数据安全

2024-08-05

数据安全(精选12篇)

数据安全 篇1

0 前言

伴随着大数据时代的不断进步和发展,互联网技术、云计算、云存储以及各种网络平台的运用技术逐渐变得成熟,在这样的背景烘托下,我们对数据平台的安全技术要求也变得越来越高,大数据时代中的数据存储安全问题的重要性也变的越来越高。在目前的信息时代中,人们能利用网络方便的记载和浏览各种自己需要的信息。在保存、浏览、记录的过程中会产生如文字、音频、视频、图片等各种大量数据。然而在存储数据的过程中,会由于各种外界因素或者操作不当等造成数据的泄露,从而危及信息存储的安全,给使用者造成了经济损失。所以,数据存储的安全问题成为了大数据时代的主流探讨问题。为了确保在利用大数据时代给我们带来便利的同时避免它所产生的各种弊端,我们必须采取各种措施,不仅要在技术上,而且还要在意识上不断进行革新,进而迎接数据网络时代给我们带来的挑战。

1 大数据时代简介

大数据在各种学科例如物理学、生物学、生态学等以及各种行业例如军事、经济、信息通讯等已经发展了很长时间。目前由于互联网时代与信息时代的双层冲击下大数据平台更加受到了人们的广泛关注。传统的数据处理往往是单一的数据搜集以及整理归纳,而大数据时代中的数据处理更加注重的是对各种数据信息进行合理的搜集、分配、采集、整理并对各种信息进行高效率、高准确性、高质量的处理。随着云计算、智慧城市以及物联网等高科技技术的不断发展,大数据正在以惊人的速度不断的增长。当今时代下的各种智能手机、PC机、平板电脑的产生为大数据的到来更是准备了大量的数据信息。由此可见,大数据不仅是信息技术产业的革命,也将成为经济金融领域的霸头。以大数据时代作为依托的当代信息企业管理模式以及转型后的政府管理模式更是给人们的生活带来了便利。因而成为了社会各行各业利益驱使下的竞争地。大数据时代具有高数据存储量、高数据处理速度、多数据类型、低数据价值“密度”的特征。这使得相关的硬件设备以及软件技术都有很大的进步。大数据功能简图如下:

2 大数据时代给我们带来的存储安全问题

为了给技术工业革命以及经济社会的发展带来福音,我们需要克服伴随大数据时代而来的一些难以预知的各种风险因素。我们将从以下几个方面来探讨大数据存储安全问题:(1)数据存储成为了信息安全攻击的对象。由于现有的安全防护措施的不完善,使得一些隐藏在大数据终端的木马病毒有机可乘给企事业单位及数据服务商带来了巨大的安全危急。隐藏在信息中的木马病毒会进入工厂的安全服务系统,进而提取相关信息从而干预工厂的安全生产。这种安全信息存储的泄露使得大量有价值的信息外传,造成了很大的经济损失。(2)个人信息的泄露。大数据时代给我们带来了很多生活便利,比如购物。不仅商家可以通过网络这一销售手段进行盈利,消费者也多了更多的渠道进行购物。这种“O2O”的模式使得商家大大的降低了销售成本,对资源的合理配置更是有很大的帮助。但是在买家与卖家的交易过程中会形成很多关于资金、个人资料等的信息。这些信息都存储于大型的数据库中。一旦发生数据存储上的漏洞使得个人信息泄露,就会给消费者及商家带来不便,并引发相应的财产损失。(3)网络设施的漏洞。网络的安全性直接关乎了数据存储的安全性。软件本身的漏洞以及网站管理者的自身疏忽都会造成网络漏洞。一些由大数据时代带来的各路黑客会利用这些漏洞对信息数据进行攻击,从而造成相应的安全威胁。

3 大数据存储安全对策

面对各种安全问题的突发,制定相应的对策至关重要。

3.1 技术方面

数据安全存储问题的频发首先是大数据技术的不完善。建立一个健全的大数据安全管理体系势在必行。这种标准化的管理体系能有效的提高信息安全的管理水平以及降低信息安全的风险。面对大数据时代带来的巨大的数据量,我们必须要制定一个最优化的方案来对数据进行快捷有效的处理。开发更多的安全工具来保障系统对数据进行全方位的开发和维护。同时,我们需要不断完善网络漏洞侦查系统,对网络漏洞以及终端的信息存储漏洞进行实时监测,以便于预防信息的外漏。无论是企业单位还是事业单位的信息安全存储管理系统都必须具有高度的安全性作为保障,这样才能更加全面的执行好本单位的任务,产生良好的经济效益。比如,我们可以在公司的信息系统内增加恶意软件的拦截功能。这样可以对日常办公过程中不经意下载的恶心软件进行有效的拦截,从而避免后续安全事故的发生,有效的制止数据的泄露,保护了公司的信息财产安全。

3.2 意识方面

我们需要增强自我信息安全保护意识,注重保护自己的信息不被窃取。在进行日常的网络浏览时,对一些潜在的危机要有一定的认知,防患于未然。政府也应该对一些敏感数据进行相应的监督,加强数据平台的管理力度,避免信息泄露的风暴。同时,媒体作为大众关注的对象,应起到教育指导的作用,对信息存储泄露的危害要不断的宣传,从而帮助公民增强安全保护意识。使得人人都有网络信息安全的意识,进而减少信息存储泄露的现象。

3.3 法律方面

大数据时代的到来使得各种数据被频繁盗出,严重影响了我们的正常生活。从法律层面上来规范各种不正当的行为极为重要。我们需要从法律层面上规范个人隐私的范围,规定相应的个人信息安全尺度,避免例如盗取个人社交网络密码以及跟风的对某事件人物的搜索、曝光。这些都给当事人造成了心理上、生理上的攻击。因此,我们需要建立一套关于数据存储安全的法律体系,对于一些违法盗窃信息危害他人人身财产安全的行为进行严厉的处罚。从而为信息存储提供有力的安全保障。

4 结语

由上述分析我们得出,大数据时代的到来给当代的网络技术产业等带来革新的同时也使得公众的生活更加的便利快捷。我们在庆幸这些大数据优势的同时也要摆脱它所带来威胁。清楚的分析信息存储安全的各种问题,及时的解决各种突发事件十分重要。我们要从公民自身出发、从政府出发、从大众媒体出发不断的提高信息存储安全意识,增加信息存储安全法律知识。不断的进行技术的革新以便适应时代发展的需要,建立正规完整的法律体系对违法行为进行严厉惩处。这样才更有利于我们受益于大数据,不断的发展大数据。

参考文献

[1]王倩,朱宏峰,刘天华.大数据安全的现状与发展J.计算机与网络,2013.

[2]何国锋.电信运营商在大数据时代的信息安全挑战和机遇探J.互联网天地,2014.

[3]施恋林.当大数据邂逅网络信息安全J.通信企业管理,2015.

[4]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用J.电信科学,2015.

数据安全 篇2

为加强医院信息系统数据管理,防止数据尤其是敏感数据泄漏、外借、转移或丢失,特制定本制度。

1.医院信息系统相关数据安全工作由信息中心数据库管理员(DBA)负责,DBA必须采取有效的方法和技术,防止网络系统数据或信息的丢失、破坏或失密。2.根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。严格遵守业务数据的更改查询审批制度,未经批准不得随意更改、查询业务数据。3.医院信息系统管理维护人员应按照DBA分配的用户名独立登录数据库,应熟悉并严格监督数据库使用权限、用户密码使用情况,定期更换用户口令密码。不得采用任何其他用户名未经批准进行相关数据库操作。对DBA分配给自己的用户名和密码负有保管责任,不得泄漏给任何第三方。

4.利用医院信息系统用户管理模块或其他技术手段对系统用户访问权限进行管理,用户的访问权限由系统负责人提出,经本部门领导和信息中心主任核准。用户权限的分配由信息中心专人负责。

5.计算机工程技术人员要主动对网络系统实行查询、监控,及时对故障进行有效的隔离、排除和恢复,对数据库及时进行维护和管理。设立数据库审计设备,所有针对数据库的增加、删除、修改和查询动作均应记录,数据记录保留3个月。数据库审计设备记录的查询由纪检部分负责。

6.所有上网操作人员必须严格遵守计算机以及其他相关设备的操作规程,禁止其他人员进行与系统操作无关的工作。外来维护人员进行服务器的维修、维护操作,信息中心相应人员应全程陪同。

7.计算机工程技术人员有权监督和制止一切违反安全管理的行为。

数据安全 篇3

关键词:军队医院;数据库;安全维护

中图分类号:TP393.08

1 军队医院数据库的漏洞风险分析

军队医院数据库的数据安全,存在设备故障、病毒感染、黑客攻击、人为错误操作等漏洞风险,使得数据库的数据处于危险状态,严重时可能导致数据库系统的瘫痪,这些漏洞风险具体体现为:

1.1 设备故障

军队医院数据库以计算机等硬件设备为载体,这些硬件设备需要保持在最佳的运行状态,方可保证数据库的正常和安全,然而由于技术瓶颈的制约,军队医院数据库所应用的计算机设备在使用过程中不断老化,以致设备故障的频率增加,譬如医院的突然断电,计算机设备瞬间产生超标的局部电流,从而烧坏设备的线路。

1.2 病毒感染

为便于军队医院社会监督管理工作的开展,军队医院数据库的部分数据必须对外公开,因此数据库将处于半公开的状态,外联网部分的数据库,经常受到外界病毒感染的威胁。处于这种联网状态的数据库,要求不定时检查和堵住数据库的漏洞,然而这恰恰是军队医院数据库安全维护工作的薄弱点所在。

