公务员期刊网 论文中心 正文

计算机信息应用论文(6篇)

计算机信息应用论文(6篇)

第一篇:计算机信息保密安全研究

随着计算机与网络技术的快速发展,网络技术已经广泛的应用于各行业中。在当前高科技时代,信息的快速传递成为现代社会的产物。针对当前社会发展的形势,多种高新技术产品已经开始广泛的应用于不同部门的保密要害中,同时高新技术的发展速度越来越快,适用范围越来越广泛。但是,在各项技术广泛应用的过程中,计算机技术带来便捷的同时,产生了难以忽视的安全隐患。安全隐患的出现为计算机信息保密工作带来了新的挑战。因此,笔者认为有必要研究分析计算机信息保密安全。

1计算机信息保密安全隐患

在现代信息技术快速发展的过程中,计算机信息安全由于受到多种因素的共同影响,出现了不同程度的安全隐患。在经过系统的分析和了解,计算机信息保密安全隐患主要出现在这么几点。首先,人员与管理制度存在安全隐患。在计算机操作方面,操作人员的安全意识不够强,在保密设置方面过于简单或者是将设置的密码无意中透露给他人,造成信息人为泄密。与此同时,极少数计算机信息系统基础的工作人员为获取利益故意泄密,如向其他的单位提供本单位计算机保密系统文件与资料等。计算机信息保密过程中出现这类现象,必然会造成安全隐患的问题。其次,高科技产品存在信息安全隐患。现在人们日常使用的移动存储设备如移动硬盘、软盘与U盘等,由于体积小、容量大、实用性强,广受人们青睐。但是在使用的过程中存在不可忽视的安全问题。如移动设备丢失必然会造成信息泄露。部分单位使用多功能一体机,习惯将重要的文档存放在计算机终端设备。传真机、打印机的信息与某些信息保存在同一存储器内,进而给泄密造成了多种可能。如果计算机操作人员对芯片进行技术改造,就会远程非法获取信息。最后,操作系统泄露。人们目前使用的计算机普遍是windows操作系统。即使该系统应用的非常普遍,但是仍旧无法忽视其中存在的多项漏洞与安全隐患问题,不对信息进行处理的时候就不会出现泄密的问题,但是在检测的时候就会发现使用无线互联就可以获取该电脑的控制权,有的情况还可以将麦克风转变成为窃听器,导致这部计算机所在范围的通话内容都能被他人监听到。

2加强计算机信息保密安全的措施

在计算机信息安全问题越来越严重的情况下,就需要采取有效的措施来加强计算机信息保密安全。在信息技术与计算机网络快速发展的过程中,加强计算机信息保密安全,才能够更好地应用各项高科技产品。

2.1完善保密组织体系

针对保密信息,需要高度重视保密工作,完善相应的组织体系。在此过程中可以通过内部网络、宣传栏等多种方式提高计算机操作人员的保密意识与防范风险的意识。根据工作开展的实际情况,建立相应的保密管理制度,这样就能够促使全体工作人员充分认识到保密工作的重要习惯,预防泄密事件的发生。当然,为了能够尽可能减少信息泄密事件的出现,还需要定期检查计算机信息安全,排查工作中存在的安全隐患与问题。如果在检查的过程中发现了安全隐患与安全问题,就需要加强力度进行完善,并设置密码。

2.2完善信息安全保密技术

保证计算机信息保密安全,就需要完善信息安全保密技术。计算机操作的过程中,必然存在多项安全保密技术。首先,漏洞扫描技术。漏洞扫描主要是应用计算机操作系统或者是其他的网络设备对相关的信息进行安全检测,将存在的安全隐患或者是系统漏洞查找出来,并进行必要的排除工作。现如今,在系统越来越开放的过程中,发生漏洞的概率也在不断的升高。为减少漏洞的出现,不可同时运行过多的软件,这样就可以有效减少漏洞隐患,加快计算机系统运行的速度。对计算机系统来说,通过漏洞扫描可以准确评估计算机系统的安全性,这是保证信息安全的有效手段。其次,防火墙技术。将企业或者是计算机与外界之间的通道隔开的设置操作就是防火墙。通过防火墙技术可以有效的限制了外界用户对内部网络的访问权限。应用防火墙可以屏蔽被保护网络的信息与运行情况,增强计算机信息的安全性。现如今,防火墙技术应用的比较普遍。最后,防病毒技术。常常使用的防病毒技术包括单机防病毒软件与网络防病毒软件。这两种软件在使用的过程中能够发挥出不同的效果,但是都能够预防监测并清除病毒。

3结语

在保障计算机信息保密安全的过程中存在多项处理措施。但是无论采取何种措施首先必须要做到的一点就是充分认识计算机信息保密安全的重要性,树立安全意识,建立健全有效的计算机信息安全防范体系,减小网络安全问题。

