云计算下网络安全防范技术分析论文(共14篇)
随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,较大的改变了人们生产、生活方式,提高了人们生产效率和生活便利,也带来了黑ke、网络病毒等不安全因素,给生产、生活带来了程度不等困扰,这也使得网络安全问题成为了人们关注的焦点问题。因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。
1云计算的概念与特征
1.1云计算的概念
云计算具体是指以因特网为设计基础建立起的一种新型计算形式,该计算形式可以根据具体计算机以及网络设备的需求进行针对性的资源及信息的提供,最终实现资源共享的结果,就目前实际情况而言,该计算方式运用其具备的云储存、虚拟化技术以及分布处理法等相关优势将网络成本大大消减同时促进了网络生活的便捷性。
1.2云计算的特征
所谓的云计算是指以各种计算为基础, 包括网络计算、分布计算, 构建出一种新的计算模式, 以一种新的具有共享性的方法, 去处理大规模环境下的数据计算, 云计算的核心在于计算机网络的一系列服务以及数据存储上。从云计算的特点来说, 主要包括了数据存储安全性能高、终端设备要求门槛低、操作简单、网络数据资源共享程序便利、计算空间大等等。因此, 计算机网络数据存储的安全防护即网络安全, 可以在技术上和管理水平上运用云计算的基本方法, 保护网络数据的隐秘性, 避免发生外泄或者是由于人为的因素, 遭到蓄意的破坏, 在更大程度上强化计算机网络数据在完整性、价值性上的安全等级设置。
2 云计算下网络安全技术运用的意义
新时代下通过云计算的方法, 实现网络安全技术的运用, 其意义首先体现在网络数据存储的安全、可靠上。通过强化云计算下网络安全技术的运用, 可以保障网络用户不必在过于担心相关数据的窃取、丢失。通过计算机的广域网络和局域网络相互结合的方式产生的数据中心, 可以在基于不同地域备份、多级互联网备份下, 最大程度的保障用户数据的安全, 基本避免传统计算机出现的数据外泄的可能性, 例如随身携带笔记本的丢失、电脑维修过程中出现的硬盘数据被复制, 引发的用户数据被盗现象。
其次是在不同设备资源共享上, 可以实现安全和便捷的共存。通过网络安全技术的运用, 一方面可以适度降低用户设备性能上的标准, 当用户接入计算机网络上, 就可以立即实现机对机之间的数据、用户应用上的共享。另一方面, 在用户实行共享相关操作时, 由于事前在用户数据安全性上进行了复杂的组合加密技术, 数据在网络传递的过程当中以一种加密的状态进行着, 只有当数据传入制定的用户中, 再以严格的用户权限管理方式和组合解密钥匙的安全认证, 才可以现实制定用户对象的资源共享, 更深层次的保障网络数据的安全性。
最后, 云计算下网络安全技术的运用意义还体现在对网络安全的检测方面。云计算下的网络安全技术, 可以最大范围的对大型客户端中的软件行为进行监控, 查出网络中潜在的木马程序、恶意病毒等等, 通过服务端的自动解析及处理后, 把相关的解决方案送达到用户手中, 保障用户的财产安全。
3 云计算下网络安全技术的现状分析
现阶段关于云计算下的网络安全技术运用的问题, 可以分技术方面、网络环境安全方面以及法律政策方面加以论述。在技术方面面临的问题主要是当终端服务系统出现中断时, 用户就会处于一个被动的位置, 无法进行保护数据安全性上的操作。因此, 如何在技术上保障用户数据的安全, 是一个极其重要的问题。第二, 是计算机网络安全环境的问题。分析目前的计算机环境, 可以发现, 怎样防护用户PC上的恶性病毒在网络上的传播以及有效抵制黑客攻击, 一直是一个重大的课题。在利于的驱动下, 越来越多的职业黑客演变成为犯罪分子获取对手公司机密, 实行不公平竞争的有力武器。最后是目前尚无健全的计算机网络安全上的法律法规及政策保障, 缺乏对黑客群体组织进行制裁, 从而导致了现代的网络安全隐患。
4 云计算下网络安全技术的具体实现路径
4.1 提升用户在安全上的防范意识, 明确网络安全技术发展的战略目标
其中第一步就是要在网络安全系统的身份实名认证上进行强化, 明确网络授权的主体, 在用户身份上提升网络安全的保障性。最大程度的避免因为第三方的恶意入侵用户网络安全系统, 发生网络数据的外泄。第二部就是要有效的保证网络安全技术在运用上的全面性、及时性, 同时必须加强对网络信息传播上的监控力度, 对于网络机密数据, 需要定期和不定期的检查, 对发现有安全隐患的盲点, 需要及时的处理, 以免造成不良的影响。对那些没有经过授权的用户, 应该整改相关的信息数据, 严格把控好在数据安全上的操作流程。最后一个数字签名技术方式的实施上, 主要应该通过数字签名的方式, 认证用户身份, 保证用户计算机网络安全。
4.2 加强在网络安全技术上的投入, 提高应对网络威胁的应变能力和操作手段
网络安全技术投入的内容主要包括网络应用程序和代理服务的研发、网络安全保护系统的设计及认证和数字签名技术方式的实施。在网络应用程序和代理服务的研发上, 需要着重关注防毒程序上的详细安装操作步骤, 提升计算机在安全上的敏感度。例如对于计算机界面出现的陌生信息的防范, 应该通过相关的杀毒、清理软件, 禁止其进入电脑。在防止黑客入侵上, 应该运用计算机代理服务中的例如节省公网IP功能、隐藏内网功能、缓冲功能, 加速对用户经常访问网站的查看, 提升网络安全性能。在网络安全保护系统的设计上, 应该设置计算机锁屏功能、防火墙功能、屏保功能, 注重提升防火墙技术结构上的优化, 实现更高效、便捷的效果。通过引入甄别授权的机制, 重新整合技术结构, 控制好网络信息的流向问题, 更加细入设计一些隐藏内部IP地址的运行程序。
4.3 引进加密的网络安全上的相关先进技术
通过使用针对于计算机网络安全设计的过滤器, 可以很好的阻断那些被计算机系统识别的恶意信息、程序。选择信誉等级良好的网络运营商, 提供相关的云服务, 使得用户数据在离开自己监控的前提之下, 也能够更加好的被专业化的公司管理, 杜绝用户数据发生外泄的可能性。此外, 必须要强化用户密码强度上的设计, 确实保障用户密码不会轻易被窃取、套用。
5 结束语
面对如今快速发展的社会, 我国的网络进入到了一个繁荣阶段, 网络安全问题日益凸显。云计算下的计算机网络安全上的问题无处不在, 是包罗了计算机网络技术等级、管理水平、运用效率在内的复杂的、涉及领域极广的问题。因此, 本文首先通过简单阐述了云计算的相关概念以及云计算下网络安全技术运用的意义, 然后就针对于现阶段我国网络安全技术运用中的问题进行了分析, 最后在上述基础之上, 对于实现云计算下网络安全技术运用, 给出了具体的实施路径, 其最终目的在于为规范我国的网络安全运行环境, 构建一个管理科学、运行安全的健康有效的网络次序, 提供一个合理的参考依据。
摘要:在现阶段, 随着我国计算机的迅速发展和普及, 被定义为一种新的互联网计算机技术的云计算慢慢凸显而来, 广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能, 扮演者经问题在于计算机网络安全。为此, 本文从云计算的相关概念出发, 简单阐述了云计算下网络安全技术运用的意义, 并且对其现状进行了系统、全面的分析, 最后在此基础之上, 对如何实现云计算下网络安全技术运用, 给出了具体的实现路径。
关键词:云计算,网络安全技术,实现路径
参考文献
[1]李军, 孙玉方.计算机安全和安全模型[J].计算机研究与发展.2011 (04) :12-13.
