标题 | 浅析计算机信息网络及关键技术 |
范文 | 杨思宇 摘 ?要:计算机信息网络技术对于推动人类社会向信息化、智能化、网络化方向发展具有重要作用,可以让人们通过网络方便的获取所需的信息资源,满足人们的发展需求。应用于计算机信息网络中的多种关键技术正在向专业化、智能化、人性化的方向转变不仅可以提高人们的工作效率还潜在的改变着人们的生活方式。 关键词:计算机;信息;网络;关键;技术 1 ?计算机信息网络中的信息处理类关键技术分析 (一)信息交换技术 信息网络在信息共享和资源交换方面具有得天独厚的优势,利用信息交换技术构建相应的信息交换系统可以对多种网络数据库和网络数据格式进行统一管理和查询,还可以在信息传输过程中提供数据加密、验证等服务,不仅提升信息的传输和使用效率,还能够增强信息的安全性能。应用信息交换技术构建的信息交换平台可以实现以下几方面功能:信息交换功能、业务流程控制功能、信息安全控制机制、事务处理机制等。 (1)信息交换功能。利用相应的网络通信协议可以实现不同站点或终端之间的信息传递和交换,该过程便捷高效,可以对信息进行控制和转换。 (2)业务流程控制功能。该功能可根据具体的业务流程要求对信息进行管理和控制操作,如将信息入库或者发布信息。 (3)信息安全控制机制。在信息网络中传输的数据和信息对于特定接收者而言具有重要意义,为了保证通信数据在信息网络传输中的安全性、完整性和可靠性,必须设立相应的安全机制,贯穿于信息传输的整个过程,在编码时可以采用适当的加密编码方式防止信息泄露,以保证信息传输的安全性;在进行服务器到服务器传输时需要对传输服务器和相关传输层进行验证和加密,以保证信息传输的可靠性;对发送端和接收端的数据信息应该采用数字签名技术,以保证信息传输的正确性。 (二)元数据处理技术 元数据是指与数据相关的数据,也就是数据特性的数据信息。元数据可以对数据进行标记等操作,进而帮助数据生产者或者使用者更加高效的对数据进行管理和维护。对元数据进行处理如查询和检索等可以帮助用户更好的了解数据,确定获得的数据是否与需求相符,是否需要对现有数据进行交换或传输等。 (三)数据仓库技术 信息技术的发展使得信息网络中传输和存储的信息量越来越大、越来越复杂,如何对海量的数据信息进行科学高效管理,降低有用信息的获取难度是数据仓库技术的出发点之一。应用数据仓库相关技术如关系数据库、分布式数据处理、并行式数据处理等可以将海量的数据转换和集成为条理清晰的、准确可靠的信息资料,供用户进行信息查询、数据统计等。此外,数据仓库技术还可为数据管理人员在不了解数据库结构和不同数据间相互关系的情况下进行数据挖掘提供了可能。 (四)数据挖掘技术 目前的数据库系统虽可对信息进行录入、查询或统计,但在处理和发掘不同数据之间的关系,分析未来发展趋势等方面存在诸多不足。这就要求对庞大的数据信息进行挖掘。 (五)人工智能网络信息检索技术 随着信息网络规模的扩大和信息数据量的增长,如果仅仅依靠人工筛选很难达到预期效果,人工智能网络信息技术可以对人工特性进行模拟,但是又不失计算机技术的高效性和快速 性,可以根据待解决的复杂问题进行信息检索和数据分析,进而向用户提供相应的,较为准确的检索分析结果。 2 ?计算机信息网络中的安全防护类关键技术分析 完整的计算机信息网络分为7个层次,对应的网络安全防护需要对每一层进行部署,但是实际应用中可根据 TCP/IP 协议,将安全防护简化为四个主要的层次,分别为物理层、链路层、网络层以及应用层。对信息网络的安全防护应该实现以下几方面内容。首先是对网络访问用户和访问数据的控制与审查。即根据用户权限和数据权限确定对应关系,建立访问控制体系,只有符合要求的用户才能够对网络信息进行访问或修改,这样可以增大恶意攻击发生的难度。其次是建立多层防御体系。一方面要对通信数据进行加密和认证,防止数据信息传输过程中受到窃取或修改;另一方面做好信息监控管理,设立一套完整的信息安全监控体系,建立数据备份和恢复机制,确保网络受到攻击时还能够最大程度保存数据的可恢复性。 (一)防火墙技术 防火墙技术是在内部网络与外部网络之间建立一个信息安全策略,根据该策略确定内外网络之间的通信是否被允许。当前安全级别最高的防火墙技术是隐蔽智能网关技术,该技术可以防止针对防火墙的恶意攻击还能够向用户提供最大限度的网络访问,对未授权的访问、未经过认证的用户、以及不符合安全策略的信息数据进行阻止或拒绝。 (二)数据加密技术 数据加密技术可以对在信息网络中传输的数据信息进行加密和认证,保证信息传输的正确性、保密性以及可恢复性。常用的数据加密技术按照技术属性可以分为数据存储加密、数据传输加密、数据完整性验证等。数据存储加密技术是指对信息网络中用户端或者服务器端存储的数据信息进行加密和访问控制。即便发生信息泄露或窃取也能够保证信息的安全。在该技术中,信息的密文存储技术可以对所存储的数据信息应用一些加密算法进行信息加密,只有经过正确解密才能恢复数据的原始信息。信息的存储控制技术则是对信息访问用户的身份进行审查和认证,只有合法用户利用正确的解密方式才能够获取和使用数据,非法用户无数据使用权限。 参考文献: [1]王世伦.信息网络体系建设中关键技术的应用[J]. 西南民族大学学报(自然科学版)2004,27(6). [2]廖翊希.计算机网络的安全问题及其关键技术[J].湖南广播电视大学学报,2002,2. |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。