电子信息工程技术的应用与安全防护方案

(整期优先)网络出版时间:2022-05-16
/ 2

电子信息工程技术的应用与安全防护方案

王丽婷、郎聪聪

盛世鸿泰城市建设发展(山东)有限公司 山东省聊城市 252100


摘要:电子信息技术是将计算机网络技术作为基础支撑的崭新技术模式,科学合理地应用电子信息技术有助于提升网络安全水准,更好地保障相关系统或者经济资金的安全。尤其是在最近几年,因为受到各种外界原因或者自身原因的影响,电子信息技术的安全漏洞数量越发增多,如果某些信息泄露缺失,那么所造成的影响必然会相当巨大,甚至会危害到国家的利益,进而转嫁到人们的身上。所以有关技术工作者有必要形成对电子信息技术的深层次认识和关注,以此为基础维护网络的安全。

关键词:电子信息技术;应用;安全防护

1电子信息技术的核心特征

伴随现代社会发展,电子信息技术的发展也越发完善迅猛。电子信息技术因其自身具备的优势和特征使得有关机构、人民都能够获得充足的便利,对于社会的进步来讲,其推进作用相当显著,所带来的正向激励作用相当巨大。电子信息技术的优势特征主要在于以下几点。

1.1相当高密度的精准度

传统的信息采集工作往往会因为错采或者漏采的问题受到影响,导致信息工作的开展受到巨大的冲击,信息资源缺乏充足的有序性,混乱不堪,并且还会导致相关工作者承担较多的工作压力。而针对电子信息技术的应用则可以帮助相关工作者在短时间内获取更多的不同的信息资源,而最后处理结果的精准度也是相当高的,如果技术人员需要减少不必要差错的出现概率,可以在应用技术的过程中反复核对信息内容的真实性,并对其进行科学合理的处理,此种方法将会极大程度地避免失误的出现,进而保证处理后的信息资源的精准性。

1.2收集信息的全面性

不管是政府部门还是每个企业的人员数据,最终都会在运行的时候出现大量数据信息,仅仅依托于传统的工作手法的支撑的话,最终信息整合质量都将会受到非常显著的冲击,难以达到信息收集的全面性要求。电子信息技术结合所有的信息进行全方位和自动化处理,既可以保证数据信息不丢失,同样也能够实现对数据资源的全面化处理,在面对浩如烟海的数据资源的时候,有关储存设备已经成为目前炙手可热的焦点。

1.3数据运行效率

电子信息技术充分跟随当前时代发展进程,将快速合理的整合采集方式应用在技术功能方面,而后追寻实现对诸多电子信息数据的分析处理,充分展现技术本身的高效性和合理性。

2电子信息技术的应用

2.1自组织网分层结构

自组织网属于一种分层式的结构类型,由多个簇共同构成,每一个簇含有一个簇首与多个簇成员。各个簇的簇首不但可以形成一个更高级别的网络结构,而且可以通过分簇的形式形成子网络结构。

2.2自组织网的路由表及协议

通信技术的核心元素是路由技术,路由表是多个不同的节点路由技术的重中之重,通常来说,在自组织网络结构中可以通过不断改变路由表连接来保证通信畅通。

2.3基于遗传算法的自组织网络组网过程

(1)确定角色,通常情况下,初始化的集群通过随机选择的方式确定,集群内的节点会对集群的适应度造成巨大的影响。

(2)变量的空间离散可以借助二进制算法完成。

(3)基于以上步骤在网络节点中随机选择n个群体作为父代,在对其编码以后将n个群体纳入至几何函数内,从而确定出其中的优秀个体。

(4)借助交叉概率Pc完成父代群体的杂交处理,使用变异率Pm对子代进行变异处理。

(5)当上述步骤完成以后可以获取到一个新的父代,则需要再次进行步骤(3)中的操作,而后进入到下一个流程中。

2.4组网结果分析

此次研究的组网利用加速遗传算法完成,这种算法的种群规模确定为150,其中,遗传交叉概率Pc的数值为0.9,遗传变异概率Pm为0.1,通信节点的数量明显增大,由以往的10个递增至50个,节点的具体位置随机确定。基于这种算法遗传运行100代,不断重复遗传流程10次,最终计算出多次结果的平均值。

