您好, 访客   登录/注册

云计算下网络安全技术的实现路径研究

来源:用户上传      作者:

  摘   要:在互联网时代,计算机技术逐渐发展成熟,云计算所具有的高效性与瞬时性,使得其在社会各界得到了广泛的应用。随着云计算技术使用的普及,相关的使用安全隐患也成为社会各界重点关注的话题。文章针对云计算下网络安全技术的实现路径进行研究,对云计算的概念及特点进行介绍,分析其面临的主要威胁,并针对其在使用中的现状提出安全使用的策略,希望能够推动现代化网络安全技术的发展。
  关键词:云计算;网络安全;防护路径
  1    云计算的简要介绍
  云计算是当前信息技术飞速发展的产物,具有前沿性及科学性,是一种新型的计算机运算技术,可以实现并行处理、分布处理以及网格计算,利用超大规模的分布式运算环境的共享优势来实现数据信息的分类存储和交互读取功能。云计算是将用户与一个安全平台与互联网进行紧密相连,组成一个能够对抗计算机病毒以及垃圾邮件等的检测网络。云计算的使用较为简单,只需要通过交互式界面进行简单的操作便可以实现,便于广大用户的使用。
  云计算功能的实现是由成千上万的计算机来作为支撑的,计算机服务也是其最基础的功能之一,是实现数据信息共享的主要途径。云计算具有交互性的特征,可以快速地实现信息的检索功能;同时,云计算的可扩展性也非常高,在云计算环境中,网络可以为用户提供海量的跨区域数据信息资源,提高用户数据信息的使用便捷性;云计算还具有共享性,在云计算的环境中,各种网络设备可以为数据信息搭建良好的平台,实现应用程序对数据的共享。
  在大数据时代,用户的信息多种多样,一旦出现信息的安全隐患,将造成巨大的损失。在进行云计算时,需要重点关注云计算的安全技术,保护相关的信息数据与应用基础设施,提高使用的安全可靠性。
  2    云计算的使用安全隐患
  云计算在当前的运用中,还面临着一些安全隐患,影响其使用效果。
  2.1  禁服攻击
  禁服攻击,又称为拒绝服务攻击,是一种比较普遍的网络攻击方法,通过频繁的攻击来对目标电脑中的网络资源和系统资源进行消耗,使得在云计算中的服务作用被停止或者中断,影响用户的访问。在通过宽带网络和Web服务时,云计算主要是为用户提供宽带网络、Web服务以及数据化服务,其服务商一般会拥有规模较大的服务器和网络资源。云计算服务商会根据服务需求的动态变化来作出对应的决定,并灵活地对相关的网络带宽以及运行的服务器数量进行增加。在遭到禁服攻击之后,原本的服务器功能会受到明显的影响,降低相关的处理效率,影响计算机的使用效果;在现代化企业的经营发展中,每天都会接收到大量的数据信息并进行处理,一旦服务器功能不能及时恢复,对企业的日常经营活动将会带来巨大的影响。
  2.2  编程与网络接口的不安全
  云计算具有开放性和自动化的特点,开发商也需要为用户提供数量可观的应用程序编程接口和网络接口,而这种类型的接口也是云计算在使用中的安全隐患,一旦被非客户或者不法使用者所掌握,将会导致信息的泄露,并且由于当前的测试方法和测试工具的不成熟性,对这种隐患所带来的后果往往也是无法进行定量的评估的。
  2.3  数据存储的安全隐患
  用户在使用互联网技术时,一般较为注重云数据的存储安全性。当前的云系统的数据信息一般是存储在终端的IT设备中,在信息资源不断丰富的前提下,数据存储的路径将会产生一定的依赖性,一旦出现云数据的损坏或者丢失,将会造成用户的数据使用的不便,影响用户的使用体验。而数据在传输过程中也会有一定的安全隐患,一旦没有对数据信息进行充分的保护,将会对黑客的攻击带来可趁之机,影响相关的数据信息安全。
  2.4  人员的使用安全隐患
  云计算属于一种外包型服务,首先,客户数据信息的访问、读取、调用以及存储等,一旦出现系统人员操作的不规范,便很有可能造成数据使用的安全问题;其次,在当前的使用过程中,云计算的共享性一般是利用虚拟化的平台来实现的,但是由于部分虚拟化软件的不稳定性和自身在设计上的问题,使一些非法分子通过虚拟化平台对云计算主机进行攻击,造成数据信息的泄露。
  3    云计算下的网络安全防护路径分析
  3.1  强化云计算环境下各运营商的管理
  随着计算机信息技术的飞速发展,云计算发展也进入了黄金时期,成了互联网时代的重要支柱,在研究云计算下的网络安全防护路径的构建时,要加强对于各大运营商的管理。从当前的使用现状来看,各大运营商之间的竞争相当激烈,而其背后相对独立的信息服务平台也是造成信息共享效率低下的主要原因,影响互联网信息资源的利用,也给网络使用带来了安全隐患。因此,要加强各单位之间的联系,建立统一的信息服务平台,促进信息的资源共享,提高互联网的使用效率。针对网络中存在的不法分子对数据信息的窃取问题,要建立健全风险评估体系和安全预警机制,充分利用各大运营商的优势力量,在第一时间进行处理,降低相关的损失,营造良好的互联网使用氛围,提高数据信息使用的可靠性和安全性。
  3.2  加强互联网下信息技术的加密保护措施