1.3 黑客攻击

近几年来,随着军队医院的发展,医院内外部某些不法分子觊觎医院数据库中的重要信息,如医患者的基本信息,而很多军队医院数据库仅仅设置普通的防火墙,而且没有强有力的技术力量作为后盾支撑,因此数据库面临黑客攻击时,往往无法提前制止,这对于医院信息化管理工作来说,是亟待消除的致命性弊端。

1.4 人为错误操作

数据库的数据安全维护,属于一项专业性的技术型工作。在操作过程中,由于操作人员的错误操作,不仅会削弱安全维护工作的有效性,而且可能留下数据库的安全漏洞。目前军队医院在信息管理方面的技术人才匮乏,因此数据库安全维护工作经常存在人为错误操作的情况,要求进一步提高操作人员的技能水平。

2 军队医院数据库数据安全维护的策略探讨

针对军队医院数据库数据安全维护工作存在的薄弱点,笔者认为进行数据库的安全维护,需要同时兼顾网络设备、数据库备用、数据恢复测试等技术要点,以及进一步提高安全维护人员的技术水平。

2.1 网络设备安全维护

网络设备是军队医院数据库的硬件载体,对网络设备的安全维护,起到了决定性的作用,具体的做法是:首先是维护设备环境,医院数据库设备放置于中心机房,机房的温度适合控制在25℃左右,湿度适宜范围为40%-70%,并且注意空气流通,减少灰尘在机房中的滞留和弥漫;其次是电源的管理,配置UPS的持续电源,并设置避雷设备和抗静电设备,以防止外界因素对电源正常供电的影响;再次是服务器的安全维护,采用定期监控的方式,协同内存和磁盘空间的监控,全方位检查服务器的日常运行状态。

2.2 数据库备用

军队医院通常配置有数据库的主服务器和备用机,为避免数据的丢失,需要定时备用数据。根据医院数据库的维护需求和条件,笔者建议将数据库备份分为本机冷备份、备份机备份、刻录光盘三种方式。其中前两种备份方式每天进行一次,最后一种备用方式每周进行一次,并保存于异地。以上的备份方式,能够减少数据库数据丢失造成的影响,并且可以在数据库故障的十五分钟之内,自动启动窗口部门业务,将数据丢失量最大控制在1天以内。除此之外,当天录入数据库一般都有单据相对应,因此即便当天数据库数据丢失,仍然能够根据单据重新整合部分数据,至于异地保存的光盘数据,主要是为了应对地震等重大自然灾害,并且将数据丢失量控制在1周以内。以上的数据备用方式,在很大程度上能减少病毒、黑客、自然灾害等对数据库数据的损坏,有效保证医院数据库系统的安全运行。

2.3 数据恢复测试

数据恢复测试以数据库的备用为基础,建议以周为时间单位完全恢复测试备用服务器,以月为时间单位恢复测试某个时间点的数据库数据,以半年为单位模拟服务器硬件的故障测试备用服务器。通过实践证明,这种备用数据的恢复测试方式能够有效保证军队医院数据库的完整性和完全性,是数据备用的有益补充方式。至于数据库服务器的灾害性恢复,主要针对硬件故障、软件崩溃、病毒感染等不确定性的灾难,这些灾难可能会造成服务器系统的崩溃,严重危机数据库数据的安全,笔者建议借助双机热备的数据保护方式,即分别利用两台服务器作为主机和备机,以防止主机不能够正常使用时,备机能够通过共享磁盘柜迅速接管主机数据库,确保数据库不会停机。

2.4 其他安全措施

除了以上的几方面数据库数据安全维护技术,军队医院还需要强化管理计算机网络等相关设备的物理完全性,一方面是用户的管理,即在服务器系统当中合理配置使用权限,包括医生、护理人员、管理人员等在内的访问用户,需要将分散的共享数据界定于某个权限操控范围之内,可通过设置对应的用户账号,赋予每个账号不同的访问和操作权限,譬如护理人员无权操作主治医生的数据目录,仅供部分数据的读取,这样就能保证共享数据的安全,并防止非法用户的侵入。另一方面不定时更新防病毒软件,尤其在使用移动存储设备时,要进行设备杀毒确保安全后,方可连接进入服务器。

2.5 维护人员技术水平的提高

鉴于军队医院数据库数据安全维护的专业性和复杂性,相关维护人员要进一步提高自身的技术水平,减少人为错误操作情况的出现,首先是检验维护人员的技术水平高低,以绩效考核为基准,定时检查数据库数据的安全维护情况,譬如是否受到存在系统漏洞和防病毒软件的更新维护情况等;其次是维护人员要根据数据库所在内外部环境的安全状态,同步管理数据库相关硬件和软件,定期做好系统升级的准备工作。再次是按照规定的时间定时检查服务器、核心交换机、弱电间等网络设备,以及输入数据库内数据是否存在报错。最后是由医院主管部门牵头组织数据库安全维护工作的应急领导小组,模拟数据库瘫痪、崩溃、干扰等紧急情况,安排维护人员对各种紧急情况做出有效处理,并总结出数据库安全维护的经验,确保数据库数据安全维护工作有条不紊地开展。

3 结束语

综上所述,军队医院数据库的数据安全,存在设备故障、病毒感染、黑客攻击、人为错误操作等漏洞风险,使得数据库的数据处于危险状态,严重时可能导致数据库系统的瘫痪。为此,我们需要针对军队医院数据库数据安全维护工作存在的薄弱点,维护好各种网络设备,譬如采用定期监控的方式,协同内存和磁盘空间的监控,全方位检查服务器的日常运行状态,同时采用本机冷备份、备份机备份、刻录光盘等方式,定期备用数据库,减少病毒、黑客、自然灾害等对数据库数据的损坏,并针对硬件故障、软件崩溃、病毒感染等不确定性的灾难,定期恢复测试数据。除此之外,用户管理、防毒软件更新、维护人员技术水平提高等,均为军队医院数据库安全维护工作的重点所在。

参考文献:

[1]陈倩文.医院数据库系统的性能分析及优化经验[J].医疗装备,2009(11):24-26.

[2]冯凯,刘书占,崔毅.谈医院数据库从8i到10g升级的步骤及方法[J].中国医学教育技术,2010(01):45-46.

[3]闫国涛,王颖,赵妍.医院数据库系统中RMAN备份与恢复的应用[J].医学信息:下旬刊,2010(05):26.

[4]姜虹.基于医院数据库灾难性恢复的医院机房建设分析[J].计算机光盘软件与应用,2013(15):121.

作者简介:王昳(1975.10-),女,天津人,助理工程师,本科,研究方向:局域网、数据库维护。

大数据环境下数据安全的研究 篇4

关键词:大数据环境,数据安全,保护技术

工业发展推动科技发展,上世纪科学家应时代的需要发明计算机,进而发现互联网等高科技信息记录和传递的工具,人们记录信息的速度大大提高,许多信息也能永久的保留下来,受环境的影响较小,信息量也迅速增大,推动社会进入大数据时代。为了保存大量的数据,云计算包含的分布式存储运算和服务器集群技术备受欢迎,数据挖掘方式存在认知规律,为后续的一些操作提供参考。大数据存在各种优势但是也存在数据泄露的危险性,为此需要研究数据安全管理的问题,最大程度的保证各种信息安全。

1 大数据的特性

大数据是社会细心化发展的载体,其体量庞大,现在大数据形成和存在形式多种多样,许多研究者对此进行研究,随着研究的的深入,大数据不再是单纯的表示一个概念名词,还代表其中有关的一些工具、依托平台、解析系统和相关的价值。

1.1 大容量、高速度、多类型

社会发展,信息量增大,因此大数据包含的数据量也逐渐增大,人们对数据处理的速度要求也越来越高,响应的时间加长,鉴于此,人们对大数据管理越来越精细,数据的类别增多。以往人们收集到的数据被拟定为常见的关联性结构,但是在新网路技术和媒体技术高速发展的形势下,关联性结构以外的数据含量也在增加,常见的有信息交流软件中的一些图片等都有关联性结构以外的数据。

1.2 多层级内的独特价值

大数据固有的本体,就潜藏了其内在价值。工作人员等在收集、整理大数据是能发现其中潜藏的数据价值,价值的表现形式多种多样。在现在市场竞争激烈的环境下,大数据被归为企业的资产,企业内部自行挖掘其中有内涵的价值,并不断升华成企业的利益。另外大数据还有低密度这一特点,大数据的持有者只有经过深入挖掘才能获得实用特性的潜在信息,供应最佳价值。

1.3 实效特性的运算

云计算预设的数据框架,带有大集群、高速率这样的存储特性。云计算的这种技术特性含有的信息设置框架决定了信息运行方式,使用惯性的数据流动方式访问拟定好的数据数据范畴,这其中包含多种技术,将携带信息的数据进行挖掘和表征出包含的意义,对大数据中包含的信息进行深度挖掘,提炼出具有价值的信息。

2 大数据多层级的现实挑战

2.1 资源互通中的威胁

现在计算机中存在多种信息分享和交流平台,人们可以获得多种资源,也可以分享已有的资源,这样可以将社会资源快速整合起来,经过动态信息配置就能实现各时段数据分享。建立的这种信息交流平台,人们既能获取有用信息,也能形成清晰简单的数据流,保证资源快速流动传播,为人们提供新颖的服务。但是这样开放式的平台也是黑客们攻击的对象,黑客获得其中隐秘的信息,对其它人们利益是一种伤害,不利于社会治安安全。

