标题 | 新时期云计算环境下的计算机网络安全技术研究 |
范文 | 张菁菁 【摘要】 进入信息化时代之后,云计算技术得到了广泛应用;计算机网络技术给人们的生活带来了极大的便利,因为诸多因素的影响,也有很大的安全隐患出现。针对这种情况,就需要采取相应的安全技术。本文简要分析了云计算环境下的计算机网络安全技术,希望能够提供一些有价值的参考意见。 【关键词】 云计算环境 计算机网络 安全技术 一、云计算概述 具体来讲,云计算作为一种新型的计算方式,其发展基础为因特网,能够结合需求,将软硬件资源及信息提供给计算机和其他设备,从而共享资源;其将分布式处理技术、云储存技术等运用了过来,成本得到了降低,网络利用更加便捷。其具有一系列的优势,首先消费者用户获取资源需求能够随时满足;借助于云计算提供的平台,不同设备之间能够共享数据和应用等。但是,因为互联网具有较强的开放性,会在一定程度上降低计算机网络的安全性,那么就需要采取相应的安全防范措施。 二、 云计算环境下计算机网络安全隐患 1、云计算技术隐患。云计算网络技术由服务商提供,让人们的生活工作更加的便捷,但是其会对用户网络生活产生直接的牵制作用,如果出现了服务器故障、中断或者无响应等状况,用户就比较的被动。随着科学技术的发展,因特网以TCP/IP协议为核心逐渐成熟,但是依然会出现一些问题,其中比较典型的为虚假地址和虚假标签。 2、云计算网络环境下需要解决的问题。病毒软件一直是困扰人们的一个大问题,特别是网络环境下,经常会有病毒软件威胁到用户PC端的安全。人们的网络技术水平不断提升,越来越多的业余黑客开始发展为违法黑客,因为云计算存储着十分庞大的数据信息,对违法黑客来讲无法拒绝这个诱惑,借助于高超的电脑技术,窃入到用户系统中,窃取或者破坏存储的信息数据。这些因素都会直接威胁到云计算的网络安全,并且现阶段计算机网络安全方面的政策法律体系还不够完善,亟需完善云计算安全系统。 3、云计算内部存在的安全隐患。互联网具有较强的开放性,容易给不法分子提供机会。云计算服务企业都将商业角度的信用保障给提供了出来,但是依然可能会窃取到传输过程中的信息数据。相对于其他用户来讲,保密性是用户私人信息的一大特点,但是其企业或者机构内部人员却不遵守本保密约束,如果有内部问题出现,就很容易泄露用户个人数据信息。 三、 云计算环境下的计算机网络安全技术 1、漏洞扫描。本项技术主要是自动检测本地主机及远端主机,通过查询服务端口,对主机响应及特定项目的相关信息进行记录和收集。其中,漏洞扫描技术的实现,主要依据的是程序安全扫描,只需要花费较短的时间,就能够有效查找出计算机存在的安全薄弱点;完成扫描之后,全部输出系统格式,以便更加深入的分析。 2、防火墙技术。在计算机网络安全防范中,防火墙技术得到了较为广泛的应用;本项技术主要是控制互联网访问,避免内部网络中进入一些非法的外部用户,能够有效保护内部互联网操作环境。借助于防火墙能够过滤所有网络信息,对互联网信息流的出入进行控制。并且防火墙具有较强的抗攻击能力,能够对黑客的入侵有效阻止,避免计算机内部数据信息等遭到窃取、篡改或者是破坏。 3、病毒防护技术。借助于病毒防护技术,能够准确判断和有效拦截入侵计算机的病毒,一般借助于互联网防病毒和单机防病毒两种技术来防范。前者的防范重点为网络病毒,如果有病毒成分存在于网络或者传播的资源中,本软件可以对其准确检测,然后及时清除掉;而后者则是借助于扫描计算机远程资源,来彻底清除病毒。 4、网络访问控制技术。本种技术指的是对用户访问权限进行限制,对没有经过允许的网络访问进行控制,其也能够有效保护和防范网络安全;其中,权限控制、属性控制、互联网访问控制等都是网络访问控制的重要方式,借助于入网访问控制,可以将首层控制机制提供给网络访问,在本区域内用户网络资源获取需求不会受到影响,但是会控制到用户入网站点及入网时间。 5、加密及授权访问。数据加密处理、授权访问权限等和防火墙有着基本类似的原理,通过加密处理计算机网络数据,或者控制用户的授权访问,能够更加简单的操作,灵活性较强,可以广泛应用到那些开放性较强的网络中。目前,主要将数据加密处理技术应用到计算机网络中,将密钥技术运用过来,其中,应用较为广泛的为公密钥加密技术,RSA技术就是非常重要的一种。 结语:综上所述,云计算环境下的计算机网络具有更强的开放性,遭受不法攻击及数据窃取的风险更大,威胁到计算机网络用户的信息安全。针对这种情况,需要积极采取相应的网络安全技术,如加密技术、访问控制技术、防火墙技术等,有效防范计算机网络安全。 参 考 文 献 [1]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015,6(19):55-57. [2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,2013,6(18):66-68. [3]韩景红.云计算环境中的计算机网络安全[J].网络安全技术与应用,2015,6(18):133-135. |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。