网站首页  词典首页

请输入您要查询的论文:

 

标题 云计算环境下的计算机网络安全问题
范文

    孙建兰

    摘要:在信息时代的大背景下, 云计算环境获得了广泛的应用,与此同时计算机网络安全问题也变得更加突出。本文将对云计算的相关内容进行详细的介绍,分析了计算机安全在云计算环境下的重要性,结合云计算环境下计算机网络安全的具体问题,有针对性地提出了相应的解决措施,希望能够为云计算环境下计算机网络安全水平的提升做出一定的贡献。

    关键词:云计算;计算机网络安全;安全技术;安全措施

    中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)11-0032-03

    现代信息化技术的发展推动了信息时代的到来,互联网和计算机等信息资源的普及度也在持续提高,为人们的日常生活和工作带来了极大的便利。“云计算”是一种建立在因特网基础上的新型技术,虽然在便捷性以及可靠性方面存在一定的优势,但是其中不可避免的还是存在一定的网络安全问题。因此针对云计算环境下计算机网络安全问题解决措施的研究具有十分重要的实践意义。

    1 云计算概述

    根据现阶段的研究理论来看,因计算指的是以因特网为设计基础建立起的一种新型的计算形式,主要是根据计算机和网路设备的实际需求进行有针对性的资源和信息提供,进而达到的资源共享的效果。在这种计算形式下,云储存、虚拟化以及分布处理法等技术的应用大幅度降低了网络成本,为网络生活带来了极大的便利。结合云计算的实际应用来看,其特点主要包括以下几个方面:其一,云计算具备具体化的数据储存中心,可以有效保障数据的安全性和可靠性。其二,便捷化。用户可以根据自身的实际需求对资源进行相应的提取措施,随意性较强,并且突破了时间和空间的限制。其三,实现了数据资源的共享。在云计算环境下,不同的网路设备共同构建了一个覆盖广泛的数据资源共享平台,就可以通过平台实现所有应用和数据的交流和互换。其四,扩展性极强。在云计算环境下,不同地区、不同数量的消费者都可以对网络进行利用。但是为了有效避免因计算机网络问题导致的数据流失或是损坏的情况,必须加强对计算机网络安全性和完整性的维护。此外,由于计算机网络具备较强的开放性,这为计算机网络的安全带来了严重的威胁,因此要采取科学高效网络安全保护措施,为消费者提供一个安全清洁的网络环境。

    2 云計算环境下计算机网络安全建设的重要性分析

    当前阶段,随着科学技术的不断发展,云计算在社会许多领域都得到了广泛的应用,因此关于网络使用中的安全性问题受到了越来越多的关注。结合现阶段云计算环境下网络安全建设的实际情况来看,加强计算机网络安全建设刻不容缓。

    2.1加强网络安全建设有利于用户数据安全

    在云计算环境下,计算机网络的安全性直接关系着用户数据的安全,一旦出现安全问题,很可能会导致用户的数据出现流失、损坏或是被盗窃的情况,对用户造成严重的损失。另一方面,通过广域网、区域网结合在一起形成的网络可以帮助计算机在不同区域网络中将自身的网络数据库进行备份,实现了数据安全性的大幅度的提升,即使数据遭到一定程度的损坏,也可以通过备份进行恢复,为用户的数据安全提供了坚实的保障。

    2.2加强网络安全建设可以促进信息的共享、提升数据保密能力

    在计算机正常工作的过程中,网络安全技术的应用不可缺少,进一步加强这一领域的建设投入,可以全面提升用户计算机的性能标准,促进信息共享的实现。同时,还能够增强网络利用的便捷程度,推动网络安全水平的提升。

    2.3加强网络安全建设可以帮助用户对具体软件进行跟踪监控

    云计算实现对多种数据的跟踪分析,因此可以对不同网络环境下用户客户端所使用的软件进行跟踪监控,进而帮助用户更快更全面的找出计算机网络中存在的漏洞,为用户提供一个安全可靠的网络环境。