作者:永胜 单位:内蒙古警察职业学院公安管理系

第二篇:计算机信息技术互联网的应用

1计算机信息技术与互联网

1.1信息技术简介

(1)主要内容。信息技术需要借助计算机的硬件、软件完成,并包含信息传输过程。当前社会是一个充满信息的整体,每人都是信息的发送端和接收端,信息技术在人们进行信息传递时,完成了信息的采集与输出,伴随着信息的分析、更新、处理和共享等。

(2)分类。信息技术按照表现形式不同可以分为2种:硬件技术、软件技术。软件技术主要用来采集、分析与处理信息,而硬件技术主要是信息的相关设备,如移动电话、显微镜、通信卫星等。

1.2互联网简介

顾名思义,互联网是一种全球通用网络,它将可以实现通信的计算机通过信息技术相互连接。通过互联网,人们能够远距离交流,快速完成任务。从狭义上来说,互联网是一种人类日常进行学习、工作、通信与娱乐的工具;从广义上来说,互联网能够彻底实现多人访问网站的大众传播。根据范围界定,只要是设备之间可以实现通信,并由此连接成网络,便可称为互联网。自信息技术发展至今,互联网一直以迅猛的发展速度为人们提供方便,今后的网络影响不仅仅是通过电脑屏幕实现,最终互联网可以达成万物互联,人类与其他事物也可以互相连接。

2计算机信息技术在互联网上的应用

2.1网络安全问题成因

(1)TCP/IP协议脆弱。因特网以TCP/IP协议为基础,但其网络安全并不完善,因为网络上的TCP/IP协议普及较广,只要熟知该协议便可利用其漏洞窃取网络信息。

(2)网络结构安全性能降低。因特网是通过诸多局域网互相连接形成的大网络。一台主机若连接其他局域网的主机,需先访问区域寄生性网服务器,并通过各中转服务器进行转发才能够到达被访问主机所在局域网。由此,中间经过的电脑能够轻易读取用户数据。

(3)操作系统的安全漏洞。操作系统虽然在不停的进步,但经常出现漏洞,系统再进行修复。开发操作系统是一个极其复杂的过程,系统程序需数亿代码,越复杂越容易出现细小漏洞或缺陷,互联网将小漏洞无限放大,影响信息安全。

(4)计算机病毒泛滥。计算机病毒是一种在计算机程序内部编入或已存储的可以自主复制的代码或指令,它能够破坏计算机的基本功能及其内部的信息,损害软硬件的运行。计算机病毒的寄生、传染和破坏等性能强大,且传播迅速,是网络安全的一大威胁。(5)网络广域性和开放性。互联网是为广域性和开放性而设计的,但也为保证信息安全带来了困难。广域性为网络攻击方提供了方便,他们可以在任一角落对任一计算机进行攻击;开放性加剧了攻击危机,导致软硬件、线路以及协议遭受威胁,使信息安全防护不易实施。

2.2信息技术在互联网上的应用

(1)在网络防毒软件上的应用。因各个复杂因素,互联网中的病毒出现频繁,其扩散快、范围广的特征使网络信息不能正常使用,因此需及时预防。在局域网中,应适当运用防毒软件,使其对局域网能够及时运行维护,控制病毒的扩散速度,限制病毒范围。病毒一旦入侵互联网,损失无法估量,用户信息将被篡改甚至丢失,带来大量损失,电脑病毒会摧毁大量计算机,对很多用户造成巨大伤害。因此,信息技术应用于互联网,应防范病毒入侵,保证信息的安全,并确保其可靠传送。

(2)在防火墙上的应用。防火墙是一种建立在信息安全和网络通信技术下的应用,较多地在特定网络的同一公共网络互联条件下运用,如连入因特网的局域网。防火墙是一道防范网络安全问题的屏障,它能够将不安全服务进行完全过滤,大大降低风险,对增强内网安全有重要作用。计算机安全方案以防火墙为中心,可以将所有安全软件放到防火墙上,安全系数大大增强。防火墙对外屏蔽内部网络结构,限制外网到内网的访问,是一种较为可靠、有效的安全应用,但有缺陷,如内网间的侵害无法防范。

(3)在漏洞扫描上的应用。用户在经常使用互联网,出现漏洞是无法规避的,如果不及时维护,其带来的安全威胁巨大,对互联网正常运行会造成很大影响,因此通过漏洞扫描技术进行安全防护。该技术对整个互联网开展不定期扫描,查找出现的各个漏洞,并一一修复,为互联网安全运行提供保证,同时将互联网的运行速率逐步提高。在大型网络中极易有漏洞出现,只有不断进行漏洞扫描,才可以从根本上解决网络系统突然终止的问题。