2.2 存储中的新要求

现在已有的数据处理技术可以将数据存储类别分为细化特性的关系型、文件关涉的服务器。海量多样的数据涌入,凸显了多层级的数据类别,很难及时去调和系统。SQL数据构架中关联的相关技术在现在很难预先设定适宜的数据存储模式,设计的相关数据处理软件还存在诸多漏洞,并且数据安全性管理得不到保障,客户使用时需要输入身份证号等一些个人隐私信息,并不断地进行精准授权,在这一环节存在安全隐患。

2.3 技术拓展中的潜藏风险

伴随网络拓展,人工特性的智能服务,也增添了内涵。但是在拓展过程中数据安全性受到威胁,大数据管理中本身存在的安全管控技术就存在漏洞,办理办法和措施升级速度缓慢,大数据系统访问渠道、权限和存储方式等不安全因素使得数据泄露的可能性不断增加。

3 大数据安全管控的适宜方法

大数据本身固有的安全管控技术为其安全性提供有力保障,能及时跟踪不寻常的网络行为,避免黑客、病毒等的侵袭。但是不寻常的网络行为会存留较多的痕迹,这就需要预设安全层级保证。以下简要介绍几种大数据安全管控的适宜方法。

3.1 动态特性的脱敏

带有动态特性的数据脱敏,是对体系以内的敏感数据,经由预设的脱敏规则,妥善予以变形。再这样的有效措施下能较好的保证数据的安全性。大数据体系中的数据经过动态脱敏可以在多种环境下安全流动,避免一些敏感系数高的信息流动,但是这些敏感的信息数据不是被删除,而是以原始数据形式保留下来。一些经过脱敏的应用软件可以正常运行,在测试中出现问题的可能性低。

3.2 审慎加密

大数据系统在数据收集和整理过程中要化解安全疑难问题,首先要对数据进行加密,保护已经存留的数据。管理者拟定好的安全服务必须遵循给定的安全等级标准,为数据划分出足够安全的存储空间,在SSL架构下设定的安全等级标准,要严格查验大数据的各个节点,数据传输过程中制定好加密措施,微数据上传和下载提供安全通道。

3.3 随时辨识攻击

APT特有的攻击,带有潜藏着的深远威胁。这样性质的攻击存在隐藏性,在适应的环境下才能爆发出来,并且安全隐患没有特定的攻击途径,大数据根据这一特性设置的安全管控技术能有效避免这一问题,随时检验APT,并发现隐藏的危险因素。大数据的跨平台传输环节带有很多不安全因素,应该根据各种环境设置相关的权限,管理访问者的访问途径,确保信息安全。

4 结束语

在当下的环境中,大数据携带各种有用的信息,将信息数据化,传递的速度比以往快,保证企业或组织能及时掌握最新消息,提高其竞争能力。在看到大数据给人们带来的便捷和利益的同时,也要认识到其中蕴含的危险,本文对其进行简要分析,并提出大数据安全管控措施,保证大数据安全发展,维护社会稳定。

参考文献

[1]李洪洋.大数据环境下的数据安全研究[J].电子技术与软件工程,2013(20).

[2]杨勇.大数据环境下对网络安全的探究[J].信息与电脑(理论版),2014(03).

[3]王冬.一种大数据环境下的数据隐私保护策略及其实践[J].微型电脑应用,2013(06).

[4]丁佳.基于大数据环境下的网络安全研究[J].网络安全技术与应用,2014(04).

大数据环境下的数据安全研究论文 篇5

自然灾害这里主要是指台风、龙卷风、飓风、地震、洪水、火灾等。随着信息技术的发展,网络已经成为世界人民生活中不可或缺的一部分。人们在使用计算机网络的过程中,有很多数据存储在服务器之中,并且经常与它们实时交互。在运营过程中,因为各种灾害例如火灾、停电、地震以及数据传送时线路的突然中断,将造成各种数据的丢失。

3.2 网络硬件

在信息化快速发展的今天,硬件虽然更新换代很快,但数据量的增长速度却是爆炸性的增长,进而造成以前的存蓄环境不能满足当前海量数据的需要,因此,应该对存储环境进行优化升级,使其能满足现今对数据存储的需要。在传输数据的过程中如果数据量过于庞大,而硬件设备由于老化导致传输速率的降低,那么网络的延迟可能会导致系统崩溃造成数据丢失,影响数据存储过程的安全。

3.3 操作失误

数据管理人员不管是面对怎样的应用软件,都有可能出现操作不当的情况。任何一个人在开展工作时都有可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机,尤其是进行数据库管理的工作人员,面对的数据量比较大,系统的运作也极为复杂,这都将导致操作不当或失误情况的发生,进而威胁到系统数据的完整性与安全性。

3.4 管理不善

数据安全 篇6

蔡晶晶

永信至诚创始人

i春秋,e春秋产品经理

国内白帽黑客元老

中国信息安全领域最早的资深技术专家之一,“国家级信息安全特聘专家”、“中国漏洞库专家委员会委员”、北京奥运会“反黑客方向带头人” 、“互联网网络安全应急专家组委员”、 “北京市公安局计算机安全技术专家”;承担多项信息产业部信息安全科研项目、国家863项目、科技部重大项目、核高基等国家级科研项目。

目前企业对信息安全的重视程度确实普遍不够,IT企业中,乃至传统企业的IT部门中,关心安全考虑安全的往往仅仅是安全部门的人员,业务部门、开发部门的人员往往不具备基本的信息安全意识和基础,甚至对安全规定有抗拒性,认为会降低自身工作的效率,加上安全部门自身的人员缺口也很大,实际情况就是,人是企业内部安全最薄弱的环节。

目前企业对信息安全的重视程度确实普遍不够。传统企业乃至IT企业的IT部门,往往仅有安全部门的人员关心和考虑考虑安全问题,业务部门、开发部门的人员往 往不具备基本的信息安全意识和基础,甚至对安全规定有抗拒性,认为会降低自身工作的效率。再加上安全部门自身的人员缺口也很大,所以实际情况就是,人成为 企业内部安全最薄弱的环节。

XcodeGhost病毒的爆发和蔓延,可以成为移动开发领域的一个无法被忽视的里程碑,将安全提升到了新的高度。这件事会让很多开发人员以及管理者都意识到信息安全在移动开发中的重要性,因为越来越多的企业将自身的应用放到了APP上,而如果你的APP因为安全问题导致客户的隐私泄露,甚至是财产损失,那企业面临的将不仅仅是声誉的损失,会有更严厉的经济和法律风险。这件事会敦促更多的企业负责人和从业者提高对安全的 重视程度,企业安全真的需要包括研发人员和管理者在内的全员参与。

网络安全的攻防对抗是一个动态的过程。长期以来,虽然我国的网络监管相对严格, 但在具体的技术储备和研究上与美国这样的网络强国还存在一定的差距。其中最突出的一个问题就是,我们长期提倡“安全保障”,在意识和宣传上都避讳提到“攻 击”二字,甚至部分安全从业人员都对各类攻击手段和方法缺乏实质的认识,往往流于纸上谈兵。但是,“未知攻,焉知防”?

目前,真正具有实战能力、 了解攻击手段和攻击工具的实用型人才在中国远远不够。这些实用型人才的缺失造成了我们在防御时的思路和手段还是要比攻击者慢半拍,所以往往是防不胜防。而 在美国,无论是民间还是政府,其交流氛围更为开放和活跃,BlackHat等著名的黑客大会堂而皇之地举办了多届,大量具有实战能力的人才被发现和召集, 形成的黑客文化又可以持续吸引一代又一代的年轻人加入到这个行列,甚至推出了“CEH(道德黑客认证)”这样完全侧重实战的顶级安全认证。这些对我国的 网络安全建设是巨大的启示:只有重视人才,尤其是实用型人才的培养,加强安全人员的实战能力,才能真正谈到建立网络安全强国,贯彻我国的网络安全战略。

大数据时代下信息数据安全的探讨 篇7

根据IDC (互联网数据中心) , 预计在2017年将达到530亿美元, 同时Google趋势反映出大数据的关注度, 表明我们已经进入到大数据时代, 所以各国在大数据方面提出了自己的发展部署。2012年3月, 白宫网站发布《大数据研究和发展计划》, 提出将通过收集庞大并且复杂的数字资料, 获得知识和洞见以提升能力, 并协助加速在科学上发现的步伐, 强化美国国土安全。欧盟启动了“未来投资计划”, 总投资3500亿欧元推动大数据等尖端技术领域创新。2013年9月中央政治局以实施创新驱动发展战略为题举行第九次集体学习, 主题之一就是大数据的发展情况。

1 什么是大数据

1.1 大数据的概念

顾名思义, 可将翻译为大规模数据或海量数据, 因为这些数据结构较为单一, 人们还能用传统的技术和方法进行分析和处理, 所以它并不能完全概括大数据的本质内涵。实际上大数据至今没有一个权威性的定义。麦肯锡称:”数据, 已经渗透到当今每一个行业和业务职能领域, 成为重要的生产因素。人们对于海量数据的挖掘和运用, 预示着新一波生产率增长和消费者盈余浪潮的到来”。亚马逊网络服务有一个简单的定义:“大数据就是任何超过了一台计算机处理能力的庞大数据量”。大数据在维基百科中定义为:”所涉及的数据量规模巨大到无法通过当前主流软件工具, 在合理时间内达到管理、截取、处理、并整理成为帮助企业经营决策更积极目的的信息”。综上意见, “大数据”被IDC定义为:为了更经济更有效地从大容量、高频率、不同类型和结构的数据中获取价值而设计的新一代架构和技术, 用它来描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。

