大数据下计算机信息安全技术研究优秀论文

  摘要:近几年来,随着信息技术的飞速发展,大数据时代已来临,为人们的生活、工作、学习带来便利的同时,信息安全问题也随之而来。原有的信息安全策略及机制已无法满足大数据时代发展要求。因此,本文对大数据时代下的计算机信息安全技术进行综合分析。

  关键词:大数据;计算机信息安全;技术

  大数据时代下,互联网自身具有开放性、共享性及无缝连通性等特点,存在着诸多的安全风险,而这些风险又会在一定程度上威胁着信息安全。为避免潜在安全问题带来的损失与破坏,众多学者纷纷研究计算机信息安全保护技术,下面则对加密技术、认证技术、防火墙技术进行分析。

  1加密技术

  加密技术主要是对数据的加密,将敏感的明文数据通过确定的密码变换为较难识别的密文数据来保护信息安全的技术。通过对密匙的不同使用,可通过同一加密算法对同一明文进行加密,使其成为不同的密文,当需要打开密文时,即可利用密匙实施还原,让密文以明文数据的形式成现在阅读者面前,这一过程即解密。对称密钥加密和非对称密钥加密,是密匙加密技术中最为典型的两类。对称密钥技术是指控制过程中使用相同的密匙在加密与解密过程中,对密匙的保密是该种技术保密度的主要取决因素。双方在发送信息时,必须对彼此的密匙进行交换,DES、3DES等是其常用的分组密码算法。对称密匙系统不仅具有较快的加密解密速度,且在数字运算量上比较小,保密度高。不过对称密匙在管理方面比较困难,需要保存较多的密匙,容易在传递的过程中泄露密匙,对数据的安全产生直接影响。非对称密钥技术是将不同的密匙应用于加密和解密控制中,其中加密密匙具有公开性。在计算上,公开的加密密钥或密文与明文的对照对解密密匙进行推算是不可能的,利用这一点非对称密匙技术即可实现对信息安全的保护。在这种加密技术应用中,每个用户都由一个公开密匙和一个私人密匙,两个密匙不能从一个推出另一个。非对称密匙技术分配简单,便于管理,且可实现数字签名和身份认证,但在处理速度上相对对称密匙技术较慢。

  2认证技术

  信息安全保护仅仅依靠基本的加密技术,虽然可得到一定程度的保障,但这种保障却并非完全的。因此,信息鉴别和身份认证技术也是信息安全保护过程中不可或缺的。认证技术所涉及的内容较广,除数字摘要、数字签名外,数字信封、数字证书等都包含在内。认证技术在信息安全中应用,主要是为了鉴别交易者的真实身份,避免发生信息被篡改、伪造、删除等潜在风险。数字摘要技术主要是在单向哈希函数的帮助下促进信息文件的转换运算,然后对某一定固定长度的摘要码进行获取,并把其加入文件中通过信息传输给接收者,接受者需要通过双方约定好的函数进行换算,确保结果与发送来的摘要码相同即可认为文件是完整未被篡改的。数字签名即是用发送者的私钥对文件摘要进行加密,附在原文中共同传输给接受者,被加密的摘要只有用发送者的公钥才能解开,类似于其亲笔签名,对信息完整性、真实性具有一定保障作用。数字信封指发送者加密信息采用对称密匙,用接收者的公钥来对其进行加密后,接收者会受到“信封”与文件,需要通过自己的私钥将“信封”打开,在这一过程中其可得到对称密匙打开文件,保证了文件的私密性。数字证书是PKI执行机构CA所颁发的用户数字身份证,可为网上交易的不可否认性提供保障,同时为信息的完整与安全性及电子签名的可靠性提供保障。

  3防火墙技术

  在企业网络安全问题的解决方案中,防火墙技术是比较传统的技术,通过限制公共数据和服务进入防火墙内,来保护防火墙内信息的安全。防火墙技术主要包括包过滤型和应用代理型。在防火墙技术发展的整个过程中,都贯穿着包过滤方式,当前这种信息安全保护技术已经开发出静态与动态两种不同版本。静态版本与路由器技术同一时期产生,可对每个包是否符合已定义好的规则进行审查;动态版本通过对动态设置包过滤规则的采用,可在过滤规则中对过滤条目自动增加或更新。应用代理型主要包括第一代应用网关型防火墙与第二代自适应代理型防火墙。前者可隐藏原本内部发出的数据,具有公认的安全性;后者可对网络中的所有数据通信进行保护筛选,最突出的优点为安全性。防火墙这种网络安全技术,除了比其他安全保护技术简单实用外,还具有相对较高的透明度,在不改变原有网络应用系统的前提下,也可以实现相应的安全保护目标。不过,与众多客户进行通信对商业活动进行展开,是企业业务的突出要求,防火墙技术对级别的信息安全防护需求可能无法独立承担,比较适合作为一种基础的信息安全保障手段。综上所述,大数据在为人们工作带来便利同时,也带来了信息安全问题。鉴于此种情况,本文提出了以上三种信息安全保护技术,旨在保证计算机信息安全,保护用户合法利益。

  参考文献

  [1]耿冬旭.“大数据”时代背景下计算机信息处理技术分析[J].网络安全技术与应用,2014(01):19.

  [2]肖广娣,凌云.大数据时代信息安全分析[J].电脑知识与技术,2014(35).

  [3]黄映丽.计算机信息安全技术与防护浅议[J].信息安全与技术,2014(05).

  [4]黄奇华.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2014(20).

  [5]张学深.浅析计算机信息安全技术及其防护[J].经济技术协作信息,2012(33).

相关推荐