(4)在入侵检测上的应用。入侵检测技术响应和辨别网络资源和计算机中各个恶意行为进行,能够检测内外网的入侵行为和内网中没有经过授权的活动,同时实时响应这些行为,便于维护网络安全。入侵检测技术一般分为以知识为基础与以行为为依据的入侵检测,前者通过已经获得的攻击策略,分析其入侵的动机,判断是否为入侵行为,并进入警戒的状态;后者结合用户行为或者资源应用的正常程度,判断其是否为入侵行为。(5)在密码上的应用。密码技术是公认的安全保障,有密码的网络无需特别的拓扑结构,信息传输时也无需其他技术要求,真正做到了网络通信安全。信息技术应用在密码技术中,是对传输起始与终止两点间路段的保护,可根据需求判断是否采用密码。

3结语

信息技术在为人类提供了诸多便捷的同时,也带来了不少网络安全隐患,在互联网应用愈加广泛的现状下,确保互联网的安全成为大众关心的重要问题。应该将功能众多的信息技术应用到互联网中,对其进行安全防护,增强安全系数,为信息传送提供可靠、有效的网络途径,避免出现损失。

作者:张依然 单位:西南科技大学

第三篇:计算机信息技术的应用及发展

1引言

社会在不断发展,如果说从农业时代到电气时代的转变,是人类社会向前迈出的重要一步,那么如今人类的脚印已经开始深入信息时代,这标志着人类史上巨大的进步。当前随着计算机硬件的普及和互联网的推广,使得信息的传播效率达到了前所未有的高度,而这使得计算机信息技术渗透到了人们生活的方方面面,并且正日益成为推动经济和文化发展的核心技术之一。诚然,计算机信息技术的应用前景广阔,但这并不意味着它在发展过程中就不存在困难。事实上,作为一种新兴技术,其是否能够顺利地融入到经济社会的发展进程中,进而为人类的进步提供强而有力的支持,还需要在技术的创新上进行不断的努力。鉴于此,本文对计算机信息技术的应用现状进行了探讨,并分析了它未来的发展趋势,以期对推动计算机信息技术的应用和正确发展能够有所借鉴。

2计算机信息技术的应用探讨

2.1计算机信息技术在教育领域的应用

随着教育领域的发展,各种尖端科技也不断应用到当前的教学环节中,小到多媒体教学手段的应用,大到远程教育和培训,这些都渗透入了计算机信息技术,可以这样说,当前教育成果和计算机信息技术的应用之间有着直接的联系。计算机信息技术的应用可以促进资源的共享,进而可以带来丰富的教学资源,这无疑会使教学内容更加生动。同时,因为计算机信息技术提高了信息的传播和交流能力,这使得教学工作的互动性也有了显著地提高,打破了传统了“教师教、学生学”的单向被动局面。现阶段,将计算机信息技术应用到教学工作中,已经成为了提高教学质量和效率的重要途径之一。

2.2计算机信息技术在办公自动化中的应用

传统办公可能需要借助于大量的报表和其他纸质媒介,这不仅会造成对资源的大量浪费,而且还可能造成信息在传播过程中出现错误,在降低工作效率的同时也无法保障工作质量。随着计算机信息技术的应用和发展,办公自动化和数字化正越来越成为企事业单位发展的重要内容之一。企业可以借助办公自动化平台实现信息的快速录入、,员工也可以通过登陆自动化办公系统实现电子报表的填写、整理以及发送,因为整个过程都是在计算机上完成并借助网络进行传输,这无疑极大地提高了办公效率,同时也降低了办公过程中出错的几率。此外,无论是企业还是政府事业单位,在其日常的运行管理中都会涉及到档案管理工作,而通过引入计算机信息技术,可以实现档案的数字化管理。无论在信息的采集、保存、管理以及利用等各个环节,信息化技术都为档案管理工作提供了一套理想的解决方案,从而可以有效改善传统档案管理中存在的缺陷和不足。

2.3计算机信息技术在电子商务中的应用

电子商务是一种新兴的产业模式,并且在当前人们的生活和工作中占据了重要的地位,而计算机信息技术的日益成熟,无疑是促进电子商务普及的关键因素之一。事实上,当前电子商务领域中也存在各种棘手的问题,如交易信息的安全问题,而这些问题大多可以通过对计算机信息技术的完善来加以克服。具体来说,电子商务的交易也可以分为广义和狭义两个范畴。其中,狭义的电子交易就是指在网上进行实体商品的买卖,如当前人们就乐衷于通过各类电商平台进行网上购物,而这种购物行为显然需要借助于计算机、手机等终端和信息网络才能实现。广义上的电子商务除了包含网上购物外,还涉及到其他一切有形或无形的商品交换活动,比如服务等。但无论是广义还是狭义上的电子商务,都会涉及到计算机信息技术在其中。

