首页 > 文章中心 > 网络安全云计算方向

网络安全云计算方向

网络安全云计算方向

网络安全云计算方向范文第1篇

关键词:计算机网络;云计算技术;数据安全;

前言

近年来,计算机技术和网络技术在各个领域得以广泛的应用,这也使网民对计算机网络的性能有了更高的要求。在传统的计算模型中,由于需要大规模的进行底层基础设施的铺设,这就需要大量的资金支持,但当前很大一部分企业由于自身资金不足,再者在短时间内也无法实现资金的回笼和调度,这也是导致传统计算模型成本高的重要因素。同时在传统计算模型中,由于其服务平台缺少弹性,而且不能及时进行调整,这也使其无法满足当前网民不断增长的需求,传统计算模型服务平台较为僵硬,缺乏灵活性。另外在传统计算模型中,由于需要服务商长期进行维护工作,导致占有的时间和精力较多,不利于新的业务和资源的开辟。由于传统计算模型越来越无法适当当前社会发展的要求,为了能够满足网民日益增长的对计算机性能的要求,则云计算应运而生,而且在云计算应用过程中服务商也在不断的进行完善和改时,使其自身的灵活性和实用性得以提升,从而更好的服务于广大用户。

1 计算机网络云计算技术的概述

网络云计算技术是由美国一家网络公司最早提出来的,其主要是对网络和软件等相互之间进行融合,而且网络云计算技术还具有规模化、安全性和虚拟性的特点。在云计算中,不同的云都属于计算机并行分布式体系,其服务基础主要是以网络化的计算机为主,同时还要确保其与计算资源之间具有较好的契合性。云计算作为一个综合体,其较有庞大性,而且网络云计算技术作为计算机软件技术发展的重要环节之一,在具体研究中对于计算机网络云计算的特点更为重视。在当前大多数网络计算机用户中,由于没有对基础设施建设制定有效的方案,这就需要充分的发挥计算机网络云计算技术自身的优势,及时向用户传输其所需要的资源,这就需要计算机云技术能够具有较强的实用性、灵活性和方便性。

2 计算机网络云计算技术的分类

在网络云计算技术分类中,可以从不同的方面来将网络云计算技术进行不同的分类。根据其不同类别的服务特点可以分为公有云和私有云。私有云是针对用户自身的实际情况来进行独立应用,并建立平台,具有良好的操作性和实用性。而公有云则是对其他用户的云资源进行开发利用。可以从服务的连续性、数据安全性、成本费用及监测能力等几个方面对公有云和私有云进行分类。在提供服务方面,公有云受外界因素影响较大,而私有云则没有这方面的问题。

相对于私有云的安全等级来讲,公有云安全等级不高,但其费用成本较低,而私有云成本费用则相对较高,具有较好的稳定性。另外公有云的监测能力也较为强大,能够根据用户的实际需求来执行非常严格的监测。

3 计算机网络云计算技术的实现

在当前计算机系统中,需要将系统划分为两个层次,即功能实现过程及预处理过程,这两个过程的处理效果和作用都会有所不同,但能够确保系统功能的实现。在对实现过程中和预处理过程进行应用过程中,可以有效的提高计算机系统的简洁化,确保计算机整体运行效率的提高。近年来,我国信息化技术取得了较快的发展,在实际生活中云计算技术也得以不断的应用,为云计算技术的实现奠定了良好的基础。在当前计算机网络云计算的实现形式中,大致可以归纳为以下方面:

