云计算下网络安全技术实现和路径研究论文

2024-05-22

云计算下网络安全技术实现和路径研究论文(精选14篇)

篇1:云计算下网络安全技术实现和路径研究论文

云计算网络安全问题分析

1.1 数据通信无法得到保障

对于计算机网络技术来说,其在使用时的一个主要目的就是为了实现数据的交换和传递,而在云计算环境下,影响数据传输安全性的因素主要有以下几点:首先是服务器受到攻击,在非常短的时间内将大量的数据传输到服务器中,导致通信出现堵塞现象,这种情况使得用户无法进行正常的信息传输。另外则是骇客入侵,对企业的计算机或者服务器进行数据的恶意操作,导致用户的数据出现丢失等问题。

1.2 网络系统较为薄弱

网络系统在使用时,一些个别的使用功能往往存在着一些漏洞问题,像电子邮件中的漏洞问题等,这些漏洞往往是骇客经常攻击的地方。另外则是计算机系统自身较为薄弱,在受到攻击之后,用户无法对自身的计算机进行有效的使用,导致其对信息的接收和处理受到限制,最后则是数据库安全性较为薄弱,对于这一问题,其在数据库的完整性和审计等方面都存在。

1.3 网络环境较为复杂

对于云计算的应用,其使得网络中的用户容量更大,这使得计算机的推广更加高效。但由于云计算在使用时同网络环境之间存在着较大的差距,而用户在获取对应的资料时又是采用的网络寻找资源,这使得云计算完全暴露在网络环境中,但由于云计算自身的数据库安全性缺陷使得其无法对自身的数据安全进行保障。云计算下网络安全技术实现路径分析

2.1 设置防火墙技术

对于防火墙技术来说,其能够根据用户的需求对传输的信息进行分辨,从而将对用户有害的信息进行自动过滤,保证网络传输过程的数据安全性。对于防火墙技术,其在使用时主要有下面几种功能:首先是对入侵技术进行防御,对于骇客入侵来说,其首先需要采用对应的入侵技术将入侵软件或者数据传输到用户的计算机中,而采用了防火墙技术之后,其能够对传输数据进行智能分辨,当发现传输数据会对用户的计算机安全造成威胁时,其能够对其进行自动阻碍操作。然后是对病毒的预防,病毒对计算机的损害主要是通过对计算机用户的IP地址进行恶意修改,从而导致用户无法正常进入网络环境中进行信息的查询,而采用防火墙技术之后,其能够对用户的IP地址进行保护,当发现能够对用户的IP地址进行篡改的病毒时,其能够对其进行阻挡等。

2.2 系统加密技术

对于系统加密技术来说,其包含两种,一种是公钥加密,另一种是私钥加密,通过加密技术能够将用户的数据代码进行有效处理,使其无法被骇客或者其他程序打开,这样使得用户的数据无法被盗用。此外,还可以通过过滤器对计算机中的阻断程序等进行清除,保证计算机的正常运行,但在选择过滤器时需要保证过滤器的性能,且供应商能够提供对应的云服务,这样才能保证用户在不使用时保证计算机的安全性。图1是公钥加密的过程图。

2.3 反病毒技术应用

随着计算机技术的快速发展,各种病毒也在逐渐增多,其病毒的类型越来越多,这对网络安全带来了较大的威胁,为了能够更好的保证用户的计算机安全使用,反病毒技术由此而生。对于反病毒技术,其主要有动态和静态两种不同的技术模式,对于动态技术,其能够对计算的病毒预防功能进行加强,防止计算机使用过程中被病毒侵袭。对于动态技术,其使用成本较低,且使用较为方便,在病毒入侵之后,其能够快速对其进行预警,方便用户保证自身计算机的安全性。而对于静态技术,其在使用时往往不是根据网络的情况确定的,而是一种固定的病毒预防技术,在使用过程中无法实现实时病毒预防和预警等作用,因此,该技术正在逐渐推出反病毒技术领域。

2.4 防护技术

对于计算机网络安全来说,有效的防护技术是保证计算机安全运行的重要保障,因此,选择有效的防护技术能够大大提高用户的网络安全性。比如在选择云计算软件时,由于计算机技术的发展速度较快,因此需要对云计算技术进行实时更新,不断对自身的漏洞进行弥补,通过这种方法能够使用户的数据得到有效的保护。另外,在进行用户数据创建时,可以通过隔离机制来避免虚拟机的攻击,防止计算机受到骇客等的攻击。对于云计算来说,其安全性可以通过检测软件来对其进行日常的监控,检测软件位于客户端位置,其能够对木马和病毒等进行自动的分离,防止其对计算机的安全性造成影响。总结

伴随着计算机网络技术的快速发展,云计算技术的应用将越来越广泛,但由于云计算技术发展时间较短,其中还存在着很多的问题,为此,需要通过防火墙等技术来对其安全性进行保障,有关部门需要尽快加强对云计算网络安全技术的研究。

篇2:云计算下网络安全技术实现和路径研究论文

引言

云计算是一种比较全面的互联网计算模型,其主要作用是灵活自如地调用每一种IT技能。伴随着大数据时代的到来,云计算作为一种新兴的技术,对提升、优化大数据及信息的处理有着巨大的作用,云计算环境下的网络技术发展又向前迈进一大步。

篇3:云计算下网络安全技术实现和路径研究论文

云计算作为一种新型的网络技术,主要的特征是通过利用现有的计算机技术,加快数据的运行效率。与此同时,云计算技术因其处理数据的能力十分强大,且能将有限的资源充分利用,因此,提高了资源的功效。由于网络涉及到大量的数据,若采用常规的方法对其进行分析,不仅消耗的资源较多,运行的效率也十分低下。云计算技术可以有效地解决这一问题,除此之外,也使设备和人工成本大为降低,所以得到了普遍的使用。由于云计算技术涉及到很多的数据,对数据安全性的保护是十分必要的。因此在本文中对云计算下网络安全技术实现的路径进行分析是十分必要的。

1 云计算在网络安全问题上的重要性分析

1.1 云计算保护用户的实体数据的安全

云计算下对网络安全的处理方式是根据突发情况和各种可能性构建起网络安全数据库,根据在不同的网络层级和区域收集各种数据从而针对不同的情况建立与之相对应的处理方式,从而确保数据处在较为安全的状态下。此外,云计算可对数据进行备份,存取各种状态下的数据,减小数据丢失的风险,所以对于实体数据的安全而言,云计算是一个十分重要的技术。

1.2 云计算技术保护用户的网络数据的安全

云计算对数据分析的过程实际上要经过一个相对复杂严密的加密,在云端上上传和下载数据的过程中始终处于加密的状态,只有在达到用户端时才会对信息解密,所以这种数据的传输方式有利于保证数据的安全。

2 对云计算下的网络安全进行改进的方法

2.1 系统加密技术

为提高网络安全,可对系统进行加密。系统加密技术分为私钥加密和公钥加密两种,指对系统中的数据进行加密,以保证数据的安全,防止被窃取。通常,在计算机网络中,可以通过较为安全的过滤器,以此阻止系统中存在的恶意信息和程序。但要选择能够提供云服务的、信誉等级较高的运营商,这样即使自己不能对数据进行实时的监控,运营商也能够对数据进行管理。此外,为了避免用户的数据信息被泄露,加强用户密码的设计是十分必要的,最起码的要求为用户的密码不被修改或被窃取。下面对数据加密技术进行举例。

实现对信息加密,首先要确定加密算法。对于数据的加密和解密都是通过密钥来实现的。我们说的密钥通常是随机的字符串,是将明文转换为密文的唯一参数。如,明文为:

AS KINGFISHERS CATCH FIRE,并假定密钥为:ELIOT

加密的算法为:

(1)将举例中的明文划分为与密钥长度大小一致的块,空格键用“+”代替。则在举例中提到的明文在划分后的形式为:

AS+KI NGFIS HERS+CATCH+FIRE

(2)用0-26来代替明文中的每个字母,空格用“00”来表示,A用“1”表示,B用“2”表示……Z用26来表示。则转换后的结果为:

(3)用像步骤2一样的方式对密钥进行取代,结果为:

(4)对于明文转换后的每个块,将每个字母对应的整数编码和规定的密钥中对应位置的字符的整数编码的和模27后的值取代。

(5)再对步骤四中的数据编码用其等价字符进行替换,结果为FDIZB SSOXL MQ+GT HMBRA ERR FY在使用密钥时,最理想的目的是我们所采用的加密方式,当入侵者破解它时,付出的代价要远超于其能够获得的利益,即使是这种加密方式的开发者,也较难对密文进行破解。

2.2 多身份认证技术

提高网络安全的一种技术是构建多身份认证技术,以避免身份认证过程中的出现的危险因素,如可以通过加入口令、指纹、人脸识别等方式,提高网络的安全。还可以建立黑名单机制,在用户登录的过程中,对非法认证的用户进行预防和管理,增强云计算下网络在此方面的防御能力。

2.3 智能防火墙技术

通过设置此技术可以对信息进行辨别,达到对网络安全控制的目的。智能防火墙技术的主要功能包括:防御入侵的功能,当数据进入到主机后,只要对其进行阻断,用户就不能达到交流的目的,通过使用该技术也能够对信息道路进行堵塞。智能防火墙技术还具备防欺骗的功能,即入侵的病毒可通过对用户的IP地址进行修改后进入到网络,此技术可以快速地对已经被修改的IP地址加以辨别,从而阻止病毒对网络的损害。此外,该技术可以防止恶意的数据攻击电脑,通过对云计算中的数据准确的识别,阻止恶意的数据流入到电脑中。

2.4 防护技术

防护技术可以最大限度地实现网络的安全,这就需要用户选择较为规范的软件并时常对其进行更新,对漏洞进行修复;为避免虚拟机之间的恶意攻击,建立基于用户的数据隔离体制;创建较为安全的存储体系;使用云平台的安全技术。通过对客户端检测软件的动态,可以得到关于木马、病毒的信息,对其进行获取,并将之传送到服务器中进行分析,随之将分析后的解决方案传到客户端中,以此可以保证云计算的安全。云计算的网络环境中不能够设置安全的临界点,因此,利用此特点可以设置安全防护系统,在整个云计算的网络环境中设置安全防护系统,以起到对网络环境进行全面的保护的作用,提高网络的自我防护能力。

2.5 反病毒技术

计算机病毒的入侵成为网络安全的极大杀手,反病毒技术的产生保障了网络的安全。反病毒技术通常有静态技术和动态技术两种,静态技术不能够做到对网络运行中产生的病毒进行清除,也不能判断系统中是否存在病毒,因此这种技术逐渐被动态技术取代。动态技术弥补了静态技术的缺陷,它具有预防病毒的效果,由于它更加接近低端资源,因此可对云端资源进行方便、全面的控制,当有病毒入侵时,能够迅速的发出报警预告。

3 云计算在网络安全中的贡献和局限性

云计算技术在网络得到飞速发展和应用的条件下,势必会得到大范围的推广和应用,是未来网络发展的新技术。但是目前,云计算下的网络安全仍有很大的提升空间,存在的问题应引起技术人员的重视,如网络环境较为复杂,网络系统较薄弱,数据的通信安全得不到保证,威胁网络中数据安全的主要因素为,当对服务器发起攻击时,在较短的时间内就可以发送服务请求,堵塞信息通道,用户的正常服务请求得不到接受任何响应。另外,在黑客入侵服务器时,可删除或篡改破坏数据,通过在数据传输的过程中的监听,窃取个人的信息。其他的问题如系统中的认证虽然现在有较为完善的身份认证机制,但黑客仍能对系统发起攻击并窃取网络用户的资料。因此,要提高云计算下网络安全技术的开发力度,保证数据的安全和完整,进而保障网络的安全。

参考文献

[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全,2014.

[2]汪来富,沈军.云计算应用安全研究[J].电信科学,2010.

[3]黄发文,徐济仁.计算机网络安全技术初探[J].计算机应用研究,2013.

[4]周志勇.云计算环境下网络安全信息技术发展研究[J].中国高新技术企业,2014.

[5]刘英武,刘太庆,李振东.云计算环境下的网络安全研究与进展[J].信息网络安全,2013.

篇4:云计算下网络安全技术实现和路径研究论文

关键词:云计算;网络安全;技术实现

中图分类号:TP309

现代社会发展中,计算机技术以及网络通信技术显然已经成为信息时代的重要标志。同时,与网络发展相伴而生的网络安全问题也备受关注。网络安全涉及到的范围较为广泛,主要包括网络软件、网络信息以及网络设备的安全问题。在云计算环境下,运用网络安全技术保障网络信息真实性、可用性、完整性以及机密性具有更重要的意义。

1 云计算环境下影响网络安全的因素

云计算的发展能够将计算内容分布在大量计算机所构成的资源平台当中,便于用户获取快捷的信息服务、存储以及计算等方面的服务。但由于受到现代网络环境的限制,云计算环境下影响网络安全的因素依旧存在。

1.1 网络信息安全策略缺乏。在用户运用网络访问相应网站的过程中,由于网站自身防火墙的配置不同,使得权限被无意识的扩大。这就导致被扩大之后的网络资源可能会受到不明人员的控制,对网络信息安全造成影响。

1.2 网络系统脆弱。网络系统的脆弱体现在以下几个方面:一是通信协议以及通信系统脆弱。例如E-mail、FTP、WWW等都存在相应的漏洞,成为黑客运用的潜在工具;二是计算机操作系统的脆弱性。计算机操作系统在一定程度上容易受到相应的攻击,并且攻击过后不会产生相应的痕迹,不影响网络用户对于数据的获取;三是数据库脆弱。数据库是存储信息的重要系统,决定着信息的保密性、有效性、可靠性以及完整性。但由于该系统存在的安全问题,造成用户信息被窃取或者破坏,严重影响信息安全。

1.3 网络环境复杂。计算机已经成为时代发展的重要组成部分,云计算环境下,计算机逐渐走向家庭,网络信息运用的主体在不断增加,使得潜在风险因素被扩大,存在诸多安全隐患。例如黑客入侵、病毒感染以及网络欺骗等[1]。

1.4 网络系统扩充性。由于网络系统在设计的初期,并未将安全因素作为首要考量的内容。其中硬件设计、网络扩充性、可靠性以及系统升级换代方面都存在相应问题,致使网络信息容易受到外界因素的影响。

2 云计算环境下的网络安全技术

2.1 智能防火墙技术。智能防火墙技术不同于传统的防火墙技术,放弃了对数据过滤规则的匹配,而主要采用对模糊数据库进行检索,通过人工智能技术动态的对规则进行模糊识别的一种新型防火墙技术手段。此种技术手段能够对网络行为特征值进行分析,将需要防护的内容进行计算,实现用户安全的使用网络信息。智能防火墙技术包含以下几种关键性技術手段:第一,入侵防御。当访问网络数据包进入到主机当中,一旦发生安全隐患,将会导致正常的信息受到影响,影响用户使用数据。运用智能防火墙能够对数据包安全进行防护,提升安全等级;第二,防欺骗技术。MAC地址一般会伪装成为IP进入网络当中,智能防火墙能够对MAC地址进行限制,避免由于该项因素对计算机信息造成的安全问题;第三,防扫描技术。扫描技术主要是指被入侵计算机各项信息通过扫描的方式进行信息拷贝,获取用户信息资料的一种手段。防火墙可防止黑客对数据包的扫描,维护信息安全[2]。