[2]胡炜, 钟为连.浅谈云计算的网络安全问题[J].中国科技信息.2012 (23) :109-111.
[3]汪来富, 沈军.云计算应用安全研究[J].电信科学.2010 (06) :68—70.
[4]黄发文, 徐济仁, 陈家松.计算机网络安全技术初探[J].计算机应用研究.2013 (05) :2-3.
[5]岳阳.云计算下网络安全研究[J].计算机光盘软件与应用.2011 (09) :38-39.
[6]张峰.议云计算网络与安全[J].计算机光盘软件与应用.2012 (16) :75-76.
关键词:云计算;网络安全;技术实现
中图分类号:TP309
现代社会发展中,计算机技术以及网络通信技术显然已经成为信息时代的重要标志。同时,与网络发展相伴而生的网络安全问题也备受关注。网络安全涉及到的范围较为广泛,主要包括网络软件、网络信息以及网络设备的安全问题。在云计算环境下,运用网络安全技术保障网络信息真实性、可用性、完整性以及机密性具有更重要的意义。
1 云计算环境下影响网络安全的因素
云计算的发展能够将计算内容分布在大量计算机所构成的资源平台当中,便于用户获取快捷的信息服务、存储以及计算等方面的服务。但由于受到现代网络环境的限制,云计算环境下影响网络安全的因素依旧存在。
1.1 网络信息安全策略缺乏。在用户运用网络访问相应网站的过程中,由于网站自身防火墙的配置不同,使得权限被无意识的扩大。这就导致被扩大之后的网络资源可能会受到不明人员的控制,对网络信息安全造成影响。
1.2 网络系统脆弱。网络系统的脆弱体现在以下几个方面:一是通信协议以及通信系统脆弱。例如E-mail、FTP、WWW等都存在相应的漏洞,成为黑客运用的潜在工具;二是计算机操作系统的脆弱性。计算机操作系统在一定程度上容易受到相应的攻击,并且攻击过后不会产生相应的痕迹,不影响网络用户对于数据的获取;三是数据库脆弱。数据库是存储信息的重要系统,决定着信息的保密性、有效性、可靠性以及完整性。但由于该系统存在的安全问题,造成用户信息被窃取或者破坏,严重影响信息安全。
1.3 网络环境复杂。计算机已经成为时代发展的重要组成部分,云计算环境下,计算机逐渐走向家庭,网络信息运用的主体在不断增加,使得潜在风险因素被扩大,存在诸多安全隐患。例如黑客入侵、病毒感染以及网络欺骗等[1]。
1.4 网络系统扩充性。由于网络系统在设计的初期,并未将安全因素作为首要考量的内容。其中硬件设计、网络扩充性、可靠性以及系统升级换代方面都存在相应问题,致使网络信息容易受到外界因素的影响。
2 云计算环境下的网络安全技术
2.1 智能防火墙技术。智能防火墙技术不同于传统的防火墙技术,放弃了对数据过滤规则的匹配,而主要采用对模糊数据库进行检索,通过人工智能技术动态的对规则进行模糊识别的一种新型防火墙技术手段。此种技术手段能够对网络行为特征值进行分析,将需要防护的内容进行计算,实现用户安全的使用网络信息。智能防火墙技术包含以下几种关键性技術手段:第一,入侵防御。当访问网络数据包进入到主机当中,一旦发生安全隐患,将会导致正常的信息受到影响,影响用户使用数据。运用智能防火墙能够对数据包安全进行防护,提升安全等级;第二,防欺骗技术。MAC地址一般会伪装成为IP进入网络当中,智能防火墙能够对MAC地址进行限制,避免由于该项因素对计算机信息造成的安全问题;第三,防扫描技术。扫描技术主要是指被入侵计算机各项信息通过扫描的方式进行信息拷贝,获取用户信息资料的一种手段。防火墙可防止黑客对数据包的扫描,维护信息安全[2]。
2.2 加密技术。加密技术是云计算环境下的重要网络安全技术,同时也是较为常用的信息安全技术手段。在云计算环境下,该项技术手段更是被广泛的应用在信息防护当中。加密技术主要是利用加密算法,将信息转换成为不能够直接被读取的数据,只有通过正确密钥才能够实现数据的获取与阅读。在云计算环境下,加密技术主要包括非对称加密与对称加密两种。在非对称加密方面主要应用的包括DES缓和技术、PKI技术等;在对称加密方面主要应用的加密技术为DES加密技术。
2.3 反病毒技术。随着计算机网络病毒的增加,为计算机网络信息安全带来了严重的潜在风险。因此,反病毒技术应运而生,在现代网络发展中防病毒技术方面主要存在两种。一方面,动态实时反病毒技术。该技术手段具备良好的防病毒效果,并且其中的防病毒技术的系统更加贴近底层资源,能够有效控制信息资源的完整性;另一方面,静态反病毒技术。该种技术手段主要是对网络技术手段进行实时监测,根据运行状况分析其中存在的病毒因素,达到保证信息安全的目的[3]。
3 基于云计算环境下网络安全技术实现途径
