SCI论文(www.lunwensci.com):
摘要:云计算在为企业发展带来便利的同时,导致了网络安全问题的产生。如果企业管理人员在应用云计算的过程中没有高度重视网络安全问题,就可能对企业造成严重损失。本文就云计算技术在计算机系统中的应用进行探讨,以期找到一种行之有效的安全防护方法,推动计算机网络的安全建设,促进网络安全技术的不断优化。
关键词:云计算环境;计算机;网络信息安全技术
Optimization analysis of cloud computing environment computer network security technology
Li Xiaowen
(Guangdong Telecom Planning and Design Institute Co.,Ltd.,Guangzhou Guangdong,510630)
Abstract:While cloud computing brings convenience to the development of enterprises,it also leads to network security problems.If enterprise managers do not attach great importance to network security issues in the process of applying cloud computing,it may lead to serious losses for enterprises.This paper discusses the application of cloud computing technology in computer systems,in order to find an effective security protection method,promote the security construction of computer networks,and promote the continuous optimization of network security technologies.
Key words:cloud computing environment;computer;network information security technology
当今世界,计算机网络的使用日益普及。虽然计算机网络给使用者提供了方便,但也产生了网络的安全性问题。互联网最大的特征就是开放性。用户通过互联网进行交流时,容易遭到黑客的恶意攻击,而黑客一旦侵入系统,就将对用户的个人信息造成极大的威胁。为了保护网络用户的权益,降低计算机网络的安全风险,相关技术人员必须提升网络安全。技术工作者要利用网络技术处理网络问题,首要就是提高网络的安全性,减少网络安全事故。
一、云计算环境的基本特征
在云计算的帮助下,用户可以通过各种方式获得和传递消息,提高工作的效率。通过网络进行的信息传递,如果出现泄露,就会导致有关人员蒙受损失。因此,在当前的网络环境中,技术人员需要更多地关注网络的安全性和信息的安全性,重视对网络的实时运行状况的监测,帮助用户在网络中规避并及时解决相关安全问题,保障大数据网络化的价值[1]。
二、维护计算机网络信息安全的重要性
在多数情况下,大数据具有存储介质众多,存储能力强大,存储的数据种类多样的特性。随着经济的发展和科学技术的发展,大数据技术可以在各方面得到广泛应用。随着时间的推移,大数据技术的重要性越来越突出,对整个经济的发展也具有一定的指导意义。然而,在一些情况下,计算机网络系统也会出现问题,并由此引发各种安全风险。因此,技术人员必须强化网络信息的管理。
随着计算机和大数据行业的发展,信息泄露与盗用的问题时有发生,而由于信息覆盖的范围十分广泛,因此其不但会影响个人的隐私安全,还会影响机密信息的安全。一旦计算机的内部安全受到攻击,就会出现信息泄露、信息遗失等问题,从而对国家及民众的财产人身安全造成潜在的威胁。
三、常见的网络安全问题
(一)网络病毒