第一,通过对软件程序在企业管理程序中进行应用,在当前云计算应用实现方式中,多是利用网络浏览器来对用户所需要的信息进行传递,这有效的实现了资金和费用的节约。

第二,网络服务。主要是通过对实际软件程序的利用,从而使研发人员更好的参与到计算机网络实际应用的开发中来。

第三,管理服务提供商。相对于其他实现形式,管理服务提供商主要都是向信息技术行业提供较为专业的服务。

4 计算机网络云计算技术的发展遇到的问题

在当前计算机网络云计算技术广泛应用的过程中,云计算发展过程中也存在着许多不足之处,这就需要在当前云计算广泛应用过程中要采取切实可行的措施来对数据的安全性进行有效的保障,这是当前云计算技术发展过程中非常重要的一项课题。当前很大一部分云端是通过浏览器来进行接入的,在计算机系统中,浏览器处于十分薄弱的环节,自身存在许多漏洞,这样在云端接入浏览器过程中,用户的证书和认证秘钥则极易由于浏览器自身的漏洞而发生泄露。而且在云端中,由于不同的应用都需要进行认证,这就需要对认证机制的高效性和安全性进行有效的保障。在应用服务层中,需要使用安全可行的手段来确保用户隐私的安全性,在基础设施层中需要采取有效的措施来确保数据的安全和保密性,有效的对数据的安全性和保密性产生影响的因素的控制。

5 采取措施保障网民数据安全

当数据存在着安全风险时,则会对云计算的发展带来较大的影响,因此为了有效地确保网民数据安全能够得到有效的保障,则需要采取切实可行的措施来保证数据的安全性。

(1)隔离操作系统和计算资源。为了有效的确保网民数据的安全性,则需要充分的运用 Hypervisor,从而将网民的操作系统与所需要存储的计算资源有效的隔离开来,从而有效的提高计算资源的安全性,避免其受到来自于网民操作系统所可能带来的影响。

(2)重置 API 保护层。服务商把 API 供给用户,用户按需进行运用。但是,第三方也会使用这些 API.如果想要保护数据安全,就必须再安装 API 保护层,对 API 进行重叠保护。

(3)严格身份认证。服务商需要执行严格的身份认证,加强对网民账号和密码的管理,对冒充网民身份的行为进行有效的防范,确保网民只对自己的数据和程序进行访问,有效的提高数据的安全性。

6 结束语

随着计算机网络技术的快速发展,当前计算机网络云计算技术也取得了一定的进步,尽管当前计算机网络云计算技术还处于初步发展阶段,但其具有较高的实用性,而且取得了较为显着的效果,给我们的生活方式带来了较大的改变。近年来,计算机网络云计算技术越来越受到重视,国家和企业都加大对其进行研究力度,这使计算机网络云计算技术的高速计算优势得以更好的发挥出来,已成为当前信息科技发展的主要方向。

参考文献:

[1]李静媛,徐荣灵。计算机网络云技术分析[J].计算机光盘软件与应用,2013,4(1)。

网络安全云计算方向范文第2篇

关键词:网络安全;风险评估;云模型;指标体系;相似性度量

随着网络的多样化和复杂化,网络安全问题变得日益突出。因此,对当前网络风险进行评估,并依据评估结果在风险发生之前采取相应的防御措施,降低风险发生概率,提高网络安全就变得十分重要。目前网络安全风险评估存在的主要问题是评估主观性强,评估结果不精确。针对这些问题,一些学者提出通过建立合理的指标体系,选取适当的指标对网络安全状况进行评估。如瓮迟迟等依据国家等级保护技术标准,从技术要求和管理要求两方面建立主机安全评估指标体系,对主机安全风险进行了全面的模糊量化评估[1]。王娟等针对网络层次、信息来源和不同需求三方面,拟定了25个指标,建立了完善的网络安全态势评估体系,对网络安全态势量化评估提供了可靠的依据[2]。程玉珍从技术风险和非技术风险两个角度建立指标体系,并利用多层次模糊综合评估模型进行多层次的评估,为云服务的风险管理提供了理论参考[3]。一些学者采取定量或定性定量相结合的方法对网络安全状况进行评估,如攻击图[4]、Petri网[5]、神经网络[6]、博弈论[7]、马尔科夫模型[8]等方法,以避免纯粹定性评估结果的不精确等问题。依据云模型把定性概念的模糊性和随机性有效地结合在一起,实现定性与定量之间相互转换的特点[9],本文提出了基于云模型的风险评估方法。通过完善网络风险评估指标体系,建立云风险评估模型,改进云相似性度量算法,有效地提高了网络风险评估结果的精确性和可信性。