3.1 提升用户安全防范意识。提升用户在云计算环境下对于网络安全的防范意识,明确制定网络安全技术发展工程中的战略目标。首先,对于网络主体进行身份实名认证,将认证过程进行有效的强化,明确网络授权的主体内容,为用户身份提升网络安全的保障;其次,在进行网络安全技术应用的过程中,保证全面性、及时性,对网络信息方面的传播提升监控力度,实现网络数据的及时检查,分析其中存在的各项问题,避免产生不良影响;最后,对于未经过授权的用户,应该对身份以及相关数据内容进行积极整改,把控网络安全方面的具体流程。用户提升安全意识以及认证身份等双重保障,能够有效提升计算机网络安全。
3.2 加强对网络安全技术投入。加强对网络安全技术方面的投入力度,能够有效提升云计算环境下网络数据的安全性。在网络安全投入方面,主要包括网络应用程序与代理服务的研发、网络安全保护系统的设计以及数字签名认证技术的实施。在网络应用程序以及代理服务的研发方面,需要进行操作内容的积极探索,提升计算机网络安全的敏感度。例如对于计算机界面出现的陌生信息的防范,可以通过相关的杀毒、软件清理等防止其进入电脑,提升网络信息安全。同时,在网络安全技术结构方面需要进行不断优化,提升各项技术能力与水平,例如设计查找隐藏内部IP地址的运行程序等[4]。
3.3 不断完善与创新网络安全技术。网络安全技术手段是云计算环境下保护网络数据信息安全的关键性因素,在现代互联网时代不断发展中,努力寻求完善与创新网络安全技术的具体方法。关于云计算环境下网络安全的防护,现有的防护手段主要包括防火墙技术、加密技术、反病毒技术等方面的技术手段。但随着互联网技术的不断发展,新形势的侵入手段必将会呈现出多样化的状态,影响未来云计算的安全发展。因此,对于现有的网络安全技术,应该进行技术的探索与完善。并需要积极开发新型的网络安全技术手段,用以防范不同状况下产生的网络安全风险。
4 结束语
社会的发展步伐在不断加快,网络环境已经成为推动我国发展的关键性因素,同时也是现代化建设的重要体现。云计算环境下网络信息安全问题无处不在,并且涉及范围较广。因此,在云计算环境下,为防范网络安全问题的产生,需要提升用户防范意识、加强网络安全技术投入并不断完善与创新网络安全技术,提升云计算环境下网络安全性。
参考文献:
[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(08):178-179.
[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2012.
[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014(06):140-141.
[4]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):138-140.
作者简介:闫盛(1984.04-),男,内蒙古包头人,教师,硕士,研究方向:云计算、网络工程、MOOC、数据挖掘。
通过实施一定的网络技术监管手段,进而保障云计算环境下用户的安全和稳定,营造安全、和谐、顺畅的.云计算环境,主要的网络技术手段如下:(1)及时更新信息软件,以防安全威胁的侵入;(2)建立健全云计算安全防御体系建设,对风险进行事前防御;(3)加强网络安全技术的研发工作,根据存储中存在的数据风险,提高数据存储安全性能。
4.2优化身份验证和访问机制
要加强第三方认证体系的建设,建立健全全方位、多样化的认证形式。可以考虑引入指纹和语音技术来进行验证,如出现非法认证出现,要及时追踪、严查。在访问机制上,要不断完善访问机制,用户的权限和空间需求有着明显的差异性特征,因此,十分有必要建立完整统一的访问机制。
4.3深入审计与网络环境检测
建立完善、全面的信息审计机制,对用户的操作采用科学、准确的记录方式,并且要加强日志分析,方便用户一旦出现违法操作行为能够及时进行报警跟踪。在审计制度的建立上,要将内部与外部有机地结合起来,在保证用户数据保密的基础上,制定防范风险的安全保障机制。此外,在数据传输的过程之中,要采用严密的加密防护措施,避免在传输过程中出现数据泄漏。
5结语
综上所述,云计算是网络技术发展的必然趋势,势在必行,顺应了互联网信息化时代的变革和创新。但是。在实践的网络技术应用中,依然存在着较多的问题和不足,我们要不断制定改进措施及对策。要不断与时俱进、开拓创新,积极向国外先进信息数据资源进行学习和借鉴,从而不断完善云计算在我国网络技术的应用和发展,为公众营造广阔、安全的信息使用环境,将可持续发展战略贯彻到实处。
参考文献
[1]徐晓,钟义伟.云计算环境下的网络技术分析[J].信息与电脑(理论版),(12):21-22.