    3 云计算环境下计算机网络安全问题研究

    3.1网络环境复杂性较高

    随着云计算的不断发展,计算机网络的实际应用也变得更加广泛,用户数量也呈现出不断增长的趋势。在这样的情况下,网络安全中存在的隐患相较于传统的网络环境已经发生了较大的变化,复杂性也出现了大幅度的提升。结合当前阶段的实际情况来看,网络环境中所运用的网络数据大部分都来自于云平台,很少出自实体化的固定网络设备,这就决定了其偏高的复杂性,因此对网络用户的信息辨别能力提出了更高的要求。但是受到计算机系统性能的影响,网络用户普遍采用临时性网络解决硬件储存缺乏的问题,这就为临界数据的保护带来了极大的挑战,进而影响到的网络数据的安全性。

    3.2保密系统不完善

    云计算虽然提升了网络使用的便捷性,但是也为网络安全带来了一定的威胁。由于计算机网络环境所具备的保密系统存在一定的缺陷,为网络黑客提供了可乘之机,导致云计算环境被攻击的现象十分常见。另一方面,用户客户端同样存在一定的安全的缺陷,导致网络病毒广泛传播。因此,想要有效的提升网络环境的安全性,必须对信息保密系统进行进一步完善。

    3.3云计算环境下内部安全隐患问题

    随着互联网的不断普及,其全球性、开放性等特征变得越来越明显,虽然加强的世界各地区之间的联系,但是也为一些不法分子提供了一定的犯罪机会和环境。结合当前阶段的发展情况来看,云计算虽然能够为运用网络环境的企业和机构提供一定的商业信用保障,但是数据传递过程中的安全问题依旧无法得到有效的解决,很容易发生信息被截取的现象。另一方面,用户的个人信息彼此之间是相互保密的,但是却是对企业内部工作人员开放。在这样的情况下,企业内部的信息系统一旦出现问题,很可能造成企业内部人员用户信息数据的泄露,为企业带来信用危机。

    3.4安全系统中身份认证方面存在的问题

    身份认证是解决现代化网络安全系统问题的关键技术之一,对于安全防范能力的提升具有十分重要的作用。但是由于该项技术存在一定的局限性,因此大部分身份认证系统依旧无法跟上时代发展的步伐,之间暴露处于一定的缺陷,为数据安全带来了较大的不确定性,一旦遭受网络黑客的攻击,很可能出现数据信息流失的情况,严重的会导致用户信息丢失,对用户造成严重的个人损失。

    4 云计算环境下的计算机网络安全技术介绍

    4.1漏洞扫描技术

    漏洞扫描主要是通过对本地主机和远端主机的自动检测,对主机相应和特定项目的相关信息进行收集,在此基础上确定计算机网络是否存在漏洞。在进行漏洞扫描的过程中,普遍采用的是程序安全扫描的方式,所需的时间较短,并且能够准确的找出计算机存在的安全隐患。在扫描完成之后,可以通过系统格式进行输出,以便进行深层分析制定解决方案。

    4.2防火墙技术

    防火墙技术是一种应用十分广泛的网络安全技术,该技术主要是通过对互联网访问的控制,有效地避免外部非法用户入侵到内部网络中,以此实现对内部互联网环境安全的良好保护。防火墙的主要功能包括对网络信息进行过滤以及对互联网信息流的出入进行控制等,同时防火墙还能够对来自外部的恶意攻击进行抵御,从而有效的保障计算机内部数据信息的安全性。

    4.3病毒防护技术

    病毒防护技术的主要作用是对入侵计算机病毒进行准确的判断,并进行拦截。病毒防护技术可以分为互联网防病毒技术和单机防病毒技术两种。其中前者主要针对的是网络的病毒,旨在对网络中有毒成分进行检测清除,防止其出现扩散。而后者则是通过对计算机远程资源的扫描,对病毒进行彻底的清除。

