云计算环境下网络安全论文

2022-04-24

摘要:自21世纪以来,我国计算机及互联网普及程度不断提高,计算机及互联网技术已经渗透至公众生产、生活的各个环节中,成为社会生活与生产必备的工具之一。今天小编为大家推荐《云计算环境下网络安全论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

云计算环境下网络安全论文 篇1:

试论云计算环境下的网络安全问题

摘要:在信息互联网高度发达的时代下,云计算的出现被称为“革命性计算模型”的诞生,它在某种程度上代表着互联网发展的新走向,彻底改变了人们使用电脑的习惯,逐渐从传统的以桌面为核心的应用转换为以Web为核心的应用活动。本文就云计算的概念和特征入手,并就云计算环境下的网络安全问题进行探讨。

关键词:云计算;网络安全;问题;对策

在Internet应用技术快速发展和普及率越来越高的过程中,网络用户与网络数据极速增长,这给计算机的处理能力提出更高的要求,除此以外,网络资源的供需严重不平衡,当下的网络资源亟待整合与优化,云计算(Cloud Secure)则应运而生。可随之而来的却是更多不一样的网络安全问题,而传统的防护措施已难以有效的解决云计算环境下的相关问题,因此基于云计算理念的安全服务成为当前社会关注的焦点。

1 云计算概述

1.1云计算相关概念

云是对互联网、网络的一种比喻说法,而云计算则是时常以虚拟化存在的资源,其出现的基础是互联网相关服务的增多和使用、全新的交付模式。狭义上的“云计算”指的是IT基础设施的使用模式和交付模式,以网络为渠道,以需求为标准,用扩展的方式取得资源;广义上的“云计算”指的是网络服务的使用模式和交付模式,同样以网络为渠道,在实际需求的标准下,用扩展的方式获得服务, 以企业运用为例,将总的计算数据分布于非本地大量的计算机上,这种情况下的企业数据中心就像是一个互联网,对企业而言方便与在需要的时候随时将资源切换到需要的应用上。这种互联网环境的改變就好比单台发电机运行模式变成了电厂集中供电的运行模式,这种变化即代表着计算能力就像水、电、煤气一样,是一种流动性的商品,最大的不同就是计算能力的传输渠道是互联网。

1.2云计算的主要特征

第一,资源配置动态化。云计算对一切物理资源或者虚拟资源的划分和释放都是根据用户的需求来决定的,而用户的需求具有动态化的特征,不管是增加需求还是减少,都会通过需求的变化进行重新匹配或者释放,从而实现快速且具有弹性的资源提供。第二,需求服务自主化。云计算为用户提供的资源服务自助性更强,省去了很多中间环节,尤其是与提供商的交互流程,与此同时云计算在自助化资源服务的基础上还为用户提供了个性化的应用服务目录,便于用户更加自由的选择[1]。第三,服务可计量化。云计算以客户不同的服务需求给予针对性的、量化性的云服务,从而实现了资源的控制与优化配置,从某种程度上来说云服务属于一种即付即用的服务模式。第四,资源的透明化和池化。云服务拥有一个可以被统一管理和调度的“资源池”,因为现有的一切底层资源的异构性都被屏蔽了,边界也被打破了。另一方面,云服务对用户而言是透明的,省去了花时间和精力去了解内部结构的环节。第五,以网络为中心。云计算通过网络连接将自身构架和所有组件共存于网络体系中,并借助网络渠道为用户提供服务,相应的,用户可无时间地点限制的通过各种移动终端活动所需的云计算服务。

2 云计算环境下网络安全方面的问题

云计算网络安全方面的威胁因素较多,在不包括天灾等自然因素外,还包括以下几个方面的因素:

2.1 网络通信因素

在云计算环境下的网络、数据遭到破坏或者被攻击,影响至服务器后导致服务器拒绝为用户提供服务就是存在与网络通信方面的安全威胁。主要有以下三种,第一是用户数据被监听或窃取,在监听、身份欺骗等攻击手段的影响下用户数据被盗取即为网络通信因素的一种;第二是用户数据被篡改,即在云计算环境下用户的相关数据在没有被授权的情况下出现了删除、添加或修改;第三是服务器攻击,对服务器进行攻击的方式往往都是基于云计算处理的短板或瓶颈,在短时间内向云计算服务器发送大量的通信请求,进而让服务器自动转为暂停常规服务请求,这种拒绝服务请求的攻击方式极大地破坏了用户数据的可用性[2]。

