中国百科论文网专业提供论文发表、论文写作指导以及论文查重服务,包括研究生毕业论文、硕士论文、博士论文、MBA论文、职称论文、学位论文、论文格式、论文范文、论文提纲等!

首页>论文范文大全 / 正文

计算机论文-云计算下计算机网络安全问题浅议范文

论文范文 2022-04-06 15:26:52 论文范文大全 345 ℃

摘要:伴随着云计算的发展,计算机网络安全问题层出不穷,在此背景下如何加强网络安全防控成为当务之急。本文首先剖析了云计算环境下计算机网络安全的新特征,接着阐述了当前计算机网络安全现状,接着立足云计算,提出了加强计算机网络安全的具体措施。

关键词:云计算;计算机网络;安全管理


       近年来,计算机网络技术应用愈发成熟,但随之而来的是各种网络安全事件频发,受到了社会各界的高度关注。云计算作为一种伴随时代发展而产生的新兴技术,是以互联网为核心的技术手段,可以通过网络高效便捷、随时按需访问服务器、应用、网络、存储等资源池,并以网络共享的方式向需求者提供使用服务,其对人们的生活形态产生了巨大的影响,在社会各方面得到有效应用,但也带来了新的网络安全隐患,如信息劫持、拒绝服务、不安全接口、共享技术漏洞等,推动了计算机网络安全领域变革。在此环境下,计算机网络安全问题亦表现出新的特点,需要采取更有针对性的防控措施。而在未来,云计算是必然趋势,且越来越多的企业和用户开始使用云计算服务,加强计算机网络安全管理具有深远的现实意义。基于此,本文首先明确了云计算环境下计算机网络安全的特征,接着分析了计算机网络安全现状,最后提出了提高网络安全的策略

1云计算环境下计算机网络安全特征

       如今,信息泛滥成为常态,互联网和计算机伴随着人们日益增长的迫切需求而逐渐实现普及,再加之宽带的全面普及、虚拟技术的不断成熟、服务浏览器技术的进步,数据计算、存储、运行等功能受到了人们青睐。云计算作为一种高级网络服务,具有缩短计算时间、提高开发效率等优势,而基于云计算所提供的平台,使人们一边享受着便捷的数据存储、传输等服务,一边也面临着隐私透明、数据威胁等安全问题。而在此背景下,网络安全也呈现出新的特征:第一,完整性。云计算环境下的计算机网络数据,如果未进行授权管理,无法对数据进行更改或破坏,具有较强的完整性。第二,保密性。云计算环境下,计算机网络数据只有被授权管理后,方可进行编辑,若未被授权数据则无法实现共享。第三,信息审核性。当网络存在安全隐患时,用户采取有效手段维护数据安全。

2云计算环境下计算机网络安全现状

2.1物理安全问题

       在计算机网络工程中,基本要素主要有通信设备、通信线路以及计算机互联,具有远程数据传输、远程通信等功能,可实现资源与数据共享。但实际应用中,网络工程硬件与各种网络之间联系密切。硬件是否能够正常运行直接影响着计算机网络的安全系数,主要是因为在进行数据共享或数据通信时,硬件很可能因人为操作而出现故障,导致无法正常运行,从而使得计算机网络系统的安全受到影响[1]。其次,物理攻击也是当前云计算环境下计算机网络所面临的安全问题之一,主要是指黑客通过计算机硬件存在的漏洞,有针对性地对系统进行攻击,窃取或泄露计算机内的重要信息和资料。所以,必须要加强计算机物理方面的安全防控。

2.2系统安全问题

       云计算环境下,计算机网络系统出现了很多不可避免的系统漏洞,如RDP漏洞、UPNP漏洞、VM漏洞等非常常见,而且在应用过程中还有更多的系统漏洞被挖掘出来,在很大程度上威胁到了计算机的运行安全,尤其是对于企业而言,计算机网络系统安全性能面临严峻考验。

2.3网络病毒安全问题

计算机病毒主要是以代码形式存在,会破坏计算机的系统和数据,通常以编程方式隐藏在各类软件或数据中,其潜伏性、隐藏性以及传染性都较强。目前,网络病毒传播的主要途径有共享软件、各种可执行的文件等,甚至于在互联网上还出现了Java和ActiveX形式的恶意小程序,若不加以控制将会给网络带来灾难性后果。只要有一台工作站感染病毒,可在几十分钟内感染数百台计算机,而且扩散面较广,传播形式多样化,很难能够彻底清除。此外,病毒会对网络工作造成直接影响,轻则降低网速,导致工作效率低下,重则网络直接崩溃,服务器信息被破坏。

3加强云计算环境下计算机网络安全的策略

3.1提升网络安全防范意识

       在云计算环境下,计算机网络安全表现出全新特征,要想提高安全防范成果,就必须转变防范意识,加强对网络安全的重视度,并走出“中世纪”思维,积极采取有效的应对措施,从根源上避免安全风险的发生。具体可以从以下几方面进行:首先,强化系统身份认证,通过授权管理,发挥出计算机网络的审核功能,从而确保数据完整、安全,有效降低入侵风险。其次,养成良好的操作习惯。加强对计算机网络安全常识的学习,密码设定应提高复杂性;安装杀毒软件,定期对计算机系统进行扫描。加强计算机网络用户多重信息认证,如人脸识别、密钥技术等。尽可能减少使用公共网络,不在公共网络环境下进行数据共享或传输,提高警惕,加强对钓鱼WIFI的识别,定期进行系统备份,确保数据安全。再者,在使用云计算时,最好选择有实力、性价比高的服务商,确保云计算服务质量,以免云计算平台被病毒、黑客入侵后,重要数据永久性丢失。