2.2 加密技术。加密技术是云计算环境下的重要网络安全技术,同时也是较为常用的信息安全技术手段。在云计算环境下,该项技术手段更是被广泛的应用在信息防护当中。加密技术主要是利用加密算法,将信息转换成为不能够直接被读取的数据,只有通过正确密钥才能够实现数据的获取与阅读。在云计算环境下,加密技术主要包括非对称加密与对称加密两种。在非对称加密方面主要应用的包括DES缓和技术、PKI技术等;在对称加密方面主要应用的加密技术为DES加密技术。

2.3 反病毒技术。随着计算机网络病毒的增加,为计算机网络信息安全带来了严重的潜在风险。因此,反病毒技术应运而生,在现代网络发展中防病毒技术方面主要存在两种。一方面,动态实时反病毒技术。该技术手段具备良好的防病毒效果,并且其中的防病毒技术的系统更加贴近底层资源,能够有效控制信息资源的完整性;另一方面,静态反病毒技术。该种技术手段主要是对网络技术手段进行实时监测,根据运行状况分析其中存在的病毒因素,达到保证信息安全的目的[3]。

3 基于云计算环境下网络安全技术实现途径

3.1 提升用户安全防范意识。提升用户在云计算环境下对于网络安全的防范意识,明确制定网络安全技术发展工程中的战略目标。首先,对于网络主体进行身份实名认证,将认证过程进行有效的强化,明确网络授权的主体内容,为用户身份提升网络安全的保障;其次,在进行网络安全技术应用的过程中,保证全面性、及时性,对网络信息方面的传播提升监控力度,实现网络数据的及时检查,分析其中存在的各项问题,避免产生不良影响;最后,对于未经过授权的用户,应该对身份以及相关数据内容进行积极整改,把控网络安全方面的具体流程。用户提升安全意识以及认证身份等双重保障,能够有效提升计算机网络安全。

3.2 加强对网络安全技术投入。加强对网络安全技术方面的投入力度,能够有效提升云计算环境下网络数据的安全性。在网络安全投入方面,主要包括网络应用程序与代理服务的研发、网络安全保护系统的设计以及数字签名认证技术的实施。在网络应用程序以及代理服务的研发方面,需要进行操作内容的积极探索,提升计算机网络安全的敏感度。例如对于计算机界面出现的陌生信息的防范,可以通过相关的杀毒、软件清理等防止其进入电脑,提升网络信息安全。同时,在网络安全技术结构方面需要进行不断优化,提升各项技术能力与水平,例如设计查找隐藏内部IP地址的运行程序等[4]。

3.3 不断完善与创新网络安全技术。网络安全技术手段是云计算环境下保护网络数据信息安全的关键性因素,在现代互联网时代不断发展中,努力寻求完善与创新网络安全技术的具体方法。关于云计算环境下网络安全的防护,现有的防护手段主要包括防火墙技术、加密技术、反病毒技术等方面的技术手段。但随着互联网技术的不断发展,新形势的侵入手段必将会呈现出多样化的状态,影响未来云计算的安全发展。因此,对于现有的网络安全技术,应该进行技术的探索与完善。并需要积极开发新型的网络安全技术手段,用以防范不同状况下产生的网络安全风险。

4 结束语

社会的发展步伐在不断加快,网络环境已经成为推动我国发展的关键性因素,同时也是现代化建设的重要体现。云计算环境下网络信息安全问题无处不在,并且涉及范围较广。因此,在云计算环境下,为防范网络安全问题的产生,需要提升用户防范意识、加强网络安全技术投入并不断完善与创新网络安全技术,提升云计算环境下网络安全性。

参考文献:

[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(08):178-179.

[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2012.

[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014(06):140-141.

[4]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):138-140.

作者简介:闫盛(1984.04-),男,内蒙古包头人,教师,硕士,研究方向:云计算、网络工程、MOOC、数据挖掘。

篇5:云计算环境下的网络技术研究

摘要:随着互联网的普及应用,使得人们生活内容更加丰富多彩,并且从根本上改变了人们传统的生活习惯,网络已经成为日常生活中不可或缺的组成部分。特别是在云计算环境下,网络技术在国民经济发展、社会进步中所发挥的作用更是与日俱增。如何更好的把握时代脉搏,创新研发符合世界经济发展规律的网络技术成为当前研究领域重要课题之一。为此,本文将针对当前云计算环境下网络新挑战作为切入点,深入分析并探寻未来网络技术发展方向,以丰富现有研究成果,推动相关研究进一步发展。

关键词:云计算;网络技术;国民经济;社会进步;时代脉搏

前言:网络技术的发展可以说是日新月异,自从上个世纪40年代中期计算机诞生以来,网络逐步成为日常生活中的重要娱乐方式。云计算通过虚拟化技术、分布式计算等方式将网络信息资源整合,形成一个资源池,动态的将网络资源分配给具有使用需求的用户,继而创造良好的社会效益及经济效益的一种服务模式,并且随着世界经济一体化趋势不断发展,网络资源在各国竞争中发挥的作用愈加明显。因此,如何应用更新、更具前瞻性的网络技术来抢占市场先机,壮大本国相关产业成为一个不容忽视的问题。1 云计算环境下网络技术面临的新挑战解析 1.1海量数据信息对宽带及延迟提出更高要求

随着互联网的普及应用,网络经济正以飞速发展,人们每天都可以从中感受出网络技术的变化。特别是在云计算环境下,个人信息、企业及政府职能部门敏感数据通过云存储技术进行保存已经成为网络技术发展的主流趋势。然而,由于网络的触角已经延伸至社会经济生产生活的方方面面,每天互联网中都会生成海量的数据信息,并通过网络传输方式上传至云端进行存储。在此过程中,受到网络延迟以及宽带带宽的影响,敏感数据容易发生丢失或者损害,造成用户无法正常使用,并且相关数据恢复难度较大,造成了一定的不利影响。因此,云计算环境下,海量数据面前,网络延迟以及宽带带宽问题已经成为限制网络技术发展的重要因素,由此产生的数据安全数据存储问题亟待解决。1.2二层网络亟待建立

众所周知,由于采用虚拟机动态迁移技术能够使得数据中心的操作具有更大的灵活性及快捷性,大幅提升其工作效率而被广泛认可及接受,成为当前网络技术中应用范围较广的一种应用技术。然而,当前采用的虚拟机动态迁移技术无法改变虚拟机的IP地址、MAC地址,带来的最明显问题即在于当虚拟机发生迁移之后,虚拟机自身原有网络配置将与新环境无法适应,正常通信得不到有效保障,因而最终酿成业务连续性受到影响的不利结果。因而,云计算环境下要想实现跨域场情境下的虚拟机实时运转,就需要将所有发生动态迁移的虚拟机纳入到一个统一的二层网络中,以满足用户的上网需求。而二层网络的建立在目前尚未展开,进一步降低了云计算环境下网络技术所带来的便利性。2 云计算环境下网络技术研究方向

针对云计算环境下网络技术面临的挑战,本文在综合总结了国内外关于该领域及该可以的研究成果后,总结出了如下几方面网络技术研发应用方向,以供相关研究借鉴参考。2.1接入技术

接入技术被业界形象的称之为“最后一公里”技术,意指本地网络运营商与用户之间的一段连接[1]。当前应用前景比较明朗的接入技术如下:

2.1.1ADSL ADSL又被称作为非对称数字用户线,是DSL家族系列中应用范围最广的一种,除了ADSL外,其他DSL接入技术包括:HDSL、VDSL、IDSL等。ADSL主要是利用现有的电话双绞线作为网络传输的介质,具有成本低廉等优势,经过不断丰富及完善,当前ADSL传输峰值已经达到了115Kbps,完全能够满足企事业单位、政府职能部门、个人用户的使用需求。并且ADSL的非对称性与终端用户的网络访问特点具有较为明显的一致性:个人用户多数应用都是以客户方式从网上去获取数据,如WWW、FTP,只在个别时候才向网络大量发送数据,如发送附带多媒体信息的电子邮件,因此下行数据量大、上行数据量小。随着固定电话走入千家万户,ADSL的应用前景将会更加明显,其技术改进方向也集中于提高网络数据传输速率及稳定性等方面。

2.1.2线缆调制解调器 线缆调制解调器的客户群体主要集中于家庭用户,是在当前电缆基础上将分配网络的主干部分改为光缆通信,继而在各个节点位置实现光电转化,再经由通州电缆将网络信号传输至用户家里。线缆调制解调器可以广泛应用于Internet访问、电视节目点播、数据电话等拓展业务,其市场应用前景极其广阔。当前现有技术条件下Internet访问的最高峰值可以达到30Mbps,而上行速率可到到2M左右。尽管线缆调制解调器是一个共享网络,随着用户的增加、宽带及节点数量的激增而会产生网络延迟现象,但是其较高的带宽在目前尚可以满足用户使用需求,其所享受的宽带资源仍然是所有接入技术中最高的网络数据传输方式。

2.1.3无线接入技术(WLAN)

无线接入技术是近些年来随着网络通信技术快速发展而形成的一种新型数据传输、通讯方式。相较于ADSL、线缆调制解调器,无线接入技术是通过无限介质将用户与网络节点相连接,以实现用户与网络间无障碍数据惜惜传递的目的,其需要遵循一定的网络协议,并且该协议内容也成为无线接入技术的核心及关键内容[2]。其最明显的特征即为可以向用户提供实时的移动接入业务,不管用户是在闹市区还是乡村郊外,随时可以将自身感触、心得体会上传至网络空间,网络共享具有极大的便利性,因而该技术成为当下网络技术研究中的重要领域及方向,是今后网络业务开展的重要保障之一。2.2IPv6技术

虚拟机动态迁移技术不能改变IP地址、MAC地址的问题已经困扰人们多时,该问题的存在使得移动网络技术应用受到很大程度影响,加剧了网络服务商与用户之间的对立形势。IPv6技术的出现几乎完美的解决地址不能及时变更的问题,使得网络连接更加快捷。当前IPv6技术为用户提供了128位的IP地址,使得地址数量得到大幅提升,有效的解决了IP地址资源危机。并且其所使用的“可聚集全球统一计算地址”构造与当前网络拓扑结构较为一致,使得线缆调制解调器能够最大化发挥功用[3]。但是当前IPv6技术的应用尚无法广泛推广,主要原因在于其升级存在诸多困难。因此,IPv6技术今后研究的重点方向即为构建以下三种机制:兼容IPv4的IPv6地址、双IP协议栈和基于IPv4隧道的IPv6。结论:综上所述,云计算环境下网络技术研究领域在当前乃至今后一段时期内主要集中于网络数据传输技术及动态地址分配技术两个方面。本文中所分析的网络技术研究内容比较切合实际应用需求,对研究工作能够起到一定的指导作用,希望通过本文能够促使网络技术研究迈上一个更高的发展阶段。参考文献:

篇6:云计算下网络安全技术实现和路径研究论文

1.云计算与云存储的概述

云计算是指通过互联网进行动态的扩展且为虚拟化的资源,随着互联网相关服务的增加,按使用量付费的模式。网络的数据传输功能发展迅速,使得计算机逐渐组成了一个相互关联的集群,并且由统一的数据处理中心进行资源的调配和处理。其具有规模大、形式虚拟、兼容性强等特点。云计算中的关键环节在于云存储,其具有集群应用和分布式文件系统等功能,将网络中不同类型的存储设备通过应用软件进行组合工作,为用户提供业务访问等服务的系统,属于云计算衍生出的新兴的网络存储技术。当云计算系统需要存储和管理大量数据时,系统需要配置存储设备,此时,云存储成为主要进行数据存储和管理的核心云计算系统,方便用户随时随地,通过任何可联网的装置进行信息数据的存取。

2.云数据存储结构

云计算环境下数据存储结构利用了先进的互联网技术,实现了按照用户的网络需求来分配资源。与传统的数据存储结构比较,从服务和实际应用的角度分析,云数据存储是一个硬件的同时还是由客户端程序、访问接口、软件、服务器等设备组成的存储系统。

云数据存储结构通过云计算系统中的应用软件为用户提供数据存储及业务访问等服务,其中,存储层是云数据存储结构的最基层,其主要内容包含存储管理和虚拟化设备,存储层中的存储管理系统用于对硬件设施的维护和升级等功能。管理层是云数据存储结构的核心层,其通过分布式文件系统和集群管理技术进行内容分布和数据备份,具有良好的拓展性,还可以完成云存储系统中的数据加密等任务,符合用户对信息可用性及存储功能的需求。接口层属于云数据存储结构中的重要组成部分,其应有与云计算系统的结构开发与应用,供应商包括网络接入、身份论证、权限管控、应用软件接口等部分,供应商通过接口层为用户设置统一的编程,方便用户自主开发应用程序。云数据存储结构的顶层为访问层,其主要是系统应用程序的入口,用户通过访问层进入云计算系统,实现系统中的资源共享。

3.云计算环境下数据存储安全及其关键内容

3.1 云计算环境下数据存储安全

云计算在其实际应用中存在用户信息遭泄露等不安全问题,因此,云计算环境下数据存储安全问题是当前计算机技术发展过程中面临的挑战。为了降低企业中事务的使用成本,减少繁琐的工作程序,就需要在云数据存储的过程中,确保其安全可靠性,使的云计算系统提供优质的服务。在云计算技术的背景下,通过服务式的操作和存储数据,保证数据的稳定性。虽然个体用户使用的数据由提供商管理,用户存储和使用数据是借助网络服务的,但其数据的安全性也需要由云计算系统统一负责。可以将计算机的使用过程看成一个节点,当这些节点出现安全隐患问题时,就需要采取不同的手段对其进行访问和使用,即保证云计算中的安全存储与数据的传输、恢复联系起来,并且得以稳定的发展。

3.2 云计算环境下数据安全的关键内容

云数据安全的关键内容包括数据传输安全,其主要指在云计算的服务下,用户将数据传输给云计算系统服务商,由服务商进行数据的处理工作。其间,云计算需要确保用户的数据在传输过程中被加密,保证不被泄露。服务商获取用户数据后,按照行业要求进行保存,服务商还需要做到对用户进行权限认证之后再给予访问数据的权利,访问的对象只能访问自身的数据。云数据安全的关键内容包括数据存储安全,其主要指实现系统中存储数据资源共享的模式,在云计算系统服务下,服务商采取必要的手段隔离不同的数据。当用户准确知道其数据存放位置的情况下,服务商还需要保证对用户托管的数据进行了有效的备份,以防出现突发状况时,数据的丢失,云计算服务商需要最大限度地保护用户的数据,使其恢复到初始状态。在系统中,数据的残留极易泄露用户的信息,因此,云计算服务商需要保证为用户提供数据的安全性。云数据安全的关键内容还包括数据审计安全,通过云计算的服务模式,服务商为用户提供必要的信息支持,并且不对其他用户的数据造成威胁。云计算的服务费为保证数据的安全,需要协助第三方机构准确地对数据安全进行审计,保证用户的信息安全性,同时也促进云计算服务系统的健康长远发展。