随着计算机的不断普及,网络及信息技术的广泛应用,提供了大量的互联网服务以及信息资源,从而也使更多的数据计算、存储以及应用等基本功能被人们应用在各项工作中,极大程度上方便了人们的生活。
不过,因为“云计算”是以因特网为前提的新兴计算机技术,虽然可以在一定程度上为人们提供便捷服务,确保相关数据的安全性、可靠性,但还是存在较多的计算机网络安全问题。
在此种情况下,有必要针对云计算下的计算机网络安全现状及相关问题进行分析,以便提高其网络环境的安全性。
1 云计算的概念与特征
云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。
云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。
在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。
尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。
2 云计算下加强网络安全建设的重要性
在当今社会云计算遍布了各个角落,所以在人们使用的时候,安全性也就成了用户和管理者最大的担心。
下面我们就来详细的了解下云计算环境中的计算机网络安全的意义和特征。
(1)加强云计算背景下网络安全技术的建设有利于保障网络用户的数据安全,避免数据被盗或丢失等问题的发生。
通过计算机的广域网与局域网结合而成的网络数据库可以同时在不同的区域网络之中进行备份,这样就可以大大的提高用户数据的安全性能,确保用户的数据安全,避免了由于计算机崩溃或是硬盘被盗而产生的数据丢失或是被盗问题的发生,有效的避免了计算机网络用户数据外泄问题的发生。
(2)加强云计算背景下网络安全技术的建设有利于提高信息共享的程度和数据机密的强度。
网络安全技术是计算机正常运行的重要前提,通过提高网络安全技术可以有效的降低用户计算机的性能标准,提高计算机网络用户之间信息共享的程度,为广大的用户带来极大的便利;同时信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,从而大大的提高信息的安全性,确保网络数据的安全。
(3)加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。
手机,平板电脑等作为移动服务的终端载体,其安全问题始终不可避免的贯穿了整个云计算服务的流程。相比PC端的安全问题,移动终端面临着一系列新的安全问题,移动终端用户通过各种APP来享受服务,不可避免的会面对一些APP系统漏洞,以及部分下载源所携带的病毒所带来的安全问题。其次,除了APP的安全问题外,移动网络(部分WIFI,短信)等也携带病毒。
2.2服务平台与服务器安全问题
用户在使用移动端APP的同时,不可避免的要通过网络与服务平台的服务器进行接洽,因此,服务平台的安全也是移动网络环境下云计算安全所面临的问题,由于云计算的各种数据是储存在云服务器中的,所以服务器的故障或者关闭会对服务平台造成致命的打击,一旦用户过分依赖提供云服务的服务商而没有备份自己的数据的话,用户平台会因为云服务器的故障造成不可挽回的损失。
2.3信息安全问题
云计算通过信息的交流,共享,大大降低了移动服务所需的成本和时间,但同时也造成了更多的个人信息,地理位置以及大量企业信息的泄露。从而有可能引发*客的频繁攻击和对机密信息的窃取。
2.4网络安全问题
云计算是一种基于现代网络通讯技术的新型网络数据统计计算模式,它的出现使得对网络资源的利用达到了一种新高度, 云计算的意义在于通过大多数小型网络资源的利用实现大型的网络资源利用效果,在尽可能对资源进行节约的同时实现数据处理和效益的最大化,因此云计算对于各种需要大量数据统计和计算的网络问题来说都是解决问题的目前最好方法。
1云计算应用在网络安全问题上的重要性
1.1云计算有利于保护用户的实体数据安全
云计算下的网络安全处理方式是根据各种各样的可能性和突发情况构建的网络安全策略数据库,通过在不同的网络区域和网络层级下收集的各种数据而对各种情况产生合适的应对与处理方式,确保用户的数据处于一个安全的状态,同时云计算也可以在各种情况下进行云端数据的存取,通过在多区域、多层级的状态下进行的数据备份彻底对用户的数据安全加上多重保险,避免了因为硬件问题产生的数据安全问题,对数据的实体安全来说是非常重要的技术。
1.2云计算有利于保护用户的网络数据安全
云计算在对用户数据进行分析的过程中要进行一个相对复杂的加密运算,在云端数据的上传和下载中数据一直处于加密的状态,只有在到达用户的终端时才能够通过相应的技术将信息进行解密处理,从而完成整个数据运输的过程,这种点对点的数据传输方式能够有效保护用户的数据安全,从而解决一些网络安全方面的问题。
云计算依托大数据进行相关问题的解决和处理,所以在云计算的安全状况下,网络安全技术能够精确到对用户的行为习惯进行分析和处理,通过对一些行为的跟踪和监控可以有效判断出用户的数据行为是否出现异常,是否出现了电脑病毒、电脑密码等安全方面的问题,通过大数据的分析将用户个人的数据问题解决方案反馈到用户终端上,从而让问题得到精准的解决。
2目前云计算在网络安全应用处出现的主要问题
2.1云计算本身的安全性还不成熟
我国的云计算还处于不成熟的应用阶段,在网络技术的发展时期对于数据的安全方面保障措施还不够完善,云计算作为数据传输和信息交流的重要新技术,一旦在数据运输上的技术成熟, 就势必会引来大量的用户,在庞大的用户基数下信息的安全传输就成为了一个大问题,目前我国的云计算基础设施安全性建设还不完善,经常出现一些安全方面的漏洞或者安全方面可能出现的问题,这些问题集中体现在服务器容易被攻击、系统被黑客侵入导致数据丢失,各种各样的数据入侵方法如撞库入侵对数据产生的损失,这种情况虽然可以及时抢救,但是难免会造成工作效率或者工作数据上的损失,如果入侵较为严重,更有可能造成整个网路的瘫痪。
2.2云计算所依托的网络系统还比较脆弱
云计算一般是以公司为单位构建的服务器,而大部分公司在网络安全方面的防范措施并不完善,所以公司服务器与网络系统也很容易被入侵,而这些公司由于商业机密往往是黑客入侵的首选对象,可以获得巨大的不法利益,所以在网络系统方面,云计算还存在着一定的问题,安全系统还较为薄弱,如果云计算作为数据安全保障得到了进一步应用的话,在这方面还要加强。
2.3云计算对用户终端的认证还不健全
云计算在用户中得到广泛应用的原因是对用户提供的信息数据提供点对点的服务,但是在计算机网络中影响这些服务判断的东西很多,云计算有一定的几率形成误判,这是由于当前的云计算技术在复杂信息的处理过程中仍旧会出现一定的误差所造成的,在目前的云计算安全验证服务中,比较新型的是身份验证服务,利用用户提供的各种个人信息进行身份的验证,通过用户提供的各种私密身份信息和云端存储中出现的讯息进行对照,从而实现数据的准确无误传递。但是这种技术的重点在于用户的私密身份信息一样有泄露的可能,所以使用身份验证系统进行云计算的密钥传输的时候要注重对于用户私密信息的保护。
3云计算在网络安全方面的实际防御措施
