摘要:我国计算机电子信息工程技术目前处于快速发展阶段,为了保证其发展质量,需要从应用和安全两方面进行完善。基于此,本文将分析计算机电子信息工程技术的应用,并研究计算机电子信息工程技术的安全技术,其中主要包括防火墙技术、加密技术、身份认证技术。希望通过以上几方面的研究,能够提升我国计算机电子信息工程技术的应用水平。
关键词:计算机;电子信息工程技术;安全分析
前言:
计算机电子信息工程技术与传统信息技术相比,针对信息处理的准确性较高、信息处理速度快速,能够在大范围内应用。计算机电子信息工程技术在实际应用的过程中,能够存储、分析、处理数据信息,但是由于网络环境中存在一定的安全隐患,在应用该技术的的同时,也需要对其中包含的安全技术展开分析。
一、计算机电子信息工程技术的应用
(一)在信息中的应用
计算机电子信息工程技术在信息中的应用主要包括以下几方面;
第一,在信息维护中的应用。在传统信息处理的过程中,由于采用人工记录的方式,因此非常容易出现记录失误,使信息记录出现误差,为了避免这种情况出现,可以利用计算机电子信息工程技术,对数据信息进行维护。这种方式能够保证信息记录的准确性和高效性,为数据信息提供保护。
第二,在信息传递中的应用。在信息传递的过程中,计算机电子信息工程技术能够对各种数据信息进行记录和选择,帮助人们查找需要的数据信息,同时对数据信息进行保护,避免在传递过程中出现信息缺失的情况。该技术在管理中,还能够提升数据整体管理水平,优化管理模式。
第三,在数据共享中的应用。随着网络技术的发展,计算机已经成为人们工作生活中的主要工具,而信息资源共享,能够促进人与人之间的交流,同时对计算机中的数据信息展开分类。人们能够在短时间内确定自己需要的数据信息。计算机电子信息工程技术中具备信息存储系统、信息传输系统等。
(二)在设备中的应用
计算机技术以及电子信息技术,在实际使用中属于互补关系,能够对不同的信号展开理解分析,电子设备在运行的过程中,可以利用计算机电子信息工程技术为自己提供数据支持。另外,随着电子设备的更新换代,计算机电子信息工程技术已经被应用到更多领域中,计算机电子信息工程技术在社会中的重要性逐渐凸显出来,促进了我国信息工程的有效发展。另外,计算机电子信息工程技术在实际应用的过程中,采用协议的方式,设定相应的设备要求,设备在正式运行之前,必须达到相应的运行标准,在此基础上完成信息共享。由此可以看出,计算机电子信息工程技术能够在各个层级上,对设备展开指导,保证设备中信息资源的安全性和有效性。
(三)在通信工程中的应用
计算机电子信息工程技术的综合性较强,其中包含计算机技术、信息技术以及电子工程技术等,能够对数据信息以及电子设备展开处理、开发利用以及集成管理。计算机电子信息工程技术在实际应用中,具有较强的信息处理能力,可以在短时间内对大量的数据信息展开处理、分析和检查,保证最终处理结果的准确性。并将该技术与硬件设备相互结合,选择符合用户指令要求的信息,这种方式能够为通信工程的运行提供数据支持,同时也是通信工程发展的基础条件。
期刊文章分类查询,尽在期刊图书馆
二、计算机电子信息工程技术的安全技术
(一)防火墙技术
防护墙技术是目前应用范围较广的网络安全技术,该技术在实际应用的过程中,能够从内部以及外部两个方面展开保护。第一,内部。防火墙技术能够避免计算机内部的数据信息流失,保证信息存储的完整性。第二,外部。防火墙技术能够避免外部的危险信息对计算机产生影响,在计算机外部设置保护屏障,保证计算机能够安全运行,同时该技术也是计算机安全保护的基础。为了保证计算机运行的安全性,仅仅依靠防火墙远远不够,目前部分黑客已经能够越过计算机防火墙,获得计算机内部的信息资源,并将存在安全风险的数据信息留在计算机中,增加计算机中的安全风险,严重的甚至会造成用户经济损害。由此可以看出,要想保证计算机的运行安全,还需要在防火墙技术的基础上,不断研究其他新型的安全技术[1]。