1网络安全风险评估指标体系

网络安全状态评估涉及众多因素,而各因素的影响程度均不同。只有综合考虑影响网络安全的各种因素,才能对网络状态进行科学、合理的评价。因此,本文从网络安全风险因素中选取具有代表性的评估指标,构建网络安全风险评估指标体系,如图1所示。指标体系由目标、子目标和指标三个层次构成,U代表目标层,表示网络安全状态评估结果;U1、U2、U3代表子目标层,表示影响网络风险的因素;指标层是子目标层的细化,表示网络安全评估的具体因素。图1从脆弱性、威胁性和稳定性三个方面选取了影响网络安全风险的12个指标。其中,脆弱性子目标层的指标反映评估对象自身在系统软、硬件配置和服务配置上的安全性不足;威胁性子目标层的指标反映当前网络状态下的危害程度;稳定性子目标层的指标反映连续时间内网络性能变化情况。

2基于云模型的网络安全风险评估方法

利用云模型对网络安全风险评估指标进行评估量化处理,并把这种模型定义为云风险评估模型。具体定义如下:云风险评估模型CRAM(CloudRiskAssessmentModel)是一个五元组,即CRAM={R,t,C,V,E}。(1)R=(α1,α2,…,αk)表示网络评估综合风险值集合。综合风险值αi=∑nj=1Iij×wj。其中:Iij表示第i次采样时,风险评估指标中第j个指标的样本值;k表示取样次数;n表示网络风险评估指标个数;wj表示第j个指标所对应的权重,且∑nj=1wj=1。(2)t表示每次采样间隔时间。(3)C=(Ex,En,He)表示云向量。其中3个特征值Ex,En,He分别为期望、熵和超熵。(4)V=(正常,较正常,较危险,危险)为系统状态集合,表示风险评估时的4种不同网络状态。(5)E=(低,较低,较高,高)为评估等级集合,表示系统状态所对应的4种评估结果。

2.1正常状态云的构造

每间隔时间t对当前网络参数进行采样,获取k组样本点作为正常状态下的样本值。首先通过层次分析法(AHP)[10]计算各指标权重并求取当前状态下不同时刻的综合风险值αi(要多次对网络参数进行采样,以确保综合风险值的样本量足够多);然后通过无确定度逆向云算法得到正常状态云的数字特征(Ex,En,He);最后通过正向云算法生成正常状态云集合。2.1.1无确定度逆向云生成算法输入:网络安全评估指标体系中各指标的样本值Iij和每个风险指标所对应的权重wj,其中i=1,2,…,k,j=1,2,…,n(n表示风险指标个数,本文有12个指标值,所以n=12)。输出:云数字特征值Ex、En、He。Step1:计算不同时刻的综合风险值αi;αi=∑nj=1Iij×wj(1)Step2:计算综合风险值的3个数字特征:(1)依据不同时刻的综合风险值,求取综合风险均值珨M=1k∑ki=1αi,样本方差S2=1k-1∑ki=1(αi-珨M)2;(2)期望值Ex=珨M;(3)熵值En=(珨M2-S22)1/4;(4)超熵值He=(珨M-(珨M2-S22)1/2)1/2。2.1.2正向云生成算法输入:正常状态下云的数字特征(Ex,En,He)和云滴个数N。输出:N个云滴和正常状态下每个云滴的确定度ui。Step1:生成一个以En为期望值,He为标准差的一个正态随机数En′;Step2:生成一个以Ex为期望值,He为标准差的正态随机数xi;Step3:计算ui=exp(-(xi-Ex)2/2(En′)2),其中xi表示一个云滴,ui为其确定度;Step4:重复step1-step3,直到按照上述要求产生N个云滴为止。

2.2四尺度概念云的构造

为了准确描述网络风险状态,首先将网络状态划分为安全、较安全、较危险和危险4种,分别对不同状态下的网络参数值进行采样;然后依据正常状态云的构造步骤分别建立4种网络状态下的正态云;最后生成四尺度的概念云(正常、较正常、较危险、危险),其相应的风险结果为(低、较低、较高、高)。

