大数据信息背景下计算机科学应用

2021-09-22 07:44尉梅芳
电子技术与软件工程 2021年13期
关键词:防火墙虚拟化病毒

尉梅芳

(甘肃省广电局东山电视调频转播台 甘肃省岷县 748400)

广播电视作为和人们生活密切相关的传播媒介,也在信息技术的催化下得到了创新,无线发射技术水平不断提高,为人们带来了高质量的电视节目,满足了人们日渐提升的精神需求。在新的社会发展阶段下,计算机科学技术应用范围不断扩大,人们在各项活动中所产生的数据类型、数据量也不断增加,需要使用先进的技术对数据进行处理、分析,才能够充分挖掘数据内部的价值。计算机科学技术以信息技术为基础,能够自动完成信息储存、信息分析、信息处理以及信息决策,可以丰富计算机的功能,为人们的学习活动和工作活动提供重要的便利。

1 大数据概念和特点

大数据是在信息时代下所产生的一个新的概念。具体是指无法在一定时间内利用常规化的软件或者工具进行分析和处理的数据集合,属于新型、具有多样化特点的信息资产[1]。要想发挥大数据所具备的价值和优势,必须要对信息资产实施有效处理,为决策工作的开展提供重要的数据基础。在国外大数据研究过程中将大数据认定为是一种规模极大的数据集合,和传统软件相比在信息获取、存储、管理以及分析方便具有独特的 优势。大数据中通常包括以下三种类型数据,分别为结构化数据、非结构化数据以及半结构化数据,其中非结构数据在大数据中占比最高,可以达到80%左右。大数据的意义不单单是对大量数据进行存储,同时还可以对这些数据实施处理和合理应用,创造良好的经济效益。大数据的特点可以被归纳为五点:

(1)具备大量的特点。

(2)具备高速的特点。

(3)具备多样的特点。

(4)具备价值性的特点。

(5)具备真实性特点。

2 大数据信息背景下计算机科学应用

2.1 通信技术的应用

5G无线通信技术是目前最新一代的通信技术类型,是科技突破的重要表现,体现了我国强大的科技实力,也为各种通信活动的开展提供重要的便利。5G传输速度和4G相比10倍有余,在28GHz的波段之下传输速率高达1Gbps,而相同情况下4G只能达到75Mbps。5G无线通信技术同时运用了纳米、隐私保密等各种技术,可以对个人信息进行保密,提升了通信传输活动的安全水平、便捷水平以及灵活程度,在减少能量损耗的前提下,提高信息传输效率。5G无线通信技术改变了4G网络存在的局限性,可以满足当前人们在日常生活中的使用需求,目前在国内部分地区已经有所覆盖,未来将会全面取代4G通信网络。D2D技术是5G无线通信技术中的关键技术类型之一,D2D技术可以有效补充蜂窝系统,从而达到促进无线数据流量的提升的目的。D2D技术可以有效精简资源,升级数据资源的便捷化水平,弱化外界因素的干扰,在保证传输效率的基础之上降低传输所需要的成本[2]。MIMIO技术在5G无线通信技术中也属于较为关键的技术之一,所多端口输入和输出技术,能够完成单点和多点之间的对接要求,改变传统点和点之间的对接模式,可以同时连接更多不同的输入输出端口。

图1:入侵检测技术

2.2 安全防护技术

2.2.1 使用入侵检测技术

入侵检测技术是指针对恶意访问或者窃取数据等行为实施检测的技术,通过使用该技术可以对网络实施系统性的检测,及时发现系统运行过程中存在的异常问题。在发现异常后可以自动上报,并对异常问题进行处理问题, 常见的异常状况包括越过权限访问系统、破损系统数据等入侵行为。入侵检测技术可以提升入侵行为检测效率和即时性,防止出现违反网络安全要求的行为,为计算机系统的运行提供重要的安全保障。该技术在发现非法行为后还会对对方进行警告,从而击退入侵攻击行为,确保管理系统的安全性[3]。入侵检测技术目前已经得到了创新,开始应用了专家系统以及神经网络技术,可以完成如下任务:

(1)对于用户活动、系统活动实施监视、分析;

(2)对局域网系统构造以及缺陷进行审计;

(3)识别进攻活动,对管理人员进行报警;

(4)对异常行为模式实施数据集统计,并分析数据规律;

(5)对局域网重要系统以及数据的完整性实施评估;

(6)对局域网操作系统实施审计跟踪管理,识别用户存在的违反安全策略的异常行为。

如图1所示为入侵检测技术的应用原理。

2.2.2 使用计算机病毒防范技术

当前系统在运行过程中经常会受到各种病毒和木马的攻击,病毒入侵会给系统的正常运行带来影响和损害,因此需要使用计算机防毒技术来避免病毒的恶意入侵[4]。病毒防范技术包括检测技术和清除技术,在病毒即将入侵系统后该技术可以及时发现病毒,并根据病毒的类型选择相应的处理方式,有效查杀病毒。在该技术中应用了人工智能、网络虚拟化等新型技术,可以定期对系统的运行情况进行检测,以此来保证系统整体的安全性。在进行检查时还会使用到预防技术,对系统实施定期更新和病毒查杀, 可以减少系统被病毒入侵的危险性,加之人工智能技术的应用可以自动搜索和检测病毒,准确分析病毒的来源,减少了人工系统维护时的投入,提升了系统安全性。计算机的病毒防范技术分为两种:CPU内嵌的防病毒技术是一种硬件防病毒技术,与操作系统相配合,可以防范大部分针对缓冲区溢出(buあer overrun)漏洞的攻击(大部分是病毒)。Intel的防病毒技术是EDB(Excute Disable Bit),AMD的防病毒技术是EVP(Ehanced Virus Protection),两者的作用大同小异[5]。

