热门搜索毕业论文 护理毕业论文 研究生毕业论文 电子商务论文 本科毕业论文 论文参考文献 中国经济论文

论文网 > 计算机论文 > 通信技术论文

大数据下计算机信息安全技术探析

发布时间:2017-12-26编辑:毕业论文

摘要:在现如今这个大数据环境下,计算机技术逐渐在各个行业中得以运用,而信息安全问题也成为影响信息技术应用的一个主要因素。文章中以提升计算机信息安全技术为前提,分析了几个比较常用的技术,为计算机信息安全技术的运用提供了有效的参考。

关键词:大数据;计算机;信息安全技术;开放性

基于大数据的社会环境下,互联网的出现与运用呈现了更加开放、共享以及连接等多种特点,在为人们带来便捷的同时也存在一些安全性风险,对计算机系统内的信息安全提供了保障。以免因为计算机信息安全技术造成信息的丢失与损坏,已经有一些专业开始着手对计算机信息安全技术进行研究,下文便重点对其进行了分析。

一大数据环境下的信息

所谓大数据时代,即以信息交流传输量大为特点的时代,换而言之也就是指当下这个时代。受信息技术与科学技术发展的影响,数据信息量逐渐加大,数据信息的类型越来越多,且信息传播速度非常快,这些特点的存在,为各行各业的发展提供了支持。从大数据时代下信息特点这一角度进行分析,因为存储信息的数量比较大,且速度快,所以在传输的过程中很容易被篡改,这时便需要保密技术作为保障,同时,传输大量的信息也需要大量的资源和资金作为支持。若想要实现信息的有效传播,务必要对信息进行处理。但是,在当前这个大数据时代下,数据种类逐渐丰富,与原来不同的是,表现形式也更为多样化,例如文字、图片以及视频等。况且无论何种类型的数据都会出现改变,也会对信息的处理效率造成影响。由此可知,大数据处理技术现如今依然具有难度,特别是在计算机信息安全技术这方面的处理,更加体现了困难性。

二对计算机信息安全造成影响的诸多因素

对计算机信息安全造成影响的因素比较多,其中不仅包含了人为操作、病毒以及黑客等十分常见的因素,也包含了网络系统以及管理等诸多技术层面的因素。现在社会中已经全面实现了计算机网络的普及,然而依然有部分人不是十分了解计算机系统以及基础知识,导致实际计算机操作的过程中出现失误,使计算机系统形成漏洞,进而出现数据泄露的安全隐患。计算机系统内部重要数据泄露,更多的原因是由于用户操作不当导致。此外,部分不法分子为了在计算机数据中获得利益,会将计算机病毒植入系统中,这时用户再进行操作,便会直接感染病毒,破坏计算机程序,进而导致系统崩溃。其实在大数据环境下,计算机的数据信息量非常大,黑客的手段也在逐渐多样化,且非常隐蔽,会为用户的计算机系统信息埋下安全隐患,进而泄露数据,造成个人利益的损失。由于计算机系统本身就带有一些漏洞,所以用户进行软件下载或是操作时,便很容易带来信息安全方面的问题。一些不法分子通过计算机系统存在的漏洞作手脚,使得用户在经济与精神两方面出现损失。虽然网络管理能够在一定程度上保障计算机信息安全,但是实际操作时,因为用户不是十分了解计算机管理,也缺乏管理的意识,这也为计算机信息泄露提供了推动力。此外,也有一些机构,具有非常庞大的个人信息量,这类机构在管理计算机信息时,缺乏足够的管理力度,便会加大信息泄露的可能性。由此可知,计算机信息安全与用户的生活、工作联系非常密切,诸多用户操作计算机时很容易形成数据泄露与系统崩溃这一类问题,如果解决不当便会直接对其生活带来精神与经济方面的困扰。为了解决计算机信息安全问题,相关人员必须要认识到其严重性与严峻性,采用行之有效的解决方法,并借助信息安全技术,全面提升计算机信息安全。

三计算机信息安全技术

(一)信息加密技术

所谓加密技术,其实是对计算机中的数据进行加密,将系统中一些比较敏感的明文数据使用固定的密码将其转变为识别难的密文数据,以此为信息安全进行保护的一种技术。使用不同的密匙,能够利用相同的加密算法对明文加密,使加密的明文成为带有差异性密文,一旦用户将密文打开,便能够使用密匙将其还原,使其以明文数据这种形式存在,也就是所谓的解密。在密匙加密技术中,主要有对称密钥加密、非对称密钥加密这两种类型,且这两种类型也是其中最为经典的。对称密钥技术即在对明文与数据进行控制时,运用相同密匙进行加密和解密,保密密匙是决定对称密钥技术保密度的重要因素。当数据双方发送消息时,务必要交换各自的密匙,通过DES以及3DES等多种分组密码算法实现。对称密匙系统除了加密解密的速度比较快以外,对于数字的运算量也非常小,且保密度非常高。但是尽管如此,对称密匙技术的管理却存在不足,对密匙数量的要求比较多,这样一来就很容易导致数据传递时出现密匙泄露的现象,进而直接对数据安全造成影响[1]。而非对称密钥技术则是在加密与解密控制中运用不同的密匙,其中需要注意的是,加密密匙具有公开性的特点。计算时带有公开性的加密密钥或者是密文、明文对照对无法完成解密密匙的推算,以此非对称密匙技术便能够切实完成对信息安全的保护工作。运用这种加密技术时,用户需要配备公开密匙以及私人密匙,并且这两个密匙无法由其中一个推算出另外一个。这种非对称密匙技术优势体现在分配和管理方面,即分配简单、管理迅速,能够支持数字签名与身份认证,缺陷在于处理速度比较慢。