2.2 身份认证因素

云计算环境下认证服务器如果遭到攻击,那么用户的身份认证信息就可能被篡改或者泄漏,造成数据安全问题。主要有两个方面的问题,一方面是用户合法的身份认证相关信息被窃取,在非法手段的操控下,攻击者威胁到了用户信息的隐私性;另一方面是跳过用户信息转而直接攻击第三方认证服务器,这种方式相比于前者所造成的后果更为严重,因为很可能一次性造成大量用户信息被篡改或泄漏。

2.3 存储因素

云计算环境下数据存储的安全性和可靠性直接影响着用户数据的保密性,而现存于存储方面的安全威胁主要来自以下三个方面:第一是未对现有数据进行加密处理,加密措施对对用于数据而言就像是一件“救生衣”,如果遭受到恶意攻击就会给予现有数据保护;第二是攻击者直接跳过数据本身,转向攻击存放数据的介质,存储用户数据的介质被攻击就像上文中服务器被攻击一样,可能引发大量的、更为严重的数据篡改或丢失,威胁着用户数据的完整性和隐私性;第三是数据备份工作不到位,而这主要是因为数据备份机制没有建立或者不完善,导致数据遭到破坏后无法被有效地修复。

2.4 虚拟环境因素

一方面,云计算数据中心的构建是以虚拟化技术为基础,而这种虚拟环境中的数据中心边界不明确,即使采用了入侵检测技术以及边界防火墙等也无法百分百的确保数据中心的安全;另一方面,云计算环境下资源获取方式几乎都是租用形式,所以在同一个物理空间中通常会建立多个虚拟机,而过多的虚拟机就给监管工作增加了难度,稍有不慎就会威胁到用户数据安全。

2.5 访问控制因素

在云计算背景下的合法用户都有数据访问权,但总有不法人员通过非法手段去得到用户访问权,主要有三个方面的表现,首先是直接通过非法手段攻击第三方授权服务器,破坏系统的运行秩序,利用系统漏洞授权给非法用户,让其获得访问用户数据权利的同时拒绝接收或者处理合法用户的操作请求[3];其次是原本为合法用户的一方做出跨越适用范围的操作,比如在权限外对数据进行随意的增加、删除或改动;最后是推理渠道,即不法人员通过对科技信息手段的利用,让自己直接越权对合法用户的数据进行操作。

2.6 审计因素

在云计算环境下对用户的一切操作行为进行追踪,一方面是为了用户操作是否超出了云计算的规范范围,另一方面是为了检查并排除可能存在于云环境中的安全漏洞。审计工作也包括了很多环节,而在这些操作环节中所面临的安全威胁即为审计安全威胁。第一,审计记录无法被分析,审计记录中没有包含用户所有的操作环节,完整性和清晰度都不高,这让审计工作失去了开展的基础;第二,审计功能丧失,不法分子为了抹掉不合法的操作痕迹,对审计功能进行攻击,导致功能关不一切操作日志都无法被记录。

3 云计算下的计算机网络安全的策略

3.1 云端备份数据

做好数据备份是实现被破坏数据重组,确保数据完整性的必要措施。在云计算环境下要对重要的云中数据进行定期的备份,并将所有数据上传至云端,在云端存储区中的数据访问权、操作权和使用权都仅限于本分数据的云中用户,除了权限控制之外还要对备份数据加以实施保护措施,避免数据病毒或者黑客对云端数据进行破坏。

3.2 坚持定期补漏

存在于云计算环境下的大部分安全問题都来自系统漏洞,因为漏洞的存在就成了恶意攻击发起的着力点,这种漏洞不仅存在于软硬件上,还存在于系统运行程序、配置和功能设计上。有关学者就当下应用较为广泛的应用程序和操作系统展开了研究,研究结果表明任何漏洞和缺陷都不可能存在于软件中。随后的很多事例也表明了系统漏洞是当下电脑黑客和病毒最容易利用发起攻击的点。对于这样的情况,对于已经发布了的软件,相关厂商需要反复地做漏洞测试分布补丁程序,随后所有用户也要及时安装漏洞补丁程序,防患于未然的消除可能存在的安全隐患。