2.2.3 使用防火墙系统实施风险防范

防火墙是使用最为广泛的防范技术,可以在各种网络以及网络安全域中所应用的部件组合。防火墙系统的使用能够监测数据流、限制数据流、更改数据流,防止异常的数据流跨过防火墙,给系统的安全运行造成影响,对外界屏蔽内网的各类信息以及运行状况,包括网络安全保护效果。通过逻辑上来看,防火墙系统可以作为分离器、限制器、分析器,对内网和Tnternet中的活动实施监控,确保内网信息的安全性。在设计防火墙系统时需要从四个要素入手:

(1)网络策略。高级和低级网络策略都会给防火墙系统的设计,前者对允许的服务、禁止的服务、服务的使用进行明确定义,后者对限制定义服务、过滤定义服务的网络策略实施描述。

(2)服务访问策略。该策略需要将Internet访问、外网访问进行集中,且应当具备可行性、合理性。可行性策略应当能够平衡用户服务以及组织网络风险两种功能[6]。

(3)防火墙设计策略:在设计时需要结合特定的Firewall,对完成服务访问策略的规则实施有效定义,一般情况下会采取两种方法进行设计。第一,对任何服务都保持允许状态,除非明确禁止的服务,虽然较为安全,但是使用效果较差;第二,对任何服务都保持禁止状态,除非明确允许的服务,虽然使用效果较好,但是安全性较低。

(4)增强认证。增强认证机制包含智能卡,利用各种认证技术,包括以指纹为例的生理特征认证以及以软件为基础的认证模式。

2.3 虚拟化技术

虚拟化技术是当前应用较多的一类新型技术,可以让计算机元件在虚拟基础上运行,明显扩大了硬件容量,对软件配置过程进行了简化处理。利用虚拟化技术所具备的模拟操作功能可以强化某个虚拟机器的共享功能水平,从而能够提升软件资源和硬件资源的利用效率。虚拟化技术可以对虚拟的资源进行转化,使其能够以直观的方式展示出来,呈现出的画面具有动态化的特点。虚拟化技术分为全虚拟化以及半虚拟化两种类型,前者具有较高的兼容性,可以避免软件过多而导致出现性能损失,后者在使用时则会出现改变客户操作系统的现象。虚拟化技术的应用给服务器的使用带来了重要助力,为了保证服务器的稳定运行,需要采取合适的安全风险防控措施,向安全风险事件所带来的影响。虚拟化技术可以将信息数据技术、虚拟化技术进行紧密的结合,提升技术的应用性 以及先进性水平[7]。

2.4 云计算技术

云计算是人们目前普遍所熟知的大数据技术类型,在生活中人们也会经常应用到云计算平台,能够对互联网产生的数据进行快速提取和分析。以云计算为基础的平台能够自动进行数据存储,将大量的数据统一存储到平台中,为之后各项活动的开展提供了数据支持。云计算技术分析信息的方式主要有两种,分别为并行式和分布式计算法,可以对产生的数据进行全面的整合,寻找其中的规律,对数据进行梳理。如果在计算机信息系统中应用云计算技术,可以对系统内部所包含的大量数据资源实施妥善管理,并按照数据的规律构建计算模型,从而完成数据处理。在云端系统中通过使用物联网技术建设感知系统,以大数据技术、人工智能技术为核心打造中枢系统,将其均统一分布在云平台之上,从而为人们提供一个操作的平台[8]。

除此之外,在大数据信息背景下还包括计算机软件技术、多媒体技术等,能够对数据进行开发和管理,在各个行业领域均有所应用。在广播无线发射技术中上述技术的应用的能够保障广播节目的稳定播出,提升节目质量,从而为广播行业的发展提供重要的技术支持。

3 结束语

随着各类技术的快速发展但是随着各类技术的快速发展,人们对于广播电视节目的质量要求也有所提高,需要对广播电视播出技术进行优化,保证节目的清晰度。科学技术的发展为人们的生活带来了重要的便利,在广播无线发射过程中应当积极融合大数据背景的特点,将各种技术融入到工作中,包括通信技术、安全防护技术、虚拟化技术、云计算平台等技术,加强无线发射质量。未来技术的发展速度将大幅度提高,也会产生各种新型的计算机科学技术,相关人员应当不断对该技术进行学习,了解新型技术的特点和优势,将其合理的使用在工作中。

猜你喜欢
防火墙虚拟化病毒
病毒,快滚开
感冒病毒
构建防控金融风险“防火墙”
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
虚拟化技术在计算机技术创造中的应用
存储虚拟化还有优势吗?
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
筑起网吧“防火墙”