论文部分内容阅读
摘要:伴随着现代信息技术的发展以及网络范围的不断扩充和网络构造的变动,随之而来的网络病毒对信息安全造成了威胁,这时就要运用到保护计算机网络信息安全的现代信息技术,信息安全处理技术。以往的信息安全处理技术不够超前也比较受限制,在使用时成功解决的时候比较少,所以现应将计算机大数据技术和以往的信息安全处理技术相整合到一起,组成一个以计算机大数据为基础的信息安全处理技术机制。
关键词:计算机;大数据;信息安全;处理技术;问题;对策
1 基于计算机大数据的信息安全处理技术体系
为了有效保障信息数据的安全性,就要整合起大数据技术与计算机技术,组成一个全面化以计算机大数据为基础的信息安全处理技术机制。因此重点以这两方面构成一个信息安全处理技术。也只能组成一个以许多大数据技术结合起来的安全解决体系才可以建设成计算机大数据信息安全处理技术。基于计算机大数据的信息安全处理技术体系由传统信息安全处理技术以及计算机大数据技术两方面构成[1]。不仅只有以前安全的物理环境以及网络安全做保障,还加了大数据的信息安全处理技术,是依靠计算机平台环境来确保信息安全的处理技术。基于计算机大数据的信息安全处理技术体系框架由图1展示出来。
2 当前网络信息安全问题
有些用户会将非常关键的文件资料存于计算机中,这样信息传送的会比较便捷,但若是计算机系统出现了问题,就会导致关键的资料遗失。
2.1计算机本身存在安全隐患
造成信息遗失、被黑客控制系统以及计算机感染病毒的原因有很多,比如没有给计算机置配防火墙、杀毒软件等保障系统安全的软件、随便下载了没有来源,莫名其妙的文件、访问危险的虚假网站等这些属于内在因素。还有一些外在因素,比如在计算机运行时硬件突然出现问题、计算机突然断电等等,以上这些都是会导致信息遗失等问题。
2.2网络信息传播的安全隐患
现代正处于大数据网络时代,运行网络就会被抵挡不住的信息数据淹没,当今的网络环境不仅广阔而且复杂,在计算机系统出现难以被发觉的木马漏洞时如果运用网络来进行信息的传输,也是不能确保其安全性的;有的用户还会在不知情的情况下无意间将带有安全隐患的文件运用网络进行传输,就会造成更多的信息安全问题;现如今大多数年轻用户在传输文件、视频、音乐等都会选择云盘、网盘这种第三方软件,假如这些软件有安全隐患,也会造成信息的遗失。
2.3数据管理有缺陷
计算机数据库存有安全隐患以及漏洞也会时信息的安全得不到保障,这样用户在使用网络时在网址上翻阅过的历史信息以及登录网站时的账号密码等数据都会暴露甚至被窃用,这既侵犯了个人隐私权,还可能会导致发生资金流失的情况,比如不法分子在窃取银行卡账号以及密码时会威胁到用户的财产安全,以上都证明了数据库存在问题也会给信息安全造成威胁。
3 保护计算机信息安全的措施
在大数据网络时代,用户通过网络获取信息方便的时候,也不能忘了提高自主防范意识,维护信息安全,因此在使用网络时用户应该注意以下几点防范举措,来保障自身的信息安全。
3.1用户加强管理
保障自身信息安全效果最显著的方法就是将计算机上登陆、使用过的所有账户,比如网址账号、QQ、微信、聊天软件、网络银行、淘宝、支付宝等个人账户做好保护。在设置账户密码时不要使用过于简单容易被破解的纯数字,要设置一些较为复杂,数字、英文、符号全用到的密码来维护自身信息的安全[2]。在设置复杂密码的同时还可以使用有效的密码保护锁,比如验证登陆、密码保护问题等,过一段时间还可以更换一次密码,从而对信息安全更有保障。
3.2 加快研究防火墙技术
要加快研究防火墙技术的速度,这是保护计算机网络信息安全的基础措施。只有防火墙技术发展到位才可以阻挡黑客以及不法分子入侵计算机系统,有效确保计算机的使用安全。因此国家专业人员应对防火墙的研究加大力度,更加重视,将技术进行进一步的研发,推动网络信息的安全性,为群众提供便捷以及安全感,避免一切安全问题的发生,只有这样我国的计算机技术才能可持续地发展下去。
3.3 加强监测网络及认证管理力度