4.基于云计算的数据存储安全技术

云计算环境下数据存储在保证数据运算效率的同时还需要确保其安全性,因此,服务商在为用户提供云存储服务时,需要对其信息进行加密保护,保证用户的数据出现在任一存储空间中,非授权用户看到的是无序的乱码,确保用户的个人信息不被泄露。在保证云计算服务商真实可信的前提下,需要将提高云计算的系统运算效率和安全性作为主要任务,探宄出适合互联网信息技术发展的数据存储安全技术。

4.1 数据加密技术

目前我国的云存储系统保护隐私数据的能力有限,为保证云存储数据的完整性,用户在使用互联网的同时也需要对自身信息进行有效的加密。云计算系统用户需要提高信息安全意识,加强数据的密钥管理,通过科学的数据加密技术保障云存储系统数据的安全性,提高其使用效率。用户在进行数据加密的过程前,对应的加密算法公钥需要用户端从密匙库中提取,之后应用对称加密的算法,形成具有校验信息的密钥。其中具备校验信息的密钥可以通过非对称的加密算法进行处理,确保其安全性,最后处理好的信息数据作为数据包储存于云端中。在重复加密过程中,保证所有的数据包完成数据加密的行为,方可截止,形成数据加密的全过程。

4.2 数据隔离技术

在云计算模式的背景下,用户将随意摆放系统中的数据存储结构,因此,会出现多个用户将数据存储于同一个虚拟服务器中的现象。出现此类情况时,用户需要使用数据隔离技术,将自身的信息与其他用户的信息有效的隔离开,保证云计算环境下数据存储的安全性。

4.3 访问权限控制

当用户将数据上传至云计算数据存储系统后,云计算系统的提供商将享有访问该数据的优先权。如果用户需要限制服务商的访问权限,在上传个人数据的同时,需要将该数据的访问优先级别设置为自己,以此确保自身数据在云计算环境下数据存储的安全性。

4.4 数据加密传输

各类数据在云计算系统中的传输是必不可少的,因此,其在传输过程中的安全性是当前面临的大考验。数据的加密传输是指在数据的传输过程中在网络链路层、传输层等区域使用加密技术,以此确保用户数据的可用性和完整性。在数据传输的前期,通过加密协议为用户的数据传输提供加密通道,在数据传输的后期,则采用必要手段防治非法用户对数据的窃取,进而维护用户的数据安全,保证云计算环境下的数据加密传输。

5.结语

篇7:云计算下网络安全技术论文

【摘要】云计算在带给我们方便快捷的同时也带来了网络安全问题。

在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

篇8:云计算下网络安全技术实现和路径研究论文

因为云计算是在云端对海量的用户数据进行集中存储与管理,这就造成一旦云端数据发生泄漏,就可能给用户造成巨大的损失。因此,我们有必要加强对云计算下的网络安全技术的研究和应用工作,以应付云计算下的各类网络安全挑战。笔者结合自己多年的工作实践经验,对云计算下的网络安全技术实现路径进行了一些有意义的探讨,希望对相关工作能够有所借鉴。

1 云计算背景下加强网络安全技术建设的重要意义

1.1 有利于保障网络用户的数据安全

在云计算背景下,用户数据的所有权和管理权出现分离,而是由云端对用户数据进行集中存储与管理,这样就增大了用户数据发生泄漏的几率。而加强网络安全技术方面的建设,对外部网络访问加强监控以及对内部数据存储进行备份,可以有效避免数据的被盗或因为云端数据库崩溃而带来的损失,这对于确保用户的数据安全具有重要意义。

1.2 有利于提高信息共享的程度和数据机密的强度

云计算的数据处理模式可以极大地降低用户本地对计算资源性能的要求,因为数据都存储在云端的缘故,使得计算机用户之间的数据共享程度得到的极大的增强。当前的用户已经可以使用手机等移动终端对云端数据进行访问,这为广大用户带来了极大的便利。此外,信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,这在提高数据共享程度的同时也同步提高了信息数据的安全性,确保了网络数据的安全。

1.3 有利于加强对客户端软件的监控与追踪

在云计算背景下,用户访问云端数据一般需要应用由云服务商专门提供的客户端,这就为用户访问行为的监控和追踪提供了可能性。例如当一些用户通过客户端对云端数据进行非法访问时,就可以对这些非法行为进行有效地识别,并自动采取应对措施,以确保用户数据的安全。

2 云计算背景下网络安全方面面临的主要威胁

2.1 数据的通信安全尚得不到有效保障

云计算系统极大地提高了用户数据的共享程度以及传输效率,数据的通信是云计算系统的主要功能之一,而数据一旦通过网络进行传输就不可避免地会面临一些安全隐患。现阶段,数据通信安全主要面临着以下两个方面的威胁:1)黑客攻击。一些黑客对云服务器进行恶意攻击,如通过短时间内向服务器发送大量的数据来造成数据传输通道堵塞,进而使同时段的其他正常数据不能进行传输;2)非法入侵。还有一些黑客还可能通过网络入侵云计算系统,并对存储在云端的数据进行修改、删除,甚至通过云计算系统对用户本地的计算机进行监控,威胁到用户本地计算机上的所有信息。

2.2 网络系统较为薄弱

当前我国在网络安全建设方面还处于起步阶段,各项关键技术还远未达到彻底完善的地步,特别是网络系统比较薄弱,如电子邮件系统就存在漏洞,而这种漏洞极易导致用户数据发生泄漏。此外,云计算系统本身也存在一定的漏洞,而这些漏洞为黑客以及病毒木马攻击提供了便利条件。

2.3 网络环境复杂

云计算技术的出现和发展促进了计算机网络的发展,使得互联网的普及效率得到了极大的提高。当前云计算模式已经在互联网上得到了广泛的应用,如苹果公司的i Cloud、百度公司的百度云等产品,但与之相配套的网络安全技术的发展却处于一定的滞后地步,还存在很多技术瓶颈有待解决。同时,当前互联网的使用环境日趋复杂,各种用户都可能对云计算系统进行访问,这增加了云计算系统对访问用户的辨别难度。一些用户在本地计算资源性能不够的情况下可能会临时租借云中的资源来对数据进行存储和处理,但是因为云计算系统是一个开放的网络系统,不能像用户本地计算机那样可以实施封闭策略,这无疑增加了信息数据发生泄漏的风险。

2.4 系统存储数据的安全得不到保障

因为云计算系统对用户数据进行集中存储和管理,使得不同用户的数据间可能无法实现有效隔离,这对数据的安全完整性造成了一定威胁。此外,云端数据的共享程度虽然得到了提高,但与其配套的安全保障技术却未同步提高,这对存储在云端的数据安全性也带来了不利影响。

2.5 系统身份认证有缺陷

因为当前应用到云计算系统中的身份认证技术还处于初级发展阶段,使得云计算系统很容易遭到非法用户的入侵,用户数据和信息发生泄漏的情况时有发生,如苹果的i Cloud平台就发生过明星艺人的私密照片被泄漏的案例。在现实中,黑客等不法分子通过对云计算系统的入侵,将有可能获得用户的身份资料,此时如果通过一般的登陆认证方式就可以直接访问用户存储在云端的数据,进而给用户带来巨大的损失。

3 云计算环境下实现网络安全技术的路径

3.1 在防火墙上设置智能识别

为了确保云计算下的网络安全,除了需要在云计算系统上设置防火墙外,还需要在防火墙上添加智能识别模块,通过对用户访问行为的监控来有效识别潜在的非法访问行为,以确保用户数据的安全。此外,带智能识别功能的防火墙还应该对恶意攻击数据进行准确识别,以避免网络欺骗和通信堵塞的情况发生。