2.4计算机信息技术在物流管理方面的应用

在现代社会,除了信息传播的速度空前提高外,物质流通的速度也有了大幅的提高,但实体物质毕竟不同于无形的信息,对其流通过程进行有效管理一直是制约物流发展的一个瓶颈,而计算机信息技术的出现为物流管理提供了极大的便利。例如可以为每一个货物打上条形码,通过将扫描到的条形码信息借助于网络上传到物流管理中心,可以使货物的存储和管理更加简便、高效;又例如可以为每一个物流配送车辆都安装一台车载GPS,通过将计算机信息技术与GPS、GIS等技术相结合,可以实现对车辆的精确定位,这为准确追踪物流信息带来了巨大的便利。

3计算机信息技术的发展趋势分析

单从计算机的角度分析,其最早的发展方向是为军事服务,当时的计算机体积巨大,造成其在实际应用过程中具有较大的局限性。随着计算机硬件技术的发展,当前计算机正朝着计算效率更高、体积更小的方向发展。现在应用到人们日常生活和工作中的服务器、个人PC、笔记本电脑以及平板电脑等,正是计算机这种发展趋势的最直接的体现。互联网时代的到来,标着计算机信息技术的爆发。信息网络成为了一个庞大的社会资源,人们可以借助于各类终端实现对信息的快速获取、处理和显示。同时,随着互联网的发展,网络中数据的传输效率和传输安全性也取得了大幅度的提高。当前社会上正热衷讨论的云计算技术和云服务模式,正是互联网时代下计算机信息技术快速发展的一个最重要的表现。当然,无论计算机信息技术取得了多么惊人的发展成绩,社会对它的要求也总在不断提高。为了适应社会发展的需要,使计算机信息技术能够更好的服务于人类社会,它未来必然是朝着运算性能强大、信息处理智能、服务过程更加安全可靠的方向发展。

4结束语

总之,虽然计算机信息技术在当前的实际应用过程中还存在种种问题,但笔者坚信,只要人们找到它正确的发展方向,则它未来的应用前景必将无限广阔。

作者:张颖 单位:河北沧州市东光县第一中学

第四篇:大数据下的计算机信息处理技术

计算机信息处理技术的发展以及应用,对于人们的生活以及社会各领域的发展都有着十分重要的影响。它不仅改变了人们传统的生活与工作方式,使工作与生活变得简单高效,同时,计算机信息处理技术的应用,也给很多领域的科技创新,以及人们创造性思维的发挥提供了有利的条件。电子信息技术的进步与社会发展的需求共同作用下,大数据时代已然到来,这也对计算机信息处理技术提出了更高的要求,加强对其的研究与开发有着极大的必要性。

1“大数据”的定义

在当今时代中,“大数据”已成为一个十分重要并且受到广泛关注的概念,其之所以能够称之为“大数据”,必然包含着十分巨大的数据量,并且在数据的处理上也不能以常规的方式或处理工具来进行。对于“大数据”,一些不同机构给出了不同的定义,以研究机构Gartner为例,这一机构对于“大数据”的定义为:需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。而维基百科上对于“大数据”也做出了稍有不同的定义,即“大数据”是指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。两个机构虽然对大数据的定义有所不同,但从中我们可以找出一些共同点,也就是对于数据处理方式的较高要求,这也是“大数据”的特征之一。

2“大数据”的特点

“大数据”区别于以往我们所认知到的数据形式与概念,有着其独有的特点,具体表现为数据量巨大化、信息处理快速化、数据种类多样化、处理技术复杂化等。

(1)数据量的巨大化是“大数据”的最基本特征,在大数据时代中,待处理的计算机信息数据量十分巨大,并且随着社会各领域发展的需要,以及国家宏观调控对数据的大量需求,需要进行整合、分析、处理的数据量还在飞速增加,原有TB级别已经无法满足数据量的需求,而是跨越了两个数量级,跃升至ZB的数量级别,ZB的数据量有多大,我们可以从下面的公式中进行了解:1TB=1024GB;1PB=1024TB;1EB=1024PB;1ZB=1024EB;由此计算1ZB=1024×1024×1024TB,可见大数据时代数据量的增长的飞跃性,也正由于这一特点使得“大数据”的处理必须要区别于以往的数据信息处理模式,进行处理技术的创新。

(2)信息处理快速化的特点是由“大数据”的庞大数据量决定的,如果没有高速化的信息处理技术支撑,如此庞大的数据量根本无法在常规的时间范围内实现有效的运算与处理分析,如使用传统的常规数据处理软件与设备进行ZB数量级别的数据处理,恐怕数据信息处理时间要以年为单位计算,根本无法实现数据的及时整合分析,更不可能实现对“大数据”信息的有效应用,也正是因此“大数据”信息处理工具、系统以及相应的软件不断地进行研发与更新,通过大量的先进电子信息技术的融入,使之能够满足“大数据”海量数据信息处理的要求,也形成了“大数据”所特有的数据信息处理高速化的特点,既能够保障数据信息的及时性与有效性,也使数据信息分析、处理的结果具有更高的价值。