1.2 大数据的特点

目前, 较为统一认识的是大数据具有四个基本特点:第一, 数据量大。从TB级别跃升到PB或EB级别。第二, 数据类型多。比如视频、博客、图片、音频信息等。第三, 价值密度低。比如在连续不间断监控视频中, 有价值的可能就是一两秒。第四, 处理速度快。有些数据的实时性非常强, 需要很快的速度来处理。

1.2.1 数据量大 (Volume)

这是大数据的基本属性。根据IDC估计, 到2020年, 全球数据使用量预计将达到35.2ZB。使数据规模增加的原因有很多, 首先是迅速发展和应用的互联网, 比如, 社交网络、搜索引擎等网站、传感器及移动网络等都在不停的产生数据, 促使当前数据增长比以往任何一个时期都要快。其次是随着不同传感器获取数据能力的不断提高, 获取的数据也越接近于事物本身, 描述事物的数据量也会增加。最后是采样的样本不断变大, 以前是用少的数据量描述大事物, 这样得出结论可能不准确, 随着技术的发展, 样本数目逐渐接近原始的总体数据, 高数据量带来高的精确性, 可以从更多的细节来了解事物属性, 同时所需的数据量也会显著增多。

1.2.2 数据类型多样 (Variety)

这是大数据的重要特性。当前的数据存储、处理、查询都是基于数据格式统一、事先定义好的结构化数据。但随着互联网快速发展, 涌现出大量的非结构化数据, 由于非结构化数据没有统一的结构属性, 所以在存储时, 不但要存储数据还要存储结构, 这样增加了数据存储、处理的难度。目前人们上网不但要浏览新闻、网上购物, 还要发送微博、视频聊天及上传下载文件等, 那么这些数据大部分是非结构化数据。综上所述, 即将处于主流地位的非结构化数据量已占到总数据量的75%以上, 且增长速度比结构化数据快, 那么数据的分析和处理将面临挑战。

1.2.3 数据处理速度快 (Velocity)

大数据分析区分于传统数据挖掘的显著特征。随着微信、移动网络等信息传播、获取技术的不断发展, 数据的产生也更快速和方便, 产生数据的量也越大, 即呈新摩尔定律式的快速增长, 不断产生的数据也要求有相应的处理速度来匹配, 才能使得大数据发挥有效的作用, 否则快速增长的数据不能给解决问题带来优势, 反而变成一种负担。同时, 网络中的数据是不断变化的, 通常这种数据的价值会随着时间的变化而降低, 如果数据在规定的时间节点内没有得到有效快速的处理, 那么这些大量的数据就失去了其存在的价值。此外, 在许多环境中要求能够实时处理新增的数据, 比如在京东, 亚马逊、淘宝等电子商务网站中, 就具有很强的时效性, 大数据以数据流的形式产生、消失, 且数据量的产生表现形式不是一条直线形式, 而是呈现为波浪式, 这就要求对大数据的处理要快速、实时、持续。

1.2.4 数据价值密度低 (Value)

这是大数据的重要特性。从统计学角度看, 可以对传统的结构化数据进行采样, 然后进行抽象、分析和归纳等处理, 那么在进行采样时, 样本越大, 所得到的统计结果也就越接近于事物本身。但是对于大数据通常是直接采用全部数据, 由于省去了归纳和采样, 就包含了所有的数据信息, 保障了分析结果的可靠性, 但同时也带来了许多无用的信息, 所以大数据关注的非结构化数据的价值密度偏低。如果能将它们“提纯”并迅速处理为有价值的信息, 就相当于掌握了一把能够开启宝藏大门的钥匙。目前, 如何通过强大的机器算法更迅速地完成数据的价值“提纯”, 是大数据时代亟待解决的难题。

2 国内外开展的相关工作

美国政府由于意识到大数据技术的重要性, 所以将大数据看作“未来的新石油”, 把其作为战略性技术进行大力的推动, 于是, 在2012年3月宣布投资2亿美元资金启动“大数据研究和发展计划”, 大力改善和推动与大数据有关的政策, 组织和分析工具和技术, 以提升美国利用收集的庞大且复杂的数字资料, 提炼真相的能力, 协助工程领域创新步伐、加速科学, 转变教育和学习模式, 强化美国国土安全。

国内对大数据的应用主要集中在能源/制造、公共事业、金融等三大领域。2011年12月工信部发布了物联网“十二五”规划, 把信息处理技术作为4项关键技术创新工程之一被提出来, 其中包括了海量数据存储、数据挖掘、图像视频智能分析, 这都是大数据的重要组成部分。2013年11月国家发改委正式批复同意, 国家超级计算天津中心建设“面向新兴产业的大数据处理技术研发与应用”国家地方联合工程实验室。这也是目前国家发展改革委在大数据领域批准的第一家工程实验室。这些都说明了大数据得到了国家层面的充分重视。

3 大数据技术

大数据的核心思想是对数据采集、处理、加工、挖掘、分析等, 把数据资源转化为有价值的信息, 为政府部门、企事业单位和个人创造经济价值和社会价值。

3.1 大数据采集

随着互联网、云计算和物联网的迅猛发展, 传感器、RFID射频、移动设备及社交网络等方式所产生的各种类型的非结构化、结构化的海量数据, 要获取这些数据, 必须要解决针对大数据源的感知、识别、适配、传输、接入等技术。主要是提供大数据服务平台所需的虚拟服务器, 物联网资源和非结构化、半结构化和结构化数据的数据库等基础支撑环境, 重点要攻克分布式虚拟存储技术, 大数据获取、挖掘、分析等操作的可视化接口技术, 大数据的压缩技术、网络传输与大数据隐私保护技术等。

3.2 大数据存储

从海量数据时代开始, 大量数据的长期存储、数据迁移一直都是研究的主题。目前主要存储方式有:存储局域网络 (SAN) 、网络附加存储 (NAS) 、直接外挂存储 (DAS) 和IP SAN等。这几种存储方式虽然是不同时期的产物, 但是各有特色, 数据中心往往是根据要处理的数据对象和自身的服务器数量进行选择。此外, 最近这云端存储非常流行, 其实就是一种虚拟化的存储。所谓虚拟化, 就是将原有的服务器中的硬盘空间划分为若干个独立的小空间, 这样在一台服务器上就可以提供多种存储服务, 既节约存储成本, 又提高了存储效率, 也是异构数据平台的最好选择。

3.3 大数据挖掘

数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中, 提取隐含在其中的、人们事先不知道的、又是潜在有用的信息和知识的过程。海量数据挖掘一直是热点和难点, 也是一种决策支持过程, 它主要基于人工智能、数据库、模式识别、机器学习、统计学、可视化技术等, 高度自动化地分析大量数据, 做出归纳性的推理, 从中挖掘出先前未知的并有潜在价值的信息, 帮助决策者调整市场策略, 减少风险, 做出正确的决策。

当前非结构化的数据是按TB级别增长, 以至于达到PB、EB级别, 因此无法使用常规的工具或技术来处理。由于大数据的规模是不断在扩大的, 所以在数据挖掘过程中要考虑其增长带来的影响, 因此, 大数据的挖掘需要采用云计算技术和分布式挖掘, 目前较流行的且适用于各种类型的大数据挖掘工具是Hadoop, 这个工具具有高效、高扩展、高可靠性和高容错率等特点。

3.4 大数据分析

众所周知, 在全部大数据中, 大约有80%是非结构化和半结构化数据, 而被利用的数据很少, 大部分的非结构化数据尚未得到开发利用, 所以最重要的是对大数据进行分析, 只有通过分析才能获取很多有价值的信息。那么越来越多的应用涉及到大数据, 而这些大数据的属性, 包括速度, 数量, 多样性等都是呈现了大数据不断增长的复杂性, 所以大数据的分析方法在大数据领域就显得尤为重要, 大数据分析普遍采用统计方法来进行。统计与分析主要利用分布式数据库, 或者分布式计算集群来对存储于其内的海量数据进行的分类汇总和分析等, 以满足常见的分析需求。

4 大数据面临的机遇和挑战

由于大数据会给企业和组织带来有价值的信息, 所以会形成以大数据为中心的一个完整的产业链, 在这个链上的每个节点即会产生相应的价值。但由于大数据是个新兴的产业, 所以在技术不成熟, 人才稀少及安全方面都会有一定的挑战。

4.1 机遇

大数据打破了传统信息体系架构, 将数据仓库转化为具有信息共享和连接、流动的数据池。大数据技术使人们可以利用非结构化的数据类型, 分析出有价值的信息, 从而使企业组织更加高效和智能。

(1) 大数据的应用和挖掘成为核心, 将从多个方面创造价值。大数据从采集、传输、存储, 一直到数据的挖掘和应用, 在这一系列的过程中, 会产生出多个方面价值, 这将会影响企业未来的运营模式。

(2) 在大数据使用中, 安全尤为重要, 这为企业带来发展契机。随着移动互联网、物联网等新兴IT技术迅速发展, 有价值的数据无处不在, 这对信息安全提出了更高要求。同时, 基于大数据领域出现的产品与技术将为安全分析提供新的可能性, 信息安全贯穿于大数据产业链的各个环节, 这将推动信息安全产业的大发展。