3.3 安装防护软件

从某种程度而言,网络防护墙就像是一个特殊的网络互联设备,其主要作用在于对一切以非法手段进入内部网络的行为进行阻止,让内部网络的操作环境始终处于安全的状态。当两个或更多的网络相互之间要传输数据时,网络防火墙便会在严密的安全策略下检查传输数据包,在确保多个网络之间的通信属于合法范围内的同时对整个网络的运行状态进行监视[4]。不同技术的应用建立起来的防火墙属于不同的类型,通常有地址转换型、包过滤型、监测型和代理型,其中应用最为广泛的是包过滤型,具体的过程就是在充分利用分包传输技术的基础上读取并分析数据包的地址信息,以此来判断其来源是否属于安全站点,如果不属于那么防火墙就会组织其进入内部网络。

3.4 数字签名和文件加密技术

基于保护信息系统和数据而存在的数字签名和文件加密技术可根据具体作用的不同分为鉴别数据完整性、数据传输和数据存储三种类型。当下主要的应用还是数据传输加密技术,其应用对象为网络传输渠道中的数据流,加密方式又分为两种,一种是线路加密,一种是端对端加密,前者更加倾向于对各路线路加密密钥,后者则更倾向于对信源和信宿的加密处理,即信息发送者对文件信息进行加密处理,将其有明文变为密文,收件人收到信息后要用与之对应的密钥才能解开文件,将密文恢复为明文。

4 结语

总而言之,云计算具有推动世界IT互联网技术创新发展的作用,是未来IT互联网产业必然的发展趋势。尽管当前云计算环境有很多层出不穷的网络安全问题出现,但这也不会太大的影响云计算技术的应用和发展,只要积极地采取应对措施,这种具有先进技术性的低成本、超性能技术依然能得到广泛应用。

参考文献:

[1] 黄海军.基于云计算的网络安全评估[J].电子设计工程,2016,24(12):112-113.

[2] 韩乃夫.新形势下云计算中网络安全问题研究[J].网络安全技术与应用,2016(4):68-68.

[3] 陈孟杰.基于云计算的网络安全威胁及防范[C]//陕西省通信学会2016年学术年会论文集,2016.

[4] 彭英.云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2017(19):208-209.

【通联编辑:唐一东】

作者:李洋

云计算环境下网络安全论文 篇2:

云计算环境下计算机网络安全存储系统设计

摘要:自21世纪以来,我国计算机及互联网普及程度不断提高,计算机及互联网技术已经渗透至公众生产、生活的各个环节中,成为社会生活与生产必备的工具之一。“科学技术是一把双刃剑”,互联网在为公众创设多元化、交互式信息流通空间的同时也带来了诸多问题,其中计算机网络安全问题尤为突出,如因个人操作不当或安全意识薄弱引发的信息泄露问题、因安全防范措施不到位引发的黑客问题等都在威胁着公众的信息与财产安全。为此,亟须设计并开发出具有普适性、专业性的计算机网络安全存储系统,以为互联网用户提供优质、安全的信息传播、存储、内容等服务。该文依托云计算技术,设计集数据存储、加密保护、云端服务等多元化功能于一体的计算机网络安全存储系统,旨在促进云计算技术与网络安全技术的融合发展。

关键词:云计算;计算机;网络安全存储系统;设计

云计算技术开辟了网络服务的新空间,使互联网用户能够随时随地浏览、应用海量的网络资源,并能够突破地域、时间的限制在相应的终端完成数据存储、扩展等一系列操作。云计算环境下网络安全问题也呈现出新形式与新特征,网络病毒、黑客攻击等利用网络安全漏洞窃取、篡改、非法使用个人计算机上的数据,使用户面临着信息安全与财产安全的威胁。传统的计算机网络安全存储系统将数据存储在相应的服务器中,用户需要通过区域网络及服务器才能获取信息,虽然能够在一定程度上保护用户数据的安全性,但从存储服务器中提取数据会造成数据的时间差,降低数据的精准性与及时性。基于云计算技术的计算机网络安全存储系统具有伸缩性强、连续可用等优势,将分布的数据整合为集中化管理的云数据中心,即可以实现服务器与存储数据的有效分离,又能够最大程度保证用户数据的安全性。下文将详细阐释云计算环境下计算机网络安全存储系统的设计思路与设计方法。