3.1建立智能防火墙
智能防火墙技术是建立在云计算之上的一种新型安全技术, 这也是云计算的发展所带来的必然技术革新,他可以通过云计算的大数据分析进行对防御功能的强化,通过对网络不安全行为的模式分析从而对经常出现的问题进行有效的防御,使防火墙不再是一个对抗所有数据的墙,而是变成只针对入侵的智能守卫。智能防火墙技术对于欺骗式入侵、篡改式入侵以及防范恶意数据在网络中发起的攻击具有良好的效果,通过云计算可以对这些因素进行较为准确的识别和防御。
3.2强化云计算的加密技术
一般情况下云计算的机密技术分为公钥加密和私钥加密两种,加密的意义在于维护数据的安全性和完整性,所以一般情况下要选择信誉等级较高的服务商,它们采用的加密措施也较为完善,通过专业化的运营和管理大幅减少用户信息被泄露的几率, 同时在云计算的客户终端使用方面,加密技术的提升也要配合客户对于自身密码的设置,要在云计算的使用客户中增强设置复杂密码的意识,从用户本身出发也是云计算的一个重要策略。云计算的加密技术还要注重对于用户的行为习惯做出分析,从而实现对于用户存取数据的多重防护。
3.3云计算对于病毒的防控措施
目前计算机病毒的数量呈现一个增加的趋势,但是计算机病毒对于大部分个人电脑的威胁似乎没有之前那么严重了,这也是云计算的功劳,在云计算的安全技术中,针对相同类型的电脑病毒有着统一有效的应对策略,这就意味着在网络安全技术方面, 客户不必耗费大量的本地资源进行病毒防控,利用大数据带来的病毒分析就可以对症下药,从云端获得解决方案,同时可以利用云端进行病毒入侵的警告以及对于实时入侵的有效遏制,这是云计算所带来的动态资源发展的一大进步。
3.4云计算产生的预防为主的防控技术
云计算所带来的防控技术革新是根据大数据的分析带来的对于多重可能性的预防,通过对漏洞的修复以及有效的数据隔离体系和数据统计中分析出的对于木马病毒的信息监测对于计算机可能出现的问题进行及时防控,合适的防控方案将从云端给出然后应用到个人电脑上,根据当前的网络实际环境进行计算机网络安全的扩展以及对于整个网络系统的防护,全面提高网络系统对于各种危险的防控能力。
4结语
关键词:计算机病毒;来源;防范措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)24-5632-02
如今,计算机已经广泛的存在于人们的生活领域和工作领域,电脑以及网络技术也已经普及到社会发展的各个地方,而与此同时,计算机病毒发展的趋势也愈演愈烈,这严重影响了人们的日常生活,也给计算机系统带来严重的威胁和破坏。为了预防计算机病毒的入侵和破坏,保护用户的计算机系统,我们要对计算机病毒有一个全面的认识和深入的了解,这样才能更好地保护计算机网络的安全。所以说,网络环境下的计算机病毒防范措施一定会成为计算机防毒研究的一大重点。
1 计算机病毒特点
1.1 计算机病毒感染增长比居高不下
截至今年6月,我国互联网用户已经从2001年的2650万激增到1.62亿,仅次于美国2.11亿的网民规模,位居世界第二。而我国计算机病毒感染率在连续两年呈现下降趋势后,今年又出现较大反弹,达到91.47%。在受病毒感染的用户中,自从2001年以来,感染病毒3次以上的用户超过56.65%,特别是2003年,感染病毒3次以上的用户数量有较大增长,曾经达到83.67%。2005年3次以上感染率为60.82%,2006年为52.16%,2010年为53.64%,虽然没有较大增长,但还是增长比却一直高居不下。
1.2 计算机病毒的传播途径多变
计算机病毒必须要“搭载”到计算机之后才会感染了系统,一般会附属于某个文件上。通常病毒传播方式是依靠过文件拷贝、文件传送、文件执行等载体进行,一般文件拷贝与文件传送需要传输媒介,而文件执行是计算机病毒传播感染的客观途径,所以我们说计算机病毒传播与文件传播媒体的改变产生直接联系。
1.3 旧病毒依然存在,新病毒持续增加
据调查显示,以前出现过并对计算机系统造成过严重伤害的病毒如今依然存在。比如说2006年出现的“木马代理”病毒在2007年的十大病毒中仍然存在,并且也是流行性病毒,显现出计算机木马的强大能力。这样的病毒是人们从网址下载了恶意软件,并且借助网络环境与移动载体传播,在系统接入到网络之后,有可能会窃取了用户的相关信息之后发送到制造者的邮箱中。就2006年与2007年相比,2007年又出现一个名为“small”的新病毒,这个病毒比之前的更具破坏性,它能够从一些域外网站下载木马病毒,之后自动收集用户信息上传到网上。
2 计算机病毒种类
计算机病毒的特点多种多样,同样计算机病毒的种类也很繁杂。
1)按照传染方式分,可分为引导区型病毒(此病毒主要通过软盘在操作系统中会传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”);文件型病毒(此病毒是文件感染者,也称为寄生病毒,运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件);混合型病毒(此病毒具有引导区病毒和文件型病毒两者的特点)宏病毒(此病毒是指用BASIC语言编写程序寄存在Office文档上的宏代码,此病毒影响对文档的各种操作)
2)按连接方式来分 ,可分为源码型病毒 (此病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件,源码型病毒较为少见,亦难以编写) ;入侵型病毒 (此病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强,一般情况下也难以被发现,清除起来也较困难); 操作系统型病毒 (此病毒可用其自身部分加入或替代操作系统的部分功能,因其直接感染操作系统,这类病毒的危害性也较大);外壳型病毒 (此病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部份的文件型病毒都属于这一类)。
3 计算机网络病毒的防范措施
3.1 加强用户个人防病毒意识
在用户个人在使用计算机进行操作时,要注意关闭不需要的流动窗口,以防止攻击者进行攻击;还要注意删除电脑上不需要的软件安装包,对电脑进行系统规划,以避免不必要的安全风险;再者电脑使用者要注意随时对电脑所不需要的东西进行清理,适时地进行体检、杀毒等一些措施,以防止病毒残留;最后要注意安装个人防火墙,以避免需要保护的个人信息外露,预防一些网站服务器的跟踪。
3.2 建立动态的系统风险评估防范措施
根据用户个人计算机系统和具体业务需求,弄清楚自己的系统存在怎样的风险、进行怎样的防范,是否在自己电脑系统的承受范围之内等问题,只有将这些风险问题分析清楚,才可以制定出适合自己的较为完善的防范策略以及相应的恢复计划。
4 结束语
虽然目前计算机病的的威力以及破坏力巨大,但是只要我们了解个大病毒及其特点并增加计算机病毒的防范意识,然后采取一定的病毒防范措施,相信一定可以减少计算机病毒带来的危害。
参考文献:
[1] 东软 刘欣宇:云计算带来内网安全新挑战[J].通信世界,2011(30).
[2] 任佩剑.校园网安全策略探讨[J].电脑知识与技术,2011(18).