(3)数据类型的多样化也是“大数据”的一大主要特点。在大数据时代中,数据的种类早已不再是单一的数字、文本、图表的形式,声、像、图、文相结合的数据形式已经十分普遍。同时在各类数据的格式种类上也是十分丰富繁杂,仅以图片存储格式为例,就包括jpg、bmp、tga、tiff、gif、svg、pcx、exif、fpx、psd、cdr、pcd、dxf、ufo、eps、ai、raw等,而其他类型的信息也都有着很多的格式种类,这使“大数据”中所包含的数据信息类型十分丰富多样,有着突出的多样化特征。

(4)处理技术复杂化的特点是基于“大数据”数据量庞大,数据类型繁杂多样,对数据信息处理技术要求高的特性而形成的。“大数据”的海量数据信息在传输、分析、储存、处理等方面都具有着巨大的难度,庞大的数据量与繁杂的数据种类对于计算机信息处理技术有着极高的要求,针对不同信息类别以及不同处理要求也要采取相应的不同处理技术,这也就使得针对大数据的计算机信息处理技术呈现出复杂化发展的趋势,并且一些针对性较强的“大数据”任务,也需要专门的高性能处理软件系统以及处理技术予以完成,基于“大数据”信息处理需求的各种处理技术也在不断的进行着研发,计算机信息处理技术的复杂化与多样化已经成为了“大数据”时代的一大特征。

3大数据时代计算机信息处理技术分析

3.1信息采集技术

在大数据时代背景下,信息采集技术变得越来越重要。信息处理与应用的基础与必要条件就是信息的有效采集,大数据时代的庞大信息量要通过先进的信息采集技术进行采集与整理,然后才能进行其他环节的信息处理,并最终被人们所应用,因此对于信息采集技术的要求也相对较高。应对庞大的数据信息量,计算机信息采集技术不但需要良好的信息采集能力,同时在对数据信息的筛选与动态监控方面也要具有较强的能力,以此来过滤掉“大数据”中的无用信息,采集重要相关数据信息,从而提高信息采集的有效性。计算机信息采集技术经过不断的研发与升级,已经逐渐适应了大数据时代信息采集的需求,同时,也将随着大数据时代的发展变化,不断进行技术改良与优化,使其为信息的加工传输以及分析处理提供数据保障。

3.2信息加工与传输技术

在信息采集环节之后接下来就要进行对数据信息的加工处理,并将经过加工处理的数据信息进行传输。“大数据”的特征也决定了对信息的加工与传输技术的高要求,在大数据时代下,计算机信息加工与传输技术,都必须要有能力适应庞大的数据信息的运算量,要能够实现超大批量的加工以及数据传输,信息加工的效率与数据传输的速度,决定着信息的及时性与有效性,也直接关系着数据的分析与应用效果,以及数据使用者以数据分析结果为基础的重要决策的准确性与科学性。只有充分保障对采集到的大量数据的高效加工与传输,才能够使其他环节的计算机信息处理技术充分发挥出作用,确保大数据的有效应用。

3.3信息存储技术

在大数据时代的带动下,互联网中的信息资源更加的丰富化、多元化,其中还包括大量的虚拟化的信息,这些都导致数据的容量不断增大,也对计算机的信息存储技术提出了更高的要求。在传统的计算机信息存储过程中,由于数据的容量比较小,信息存储技术能够实现足够的存储量和存储速度来满足用户的需求。但大数据的到来已经超过了原有的信息存储技术的负荷量,如果继续沿用普通的信息存储技术,只会造成资源的大量损耗。因此,现阶段应当结合大数据的特点,研发新的计算机信息存储技术,保证计算机信息存储能够快速、高效的完成。

4未来计算机信息处理技术的发展方向

大数据时代的前进步伐不可阻挡,同时以大数据为基础的经济与社会的发展速度也将不断加快,因此未来计算机信息处理技术的发展也要充分结合大数据时展的特征,在加强技术研发的同时也要逐渐摆脱计算机硬件设备对信息处理技术的限制,使网络数据信息脱离于计算机硬件,通过云计算技术的发展,形成云计算机网络,使大数据的信息处理不在依赖于硬件设备。此外,在大数据时代下,计算机与信息网络的不断融合也将是一个必然的发展趋势,当计算机和信息网络融合成为一个整体的大数据网络系统时,计算机信息处理技术也将不再是以分散的形式发展,目前各个公司独立进行技术研发的形式将被打破,而转变为以大数据网络系统为中心,多家公司共同合作进行技术的研发,这也将大大提高未来计算机信息处理技术发展的速度,使计算机信息处理技术变得更加高效,进而更有力的推动大数据时代的发展。

