大数据背景下信息通信数据加密技术分析

合集下载

大数据环境下信息通信数据的加密技术研究

大数据环境下信息通信数据的加密技术研究

大数据环境下信息通信数据的加密技术研究作者:***来源:《中国新通信》2023年第18期摘要:随着科技的持续发展,大量信息被应用于各行业。

系统经常会出现通信数据的相互传递,而各类信息均可能被记录和保存,其中包括涉及隐私方面的信息。

数据在传输中可能由于某种因素导致泄露,加强数据安全保护尤为重要。

在当前的大数据环境中,加密技术变得非常关键。

因此,本文将分析加密技术与安全问题,以期为相关研究提供参考与借鉴。

关键词:大数据环境;信息通信;数据加密技术移动网络速度的提升,进一步加速了信息传输产业的发展。

数据传输量也越来越大,随之出现了各种各样的信息安全问题。

一旦系统故障,将严重影响传输工具的使用,也会对系统运行产生不良影响,甚至可能导致信息泄露,造成巨大的损失和隐私威胁。

因此,在这个环境下,加强加密技术的研究显得尤为重要。

不仅可以提升通信数据的安全性,还能推动科技的持续发展。

某公司目前正处于大数据时代,并面临着巨大的竞争压力,因此加强加密技术的研究尤为迫切。

一、信息通信数据加密的概念及意义目前,网络通信系统的应用正趋于常态化。

这些系统通过数据库可以获取所需的资源,并且不受时间和空间的限制。

这种系统使用门槛较低,并具有公开性。

因此,在公司的生产运营中,应该对核心信息进行加密操作,避免在传送中丢失。

(一)信息通信技术的定义信息通信技术是指为了确保信息传输的安全,对信息进行解码和编码的加密处理。

随着科技和互联网的进步,这项技术不仅涉及文字,还涉及图片等内容的加密处理[1]。

在大数据时代的背景下,通信数据的传播范围更广泛,因此加强加密技术的研究变得尤为重要。

为了方便业务往来,公司研发出了加密技术,技术示意图如图1所示。

(二)数据加密的价值随着科技的持续发展,诸多以計算机作为载体建设的信息系统,比如云计算,逐渐走入大众的日常生活,同时在各行各业中发挥着重要的作用。

信息技术的加快发展提高了信息传输速度和质量,使获取数据信息更加方便,不受时间、地点甚至空间的限制。

大数据的隐私和安全保护技术

大数据的隐私和安全保护技术

大数据的隐私和安全保护技术随着互联网和智能化的发展,数据已经成为当今世界上最宝贵的资源之一。

在这个信息化的时代,我们每时每刻都在产生和使用着大量的数据,从而泄露的个人隐私也随之增多。

面对大数据时代下的信息安全问题,保护隐私已成为一项迫切需要解决的问题。

一、大数据的隐私泄露原因在大数据时代,随着数据收集和应用技术的不断发展,人们的一些隐私信息越来越容易暴露。

其中,主要因素包括以下:1、个人行为轨迹被追踪:通过手机、电脑等设备收集每个人的行为轨迹,可以轻易地了解一个人工作、学习、娱乐和生活的方方面面。

2、个人偏好和喜好被分析:通过分析一个人的消费行为、浏览记录和社交行为等,可推断出其喜好、嗜好和兴趣等,进而针对性地对其做出一系列行为建议或广告投放。

3、个人敏感信息曝光:在数据挖掘和人工智能方面的技术不断提高,一些个人敏感信息,如信用卡号、密码、身份证号等,也逐渐变得容易曝光。

以上就是大数据时代面临的隐私泄露问题和原因。

如此迅速的数据增长、侵犯隐私的技术以及利用数据的商业模式使得现行的隐私保护法律难以满足大数据时代的需求。

二、大数据的隐私保护技术随着人们对隐私安全问题的日益关注,相关技术不断被研究和完善,一些新的隐私保护技术也逐渐出现。

以下介绍几种常见的大数据隐私保护技术。

1、数据加密技术:加密技术是保障数据安全的重要组成部分,其作用可以通过妨碍攻击者对加密数据的读取或篡改来保护数据的安全。

在实际应用中,加密技术主要包括对数据通信层面的加密和数据存储层面的加密两类。

2、隐私保护算法:该算法主要包括基于差分隐私(differential privacy)的算法、混淆技术和匿名化技术等。

基于差分隐私的算法被广泛应用于隐私数据挖掘、数据发布和人员去识别场合的隐私保护。

其中混淆技术是指通过往数据中注入符合有规律但不具备实际含义的数据进行“混淆”,从而保护隐私,而匿名化则是指对数据进行身份信息的处理,从而达到确保被处理的数据不被识别为来自个人的目的。