2.3基于相似云的风险评估算法

通过改进文献[11]的云相似度算法,计算出当前状态下生成的正态云与标准状态下四尺度的概念云的相似度,将相似度最高的概念云所对应的风险等级作为最终输出结果。具体的相似云风险评估算法如下:输入:当前网络状态下云C0的数字特征(Ex0,En0,He0),标准状态下概念云C1的数字特征(Ex1,En1,He1)。输出:风险评估结果δ。Step1:令fi(x)=exp(-(x-Exi)2/2Eni2),i=0,1,求出云C0和云C1的两条期望曲线y=f0(x)和y=f1(x)在[Ex1-3En1,Ex1+3En1]范围内的相交点x1、x2,设x1≤x2,Ex0≤Ex1;Step2:由于交点的分布不同,正态云重叠面积A分为3种情况:(1)若x1与x2落在[Ex1-3En1,Ex1+3En1]范围外,则A=0;(2)若x1与x2有一点落在[Ex1-3En1,Ex1+3En1]范围内,则A=∫x1Ex1-3En1f1(x)dx+∫Ex1+3En1x1f0(x)dx;(3)若x1与x2同时落在[Ex1-3En1,Ex1+3En1]范围内,则A=∫x1Ex1-3En1f1(x)dx+∫x2x1f0(x)dx+∫Ex1+3En1x2f1(x)dx(当En1<En0时),或A=∫x1Ex1-3En1f0(x)dx+∫x2x1f1(x)dx+∫Ex1+3En1x2f0(x)dx(当En1≥En0时);Step3:对面积A做标准化处理,最终可得云模型相似度为:sim(C0,C1)=A2槡πEn1∈[0,1](2)Step4:依次计算待评价云C0与4个概念云C1,C2,C3,C4的相似度值,其中最大相似度值所对应的风险等级为最终的输出结果,记为δ。

3实验结果与分析

3.1实验过程与结果

本实验基于Windows7环境,编程工具为Matlab7.11,在校园网络环境下进行测试。采用美国林肯实验室Kddcup99数据集中的数据,分别对非攻击、PROBE(端口扫描)攻击、R2L(远程登录)攻击和DoS(拒绝服务)攻击4种状态下的数据进行采集,按照1∶1000的比例随机选取子网带宽占用率、子网流量增长率、子网流量变化率和不同协议数据包分布比值变化率4个指标值。利用逆向云算法得到各状态下云的特征值(见表1),然后通过正向云算法生成四尺度的概念云(正常,较正常,较危险,危险),其相应的风险评估结果为(低,较低,较高,高)。进行随机网络攻击,每隔10s对当前网络进行一次采样,每次实验采样20组,利用AHP依次计算此时的综合风险值并作为输入参数,通过逆向云算法求出此时的云特征值C(Ex,En,He)。重复实验多次,并取4次实验采样值进行相似度计算。利用相似云风险评估算法,依次计算4次不同实验下的云与标准状态下四尺度概念云的相似度,相似度最大的为最终输出结果.

3.2实验结果分析

将正态云相似性度量方法与传统的基于云滴距离[12]和余弦夹角[13]求相似性的方法进行比较.3种云相似性度量方法均可以得出正确的结果。基于云滴距离的相似性度量方法,因云滴的分布带有局部性和随机性,各云滴之间选取和排序问题不仅会增加算法的复杂度,还会直接影响到结果的准确性。基于夹角余弦求相似度的方法虽然计算简单,但是通过逆向云算法生成的期望值远大于熵和超熵,使得该方法在求相似度时容易忽视熵和超熵的作用,直接影响到结果的精确性。本文利用正态云重叠面积求相似度的方法充分考虑到正态云的全局相似性和3个数字特征值的作用,使得评估结果更加精确。

4结语

本文通过建立完善的网络风险评估指标体系和改进云相似性度量算法对网络风险状态进行了评估。实验结果表明,改进方法与传统方法相比不仅使实验结果更加精确,还提高了网络安全评估效率。如何获取和处理异常的网络采样数据,使评估结果更全面,是下一步研究的主要内容。

参考文献:

[1]翁迟迟,齐法制,陈刚.基于层次分析法与云模型的主机安全风险评估[J].计算机工程,2016,42(2):1-6.