  云计算下对信息的共享也是造成信息泄露的安全隐患,在使用的过程中需要加强信息的保护,保证信息在使用过程中的安全性。要对互联网下的信息内容进行加密,首先,就要對用户使用信息加密,用户在识别以及使用信息的时候需要输入正确的密码才可以进一步使用信息;其次,是数据传输过程中的加密,在信息的传输过程中,文件管理人员可以设置数据传输指令,保证接收者只有在收到指令后才可以对文件进行接收,避免出现文件被窃取的现象;除此之外,为了防止数据信息被黑客窃取,还可以在文件的传输过程中设置相关的应用程序编程接口(Application Programming Interface,API)密钥[1],保护数据信息的安全。相关的加密技术也需要定期地更新,保障加密过程的科学性和高效性,过去的加密技术主要是运用在数据存储的服务器上,但是在云计算下,可以实现将数据存储在云端,云端的加密包括内容感知加密和保格式加密,可以实现用户对密钥进行安全管理,提高相关使用的可靠性。   3.3  完善計算机的相关基础网络设施配置
  在进行云计算的网络信息安全保护时,还需要注重相关的基础设施配置管理,要重视基础网络设施,对服务器、IP地址以及介质访问控制(Media Access Control,MAC)等要素进行定期地检测和维护;防火墙在对信息的安全保护上具有重要的作用,防火墙可以通过识别数据来进行访问控制,其主要是利用统计、决策、概率以及记忆来提高网络使用的智能性和安全可靠性,防止出现数据被恶意地攻击,阻止病毒的恶意传播,保护必须的应用安全[2]。要加强相关的防火墙建设,可以在不同的节点之间安装高质量的防火墙,保证信息传输的可靠性与安全性;要建立访问控制权限,针对云计算环境下存在的不同角色的不同数据信息,要采取不同的访问权限,实行有效的访问机制,对不法分子的访问进行有效的控制,降低相关的网络访问安全威胁;要建立病毒防护系统,根据云数据中心的防护需求来选择部署相关的病毒防护系统,对关键的虚拟化服务器进行重点的病毒防护,要安装相关的杀毒软件,定期地对计算机设备进行病毒的排查,保护数据信息的使用安全。
  3.4  要重视数据信息的安全存储
  数据信息的安全存储是云计算网络安全防护的重要内容,要利用现有的技术加强数据的存储安全性。要重视云存储在解决网络存储安全中的作用,将云计算环境中的服务商所提供的数据服务信息置于共享的资源环境中,对数据进行集中的加密和相关的安全管理措施,保护个人信息的使用安全性[3]。要从数据信息的存储以及使用等方面进行严格的控制,对数据的合法访问进行全方位的审查,对数据的存储路径实行定期地检查,保证数据信息存储的合理、安全。
  4    结语
  随着互联网信息技术的快速发展,数据信息量也不断地增加,云计算促进信息传播的便捷性以及高效性的同时,也给当前的网络使用带来了安全隐患,社会的发展对于数据信息的处理要求不断地提高,云计算下的安全隐患也成了信息急速发展情境下的焦点问题。计算机技术的发展是一个不可逆的趋势,要正视其发展轨迹,重视数据信息的使用安全,加强对云计算下的网络数据信息的安全防护,通过加强运营商管理、实行数据信息的加密技术、完善基础配套设施等来提高用户使用的安全性,推动互联网技术的不断发展。
  [参考文献]
  [1]张洁.基于云计算环境下的计算机网络安全问题的探讨[J].网络安全技术与应用,2016(8):51-52.
  [2]邱慕涛.基于云计算的计算机实验室网络安全技术应用探讨[J].中国管理信息化,2017(18):148-149.
  [3]张国峰.基于云计算环境下的网络信息安全技术发展研究[J].网络安全技术与应用,2018(6):57,59.
  Study on the implementation path of network security technology under cloud computing
  Zhu Min
  (Wuxi South Ocean College, Wuxi 214000, China)
  Abstract:In the Internet era, computer technology has been gradually developed and matured, cloud computing has high efficiency and instantaneity, which makes it widely used in all sectors of society. With the popularization of cloud computing technology, the related use of security risks has become the focus of attention of all sectors of society. In this paper, the implementation path of network security technology under cloud computing, will be studied, the concept and characteristics of cloud computing will be introduced, the main threats it faces will be analyzed, and the strategy of safe use in view of the current status of its use will be put forward, hoping to promote the development of modern network security technology.
  Key words:cloud computing; network security; protection path
转载注明来源:https://www.xzbu.com/8/view-15005255.htm