大数据背景下数据加密技术在计算机网络安全中的应用分析

大数据背景下数据加密技术在计算机网络安全中的应用分析

大数据背景下数据加密技术在计算机网络安全中的应用分析摘要:目前,全球已经步入网络时代,计算机网络逐渐被国家教育机构、国防部门、银行金融单位、电子商城等机构广泛应用,人们生活和工作中信息和数据都被存储在电脑里,现在网络日益开放,人们在网络中上传的存在信息被盗、被篡改和破坏的危险,网络安全问题是现在网络存在的重要安全问题。

本文分析了数据加密环节对网络安全的重要作用,指出了当前制约网络安全的重要因素,针对安全加密技术在计算机中的应用策略。

关键词:数据加密技术;计算机网络的安全性;应用分析引言:随着科技信息技术的发展,计算机被广泛应用于现实生活,运用网络技术和信息技术的生产和经营管理行为数目众多。

但目前计算机网络存在严重的安全问题,人们在网络上传输的数据面临着被盗和篡改的威胁,因此,加强网络安全控制十分重要。

网络安全管理内容包括用户验证、计算机访问管理、信息加密等安全项目。

数据加密技术是有效隐藏计算机中信息一种重要技术手段,这种手段有利于网络中数据安全性和完整性的有效控制,由此可见,数据加密技术有效实施网络安全管理的有效途径。

一、关于数据加密技术数据加密技术是一种应用一些关于密码学中知识和技术对计算机的一段数据信息进行加密的技术,其是利用密钥和加密函数对该信息进行替换和改动,从而使得数据信息与远明文不同,通过这样的方式将所需要传输的数据信息安全地传送到接收方,接收方只需要利用解密的密钥和解密函数将数据进行还原。

发展至今的数据加密技术可分为对称加密技术和非对称加密技术两种。

1、对称加密技术对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方都是用一样的密钥来进行加密和解密,所以在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。

所以双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才可以确保数据在传输过程中的安全性和完整性。

2、非对称加密技术非对称加密技术指的是发送数据的一方和接收数据的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,所以这项技术又称之为公钥加密技术。

大数据环境下信息通信数据加密技术分析

大数据环境下信息通信数据加密技术分析

大数据环境下信息通信数据加密技术分析
舒康
【期刊名称】《通信电源技术》
【年(卷),期】2024(41)10
【摘要】作为保障数据安全的重要手段,信息通信数据加密技术在大数据环境下的应用显得十分重要。

因此,深入分析大数据环境下信息通信数据加密技术的概念与
分类,通过对比研究对称式与非对称式加密方法、端对端加密技术等不同加密手段,
探讨它们各自的原理、特点及适用场景。

基于信息通信数据加密技术,提出在局域网、网络通信及计算机软件等场景下的应用策略,以期为相关人员提供参考与借鉴。

【总页数】3页(P148-150)
【作者】舒康
【作者单位】中国联合网络通信有限公司湖北省分公司
【正文语种】中文
【中图分类】TP3
【相关文献】
1.大数据下信息通信数据加密技术研究
2.大数据背景下的信息通信数据加密技术研究
3.大数据下信息通信数据加密技术的探讨
4.大数据环境下隐私数据加密技术分
析5.数字经济背景下信息通信数据加密技术分析
因版权原因,仅展示原文概要,查看原文内容请购买。

大数据背景下计算机网络信息安全问题分析

大数据背景下计算机网络信息安全问题分析

大数据背景下计算机网络信息安全问题分析随着信息化时代的发展,大数据技术的应用越来越广泛,但同时也带来了计算机网络信息安全问题。

大数据时代的背景下,计算机网络信息安全问题的应对不断变化和升级,以下将从大数据时代的背景、计算机网络信息安全的概念、信息安全的风险、信息安全保障技术以及信息安全保障的重要性等进行分析。