网络病毒的破坏力极强,而且可以进行自我复制和传播。一旦网络环境被黑客侵入,就会造成大量的数据丢失或损坏,从而导致网络崩溃,甚至造成系统崩溃。网络病毒一般都是通过文件共享、网络服务器、电子邮箱等方式进行传播,而这些网络的载体,要么是带有病毒的地址,要么是本身就携带病毒[2]。计算机受到网络病毒的侵袭后,通常会发生磁盘格式化、数据库被破坏及计算机被远程遥控等问题。另外,网络病毒的最大特征就是传播速度快、难以清除。网络病毒对承载着大量信息的网络环境造成了极大的潜在威胁,因此,科学快速地处理网络病毒至关重要。
(二)不良信息传播
随着互联网时代的到来,网络虽然为人们的生活提供了便利,但也给人们推送了大量复杂的信息资源。在网络时代,如果拥有特定的受众群体,最新的网络信息就可以在数秒之内获得数以千计的阅读量。这在某种意义上拓宽了人们的眼界,但也为诸多不良消息的扩散营造了有利的环境。其中,最普遍的就是黄色信息和虚假信息。这两种信息虽说类别不一样,但都存在较大危害。通过互联网的传播,这些虚假消息会被放大,使得不实的事件变成现实。这将导致民众产生恐慌,进而影响整个社会的安定。而色情内容对青少年的伤害最大。学生的心智不够健全,一旦过早地接触色情内容,将会对他们的身心健康发展产生较大的负面影响,甚至导致这些青少年走上违法犯罪的道路。
(三)人为的网络攻击
虽然网络系统上的安全防护措施较多,但是如果操作人员没有做好安全防范措施,将导致网络出现漏洞。如作为网络安全一道重要的防线——防火墙,其作用就是严密监控进出网络的信息,防止外界信息对计算机系统进行攻击。但是如果操作者忽略了防护墙的特殊识别功能,就会失去这种安全保障,一旦受到病毒入侵,计算机系统就会被破坏[3]。
(四)网络自身的漏洞
网络的缺点通常都是软件操练原理上的缺陷,或者说是计算机的缺点。事实上,从网络信息来看,任何一种程序或者网络软件都不可能十全十美,如黑客威胁、病毒入侵都需要依赖强大的网络或者利用系统内部缺陷才能进行。这些威胁网络信息安全的关键在于通过导入木马、病毒等方式威胁计算机安全,以此盗取计算机资料,获取信息数据,甚至让计算机系统瘫痪。
四、完善在云计算环境下的网络信息防护措施
(一)服务器端安全技术
云计算中,服务器端的安全防护主要依靠以下三种技术。
第一,云计算会通过断路和短路保护、电源冗余、静电防护及防电磁等技术,有效保护服务器端的相关用电环境。云计算利用各种虚拟技术,如集群技术,能够将多个服务器连接起来,使其具备强大的逻辑运算能力,从而有效提高系统的可用性、可扩展性和可维护性,有效防止黑客对服务器的安全攻击。
第二,为了保证相应的服务器端存储器设备的性能得到改善,技术人员就需要保证存储设备和服务器使用相同的安全技术,并通过加强对存储设备的管理,实现对存储设备的统一管理,合理配置存储设备的资源,从而有效扩大设备的使用范围。
第三,技术人员应注重提高对网络攻击的防范能力。技术人员可以适当降低用户的连接服务器的特定权限,或者利用检测工具对对应的网络应用进行深入扫描。如果服务器出现SQL注入的问题,就要及时修补,并加强相应的安全性能。此外,当服务器端对应的资料库受到SQL注入攻击时,技术人员可以降低单引号识别,从而有效提高系统的安全性,有效限制账号网页程式的执行权限,有效降低或排除有关的调试信息,防止资料库对SQL程式的错误执行。
(二)网络安全技术
为了有效预防云计算中的网络攻击,相关人员需要通过以下网络安全技术来增强对用户端的保护。
第一,入侵防护技术。相关人员应通过SuperScan和DOS指令等检测软件,及时切断网络,并利用病毒检测软件对计算机的实际工作情况进行检测,对正在运行的程序进行全程监控,及时关掉未被发现的进程。相关人员可以调整网络保护等级,只保留受信任的网站和Java、flash程序等的运行脚本。另外,相关人员应正确安装SSL,并使之通过权威部门的认证,保证其配置正确。
第二,病毒防范技术。用户应及时下载和安装漏洞补丁,以保证系统的安全。同时,下载和安装漏洞补丁能有效阻止网络攻击,阻止黑客利用网络和系统的安全漏洞将病毒植入网络。用户应安装防病毒软件,及时更新病毒库,增强防火墙对用户端系统的保护作用,实时监测网络安全攻击。每隔一段时间,防病毒软件就会对各种类型的病毒、木马和恶意代码进行检测并清除,从而保证电脑的安全。云计算和相关的用户必须对网络安全的保护有足够的认识。如果网站链接有危险,用户就要小心处理。用户还要定期更新应用程序,以免被黑客利用版本的漏洞进行入侵。
