Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

关于云计算环境下的网络安全技术分析论文

发布时间:2023-08-23 11:21:26 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com)

  摘要:随着当前互联网技术的日益发达,计算机网络安全问具体也越来越严重,而与此同时,人们日常生活对于计算机网络的依赖程度也越来越高。在这种情况下,如何充分地保证计算机网络安全成为人们广泛关注的问题。在云计算技术应用的环境之中,为现阶段的计算机网络安全带来了新的挑战,本文从云计算环境下的计算机网络安全的现状入手,对云计算环境中的网络安全技术进行了分析和探讨,以期对实际工作形成帮助。

  关键词:云计算;网络安全;计算机

  Analysis of Network Security Technology in Cloud Computing Environment

  ZHANG Shuxia

  (Taiyuan Government e-government Centre,Taiyuan Shanxi 030082)

  【Abstract】:With the current increasingly developed Internet technology,computer network security problems are becoming more and more serious,while at the same time,people's daily life is more and more dependent on computer networks.In this situation,how to fully ensure the security of computer networks has become a widespread concern.In the environment of cloud computing technology application,it brings new challenges for computer network security at this stage.This paper analyzes and discusses the network security technology in the cloud computing environment from the current situation of computer network security in the cloud computing environment,in order to form a help for practical work.

  【Key words】:cloud computing;network security;computer

  0引言

  在互联网技术发展和普及的背景下,人们对计算资源的需求量不断扩大,快速和高效地进行互联网之中出现的海量数据处理已经成为现代互联网信息技术的主要发展方向。云计算的出现对人们的这些需求形成了比较良好的满足,促进了互联网信息技术的进一步发展。

  1云计算技术概述及其面对的安全威胁

  1.1云计算技术的概念

  云计算技术是一向较为先进的技术,但其诞生时间较早,且该概念经过人们数十年的探索和验证之后,在当前形成为一项能够应用于实际生产和生活的技术。云计算的本质是基于现代互联网技术的分布式计算平台,在这一平台之下,可以涵盖和共享各类资源,例如硬软件资源、数据资源等,同时相关的资源可以按照对应用户的不同需求进行相应的配置,从而充分地对用户的源需求进行满足。在云计算环境之下,人们可以不受时空、人力、天气等因素的限制和影响,自由进行相应的计算资源的使用[1]。总结当前云计算的特点,可以归纳为如下几点:(1)按需服务与自助服务。用户在进行资源使用的过程中,可以自行决定购买和使用的资源总量,以及资源的服务时长、云网络存储大小、主机性能高低等;(2)多终端访问。云计算环境之中,允许用户以不同的操作系统和设备类型接入,这种方式之下,为用户的资源使用自由度形成了巨大地提高;(3)资源的共享性。云计算中,各类硬件和软件资源均处在一个资源池之中,相关的用户可以根据自身的资源需求,动态地利用物理和虚拟资源;(4)部署迅速性。云计算的资源能够弹性地进行租用和释放,该过程中用户可以快速地根据自身的需求进行资源的扩展和缩小。正是这些优势的存在,让当前人们在工作之中对云计算的应用越来资越广泛。当然,对于云计算数据中心而言,其规模通常较为庞大,各类服务器和网络设备受到统一和集中的管理,而通过这样的管理方法,又可以让云计算数据中心的功耗比得到有效提升,显著降低了能源成本。

  1.2云计算的安全挑战

  在云计算快速发展的背景下,相应的安全问题也日渐突出,这种问题是云计算后续发展过程中的一种巨大的阻碍,需要人们对其形成高度的关注。对于云计算而言,由于其整体结构的特殊性,因此传统的网络安全解决方案是无法有效适用于云计算技术的。云计算环境下,除了相关的加密方式没有进行改变之外,其网络安全边界和系统安全概念都发生了变化,云计算的共享性和用户的多样性等特征的存在,让服务提供商无法对每一台虚拟实例中运行的系统和软件进行掌控,如果虚拟机系统中运行着包含漏洞的软件和服务,则有可能对整个网络的安全形成威胁。云计算与传统网络安全的区别如表1所示。

关于云计算环境下的网络安全技术分析论文

  当然,除了因为虚拟机实例中的相关系统不能够被进行直接访问,而会对系统带来较大的安全威胁之外,在云计算整体结构和网络边界的变化过程中,也让云计算的安全问题变得复杂。当用户在云计算的环境下进行虚拟资源的自主租用,并根据自身需求进行定制的过程中,相关资源又会不断地被其他用户所使用,其中难免会出现影响整体系统安全的事物。