通过分析节点数与网络覆盖率最优值关系可知,当节点的数量n≥34时,网络结构的最佳覆盖率可以达到85%以上。由此来看,可以确定出节点的数量最小为34。

3安全防护方案

3.1设置网络的访问权限

设置网络的访问权限能够让很多没有权限的人无法进入网络系统中,并且能够对外界不良技术进行精确识别,对其进行阻拦,防止他人对网络信息进行窃取。

3.2科学使用防火墙程序

为能够在最大程度上防止网络黑客对电子信息的窃取,保证企业机密数据信息具有较强的安全性,相关技术人员需要深切感知到自身所肩负的重要责任,将宝贵的工作经验和崭新的防火墙技术进行充分结合,这样才能够从根本上解决网络领域安全问题。防火墙系统的设立能够在最大程度上降低他人对网络系统的攻击,能够为电子信息建立一个更为强大的保护网。另外,加密技术的使用也是极为重要的,能够让网络数据信息的安全性进一步提升,与防火墙联合使用能够起到更好地网络病毒阻挡作用。

3.3数据加密技术

现阶段,我国的计算机数据加密技术发展已经比较成熟,这种利好的局面为电子政务系统的建设提供了巨大的便捷。使用数据加密技术可以对部分重要、敏感的数据信息进行加密处理,以保证信息数据不会遭到外部环境恶意盗取,借助数据加密技术在共同网络中搭建出一条安全性比较高的通信渠道,保证安全数据始终处于安全的状态下,确保系统内的用户数据安全不会受到影响,同时可以促进电子政务系统的进一步发展。

数据加密技术的出现对于公文传输、受控文件的管理具有重大的现实意义。在数据传输之前,操作人员会结合加密协议指定的公钥来对数据进行加密处理,这种设计方式促使只有特定的用户才可以对数据信息进行解密。

在数据加密技术的运用下,管理系统的管理员与普通用户之前可以建立出一种量化的信任机制。这是管理员也不具备访问敏感信息的权限,但其可以切实维护系统正常运行。

3.4提升工作人员网络安全防护意识和能力

拥有严谨的网络安全维护团队对于任何企事业单位的发展都是极为重要的,这样能够在最大程度上维护网络环境的安全稳定性。技术人员首先需要做的就是针对内部工作人员的擅长领域和实际情况,将其进行分组,并针对每个组别工作人员的实际情况制定更为稳妥的培训计划,让每个员工都能够更加独有针对性地得到综合能力的显著提升,让其能够对专业网络环境理论知识具有更为深刻的印象,这样,企事业内部所有人员都能够从容面对网络黑客的攻击,能够在最大程度上地减少电子信息丢失的概率。其次,需要建立起专门的网络安全防护小组。对于一些具有较强网络安全维护能力的人员,企业应该加以重点培养,让其能够在后续工作环境中展现出自身的才华,从最大概率上抵抗住外来病毒的入侵。最后,企业应该制定更加符合自身发展需求的安全管理制度,相关负责人也需要意识到电子信息安全管理工作本身所具有的重要价值,不断强化的内部人员的综合能力,在最短的时间内解决网络安全威胁问题。

结束语

综上所述,此次研究主要是针对电子信息技术的实际运用效果与安全防护效果进行深入研究分析。在经过调研分析以后发现,电子信息工程技术在现代化社会中的应用范围非常广泛,已经发展成为了一种常规性的通用技术。因此,要加强安全防护,让所有网络安全问题都能够在电子信息技术的灵活使用中得到妥善解决。

参考文献

[2]王文杰.浅析网信领域安全问题与解决策略[J].电子世界,2019(06):40-41.DOI:10.19353/j.2019.06.017.

[2]胡向颖,峰连.电子信息技术安全问题与防护路径[J].电子技术与软件工程,2018(11):231.