网络环境下的计算机信息处理与安全技术

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:sqqmyquanqs
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:基于计算机网络技术的推广与应用,[1]信息处理方式发生了根本性改变,使信息处理转向数字化。这一转变使信息处理在信息采集、发布、管理、检索、传递等多方面展现出方便、迅速、准确等优势,但在网络环境下,计算机信息处理也存在如信息筛选难度大、机密信息泄密、网络信息共享质量差等诸多的隐患,针对这些隐患必须采取一系列的安全技术措施,为信息安全处理提供可靠的保障。
  关键词:网络环境;信息处理;安全技术
  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
  1网络环境下的计算机信息处理优势
  与传统信息处理方式相比,网络信息处理从技术手段上解决了存储、查询、复制和远距离传播与处理等问题。网络信息处理能处理网络中的所有信息,包括各种技术信息以及商务和政务信息。可以说,网络信息处理没有你做不到的,只有你想不到的。具体说来:(1)在信息识别、采集上,人们在网络环境里可以找到其所需要的各种信息。信息来源可以由专门的网站和数据库检索获得,而对于信息内容,人们可以通过网上提供的具有针对数据库或网站进行查询。信息的来源及内容的解决,使得信息识别得到解决。在信息收集上,通过计算机将信息汇总,使收集难度大大降低,同时可以拓展信息来源,随时更新信息,使信息更加准确全面。(2)在信息处理、管理上,信息处理是人们利用计算机对所收集的信息进行处理,从而获得趋向符合个人需求的信息,网络环境下的信息处理便捷性尤为突出。而在网络环境下的信息管理对各个机构、组织提高工作效率,降低成本作用也非常显著,如学生的四教师资格证考试报名等均能够在网上完成,大大提高了效率。(3)在信息存储上,在网络环境下人们可以将各种信息保存在相应的数据库里,一方面可以方便再次查询和使用,另一方面方便交流与共享,如中国知网数据库上就保存了不同期刊不同时间发表的学术论文。(4)在信息检索上,由于在网络环境里,所有的信息都储存在相应的数据库里,人们所需要的信息只需要在相应的查询网站都能快速检索到,再加上网络环境里,人们交流更加方便,从而使信息检索更加方便。(5)在信息传递上,用户可以通过长传、下载、邮件等方式传递信息,传递速度方便迅速。(6)在信息发布上,随着计算机网络技术的广泛运用,为信息的发布提供了广阔的平台,使信息的发布及时准确,不受空间的制约。如租房、找工作可通过赶集网、同城网等信息发布平台,及时发布。
  2网络给计算机信息处理的隐患
  随着网络应用领域的扩广,使网络环境更加复杂,网络信息很多涉及敏感信息,这些信息很容易引来人为攻击,使网络的安全受到威胁。所以网络计算机信息处理也存在很多隐患:2.1网络信息筛选困难。网络环境下,各种信息迅速汇集,在给人们带来检索信息方便的同时,也使信息过于庞杂,网络上充斥着囊括各种技术以及商务政务的信息,所以要从这个庞大的信息汇聚地里找到符合用户需求的信息使比较困难的,增加了信息筛选工作的难度。2.2机密信息泄密。由于网络环境下,信息涉及面非常广阔,很多信息涉及国家机密、宗教信仰、商业秘密科研数据等众多敏感信息,很容易受到人为恶意攻击造成信息泄露或丢失,由单个计算机的安全事故造成其他许多计算机主机的瘫痪,给用户及有关机构组织带来巨大的损失,再加上网上犯罪留下的证据又极少,使得网络犯罪率呈上升趋势,所以加强网络信息安全,采取有效措施显得尤为重要。2.3网络信息共享质量差。网络环境下的计算机信息处理有着显著的优势,致使信息处理对网络的依赖性越来越强。用户想要获得比较优质的网络信息服务,就需要在一个优质的网络环境下,一旦网络失效或者质量较低,那么用户在享用网络信息的质量就随之降低。目前,我国很多地区的网络质量并不理想,成为信息传递过程中的一大障碍。因此,网络质量的优化,是信息顺利传递的有效保障。
  3网络信息安全技术
  3.1防火墙技术。防火墙是指将内部局域网与公众访问网隔离开来所设置的一道屏障。防火墙能有效地控制局域网与公众访问网的访问尺度,在防火墙之内,则有权执行对网内主机和数据的访问,在防火墙之外则无权执行对网内主机及数据的访问,从而能有效防止外来黑客或其他人为恶意攻击,起到保护数据和主机的目的。目前比较常见的防火墙技术主要有:数据包过滤、应用网关和代理服务。3.2数据加密技术。数据加密技术是通过对网络中传输的信息进行数据加密来保障其安全性。这种主动安全防御策略对网络上传数据的访问权限进行设限,只有具备权限的网络才可以对数据下进行访问,从而降低信息安全保护的成本,是信息安全保护比较常用的基本措施。数据加密技术主要有无解密数据加密、私用密钥加密技术、公开密钥加密技术。第一种加密技术主要是针对一些像口令加密这样的类型,它只需要被加密,并与以前的加密进行比较。