学术论文投稿/征稿

欢迎您!请

登录 注册

手机学刊吧

学刊吧移动端二维码

微信关注

学刊吧微信公众号二维码
关于我们
首页 > 学术论文库 > 理工论文 云计算环境下的网络安全技术研究论文

云计算环境下的网络安全技术研究论文

10

2024-04-17 15:34:45    来源:SCI论文网    作者:xuling

摘要:云计算已经成为当前计算机领域一个热门话题,云计算的出现极大地丰富了计算机的使用功能,在经济、教育、文化等领域发挥了重要的作用。

  摘要:云计算已经成为当前计算机领域一个热门话题,云计算的出现极大地丰富了计算机的使用功能,在经济、教育、文化等领域发挥了重要的作用。与此同时,云计算环境下的网络安全问题也备受关注。本文探讨云计算以及网络安全威胁,分析云计算环境下面临的网络安全威胁,提出云计算环境下网络安全技术保障策略,以供参考。

  关键词:云计算,网络安全,技术防范

  Research on Network Security Technology in Cloud Computing Environment

  LIU Lili

  (Sanya Institute of Technology,Sanya Hainan 572000)

  【Abstract】:Cloud computing has become a hot topic in the current computer field,and the emergence of cloud computing has greatly enriched the usage functions of computers,playing an important role infields such as economy,education,and culture.At the same time,network security issues in cloud computing environments are also receiving attention.This article explores cloud computing and network security threats,analyze the network security threats faced in cloud computing environments,propose network security technology guarantee strategies in the cloud computing environment,for reference.

  【Key words】:cloud computing;network security;technical prevention

  0引言

  信息技术的发展为人们的生活、学习提供了极大的便利条件,云计算的出现更是推动了信息技术的应用普及。云计算商业价值的凸显使得围绕云计算的一系列技术改革、应用规划如雨后春笋般出现,然而,云计算环境下的网络安全问题却成为制约云计算发展的瓶颈问题。本文聚焦云计算环境下网络安全面临的威胁,就如何构建网络安全技术保护体系进行探讨。

  1云计算以及网络安全威胁概述

  1.1云计算的概念

  云计算的定义:云计算是可配置的计算机共享池,该技术涵盖了信息存储、网络服务和软件配置,能够为用户提供专业的技术服务,用户根据使用量付费。

b4ab57bcd6e70b247a53e227de9b9af.png

  目前,云计算表现出以下几个特征。(1)基于网络技术快速部署资源、提供服务。云计算的根本机制在于能够为客户提供便捷的信息服务,云计算的运营方能够通过虚拟化技术快速部署云端服务器,云计算服务的用户不需要了解具体的执行机制,只需要根据自身的需求获得相关服务即可。(2)按需求提供资源、用户按需付费。云计算的运营方能够实现资源的可度量化、资源的分配与价格设定,能够提高资源的使用效率。(3)能够实现海量的信息处理。云计算的基础是互联网技术,数据通信与储存、信息的分类与计算在云计算体系内得到了融合,在云计算的底层实现了各类资源服务器的整合,在云计算的上层实现了异构业务服务的全方位支撑。

  在互联网技术不断普及的背景下,云计算的应用越来越普遍,其主要应用分为3个方面。(1)为政府有关部门提供云计算系统技术,比如城市交通调度系统等。通过信息的共享为政府各部门的决策提供有效的支持,实现高效的政务管理与服务,为政府收集信息、便利群众生活提供保障。(2)为科研教育机构提供多元化的资源。通过云技术整合科技领域、文化领域公开发表的相关文献资料,为科研教育机构提供便捷的信息检索、成果共享资源服务,为科研工作的开展注入动力。(3)为企业提供运营发展支持。在云计算技术的辅助下,企业的“无纸化办公”、内部OA管理系统能够得到实现,在提高内部管理效率、内部控制效率的同时降低信息建设成本。

  1.2云计算面临的网络威胁

  根据云安全联盟(CAS)发布的相关信息,云计算面临的网络威胁主要包括以下几种类型。

  (1)数据破坏与丢失。数据是云计算的根本,黑客可以通过虚拟机信息的侧信道获取其他虚拟机的私钥,通过私钥对有缺陷的应用程序进行干扰,泄露、删除或篡改信息的情况屡见不鲜。(2)滥用云服务。目前,针对云服务的滥用行为难以用量化的方式定义,一般情况下云服务供应商需要通过特定的操作来进行界定,常见的有破解云服务的加密密钥、传播有病毒的恶意软件。(3)恶意内部人员。一般情况下,具有访问权限、系统设置权限的雇员或承包商是云计算面临的重要安全隐患。在CAS公布的相关案例中常见前雇员通过恶意的内部访问系统来破坏数据的完整性,虽然数据和服务经过层层加密,但是仍然受到恶意内部人员的严重威胁。(4)安全共享漏洞。信息与技术的共享是云服务的基本功能,但是在共享的过程中也出现了漏洞共享、多租客构架的应用提供交付共享、安全共享漏洞问题,除此之外,还存在拒绝服务攻击、尽职审查漏洞、不安全应用程序接口等方面的问题。