伴随网络技术的快速展开,在网络监控技术方面的水准也得到了提升,入侵监测的技术可以及时发现计算机网络被攻击的现象。这项技术为信息安全又提供了一层保障,但这个力度还不够,网络时代发展极快,同时也挡不住黑客和病毒的发展,所以国家要继续加大研究力度,避免入侵监测技术在拦截黑客入侵时可能出现的安全隐患等[3]。并且要求用户在浏览其他网址时必须实行实名认证、口令问题等,让用户更安全、规范的使用网络,进而才可以确保计算机以及网络信息的安全性。
3.4 加强防范病毒
在大数据网络时代,用户一定要在使用的计算机上安装防火墙以及杀毒软件等来检测系统或者文件有无安全隐患,存在病毒等情况,软件只要检测出病毒就会进行自动杀毒并且将已经被病毒感染的文件等复原到健康的状态。用户在发现计算机中存在不明来源的文件时必须要立刻山粗或者用相关软件进行检测。除了运用软件等进行预防,同时还要提升个人的网络安全认知,不进入钓鱼网站、不点进未知来源的网址链接、安装软件時要到官方网站进行下载等,来保障下载信息的安全。
3.5 加强对网络信息数据储存管理
许多用户都觉得给计算机设置开机密码就可以确保计算机的使用安全,其实不然,网络太过于广阔且繁复,即使设置了开机密码一些有技术的黑客还是可以入侵计算机并进行控制,所以不仅要设置开机密码,其他关键的文件也要设置对应的密码,以此来保证信息的安全性[4]。与此同时在运行第三方软件时也要设置较为复杂的密码,并进行一定时间的更替,建设起信息保护机制,确保网络信息的安全。
4 计算机技术保护网络信息安全 除了要提升用户自身的网络安全认知,也要可以使用相关的计算机保护技术,这样不仅能够运用密保措施还可以用到防护技术进行保护,给信息安全加了一重保障。
4.1 加密技术
在使用计算机时对数据信息进行加密保护叫作加密技术,把比较容易被检索出来的数据通过加密改变字符形成比较难识别的密文数据。运用不一样的网络密钥采取一样的加密算法来讲同一个明文进行加密,将数据改变字符形成不同的密文,再用密钥解开密文还原成明文,用户就可以浏览对应的明文数据,这个过程称之为解密,一般使用对称密钥技术以及非对称密钥技术来进行解密[5]。对称密钥技术在文件的加密和解密时运用的是一样的钥匙,钥匙可以确保信息的安全性,在传输信息时要交换钥匙才可以进行解密,DES、3DES是在解密过程中经常运用到的两组密码算法。保密性强、加密以及解密的过程时间短、计算数据少等都是对称密钥技术的优点。但对称密钥的管理比较困难,因为要储存许多钥匙,因此管理不当就比较容易产生钥匙暴露的情况,会威胁到信息的安全。非对称密钥技术在文件的加密以及解密时会运用不一样的加密公开钥匙,其他人不能只运用公开的密钥来计算,来保障数据的安全。运用非对称密钥技术,每个用户都有两种钥匙,公开钥匙以及私人钥匙,因此不会被推算出来[6]。非对称密钥技术有验证身份、操作简单、便于管理的优点,只是加密以及解密的过程使劲较长。现代社会网络极其便捷,人人都通过网络进行购物,所以要加强对支付环境以及账户信息数据的安全保护,各金融机构也应该运用加密技术来提高用户的账户信息安全。
4.2 防火墙
加密技术是企业内部用于处理网络安全隐患的基本技术,可以经过控制数据来确保防火墙之内信息数据的安全,重点分为包过滤型以及应用代理型两种类型。包过滤型是在开拓防火墻技术时一直在运用的方法,这个技术现在又扩展出了静态版本以及动态版本。应用代理型防火墙由两代组成,第一代应用网关型是人尽皆知的安全防范水平比较高的防火墙,能够藏匿由内部传输的原始信息数据;第二代自适应代理型安全防范水平也高,能够将网络传输中的数据信息进行有效的筛除挑选[7]。保护计算机安全的防火墙技术可以在原始网络系统不变更时也依旧实行保护,相较于其他的计算机安全保护技术更便捷、简单又实用,使用的人也不较多。但是在企业中对于使用网络与许多客户交流以及展开活动时,防火墙的技术还不能提供级别更高的保护,只能在确保基本信息安全时加以运用。
4.3 认证技术