5总结

大数据时代的来临是不可阻挡发展潮流,为应对大数据时代所带来的种种变化,以及大数据时代背景下的社会各领域的发展需求,加强计算机信息处理技术的研发与应用已经成为了必然的选择,在大数据时代背景下,计算机信息处理技术,不但要应对庞大的数据量的采集、加工与处理,同时还要不断提高相应的信息处理软硬件的性能,以满足“大数据”发展的需求,使大数据真正发挥出强大的作用,为社会的发展提供巨大的动力。

作者:于沙 单位:建设职业技术学院

第五篇:计算机信息传输安全及防护研究

随着我国经济的迅速发展,人们在生活和工作中对信息的需求量也随之逐渐增加,而计算机因其所具有的信息储存量大、信息传输便捷等特点,逐渐成为了人们生活和工作中不可缺少的一部分。但是,计算机作为一个系统组织成品,在适应人们对信息的广泛需求的过程中,开始了一个由单机系统向开发系统转变的过程,资源的共享和终端的分散就导致计算机在信息传输的过程中容易受到病毒、网络黑客,以及一些恶意软件的攻击,计算机的信息传输安全面临着很大的困难。面对计算机信息传输中安全性的需求,首先需要对计算机信息传输中威胁信息安全的因素进行分析,然后根据相应的保护措施来选择相关的防护技术,这样才能更好地帮助人们增强一定的计算机安全防护意识和基本的防护技术知识。

1计算机信息传输安全问题分析

1.1威胁计算机信息安全因素分析

从计算机信息传输安全受损的原因分析,这是多种因素下的结果:第一,用户本身对计算机没有采取身份识别或访问控制的情况下,用户的信息安全自然是无法得到保证的,这就造成信息在传输的过程中容易受到他人的侵袭;第二,计算机是以网络为环境,在信息操作的过程中其本身就存在一定的漏洞的,进而给了他人可乘之机;第三,计算机在连接互联网的过程中是比较容易感染病毒的,一旦病毒侵入到计算机中后,不仅会导致计算机的运行比较缓慢,还会出现死机、系统瘫痪等情况;第四,因网络漏洞的存在,专业从事网络攻击的黑客,就会利用电脑本身漏洞对他人的密码进行探测、解析,在解析成功后攻击他人网络系统,盗取机密文件,使用户的信息遭受破坏[1]。从这些威胁信息安全的因素分析,它们所造成的危害是非常严重的,因此,加强对计算机程序和软件系统的安全防护就显得非常重要。

1.2保护计算机安全的主要方式

(1)系统加密:在计算机信息传输的过程中,系统加密对机制的安全服务起着非常重要的作用。计算机各程序在操作的过程中,对一些重要的文件和数据设置一些密码,不仅能够保护信息文件和数据的安全,还能在一定的范围内对恶意软件进行攻击,低于网络风险的入侵,有效地降低了数据的敏感度,避免信息传输中的隐藏危害。需要注意的是,加密具有对称性加密和非对称性加密两种形式。其中,对称性加密就是对信息共享的双方采取统一的密码,非对称性加密是指通信双方的密码不同。由此可以得知,要想更好地保护计算机信息传输的安全,系统加密中采取对称性密码加密的方式更加适合[2]。

(2)数字签名保护:数字签名保护就是指信息在传输的过程中,通过非对称性的计算方法来对信息进行加密的一种方法。通过数字签名保护措施,其他用户在阅读和使用信息中的权利就会得到有效排除,因为加过密的数据单元只有用户具备,其他人是不能伪造的。

(3)控制访问权限:访问控制所指的是一种通过控制表、权利标志、口令等手段,授权指定用户访问资源的对资源进行限制访问的一种方法[3]。通过这一方法,没有授权指定的用户就无法对资源进行访问,约束了外界的干扰,使计算机信息在传输中所具有的安全性就得到了进一步的加强。

2计算机信息传输安全防护技术分析

针对当前计算机信息安全技术分析,系统加密、数字签名保护和控制信息的访问权限是最为常见的方式,应用的范围也比较普遍。但是这三种方法只对一些比较初级的网络隐患具有作用,面对具有专业计算机知识的不法分子或黑客时,它们就丧失了抵御能力,网络信息也就很容易被破解和盗取。近些年来,各个国家、各大网站都出现过不同程度黑客威胁的情况,面对这种现实环境,计算机信息传输安全保护中还需要更加有力的技术手段。

2.1谨慎使用互联网

日常生活中,我们在使用互联网的过程中会发现,很多病毒都是以下载软件、浏览网页、使用聊天软件为媒介进行攻击的,而这些程序在操作的过程中经常会出现一些不良的信息。其实,网络上很多不良的导航站、木马、下载站等欺骗性网站对计算机系统安全所造成的威胁都是比较严重的,因此,在使用互联网的过程中,如果需要对软件进行下载,一定要在正式的官方网站上进行,这样才能避免软件下载中产生病毒,也不会对计算机的系统造成威胁。与此同时,互联网上经常会出现一些陌生的程序问题,对于这些文件一定不要出于好奇而打开,因为这些都是网络病毒的源头,理智的做法是对这些陌生程序永久性地删除。