[2]王娟,张凤荔,傅翀,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.

[3]程玉珍.云服务信息安全风险评估指标与方法研究[D].北京:北京交通大学,2013.

[4]PhillipsC,SwilerLP.Agraph-basedsystemfornet-work-vulnerabilityanalysis[C]//ProceedingsoftheWorkshoponNewSecurityParadigms.Virginia,USA:ACM,1998:71-79.

[5]高翔,祝跃飞,刘胜利,等.基于模糊Petri网的网络风险评估模型[J].通信学报,2013(S1):126-132.

[6]刘芳,蔡志平,肖侬,等.基于神经网络的安全风险概率预测模型[J].计算机科学,2008,35(12):28-33.

[7]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.

[8]王笑,李千目,戚湧.一种基于马尔科夫模型的网络安全风险实时分析方法[J].计算机科学,2016,43(S2):338-341.

[9]李德毅,刘常昱.论正态云模型的普适性[J].中国工程科学,2004,6(8):28-34.

[10]廖红强,邱勇,杨侠,等.对应用层次分析法确定权重系数的探讨[J].机械工程师,2012(6):22-25.

[11]李海林,郭崇慧,邱望仁.正态云模型相似度计算方法[J].电子学报,2011,39(11):2561-2567.

[12]张勇,赵东宁,李德毅.相似云及其度量分析方法[J].信息与控制,2004,33(2):129-132.

网络安全云计算方向范文第3篇

关键词:云数据;虚拟化技术;入侵检测

1引言

云数据中心离不开云计算和虚拟化技术的支持[1],智能、高校、虚拟和融合的网络是云数据中心的主要特点。服务器的虚拟化被广泛应用到云数据中,云数据中心硬件和软件的安全问题面临着挑战,其中一个比较突出的问题是大数据在云存储中数据的安全性问题[2]。因此,分析了云数据中心存在的安全问题并提出了相应的策略。

2云数据中心网络概述

云数据中心是传统数据中心的升级,它主要根据客户的需求,利用云计算、自动化技术提供各种云计算的新服务。基于云计算技术构建新一代的数据中心,正将数据中心从“成本中心”转变为“利润中心”[3]。服务器的虚拟化被广泛应用到云数据中,该技术有效实现了底层物理设备和逻辑资源的去耦合。云数据中心网络的虚拟化感知能力可以实现资源的匹配和协调,还可以使一台物理主机承载数十台的虚拟机,同时提供多路径负载分担,从而实现高效的网络承载。随着高速以太网技术的成熟发展,相互独立的业务网络模式已不适应大规模、集约化数据中心的发展。在云数据中心中,网络融合、统一承载已成为一种趋势。

3云数据中心安全面临的挑战

网络安全法的颁布,已经将网络安全问题上升到了国家高度。云计算数据中心的网络安全技术防护措施,应从物理网络和虚拟网络同时入手防护[4]。云数据中心的安全包括物理网络安全、虚拟网络安全、虚拟机防护安全以及虚拟安全域隔离等。

3.1物理网络安全问题

物理网络安全问题主要体现在通信过程中遭遇的DDoS攻击。由于云计算的处理瓶颈,云计算服务器收到了大量的DDoS请求,使得服务器超负荷运行,阻碍或延迟了正常访问请求。一些不法分子利用此方式来监听或窃取用户数据,使用户个人信息受到安全威胁。

3.2虚拟网络安全问题

云计算数据中心采用传统防火墙模式,是基于虚拟化技术的环境,因此不能有效保证云数据的网络安全。云计算环境下的用户都是按需调用资源,一个物理主机中可能创建多个虚拟服务器。在这种多用户环境下如果监管不到位,用户的数据安全会受到严重威胁。