一、大数据时代的背景大数据时代是指在信息技术的基础上,以数据为核心、以技术创新为动力、以智能应用为主要特征的一种新型信息技术时代。

大数据的产生、收集、处理和分析需要通过计算机网络进行,这样就会带来信息泄露、网络攻击、黑客入侵等信息安全问题。

二、计算机网络信息安全的概念计算机网络信息安全是指保护计算机网络不受非法入侵、数据不被窃取、篡改或破坏,并确保计算机网络资源的正常运行。

网络信息安全问题主要涉及软件、硬件、设备管理、技术和人员素质等多方面的问题。

三、信息安全的风险在大数据时代,信息安全的风险主要表现在以下几个方面:1. 数据泄露:随着大数据的存储量不断增加,数据泄露的风险也随之增加。

黑客可能通过攻击计算机网络,窃取大量敏感数据,并且这些数据一旦泄露,将对企业和个人造成严重影响。

2. 网络攻击:网络攻击主要包括网络攻击和物理攻击。

通过网络攻击,黑客可能在计算机网络中安装恶意软件,窃取敏感数据。

物理攻击包括破坏硬件设备偷盗系统硬件等活动。

3. 病毒攻击:病毒是一种可以通过网络进行传播的恶意软件。

病毒能够感染电脑系统,导致计算机系统无法正常运行,甚至将个人或公司的隐私信息泄露出去。

四、信息安全保障技术为了保证计算机网络信息安全,可以采取以下技术手段:1. 防火墙:防火墙是一种网络安全设备,可以监控网络流量,并且根据不同的安全策略来控制网络访问。