(二)加密技术
加密技术的原理就是将明文转化为密文,要想得到其中的数据信息,必须使用密匙解密,这种方式能够对数据信息进行更加深入的保护。计算机电子信息工程技术在实际应用的过程中,无论是企业还是用户个人,都可以使用加密技术对数据进行保护。例如,通常情况下,企业为了保管自己的商业机密,都会采用数据加密技术,防止竞争对手窃取信息,保证数据信息的安全。加密技术目前在实际使用中,可以使用以下两种方式进行;第一种,对称式加密。该种加密方式中的加密密匙和解密密匙相同,虽然这种加密方式的应用范围较广,但是解密密匙可以进行推算,增加了密文破解的概率。甚至有不法人员在网上进行演算,推导出解密密匙,盗取数据信息。第二种,非对称加密。这种加密方式范围公钥和私钥两种。公钥指的是对外公布的密匙,相关人员可以利用密匙得到数据信息。私钥则只能有一个人拥有,需要与密文相互对应,才能解开密码。以上两种加密方式,需要人们根据自身需求以及数据信息的机密程度进行选择,保护数据信息的安全。
(三)身份认证技术
为了对用户的数据信息展开保护,在使用计算机或者访问数据信息之前,需要认证访问人员的身份。在此过程中,用户需要将网络中的身份与现实身份相互关联,为身份认证技术的实现提供条件。计算机电子信息工程技术中,身份认证技术属于较为基础的安全技术,同时也是其他安全技术能够顺利开展的前提条件。通常情况下,身份认证技术具备三种形式,第一种,静态密码认证方式。用户在账户中,根据自己的意愿设置密码,访问之前输入密码,密码正确才能继续访问。但是这种认证方式存在一定的安全隐患,一旦其他人盗取账户密码,用户的数据信息就会面临丢失的风险。第二种,智能卡。这种方式主要利用识别集成电路芯片的方式进行,芯片中包含用户信息,系统完成识别之后,就能够获取信息。但是一旦智能卡丢失,将无法顺利进行身份认证,因此这种方式也存在一定的安全隐患。第三种,动态短息密码。这种方式是目前应用范围较广的认证措施,绑定手机号或者设备,会收到随机的密码,输入密码就能够完成身份验证,这种方式与其他两种技术相比,使用的安全性较强,能够对数据资源进行有效保护。
由此可以看出,计算机电子信息工程技术目前在我国已经得到了有效应用,但是为了保证其安全发展,需要在当今技术水平之上,研制更加全面的安全防护技术,防止不法人员窃取数据资源信息、扰乱社会秩序,保证计算机电子信息工程技术的应用效果[2]。
结论:
综上所述,随着人们对计算机电子信息工程技术的关注程度逐渐提升,如何提升该技术的安全性和应用效果,成为有关人员关注的重点问题。本文通过研究计算机电子信息工程技术的应用和安全技术发现,对其进行研究,能够保证计算机电子信息工程技术的使用效果,为今后技术发展提供条件。
参考文献
[1]赵炳会.关于计算机电子信息工程技术的应用实现及安全管理探讨[J].电子制作,2018(16):49-50+35.
[2]蔡敏晗.电子信息工程中计算机网络技术的应用和发展趋势分析[J].计算机产品与流通,2018(06):9
作者简介:段玉霞(1997.03-),女,四川内江人,学历:本科,研究方向:电子信息;
罗倩,单位:西华师范大学电子信息工程学院电子信息科学与技术。
论文作者:段玉霞 罗倩
论文发表刊物:《信息技术时代》2018年6期
论文发表时间:2019/3/15
标签:技术论文; 计算机论文; 信息论文; 电子信息工程论文; 数据论文; 方式论文; 过程中论文; 《信息技术时代》2018年6期论文;