4.2 挑战

大数据发展在面临重大机遇的同时, 也面临一些挑战。

4.2.1 信息安全问题

目前, 人们生活越来越多地与互联网发生关联, 每天产生大量的数据, 如何防止非法用户对数据被篡改或窃取, 这不是一个防火墙就能满足安全要求的, 而目前中国相关法律法规还存在许多空白, 互联网监管还存在一些漏洞, 所以必须采取专门针对大数据的安全保护措施, 以满足大数据应用带来的新的安全需求。

4.2.2 人才和技术问题

设计和实施大数据解决方案, 需要专业化技术和工具, 包括建模、统计学、自然语言处理和可视化技术。目前, 我国数据产业发展仍然存在一些短板, 如核心技术缺失, 相关工具软件少, 复合型人才匮乏, 政府数据开放程度低等。大数据产业的发展, 不能光靠炒概念, 而是要遵循市场规律, 努力的把短板补上。

4.2.3 数据存储的问题

目前, 所产生的数据量正呈新摩尔定律增长, 但就数据的保存和管理来说, 目前的技术改进并不大, 而数据的易失性风险却在增加。大数据的存储将会是一个非常严重而现实的问题, 但最后还是要依赖于硬件进行处理和计算的, 所以硬件的更新换代将是大数据发展的基础。

5 结束语

随着人们对大数据的认识不断提高, 数据也将被越多的企业当作一种无形的资产, 那么与大数据相关工具的研发也将受到企业的重视, 处在大数据产业链中各个结点也将受益, 也将逐步提高自身的素质及服务水平。

摘要:随着移动互联网、便携设备和云计算技术的发展, 人类社会进入了“大数据”时代。人类产生、获取、处理和存储的数据量正以指数级别增长, 这样改变人类的生活、工作和思维方式。伴随着机遇和挑战的同时, 也有大数据本身安全问题, 如何解决这些问题, 并挖掘出有价值的信息是具有十分重要的意义。

关键词:大数据,数据挖掘,关键技术,信息安全

参考文献

[1]马建光, 姜巍.大数据的概念、特征及其应用[J].国防科技, 2013.

[2]严霄凤, 张德馨.大数据研究[J].计算机技术与发展, 2013.

数据安全与数据备份存储技术分析 篇8

关键词:数据安全,数据备份,存储技术

一、数据安全

1.1逻辑上的安全。数据的不安全性主要原因包括病毒入侵, 黑客攻击, 人为篡改等等, 其中硬件和软件的故障是造成数据不安全性的主要原因。逻辑上的安全, 一般是指防止不法分子入侵或病毒破坏的措施。就比如说, 现在很多企业都是通过互联网来进行业务往来或通过互联网与其分支机构进行联系与管理, 一旦数据丢失, 造成的损失是巨大的。所以这些企业都很重视存储在服务器里的数据, 比如说, 公司内部文件, 公司账户, 或客户资料。而硬盘在数据存储中发挥着重大的作用, 正因为如此才成为黑客攻击的对象, 硬盘的价值是有价的, 但是存储在硬盘内的数据是无价的。

1.2物理上的安全。这就是对于电脑本身而言, 电脑受到人为因素的破坏或者不可抗力的灾害时, 若之前没有对电脑内部存储的数据进行数据备份, 那这些数据也会随着电脑的损坏而消失。

其实不管是逻辑上的安全还是物理上的安全受到威胁, 数据备份都是一个直接有效的措施, 这也就是俗话说的有备无患。

二、数据备份

数据备份是防止数据安全性受到挑战的有效措施, 一旦原有数据受到侵犯, 在对不法分子进行法律追踪的同时, 也能启动备用数据, 使服务器快速再次投入使用, 将受到的损害减少到最小的限度, 减少损失。

三、数据备份技术分类

数据备份从不同的角度可以分为不同的类型, 以备份模式的角度来看, 可以分为逻辑备份和物理备份。

3.1逻辑备份。逻辑备份也可以称为基于数据的备份, 前面我们提到过, 硬盘是有价的, 而硬盘内的数据是无价的, 逻辑备份就是针对数据进行备份。

每一个文件都是由不同的数据组成的额逻辑块组成的, 而每一个逻辑块都存储在有顺序的物理磁盘块上。备份软件不仅可以对磁盘块进行操作, 也可以对文件进行操作, 智能识别文件结构, 将所有的文件和数据拷贝到备份资源系统中去, 这样就可以按照文件的排列顺序读取文件, 并且录入备份媒介上, 这样极大地促使了单独文件的恢复速度。但是, 长期连续存储数据, 会让备份文件的速度减慢, 因此在进行无顺序文件的查找时需要消耗更多的时间。逻辑备份的缺点就在于, 因为其备份的原则是按照顺序连续备份, 如果只是其中一小部分的文件出现问题, 也要对整个文件进行备份。

3.2物理备份。物理备份也被称为“基于设备的备份”, 故名思义就是在电脑操作方面对文件进行备份。电脑系统在将数据拷贝到备份媒介上时, 会自动忽略文件的结构, 因为备份文件要求在实施过程中花费较少的时间和开销, 因此就需要以这种方式提高文件的性能。不过, 这种方法也有它的缺点, 因为物理备份与逻辑备份不同, 它并不是将文件连续的存储在备份媒介上, 这样的话文件恢复起来就会比较缓慢。在这种情况下, 要对数据进行备份的话, 就需要了解文件在磁块上的组织信息。物理备份的另外一个缺点就是可能会导致数据引入的不一致, 一般电脑在进行数据备份时, 会对要备份录入磁盘块的数据进行缓存, 而物理备份跨越磁盘块的特点会忽略缓存文件的数据, 造成数据的丢失。

即使两种备份方法或多或少地存在一些缺点, 但也不能否认其在数据备份中的重要性以及实用性, 对数据安全的保护作用。

四、结束语

数据备份的技术多种多样, 以上着重讨论了逻辑备份和物理备份技术, 人们在进行数据备份时, 也可以根据需要备份数据的不同, 选择合适的备份方式。但是, 不管如何, 数据安全与数据备份的目的都是为了保护重要信息不泄露, 保证数据的完整以及防止数据丢失。

参考文献

[1]章壮洪, 刘谦.组织的数据安全与容灾备份[J].会计之友 (中旬刊) , 2009 (02) .

数据安全 篇9

会计电子数据是指将许多复杂多变的会计信息转变为可度量的数字、数据, 再为这些数据建立适当的数字化模型, 将其转变为一系列二进制代码, 引入计算机内部, 通过计算机的处理, 产生为用户所需的各种信息, 并可以通过互联网络, 将数据传送到全球各地。会计电子数据根据不同的用途可分为电子原始数据、电子账表数据。原始数据经过会计人员的确认, 按照指令计算机开始进行账务处理, 生成报表, 产生会计电子账表数据。因此电子原始数据是最关键的数据, 它的正确与否关系到账表数据的正确性。

二、会计电子数据安全面临的威胁

(一) 管理上的威胁

一是企业信息安全组织不完善。企业信息安全组织负责管理系统的规划、制定、部署和维护, 领导和推动企业的信息建设。信息安全组织的不完善, 导致在安全保障的过程中缺乏统一的领导, 不能有效地协调各方面的资源, 不能对会计信息系统进行有效地监督和维护, 这些漏洞都会对会计信息的安全造成危害。二是来自人员的威胁。由于电脑无法具备人类所具有的判断和处理能力, 在信息处理中, 一旦输入数据错误, 尽管程序运行无误, 但输出的结果是错误的。在网络环境下, 由于数据的集中化和处理的高速性, 使得错误一旦发生, 就会在短时间内迅速蔓延, 使得账簿、报表以及凭此数据所进行的分析报告失真。如果操作人员通过对程序作非法改动, 将导致会计数据的不真实、不可靠、不准确, 以此达到某种非法目的。三是政策、措施的威胁。会计人员日常工作政策的缺失, 将会导致对会计信息系统的使用和维护行为时缺乏合理的指导和控制, 易导致信息处理设备的滥用、误用等事件的发生, 对数据信息的安全造成危害。

(二) 技术上的威胁

一是物理上面临的威胁。物理安全指的是会计数据在产生、存储、处理、传输和使用各个环节中所涉及到的物理设备及这些设备所在的环境的安全。温度、湿度、电磁等环境因素, 水灾、火灾、地震等自然因素, 偷盗、损毁等人员行为因素都会威胁到物理安全。二是系统面临的威胁。会计存储、处理和传输设备中所使用的操作系统, 由于技术的限制, 存在各种各样的漏洞, 易被病毒、木马侵袭和受到黑客的攻击。由于病毒的隐蔽性强、传播范围广、破坏力大等特点, 对远程网络会计信息传输的安全构成了极大的威胁。三是应用过程中面临的威胁。传统会计中, 会计信息的真实完整和经济责任的明确是通过白纸黑字的会计记录、相关会计记录中的签字盖章、审计制度及内部控制制度来确保的。而在网络环境下, 在网络传输和保存中对电子数据的修改、非法拦截、获取、篡改、转移、伪造、删除、隐匿等可以不留任何痕迹, 从而加剧了会计信息失真的风险。