2. 数据加密:数据加密是一种将数据转化为不可读格式的技术,可以保护敏感数据。

3. 身份验证:身份验证是一种验证用户身份的技术,可以防止未经授权的人员访问系统。

大数据背景下计算机网络信息安全问题分析

大数据背景下计算机网络信息安全问题分析

大数据背景下计算机网络信息安全问题分析随着互联网的快速发展和大数据时代的到来,计算机网络已经成为了我们日常生活中不可或缺的一部分。

计算机网络的发展给我们的生活带来了极大的方便,但同时也带来了一系列新的安全问题。

在大数据背景下,计算机网络信息安全问题变得尤为突出,对于网络安全的保障成为了当务之急。

本文将从大数据背景下的计算机网络信息安全问题进行分析,探讨其存在的问题和可能的解决方案。

1. 数据泄露风险增加在大数据时代,个人和企业的数据量都呈现爆炸式增长,数据泄露的风险也随之增加。

在计算机网络中,由于数据传输的不安全性以及数据存储的脆弱性,数据泄露的风险变得尤为突出。

一旦个人的隐私信息或企业的重要数据泄露,将给个人和企业带来极大的损失。

2. 网络攻击成本下降随着技术的发展,网络攻击的成本逐渐降低,攻击手段也越来越多样化。

黑客可以通过各种手段对计算机网络进行攻击,如DDoS攻击、木马病毒、网络钓鱼等,给网络安全带来了巨大的挑战。

在大数据背景下,网络攻击成本的下降使得网络安全面临更大的压力。

3. 隐私保护困难在大数据时代,个人的隐私保护变得尤为困难。

由于个人信息在网络中的传播和存储,很容易被不法分子获取和利用。

而且,大数据技术的应用也给个人隐私带来了新的威胁,如通过用户行为数据的分析挖掘出个人隐私信息。

隐私保护成为了互联网信息安全的一个重要问题。

1. 数据加密技术在大数据背景下,数据加密技术是保障信息安全的基本手段。

通过对数据进行加密,可以有效地防止数据泄露和非法获取,确保数据在传输和存储过程中的安全性。

数据加密技术也可以保护个人隐私信息,有效地解决隐私泄露的问题。

2. 网络安全监测与预警系统为了应对网络攻击,建立网络安全监测与预警系统至关重要。

通过实时监测网络流量和网络异常行为,及时发现针对计算机网络的攻击行为,并采取相应的防御措施。

预警系统可以帮助网络管理员及时发现网络威胁,提前做好应对措施,保障网络的安全运行。

大数据下信息通信数据加密技术的探讨

大数据下信息通信数据加密技术的探讨

大数据下信息通信数据加密技术的探讨随着全球信息化进程的加速,大数据时代的到来,信息通信数据的安全性问题日益凸显。

大数据下信息通信数据加密技术成为了一个重要的研究课题。

信息通信数据加密技术旨在保护数据的机密性、完整性和可用性,使得数据传输和存储在不被授权的情况下不受到攻击和窃取。

本文将从信息通信数据加密技术的基本概念、发展现状和未来发展趋势进行探讨。

一、信息通信数据加密技术的基本概念信息通信数据加密技术是通过一系列的算法和加密手段,将原始的明文数据转换成为密文数据,以防止数据泄露和被未经授权的访问。

其基本目的是确保数据在传输和存储过程中的安全,保护数据的完整性和保密性。

常用的加密手段包括对称加密和非对称加密。

对称加密只使用一个加密密钥进行加密和解密,加密速度快,但密钥的管理和分发比较困难;非对称加密使用一对密钥进行加密和解密,即公钥和私钥,其中公钥为公开的,私钥为私人所有,安全性较高。

数字签名技术、消息认证码技术等也是信息通信数据加密技术中重要的一部分。

二、大数据时代下信息通信数据加密技术的发展现状随着大数据时代的到来,信息通信数据的规模和复杂度呈现爆炸性增长,在此背景下,信息通信数据加密技术也面临着一系列新的挑战和机遇。

在发展方面,信息通信数据加密技术在智能化、区块链、多方安全计算等技术的支持下,已经取得了长足的进步。

智能化技术可以帮助加密算法更加智能化的适应不同的环境和需求,提高加密的效率和安全性;区块链技术的去中心化特性和不可篡改的特性,为信息通信数据的安全提供了更多可能性;多方安全计算技术可以在不公开原始数据的情况下进行计算,保护了信息的隐私。

在应用方面,信息通信数据加密技术已经广泛应用在金融、医疗、物联网等众多领域,保护了重要数据的安全。

也出现了一些新的挑战,比如量子计算的崛起对传统加密算法的安全性提出了挑战,需要寻求新的加密方式和算法;随着大数据和人工智能技术的结合,也可能会带来新的加密需求和问题。

大数据分析师如何进行数据分析的数据保密性

大数据分析师如何进行数据分析的数据保密性

大数据分析师如何进行数据分析的数据保密性大数据分析师在进行数据分析时需要重视数据保密性,确保敏感信息得到妥善保管和处理。

以下是大数据分析师如何进行数据分析的数据保密性的方法和措施。

一、建立数据保密机制1. 数据分类与分级:根据数据的性质和敏感程度,对数据进行分类和分级,确定不同级别的保密措施和权限控制。

2. 权限管理:建立严格的权限管理制度,确保只有获得授权的人员才能访问和处理特定的数据。

3. 访问控制:通过身份验证、密码控制、多重认证等方式,限制非授权人员对数据的访问和操作。

二、保障数据传输安全1. 加密技术:对敏感数据进行加密处理,包括传输过程中的加密和存储过程中的加密,确保数据在传输和存储过程中不会被窃取或篡改。

2. 安全通信协议:使用安全的通信协议,如HTTPS等,确保数据在传输过程中不会被拦截或窃取。

3. 数据备份与恢复:定期对数据进行备份,并采用安全的存储介质,以防止数据丢失或损坏,并能够快速恢复数据。

三、加强数据处理控制1. 数据脱敏:在进行数据分析之前,对敏感信息进行脱敏处理,如屏蔽身份证号、手机号等敏感信息,以保护用户隐私。

2. 匿名化处理:将个人身份信息与数据分离,采用匿名化处理方法,使得数据无法追溯到具体个人,保护用户隐私。

3. 数据审计:建立数据审计机制,记录数据访问和处理的日志,及时发现和追踪数据泄露或滥用的情况,并采取相应的应对措施。

四、员工培训和意识教育1. 严格的保密协议:对涉及敏感数据的员工签署保密协议,明确保密责任和义务。

2. 定期培训:定期组织数据保密培训,加强员工对数据保密的意识,教育他们正确处理和使用敏感数据的方法。

3. 内部监督与管理:建立内部监督机制,加强对员工行为的监控和管理,及时发现并纠正违规行为。

五、合规法律法规1. 遵守隐私保护法律法规:严格遵守国家和地区的隐私保护法律法规,确保数据的合法、合规使用。

2. 数据合规审查:在进行数据分析之前,对数据的合规性进行审查,确保数据来源合法、合规。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