3.3虚拟机防护和虚拟安全域的隔离

云数据中心网络虚拟化将带来网络边界的动态性,使得云数据中心网络安全更加依赖于网络安全系统对流量的感知和安全策略的动态部署[5]。虚拟交换层是云数据中心在网络被虚拟化后增加的一个网络层次。由于虚拟交换层的出现,网络管理边界变得模糊化,虚拟服务器很难被原有的网络系统感知到,因此数据中心很难安全隔离租户的虚拟域。

4云计算环境下的数据安全技术

数据安全是云计算应用的核心和关键。为了确保数据的安全,有必要采用建立数据中心安全系统、完善认证身份管理体系、对数据进行加密等技术。

4.1建立数据中心安全系统

确保数据安全是云计算的关键所在。为了确保云中心的数据安全,首先应当建立安全的数据中心系统,通过云计算技术实现数据的共享。在确保数据安全的情况下,再对数据进行有效、全面的控制。其次,加密方法的选择和策略规则的使用。用户需要对数据进行访问或修改时,在满足规则的条件下才能进行相关操作。

4.2完善认证身份管理体系

完善身份管理体系是提高数据安全性、保密性的关键。用户可以在保证数据安全的情况下,适当放宽条件,选择合适的身份,以达到更好的用户请求。身份管理体系的完善认证可以有效改善管理体系的科学性,提高云计算的安全性。

4.3对数据进行加密

数据加密方式有两种。第一种是对数据操作进行加密,主要体现在用户对数据的查询操作方面,用户可以通过匿名认证的方式,向服务器提出访问、查询、解密、观看明文等操作,进而达到加密目的。第二种是对数据的存储进行加密。在数据存储加密过程中,用户开展加密工作时,首先要利用初始算法得到密文,然后再通过匿名认证的方法,将加密后的数据传输到云端服务器中,最后利用服务器对密文进行存储,从而达到理想的存储效果,提高数据的安全性。

5云计算安全防护策略

云计算安全防护策略有很多,针对上述数据中心存在的安全问题和采用的数据安全技术,提出了以下几项云数据安全防护策略。

5.1搭建算法可信的云架构

以服务角度来划分,目前云计算可分为公有云、混合云、私有云、移动云和行业云。无论哪一种云服务被用户使用,超文本传输协议都是必不可缺的。以互联网交易支付为例,为了加强传输的安全性,在HTTPS通道中加入SSL层,利用身份验证和加密通讯的提供,分析研究发现SSL私钥是HTTPS最重要的数据,如果泄露了私钥,整个通讯过程可能会被劫持,签名也可能被伪造,那么整个HTTPS传输过程就无安全可言。传统的私钥和应用程序被绑定在一起,把私钥部署在云端存在着较大的安全隐患,容易造成信息泄露。在云端通过无密钥加载架构,迫使云端接触不到私钥,从而保证了用户私钥,减少了泄露的风险。

5.2加强云端安全管理

首先是对服务器安防的选择,必须建立严格的物理访问控制;其次是对自然灾害的预防,要防雷、防水、防火、防静电;最后要确保通讯线路安全,防止云端服务器遭到内部破坏。

5.3加强威胁发现管理

互联网最常见的安全防护是通过防火墙措施,它会事先定制好规则,然后对进出内部网络的数据进行一一比对,比对成功的则放行通过,对比失败的则认为是有害数据予以拦截,从而起到安全防护作用。但是,防火墙只能对来自外部的数据包进行检测和分析,对内部数据则束手无策。入侵检测系统则可以解决此类问题,保护云端数据安全。入侵检测系统先收集信息,然后对其进行分析,进而发现是否有恶意攻击的行为。由于传统的IDS对未知入侵行为检测效果不理想,因此在云端部署了IDS,让其与主机入侵检测相结合,形成一个新型分布式检测结构,以保障云计算的信息安全。

6结语

综上所述,随着网络技术的迅速发展,云计算的使用为人们的日常生活带来了极大便利,同时也给环境安全带来了极大挑战。为了有效解决这一问题,建立了全面的云计算网络体系,向人们普及信息安全管理防范意识,从而确保了网络健康、数据安全运行以及业务的稳定性。

参考文献

[1]陈鹏州.对云数据中心网络安全服务架构的研究[J].网络安全技术与应用,2018(8):64-65.

