“大数据”时代背景下计算机信息保护技术分析

2018-01-17 16:09王国强
电子技术与软件工程 2017年20期
关键词:保护技术计算机信息大数据

摘 要 自改革开放以来,我国经济获得了极大的发展,在“科技推动经济发展”的号召下,计算机网络技术也随之得到了较大的发展机遇。在大数据时代到来的背景下,计算机技术的广泛使用已成为大势所趋。但就目前情況而言,由于网络环境的复杂性和多样性,导致了计算机信息保护方面仍旧存在着诸多安全隐患问题。本文以大数据时代为背景,以计算机当中出现的网络安全问题出发,对于这些问题做出阐释和分析,并且针对于这些问题,提出解决方案和预防措施。

【关键词】“大数据”时代 计算机信息 保护技术 分析

随着科技的不断发展,计算机网络技术技术也得到了质的飞跃,就目前来说是十分具有发展和上升空间的,同时当下的互联网技术的发展也是依托于计算机的发展来进行的,其使用范围更加广泛,但网络安全防范成为了一个十分严峻的问题,尤其是现在计算机已经被广泛运用于各个领域,在各个领域当中都扮演者十分重要的角色,信息安全防范技术工作一直是备受人们的关注。

1 影响计算机信息安全的因素

1.1 计算机网络病毒的影响

计算机信息在运行过程中是需要一定的安全可靠网络环境的,也需要一定的编程支持,但在实际应用情况中难免出现一些不可控的乱码编程现象,这些错误编程其实就是网络病毒的初期发展胚胎。大数据时代,由于人们各行各业深层次的利用计算机技术,这就导致了病毒传播的广泛性、短时间性和严重破坏性。如何有效的抵制和监控计算机信息运行传播过程中的病毒发源已经成为当下一个引人关注的问题。

1.2 计算机系统漏洞的因素

计算机总的来说是有硬件设施和软件设备构成的,在正常信息技术传达运行过程中系统各个方面应当是正常使用的,但是在实际使用情况中,由于外部因素或内部使用老化等诸多因素影响,会出现纰漏之处。计算机系统的一些核心算法和运行模式都处在一个不稳定状态下,这就导致计算机漏洞的扩大化,bug会形成计算机信息安全防范方面的阻碍。

2 维护计算机信息安全的技术举措

2.1 定期对计算机网络进行维护

定期对计算机进行稳定和维护是必不可少的,计算机在使用的过程中也是其发展的过程,这法则就说明了计算机在使用的时候一定会发生一些微妙的变化,这些微妙的变化有可能向好的方面发展,有可能向不好的方面发展,好的方面发展暂且不提。以坏处发展为例子,假如一个系统的漏洞在使用的过程中出现了,刚开始他的出现可能对计算机构成不了什么威胁,。

2.2 有效规避计算机漏洞

计算机的使用会随着时间的推移和使用次数的增加,这个漏洞逐渐就会向滚雪球那样不断变大,不断发展,如果说我们在计算机信息安全维护这一块的工作没有做到位,没有及时的发现找出计算机网络存在的安全隐患,那么等到这个计算机网络隐患爆发的时候一切就都晚了,一般情况下,潜伏性的网络隐患一般都存活周期都比较长,爆发的威力较大,严重时可以使得计算机完全瘫痪下来,计算机保存的数据造成丢失。因此在使用计算机的时候对于计算机的定期维护和检查,将损失降低到最小。

3 计算机信息保护技术分析

3.1 可以采取网络信息加密技术

在大数据时代背景下,可靠的密码是个人与企业信息数据保存和使用的至关重要的环节,而其中的常规密码设置是计算机网络安全模型设计的重要内容。

在加强计算机信息安全防范方面可以使用常规的密码体制进行转化。善用周围普遍的是替代密码和置换密码,在此举例进行分析。例如设置字母a、b、c等26个字母与相应的1、2、3等26个数字密码相对应,这是第一层加密,其破译难度较为简单。在安全防范中可以多次加密,将a、b、c第26个字母与1、2、3到26个数字对应之后,再将26个数字按照奇偶顺序进行打乱,在反过来对应26个字母的顺序位置,可以有效的进行三重防护和多重防护,使网络加密技术更加完善。

3.2 可以采用脉冲编码调制技术。

数据在正常运行的传输过程中是采用离散特点的高频脉冲波形的,在其波形的间断时间中不断变化,也就是脉冲调制调节技术。现有常规的信号频率范围为An,只有当信号在该范围内才能将其波段转化为数据信息显示在终端平台上,如果不在该范围内就无法进行有效传输,那么在此过程中可以进行二进制编码方式将传输信息转变成模拟信号,将其传输的频率范围改变或者进行调整,可以有效的防止数据丢失,其中八位的pcm编码可以能很好的抗干扰。

3.3 计算机系统的安全性评测工作能力

随着计算机安全性能的评测,对于其工作能力和吞吐量的应用也是非常重要的一个评价内容,也就是说,计算机网络在连成一体的情况下,必须要有更强的工作能力,只有系统性能评测和研究对象的工作能力与通途量,对于延迟资源使用率等相一致时,才能在接触评价数据库数据时,以最快的单位交易时间和最迅捷的速度来完成整个单位内传输的信息量。这一传输的信息量与工作内容、完成数据处理所需要的时间,呈现一定的正相关关系,在评价任何一个网络系统时,可以考察核心计算机网络报需要传递的时间。

3.4 可以采用报文传输机制。

在CMP传输报文中,IP头部包含二十四十个字节,分11个类型代码为0。用传统的报文传输机制代码转换规律等诸多手段来进行计算机网络信息安全防范。Internet数据结构中,64位数据是由相应的报文代码中24个字节对应的,可以选择模糊性使用或者阶段性顺序打乱使用,这在信息传输过程中可以很高效的提升其保密性。

终端设备在组装段结构中由于没有添加数据,也会导致数据报文的丢失,网关便会根据实际传输情况反馈数据,根据超时报文来真正获取传输线路中丢失的数据包并有效的传达信息数据。

4 结束语

计算机信息技术的发展诞生确实为人们的生活带来很多便利的条件,在以后的计算机的发展当中,实用性会随着科学技术的进步,变得越来深奥,所提供的服务业越来越便捷,这是计算机发展的必然因素,实用性会越来越强,满足更多的用户需求。笔者相信,在日后的社会当中,计算机的信息安全问题将日益完善,人们的工作效率会成倍的提高。

参考文献

[1]郑鑫淼.“大数据”时代背景下计算机信息处理技术的分析[J].科技创新导报,2016,13(17):72-73.

[2]应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯,2015,13(20):22-23.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

作者简介

王国强(1995-),男,甘肃省定西市人。

作者单位

喀什大学 新疆维吾尔自治区喀什市 844000endprint

猜你喜欢
保护技术计算机信息大数据
上海万欣计算机信息科技有限公司
“大数据”时代的计算机信息处理方法阐述
计算机信息处理技术
数字档案信息开发应用管理中的图像水印保护技术研究
浅谈电子文档与纸质文档在保护技术上的差异