大数据背景下信息通信数据加密技术分析
发表时间:2020-04-14T07:14:26.166Z 来源:《中国电业》(发电)》2020年第1期作者:赵帅
[导读] 相对于发达国国家而言加密技术仍未取得突破性进展,对信息安全的重视程度不高、忽视加密技术创新等。

国网内蒙古东部电力有限公司赤峰供电公司内蒙古自治区赤峰市 024000
摘要:“大数据”模式在一定程度上能够随着时代发展而充分利用信息技术资源,促进个人、企业、社会的进步与发展。

所谓的数据加密技术是指利用计算机技术对传播数据、信息进行加密处理的技术,经过数据加密后,用户方只有掌握正确的密钥、开启方式才能够保证数据不被黑客盗取、破坏,保证所传输的数据的安全,保障数据传输方和接收方双方的经济利益。

本文基于大数据背景下信息通信数据加密技术分析展开论述。

关键词:大数据背景下;信息通信数据;加密技术分析
引言
在科技的推动下,我国信息安全程度在一定程度上得到了改善。

出台了相关的信息保护法,建立较为完善的法律保护体系;攻克了一定的技术难题使信息通讯加密技术在一定程度上得到发展;与此同时在网络管理方面还制定了较为合理完善的管理措施。

但我们在为这些取得的成就感到高兴的同时也应意识到我国信息通讯仍存在较大问题。

如:相对于发达国国家而言加密技术仍未取得突破性进展,对信息安全的重视程度不高、忽视加密技术创新等。

1大数据技术
5G通信网络中涵盖大量且种类多样的数据,对数据收集、传输、存储、查询等都提出了较高的要求。

基于此,则需要对大数据技术进行科学应用,以实现对数据的高效采集、分析和处理。

大数据技术中也涵盖较多的技术形式,包括数据挖掘技术、移动云计算技术等。

数据挖掘技术在5G通信网络中的应用能够实现对有效数据信息的挖掘,且在图表形式下可以实现对数据的针对性分析和量化评价,并展示给查询人员。

查询人员也可以借助大数据技术对数据进行分解和智能计算,并对有效的信息进行提取,从而能够彰显出较高的大数据收集与筛选能力。

此外,在5G通信网络中应用的关键的大数据技术还包括可视化数据分析技术,即将涉及到的数据进行图表展示,可以使查询人员获得更加直观的数据使用体验,从而能够对数据进行更加精准的分类。

而在大数据技术支持下,还可以构建专门的数据库,从而为数据的进一步有效应用奠定基础,最终推动各个领域的智能化发展。

2大数据特点分析
在大数据时代下,要想更加全面且有效地对通信信息技术的相关问题展开研究,需先对大数据的基本特点有一深层了解,大数据主要有如下特点:①数据量大。

此乃大数据最典型、最突出而且最明了的一个特点,在人们的日常生活及工作当中,充斥着大量且内容多样的数据,不管这些信息是否具有价值,其均有着非常大的总量。

所以,在如此庞大的信息驱动下,大数据时代正在以快脚步到来;②繁琐的信息类型。

此乃大数据的另外一个典型特点。

当信息通信技术仍然处于不发达状态时,人们能够掌握或使用的信息不多,比较有限,而当各种先进、实用且高效的通信信息技术接踵而至后,出现了大量信息,而且不断的被传播,极大地帮助了人们的日常生活;而针对数据的类型来讲,其主要有三种,分别为网络数据、物理数据与社会数据,共同构成整个大数据时代,而其中最为核心的是网络数据,将其进行细分,可把它划分成博客、微博、网络及自媒体数据等;除此之外,还有富媒体数据、网络运营商所给出的各类数据等,这些数据有着庞大的总量,而且还有着多样的类型,在对这些数据进行实际使用与传播时,需开展全面分析,以此来促进信息传播效率与使用质量的提升;③价值密度低。

当增加信息数据后,对人们有益的信息量同样在不断增加,但其在具体比例上,却低于无用信息,许多对人们并无用处的信息,同样会充斥在人们的日常工作与生活中,影响他们的生活与工作。