三、会计电子数据的安全对策

(一) 本地会计电子数据的安全对策

一方面是单个文件数据的安全加密。单个文件的数据包装是基于软件本身所提供的数据加密形式, 这种数据加密形式是一种基本的, 也是一种简单的数据加密技术, 所采用的加密手段仅限于软件提供的数据防护功能, 只要文档编辑者在文档中设置数据访问的密码, 其他无权限的 (不知其密码) 无法打开此文档。这种加密技术在安全应用程度上最低, 只要有一定基础的操作者, 按照相关的技巧类文章操作, 完全能破解其加密。另一方面是整个硬盘逻辑分区的数据加密。在网络和通信技术推动下, 会计电子数据的安全与加密得到了快速的发展, 采用对硬盘逻辑分区的加密形式, 比较有效地解决了大容量信息的相对安全。这种方式的加密对象是指定的逻辑分区, 只有当访问者输入了有效的密码后, 才能访问该逻辑分区, 否则访问过程将会拒绝。同单个文件的加密相比, 在安全强度上相当, 只是将数据加密的范围扩大到了整个逻辑区, 都是属于基于操作系统的软加密, 数据的加密平台位于操作系统之上。

(二) 网络会计电子数据的安全对策

存储加密技术。存储加密技术的目的是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码加密、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。传输加密技术。目的是对传输中的数据流进行加密, 常用的方法有线路加密和端至端加密包装两种。前者侧重在线路上而不考虑信源与信宿, 通过对各线路采用不同的加密密钥保密信息提供安全保护。后者则指信息由发送者端自动加密, 并进入TCP/IP数据包, 然后作为不可阅读和不可识别的数据穿过互联网, 这些信息一旦到达目的地, 将被自动重组、解密, 成为可读数据。密钥管理加密技术和确认加密技术。为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥保密与窃密的主要对象。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。数字签名。为验证对方身份, 保证数据的安全性, 通常采用数字签名这一安全手段。数字签名是由于公开密钥和私有密钥之间存在的数学关系, 使用其中一个密钥加密的数据只能用另一个密钥解开。发送者用自己的私有密钥加密数据传给接收者, 接收者用发送者的公钥解开数据后, 就可确定消息来源, 从而有效地防护数据不被盗用。

会计电子数据的安全保密是多方面的、动态的且不完全的, 各个企业可根据自己的具体情况, 按“适度安全”原则, 提出安全目标, 系统化地解决会计电子数据安全保密问题。

参考文献

[1]骆正云:《会计电算化数据安全问题及对策》, 《中国管理信息化》2006年第9期。

[2]郑庆良、杨莹:《网络会计信息系统安全风险及其防范》, 《财会通讯》 (综合版) 2006年第12期。

大数据环境下云存储数据安全探析 篇10

在云计算应用发展之前, 人们需要进行各种信息的记录, 不论是最平常的文字, 还是富有动态的视频, 都需要由储存设备来对其进行保存记录, 就算是日常最普通的消费或是网络搜索的记录都是需要管理保存的, 然而随着时代的更新, 人们的生活水平也在不断地提升, 这就使人们的数据量不断增加, 导致存储的信息量也在不断增加。

2 云存储概念

想要在大数据环境下, 有效的保证云存储的数据安全, 首先一定要了解云存储的概念, 只有这样, 才能保证在足够了解云存储的情况下, 对其进行完善与创新, 从而使其能够更加符合大数据时代的发展特点, 保证其能够被更好的应用在数据的存储过程中, 完成海量数据的存储工作, 这无论对于用户体验的增强以及整个电子领域的发展方面, 都具有十分重要的作用。

在了解云储存的概念之前, 需要理解什么是云计算。所谓的云计算是将计算处理程序通过网络分拆成子程序, 分拆后的子程序比较小而且数量众多, 再之后需要将处理结果传回给用户, 处理工具是一种由许多服务器共同工作而组成的系统, 在得出具体结果之前, 是需要各个服务器详细计算之后再得出结果。

而对于云存储概念的理解, 与云计算相类似, 云储存指的是将网络中许多不同种类的存储设备集合起来一同工作, 主要是应用一定的软件进行工作, 利用云储存的各种系统功能进行数据的处理, 能够很好地提供数据存储的功能, 并且还能够表现出业务访问的功能。以下介绍的是云存储的三个不同分类。

2.1 公共云存储

公共云存储作为云存储分类中的一种, 在云存储中占据着十分重要的地位, 同时, 就目前的情况看, 这一存储形式也比较受社会各界的重视, 社会及各大企业对其应用也较为广泛。公共云存储之所以如此受欢迎与其独特的存储特点及其相对于其他存储方式的优点是分不开的, 一个公司可以很好地对云储存进行拥有以及基础架构的控制和应用的部署, 能够使储存独立并且私有, 比如有些公司是可以在降低成本的情况下, 对文件存储方面所提供的服务能够满足绝大多数人的日常应用。还有一些公司的公共云存储发展比较好, 例如现在网络中比较流行的各种企业的网盘, 都是在公共云储存方面做得比较突出的。正是因为公共云存储中可以有一部分被划出来作为私有云存储, 所以通常情况下私有云存储在各大企业数据中心的相关设施上都有较好的利用价值。

2.2 内部云存储

除了公共云存储之外, 内部云存储也是云存储中十分重要的一部分, 所谓的内部云存储是相似于私有云存储的, 然而内部云储存是存在于企业的防火墙之内的, 这一点是与私有云储存不同的。做好内部云存储工作能够有效的提高云存储的隐秘性, 使得企业内部具有权限的员工才能对存储的资料进行查询及使用, 而不具备使用权限的员工则无法获取存储中的资料, 这对于企业内部资料的保护以及企业隐私的保护都是非常重要的, 因此目前市场上的很多企业也非常重视这一存储形式, 并在具体的存储过程中, 对其进行了广泛的应用。

2.3 混合云存储

继公共云存储与内部云存储之后, 混合云存储在云存储中的地位也十分重要, 混合云储存顾名思义就是将上述两种方式结合起来, 最大的特点就是可以在临时配置容量时按照客户要求的访问将公共云储存上划出容量, 配置给私有云存储或内部云存储, 这样可以降低系统的负载量, 保证其正常运行。由此可见, 相对于上述两种云存储方式来讲, 混合云存储在结合了两种云存储方式的优点的基础上, 又对自身的存储方式进行了创新, 这无论对于整个云存储状况的创新及改善还是对于用户使用云存储的便利性的提高都是非常有利的。

3 简析云存储系统结构模型以及分析技术应用

在大数据环境下, 做好云存储工作, 保证云存储数据的安全性对于数据安全的保证具有非常重要的作用, 因此相关人员一定要加大力度对有关云存储的一系列问题进行创新。在对云存储进行创新方面主要包括两点内容, 分别是对云存储系统结构模型的分析以及对云存储相关技术的应用, 以下文章主要就这两方面进行了详细的分析。

3.1 云存储系统结构模型

(1) 存储层。存储层可以说是云存储系统结构的基础。广域网、互联网或者FC光纤通道网络是不同的储存设备之间的联系沟通方式, 而且储存设备多而杂, 分布也比较广泛。

(2) 基础管理。为了实现较高的数据访问性能, 利用基础管理层可以将多种储存设备在这种服务上共同工作。

(3) 应用接口。云存储运营单位有多种类型, 如果能够调整多种不同类型, 就可以广泛提供各种服务, 这样一来, 应用范围更广, 也就是说开发不同应用接口可以提供更多服务。

3.2 云存储关键技术

云存储的关键技术主要包括存储虚拟化技术、重复数据删除技术、分布式存储技术、数据备份技术、内容分发网络技术以及存储加密技术等几种, 想要对云存储技术进行详细的分析, 就一定要注意的对上述几种技术进行了解。

(1) 存储虚拟化技术。可以利用这种技术将各种储存设备进行相互关联, 只有这样才能够拥有统一的存储资源池。利于资源的集中利用, 也能够为云储存提供更便利的技术服务。

(2) 重复数据删除技术。这种技术能够很大程度地降低存储容量, 并且还能够增加储存设备的可用存储空间, 这样一来, 就会有效地增加传输的数据量, 能够很好地为网络传输提供更多的数据。

(3) 分布式存储技术。分布式存储技术是一项涉及多种技术, 能够将不一样的存储设备以及不同的应用方式, 甚至是不一样的服务协同起来共同工作的一种存储技术。

(4) 数据备份技术。数据备份技术是防止存储设备错误地将数据删除或者恶意对数据进行处理时失去原有重要数据, 数据备份技术顾名思义就是系统及时将数据备份, 也就是说用户可以及时恢复数据, 能够保证数据可以不在意外情况下丢失后不对重要事务造成影响。

(5) 内容分发网络技术。内容分发网络能够很好地将互联网上的弊端降低, 其技术应用思想就是稳定网络传输, 同时保证数据传输时的速度, 防止网络弊端对数据传输造成不良影响。内容分发网络技术极大程度地提升数据传输的速度以及稳定性。

(6) 存储加密技术。该技术能够及时有效地对即将写进存储设备的数据, 或者是刚从前端服务器输出的数据做加密处理, 这样一来, 就只有授权用户可以读取, 很好地保护了数据, 同时也能够为授权者提供便利。

