大数据环境下计算机信息安全技术分析.pdfVIP

大数据环境下计算机信息安全技术分析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全技术 数字技术 与应用 212 伴随着物联网技术、云计算技术的高速发展, 以及应 用模式的改变, 全球数据量呈现高速增长状态, 数据量的 高速增长, 不仅为人们提供了更加丰富的信息量, 同时也 带来了网络信息安全问题。因此, 为了保障大数据环境下 的数据安全, 有必要对大数据环境下的网络安全展开研 究。计算机技术的内容非常广泛, 可粗分为计算机系统技 术、计算机器件技术、计算机部件技术和计算机组装技术 等几个方面。通过近几年的信息发展状况可知, 计算机技 术的成熟与运用是大数据得以出现和发展的基础。大数据 收集、处理以及分析都依托于计算机技术的应用, 计算机 技术相当于一种辅助工具, 时刻推动大数据的快速发展, 其两者相辅相成、密不可分的关系。 随着大量计算机信息的不断拓展, 各个企业在人事、 技术、资金等方面也面临着更大的挑战。要想保证企业的 网络信息安全一直保持快速发展, 企业就得将计算机技术 的发展作为主要的发展技术, 尤其是在处理大数据的过程 中要保证网络信息的安全问题。 1 大数据下的信息特点 在大数据时代, 数据信息量大、种类繁多以及信息传 播的速度极快都是我们工程师、用户所面临的问题与大数 据的特点。就大数据时代信息的主要特点而言, 由于存储 信息量大、传播速度之快、传输过程需要保密等技术, 同样 传输一定量的信息需要的资源、资金就大。一旦要实现信 息数据的高效传播, 就必须对信息进行相关的处理。 然而, 在大数据时代的背景下, 数据类型更加的丰富 多彩, 其主要表现在文字、视频、图片等方面。而且不管什 么样的类型或者格式都会发生变化, 信息数据处理的效率 直接受到数据类型格式的影响。综上所述, 大数据的处理 技术还是一项很难处理的问题, 尤其在计算机信息安全技 术中处理更为困难。 2 计算机网络技术在大数据环境下的应用 2.1 加密技术 数据加密技术是计算机网络安全的一个重大问题, 安 全问题在大数据信息处理、电子商务中表现的尤为关键。 现阶段, 数据加密技术多被分成对称与非对称加密技术。 现在应用广泛的是人们便能够借助对称把信息予以加密, 借助非对称技术对加密数据信息予以解密。这样在进行加 密和解密过程中都采用了不同的技术, 使得电子商务安全 性急剧提高, 给营造一个稳定、可靠地信息交换、传递平台 提供了保证。加密技术加密的主要对象为数据, 能够通过 确定的密码将敏感的明文数据转换为较难识别的密文数 据, 从而对信息安全进行保护。而对密匙采取不同的使用 方式, 能够通过同一加密算法能够加密同一明文, 从而使 其成为不同的密文。而当打开密文时, 便可以采用密匙进 行还原, 使密文能够以明文的形式展现在使用者面前, 即 为解密。 2.2 防火墙技术 防火墙技术在计算机网络安全的基础下应运而生, 现 在的计算机技术最基本的都配置了防火墙技术。该技术应 用与特定网络、家庭网络、公用网络中, 在这些网络中得到 了很快的推广。基于以上原因分析, 智能防火墙技术在电 子网络中得到长足发展。在大数据网络环境安全性分析中 应用智能防火墙技术, 能够尽可能地对病毒传播、高级应 用入侵等网络安全问题有效减少黑客攻击, 使得客户、商 家信息泄漏。在对企业网络安全问题进行解决的过程中, 防火墙技术属于较为传统的技术, 主要方式是通过限制公 共数据以及服务进入防火墙的方式起到保护网络安全的 目的。防火墙技术主要包括应用代理型以及包过滤型, 当 前包过滤方式还包括静态与动态两个版本。防火墙与其他 技术相比, 具有简单实用、透明度高等优点, 并且能够在不 改变原有网络应用系统的前提下, 实现安全保护目标。但 缺点在于, 防火墙技术可能无法独立承担级别信息安全防 护需求, 更适合应用于基础地信息安全保障手段。 大数据环境下计算机信息安全技术分析 袁野 (天津海运职业学院,天津 300350) 摘要:随着现代化信息技术的迅猛发展,计算机技术成为我们身边必不可少的高科技技术。随着我国信息网络技术的快速发展,计算 机技术的应用在很多领域得到了快速发展,与此同时,大数据也逐步得到发展、完善。例如,电子商务、交易过程中就会利用到大数据环 境下的计算机网络信息安全性分析。电子商务在现实生活中得以快速发展,主要是它的购买时间、空间对购买者没有限制,可以随时购买, 使消费者足不出户便能购买到世界各地的产品。电子商务它以信息网络技术为手段,以商品交换为购买核心,这一点和传统的购买方式相 同。正因为电子商务有以上这么多好处,所以,电子商务受到了很多民众的喜爱。大数据时代已来临,为人们的生活、工作、学习带来便 利的同时,信息安全问题也随之而来。原有的信息安全策略及机制已无法满足大数据时代发展要求。因此,本文对大数据时代下的计算机 信息安全技术进行系统

文档评论(0)

leidian4835 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档