所以,此种有着较低价值密度的信息数据,会使人们在获取有用信息方面的难度增加。

3网络加密处理
加密处理方式在通信网络中应用相对比较广泛,通常涉及了密码设定、信息加密等,在具体应用中,需要采取对应的方式。

链路加密就是一种行之有效的加密技术。

这种技术通过物理层面的加密处理,于两端位置完成对应的加密处理。

进行信息发送的过程中,工作人员首先做好的工作应当是进行信息加密工作。

在进行信息接收工作时,工作人员首先应当进行的是解密工作,进而采取对应的措施,完成整个信息传递过程。

例如,国际中比较先进的信息传递的方式就是思科。

在开发专项技术的过程中,能够让保密群组更具简便化,同时便于部分信息的传递和共享,但是在此过程中,将会面临信息被更改的状况。

在实际网络通信中,相应工作人员应当依据区块链技术做出相应的解决方案,进而确保整个信息的安全性。

一般数据区块是进行信息排列的主要参考依据。

4完善信息通讯加密技术的措施
保障信息安全最基本、最核心的技术是加密技术。

作为信息加密技术重要组成元素的算法和密钥其能否取得进步取决于科研人员知识水平、创新能力的高低。

信息加密技术涉及内容较为广泛,包括保密通信,计算机密钥,防复制软盘等,其中计算机信息保护以软件加密
为主,且在保密手段中以常规的加密为主,较容易破解。

因而需要采取一定的措施以最大可能地保障信息安全。

首先,更换编码方式是保护信息安全的重要措施之一,在科技水平允许的情况下,可通过适当的密钥加密技术如换常规为乱码、改变信息负载结构等提高信息安全系数保障信息安全。

另外,当今时代需要人才,信息通讯加密技术作为高科技的代表其发展与创新需要更大的财力、物力、人力支持,所以应在全社会营造一种尊重科技、人才的氛围,提高对于保护信息安全的重视程度,促进加密技术取得突破。

5大数据时代下通信技术所走的创新道路
为了弥补通信技术的不足,需要积极转变观念,不断创新和维护技术,解决通信技术在快速发展中出现的问题,改革物理层和网络层,以适应大数据时代发展的需要,使通信技术获得本质发展。

比如,在创新的道路上要积极寻求政府帮助,依靠政府的有利政策,吸引更多的创新型人才参与通信技术的创新中,同时将“大众创新”理念全面贯彻、落实在未来通信技术的发展中。

面对网速慢、通信技术滞后等一系列问题,拓展宽带或者技术十分必要。

在传统宽带的基础上适当扩大覆盖范围,提高通信技术的执行速度,尽量降低通信技术的延时,避免中断和拥塞,保证通信质量。

中心要定期维护与检查,以维持正常的工作条件和良好的工作表现,从而更好地满足人们的实际需要。

为了充分发挥通信技术在大数据背景下的作用,需适应时代的需要。

以服务器为例,防火墙是保证其安全的重要一环。

所以,要保证防火墙的安全性能,定期更新和维护防火墙,使防火墙持续有效发挥作用,保护服务器安全运行。

定期清除病毒,保障网络和服务器的安全,避免在使用通信技术的过程中受到病毒的影响,同时在一段时间内保证通信数据的有效性和真实性。

大数据时代,为了充分发挥通信技术的作用,必须改善信息传输空间,提高数据信息的传输质量和传输效率。

结束语
随着我国科技的不断发展,通信工程安全建设成为计算机通信领域重要的课题,经过多年的研制和发展,我国在计算机通信数据加密领域取得了一定的进步,通信效率、质量、安全得到有效改善,但仍然存在一些不足,需要更多的研究投入,继续开发数据加密技术,保护计算机通信信息的安全,保护用户的个人信息、财务信息、沟通信息,避免计算机用户的信息泄露,避免对用户造成经济损失、人身损失、精神损失。

参考文献
[1]林辰欣.论数据通信网络维护及网络安全问题[J].数字通信世界,2019(11):121-122.
[2]孟祥智.大数据下信息通信数据加密技术的探讨[J].通讯世界,2019,26(10):148-149.
[3]安金鹏.大数据下信息通信数据加密技术的探讨[J].通讯世界,2019,26(08):207-208.
[4]黄晶.面向Hadoop大数据处理的访问控制与通信安全性研究[D].湖南大学,2013.。

相关文档
最新文档