1 计算机网络安全影响因素分析

计算机网络安全的内涵包括两个层面:首先,计算机网络内相关设备不被破坏也不会丢失;其次,保证计算机网络内数据的完整性、保密性和可用性。即利用网络管理控制及技术措施,保护网络环境中的数据。随着计算机网络技术的发展,计算机网络安全的内涵也有所延伸,不仅包括网络环境中的硬件、软件及数据,还包括网络服务及网络运行情况。综合来看,计算机网络安全是指避免计算机网络系统中的硬件、软件和数据资源受到偶然或恶意的破坏、更改及泄露,维持计算机网络系统及网络服务能够正常有序运行。

影响计算机网络安全的因素主要包括三个方面:一是黑客入侵,一般是指部分有着超高计算机能力的人员,对其他计算机进行的违法入侵行为。黑客能够通过特定的程序突破其他計算机的防火墙,从而入侵计算机、获取信息数据,进行非法牟利。黑客的活动不仅仅出现在家庭网络应用中,更多的会出现在国家政府以及企业机构中,为被侵害者带来诸多不便利。二是安全防范隐患。从计算机网络安全防范技术上来看,现有的网络安全防护工具和技术,诸如360安全卫士、卡巴斯基等都在一定程度上对网络使用者的个人信息进行了有效的保护,也阻止了部分网络病毒的入侵,但由中科大网络中心对两万五千个网络账号密码进行的攻击测试表明,仅凭一台较高水平的计算机便可破解18.4%的账号密码。由此来看,现有的技术与工具对网络安全保障的能力是有限的。三是软件系统老化。计算机软件系统严重老化会造成计算机网络系统的漏洞,威胁计算机网络的安全性。通常情况下,软件系统老化的影响因素分为人为因素及自然因素。其中人为因素包括无意威胁,如计算机网络使用者缺乏安全意识,与他人共享软件的登录账号;没有针对计算机网络的安全性配置软件;当软件系统出现安全漏洞时,没有及时进行修复和安全加固等;故意威胁是指攻击者故意窃取、中断、篡改软件系统,导致数据资源泄露。自然因素包括火灾、水灾等。以上因素都会影响计算机网络的安全性。

2 云计算环境下的计算机网络安全存储系统设计

2.1 云计算环境下的计算机网络安全存储系统设计思路

任何一个网络系统的设计都需要以用户的需求为核心。云计算环境下,用户对数据的传输、存储、提取、应用等提出了更高的要求,同时也希望系统具备漏洞自动修复、安全风险智能识别等功能,因此也对计算机网络安全性能有更为多元的要求。

云计算并仅限于一种网络技术,而是一种新型网络应用与服务思维,旨在构建数据互联互通、共建共享的云数据中心。因此,云计算网络环境下计算机网络安全存储系统的设计除了要正确、灵活、合理地运用云计算技术外,还需要运用云计算的分布、集中处理思维。当前我国大部分计算机网络安全存储系统依然采用传统的服务器存储数据模式,随着数据传输及存储量的增加、系统功能的拓展、用户需求的多样化,此类系统已经不能全面满足用户的多元化需求,呈现出极大的滞后性与局限性。为此,文章所设计的计算机网络安全存储系统融合了网络安全技术、计算机技术、数据存储技术,并将数据存储与管理放置在两个进程中,以避免系统模块间相互干扰,影响系统运行的稳定性。同时,利用云计算技术对系统运行数据进行收集、处理与反馈,有效识别潜在的计算机网络安全风险,避免损害用户的信息与财产安全。

2.2 基于云计算技术的计算机网络安全存储系统设计方案

2.2.1 计算机网络安全存储系统的云架构设计

要想在计算机网络安全存储系统中实现云计算,需要为其创造特定的环境及条件,所设计的计算机网络安全存储系统云架构需要具备两个关键特征:其一,智能化特征。基于云计算的计算机网络安全存储系统需要具备一定的自我治理能力,智能化响应云平台的要求,因此需要在系统中内嵌自动化技术;其二,敏捷性特征。基于云计算技术的计算机网络安全存储系统在面对变化或需求信号时,需要具备敏捷的反应能力,并且要随着系统需求的变化而快速调整,因此需要在系统中内嵌虚拟化技术。