3.2建设以虚拟化为技术支撑的安全防护体系

       云计算具有较强的虚拟性特点,这也是服务商向用户提供“有偿服务”的核心资本和关键性技术。在网络时代,虚拟技术功能强大,给基础网络建设、相关配套应用资源完善、丰富存储资源提供了重要的技术支持。所以,云计算技术下网络安全问题也应关注到虚拟技术,充分考虑到用户的需求,以用户体验为导向,向用户提供更加科学合理的资源分配方案,提供更加便捷、高效且具有个性化的存储计算方法。此外,在虚拟技术的发展过程中,构建起实例间的逻辑隔离,以基础网络架构为媒介,实现用户信息的分流,确保保障数据安全[2]。值得注意的是,云计算服务商在升级时必须要注重安全性,积极防控因网络交互而造成的各种安全隐患;研发安全体系更高的一体化防护体系,以此来提高安全系统处理高密度接口的能力。但安全系统需密切配合各项安全业务引擎工作,实现云计算合理配置云规模的目的;通过建设可靠性更高、性能更优的网络节点,确保网络架构整体更稳定。

3.3提高数据破解的复杂度

       在云计算环境下,计算机网络安全的核心就是数据安全,若是网络攻击者利用服务器漏洞入侵计算机,那么数据加密就是最后一道安防措施。就目前技术而言,如果所采取的数据加密方案是未被破解的,那么通过攻破服务器窃取数据的可能性还是较低,有助于避免泄露重要数据。而数据加密技术与防火墙技术的联合应用,将会在很大程度上提高数据被破解难度系数。例如,目前未被破解的Rijndael算法,通过非线性组件S盒对云计算数据进行了10轮加密,有效弥补了DES算法的自身缺陷,更有利于数据动态存储的安全性[3]。当前,也涌现出了各类加密技术,如量子密码、DNA密码等,在很大程度上推动了云计算数据加密技术的多元化发展。

3.4注重访问云计算安全控制技术和服务器系统安全

       针对云计算访问制定具有针对性的安全防范措施,按照最小特权原则,采取多级安全防控策略,使得敏感信息不易扩散。对网络端口开放情况进行扫描,加强对端口、套接字的访问控制,或是将主机IP地址隐藏起来,有效防止这些重要位置被攻击。若是要进行数据访问或修改,需要访问者通过身份验证,提供能够证明其身份的验证手段,如生物密码、智能卡等。在访问控制中,云计算资源管理者应对信息使用者进行合理授权。此外,计算机操作系统漏洞是大多数漏洞的起源地,因此黑客很可能会利用系统漏洞来入侵计算机,破坏服务器,所以必须要定期修补漏洞。此外,在开展系统入侵检测时,可以通过审计跟踪方法,追溯谁在什么时间对数据进行了怎样的活动,从而锁定和监控攻击者行踪。但值得注意的是,在进行审计追踪时要强调安全性,不能将原来的记录删除,要有效把控好追踪范围。

3.5升级监控和检测能力

       当前,云服务时代已经来临,业务向云平台迁移已成为重构业务运营、开辟新收入的重要契机,但这些新业务的推行必须要重新考虑网络安全问题,尤其是在混合工作环境下,升级监控和检测能力是非常有必要的。可以说,向云端迁移并不是“设置并运行”,一旦进行迁移就需要考虑怎样能够实时监控运营存在的风险,如何将分散的API、系统以及应用程序整合起来[4]。一方面要对所选择的云服务供应商具备哪些原生监控功能进行详细了解,但最重要的还是要对各环节进行评估,及时找出潜在漏洞。如通过MITREATT&CK框架,将自身所主导的情报威胁连接起来,提高对风险的监控与检测能力。

3.6加强云端与客户端的关联耦合

       借助云安全模式,使得云端与客户端之间的耦合性更强,也就是说通过超强的云端能力,确保安全检测与防护工作有效运行。与传统的云安全模型相比,新模型新增了对客户端云威胁的检测功能,能够及时检测客户端无法识别的可疑流量,然后将其传送至安全检测中心,云计算会立即解析数据并进行定位,根据安全协议内容将可疑流量传送到安全网关进行处理。总之,在云安全模式下,云端与客户端之间的联系更加密切,有助于提升对未知威胁的监测与识别能力。近年来,互联网发展势头迅猛,但网络安全问题也日渐凸显,如何维护网络安全成为全球关注的焦点。我国作为最大的发展中国家,网络安全对于我国发展有着至关重要的影响。本文在分析云计算环境下网络安全特征的基础上,阐述了当前网络安全现状,并提出了几种有效的防控措施,希望能够给相关人员提供帮助。


参考文献:

[1]靳芳.云计算环境下计算机网络安全问题[J].计算机产品与流通,2020(02):43+111.

[2]杨璐,崔瑞欣,陈西成,等.云计算环境下的计算机网络安全策略研究[J].锋绘,2019(4):181.

[3]王若镔.基于云计算环境下的计算机网络安全问题研究[J].数码设计(上),2019,000(010):27.

[4]沈建国.基于云计算环境下的网络安全研究[J].襄阳职业技术学院学报,2020,019(001):85-89.


声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。注:本文为网友上传,不代表本站观点,与本站立场无关。举报文章

Tags:

搜索
网站分类
标签列表