(二)信息认证技术

对计算机系统中的信息进行安全保护,只是凭借加密技术虽然也能够得到一定的保障,但是却不能更加全面的保障。所以,信息鉴别与身份认证的运用也十分必要,同时这也是保证信息安全的一个重要技术。认证技术应用范围比较广,除基本的数字摘要与数字签名之外,也可以应用在数字信封、数字证书等方面[2]。而将认证技术运用于信息安全保护中,其主要目的是为了对交易人员的真实身份进行鉴定,以免出现信息篡改、伪造等多种风险。其中数字摘要技术是以单向哈希函数为前提实现信息文件的运算与转换的,随后获取某个长度的摘要码,将其与要传递的文件进行结合,将其传输给接收人员,文件的接收人员要按照双方已经约定好的函数实施换算,确定最终结果和发送摘要码一致,以此便可以被认为文件具备完整性。数字签名技术是发送人员的私钥加密文件摘要,并将其附于原文传递给接受人员,已经加密的摘要只能通过发送人员提供的公钥才能将其解开,其作用亲笔签名类似,也是对信息完整性进行保证的一种技术。数字信封的使用人员主要是发送人员,使用加密信息对称密匙,并且通过接收人员的公钥进行加密,传输给接收人员,接收人员再运用私钥打开信封,进而得到对称密匙将文件打开,确保了文件的安全。

(三)计算机防火墙技术

如果企业网络面临安全问题,对其解决时便需要用到最为传统的防火墙技术,对公共数据以及服务进行限制,使其不能进入到防火墙内部,进而对防火墙内部信息安全进行保证。针对防火墙技术,其中主要囊括了包过滤型以及应用代理型两种类型。受防火墙技术发展的影响,包过滤型的运用最为普遍,尤其是现在信息安全保护技术飞速发展的社会,相关专家与技术人员已经研发出了静态和动态这两种版本[3]。其中静态版本和路由器技术的产生时间相同,能够对各个包对规则的符合性进行核查;而动态版本即利用动态设置包过滤原则,在相关条款的限制下自动更新过滤规则。而应用代理型主要有第一代的应用网关型防火墙以及第二代的自适应代理型防火墙两种[4]。第一种能够将原本系统中的数据进行隐藏,这种类型的防火墙体现了非常高的安全性;而第二种则能够对网络内全部的数据通信进行保护与挑选,同样具有很高的安全性。防火墙作为一种网络安全技术,其优势不仅体现在简单、实用这一方面,也具有非常高的透明度,并且能够在保证原来网络系统的基础上,完成对目标的保护,由此可见,防火墙技术是一种可靠性高的计算机信息安全技术。

四结语

综上所述,文章中针对影响因素以及安全技术等角度,从信息加密技术、信息认证技术、计算机防火墙技术三个方面,对计算机信息安全技术进行了分析,从而得知,使用计算机信息安全技术,不仅能够对计算机系统信息的安全性进行保证,在一定程度上也提升了信息安全保护技术水平,为今后我国计算机技术的发展奠定了基础。

参考文献

[1]李海燕.大数据环境下计算机信息处理技术的应用及实践要点分析[J].科技与创新,2016,01:156.

[2]丁洪涛.大数据环境下计算机网络信息安全探讨[J].现代工业经济和信息化,2016,11:93-94.

[3]陈俊玙.大数据环境下计算机信息处理技术的应用[J].电子技术与软件工程,2016,18:190.

[4]杨锷.计算机信息系统安全技术的研究及应用[J].硅谷,2015,02:246-247.

作者:胡俊峰 晏嵩 单位:广州卫生职业技术学院

热点排行
推荐阅读

崔进论文网提供最新的毕业论文题目, 毕业论文 开题报告毕业论文致谢词、 毕业论文答辩、 毕业论文写作格式、 毕业论文参考文献等。 同时也为大学生提供优质最全的各种专业的毕业论文范文毕业感言毕业留言毕业赠言等。

崔进论文网有部分资源来源于互联网,内容版权归原作者所有,若有侵权问题敬请告知,我们会立即处理。

崔进论文网    网站地图    TAG标签    冀ICP备18024747号-2