第三,数据安全技术。通过密钥管理、数据隔离、加强保密等技术,用户可以对计算机中的重要数据进行加密处理,提高数据的安全性。此外,用户对数据完整性进行确认可以有效维护网络的安全。云计算环境下,要对全部的下载信息进行身份验证十分困难,因此,当计算机使用者获得少量的数据时,可以通过验证协议来判定数据的完整性。
(三)用户端与云端互动时的安全技术
在云计算中,用户端和云端之间存在交互关系,容易遭受各种网络攻击。为此,交互的安全性可以通过以下技术进行加强。
第一,技术人员可以在用户端和云端之间采用SSL技术建立一个安全信道,提高交互的稳定性,从而阻止黑客对交互通讯的访问和恶意的攻击。目前,安全信道的构造方法包括访问控制、路由控制、身份认证、信息加密和数字签名等。在安全信道中,技术人员采用加密技术可以有效地掩盖少量明文信息,提高安全信道的保密性。
第二,技术人员可以将摘要值添加到Hash功能中,当用户端和云端实现交互、用户收到该数据时,系统会同时对摘要值和发送信息进行接收。技术人员应在云计算机的帮助下,根据收到的信息重新建立Hash值。如果重构的Hash值与原来的Hash值相匹配,则说明在交互过程中,用户端和云端之间的交互可以有效传递完整的信息;反之,则表示在交互过程中,使用者和云端的交互遭到了网络攻击。当用户端和云端都将消息发送给另一方时,可以在报文中增加Hash功能,以便消息摘要的产生。技术人员可以利用私密钥技术对信息的摘要进行高效处理,由接收者接收数字签名。用户在使用时需利用Hash函数对信息的摘要进行计算,并将数字签名解密。如果用户端和云端都有相同的消息,说明消息传送信道没有受到任何有关的网络攻击。
(四)漏洞扫描技术
漏洞扫描技术能够实现对本地和远程主机的安全自动探测,并可以对TCP/IP接口进行查询,记录主机的响应,收集具体的信息。通过扫描程序,技术人员可以快速发现计算机的安全漏洞。待扫描完毕后,技术人员可以利用系统的格式,将安全漏洞的信息传输给程序员,提高编程人员的分析效率。
(五)防火墙技术
防火墙技术是一种互连装置,可以加强对互联网的存取,有效阻止互联网以外的使用者非法侵入内网,并能有效保护与之对应的内网运行环境。防火墙能够过滤各种网络信息,并有效监控互联网的信息流。该防火墙具有较强的抵御攻击的能力,能够有效阻止黑客入侵,防止网络的数据和相关信息被篡改、复制、破坏。
(六)病毒防护技术
针对病毒入侵,技术人员必须利用积极的防御技术,正确地判断并对病毒进行有效拦截。技术人员一般使用以下两种软件来防范相关病毒。
第一,单机防病毒软件。该软件通过分析和扫描,可以对计算机中的远程资源进行病毒扫描,从而将其彻底消灭。
第二,互联网防病毒软件。此软件强调的是网络防病毒,当病毒的成分存在于网络和资源中时,它就可以迅速地发现和消除病毒。
(七)网络访问控制技术
应用网络访问控制技术可以有效限制用户访问权限。这种技术能发挥对网络的安全保护作用,它包含了权限控制、网络访问控制和属性控制。在此技术中,入网访问控制建立了与网络访问有关的首层控制机制。这种技术能够实现对地域的控制,使用户能够获得网络的资源,并控制进入的位置和进入的时间。
(八)加密、授权访问技术
数据加密和授权访问技术是对计算机网络中的有关资料进行加密、控制和授权访问。它们与防火墙功能类似,操作更加方便、灵活,因此越来越多地被用于开放网络。目前,RSA等公密钥的数据加密处理技术已经得到越来越广泛的应用。
五、结语
在云计算环境的发展与影响下,计算机网络得到了稳定的发展。由于计算机网络自身存在的漏洞会导致安全风险的产生,因此,网络信息的保护越来越受到重视。在此期间,技术人员要充分利用网络系统的实际优点,运用先进的防护技术,对整个系统进行最优调整,方便群众的工作和生活。
【参考文献】
[1]林锦忠.基于云计算环境计算机网络安全技术的优化分析[J].网络安全技术与应用,2022(04).
[2]张有刚.云计算环境中计算机网络安全技术探讨[J].电脑知识与技术,2022(08).
[3]吴小青.云计算环境下计算机网络安全技术分析[J].数字通信世界,2022(02).
[4]杨科.云计算环境下的计算机网络安全防范研究[J].软件,2021(12).
[5]薛峰.基于云计算环境下计算机网络安全问题与建议[J].信息记录材料,2021(09).
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/48197.html