在大数据网络时代,单单靠加密技术来确保信息的安全性是还不够的,所以还要通过验证用户的身份信息以及监测网络信息的源头等关键措施来共同维护信息安全。计算机的认证技术触及的方面范围很大,包括数字摘要(数字摘要技术也可以称为信息摘要,通过运用单向函数作为纽带,缩短转换计算信息文件的时间,取得有不变长度的摘要码,再将摘要码放到文件中去传输给接收者,接收者再用先前制定好的函数来进行文件的转换,转换成果与接收到的摘要码一样,差不多就可以确认文件的完整度)、数字签名(传输者用私人密钥进行文件提要的加密,附带在原文中一同传输给接收者,这个方式只能用公开密钥进行解密,和个人的签名的作用相似,可以保障信息的安全以及完整度)、数字信封(传输者将文件运用对称钥匙以及接收者的公开密钥进行加密后,对方就会受到信封和文件,再用私人密钥打开信封,并且用得到的对称密钥将文件打开,文件的隐私得到了保障)、数字证书(CA认证颁布给用户的数字身份证称为数字证书,可以确保使用网络进行资金来往的安全性,还保障了电子签名可靠性以及信息的完整程度)等等[8]。在保护安全信息方面使用认证技术不仅可以辨别交易者的身份信息,还可以分辨出其是否存在假造信息与修改信息的举动,防止所有威胁到信息安全的风险隐患。
4.4 入侵检测技术
IDS是入侵检测技术的简称,其可以监测网络中存在的入侵行为。与信息加密和防火墙技术不同,入侵检测技术可以主动对计算机进行监测与保护并且给予反击。运用网络以及计算机系统的运转情况来对用户信息的安全进行监测,一旦察觉反常就会及时发出警告[9]。现如今的入侵检测技术会通过统计总结、模式匹配等方式来分析采集到的网络数据以及用户活动等信息来开展入侵检测,只要察觉出反常就会立即发出警告或是恰当地对来源进行反攻击。平时经常用到的入侵检测技术是数据挖掘,其通过从大数据中发现知识然后找到入侵举动的方式,像分类分析以及关联分析等等,将这些在网络入侵检测中加以运行可以通过大数据获得入侵模型,把正常模式和实际入侵明确区分开[10]。在计算机中加入入侵检测技术,不仅可以对风险隐患加以防范,还能够采用发出警告以及自我维护对入侵举动展开反攻击,进而降低造成的信息丢失,并且在被入侵之后还可以将此信息记录到预防系统之中,防止被二次攻击,网络信息的安全性有所提高。
5 结论
网络是现代人们生活中必不可少的工具,人们可以运用网络来传输、采用、获取信息,所以加大研究对网络信息安全保护的力度是非常有必要的。在大数据网络时代,要运用好有关的计算机保护技术来提升信息的安全性。先要找到计算机使用时容易给其造成安全隐患的问题,再根据问题找到相应的对策,应用杀毒软件以及防火墙来防范病毒的入侵,再用入侵检测技术加以预防,全面加强网络安全意识。再同有关的加密技术、防火墙技术、认证技术一起保障信息的安全,对信息丢失以及泄露等问题加以预防。应用好以上这些保护措施,给人们提供一个绿色健康的网络使用环境,让计算机网络可以充分发挥出其利用价值,从而促进现代社会的发展。
参考文献:
[1] 魏健烨.大数据时代下计算机网络信息安全问题分析[J].电脑知识与技术,2018,14(9):51-52.
[2] 刘彦廷.以大数据为背景对计算机网络信息安全防护技术分析[J].科学技术创新,2018(6):73-74.
[3] 袁恭昊.以大数据分析为例谈计算机技术在信息安全中的应用[J].数字通信世界,2018(6):104.
[4] 刘昉,曹炯清.基于计算机大数据的信息安全处理技术分析[J].电脑知识与技术,2020,16(1):21-22.
[5] 何斌颖.大数据技术在计算机网络信息安全问题中的应用——评《计算机网络信息安全》[J].电镀与精饰,2020,42(3):47.
[6] 张淋.浅析计算机技术在信息安全中的应用——以大数据分析为例[J].黑河学刊,2019(4):29-30.
[7] 王相云. 大数据背景下计算机信息安全处理技术思考[J]. 科学与财富, 2019 (6):219.
[8] 张高鹏. 以大数据分析为例浅析计算机技术在信息安全中的应用[J]. 数字化用户, 2019, 25(5):174.