4 云存储数据安全状况分析

云存储数据的安全能否得到保证关系着云存储使用者的隐私能否被泄露, 用户的隐私一旦泄露, 无论对于整个云存储的信誉与形象或是对于客户计划的正常实施来讲都是非常不利的, 尤其是在大数据环境下, 保护云存储数据的安全性更是极为重要, 因此, 相关人员一定要通过对一系列的技术手段的应用, 去保证云存储数据的安全。所谓云存储数据安全, 就是保证数据在完整的情况下不被他人非法利用, 还能够为真正授权用户提供最可靠的数据。在保证云存储安全的过程中, 是需要存储设备各项功能的协同配合才能完成的。随着现代科技的发展, 人们对于存储设备的使用要求越来越高, 对于存储信息或者数据的安全问题也越来越关注, 不光是利用传统的方式保证信息安全, 云存储还包含其特殊的技术来对相应信息进行加密, 这是技术时代的发展趋势, 也是现代人对高科技设备的必要要求。

5 云存储数据安全策略

云存储数据安全策略主要包括多副本策略、秘钥策略以及数据的差异性保存三种, 想要有效的保证数据的安全, 就一定要分别对这三方面的策略进行分析, 从而使相关人员及云存储用户能够在对云存储的使用过程中, 最大程度的保证数据的安全。

5.1 多副本策略

由于设备的硬件故障对数据造成的损失通常是不可恢复的, 然而云存储的多副本设计就是针对这个问题对信息进行保护。云存储能够利用物理存储资源, 将存储的数据信息进行备份, 这样就可以有效保证数据的安全性, 即使是硬件故障也可以保证信息完整。

5.2 密钥策略

可以说密钥策略对于加密存储信息来说, 是保护数据的核心, 保护数据不光是要保护存取和访问, 更要防止数据被不法分子利用或盗取。密钥管理就是对被保护资源进行访问控制, 能够严格控制他人轻易拿取。

5.3 数据的差异性保存

按照数据的差异性进行保护对于数据的保密工作来说是必不可少的。通常情况下, 数据是属于自己的服务区所有的, 然而在云存储出来之后, 就应当按照数据重要性划分轻重缓急进行保护。

结语

在如今的大数据环境下, 安全使用云储存设备是现代人必要的要求, 能够很好地将云储存设备的安全性提升也是我国云计算应用技术的提升, 只有这样, 我国的云储存设备才能在大数据时代茁壮成长。通过上文分析, 了解云储存安全性能的同时还了解了相应的改善措施, 使读者对云储存的真正使用价值有了更深的认识, 这也是国家技术进步的一大体现。

摘要:随着社会的不断进步, 整个电子企业技术也在不断进步, 现在已经处于大数据时代, 也就是在这种时代的驱使下, 云存储已经逐渐走进人们的生活。然而一项技术的出现必定会带来一定的局限, 对于云储存来说, 最主要的局限性就是数据的安全受到限制。本文主要介绍的是云储存系统的结构模型和关键技术, 通过对其分析得出相应的安全策略。

关键词:大数据,云存储,数据安全

参考文献

SSD的数据安全问题 篇11

寿命短暂的闪存单元

SSD的存储密度有上升的趋势,闪存单元的尺寸越来越小,而且一个闪存单元可能被用于存储两三位的数据,这导致闪存单元的寿命更加短暂,每一个闪存单元存储一个数据位的单层单元可以应付100 000次写操作,而一个单元存储两位的多层单元(MLC)则只能够承受3 000次写操作,存储三位的三层单元(TLC)只能够承受1 000次写操作。

闪存单元的设计原理决定了它们的寿命极其有限:闪存单元通过浮动栅极(floating gate)的状态来存储数据,当向控制栅极(control gate)施加电压时可以为浮动栅极充电,让电子可以穿过薄薄的绝缘层到达浮动栅极,在此状态下,即使不再施加控制电压,电子也将留在浮动栅极,浮动栅极形成电场,可以阻止读取电流,因此对该单元的读取值为“0”。如果要将单元写入一个“1”,那么需要向控制栅极反向施加电压,通过绝缘层移出浮动栅极中的电子,在不带电的状态下,浮动栅极将允许读取电流通过,在这种情况下,对该单元的读取值为“1”。

浮动栅极周围的绝缘层磨损是闪存单元寿命短暂的原因,每一次电子穿越绝缘层的过程都将导致金属氧化物的损耗,随着时间的推移,绝缘层的金属氧化物损耗得差不多之后,原子键就会断裂,部分电子可能会在穿越过程中被困在氧化物中,导致负电荷积累,越来越多的控制电流被抵消。闪存单元的擦写操作需要的时间会越来越长,最终时间已经长到足以影响SSD性能的时候,SSD控制器将丢弃它。因此,闪存单元的删除和写操作是决定闪存单元寿命的关键,而闪存单元在实际使用中并不是逐一单独访问的,而是被链接起来成为一个256KB或者512KB的区块,这就导致SSD的每一次擦写操作都可能影响更多的闪存单元。因而,SSD需要通过控制器对写操作进行计划和管理,尽可能地避免放大擦写操作对闪存单元寿命的影响。

不管闪存单元有什么样的技术缺陷,在SSD容量更大并且价格更低廉的迫切需求下,制造商能够做的只能是不断地提高数据密度。如上所述,现如今的SSD,闪存单元不再是存储一个“0”或“1”的数据位,而是每一个单元存储两个位甚至三个位,闪存单元中不同的电压等级代表不同的“0”与“1”的组合。这需要大幅度地降低电压的容差,否则不足以弥补劣化的绝缘层所带来的影响。因而每一个单元存储两个数据位的多层单元只能够承受3 000次写操作,存储三个数据位的三层单元只能够承受1 000次,而不再是原来的100 000次写入和删除操作。另外,要以合理的价格扩张产能,以及在闪存存储设备小型化的需求下,制造商不断地压缩闪存单元的尺寸,这导致绝缘层以及闪存单元其他结构的尺寸同样被压缩,更容易受到磨损。

SSD的使用寿命

在正常的使用过程中,SSD很快就无法工作,这种担心已经被证明是毫无根据的。IT数码港经销商的存储产品经理托马斯·韦泽通过退换货率来描述这一问题,他认为SSD的退换货率并不比传统的机械硬盘高,而SSD的制造商OCZ的代表也表示,他们的SSD受益于所使用的NAND单元和动态补偿等先进技术的应用,从普通用户的角度来考虑,SSD的寿命完全够用。除了这些相对比较空泛的描述之外,一个更具体的证明是三星的IT存储事业部产品经理所提供的,该公司的产品通过固件缓解闪存单元的有限生命周期,根据目前的经验,840 EVO的耐用性和可靠性超过3年,840 PRO则超过5年。并且该公司的一个120GB容量的测试驱动器,目前已经用来写过563TB的数据,至今仍然工作正常。按照563TB的数据计算,这一驱动器相当于已经全盘擦写了4 700次,如果以每天全盘擦写一次来计算,这将需要持续12年。实际上,在互联网上也有许多用户提到,自己的SSD已经被用来写过几百TB的数据。

SSD能够使用多久与其所设计的使用强度也有一定关系,这通常可以根据制造商的保修期限来判断。高价位的OCZ Vector 150SSD设计的使用强度是5年内可以每天擦写50GB数据,因而,这种SSD有很长的保修期。而最便宜的OCZ Vertex 450设计的使用强度是3年内可以每天擦写20GB数据。对于一般用户来说,由于这个使用强度是按照每天擦写设计的,所以可以确保使用寿命足够长。同样的道理,三星的SSD也分为专业版本和普通的消费版本,分别提供5年和3年的保修期。因而,当我们选择SSD时,如果追求更高的稳定性与寿命,可以选择5年保修期的专业版本。而且在日常的使用过程中,适当地控制每天擦写的数据量,理论上可以延长SSD的使用寿命。

使用CrystalDiskInfo之类的工具可以读出SSD的使用情况等许多相关的统计信息,例如写入的数据量和磨损量指示等。不过,这些从0到100的数字有点过于抽象,因而,我们可以使用SSDLife(ssd-life.com)来分析这些记录,并预测SSD剩余的使用寿命。首次启动软件,SSDLife将记录数据的写入量,如果长期使用可以安装该软件,软件能够更准确地预测寿命。不过,通过SMART值预测驱动器寿命的准确率自然不会是百分之百,许多驱动器在SMART值预测将损坏之后,仍然可以使用很长的一段时间。不过,如果SMART值显示SSD寿命即将终结,那么我们应该定期为SSD上的数据进行备份。endprint

当SSD出现故障时

SSD的控制器能够有计划地安排写入操作以减少闪存单元的擦写次数,并尽可能地给闪存单元平均分配写入任务,避免个别闪存单元过早地磨损。此外,控制器能够标记寿命终结的闪存单元,并用其他的闪存单元替换以避免区块内的所有闪存单元无法使用。个别生产商宣称他们的SSD可以替换的闪存单元多达30%,在出现故障的闪存单元能够得到替换的情况下,SSD除了出现轻微的性能损失和SMART值有相应的变化外,基本上不会对用户有任何影响。这种情况将一直持续到有缺陷的闪存单元所占比例过大的时候,当这种情况发生时,SSD将切换到只读模式。我们可以通过写操作和系统不稳定的错误信息预测这一天的到来,如果写操作的时间过长,Windows将取消它并提示失败的信息,而当SSD是系统驱动器时,操作系统将可能出现死机等不稳定的状况。

除了有缺陷的存储单元之外,有缺陷的固件也可以导致SSD不稳定,然而这种故障通常不会丢失数据。我们可以将固件存在缺陷的SSD连接到移动硬盘盒,或者通过SATA线连接电脑,然后使用专业的工具对其进行更新和备份。在本文最后部分,我们将为大家介绍如何创建一个可以启动系统的闪存盘,并使用其中包含的硬盘工具为系统驱动器创建镜像备份,或者从有故障的SSD中拷贝数据。