通过大量研究人员的研究发现,由于当前的网络技术已经完成了网络资源向个人资源整合的操作,使计算机的性能获得了极大的提升。当前的web 技术已经在互联网技术中占据了重要位置,所以说,计算机网络云计算技术的产生是一种必然。
一、概述
网络云计算技术是由美国一家网络公司最早提出来的。云计算是在互联网服务中,将一些虚拟化存在的资源存储和利用,比如:利用各种实现互联网信息扩展的信息资源。计算机网络云技术可以实现网络、设备和软件等多项功能技术的结合的一种技术。由于目前的计算机网络云技术中的很多方面还没有实现统一整合,每位技术人员都有自己的理解和认识,所以现在计算机网络云计算研究领域对计算机网络云计算的定义还有很大的争议。
二、计算机网络云计算技术的分类及其特点
(一)云计算技术的分类
计算机网络云计算中快速预算和简单操作是它的两大特点,计算机网络上有大量的而且广阔的资源,云计算正是利用了这点,其与计算机互联网相连接,进行数据处理和技术等工作。云计算的形态也是各种各样的,更具划分的理念不同,可以分为各种各样的云计算。以互联网云计算的相异层面划分互联网云计算技术的种类,依照服务特征分成公有云以及私有云。公有云的用户资源可以和其他用户的资源进行共享;私有云是一个简单且使用的操作平台。
(二)云计算技术的特点
第一,计算机云计算技术的规模往往较大。因为云技术往往需要存储大量的数据,所以需要很多的服务器,规模一般都比较大。第二,云计算技术具有很高的可靠性。由于数据在“云”中,即服务器中会进行多次的备份减少了数据便变化和损坏的可能性。第三,云技术具有虚拟性。用户可以不受时间、地点和空间等因素的限制使用云技术。第四,云技术具有通用性。云技术可以和众多的设备通用,保证了用户可以和很多应用都可以实现与交流。第五,云技术具有高度扩展性。云计算技术可以根据用户的使用情况,不多的优化和改进。
三、云计算的优势、存在的问题及其具体实现
计算机网络云计算技术中主要进行云计算IAAS 补充的服务器构架是其中的核心技术。为了制定计算机网络云计算统一标准,我们必须要有大量的相关方面的计算机技术的支持。比如:SAN 和NAS 等,这些都是设计计算机服务框架中的核心技术。具有明显分布式特征的.NAS 构架属于比较松散的结构性集群。其中最小的单位就是文件,各个节点相互制约和影响,我们可以在集群中保存文件,这样可以方便数据的计算,减少其冗余性。计算机网络云计算还有些优点,例如:成本相对较低,扩展性好,安全性好等。但是它也有局限性,如果用户发送的请求过多时,就要用到NAS 云服务,否则就会出现NAS 系统被限制的情况。计算机网络云技术中主要的问题是云计算的发展问题,我们应该将其中的数据安全保护作为主要的工作对象,对其不断的优化和改进。第一,用户在使用浏览器进行云访问时,浏览器可能泄露用户的数据和资料,给用户造成损失;第二,经过对云端的储存系统分析发现,云端具有可以把不同的应用程序转化为合法的机制,让用户的数据操作没有安全保障;第三,有很多标准和协议的制定和管理存在缺失,导致用户在于其交涉时不能得到有效的处理,不能很好地保障自己的权益。
计算机云计算一方面简化了信息数据和技术,另一方面还提高了计算机的运行效率。云计算技术伴随着计算机信息技术的发展,对我们的日常生活产生了众多的发展。第一,在软件程序中的应用。这种方式在企业中的应用最为普遍,众多的企业利用浏览器提取和发送用户所需的各种数据,满足用户的需求实现企业和用户的双赢。第二,在网络服务中的应用,在计算机网络中,软件程序是基础,网络服务是目的。其两者有很大的联系。软件程序为网络服务提供了技术支撑,为了使企业更好地运营,所以使这结合对企业用这重要的意义。第三,云计算管理服务提供商。企业和个人在使用软件的时候都需要一些比较专业的服务,比如:杀毒软件服务和软件安全服务等。
四、结语
论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
一、计算机网络安全的概念与现状
1.计算机网络安全的基本概念。
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
2.计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
3.计算机网络安全现状。
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
二、当前可提高计算机网络安全的技术
1.网络安全的审计和跟踪技术。
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
2.运用防火墙技术。
防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有
三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
3.数据加密技术。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
4.网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络
内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
5.提高网络工作人员的素质,强化网络安全责任。
为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
【关键词】计算机网络;安全技术;防范措施
1.计算机网络安全风险分析
(1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
(2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
2.造成计算机网络安全风险的因素
2.1计算机网络系统本身的安全隐患
网络系统的安全隐患主要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
2.2计算机病毒安全风险
计算机病毒是计算机网络安全最大的影响因素。计算机病毒通过网络传播,可以破坏程序中的指令或代码,从而破坏数据,造成数据丢失或不完整。计算机病毒是人为编制,分为优良性病毒和恶性病毒两种,具有隐蔽性、破坏性、寄生性、自我复制等特点。计算机病毒可以通过U盘等设备进行存储,最常见的传播方式是网络传播,用户通过浏览网页,下载视频或资料,收发邮件等方式都可以感染病毒,对计算机系统造成严重的影响。对于企事业单位,如感染上病毒,很容易造成数据丢失,通过局域网在短时间内可能迅速传播,导致网络瘫痪,造成严重的经济损失。
2.3计算机网络安全风险中的人为因素
(1)人为因素主要包括操作不当和恶意攻击两种。由于计算机操作者安全意识薄弱,在操作时,缺少防范意识,加上操作失误,很容易感染到病毒。人为的恶意攻击是威胁计算机安全的重要因素,恶意攻击包括主动攻击和被动攻击,主动攻击是对计算机系统进行有选择的破坏。被动攻击是对计算机信息进行篡改,窃取等行为,被动攻击并不影响网络的正常使用,具有很强的隐蔽性。
(2)人为攻击里最为常见的是黑客攻击。黑客是通过网络对计算机系统进行破坏或窃取资料的人。由于计算机网络系统自身存在一定的安全隐患,黑客会利用这些漏洞对系统进行攻击。常见的手段有木马攻击、网络监听和盗取、电子邮件破坏、篡改网页欺骗性攻击等,对计算机系统造成极大的威胁。
2.4计算机系统安全漏洞
我们现在所使用的计算机系统都存在一定的安全隐患,系统漏洞产生的主要原因是软件和系统在编写或设计时存在的缺陷和错误,由于这些问题的存在,很容易被黑客利用,从而破坏计算机的数据信息,危害网络安全。
2.5计算机网络完全技术有待提升
计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
3.计算机网络安全的防范措施
3.1安装防火墙以及杀毒软件
安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。对计算机网络而言,安装防火墙以及杀毒软件是防范计算机网络安全的关键。其中,防火墙是一种用来加强网络之间访问控制,保护内部网络操作环境的特殊网络互联设备。 杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒,但要注意,杀毒软件必须及时升级,才能有效地防毒。
3.2文件加密和数字签名技术
文件加密和数字签名技术,在防范计算机网络安全的过程中也必不可少。文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种。而数字签名能够实现电子文档的辨认和验证,有利于保证数据的完整性、私有性和不可抵赖性方面等。
3.3加强用户账号的安全保护
计算机用户在使用时的账号涉及较多,包括电子邮件账号、网上银行账号和各种系统的登陆账号,所以必须加强账号的安全保护,才能保证网络使用安全。加强用户账号安全保护,可以将系统的登陆密码和支付密码尽量复杂化,尽量采用数字加字母或特殊符号的方式,并且要注意定期进行更换,保证密码安全。
3.4及时地下载漏洞补丁程序
及时地下载漏洞补丁程序,对计算机网络安全的作用也不容忽视。在应用计算机网络的过程中,及时地下载漏洞补丁程序,防止计算机网络存在的漏洞,是解决计算机网络安全隐患的有力措施。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。
3.5进行入侵检测和网络监控
进行入侵检测和网络监控,也是防范计算机网络安全的重要环节。入侵检测是综合采用了统计技术、网络通信技术、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法是用来监测对系统的已知漏洞进行攻击的行为。统计分析法是以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。
3.6加强网络监控和评估,建设专业的网络管理团队
加强计算机网络安全管理,必须提高计算机网络安全技术,加强管理人员自身素质,建设专业的网络管理团队。对计算机系统进行全面的监控,对于系统中存在的漏洞和安全隐患不断的完善,构建一个高效稳定的计算机网络环境,提高网络的安全性。 [科]
【参考文献】
[1]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012,01:20.
