
计算机信息技术论文的范文计算机论文范文大全集_第3页
计算机信息技术论文的范文计算机论文范文大全集_第4页
计算机信息技术论文的范文计算机论文范文大全集_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息技术论文的范文计算机论文范文大全集 网络信息时代的到来,推动了网络技术的发展,互联网已经逐渐走入人们的生活工作中,下面是由的计算机信息技术论文,谢谢你的阅读。 计算机网络信息技术 摘要:网络信息时代的到来,推动了网络技术的发展,互联网已经逐渐走入人们的生活工作中,随着计算机网络技术的快速发展,为人们的生活带来了更多的乐趣和便利,从而促进网络信息技术在经济社会中的可持续发展。 关键词:计算机、网络、信息技术 :G623: A 一、前言 随着信息技术的迅速发展和应用的普及,信息产业已成为我国的支柱产业,尤其在经济高速发展的时代,计算机网络信息技术已经成为人们生活不可分割的一部分了,计算机网络信息和网络安全又是始终伴随着计算机网络的重要问题,值得引起人们注意和研究。 本文从信息技术及通信体系着手,对计算机网络信息技术安全所面临的问题以及解决措施进行简要的阐述。 二、信息技术及通信体系概述 1、信息技术概述 信息技术(Information Technology,简称 IT),也被称为信息和通信技术 (Information and CommunicationsTechnology,ICT),是以先进计算机和微电子技术为基础的现代通信技术,有关信息的收集、识别、提取、变换、存储、处理、检索、分析和利用的技术。它是一门通用技术,影响和促进其他技术的发展。包括三方面内容:信息基础技术、信息系统技术和信息应用技术,主要是通信技术、计算机技术、多媒体技术、自动控制技术、视频技术、遥感技术等。 2、网络信息技术通信体系基本分析 (1)网络通信中的点对点通信与端对端通信概念 我们知道,当我们想在两台相邻计算机间通过某种直达通信线路实现点对点通信时,当然要在两台计算机上设计相应的通信软件。这种通信软件除了在各自操作系统管理下与贴接口外,还应有两个接口界面,即向上面向用户应用的界面与向下面向通信线路的界面。因此通信软件的设计自然将考虑划分两个相对独立的模块,以分别向上处理与用户接口的通信应用请求和服务及向下处理与通信线路接口的收发数据,从而形成用户服务层 US 和通信服务层CS 两个基本层次体系。 (2)端对端通信中网络服务层引入端对端通信链路 既然是把若干点对点相邻结点间的通信线路通过中间结点链接起来而形成的,要实现正确可靠的端对端通信,除依靠各自相邻结点间点 - 点通信联接的正确可靠以外,是指发送端结点与接收端结点间预先进行通信联系的过程,通常由发送端发送一个带目标端结点地址的联系控制报文,经网络中各路由结点到目标端结点,目标端结点在一定条件下回答一个同意通信联系的报文给发送端,从而建立了双方的联系。 (3)OSI 标准七层模型层次划分的分析 根据上述对网络通信分层体系三个基本层次的划分,在网络系统和网络技术的发展过程中,各基本层次又进一步被细分为更多的层次,形成了现在网络通信体系的 OSI 标准七层参考模型。 三、计算机网络信息技术安全所面临的问题 1、计算机网络的漏洞 网络漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。在网络世界里,没有任何一个操作系统或者网络软件是完全安全并且没有漏洞的,而网络中的黑客攻击的和入侵的主要手段就是依靠网络软件或者系统中的漏洞,因为它才是网络信息安全中的薄弱环节通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。 2、病毒入侵 病毒是使计算机系统受到破坏的一种程序,在越来越开放的网络信息环境中,计算机网络病毒很容易入侵计算机系统内部,而且,计算机病毒的种类有很多,病毒入侵的方式也都不一样。譬如一些带有下载地址的网页,当用户点击时,就会使病毒入侵到计算机系统中,造成对计算机系统的破坏,这些病毒的生长速度特别快,从而导致用户计算机系统内的部分信息数据或资料被删除,甚至会被违法之人所盗取,造成用户的巨大的经济损失。 3、网络入侵 网络入侵,实质上也是一种黑客行为,在网络不稳定时,黑客开始利用高水平的计算机和技术进行这种 _活动。通常情况下,他们来对各种组织机构的内部信息进行非法盗取,进而获利。很多年以来,黑客的活动都很频繁,主要是攻击 _络,对政府网站进行攻击,对银行等金融机构进行攻击,这就造成了 _利益收到威胁,给人民群众的财产带来了损失。 4、人为失误 为了保护好网络,互联网本身就设置了很多安全保护,但这些防护由于人们淡薄的安全意识没有起到有效的作用,安全漏洞时有出现,网络操作人员没有开启防火墙功能,中断了其保护的作用,进而使得网络信息安全受到严重威胁。 四、计算机网络信息技术安全的防范手段 1、加大对计算机网络信息安全的管理力度 计算机安全管理包含安全教育,安全机构的设立,安全管理功能的完善,计算机网络安全的立法和执法力度。加强计算机网络安全管理,应以法律为准绳,以道德为约束,不断提高计算机网络使用者的安全观念,高度重视黑客攻击和病毒感染,确保计算机网络使用安全。 2、防火墙技术 防火墙技术是系统的防护技术,是将计算机的软件与硬件进行结合,并设置一个安全网关,防止黑客在局域网与公众网之间拷贝与删减用户的信息。防火墙由四个部分组成,包括服务访问政策、验证工具、应用网关以及包过滤。现阶段,防火墙技术由于技术的不成熟和不稳定,还不能完全保证网络内部不受攻击。同时,如果文件被病毒感染,防火墙也不能阻止其传输,因此,这项技术还有一定的缺陷,需要继续改进。 3、杀毒软件 杀毒软件是一种可阿以有效控制计算机系统内病毒的软件,我国也有很多杀毒软件被应用在计算机系统中,这些杀毒软件可以准确识别或扫描到计算机系统中存在的病毒,并可以对这些病毒进行及时有效的清理,这也是计算机防御系统中最重要的一部分。此外,一些病毒常常会让计算机系统内的一些信息数据丢失或损坏,使用杀毒软件可以对数据进行备份和保护,而且,不会轻易打开一些恶意破坏的文件。 4、数据加密 数据加密技术是一种为了保护互联网是数据不被外部所破析而被获得,该技术可以有效的保证数据的安全和信息系统的安全。其原理是对编码进行重排,因为原来的编码是明文,很容易被人破解,这样就会带来一定的损失,所以设计人员使原有的明文编码成为不可读的一段代码。这样,用户就可以通过加密来获取自己想要的本来内容,而别人是无法看到和获取这些内容的,这样就可以保证数据不被人非法窃取和篡改。目前,加密技术有两种形式,主要包括对称数据加密和非对称数据加密。这样,在客户通信时,可以充分保障信息的机密性与完整性,想要的内容可以很好的获取而不被盗取和篡。典型的算法有DES及其各种变形模式。 5、网络系统备份 计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障、入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。 五、结束语 总而言之,计算机网络信息安全问题已经成为当前热门的研究问题,也是一个巨大的产业,我国近年来在计算机网络信息安全技术的投入上呈现上涨趋势,而随着相关的宣传和培训不断地深入,越来越多的人也认识到网络信息安全所带来的危害,这对于提升网络信息安全来说,还是起到一定的积极作用的,当然除了技术和安全意识之外,通过完善制度加强管理同样

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论