    4.4网络访问控制技术

    网络访问控制技术是通过对用户访问权限进行限制的方式实现对网络安全性的保护,对于未经允许的网络访问进行控制,具体的控制措施保包括权限控制、属性控制、互联网访问控制等。通过入网访问控制可以将首层控制机制提供给网络访问,这样虽然会对用户的入网站点和入网时间产生一定的影响,但是却不会影响到网络资源的获取。

    4.5加密和授权访问

    数据加密和授权访问等技术的原理和防火墙技术较为相似,但前者是都是对计算机网络数据加密或是设置访问权限的方式对互联网访问进行控制,其便捷性和灵活性都相对较强,因此在开放性网络中的应用十分广泛。当前阶段,数据加密技术通常和密匙技术综合应用,在计算机网络安全中发挥着至关重要的作用。

    5 加强云计算环境下计算机网络安全的有效策略分析

    5.1强化用户数据信息的安全性和保密性

    用户信息、数据的安全性和保密性直接关系着其切身利益,因此必须采取有效的措施进行强化。首先,加强具体化信息、数据加密技术的使用。加密技术是提升用户信息、数据安全性和保密性最高效的方法之一,在实际实施的过程中,主要针对的是用户端和云管理以及云储存服务器之间的数据传递。在进行数据传输的过程中,普遍采用的是DES对称性加密算法。用户在进行数据储存时,可以预先在客户端对数据进行密匙加密,之后传输到的服务器数据库中。同时,针对不同的网络虚拟环境,采取不同种类的验证方法对使用者的身份进行验证,以此保障密匙传递的安全性。通过上述措施的实施可以为数据传递整个过程的安全提供有效的保障。其次,采用过滤器技术。利用websense以及vericept等过滤器对即将离开用户的网络数据进行实时监控,对敏感性数据进行适当的阻止拦截,保障数据运用的安全。

    5.2提升用户的安全防范意识

    在云计算环境下,系统性的身份认证是强化计算机网络安全的重要措施之一,同时也是最基础的安全防护措施,能够有效地避免外来入侵行为对信息数据造成的损害。但是以此同时,还需加强宣传活动,全面提升用户的安全防范意识,使用户深刻认识到计算机网络安全的重要性,有意识的加强对信息数据机密性、完整性以及统一性方面的重视,实现对非授权性、非法性访问、使用以及数据传递行为的杜绝,最大程度的降低用户数据流失、损坏的风险,为网络环境安全监督工作奠定坚实的基础。

    5.3采用实用性数据认证技术

    在构建云计算环境的过程中,云计算服务的提供商可以采用可信性算法在结构最底层和最顶层之间建立一定的信任关系,在此基础上进行安全等级服务划分,针对不同的等级进行相应的风险评估,根据评估结果制定相应的安全保护策略,为用户提供更加安全可靠的云计算环境。具体措施如下:

    首先,落实具体化的身份验证。云计算支持不同用户之间的数据共享,很容易造成数据流失问题,因此必须在不同用户之间采用一定的数据隔离措施,身份认证技术就是用户身份访问和管理中广泛应用的技术形式之一。

    其次,数字签名。在信息时代的大背景下,互联网的普及推动了电子商务的快速发展,网络业务已经成为人们生活中不可缺失的一部分,数字签名是一种应用于互联网的安全身份验证技术,主要作用是为用户信息的安全提供保护。

    其三,设置静态或是动态密码。静态密码是根据用户自身了解的信息对其身份进行证明,灵活性较差。而动态密码则是利用用户具有的实质性事物进行身份验证,如口令等,安全防护性能更强。