关键词:云计算,网络安全技术,现状,问题,对策
引言
网络技术在本世纪得到了快速发展,在第一个十年中实现了网络技术的全球化普及。在进入第二个十年以后,网络技术向着更高的水平发展,由此推动了云计算的产生。云计算是一种全新的计算方式,其将网络计算和分布计算作为基础,以此构建起了一套全新的计算模式。不仅如此,云计算还可以实现数据信息的共享,可以实现大规模数据的计算和存储,大大提升了信息处理的效率和质量。但是,随之而来的安全问题也引起了各方关注,如何通过网络安全技术保证云计算的安全,在业界已经展开了研究。
1.云计算下网络安全技术的应用现状
1.1网络环境
网络环境是云计算下网络安全技术应用的着力点之一,糟糕的网络环境必然影响到云计算及相关业务的展开,所以利用网络安全技术构建一个良好的网络环境是非常重要的。就当前的实际情况来说,木马、病毒的侵扰是网络环境方面存在的首要问题,此外还有黑客的恶意攻击。这两种形式都对网络环境产生了严重的负面影响。不仅会影响到用户的网络操作体验,更是直接威胁到了网络安全,对网络环境形成了不小的破坏和冲击。这也对云计算的推广造成了阻碍。因此,需要通过网络安全技术加强对网络环境的建设,更加可靠的识别木马、病毒,加强对系统的安全维护,避免这些安全因素给云计算造成负面影响。
1.2安全技术
安全技术就是保证网络安全的基本技术,依托这些安全技术,可以构建起立体化、多层次的安全防御体系,保证云计算的安全。目前,网络安全技术的发展速度较慢,相较于云计算的发展而言,显得有些脱节。这也就导致在云计算的实际普及过程中,某些用户遭遇了一些安全问题,留下了不好的云计算体验。另外,云计算的网络安全问题很大程度上倾向了云计算的提供商。因为大量的数据信息都是储存在服务提供商的终端服务器中,一旦服务商的终端服务器出现系统终端或是受到恶意攻击的情况,那么用户无法主动实现对个体数据的安全防护,由此在数据安全上就显得比较被动。这也就要求必须要对网络安全技术实现提升,在加强终端服务器安全性的基础上,还需要强化用户的主动性,确保用户能够主动保护自身的数据安全。
1.3法律法规
我国法律法规对网络信息安全方面涉及甚少,目前还没有形成有效的法律法规体系对云计算和网络安全进行规范约束,导致其容易出现一些非常规问题。不仅如此,即便当前存在的部分法律法规,其条款也较为老旧,与日新月异的云计算技术和网络安全技术存在脱节的问题。所以,要保证云计算下网络安全技术效用的实现,必须要对法律法规进行完善,同时对其不断进行更新,确保法律法规和云计算以及网络安全技术的发展脚步相符。
2.云计算下网络安全技术存在的问题
从当前的实际情况来看,云计算下网络安全技术在不断的发展过程中表现出了诸多问题,其中既有传统类型的问题,也有新兴类型的问题,这两类问题为云计算网络安全技术造成了不小的冲击。
从传统类型的问题来看,API(应用程序编程接口)不安全是首要的问题。API的安全性和云计算网络安全具有直接的关联,也是数据安全的基本保证。一般情况下,云计算的服务商会提供大量的API和网络接口对上下游的各项业务进行整合,或者是直接提供业务,这就对API防止信息泄露的能力提出了较高的要求。但是,传统的API在这方面的性能上还是存在一些不足之处,在后台运行中开放某些功能之后,就给云计算造成了安全威胁。此外,非法用于的侵入也是典型的传统问题之一,病毒传播、黑客攻击和信息窃取这些行为在云计算的平台上一直存在,而由于云计算平台所具备的开放性和动态性,使得这些安全风险所能产生的后果更加广泛和深远。不仅如此,云计算平台不仅成为了网络安全问题产生的场所,同时其也为一些网络攻击提供了手段。如果黑客利用云计算平台进行攻击,所造成的攻击范围将大大超过以前。
从新兴问题来看,云计算下的网络安全技术不断发展,导致一些非常规问题出现。首先,网络安全技术的发展在某种程度上也带动了病毒、木马和网络攻击这方面技术的发展,由此就给数据安全造成了更大的风险威胁,使得数据恢复难度增大。由于数据本身是被存储在云端,用户不知道数据具体存在哪里,服务商也不可能及时告知用户其数据的具体情况,在遭遇安全风险之后,一旦数据出现破坏损失,那么恢复的难度是比较大的。其次,网络安全技术的提升,也给相应的规则制定增加了难度。这是因为不同地区、不同国家之间对信息安全的标准存在差异,这就到云计算下的网络安全技术在某些方面存在差异,导致全面的网络安全防御难以实现。
3.云计算下网络安全技术的对策
3.1加强代理服务和应用程序的研发
代理服务在网络安全技术中是较为重要的存在,通过代理服务,可以对用户访问网站的速度进行提升,也可以降低其访问网站的速度,由此实现对网络安全的保护。而网络应用程序主要目的是提升计算机对病毒的敏感性和识别能力,确保计算机可以快速识别存在安全威胁的病毒、木马等,并对其实现及时处理,保证安全,为云计算创造安全的环境。
3.2加强实名认证和信息监控
实名认证是保证网络安全的基础,也可以有效减少用户在云计算中的不正当行为。在实名认证之后,一旦由用户个体引起的网络安全问题,可以反向追踪查找到引起安全风险的用户,对其进行适当的警告或是处置,避免以后发生同类问题。除了实名认证之外,加强对信息共享的监控,才是最为根本的手段。因此某些用户在云计算中存在不经意传播危险因素或是不正当行为的问题,这并非用户的目的,所以就需要加强信息监控,尽量减少甚至消除这部分安全问题。比如对于一些涉黄信息,就可以通过抓取关键词和信息流的方式对其实现监控,避免其不正当传播,影响网络安全。