需要注意的是,如果需要使用SSD工具在线更新固件,那么要使用SATA数据线直接将SSD连接到电脑上,SSD工具无法通过USB连接在线更新固件。如果SSD是由于固件的缺陷而出现故障,例如文章开头所介绍的SandForce SF-2000固件缺陷,那么在更新SSD固件之后,SSD上的文件应该可以再次被读取。接下来,我们可以使用上面提到的工具克隆驱动器或复制文件,完成后使用SSD工具的“Secure erase”功能重置SSD。最后重新将数据复制或者克隆到SSD上,并检查SSD是否能够正常工作。

当硬盘寿命完全终结时

最坏的情况是在BIOS中找不到SSD,并且SSD在Windows数据载体管理系统或资源管理器中都不可见。此时,某些配备Indilinx控制器的特殊型号,可以从电脑上断开SSD的电源和SATA线,通过一个跳线重新设置BIOS,尝试让SSD可以重新被访问。不过,对于大部分SSD来说,如果SSD在其他电脑或者USB移动硬盘盒中也无法访问,那么这通常意味着SSD的控制器或者一些核心部件已经损坏。在这种情况下,SSD上保存的数据仍然存在于存储器单元中,但是控制器的故障导致它们无法被读取。

如果这些数据没有备份,必要时可以联系一些专业的数据恢复公司进行恢复,个人用户自行恢复的可能性基本为零。数据恢复公司Kroll Ontrack的经理马丁·希勒告诫大家,尝试自行恢复控制器故障的SSD通常只能带来更大的麻烦。专业的数据恢复专家可以从闪存单元中直接读出数据,并通过软件来完成本该由控制器执行的任务,将数据重建成文件。至于是否能够成功恢复数据,将取决于控制器的复杂性与控制器厂商的信息公开程度,还有数据恢复专家的水平。

数据安全 篇12

随着社会科技的不断发展与进步,互联网得到了飞速发展,计算机技术也得到了广泛的应用,但另一方面信息的安全问题却日益突出,信息安全技术应运而生并得到了极大的发展。信息安全技术的核心是数据加密技术,它不仅能够加解密数据,而且还能够鉴别、认证数字签名等,从而使在网络上传输的数据的完整性、确认性及机密性得到了切实的保证。本文将DES算法和RSA算法的优点结合起来,将一个数据加密系统设计了出来,同时将Java安全软件包充分利用起来,实现了数字签名。

1 数据加密技术

1.1 私钥加密体制

私钥加密体制指在加密和解密时所使用的密钥是相同的,由两种类型,分别是分组密码和序列密码。分组密码对明文进行分组的依据是其固定的长度,用同一个密钥加密每一个分组,从而促进等长的密文分组的产生。序列密码又称流密码,因为它将明文数据一次加密一个字节或比特。和序列密码相比,分组密码使用于软件实现,并且具有较快的加密速度,因此在人们的日常工作和生活中得到了极为广泛的运用。

1.2 公钥加密体制

1976年,W.Diffie和Hellman最早提出了公钥体制,利用两个不同的密钥分开加密和解密的能力是该体制最大的特点。公开密钥在加密信息中得到了应用,而使人密钥则在解密信息中得到了应用。通信双方可以直接进行保密通信,而不需要事先交换密钥。同时,在计算机上也不能实现从公开的公钥或密文中将明文或密钥分析出来。

2 数据库“敏感”数据安全加密系统设计

2.1 数据库“敏感”数据安全加密系统的体系结构

该加密系统是在目前较为成熟的仿真网络体系结构HLA的基础上发展起来的,由两部分组成,分别是CA服务器端和客户端。在联邦成员中嵌入加密客户端,可以对各联邦成员之间的“敏感”数据进行加密,CA服务器则可以生成、分发及管理密钥。联邦成员和CA服务器之间及各个联邦成员之间进行通讯的途径是HLA-RTI接口。加密系统体系结构如图1所示。

2.2 数据库“敏感”数据安全加密系统的功能模块

CA服务器端与加密客户端组成了加密系统的功能模块。其中,CA服务器端的主要功能是认证客户端的身份、生成、存储并分发RSA密钥等。密钥是在用户口令字和大数分解理论的基础上生成的,每次有一对密钥(公钥和私钥)产生,用于对会话密钥进行加密和数字签名,也就是对称加密算法AES或DES、3DES算法的密钥;将生成的密钥对和申请者的用户名联系起来,促进一个关联目录的生成,以方便客户端查找即是密钥的存储;依据客户端的请求信息,在关联目录中将与之相匹配的信息查找出来,如果找到的话,就把密钥向请求的客户端发送即是密钥的分发。

加密客户端的主要功能是完成对文件的加密和解密、传输实时数据的加密和解密密文、管理和传输对称加密算法的密钥及和CA服务器交互等。其中,对称加密算法AES或DES、3DES及混沌序列加密算法的密钥均在密钥生成模块生成;密钥的加密传输模块主要是使会话密钥的安全得到切实的保障,也就是说,用公钥密码算法RSA的公钥对会话密钥进行加密,然后一起传输加密后的密钥和密文,在解密端,为了得到会话密钥,可以使用TSA的私钥来进行解密;实时数据的加密和解密模块的基础是混沌特性,在加密或解密实时数据时利用混沌序列密码算法。加密系统的功能模块划分如图2所示。

2.3 数据加密模块的设计与实现

混合加密体制是数据加密系统所使用的,它将对称密码算法具有的较快的贾母速度、较高的加密强度、较高效的加解密大量数据等能力进行了充分的运用;公钥密码算法具有较高的加密强度,密钥便于管理。为了弥补传统密码算法中不便于传递密钥的缺点,可以加密明文的密钥。将二者结合起来,可以实现数据传输的安全性。

2.3.1 3DES算法的设计与实现

目前,虽然DES具有较为广泛的应用范围,并且人们可以很方便地从公开渠道获取,但是因为DES只有56位的密钥长度,易于攻击,其加密强度已经远远不能满足现代安全的需要,因此可以将两个56位的密钥混合起来使用来完成加解密,这样密钥就达到了112位的长度,从而大大增强了加密强度,这就是3DES。3DES的算法原理如图3所示。

图3中密钥K1、K2是随机产生的。

三重DES算法的实现主要包括DES类和THREE类两个类。其中DES类的主要函数是public static byte[]encrypt(byte[]oword64,int[][]i Sub Keys)//加密;public static byte[]decrypt(byte[]b Cipher-text,int[][]Sub Keys)//解密。THREE类的主要函数是public static byte[]encrypt(byte[]oword,int[][]Sub Keys1,int[][]Sub Keys2)//解密;public static byte[]decrypt(byte[]sword,int[][]Sub Keys1,int[][]Sub Keys2)//加密,返回明文。

2.3.2 RSA算法的设计与实现

大数分解是RSA的安全性赖以存在的基础。公钥和私钥都是两个大素数的函数。RSA算法的实现主要包括三个部分,即生成密钥、加密数据和解密数据。在变量的定义方面,在对p、q、n、e、d、t进行定义时,利用Java中的大数Big Interger();在密钥的生成方面,利用publi boolean generate PQNTED(Stringe);在加密数据方面,利用public String Encrypt(String msg、Big Integer pbkey、Big Intiger n),在加密的过程中,在对所要加密的字节数组进行分组时,可以利用转换函数copy Bytes();在解密数据的过程中,利用之前产生的公钥n与私钥d。把所要解密的数据与公钥n与私钥d作为参数向加密函数public String Decrypt(String msg,Big Integer prikey Big Integer n)传递。

RSA只有在大数运算的基础上才能实现,只有这样才能执行大量的大数加减乘除和模逆、模幂运算。这就导致相对于其他特别是对称密钥算法来说,RSA的实现效率十分低下。本文设计的系统中生成的DES密钥用RSA替代的原因也就是这种速度上的差异。

本文设计的数据库“敏感”数据安全加密系统,将数据的加密技术和签名技术综合了起来,一方面解决了密钥的管理问题,另一方面也使数据的不可否认性及完整性得到了切实的保障,同时也将该系统网络通信的程序设计和界面设计方法提供了出来。本系统将集中主要的加密算法进行了具体的分类,使代码的高效性、可扩展性等得到了有效地增强,有利于以后的再次开发。

摘要:本文首先简要阐述了数据加密技术,然后从数据库“敏感”数据安全加密系统的体系结构、功能模块及数据加密模块的设计与实现三个方面,对数据库“敏感”数据安全加密系统设计进行了相关的研究。

关键词:数据库,敏感数据,安全加密系统,设计

参考文献

[1]胡向东,魏琴芳.应用密码学[M].北京:电子工业出版社.2006.

[2]贺雪晨,陈林玲,赵琰.信息对抗与网络安全[M].北京:清华大学出版社.2006.

[3]褚雄,王子敬,王勇.一种基于FPGA的DES加密算法实现[J].江南大学学报(自然科学版),2006,15(6):661—664.

[4]朱作付,徐超,葛红美.基于DES和RSA算法的数据加密传输系统设计[J].通信技术,2010,43(4).

[5]Compag,HewIett-Packard,InteI,Lucent,Microsoft,NEC,PhiIips.UniversaI Bus Specification(Revision2.0)[M].InteI,2000.

上一篇:语文的个性化教学论文下一篇:停电线路非正常带电