2.2安装杀毒软件

面对网络上的病毒,很多情况下都是通过杀毒软件来实现抵御的,杀毒软件作为人们信息防护中最普遍的一种方式,也是最简单有效的一种计算机防护手段。其实,计算机病毒的存在时是人为制造的,和细菌一样不仅能大量的复制,还会传播出一些破坏性的程序,寄生或潜伏在互联网的某个角落中。一旦被激活就会入侵计算机的系统,造成计算机运行的缓慢或丢失部分文件,严重情况下还会导致整个网络系统的瘫痪[4]。而通过安装杀毒软件,定期对互联网进行杀毒,网络上所出现的新型病毒就能及时消除,病毒感染的机率也会降低。

2.3安装防火墙

网络安全保护中,防火墙的应用是比较常见的,它主要设置在局域网或广域网,建立在网络技术和信息安全基础上的一种应用范围较广、认可程度较高的安全防护技术。就防火墙的安全防护理论来讲,它是通过筛选数据流,然后对内部网络安全进行控制来实现的,具有非常强的抗攻击能力,是计算机用户中一个不可缺少的安全程序。当然,任何保护都不是绝对的,实际应用中发现防火墙还存在着难以全面保护计算机安全运行的缺陷,这就需要杀毒软件的配合来对计算机系统进行保护,让计算机的运行保持在一个正常的范围。

2.4定期进行安全扫描

通过安全扫描,计算机中所存在的安全隐患和可能存在的漏洞基本都能检查出来,因此,在使用计算机的过程中需要定期对系统安全进行扫描,并及时地对系统的漏洞进行差补,这样才能防止恶意程序的入侵,也能将计算机中潜在的木马隐患或病毒排除。同时,在使用计算机的过程中会发现,用户在下载一般软件的过程中都会附带一些插件,其实在插件中不乏存在一些带有病毒的恶意软件,它们会自动纂改浏览器的主页,导致浏览器运行的缓慢,因此在对计算机软件进行安全扫描时,遇到这些插件要及时地删除,并对系统进行恢复。

2.5建立网络监视系统

对于互联网用户来讲,网络监视系统的适当运用,能够及时地发现计算机系统中的潜在危险。一般情况下,网络监视系统都是连接在互联网的网页、聊天工具、邮箱等服务器上的,通过网络监视系统,互联网上所出现的欺诈、木马网站能够被很好地拦截,对搜索引擎的保护是非常便利的,还能自动的搜索出其他的欺诈和危险性网站,然后对通过IE、迅雷等下载工具下载的文件及常用聊天工具传输文件的安全性进行监测[5]。不仅如此,网络监视系统还能对网页上自动弹出或浮动的动画广告自动过滤,不仅最大程度地降低了计算机入网后的危险性,还能有效地减少用户面对不良信息上当受骗的机会,加强了计算机传输中的安全性。

3结语

综上所述,如今人们面对的是一个信息时代,计算机已经深入到了人们生活和工作的方方面面,成为了人们日常生活中不可或缺的一部分,但是由计算机系统软件所衍生出来的信息安全问题也在不断的凸显,从计算机信息的传输安全出发,做好计算机信息传输安全是非常重要的。从该文对计算机信息传输安全和防护技术的分析可以发现,计算机信息传输中安全隐患的存在是多种因素所导致的,针对这些安全隐患要及时的做好保护措施,同时还需要根据计算机信息传输安全的需要加强防护技术的应用,只有这样才能最大程度地保护计算机信息传输的安全性,才能对信息文件做好保护,将计算机的作用最大的凸显出来。

作者:应光晖 单位:民航温州空管站技术保障部

第六篇:大数据背景下计算机信息处理技术分析

互联网和物联网的发展,使得网络社交圈不断扩大,聊天软件数量迅猛增加,在提高人们生活水平的同时,也带来了新的问题——如何处理海量数据?目前,人类已经进入了信息处理的大数据时代,对于大数据的定义,计算机领域和学术界对其进行了相关的研究,从不同的角度对其进行了不同的划分定义。大数据环境下计算机处理技术是在大数据环境下的一项新技术,具有完善的软件和硬件资源,能够实现很多数据服务功能的设计。

1计算机信息处理中大数据处理方法

在计算机信息处理过程中,针对大数据的处理方法包括:模型建立(流处理模型或批处理模型)、大数据处理流程、大数据处理的技术和大数据处理的工具。下面分别从这几个步骤介绍大数据的处理方法。