[9] 何琦. 大数据时代的计算机信息处理技术分析[J]. 信息系统工程, 2016, 26(5):48-48.
[10] 孙志伟.大数据时代下的计算机信息处理技术分析[J].信息与电脑(理论版),2019(1):22-23.
【通联编辑:王力】
关键词:计算机;大数据;信息安全;处理技术;问题;对策
1 基于计算机大数据的信息安全处理技术体系
为了有效保障信息数据的安全性,就要整合起大数据技术与计算机技术,组成一个全面化以计算机大数据为基础的信息安全处理技术机制。因此重点以这两方面构成一个信息安全处理技术。也只能组成一个以许多大数据技术结合起来的安全解决体系才可以建设成计算机大数据信息安全处理技术。基于计算机大数据的信息安全处理技术体系由传统信息安全处理技术以及计算机大数据技术两方面构成[1]。不仅只有以前安全的物理环境以及网络安全做保障,还加了大数据的信息安全处理技术,是依靠计算机平台环境来确保信息安全的处理技术。基于计算机大数据的信息安全处理技术体系框架由图1展示出来。
2 当前网络信息安全问题
有些用户会将非常关键的文件资料存于计算机中,这样信息传送的会比较便捷,但若是计算机系统出现了问题,就会导致关键的资料遗失。
2.1计算机本身存在安全隐患
造成信息遗失、被黑客控制系统以及计算机感染病毒的原因有很多,比如没有给计算机置配防火墙、杀毒软件等保障系统安全的软件、随便下载了没有来源,莫名其妙的文件、访问危险的虚假网站等这些属于内在因素。还有一些外在因素,比如在计算机运行时硬件突然出现问题、计算机突然断电等等,以上这些都是会导致信息遗失等问题。
2.2网络信息传播的安全隐患
现代正处于大数据网络时代,运行网络就会被抵挡不住的信息数据淹没,当今的网络环境不仅广阔而且复杂,在计算机系统出现难以被发觉的木马漏洞时如果运用网络来进行信息的传输,也是不能确保其安全性的;有的用户还会在不知情的情况下无意间将带有安全隐患的文件运用网络进行传输,就会造成更多的信息安全问题;现如今大多数年轻用户在传输文件、视频、音乐等都会选择云盘、网盘这种第三方软件,假如这些软件有安全隐患,也会造成信息的遗失。
2.3数据管理有缺陷
计算机数据库存有安全隐患以及漏洞也会时信息的安全得不到保障,这样用户在使用网络时在网址上翻阅过的历史信息以及登录网站时的账号密码等数据都会暴露甚至被窃用,这既侵犯了个人隐私权,还可能会导致发生资金流失的情况,比如不法分子在窃取银行卡账号以及密码时会威胁到用户的财产安全,以上都证明了数据库存在问题也会给信息安全造成威胁。
3 保护计算机信息安全的措施
在大数据网络时代,用户通过网络获取信息方便的时候,也不能忘了提高自主防范意识,维护信息安全,因此在使用网络时用户应该注意以下几点防范举措,来保障自身的信息安全。
3.1用户加强管理
保障自身信息安全效果最显著的方法就是将计算机上登陆、使用过的所有账户,比如网址账号、QQ、微信、聊天软件、网络银行、淘宝、支付宝等个人账户做好保护。在设置账户密码时不要使用过于简单容易被破解的纯数字,要设置一些较为复杂,数字、英文、符号全用到的密码来维护自身信息的安全[2]。在设置复杂密码的同时还可以使用有效的密码保护锁,比如验证登陆、密码保护问题等,过一段时间还可以更换一次密码,从而对信息安全更有保障。
3.2 加快研究防火墙技术
要加快研究防火墙技术的速度,这是保护计算机网络信息安全的基础措施。只有防火墙技术发展到位才可以阻挡黑客以及不法分子入侵计算机系统,有效确保计算机的使用安全。因此国家专业人员应对防火墙的研究加大力度,更加重视,将技术进行进一步的研发,推动网络信息的安全性,为群众提供便捷以及安全感,避免一切安全问题的发生,只有这样我国的计算机技术才能可持续地发展下去。
3.3 加强监测网络及认证管理力度
伴随网络技术的快速展开,在网络监控技术方面的水准也得到了提升,入侵监测的技术可以及时发现计算机网络被攻击的现象。这项技术为信息安全又提供了一层保障,但这个力度还不够,网络时代发展极快,同时也挡不住黑客和病毒的发展,所以国家要继续加大研究力度,避免入侵监测技术在拦截黑客入侵时可能出现的安全隐患等[3]。并且要求用户在浏览其他网址时必须实行实名认证、口令问题等,让用户更安全、规范的使用网络,进而才可以确保计算机以及网络信息的安全性。
3.4 加强防范病毒
在大数据网络时代,用户一定要在使用的计算机上安装防火墙以及杀毒软件等来检测系统或者文件有无安全隐患,存在病毒等情况,软件只要检测出病毒就会进行自动杀毒并且将已经被病毒感染的文件等复原到健康的状态。用户在发现计算机中存在不明来源的文件时必须要立刻山粗或者用相关软件进行检测。除了运用软件等进行预防,同时还要提升个人的网络安全认知,不进入钓鱼网站、不点进未知来源的网址链接、安装软件時要到官方网站进行下载等,来保障下载信息的安全。
3.5 加强对网络信息数据储存管理
许多用户都觉得给计算机设置开机密码就可以确保计算机的使用安全,其实不然,网络太过于广阔且繁复,即使设置了开机密码一些有技术的黑客还是可以入侵计算机并进行控制,所以不仅要设置开机密码,其他关键的文件也要设置对应的密码,以此来保证信息的安全性[4]。与此同时在运行第三方软件时也要设置较为复杂的密码,并进行一定时间的更替,建设起信息保护机制,确保网络信息的安全。
4 计算机技术保护网络信息安全 除了要提升用户自身的网络安全认知,也要可以使用相关的计算机保护技术,这样不仅能够运用密保措施还可以用到防护技术进行保护,给信息安全加了一重保障。
4.1 加密技术
在使用计算机时对数据信息进行加密保护叫作加密技术,把比较容易被检索出来的数据通过加密改变字符形成比较难识别的密文数据。运用不一样的网络密钥采取一样的加密算法来讲同一个明文进行加密,将数据改变字符形成不同的密文,再用密钥解开密文还原成明文,用户就可以浏览对应的明文数据,这个过程称之为解密,一般使用对称密钥技术以及非对称密钥技术来进行解密[5]。对称密钥技术在文件的加密和解密时运用的是一样的钥匙,钥匙可以确保信息的安全性,在传输信息时要交换钥匙才可以进行解密,DES、3DES是在解密过程中经常运用到的两组密码算法。保密性强、加密以及解密的过程时间短、计算数据少等都是对称密钥技术的优点。但对称密钥的管理比较困难,因为要储存许多钥匙,因此管理不当就比较容易产生钥匙暴露的情况,会威胁到信息的安全。非对称密钥技术在文件的加密以及解密时会运用不一样的加密公开钥匙,其他人不能只运用公开的密钥来计算,来保障数据的安全。运用非对称密钥技术,每个用户都有两种钥匙,公开钥匙以及私人钥匙,因此不会被推算出来[6]。非对称密钥技术有验证身份、操作简单、便于管理的优点,只是加密以及解密的过程使劲较长。现代社会网络极其便捷,人人都通过网络进行购物,所以要加强对支付环境以及账户信息数据的安全保护,各金融机构也应该运用加密技术来提高用户的账户信息安全。
4.2 防火墙
加密技术是企业内部用于处理网络安全隐患的基本技术,可以经过控制数据来确保防火墙之内信息数据的安全,重点分为包过滤型以及应用代理型两种类型。包过滤型是在开拓防火墻技术时一直在运用的方法,这个技术现在又扩展出了静态版本以及动态版本。应用代理型防火墙由两代组成,第一代应用网关型是人尽皆知的安全防范水平比较高的防火墙,能够藏匿由内部传输的原始信息数据;第二代自适应代理型安全防范水平也高,能够将网络传输中的数据信息进行有效的筛除挑选[7]。保护计算机安全的防火墙技术可以在原始网络系统不变更时也依旧实行保护,相较于其他的计算机安全保护技术更便捷、简单又实用,使用的人也不较多。但是在企业中对于使用网络与许多客户交流以及展开活动时,防火墙的技术还不能提供级别更高的保护,只能在确保基本信息安全时加以运用。
4.3 认证技术
在大数据网络时代,单单靠加密技术来确保信息的安全性是还不够的,所以还要通过验证用户的身份信息以及监测网络信息的源头等关键措施来共同维护信息安全。计算机的认证技术触及的方面范围很大,包括数字摘要(数字摘要技术也可以称为信息摘要,通过运用单向函数作为纽带,缩短转换计算信息文件的时间,取得有不变长度的摘要码,再将摘要码放到文件中去传输给接收者,接收者再用先前制定好的函数来进行文件的转换,转换成果与接收到的摘要码一样,差不多就可以确认文件的完整度)、数字签名(传输者用私人密钥进行文件提要的加密,附带在原文中一同传输给接收者,这个方式只能用公开密钥进行解密,和个人的签名的作用相似,可以保障信息的安全以及完整度)、数字信封(传输者将文件运用对称钥匙以及接收者的公开密钥进行加密后,对方就会受到信封和文件,再用私人密钥打开信封,并且用得到的对称密钥将文件打开,文件的隐私得到了保障)、数字证书(CA认证颁布给用户的数字身份证称为数字证书,可以确保使用网络进行资金来往的安全性,还保障了电子签名可靠性以及信息的完整程度)等等[8]。在保护安全信息方面使用认证技术不仅可以辨别交易者的身份信息,还可以分辨出其是否存在假造信息与修改信息的举动,防止所有威胁到信息安全的风险隐患。
4.4 入侵检测技术
IDS是入侵检测技术的简称,其可以监测网络中存在的入侵行为。与信息加密和防火墙技术不同,入侵检测技术可以主动对计算机进行监测与保护并且给予反击。运用网络以及计算机系统的运转情况来对用户信息的安全进行监测,一旦察觉反常就会及时发出警告[9]。现如今的入侵检测技术会通过统计总结、模式匹配等方式来分析采集到的网络数据以及用户活动等信息来开展入侵检测,只要察觉出反常就会立即发出警告或是恰当地对来源进行反攻击。平时经常用到的入侵检测技术是数据挖掘,其通过从大数据中发现知识然后找到入侵举动的方式,像分类分析以及关联分析等等,将这些在网络入侵检测中加以运行可以通过大数据获得入侵模型,把正常模式和实际入侵明确区分开[10]。在计算机中加入入侵检测技术,不仅可以对风险隐患加以防范,还能够采用发出警告以及自我维护对入侵举动展开反攻击,进而降低造成的信息丢失,并且在被入侵之后还可以将此信息记录到预防系统之中,防止被二次攻击,网络信息的安全性有所提高。
5 结论
网络是现代人们生活中必不可少的工具,人们可以运用网络来传输、采用、获取信息,所以加大研究对网络信息安全保护的力度是非常有必要的。在大数据网络时代,要运用好有关的计算机保护技术来提升信息的安全性。先要找到计算机使用时容易给其造成安全隐患的问题,再根据问题找到相应的对策,应用杀毒软件以及防火墙来防范病毒的入侵,再用入侵检测技术加以预防,全面加强网络安全意识。再同有关的加密技术、防火墙技术、认证技术一起保障信息的安全,对信息丢失以及泄露等问题加以预防。应用好以上这些保护措施,给人们提供一个绿色健康的网络使用环境,让计算机网络可以充分发挥出其利用价值,从而促进现代社会的发展。
参考文献:
[1] 魏健烨.大数据时代下计算机网络信息安全问题分析[J].电脑知识与技术,2018,14(9):51-52.
[2] 刘彦廷.以大数据为背景对计算机网络信息安全防护技术分析[J].科学技术创新,2018(6):73-74.
[3] 袁恭昊.以大数据分析为例谈计算机技术在信息安全中的应用[J].数字通信世界,2018(6):104.
[4] 刘昉,曹炯清.基于计算机大数据的信息安全处理技术分析[J].电脑知识与技术,2020,16(1):21-22.
[5] 何斌颖.大数据技术在计算机网络信息安全问题中的应用——评《计算机网络信息安全》[J].电镀与精饰,2020,42(3):47.
[6] 张淋.浅析计算机技术在信息安全中的应用——以大数据分析为例[J].黑河学刊,2019(4):29-30.
[7] 王相云. 大数据背景下计算机信息安全处理技术思考[J]. 科学与财富, 2019 (6):219.
[8] 张高鹏. 以大数据分析为例浅析计算机技术在信息安全中的应用[J]. 数字化用户, 2019, 25(5):174.
[9] 何琦. 大数据时代的计算机信息处理技术分析[J]. 信息系统工程, 2016, 26(5):48-48.
[10] 孙志伟.大数据时代下的计算机信息处理技术分析[J].信息与电脑(理论版),2019(1):22-23.
【通联编辑:王力】