试论移动互联网时代信息安全新技术的展望

2017-03-09 08:50游宗泽郭学义张亚龙
中国新通信 2017年2期
关键词:新技术信息安全

游宗泽+郭学义+张亚龙

【摘要】 随着社会的发展与时代的进步,我们国家已经步入了信息化时代。在信息化时代的大背景下,各个行业正在进行着积极的改变。可以说,信息化时代的到来,为各个领的发展提供了全新的视角。计算机网络技术的不断发展与移动互联技术的不断进步,使现阶段人们的生活、生产方式发生了很大的改变。在移动互联高度繁荣的今天,人们对计算机网络的过度依赖已经使得网络安全问题越来越严重。藉此,本文立足于当下的移动互时代,对信息安全新技术进行了深入的研究。

【關键词】 移动互联网时代 信息安全 新技术

前言:

伴随着改革开放的不断深化,我们国家在步入二十一世纪之后,综合国力有了明显的提升。而经济与科技等方面的快速发展为社会及各个行业的发展提供了必要的原动力。任何事物的发展都是离不开时代的,所以信息化时代的各种产物正在以一种高姿态服务与社会。网络技术的快速发展,使得当代人们对于其的依赖性越来越高,而无论是网络本身原因还是黑客职业的盛行,都促使了网络安全问题的产生。因此,对移动互联网时代信息安全新技术的研究有着鲜明的现实意义。

一、同态密码技术

随着计算机网络技术的不断更新与移动互联技术的不断发展,网络信息安全问题已经一起了额越来越多的重视。而为了更好的解决网络信息安全问题,各种各样的密码锁被广泛的应用于开发。同态密码技术就是这个阶段的产物。在众多的密码技术当中,同态密码技术因为其自身所具有的优越性与特殊性受到了广泛的关注。在同态密码技术当中可以通过加密的数据直接进行明文信息的运算。同时也正是因为此种优点使得其可以在数据库、电子投票等方面当中被广泛的应用。

同态密码技术的应用技术有很多,在云计算的安全保护当中,采用数据加密实现对于用户信息的保密,在权限管理上采用身份认证技术进行保护。

二、可信计算

可信计算是由计算机平台联盟所提出的一个数据加密计算技术。但是目前对于可信计算并没有一个完整的定义。并且这其中有一个较为费解的问题,就是内部人员对于可信计算的理解也各自不同。可信计算组认为可信的定义在于,一个实体是否完成了既定的目标。

简单的来说就是,如果这个实体在进行工作的过程当中完成了预期的目标,则这个实体就是可信的。可信计算的特点在于其可以通过增强现有的终端安全性,从而提高整个计算机网络环境的安全性。并且在此期间每一个终端都是具有是合法的网络身份,然后共同搭建一个诚信体系。可信计算平台的建立,首先是建立一个可信的根,然后发展出相应的可信链。最后实现可信链到可信平台、硬件设备、操作系统的应用。

三、计算机取证技术

计算机取证技术指的是可以通过对网络信息的提取,寻找到可以最为法庭证据的信息提取技术,在这个技术当中,其具体包括了两个部分:一部分是计算机内部的数据获取技术。例如对计算机系统取证过程,对移动硬盘或是磁盘的取证技术、对于已将删除的东西进行内容恢复、重建技术等。另一部分是数据的分析技术,其主要的任务是通过对已有数据的分析,寻找出可以进行利用的信息。就我们国家现阶段的发展来说,计算机取证技术的历史不过十几年,其相关的法律法规还不尽完善,而开发符合我们国家基本国情的计算机取证技术是打击网络犯罪的主要手段之一。

四、云计算安全技术

云计算安全技术是信息时代下,最具代表性的产物,云计算可以将其看为并行计算与分布式计算。其低成本、高性能的优点,使其拥有很大的市场份额。对于云计算安全问题的防范还有非技术对策,如法律、监管等。其中,法律以其权威性和强制性的特点,成为一种非常有效的非技术保障手段。云计算的安全包括太多方面,其防范重点和采取的技术手段也不同。

五、结束语

网络技术是现阶段经济建设与社会发展的主要原动力。是我们国家可持续发展的根本保证。而随着人们对于网络的依赖性逐渐增加,其安全问题也成为了社会各界关注的主要问题之一。并且维护网络信息安全对于保证用户的体验效果与信息安全,有着鲜明的时代意义。因此,无论网络技术发展到了何种程度,都不能忽视了其安全技术的发展。本文对几种常见的技术进行了概述。虽然现阶段的信息安全技术发展进程较为缓慢。但是技术的革新本就不是一蹴而就的,我们应该坚实走好每一步。

参 考 文 献

[1]赵越,李子臣,曾学工,吴昊天,刘秉镰.云计算安全技术研究[J].吉林建筑工程学院学报,2012,29(1):86-89

[2]张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010(2):36-38

[3]陈康,郑纬民,李丹琼,吴礼丹,李德升,张小娟,苏超.云计算:系统实例与研究现状[J].软件学报,2014(5):260-266

[4]周敏,付国瑜,龚箭,陈福莉,张兰廷,陈玉和,武钊.计算机取证模型研究[J].计算机安全,2013,(1):47-48

[5]丁丽萍,张明海,周艳红,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2015,16(2):260-275

猜你喜欢
新技术信息安全
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
绿色建筑煤矸石资源化利用新技术的应用分析
新技术让我们不断接近新闻真相
当传播遇上新技术,媒体人需怎样的新闻坚守?
2014第十五届中国信息安全大会奖项
信息安全管理