3.2 应用系统加密技术

通过应用公钥加密技术和私钥加密技术来将系统中的数据进行加密,同时还可以应用数据传输加密技术来将网络中传输的数据进行加密,从而达到提高云计算系统网络安全性能的目的。

3.3 防病毒技术

近年来,各种病毒、木马层出不穷,这给基于互联网的云计算系统带来了极大的威胁。鉴于此,防病毒技术也应运而生。现阶段,防病毒技术主要有动态实时防病毒技术和静态实时防病毒技术两类。动态实时防病毒技术效果较好,可以更加靠近底层资源,从而更利于保障用户数据的安全完整性;而静态实时防病毒技术则主要侧重于对网络的实时监控,通过运行状态分析来识别病毒,从而实现对网络信息安全的保护。

3.4 应用防护技术

防护技术可以对网络进行更新检查和查漏补缺,对于系统中存在的安全隐患和漏洞进行修复和处理。根据云计算系统的特点,可以在系统的客户端上设置检测软件,能够有效识别异常情况和截获木马、病毒,并将其传输到云端的系统中进行自行分析,继而将解决方案传送到客户端。这种防护技术的应用可以把云端防护扩大到整个计算机网络当中,弥补了云端安全防护方面的不足,对于提高整个网络的安全防护性能意义重大。

3.5 应用多种身份认证渠道

为了提高身份认证的安全性,云服务商应该提供多种身份认证渠道。如除了ID/密码等常规登陆认证方式外,还可以加入绑定手机短信验证、用户声纹认证等,以提升系统的安全系数。此外,对非法认证用户从程序上给予及时的管理,并及时建立黑名单机制,从而更有效的强化云计算环境下的网络安全。

4 结束语

近年来,云计算取得了快速的发展和广泛的应用,但与此相生的网络信息安全问题也不断出现。为了云计算环境下的网络信息安全,我们有必要加强网络安全技术建设,尤其要不断增强网络安全技术的实现路径,以有效解决网络安全问题,确保用户数据的安全性和完整性。

参考文献

[1]晁仕德.网络安全技术在云计算下的实现途径分析[J].网络安全技术与应用,2015,(9):85.

[2]阮兆文,孟干,周冬青,等.浅析云计算环境下的网络信息安全技术[J].低碳世界,2015,(15):301-302.

[3]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,(11):135-136.

篇9:云计算下网络安全技术实现和路径研究论文

[关键词]云计算 信息安全 应对措施

[中图分类号]X913

[文献标识码]A

[文章编号]1672—5158(2013)05—0467—01

引言

云计算在信息领域是一种新的技术革新,它通过计算机和网络为基础平台,使不同区域地域的用户可以获得同样的计算资源。成本低,规模大,计算能力较强,是未来互联网发展的方向。现如今,互联网发展急速,计算机存储数据的数量越来越多,花费的成本变高。互联网需要一个新的平台来解决原有的网络和服务用户的各种问题。同时,对于一些数据资源在新平台上进行分析,随后提出了云计算的概念。

云计算是一种新型的模型计算,它的发展依托于原有的三种运算,分布式运算,并行运算和网格运算。这种模型计算处于一种分布式的环境状态,而且规模巨大。主要目的是给予加大的数据存储,是一种共享模式,具有强大的发展势头。

现有的数据处理和一些应用服务基本是在当地计算机中进行,核心是桌面。云计算和现有的方式不同,它是把这些数据和服务放在“云”端。这样我们所有用户都可以进行内容的共享下载,相互交流,这样的方式改变了以往的获取信息的情况。但是这种云计算,首要考虑的是它的安全问题。用户会担心这些数据的安全性,对提供数据者担心如何保证所提供的云中数据不被破坏。因此对安全问题的研究就越发重要。

1云计算概述

云计算到现在为止,没有一个清晰的概念,只是有一个大致的认识。网络只是云计算的一个界面,就像一个通用的交流渠道一样,提供给不同的用户容量较大的各种服务。“云”就是网络,这个网络是资源存在的平台,用户通过互联网进行获取资源。因此“云”连接着很多台计算机。对于每一个使用“云”者只是看到了统一的接口。云计算模式是通过以下三种:云客户,云构架和传统的基础设施构建的。

云计算的基本体系构架主要可以分为三个层次,最基础的是管理层,其次中间部分是应用接口,最上面的层次是访问层次。管理层包括一些集群系统、网格并行运算等,是分布式的文件系统。对于应用接口层主要有用户验证、权限管理、应用软件和网络接入等。访问层是实现云计算的应用,比如视频监控,存储数据远程共享,网络在线存储等。

云计算有许多优点,比如可靠性高,扩展性强,计算或存储快,成本也较低,如今发展迅速。但它也有它的缺点,那就是安全性还被人们怀疑,对于像政府、银行等特殊的场合选择“云”服务要保持警惕,一些大型的商业机构之所以不选择云计算就是考虑到它的安全性,希望信息保密不被泄露。

2.安全问题

尽管云有较大的优势,应用越来越广,使用范围较大,但是人们从一开始就担心它的安全问题。当这些巨大存量的数据和计算聚集在“云”中,用户会感觉难以控制,担心云可能破坏我们的隐私,对我们的权益产生伤害。一些IT人认为云计算可能会把一些敏感数据泄露,而且大型的企业采用云计算可能或损害公司的商业机密,风险较大。当前用户较为熟悉的云服务模型有IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)和SaaS(Software as a Service)三种。这几中模型都是用户把计算和数据存储赋予云端,但是云提供商在我们享受这个服务的过程中不能给予足够的安全防护,不能渴求他们为用户解决所有遇到的问题。

云计算主要存在以下几种安全问题:

在技术方面,如果采用云,我们的硬盘不存储东西,仅仅借助于云中--数据共享,那一旦由于某种原因技术故障导致服务中断,用户将不能继续任务和工作,只能静等。

在服务方面,用户没有很多的知情权,具体的细节和运转方式都是模糊的,也许只有提供商知道云的采用技术。

虽然提供商采用加密技术保护用户的各种数据,只是对数据的传输进行加密,对数据的存储保护难以解决。即使采用特定的隔离技术也难以让用户完全信任。

3.云计算中安全问题的应对措施

1)加密已经保存的文件和发送的电子邮件。即使数据传输到别人的数据中心,没有密码仍然不会打开,,这对保存的文件有一点的保护作用;电子邮件容易被其他人访问,最好使用一些程序自动对收到的发送的邮件进行加密保护。

2)使用有良好信誉的服务。现在信誉是一个身份的象征,信誉好,名气大的服务才能赢得更多的用户。所以这样的数据泄密发生几率较小,也不会与其它营销商共享资源。

3)考虑商业模式。在选择存储环境时,—般应该先考虑付费存储模式。这样的商业模式,通过收取费用的网络应用服务比广告资助的服务更加安全。

4)一定要阅读隐私声明。把数据存储云的时候,一定要阅读隐私声明。为了保证我们不被这些隐含的漏洞所蒙蔽,认真阅读声明,这样分类保存不同的共享数据,有些数据不适合保存在云环境,有些应该保存在我们的个人电脑中。

5)使用过滤器和安全传输。使用过滤器可以自动阻止敏感数据。

结束语

随着网络的发展,云计算越来越受到重视和普及,这就要求它的安全性越来越高。在使用这个云计算的过程中,如何让用户存储数据在云中并保证安全是对提供商的要求,对我们用户,我们怎样才能相信提供商的安全保证也是要解决的。进一步的研究工作在以下几个方面展开:三防系统的有效运用,移动网络终端安全保证,数据的保密和检索,对一些虚拟软件的漏洞进行监测保护以及虚拟化的安全问题等。只有对信息的安全防护做到较高要求,满足用户,云计算才能在现在的互联网时代发挥更强劲的功能。

参考文献

[1]Edwards John.Cutting through the Fog of Cloud Security[J],Computer world;2009;45(8):26 29.