文章所设计的基于云计算的计算机网络安全存储系统云架构包括两个主要模块,一是网络报文处理模块,以软件形式实现网络报文处理,并通过TCP重组、iSCSI协议解析提取系统传输的数据;二是数据加解密模块,以硬件形式实现数据的加解密。为了保证两个模块进程的有效衔接,采用了共享内存方式进行两个进程的数据传输,继而动态化调整处理器的CPU,例如网络报文处理模块进程执行较慢,则增加其CPU分配比例。同时,通过MiCA加解密引擎实现安全存储系统组网,具体如下图1所示。

2.2.2 计算机网络安全存储系统的总体功能设计

该计算机网络安全存储系统为透明加解密网关式,可能在同一时间内会有海量数据的传输与存储,因此需要尽可能保证系统运行的稳定性,并在最大程度上避免数据的损坏、丢失。最为常用的降低系模块间耦合性、提高系统整体稳定性及容灾性的方法为分离控制平面与数据平面。在该种方式下,计算机网络安全存储系统高度模块化,并且一个系统模块出现故障后不会影响其他系统模块进程的执行。此外,系统硬件平台选用Tilera Gx36芯片,由36各CPU及外设构成,将该36个CPU分为控制平面CPU与数据平面CPU。

由于不同用户对计算机网络安全存储系统的需求不同,因此要针对用户需求设计多种系统功能。一是基于云计算技术全面评估计算机网络安全存储系统的安全性;二是对识别并发现系统中的潜在风险。在此基础上,计算机网络安全存储系统的总体功能主要包括三个方面:其一,用户登录注册的保存、加密传输、解密处理、加密存储。其二,生成数字证书功能,用户自主选择所需要加密的文件,并按照上述流程进行加密存储。其三,数据操作功能,用户需要提取信息时要对其进行验证,再经过加密传输至客户端。系统总体功能如下图2所示。

2.2.3 计算机网络安全存储系统的功能模块设计

结合上文所述云计算环境下计算机网络安全存储系统的云架构及总体功能,现对控制平面与数据平面通信功能设计、网络报文处理模块功能设计、数据加解密模块功能设计进行分析。

其一,控制平面与数据平面通信功能设计。控制平面CPU基于Linux系统具备的内核态与用户态双向数据传输机制实现数据包的高速转发。数据平面CPU运行在ZOL核上。两者之间通过共享内存、套接字方式实现通信。数据平面向控制平面反馈系统运行的参数,以使控制平面智能化感知系统运行的状态;控制平面为数据平面提供说初始化数据、配置管理等功能。两者之间的通信框架如下图3所示。

其二,网络报文处理模块功能设计。该模块的功能主要包括两个层面:一是从网口接收到的报文中提取系统传输的数据;二是将由数据加解密模块处理过后的数据恢复为原始的报文格式。具体的功能如下图4所示,主要为TCP流重组、iSCSI协议解析、数据拆分、报文复元。

其三,數据加解密模块功能设计。由于该系统在单位时间内数据传输与存储量较大,因此采用软件形式,基于3DES算法对数据进行加解密处理,具体流程如下图5所示。

3 云计算环境下计算机网络安全存储系统实现与相关测试

3.1 云计算环境下计算机网络安全存储系统实现

文章所选择的网络报文模块与数据加解密模块采用两组进程同步进行,两进程间的通信基于共享内存实现,其中数据结构为链表队列,网络报文模块所生成的新节点将会添加至链表队列的末尾。数据加解密模块从队头提取节点并进行相应的处理。共享内存中链表队列如下图6所示。

该系统数据加解密模块功能的实现采用3DES算法,相对于DES算法来说,该算法难以破解,并能通过相应的密钥映射机制增强算法安全性。基于3DES算法的加解密原理如下图7所示,密钥映射关系如下图8所示。