1.1模型建立

通常计算机对数据的处理分为串行处理和并行处理两种,对大数据的处理分为流处理和批处理模型两种。流处理模型处理一些响应速度要求比较高的数据。如果数据经过存储后在进行存储时,可能存在经过处理的数据已经不再适应现在的条件,因此对数据的处理就是去了原有的处理效果。流处理技术一般应用在银行等金融领域,这些领域中对信息的实时性要求比较高,因此要求具有较高的数据处理速度,所以采用流处理方式。但是,因为流处理没有对数据进行存储,实时性要求高,所以有时数据的处理速度会受到内存容量的限制。因此使用流处理模型时要根据信息处理的需求对数据结构进行优化设计来提高整体的数据处理速度。批处理模型实现对数据进行存储划分后进行处理。这种处理模式的有点事能够避免在传输过程中,对时间和空间的占有量。两种处理模式都能够对数据进行有效的处理。在实际的需求中,两者不是单独存在的,通常是将两者结合在一起完成大数据的处理过程。

1.2处理流程

1.2.1大数据提取

对信息进行提出并按照分类进行存储数据提取是首要工作,通过对对象实体和实体之间的关系的分析,得到数据之间的关系,将其组织成统一的结构存储起来。对于数据的提取,目前技术已经相当成熟。

1.2.2大数据分析

按照应用对象对空间和处理速度的要求,选择适合的处理技术对其进行处理数据分析可借鉴一些传统的数据分析方法,比如说数据挖掘和机器学习等。但是通常不能直接拿来用,要进行一些优化处理措施,因为是大数据处理,很多东西一定是不一样的,所以,首先要对大数据进行清理,清理后,应用改进的技术进行大数据的分析。

1.2.3大数据结果展示

将数据处理结果反馈给用户传统的处理结果是以文本的形式进行存储显示的,并且数据量大,关系比较复杂,因此传统的方式不是和大数据结果的处理。针对这一现象,通常使用标签云和历史流等可视化的技术对大数据处理结果进行展示,更好的向用户解释大数据的处理结果。

1.3处理技术及处理工具

云计算指的是一种基于互联网的计算方式,计算和存储的过程不是运行于本地计算机而是在整个互联网中。云计算把原来的由个人电脑完成的私有数据处理任务分给Internet上的全体用户共享中心来完成计算处理工作。这样就实现了计算机软硬件资源的合理分配、安装和维护,用户可以对资源进行充分的共享。对用户来说,不用再对底层的细节发愁,把精力都投放到自己的业务中及降低了成本又提高了工作效率。所以云计算的出现使得计算能力变成了一种商业沟通的最佳方式。目前,比较流行的大数据处理工具是Hadoop,在这个处理工具中包含了所有大数据处理的技术要求,包括操作系统、数据索引查找和数据库等。Hadoop能够针对大数据处理的特点,有效的对大数据进行处理。

2大数据环境下面临的挑战

2.1数据安全性

海量的数据必然信息繁杂,容易受到不同形式的攻击,并且计算机病毒和网络攻击都会对数据的安全性造成严重的威胁,因此数据安全性对用户来说尤为重要。在传统的数据处理过程中使用流处理模型在内存中直接对数据进行处理数据泄露的风险会增加。

2.2数据的转换

和传统处理方式的区别,是数据类型的变化。并且数据产生的时间和空间也有变化,存储方式也存在差异,因此对大量的数据进行数据存储之前,要对数据的类型进行转换,转换为能够存储的方式进行处理。

2.3硬件节能

大数据存储和处理主要依靠的还是具有高性能的计算机和服务器等。在存储和处理的过程中,对能源的消耗量很大,因此如何在功耗低的硬件上开发,并且升级是制约大数据发展和应用的主要障碍。

3大数据环境下计算机信息处理技术发展趋势

目前,计算机网络的发展主要依托计算机硬件设施,因此导致了计算机信息处理具有一定的局限性,造成了信息处理技术和软件发展脚步的分歧。因此,计算机信息处理技术在大数据环境下要解决的首要问题是硬件设施的局限性。在大数据处理技术上要进一步优化云计算,云计算技术能够把出具处理过程中的存储空间和硬件资源分开,是的信息的处理不再依靠硬件设施。并且信息处理技术的传输方向要朝着开放式的传输方向发展。在未来的发展中,会实现网络和硬件结合在一起的时代,这样信息处理就会少受到硬件设备的限制,使得计算机信息处理技术在大数据环境下更好的应用。

4结束语

本文首先对大数据的发展状况进行介绍,阐述了大数据处理过程包括:模型建立、处理流程、处理的主要技术和工具。然后针对目前发展现状,分析给出了大数据存储在未来发展中面临的主要问题是数据类型转换、数据安全和数据处理硬件节能问题。最终给出了大数据环境下计算机信息处理技术的发展趋势。

作者:陈万宝 单位:北京首都国际机场股份有限公司