[2]王左利.云计算面临三重门[J1.中国教育网络,2008,1 2。

[5]董建锋,裴立军,王兰英.云计算环境下信息安全分级防护研究[JI_技术研究,201 1,6:38 40

篇10:云计算下网络安全技术实现和路径研究论文

随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,较大的改变了人们生产、生活方式,提高了人们生产效率和生活便利,也带来了黑ke、网络病毒等不安全因素,给生产、生活带来了程度不等困扰,这也使得网络安全问题成为了人们关注的焦点问题。因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。

1云计算的概念与特征

1.1云计算的概念

云计算具体是指以因特网为设计基础建立起的一种新型计算形式,该计算形式可以根据具体计算机以及网络设备的需求进行针对性的资源及信息的提供,最终实现资源共享的结果,就目前实际情况而言,该计算方式运用其具备的云储存、虚拟化技术以及分布处理法等相关优势将网络成本大大消减同时促进了网络生活的便捷性。

1.2云计算的特征

篇11:计算机网络云计算技术研究

5 采取措施保障网民数据安全

当数据存在着安全风险时,则会对云计算的发展带来较大的影响,因此为了有效地确保网民数据安全能够得到有效的保障,则需要采取切实可行的措施来保证数据的安全性。

(1)隔离操作系统和计算资源。为了有效的确保网民数据的安全性,则需要充分的运用Hypervisor,从而将网民的操作系统与所需要存储的计算资源有效的隔离开来,从而有效的提高计算资源的安全性,避免其受到来自于网民操作系统所可能带来的影响。

(2)重置API保护层。服务商把API供给用户,用户按需进行运用。但是,第三方也会使用这些API。如果想要保护数据安全,就必须再安装API保护层,对API进行重叠保护。

(3)严格身份认证。服务商需要执行严格的身份认证,加强对网民账号和密码的管理,对冒充网民身份的行为进行有效的防范,确保网民只对自己的数据和程序进行访问,有效的提高数据的安全性。

6 结束语

随着计算机网络技术的快速发展,当前计算机网络云计算技术也取得了一定的进步,尽管当前计算机网络云计算技术还处于初步发展阶段,但其具有较高的实用性,而且取得了较为显著的效果,给我们的生活方式带来了较大的改变。近年来,计算机网络云计算技术越来越受到重视,国家和企业都加大对其进行研究力度,这使计算机网络云计算技术的高速计算优势得以更好的发挥出来,已成为当前信息科技发展的主要方向。

参考文献

[1]李静媛,徐荣灵.计算机网络云技术分析[J].计算机光盘软件与应用,,4(1).

[2]矫玉勋.元计算技术在现代农业中应用分析及发展策略[D].吉林大学,2013,5(24).

篇12:移动网络下云计算安全研究论文

手机,平板电脑等作为移动服务的终端载体,其安全问题始终不可避免的贯穿了整个云计算服务的流程。相比PC端的安全问题,移动终端面临着一系列新的安全问题,移动终端用户通过各种APP来享受服务,不可避免的会面对一些APP系统漏洞,以及部分下载源所携带的病毒所带来的安全问题。其次,除了APP的安全问题外,移动网络(部分WIFI,短信)等也携带病毒。

2.2服务平台与服务器安全问题

用户在使用移动端APP的同时,不可避免的要通过网络与服务平台的服务器进行接洽,因此,服务平台的安全也是移动网络环境下云计算安全所面临的问题,由于云计算的各种数据是储存在云服务器中的,所以服务器的故障或者关闭会对服务平台造成致命的打击,一旦用户过分依赖提供云服务的服务商而没有备份自己的数据的话,用户平台会因为云服务器的故障造成不可挽回的损失。

2.3信息安全问题

云计算通过信息的交流,共享,大大降低了移动服务所需的成本和时间,但同时也造成了更多的个人信息,地理位置以及大量企业信息的泄露。从而有可能引发*客的频繁攻击和对机密信息的窃取。

2.4网络安全问题

篇13:云计算下网络安全技术实现和路径研究论文

云计算是一种基于现代网络通讯技术的新型网络数据统计计算模式,它的出现使得对网络资源的利用达到了一种新高度, 云计算的意义在于通过大多数小型网络资源的利用实现大型的网络资源利用效果,在尽可能对资源进行节约的同时实现数据处理和效益的最大化,因此云计算对于各种需要大量数据统计和计算的网络问题来说都是解决问题的目前最好方法。

1云计算应用在网络安全问题上的重要性

1.1云计算有利于保护用户的实体数据安全

云计算下的网络安全处理方式是根据各种各样的可能性和突发情况构建的网络安全策略数据库,通过在不同的网络区域和网络层级下收集的各种数据而对各种情况产生合适的应对与处理方式,确保用户的数据处于一个安全的状态,同时云计算也可以在各种情况下进行云端数据的存取,通过在多区域、多层级的状态下进行的数据备份彻底对用户的数据安全加上多重保险,避免了因为硬件问题产生的数据安全问题,对数据的实体安全来说是非常重要的技术。

1.2云计算有利于保护用户的网络数据安全

云计算在对用户数据进行分析的过程中要进行一个相对复杂的加密运算,在云端数据的上传和下载中数据一直处于加密的状态,只有在到达用户的终端时才能够通过相应的技术将信息进行解密处理,从而完成整个数据运输的过程,这种点对点的数据传输方式能够有效保护用户的数据安全,从而解决一些网络安全方面的问题。

云计算依托大数据进行相关问题的解决和处理,所以在云计算的安全状况下,网络安全技术能够精确到对用户的行为习惯进行分析和处理,通过对一些行为的跟踪和监控可以有效判断出用户的数据行为是否出现异常,是否出现了电脑病毒、电脑密码等安全方面的问题,通过大数据的分析将用户个人的数据问题解决方案反馈到用户终端上,从而让问题得到精准的解决。

2目前云计算在网络安全应用处出现的主要问题

2.1云计算本身的安全性还不成熟

我国的云计算还处于不成熟的应用阶段,在网络技术的发展时期对于数据的安全方面保障措施还不够完善,云计算作为数据传输和信息交流的重要新技术,一旦在数据运输上的技术成熟, 就势必会引来大量的用户,在庞大的用户基数下信息的安全传输就成为了一个大问题,目前我国的云计算基础设施安全性建设还不完善,经常出现一些安全方面的漏洞或者安全方面可能出现的问题,这些问题集中体现在服务器容易被攻击、系统被黑客侵入导致数据丢失,各种各样的数据入侵方法如撞库入侵对数据产生的损失,这种情况虽然可以及时抢救,但是难免会造成工作效率或者工作数据上的损失,如果入侵较为严重,更有可能造成整个网路的瘫痪。

2.2云计算所依托的网络系统还比较脆弱

云计算一般是以公司为单位构建的服务器,而大部分公司在网络安全方面的防范措施并不完善,所以公司服务器与网络系统也很容易被入侵,而这些公司由于商业机密往往是黑客入侵的首选对象,可以获得巨大的不法利益,所以在网络系统方面,云计算还存在着一定的问题,安全系统还较为薄弱,如果云计算作为数据安全保障得到了进一步应用的话,在这方面还要加强。

2.3云计算对用户终端的认证还不健全

云计算在用户中得到广泛应用的原因是对用户提供的信息数据提供点对点的服务,但是在计算机网络中影响这些服务判断的东西很多,云计算有一定的几率形成误判,这是由于当前的云计算技术在复杂信息的处理过程中仍旧会出现一定的误差所造成的,在目前的云计算安全验证服务中,比较新型的是身份验证服务,利用用户提供的各种个人信息进行身份的验证,通过用户提供的各种私密身份信息和云端存储中出现的讯息进行对照,从而实现数据的准确无误传递。但是这种技术的重点在于用户的私密身份信息一样有泄露的可能,所以使用身份验证系统进行云计算的密钥传输的时候要注重对于用户私密信息的保护。