3.2 云计算环境下计算机网络安全存储系统测试

对该系统单个及多个iSCSI会话处理性能进行测试,测试的参数为网络报文模块与数据加解密处理模块CPU分配比例,测试结果如下图9所示。

由上图可知,当网络报文模块处理进程使用29个CPU,数据加解密模块处理进程使用7个CPU时系统处理性能最佳。

4 结束语

文章设计的云计算环境下的计算机网络安全存储系统具备数据传输与存储、数据加解密、网络报文处理、计算机网络安全风险预警功能。同时,该系统采用共享内存方式实现系统模块间的通信,具有极强的稳定性、抗干扰性。此外,该系统支持用户传输、存储、提取数据,并以较为安全的3DES算法进行数据加解密,可以保证用户的信息安全。

参考文献:

[1] 张红霞.云计算技术在计算机网络安全存储中的应用[J].信息技术与信息化,2020(9):188-189+193.

[2] 贺适.云计算环境下计算机网络安全存储系统设计[J].电子设计工程,2020,28(18):110-113.

[3] 林菊英.论计算机网络安全存储中云计算技术运用[J].信息记录材料,2020,21(9):141-142.

[4]罗蓉.云计算技术在计算机网络安全存储中的应用分析[J].信息与电脑(理论版),2020,32(13):189-190.

[5] 梁娜娜.云计算技术在计算机网络安全存储中的运用[J].信息记录材料,2020,21(7):175-176.

[6] 李强.云计算背景下计算机网络安全存储系统设计及开发[J].通信电源技术,2020,37(12):97-99.

[7] 张志镕.云计算技术在计算机网络中的应用[J].计算机产品与流通,2020(6):47.

[8] 赵文军.云计算技术在计算机网络安全存储中的应用分析[J].电子世界,2020(5):161-162.

[9] 何丹.基于云计算技术在计算机网络安全存储中的应用分析[J].当代教育实践与教学研究,2020(2):157-158.

【通联编辑:朱宝贵】

作者:高雯雯

云计算环境下网络安全论文 篇3:

云计算技术环境下计算机网络安全分析

摘要:云计算的出现极大地满足了用户对数据计算和处理的需求,但与此同时,应更加关注云计算环境中的计算机网络安全问题。云计算本身的体系结构和分布式计算的性质使云计算容易受到网络安全问题的影响,例如黑客攻击,病毒威胁或应用程序之间的数据盗窃。因此,非常有必要讨论如何在云计算环境中保护计算机网络的安全。基于此,本文讨论基于云计算环境的计算机网络安全性,以供相关从业人员参考。

关键词:云计算;计算机网络安全

分类号:TP393.08

引言

当前,云计算的应用范围比较大,计算机网络信息技术因此得到了快速发展。基于此,网络安全技术的应用范围也大大提高。但是,由于网络技术发展的越来越多样化,计算机网络安全问题会受到各种因素的影响,甚至会导致严重后果。因此,我们需要加深对计算机网络安全性的理解,从根本上解决安全隐患和问题。

一、云计算的含义和特征

对于云计算,本质是基于网格计算,分布式计算和并行计算的计算模型。在应用程序计算过程中,云计算可以自动将大型和复杂的计算处理程序分解为多个小型和简单的处理子程序,这些子程序通过许多服务器运行,然后将每个服务器组合在一起。将执行结果和最终结果反馈给用户。在云计算中,它对应于分时系统,并且在应用云计算的过程中,用户将根据他们的业务需求随时随地访问计算机或存储系统。云计算具有以下特点:首先,用户不需要升级终端设备的硬件和软件配置,云计算可用于方便、快速地处理过于复杂和海量的数据计算任务。第二,云计算允许用户实现强大的数据存储和计算功能。第三,网络数据在不同设备上可以共享。

二、云计算环境下计算机网络安全的现状

1.技术水平欠缺

对于普通计算机用户,如果出现网络中断,则无法获取云数据,并且计算机无法有效地处理数据,这可能导致服务中断。在严重的情况下,可能会发生计算失败或中断。另外,云计算当前不能在其操作过程中区分伪造的符号和地址,从而在技术水平上为计算机网络造成了安全问题。因此,在基于云计算的网络环境中,安全技术相对较弱,需要对安全技术进行改进。

2.基于云计算的计算机网络安全性差

计算机网络是未来技术发展的重要方向。然而,在大量的网络数据信息中,诸如低质量、复制和虚假信息之类的各种信息资源被混合,并且一些不道德的人员简单地窃取用户的网络信息是一个严重的问题。它如何影响计算机网络安全性以及确定网络信息安全性和版权是现阶段需要解决的紧急问题。

3.保密性差

当前云计算环境中的网络安全性尚未完全成熟,因此尚未实现环境和数据的完全机密性。因此,将有犯罪分子的攻擊或网络病毒的恶意攻击。但是,此问题主要是由用户的不安全操作引起的。因此,在当前云计算的发展中,应注意云计算信息加密技术的发展。

三、云计算环境下的计算机网络安全措施

1.加强安全防护技术的研发与应用

在云计算环境中,黑客或犯罪分子可以使用各种技术来入侵我们的计算机系统,这会使计算机处于更加严重的状况。为了有效地阻止对用户计算机的攻击,有必要加强安全保护技术的开发和应用。例如通过防火墙阻止外部网络攻击,通过身份验证和授权技术以及数字签名技术使外部用户的身份合法化。它可以用于实时监视和检查外部网络用户的网络操作,从而最大程度地提高计算机网络使用的安全性。在云计算环境下,网络安全技术的研究开发与应用不断受到关注,提高计算机抵御网络安全威胁的能力,这对于保护网络安全威胁很重要。我们需要维护一个安全且环保的计算机网络,保护网络环境非常重要。

2.数据安全性和机密性

在云计算环境中,网络安全的主要威胁是用户信息和数据,因此提高数据的安全性和机密性是网络安全中需要解决的问题。在此阶段,增强数据安全性和机密性主要从三个方面开始:(1)供应商在云计算网络安全服务中扮演着非常重要的角色。有很多网络信息的泄漏,最后发现都是因为供应商的疏忽导致的。为了确保用户在云环境中的数据安全性和机密性,必须合理选择高质量的供应商。(2)加密技术是云计算中最重要的安全技术之一。使用高质量的加密程序可以进一步确保用户数据和信息的安全性,因此必须不断改进加密技术以确保数据的安全性。(3)过滤器设置可以帮助用户监视网络数据以及筛选和拦截到的敏感数据。在确保云计算网络安全的过程中,应注意使用过滤器来提高信息安全性。

3.认证的加密技术和集中式数据保护

认证加密技术是直接对数据信息进行加密,只有知道密钥的用户才能通过认证查看数据信息,应用此技术可以控制用户访问权限,达到了防止黑客入侵的目的。在使用云计算的计算机网络中,数据和信息的存储容量非常大,很难对如此大量的数据和信息进行加密,因此必须相应地优化数据加密技术。结合数据集中保护系统,可以将数据信息整合到计算机内部,保护外围的整个计算机系统,实现数据集中安全保护管理。两者的相互加强,不仅可以提高计算机网络的安全性,而且可以促进用户之间安全的数据传输和处理,提高操作的效率和安全性。

四、结束语

云计算网络为用户带来了新的便利,同时给用户带来了新的网络威胁和挑战。为了应对这种非法入侵的可能性,云网络服务提供商必须花时间改善云网络环境的安全性,并在研究网络环境安全保护措施和方法的同时不断优化管理和控制,学习保护计算机网络安全的方法,有效地保护用户计算机网络的数据和信息安全,促进云计算网络环境的发展。

参考文献:

[1]范璞玉.云计算环境下的计算机网络安全问题[J].信息与电脑(理论版),2019,31(19):192-193+196.

[2]王磊.基于云计算环境下计算机网络安全问题的思考[J].中国新通信,2019,21(19):179.

[3]岑柏滋,刘丽琳.云计算环境中的计算机网络安全分析[J].信息与电脑(理论版),2019(15):220-221.

[4]王天成.云计算环境下计算机网络安全问题[J].淮北职业技术学院学报,2019,18(04):115-116.

[5]张勇.云计算环境下计算机网络安全问题研究[J].网络安全技术与应用,2019(08):79-80.

作者:王宁

上一篇:企业内部会计控制研究论文下一篇:热点报道宣传艺术管理论文