[2]孙莉娜.基于云计算的大数据存储安全探讨[J].网络安全技术与应用,2018(2):77-78.

[3]张小梅,马铮,朱安南,等.云数据中心安全防护解决方案[J].邮电设计技术,2016(1):50-54.

网络安全云计算方向范文第4篇

【关键词】 云计算 网络安全 技术实现

随着云计算技术的快速兴起和广泛运用,其所具备的高可靠性、通用性、高可扩展性和廉价性等特点满足了人们的差异化需求,正逐步被更多的企业和用户所认可。但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。

一、云计算背景下网络安全方面存在的主要问题

1.1数据的通信安全有待提升

“共享”是互联网的基本理念,云计算则把这个理念推向极致。数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。

1.2网络系统比较薄弱

主要是指提供云计算平台的商业机构。近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。

1.3网络环境较为复杂

“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。

二、云计算环境下实现安全技术的具体路径

2.1提升用户的安全防范意识

进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。

在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。

2.2加强智能防火墙建设

智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。

还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。

2.3合理运用网络安全上的加密技术

加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。

合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。

2.4做好对网络病毒的防控工作

随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不嗵嵘,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。

因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。

三、结语

云计算在带给我们方便快捷的同时也带来了网络安全问题。在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

参 考 文 献

[1] 毛黎华. 云计算下网络安全技术实现的路径分析[J]. 网络安全技术与应用,2014,06:140-141.

网络安全云计算方向范文第5篇

关键词:云计算;网络安全问题;概念特点;解决措施

云计算(cloud computing)依托于网络技术的进步而发展,作为一项新兴的技术,云计算的出现不仅打破了用户传统使用计算机的方式,也进一步推动了信息化时代的发展。云计算的涉及领域很广,由许多信息网络技术相互融合而产生,但是因为出现时间较短,其中很多技术比如Web数据集成、个人数据空间管理、数据外包服务以及移动上网等还不是十分成熟,对于隐私的保护还不能尽如人意,但是相信随着时间的发展,云计算将会改变现有用户对网络的认知,将信息网络发展推向一个新高潮。

1云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

从云计算的研究现状来看,云计算大致呈现出几个特点:首先,规模极大且虚拟性极强。迄今为止,已经有几百万台的服务器支撑着云计算的运转与数据的存储,同时通过网络技术的即时传播,用户能够在任何位置、任何地点获取到服务。同时,由于请求的“云”并非实体,云计算在实际运行中也显示出超强的虚拟性。其次,按需收费但价格低廉。云计算能够向终端提供各种资源,但是用户需要向平台缴纳一定的费用,但是在公用性与通用性极强的特点下,“云计算”的资源利用率极高,这也使得云计算的收费极为低廉。当然,云计算也具有极高的拓展性,不断地进行资源获取与资源处理以便更好地满足用户及其应用不断增长的信息需求。

2现阶段云计算在实际运用中面临的网络安全问题

2.1客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.2服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

3解决当前云计算安全问题的具体措施

3.1建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

3.2建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在运行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.3以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

3.4充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

3.5在云计算中确保数据安全

对于普通云计算用户可能缺少解决云计算安全漏洞的能力,但是在云计算使用过程中同样可以采取一些措施对一些私密数据进行保密。首先,可以在保存文件和信息时对其加密,加密虽然不能阻碍数据上传但是可以有效减少数据信息泄露情况的发生。其次,要尽量使用信誉良好的服务,大的平台、大的服务抵御安全风险的能力较强,也不屑于与营销商共享数据。同时,采用过滤器对数据进行监控与检测,查看哪些数据离开了网络,防止敏感数据泄露。