3云计算在网络安全方面的实际防御措施

3.1建立智能防火墙

智能防火墙技术是建立在云计算之上的一种新型安全技术, 这也是云计算的发展所带来的必然技术革新,他可以通过云计算的大数据分析进行对防御功能的强化,通过对网络不安全行为的模式分析从而对经常出现的问题进行有效的防御,使防火墙不再是一个对抗所有数据的墙,而是变成只针对入侵的智能守卫。智能防火墙技术对于欺骗式入侵、篡改式入侵以及防范恶意数据在网络中发起的攻击具有良好的效果,通过云计算可以对这些因素进行较为准确的识别和防御。

3.2强化云计算的加密技术

一般情况下云计算的机密技术分为公钥加密和私钥加密两种,加密的意义在于维护数据的安全性和完整性,所以一般情况下要选择信誉等级较高的服务商,它们采用的加密措施也较为完善,通过专业化的运营和管理大幅减少用户信息被泄露的几率, 同时在云计算的客户终端使用方面,加密技术的提升也要配合客户对于自身密码的设置,要在云计算的使用客户中增强设置复杂密码的意识,从用户本身出发也是云计算的一个重要策略。云计算的加密技术还要注重对于用户的行为习惯做出分析,从而实现对于用户存取数据的多重防护。

3.3云计算对于病毒的防控措施

目前计算机病毒的数量呈现一个增加的趋势,但是计算机病毒对于大部分个人电脑的威胁似乎没有之前那么严重了,这也是云计算的功劳,在云计算的安全技术中,针对相同类型的电脑病毒有着统一有效的应对策略,这就意味着在网络安全技术方面, 客户不必耗费大量的本地资源进行病毒防控,利用大数据带来的病毒分析就可以对症下药,从云端获得解决方案,同时可以利用云端进行病毒入侵的警告以及对于实时入侵的有效遏制,这是云计算所带来的动态资源发展的一大进步。

3.4云计算产生的预防为主的防控技术

云计算所带来的防控技术革新是根据大数据的分析带来的对于多重可能性的预防,通过对漏洞的修复以及有效的数据隔离体系和数据统计中分析出的对于木马病毒的信息监测对于计算机可能出现的问题进行及时防控,合适的防控方案将从云端给出然后应用到个人电脑上,根据当前的网络实际环境进行计算机网络安全的扩展以及对于整个网络系统的防护,全面提高网络系统对于各种危险的防控能力。

4结语

篇14:云计算下网络安全技术实现和路径研究论文

关键词:云计算;客户虚拟机;安全机制

云计算作为全新服务模式和计算方式,在社会发展中占据重要地位。云计算容易发生安全事故,导致云计算行业发展受到了影响,而云计算安全风险和自身服务模式、技术特点有着直接关系。云计算同传统集群应用的模式或者网络相比,其主要特点就是虚拟技术。因此,为了降低云计算安全事故发生率,需要从虚拟技术着手,解决虚拟环境中的安全问题。

一、安全管理

1.设计安全管理的模块。首先,对云用户的标签进行管理;其次,制订云平台的安全管理对策;再次,添加新建虚拟标签,并进行访问控制与保护;最后,对虚拟机的运行情况进行维护。在安全管理的模块设计过程中,资源标签的添加命令与虚拟机主要置于管理的模块,这样可以弥补安全链容易断裂的缺陷,同时能够对用户信息与虚拟机的启动过程进行监视。

2.标签设计与安全策略。安全机制的工作基础就是安全策略与用户标记,安全机制要想正常工作,需要保证用户标记的安全性,设计人员通过设计安全标记可以满足中国墙和STE要求。同样,在进行用户标签设計时,需要充分考虑用户安全要求,可以将二级用户的标签当作用户标志,这样不仅符合从组织的角度进行云计算隔离的要求,也能够精确至细粒度访问控制。采用生成标签方式,可以直接引用用户名与组织名,也可以计算出组织名与用户名的摘要值来作标签。

二、设计云资源控制隔离机制

在设计隔离机制时,所采用思路主要是通过云计算资源控制方法完成虚拟机隔离,该过程用户绝对透明。通常情况下,隔离机主要在云控制的节点上工作,通过云计算来实现隔离功能。在隔离机制控制云计算的节点资源时,主要按照用户安全的要求,隔离不同节点上的虚拟机,防止恶意窃取用户信息现象的出现。此外,还要建立云资源控制隔离机制,该机制主要包含虚拟机的启动与隔离控制。其中,一般的虚拟机具体启动流程为虚拟机的创建请求、虚拟机基本的信息分配、按照资源要求筛选计算机的节点,然后从与要求相符的众多计算节点之中提取一个节点,并构建虚拟机。隔离控制的流程是从安全节点提取冲突集的信息与虚拟机的标签,按照安全规则筛选计算节点,回到与安全规则相符合的计算节点表。在虚拟机启动与隔离控制完成以后,需要下发一个隔离机制建立的命令。

三、系统地实现分析

1.实现安全管理的模块。要想实现安全管理的模块,需要提供一个接口响应调用的请求,同时监视云平台的其他组件连接。把socket的通信当作接口提供方式,完成连接以后,主程序可以对操作进行判断,如果操作正确,再调用响应函数实施处理。此外,计算节点的通信功能和安全管理的模块不会对IP地址的信息进行维护,主要是通过OPENSTACK中RESTful的接口提取信息,再下发命令与数据。通过这种方式来传输信息,可以有效保障用户虚拟机的安全,同时避免了不必要的环节,提高了信息提取效率。

2.实现访问控制机制。关于方位控制的配置模块实现,其主要是作为守护点常驻在计算节点内存之中,并对云控制的节点发出命令进行响应。通常情况下,安全管理模块要求云控制的节点具备加载、资源标签添加与安全策略变更等功能,然后应用socket机制的监听端口来监视云控制的节点通信,防止不法分子窃取用户信息,确保用户信息的安全。

3.实现隔离机制。隔离控制实现主要是依赖OPENSTACK所提供Filters的过滤器完成,在OPENSTACK创建各种虚拟机过程中,其会按照虚拟机资源筛选出与要求相符合的节点,Filters的机制则是应用过滤方式过滤一些不满足要求的节点。通过Filters的机制可以提供统一框架,能够修改虚拟机的创建流程。其实现流程为修改OPENSTACK的虚拟机创建流程,对安全管理的模块进行调用,按照所建目标的虚拟机用户信息来提取安全的标签,然后和系统中VM UUID 构成虚拟机的名称。在一系列操作与配置结束以后,虚拟机创建流程会转换至scheduler的进程,以便准确筛选计算节点,然后实现隔离控制的流程。

四、结语

综上所述,在分析了云计算的虚拟技术安全问题后得出,要想彻底解决虚拟机安全问题,需要充分融合云计算的资源开放性与共享特点,通过云计算隔离控制、访问控制两种机制来确保客户的虚拟系统安全性。此外,要分步实施与集中管理云计算的访问控制系统,同时在云计算的资源隔离机制基础上,充分实现云计算功能;从安全机制着手,强化云计算虚拟机的安全性,确保客户的信息安全,避免被不法分子窃取信息。

参考文献:

[1]乔然,胡俊,荣星.云计算客户虚拟机间的安全机制研究与实现[J].计算机工程,2014(12):26-32.

上一篇:走进科学作文750字下一篇:对民生问题的几点思考