  1.3云计算环境下的安全需求

  网络安全是云计算环境下网络技术发展的关键保证,云计算环境下的安全需求突出体现在以下几个方面。

  (1)数据的机密性需求。数据的机密性需求是云计算环境下的基本需求,云计算的服务系统中储存了大量的个人信息、企业信息,相关信息可能涉及隐私,因此必须确保数据的机密性,避免恶意用户从中窃取数据。(2)数据的访问控制需求。访问控制实际上就是要精准地识别用户的身份,对于非法访问者进行踢出,确保非法访问行为能够被准确地处理,减小信息泄露的几率。(3)数据授权修改需求。数据的修改应当是根据自身对数据的需求进行处理、上传,相关数据的修改权限不能开放,必须在验证身份的基础上进行授权,确保操作的准确性。

  2云计算环境下面临的网络安全威胁分析

  2.1病毒对系统的危害

  病毒是一种常见的网络负面元素,具有一定的“潜伏性”。在病毒入侵的前期,系统出现的问题征兆并不明显,但是一旦感染病毒,潜在的“不稳定”因素就开始逐步地凸显。此外,云计算平台中的病毒可能是黑客入侵的一个先导,部分黑客利用计算机病毒来探测教学系统的防御能力,为开展非法侵入活动提供“参考”。任何一种杀毒软件、防御软件都有“事后干预”的性质,往往是对已经受到威胁、已经受到破坏的系统进行修复,而不是在病毒入侵前期进行预警,因此,计算机网络成为威胁云计算服务系统安全的重要问题[1]。此外,部分病毒具有明确的“目的性”,在病毒侵入服务系统之后会窃取个人信息、盗取公司资料,严重的可能引起系统的瘫痪。

  2.2系统本身安全漏洞对系统的影响

  云计算服务系统并不能保持“完美无缺”的状态,系统在创建之时就可能隐藏安全漏洞,虽然在系统投入使用之前会对系统进行压力测试、安全分析,但是网络环境会存在诸多不可预见的因素,系统自身存在的安全漏洞问题也会逐步凸显。在云计算平台服务系统的运作、操控过程中,系统的研发团队、运维团队往往处于一种“补救”的状态,在不断地发现问题、解决问题的过程中处理系统漏洞问题,提升系统的安全保障。

  2.3恶意黑客对系统的攻击

  黑客攻击是网络安全问题的另一体现。现阶段的黑客是一个非常复杂的群体,黑客在选择攻击对象的过程中并非完全是“听命于人”,可能是以发现和攻击某一系统存在的漏洞为乐趣。云计算的运营与服务支持对于网络的依赖性非常大,云计算的运营商在业界普遍有较好的技术水平、行业口碑,黑客能够通过对系统的攻击提升自己在“黑客领域”的知名度。

  恶意黑客对系统的攻击可能会造成系统的瘫痪或者停滞,部分黑客甚至会主动窃取商业秘密、篡改系统内容,对整个系统的正常运转造成极大的隐患。“黑客问题”一直是令云计算服务用户非常恐惧的问题,堵塞非法进入程序成为关键。

  2.4拒绝服务

  拒绝服务是一种典型的问题表现形式。当系统遇到难以处理或者不能继续进行的情况时就会出现“拒绝服务”模式。拒绝服务从整体情况来看不能够被称为是“攻击”类型,而是一种系统的崩溃状态。虽然处于“拒绝服务”的状态,但能够形成一种对系统稳定性的冲击,并且可能造成一定时间内系统丧失功能性,不能够支持远程教学工作。拒绝服务是一种特殊的模式,拒绝服务问题的出现与整个系统的承载能力、数据处理能力直接挂钩[2]。比如,在教育领域,其终端系统中出现了大量的待上传教学视频,视频总量大、个体容量大,在等待上传的过程中可能会出现“卡顿”“死机”的情况,这实际上反映出了系统处理数据的能力有待提升。