  2云计算网络常见的安全威胁

  从实际情况来看,云计算网络常见的安全威胁主要来源于如下几个方面:(1)网络攻击。网络攻击会直接影响到云计算服务器和数据传输过程,甚至导致服务器的瘫痪和数据传输的巨大风险,当这些风险发生之后将有可能导致数据被窃取、篡改等,同时在云计算网络之中,相关用户的数据也有可能会成为监听、盗取的对象,让用户的数据信息安全面对严重的威胁,且未经用户授权而对用户数据进行删除、修改等行为,也势必会影响到各类数据信息的完整性和准确性;(2)存储风险。这一风险类型也是云计算网络环境之中的重要安全威胁之一,这种情况的产生通常与用户对数据的保护不当和保密手段应用不科学而引发,如果在云计算网络受到恶意攻击的情况下,这些数据的安全性将会面对巨大的挑战。当然在相关情况下,数据的存储介质也有可能受到恶意的控制,从而造成数据受损的现象;(3)身份认证与访问限制。身份认证的风险主要来源于非法攻击盗取用户认证过的信息,或者第三方信息服务设备盗取用户信息,此外相关用户也有可能在对应活动之中采取非正常手段进行各类信息数据的处理,进而导致身份认证出现问题[2]。而从访问限制的角度来看,相关问题产生的主要原因是由于第三方服务器的恶意攻击,或者是因为授权非法用户,从而造成用户数据的私密性、完整性受到影响,对数据安全带来比较大的威胁;(4)虚拟环境与审计因素。云计算技术的计算空间构建于虚拟的空间之内,在这种环境之下为了充分地保证相关数据的安全,必须采取相应的防火墙技术和数据监测技术来达到保障安全的目标。当相关的用户使用云计算平台进行数据获取的过程中,会出现大量的合租者,如果相关平台的监管相对较为欠缺,则可能导致各类安全问题的产生,例如安全审计中对审计功能的关闭,将导致运营日志的缺失和审计记录不全等问题,极大地增加了网络安全威胁。

  3云计算网络环境的安全防御技术

  3.1合理进行云计算网络安全防御系统的架构

  云计算网络之中每一个虚拟机都是一个节点,相关的节点也被称为传感器节点,这些节点在腹系统之中均具有对应的数据处理和分析能力,尤其是可以实现对相关运行日志的分析与处理工作,正是因为这种特征的存在,所以可以让每个虚拟机均进行对应的系统监控工作,通过运行相应的程序即可实现对虚拟机的运行状态进行感知,并及时报警。例如,在对应虚拟机的整体性能相对较弱,或是整体负载较大的情况下,则可以通过进行对监控软件的基本系统信息进行分析,例如对当前CPU、内存和流量等基础性信息的分析。而当相关系统的整体负载情况较轻的时候,则可以利用节点进行对更为复杂的信息的分析,特别是数据指纹、运行进程信息等[3]。同时在相应的安全防御体系建设过程中还可以进行免疫处理模块的应用,相关模块在发挥作用的过程中,如果对应的节点受到感染,则可以立刻对病毒和恶意软件等进行拦截与阻挡,从而防止系统安全受到进一步的威胁。除了传感器节点之外,在对应的安全防御过程中,也需要基于网络自身进行全面的加固。

  云计算安全体系架构,需要充分地结合云计算技术和其服务特点,在明确安全防护需求的基础上,采取多种安全防护手段来实现防护效果,例如从网络安全、系统安全、应用安全、虚拟化安全等层面来进行实现,相关措施如下:(1)网络安全。通过进行对网络架构、网络设备、安全设备等的安全性进行提升,达到比较良好的安全保障效果。该过程中可以通过划分安全域、实施安全边界防护、部署防火墙、IPS/IDS、部署DDoS攻击防御等达到对应的安全保障效果。(2)系统安全。系统安全所指的是相关云计算系统中的主机服务器、维护终端等的安全性。从既往的经验之中可以了解到,操作系统的安全问题主要是体现在操作系统本身存在的缺陷上,例如相关过程中的访问控制、身份认证、系统漏洞等,都会导致各类安全问题的出现。针对这些问题,相关单位在进行安全系统的架构过程中,可以采取身份控制、访问控制、主机安全审计和病毒防御系统等措施,对相关主机系统和数据库的安全状况进行准确的把握和防护。

