论文部分内容阅读
【摘 要】随着信息技术快速发展,计算机技术给人们的生活带来了极大的便利,但是各种网络安全问题也不断出现,给人们的生活带来了很大的干扰。本文在此基础上重点研究了主要研究了基于大数据的信息通信技术应用中的隐私保护的相关问题,同时根据自己的经验提出了几种切实可行的解决方案,同时更好促进我国信息通信技术的发展。
【关键词】信息技术;安全隐患;计算机应用;网络安全防范技术
背景
计算机科学计算的发展对于促进社会进步的发展起到了积极的推动作用,同时也缩小了世界之间的距离,计算机被广泛应用于社会生产的各个环节,提高了商品生产的效率,使得社会信息化不断加强。但是计算机技术在给人们带来方便的同时,也给人类带来了很多安全问题,用户的各种数据被窃取,这些数据被非法应用,给用户的生活带来了极大的干扰。另外一方面,现在信息安全对于一个国家的发展也是十分重要的,尤其是最近几年曝出的信息泄露事件,更是增加了人们的担忧,如何保护数据的安全性和可靠性成为了信息安全学科发展的重要方向。
1.大数据技术的优势
大数据技术就是通过一定的技术手段来研究数据背后的规律,学界一般这样表述,大数据技术就是从大量的、不完全的、有噪声的、模糊的、随机的工业生产数据中,通过一定的算法来提出数据背后隐含的、不为人知、同时又具有价值的规律的过程。大数据技术任务有不同的分类,一般可以概括地分成:大数据技术的任务一般可以分为两类:分类和回归。对于这种任务对于不同的算法可能二者又有一定的统一性。在进行大数据技术任务时,一般需要根据具体的任务来进行判断该任务是属于哪一种任务,是回归还是分类,然后根据不同的任务来选择合适的算法,从而使得大数据技术出来的效果更加优异。在开展大数据技术时,要意识到数据是大数据技术的基础,只有通过对于当前数据的学习,得到出来数据潜在的规律,才能更好对未来的数据执行一定的操作。但是这种预测是一定的概率的,因此通过大数据技术的出来的结论一般是具有统计规律的。一般来说,数据量越大,算法一定时,所发掘的规律更加准备,在进行预测时也会更加精准。
大数据一个很重要的特征就是大数据分析具有很强的相关性。在大数据环境下,通过分析数据之间的相关性,往往可以得出来很重要的结论。具体的实现过程就是通过相关分析大量数据来挖掘数据背后存在的显著性的统计因素,然后利用这些统计因素进一步分析得到预期结果。进行相关分析的技术手段有很多,常见的手段有基于最小二乘法或者利用多元回归模型来构建大数据模型,然后进行回归分析得到影响变量的主要因素,然后这些因素就可以广泛应用于信息通信技术防护检测,这个过程就不用使用基于风险评估的手段。往往通过大数据得出来的影响因素可以直接用在信息通信技术防护的过程中,从而保障状态监测的可靠性以及安全性。
2.影响信息通信技术安全的原因
2.1系统软件的漏洞
软件在开发数据库软件时,由于设计的局限性和设计能力的因素,然后这些潜在的设计漏洞会被不法分子有效的利用起来,他们能够通过这些系统的设计缺陷成功进入数据库内部系统进行非法入侵,窃取数据,从而攻击数据库谋取非法收益[3]。软件的设计缺陷是难以避免的,但是设计者在设计时尽可能提高设计的安全性和可靠性,把安全隐患降到最低。
2.2计算机病毒
计算机病毒和木馬非法入侵最常用的技术,通过计算机病毒和木马能够轻易获取数据库的资料。计算机病毒是威胁数据库安全的最大安全隐患,它是一种被黑客有意安排进计算机中程序中的恶意的代码和指令,能够对数据库的数据进行破坏,而且这种破坏有的是不可修复的破坏。同时这些计算机病毒能够进行伪装和自我复制、自我攻击,一旦这些病毒进入到数据库系统,能够进行大规模的破坏行动,而且他们很难被一般的杀毒软件清除。计算机病毒传播的途径也十分广泛,能够通过很多储存介质进行传播(比如U盘、硬盘)等。因此如何防范计算机病毒的攻击成为了计算机学科研究的重要方向。
2.3黑客恶意攻击
黑客恶意攻击数据库是数据库最大的安全隐患。黑客通过利用计算机技术绕过数据库安全系统从而非法进入数据库内部进行数据窃取和攻击,这种攻击一般是通过网络攻击来达到目的,这些黑客可能在世界的任何一个有网络的地方,这就保障了攻击的隐蔽性。网络攻击一旦攻击成功,将会给数据库带来很大的破坏作用,从而造成数据的泄露。
3.大数据时代解决信息安全的几点技术手段
3.1设置网络防火墙
数据库网络防火墙技术能够有效防止非法人员对于数据的入侵,网络防火墙可以有效防止外边网络用户对于内部网络的访问和连接,这样就可以有效加强网络安全,防止不法分子从外网进行网络攻击,从而保障数据库在内部网络中稳定运行。网络防火墙技术涉及的类别和种类很多,从技术的角度主要可以分成以下几种监视类型、地址转换类型和数据包过滤类型这几种。其中,代理防火墙主要是在服务器和客户端之间,它能够监控客户端和服务器之间的数据交互,这样就使得客户端在访问服务器的时候必须要经过防火墙,从而保障了访问的合法性。而地址转换防火墙的工作原理主要是将内部的IP地址进行一定的隐藏和伪装,从而避免非法分子对于IP地址的攻击,这样就能起到保护网络的目的。
3.2数字签名技术
通过数字签名技术可以保护信息通信的安全性。它通过完成电子文件的验证和识别来完成对于数据的保护作用。这种技术在保证数据库的安全性和可靠性方面起着很大的作用。数字签名技术主要可以包括以下几种形式,分别是DSS签名、RSA签名和散列签名等技术。具体的实现技术如图1所示:首先发送方A根据需要向B发送消息M,A方在发送消息时使用单个散列函数来形成信息摘要MD,然后进行签名。这个环节就能够保障信息的可靠性以及信息的来源。一般情况下,为了技术的可实现性一般加密密钥与解密密钥是相同的。但是一般安全不高,很多场合使用的非对称的加密算法,但是可以根据加密秘钥或者解密秘钥来推出另一个,而且这种算法较容易实现。基于时间戳技术的数字签名技术在技术层次有了新的提升,使得数据在解密和加密所需要的时间大大减少,同时对于数据的保密程度方面也有了很大的提升,被广泛应用高数据传输的场合。
3.3文件加密技术
文件加密技术可以有效保障信息的安全性和可靠性,在加密过程中可以采用现代的先进技术,比如人工智能技术、机器学习相关的技术等多种防范技术。通过相关的算法能够对于进出数据库进出的各种数据进行有效的监管,从而防止外部非法数据的入侵。文件加密技术主要分为统计分析方法和签名分析方法。文件加密技术的广泛应用可以有效保障数据库的稳定性和安全性,保障数据库内部的数据很难被窃取和破坏。
结语
综上所述,信息通信技术防护在给人们带来方便的同时,也带来了很大的安全隐患。威胁信息通信技术的种类随着时代的发展变得越来越复杂,因此给信息通信技术隐私保护带来了很大的困扰,但是基于大数据的信息通信技术能够有效解决这个问题,从而更好促进计算机安全技术的发展。
参考文献:
[1]基于大数据的信息通信技术应用中的隐私保护[J].邹谋刚.数字通信世界.2017(08)
[2]基于大数据的信息通信技术应用中的隐私保护[J].吕浩涵.科技传播.2015(04)
[3]大数据系统和分析技术综述[J].程学旗,靳小龙,王元卓,郭嘉丰,张铁赢,李国杰.软件学报.2014(09)
(作者单位:国网四川省电力公司阿坝供电公司)
【关键词】信息技术;安全隐患;计算机应用;网络安全防范技术
背景
计算机科学计算的发展对于促进社会进步的发展起到了积极的推动作用,同时也缩小了世界之间的距离,计算机被广泛应用于社会生产的各个环节,提高了商品生产的效率,使得社会信息化不断加强。但是计算机技术在给人们带来方便的同时,也给人类带来了很多安全问题,用户的各种数据被窃取,这些数据被非法应用,给用户的生活带来了极大的干扰。另外一方面,现在信息安全对于一个国家的发展也是十分重要的,尤其是最近几年曝出的信息泄露事件,更是增加了人们的担忧,如何保护数据的安全性和可靠性成为了信息安全学科发展的重要方向。
1.大数据技术的优势
大数据技术就是通过一定的技术手段来研究数据背后的规律,学界一般这样表述,大数据技术就是从大量的、不完全的、有噪声的、模糊的、随机的工业生产数据中,通过一定的算法来提出数据背后隐含的、不为人知、同时又具有价值的规律的过程。大数据技术任务有不同的分类,一般可以概括地分成:大数据技术的任务一般可以分为两类:分类和回归。对于这种任务对于不同的算法可能二者又有一定的统一性。在进行大数据技术任务时,一般需要根据具体的任务来进行判断该任务是属于哪一种任务,是回归还是分类,然后根据不同的任务来选择合适的算法,从而使得大数据技术出来的效果更加优异。在开展大数据技术时,要意识到数据是大数据技术的基础,只有通过对于当前数据的学习,得到出来数据潜在的规律,才能更好对未来的数据执行一定的操作。但是这种预测是一定的概率的,因此通过大数据技术的出来的结论一般是具有统计规律的。一般来说,数据量越大,算法一定时,所发掘的规律更加准备,在进行预测时也会更加精准。
大数据一个很重要的特征就是大数据分析具有很强的相关性。在大数据环境下,通过分析数据之间的相关性,往往可以得出来很重要的结论。具体的实现过程就是通过相关分析大量数据来挖掘数据背后存在的显著性的统计因素,然后利用这些统计因素进一步分析得到预期结果。进行相关分析的技术手段有很多,常见的手段有基于最小二乘法或者利用多元回归模型来构建大数据模型,然后进行回归分析得到影响变量的主要因素,然后这些因素就可以广泛应用于信息通信技术防护检测,这个过程就不用使用基于风险评估的手段。往往通过大数据得出来的影响因素可以直接用在信息通信技术防护的过程中,从而保障状态监测的可靠性以及安全性。
2.影响信息通信技术安全的原因
2.1系统软件的漏洞
软件在开发数据库软件时,由于设计的局限性和设计能力的因素,然后这些潜在的设计漏洞会被不法分子有效的利用起来,他们能够通过这些系统的设计缺陷成功进入数据库内部系统进行非法入侵,窃取数据,从而攻击数据库谋取非法收益[3]。软件的设计缺陷是难以避免的,但是设计者在设计时尽可能提高设计的安全性和可靠性,把安全隐患降到最低。
2.2计算机病毒
计算机病毒和木馬非法入侵最常用的技术,通过计算机病毒和木马能够轻易获取数据库的资料。计算机病毒是威胁数据库安全的最大安全隐患,它是一种被黑客有意安排进计算机中程序中的恶意的代码和指令,能够对数据库的数据进行破坏,而且这种破坏有的是不可修复的破坏。同时这些计算机病毒能够进行伪装和自我复制、自我攻击,一旦这些病毒进入到数据库系统,能够进行大规模的破坏行动,而且他们很难被一般的杀毒软件清除。计算机病毒传播的途径也十分广泛,能够通过很多储存介质进行传播(比如U盘、硬盘)等。因此如何防范计算机病毒的攻击成为了计算机学科研究的重要方向。
2.3黑客恶意攻击
黑客恶意攻击数据库是数据库最大的安全隐患。黑客通过利用计算机技术绕过数据库安全系统从而非法进入数据库内部进行数据窃取和攻击,这种攻击一般是通过网络攻击来达到目的,这些黑客可能在世界的任何一个有网络的地方,这就保障了攻击的隐蔽性。网络攻击一旦攻击成功,将会给数据库带来很大的破坏作用,从而造成数据的泄露。
3.大数据时代解决信息安全的几点技术手段
3.1设置网络防火墙
数据库网络防火墙技术能够有效防止非法人员对于数据的入侵,网络防火墙可以有效防止外边网络用户对于内部网络的访问和连接,这样就可以有效加强网络安全,防止不法分子从外网进行网络攻击,从而保障数据库在内部网络中稳定运行。网络防火墙技术涉及的类别和种类很多,从技术的角度主要可以分成以下几种监视类型、地址转换类型和数据包过滤类型这几种。其中,代理防火墙主要是在服务器和客户端之间,它能够监控客户端和服务器之间的数据交互,这样就使得客户端在访问服务器的时候必须要经过防火墙,从而保障了访问的合法性。而地址转换防火墙的工作原理主要是将内部的IP地址进行一定的隐藏和伪装,从而避免非法分子对于IP地址的攻击,这样就能起到保护网络的目的。
3.2数字签名技术
通过数字签名技术可以保护信息通信的安全性。它通过完成电子文件的验证和识别来完成对于数据的保护作用。这种技术在保证数据库的安全性和可靠性方面起着很大的作用。数字签名技术主要可以包括以下几种形式,分别是DSS签名、RSA签名和散列签名等技术。具体的实现技术如图1所示:首先发送方A根据需要向B发送消息M,A方在发送消息时使用单个散列函数来形成信息摘要MD,然后进行签名。这个环节就能够保障信息的可靠性以及信息的来源。一般情况下,为了技术的可实现性一般加密密钥与解密密钥是相同的。但是一般安全不高,很多场合使用的非对称的加密算法,但是可以根据加密秘钥或者解密秘钥来推出另一个,而且这种算法较容易实现。基于时间戳技术的数字签名技术在技术层次有了新的提升,使得数据在解密和加密所需要的时间大大减少,同时对于数据的保密程度方面也有了很大的提升,被广泛应用高数据传输的场合。
3.3文件加密技术
文件加密技术可以有效保障信息的安全性和可靠性,在加密过程中可以采用现代的先进技术,比如人工智能技术、机器学习相关的技术等多种防范技术。通过相关的算法能够对于进出数据库进出的各种数据进行有效的监管,从而防止外部非法数据的入侵。文件加密技术主要分为统计分析方法和签名分析方法。文件加密技术的广泛应用可以有效保障数据库的稳定性和安全性,保障数据库内部的数据很难被窃取和破坏。
结语
综上所述,信息通信技术防护在给人们带来方便的同时,也带来了很大的安全隐患。威胁信息通信技术的种类随着时代的发展变得越来越复杂,因此给信息通信技术隐私保护带来了很大的困扰,但是基于大数据的信息通信技术能够有效解决这个问题,从而更好促进计算机安全技术的发展。
参考文献:
[1]基于大数据的信息通信技术应用中的隐私保护[J].邹谋刚.数字通信世界.2017(08)
[2]基于大数据的信息通信技术应用中的隐私保护[J].吕浩涵.科技传播.2015(04)
[3]大数据系统和分析技术综述[J].程学旗,靳小龙,王元卓,郭嘉丰,张铁赢,李国杰.软件学报.2014(09)
(作者单位:国网四川省电力公司阿坝供电公司)