第二种私用密钥加密技术,这种加密技术也称之为对称算法,可以通过加密密钥的推算找到解密密钥,反过来也成立。第三种公开密匙加密也称之为非对称算法,这种加密技术的加密密匙与解密密匙不同,所以不能像第二种加密技术那样通过对加密密匙的推算得出解密密匙,解密难度更大,对信息安全保护更严密。3.3身份认证技术。身份认证是系统通过对用户展示的身份的进行验证,查明其是否具有访问信息资源的权限。身份认证包括验证协议和授权协议两部分。用户只有通过身份认证才能对加密信息进行访问,是确保网络信息安全的一项重要措施。但合法用户的身份也存在被盗用的风險,所以要加强身份的认证,从而使授权认证授予合法用户,而将非法用户挡在门外,从而确保信息完全。一般身份认证有根据人的生理特征进行身份认证、根据口令进行身份认证、采用硬件设备进行身份认证。在网络环境下,计算机信息处理中采用生理特征的认识不太现实,而口令验证的安全性容易被突破,所以在网路环境里一般采用高强度的密码进行身份验证。当前身份认证技术,除传统的静态密码认证技术以外,还有动态密码认证技术、IC卡技术、数字证书、指纹识别认证技术等。3.4安全协议。在网络环境下,计算机信息处理安全系统的完善离不开安全协议。完全协议的建立使计算机信息处理安全保密系统更加规范、标准。当下的加密协议大致肯为加密协议、密钥管理协议、数据验证协议、安全审计协议、防护协议。针对目前网络环境下的计算机信息处理存在的提问题,要完善计算机信息处理安全系统,就需要一方面要提高信息安全意识,推进信息安全理论的进步,促进信息安全技术趋向更加完美更加成熟的境地;另一方面要针对不同的信息安全情况,综合利用各种有效的信息安全措施,保护信息安全,减少信息安全隐患。
  4结语
  由于计算机技术网络的广泛运用,对计算机信息处理带来诸多优势,使信息处理从信息识别、采集、发布、管理到传递、储存等各个环节不断优化,呈现出迅速、准确、不受地域空间限制等特点,极大地推动了信息处理技术的发展,但由于网络环境复杂、信息涉及面广,也导致了信息筛选、信息安全、信息质量等都受到巨大威胁,针对网络环境下的计算机信息处理存在的隐患,应采取诸如防火墙、加密、安全协议等手段,综合利用各种安全技术,使计算机信息处理安全系统日趋完善。
  参考文献:
  [1]熊松韫,张志平.构建网络信息的安全防护体系[J].情报学报,2003,(1).
  [2]刘月茹,刘月兰.公开密钥加密算法在网络信息安全中的应用[J].情报科学,2003,1.
  [3]王恩普,彭海英.网络信息安全技术概述[J].现代计算机,2003,4.
  [4]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004,1.
  [作者简介]谢宗烨(1981.11-),性别:男,籍贯:广西陆川,学历:大学专科,职称:技术员,研究方向:计算机网络,从事工作:计算机网络。
  
其他文献
文章立足于先进的科技——三维扫描技术,通过对传统徽州文化重要的物化载体——徽州三雕,进行数字化采集、修复、建立三维数字模型。研究传统艺术物化载体的记录与保护方法,
随着社会不断发展,网络普及率越来越广泛,网络安全性备受社会关注。监测数据管理在网络化中占据重要位置,该管理方式需要跟上社会发展需求,需要具备创新性。本文主要分析了网
以江泽民为核心的第三代领导集体诞生13年来,站在时代前列,把握时代特点,立足新的实践,在全面推进建设有中国特色社会主义的伟大事业中,坚持、运用、丰富和发展了邓小平理论,
10.在返回香山的途中。司机发现路当中有一颗手榴弹/毛泽东搬进中南海/和叶子龙在同楼办公的。还有代总参谋长聂荣臻人民解放军攻克南京后,筹备召开新的政治协商会议,组建新的人民
【正】与国民党许多科班出身的将军不同,一大批共和国开国将军出身低微,也没有接受过系统正规的军校培训。论出身、论学历,共和国开国将军自然无法与国民党将军相比,但论指挥
从中队政委到团政委,从纵队政委到兵团政委,从志愿军政委到大军区政委,李志民戎马生涯六十年,积累和创造了政治工作的丰富经验。他身经百战,儒雅多才,所著《革命熔炉》、《李
随着互联网行业的迅速的发展,在虚拟的环境下进行实验研究已经是一个重要的话题。以下主要的基于Java和MATLAB集成背景下虚拟实验平台的设计和实现进行研究分析,其中MATLAB是
随着信息技术的飞速发展,网络教育以其独有的特点日渐流行,但同时也存在着不容忽视的缺点,这些缺点正是传统教育的优势,本文从分析网络教育的优势出发,对网络教育与传统教育的优势
《计算机网络实训课程》作为中职计算机网络技术专业的一门核心课程,教与学的难度都比较大。在教学策略的设计中,通过在真实的网络环境中借助虚拟机技术和增加网络模拟软件,弥补
运用人力资源管理中的职业生涯规划理论,探讨如何根据高校教师职业生涯发展的不同阶段,建立合理的培养体系,并进一步从人力资源管理层面分析在不同发展阶段如何利用现有资源,设计