    5.4构建科学可靠的访问控制体系

    当前阶段,很多网络安全问题都是因不合理的访问权限造成的。在云计算环境下,由于用户的信息量过于庞大,因此在进行访问权限设置时,不同的用户设置的权限也有所差异,进而埋下了安全隐患。对此,应尽可能的保障具体化授权系统正产运行,最大程度的降低安全风险。同时,为了应对网络用户数量不断增加的趋势,应该及时建立云计算数据中心,提高其供应储存能力,保障不同节点、服务器之间传输的通畅,提升网络运作的灵活性,更好地满足数据规范性、完整性以及条理性的要求。

    5.5具體化的技术控制

    系统化的安全框架是计算机网络安全的基础,一方面要相关技术人员要加强计算机网络安全相关理论的学习,另一方面要对安全保护措施进行合理的选用,促进网络使用安全性的提高。此外,应该使用可信赖的云计算形式为用户提供服务,保障硬件和软件的可靠性,并对用户操作的可信任程度进行评估,从根本上杜绝数据信息泄露的问题发生。

    5.6加强防火墙的部署

    构建防火墙是最有效的计算机网络安全防护方法,它不仅可以对网络病毒和网络黑客的恶意攻击进行抵御,同时还能够将其安全防护性能拓展到的其他插卡中,真正意义上实现全方位安全防护。因此,在云计算环境下,应该优先选择防火墙技术解决计算机网络的安全问题。在防火墙部署的过程中,应该从以下三个方面入手:首先,防火墙的通用化,利用防火墙的基础安全屏障对计算机网络进行防护,在这种模式下,用户可以根据自身的应用类型和实际需求向服务商要求相应的防火墙区域保护,针对性较强。其次,防火墙的虚拟化。虚拟化可以同时满足多个用户的独立化安全防护需求,具体措施分为物理化和虚拟化。前者指的是单纯地使用多道防火墙对制定的网络系统进行保护。虚拟化则是以将一道防火墙投射到多个用户的网络系统中。相较而言,后者的资源利用率更高,且更加有利于对不同业务的统一控制。其三,多元化和独立化。对网络配置进行增强时,可以由多个管理员同时对全部设备进行配置管理,这样可以使所有设备同时具备基本版和加强版的计算机网络安全防护配置。

    有上述内容可知,在所有措施中,对防火墙进行虚拟化并投射到多个网络系统中的方式适应性最强,可以在保障不同系统独立性的基础上构建覆盖广泛的安全保障系统。

    6 结语

    综上所述,在互联网和计算机技术高速发展的大背景下,云计算这种具体化、共享性的数据框架技术得到了广泛的应用,但其中存在的网络安全隐患也不可忽视。本文详细分析了云计算环境下计算机网络安全的重要性,因此,在未来的发展中,必须进一步加强对计算机网络安全技术的研究,根据实际要求构建科学可靠性的网络安全保护体系,打造安全洁净的网络环境,为云计算环境下用户客户端的安全性提供良好的保障。

    参考文献:

    [1] 张菁菁.新时期云计算环境下的计算机网络安全技术研究[J].中国新通信,2016,18(4):44.

    [2] 马道京.浅析计算机网络安全存在问题及其防范措施[J].无线互联科技,2016(8):43-44.

    [3] 邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19-20.

    [4] 张洁.基于云计算环境下的计算机网络安全问题的探讨[J].网络安全技术与应用,2016(8):51-52.

    [5] 李成学.计算机网络安全问题及日常防范措施分析[J].赤峰学院学报(自然科学版),2013,29(4):39-41.

    [6] 林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784.

    [7] 朱夏,宋爱波,东方,等.云计算环境下基于协同过滤的个性化推荐机制[J].计算机研究与发展,2014,51(10):2255-2269.

    [8] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.

    [9] 荣春阳.解读云計算环境下的计算机网络安全策略[J].科技风,2017(14):86.

    [10] 王于丁,杨家海,徐聪,等.云计算访问控制技术研究综述[J].软件学报,2015,26(5):1129-1150.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/22 15:56:07