  2.5内部使用人员错误操作对系统的危害

  内部使用人员的操作不当是造成系统损害的重要原因之一,同时也是威胁网络安全、稳定的关键因素。云计算的服务器虽然是一个相对完备的支持系统,但是如果内部操作人员在运作系统的过程中不更新、不维护、不清理,那么系统的整体运作负荷就会越来越高。服务系统的操作人员涉及终端维护、教师使用、管理登录等,任何一个模块出现问题都会引起因内部使用人员操作不当而损害系统。

b9003a810ab6112ea42b2a419b27c68.png

  3云计算环境下网络安全技术保障策略

  3.1提升防火墙性能

  防火墙是一种具有防御保护性质的系统,防火墙的主要功能在于及时发现并处理系统可能会出现的安全风险,更好地保护用户的信息与资料,维护系统的稳定性。目前,服务支持系统应当注重防火墙的实时更新,借助硬件和软件在内部与外部形成有效的屏障保护,尤其是在涉及多用户共享的情况下必须不断地加固防火墙。

  提升防火墙的性能要抓住3个方面。(1)记录系统中的数据信息。不仅是记录“内部信息”,防火墙还应当对与系统对接的“外部”信息进行及时的记录反馈,确保能够为后期解决外系统冲击问题提供参考。(2)防止工作人员访问存在隐患的网站或者点击存在隐患的链接,减少因工作人员操作造成的隐患问题。(3)控制不安全服务。利用防火墙形成有效的隔离屏障,形成相对安全的操作环境。

  3.2提升系统网络设备安全性能

  网络设备安全性能是确保Internet环境服务支持系统的硬件基础保障。提升系统网络设备的安全性能需要从硬件与软件两个方面入手。信息技术的更新使得原有的硬件设备可能因性能方面的问题被淘汰,部分运营商在硬件设备的配置方面总是在追求“一步到位”,但是伴随着技术的更迭与网络安全环境的变化,传统的硬件设备很难迎合系统运营的需求,因此,运营商在系统的使用方面必须注重硬件配置的更新[3]。此外,要注重软件的更新与升级,软件的优化是技术防范手段的升级,是确保云计算的系统网络设备能够有效运营的技术保障,在提升硬件配置的同时也必须注重软件的更新,以完备的技术来推动服务支持工作的顺利开展。

  3.3通过NAT保护内部网络

  NAT出现于1994年,NAT的设计最早是为了解决全球性的IP地址不足的问题,但是后来人们发现NAT专用网到互联网的对接机制能够有效地预防远程系统受到外界的攻击,从而能够形成一种转换式的防御机制。

  在NAT的转换下,外部对于云计算客户端的攻击难度上升,并且在NAT的保护下能够阻隔大量的外部骚扰信息,为服务系统的正常运营提供必不可少的“保护罩”。

  3.4通过确认参与人的信息提升安全性

  参与人主要强调的是参与云计算服务供应与使用的人员,涵盖了客户方、管理人员、运维人员等,通过确认参与人的信息来提升安全性,主要是强调核实身份来减小被黑客攻击的概率。确认参与人的身份可以通过指纹识别、声音登录、虹膜识别等一系列具有生物特征性的身份识别方式,降低单一密码登录存在的风险。确认参与人的信息应当建立报警机制,对于冒用他人身份的情况进行及时统计、上报,尤其是对使用者进行重点监控,通过确认参与人信息来实现资源的有效管理,更好地保护内部信息。此外,还要加强管理手段的应用。有效的内部管理体制是降低Internet环境风险的重要因素,远程教学系统的所有企业应当围绕云计算服务的安全运营制定一套针对性的管理体制[4]。比如,服务系统应当对“僵尸信息”“僵尸用户”以及过量的垃圾资料信息定期清除,服务对象的公司应当以“制度化”的方式明确系统的维护方式,更好地规范运营者、使用者的行为。此外,面对内部人员操作不规范的情况要进行必要的追责,对于出现问题的环节与部门,要将“板子打到个人身上”,更好地引导内部工作人员固化网络环境风险防范思想,在日常工作中通过高效的管理手段为云计算服务系统的正常运行提供内部机制保障。

  4结语

  云计算服务的出现为互联网技术与社会发展的深度融合提供了巨大的动力。虽然云计算服务区别于传统的网络服务,但是云计算服务也面临严重的网络安全风险。本文聚焦云计算环境下网络安全问题,就如何构筑云计算网络安全屏障进行了探讨。希望本文的研究能够为保障云计算服务系统的安全提供参考,更好地发挥云计算服务的价值。

 参考文献

  [1]孔玉玉.大数据背景下计算机信息处理技术分析[J].考试周刊,2023(39):115-118.

  [2]蒋冬冬,孙允恒.基于大数据云计算网络环境的数据安全问题研究[J].通信与信息技术,2023(5):79-82.

  [3]杜向华,朱留情.大数据云计算环境下的数据安全问题与防护研究[J].数字通信世界,2023(9):23-25.

  [4]王娜.基于云计算的计算机信息安全技术分析[J].信息记录材料,2023,24(9):115-117.