3.3构建网络安全系统
不论是研发代理服务还是进行实名认证,相对而言都是一种较为被动的安全模式,缺乏对云计算网络安全的主动防护。所以,可以通过构建网络安全系统的方式,凭借一套完整的安全系统,切实保护网络信息安全,为云计算提供安全的网络环境。首先,可以设置锁屏功能,通过屏保的方式保证计算机在进行网络数据分享是具备更高水平的安全性。如果条件允许,还可以通过授权甑别机制,加强对黑客入侵的抵御,同时对信息在网络中的流向进行控制。其次,可以开发出能够实现内部IP地址隐藏的程序,对内部IP地址实现隐藏处理,避免出现IP被盗或是信息外泄的问题。
3.4加密技术的应用
加密技术在网络安全技术中属于非常重要的一种技术,也是保证云计算安全的关键。加密技术具体可以分为几个方面,一是用户密码的设置。用户密码是网络安全问题的第一道关卡,如果用户的密码设定过于简单,那么很容易被窃取,从而造成信息泄露、被篡改等安全问题。二是数据传输的加密。数据传输过程不但容易遭到截取,也可能出现信息混乱失真等问题。因此,通过加密数据对传输数据进行加密处理,就可以提高数据传输的安全性,较小其发生被截取、遭破坏的几率。比如量子加密技术,其通过量子加密技术对信息进行加密处理,凭借“测不准原理”,使得信息数据很难被精确窃取,从而大大保证了信息的安全,这也能为云计算的推广普及创造良好的条件。三是数据存储的加密。云计算下终端服务器所存储的数据会越来越多,庞大的数据量不仅增加了服务器的压力,也提升了信息安全风险。所以,需要对数据存储进行加密,保证其在服务器中的安全。
4.结束语
云计算下网络安全技术目前已经步入了发展的快车道,取得了越来越多的成果。但是也不能忽视,目前还是存在一些问题没有得到解决,使得信息安全问题仍旧受到业界和用户关注。因此,需要从加强研发、身份认证、安全系统和加密技术等方面,切实保证云计算下网络安全技术发挥出切实作用。
参考文献
[1]姜茸,马自飞,李彤.云计算安全风险因素挖掘及应对策略[J].现代情报,2015,01:85-90.
[2]郭存丽,文蕊,肖丽娟.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015,01:235-236.
[3]陈燕飞.计算机网络安全技术的现状及对策研究[J].企业技术开发,2014,21:72-73.
[4]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,06:140-141.
随着社会的发展和进步,目前移动通信网络中4G网络运行已经基本完成,移动通信网络在未来发展面临着更多的挑战。虽然我国一直有政策和资金支持着移动通信网络的发展,但是移动通信网络优化的现状仍然不容乐观。(1)数据库缺失。充足的数据是进行移动通信网络优化的第一前提,网络优化不仅要通过工作经验的积累,还要具备海量的数据来做为后备资源,目前国内的移动通信网络优化的软件和硬件仍然不能满足这个需求,没有足够的数据信息来进行移动通信网络的优化。(2)资源过于分散。大多数移动通信网络的优化处理工作都是由单台计算机独立运行,各运营商各自优化自己的移动通信网络和网络设备,不能够达成资源整合和共享。还会投入大量人力、物力,造成优化处理工作变得十分困难,想要真正提高移动通信网络的优化效率和优化质量,必须整合资源,各运营商时间携手合作,实现技术和资源的共享。(3)数据处理受限。不同厂家生产的设备和所应用的技术是不一样的,其效率也是不同的,不同设备共同组成了移动通信技术网络的优化,各设备之间并不兼容,在优化处理数据时具有极大的局限性,各设备各司其职,不能对数据实行有效的整合。
计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家主权,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。随着网络技术的`不断发展,网络攻击也层出不穷,各种网络攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。
2计算机网络安全存在的问题
通过以上分析可以看出,计算机网络安全对人们正常生产生活至关重要,但是目前我国计算机网络安全还存在一些问题,详细来说主要包括:
第一,资源共享方面的问题。资源共享是计算机网络的重要功能,也是给人们生存生活带来诸多便利的重要功能,但是资源共享在提供大量信息资源时,也给网络病毒传播者带来了诸多机会,如果没有用户设置方面的相关规定,那么网络病毒入侵者就能够随意破坏计算机网络,造成计算机服务器出现问题,影响计算机硬件、软件、数据等方面,甚至会影响终端之间的共享、服务器之间的共享。另外一方面,有些网络入侵者还会利用终端来非法浏览网页,恶意制造软件故障等,结果造成客户文件信息泄露等问题。
【云计算下网络安全防范技术分析论文】推荐阅读:
计算机网络安全虚拟网络技术分析论文07-28
计算机网络安全与防范论文09-21
计算机网络技术应用论文11-03
云计算技术研究重点09-21
计算机网络组网技术07-20
计算机网络安全分析10-02
云计算技术与应用实例11-18
云计算核心技术培训11-21
什么计算机网络技术10-07
华为云计算技术白皮书12-21