  (3)应用安全。应用安全则是指在对应的云计算主机系统上不同功能的应用系统的安全性。由于云计算本身是一种全新的Web服务模式,在这种模式之下极大地推动了互联网的Web化趋势,而相关的安全问题也往往集中体现在Web安全上。Web安全所包含的内容主要有两个方面,首先是Web本身的安全,即采取SQL注入、跨站脚本漏洞等对云计算用户的信息进行获取从而得到对Web的控制权限的安全隐患;其次是内容安全,这种安全问题表现为对网页进行篡改和进行恶意代码的置入,导致用户和系统的信息安全受到严重的威胁[4]。在应对这些安全隐患的过程中,相关人员主要可以采取网页过滤、反间谍软件、邮件过滤等措施进行保护。(4)虚拟化安全。在面对这一问题的时候,相关单位和人员可以通过对虚拟主机的安全隔离、访问控制以及进行虚拟镜像文件的加密存储等,达到保障安全的效果。

关于云计算环境下的网络安全技术分析论文

  3.2进行云计算网络安全防御流程的优化

  与传统安全防御系统的威胁处理不同,云计算网络中具有威胁行为的对象可能是不同用户的逻辑子网,因此在进行具体的威胁处理过程中相关单位和人员需要对具体的防御流程进行进一步的优化,让其更加适应云计算网络系统的安全防御需求。相关流程在设计的过程中,主要可以分为如下几个方面:(1)威胁检测。威胁检测是进行云计算网络安全保障的关键一环,在这个过程中需要利用系统之中的各个传感器节点对数据信息进行采集,如通过轮询模式与事件触发模式来进行数据的扫描与搜集,例如对相关网络带宽是否超过阈值或是CPU的运行负荷、运行时间数据进行收集,从而判断相关系统是否存在可以行为,如果该过程中发现可疑行为,则可以根据数据进行对具体情况的评估和扫描,达到提前发现威胁的目的。(2)威胁预处理。当相关系统通过扫描和检测对威胁进行准确发现之后,相关系统需要对威胁进行预处理,该过程中首先需进行对各类数据的合并和去除重复数据,即针对轮询的重复数据进行合并,这种方法之下将能够显著地降低后续数据处理的压力[5];其次,需要对相关的数据进行进一步的过滤,该过程中需对威胁检测的结果进行分析和判断,了解其是否为真正的威胁行为,从而对威胁问题进行比较准确的把握;最后,则需要进行对相关数据的压缩处理,对这些数据进行充分压缩的主要目的是减少网络传输的压力,但需要了解到的是,进行这一处理将会导致CPU的消耗,因此相关人员在进行流程建立的过程中,也有必要对其进行系统性的评估,如务必要可以不进行压缩。(3)威胁处理。当相关的传感器节点所获取的数据被判断为威胁行为的情况下,系统需要对具体的威胁情况进行分类,并将这些威胁进行充分的汇总,威胁汇总的主要目的是将不同节点受到的攻击行为进行全面整合,在这种方法之下可以比较有效地对后续的处理流程进行简化,例如相关的攻击行为对Web主页进行了攻击,并造成Web服务的停止,通过对这些信息进行收集和汇总,可以让对应的系统在接受到类似信息之后立刻进行处理,保证对攻击行为的准确拦截。(4)防御规则部署。防御策略生成节点将防御规则下发至传感器节点之后,相关的传感器节点需要将对应的规则导入自身的规则集,在面对各类风险的过程中,各个节点即可依托对应的规则来进行相应的防御过程。

  4结语

  综上所述,云计算环境下的网络安全防御技术对于人们有效地利用云计算技术具有着重要的现实意义。云计算技术本身进行了大量的信息技术的应用,且其在整体结构上与传统的计算机网络安全防御存在着一定的差异,为了增强云计算环境中网络安全防御的有效性,相关单位需要充分地把握对应网络的特征,并对整体的防御体系和技术进行优化。

  参考文献

  [1]连鸿鹏,陈志标.基于云计算技术的高校网络安全实验室探究[J].网络安全技术与应用,2022(07):80-82.

  [2]李星.云计算及物联网背景下的网络安全新技术[J].数字技术与应用,2022,40(02):209-212.

  [3]凌旺,闵啸,赵亮.基于大数据云计算网络环境的数据安全问题研究[J].电子元器件与信息技术,2022,6(01):238-239.

  [4]谭泽良.云计算技术环境下计算机网络安全研究[J].现代工业经济和信息化,2021,11(11):130-131.

  [5]李志鹏.基于云计算的网络信息安全防护体系构建的研究[J].电子技术与软件工程,2021(17):251-252.

关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/62045.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml