Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

基于云计算环境中的网络安全技术优化论文

发布时间:2022-03-15 10:29:15 文章来源:SCI论文网 我要评论














SCI论文(www.scipaper.net):

  摘要:伴随着云计算的发展与应用,在用户实际使用过程中显露出了多种网络安全问题,这就导致云计算的发展受到了严重的阻碍,因此,探究在云计算环境下优化网络安全技术的有效方法是十分重要的。本文概述了云计算的特点,分析了云计算环境下的网络安全问题,研究如何优化基于云计算环境中的网络安全技术。

  关键词:云计算;网络安全;有效途径


  Network Security Technology Optimization Based on Cloud Computing Environment

  ZHOU Enlong1,SHAO Lei2

  (1.Hangzhou Yutao Network Technology Co.,Ltd.,Hangzhou Zhejiang 310000;2.Zhejiang High Speed Information Engineering Technology Co.,Ltd.,Hangzhou Zhejiang 310000)


  【Abstract】:With the development and application of cloud computing,a variety of network security problems have emerged in the actual use of users,which has seriously hindered the development of cloud computing.Therefore,it is very important to explore effective methods to optimize network security technology in cloud computing environment.This paper summarizes the characteristics of cloud computing,analyzes the network security problems in cloud computing environment,and studies how to optimize the network security technology in cloud computing environment.

  【Key words】:cloud computing;network security;effective way


  1云计算

  1.1云计算

  云计算是一种基于计算机技术、网络技术、大数据技术及信息技术的计算模式,在该种计算模式下,使用用户能够在网络上实现各类资源的共享,如软件资源、计算资源及信息资源等,使用用户通过利用移动终端实现资源的获取,可看做是一种集合了计算服务器、存储服务器和宽带资源的网络服务器,利用该种网络服务器能够促使用户以最低的成本获取最有价值的资源,最大程度上帮助用户实现网络资源的合理运用[1]。

  1.2云计算的特征

  云计算作为现代高新信息技术,其能够实现区域内的信息共享,且规模较大、可靠性较高,所存储的信息量巨大,并具备良好的计算能力,是推动我国社会及企业发展的重要技术。总体而言,云计算具备以下四种特征:

  (1)云计算具有较强的共享性。在大数据技术、信息技术及网络技术的支持下,云计算能够实现区域内数据资源的自由共享,其主要是利用网络技术构建一个云计算环境下的数据资源共享平台,用户通过连接网络平台实现数据资源的共享。

  (2)云计算具有数据存储的性能。在大数据技术的支持下,云计算具备较强的数据信息收集、分析与整理的能力,且在数据处理方面具备着不可比拟的优势,其能够实现对多种分析数据信息的分类存储,以便于用户根据需求进行搜索。

  (3)云计算具备良好的使用性能。一方面,云计算的使用功能较为强大,且对于促进各行各业领域的发展均十分重要,这种低成本、高收益的计算技术能够帮助企业快速获取数据信息资源,再通过企业结合自身的现状进行分析与整改,从而制定有助于推动企业发展的决策。另一方面,云计算仅需要用户通过移动终端便可获取需求的信息数据资源,真正地做到随时、随地、随意获取,提升了信息数据资源获取的简便性与时效性。

  (4)云计算具备无限拓展的优势。用户在使用云计算搜寻相关数据信息时,云计算可根据用户搜寻数据的关键信息为用户推送有价值的数据信息,且云计算的使用没有时间、地点及用户数量的限制,能够在任意时间地点实现信息数据资源的共享[2]。

\

  2云计算环境下的网络安全问题

  2.1数据通讯存在漏洞

  现阶段我国互联网网络系统不够完善,存在不法分子对互联网进行恶意攻击意图盗取网民的信息数据或访问用户个人数据信息。通常情况下,不法分子利用弹窗、广告、代码等进攻网民计算机的系统漏洞或薄弱点,并利用向互联网种植木马、病毒等方式致使网民的计算机,致使网民计算机瘫痪,而此时不法分子便可进入网民计算机网络盗取信息。

  2.2安全技术与时代脱节

  一方面,未能够合理运用云计算建立云计算机的安全防御技术,致使很多网络安全防御方面存在较大漏洞。另一方面,未能利用云计算建立网络安全态势感知技术,致使计算机无法及时识别黑客的进攻行为,从而导致计算机网络的抵抗能力降低。

  当访问用户在云平台数据库中提取相关数据时,经常出现不法分子恶意窃取访问用户的账户和密码,并伪装成合法人员进入网络盗取或篡改云平台中的数据,云平台的身份认证系统不够完善[4]。

  2.3虚拟化的问题

  部分不法分子利用虚拟化技术对云平台网络系统进行恶意入侵,非法占用系统管理员角色盗取或篡改云平台中的数据,并通过一定数量的合法请求消耗网络宽带资源,从而导致网络瘫痪。

  3在云计算环境下优化网络安全技术的有效途径

  3.1数据加密处理

  通过上文分析可知,云计算环境下的网络虽然能够提供给用户一定的便捷,但存在一些不法分子恶意攻击网络使得数据信息资源丢失,因此,对数据进行加密处理是十分重要的。总体而言,对数据进行加密处理的主要目标是对流通中的数据进行加密处理,但该处理会增加一部分的技术成本,故而通常情况下仅需对重要数据进行加密处理即可,然而,为了进一步保证数据的安全性,也需要对数据库进行加密处理,从而进一步优化网络安全技术。据笔者调查研究显示,现阶段普遍采用的数据加密处理方式为云端数据加密,主要包括云加密数据库、云数据库安全代理及云访问安全代理。

  (1)从云加密数据库的角度来分析。云加密数据库的主要加密数据对象为存储在数据库中的数据,通常情况下有两种加密方式,第一种为直接对数据存储文件进行加密,即当用户将数据信息输入到计算机并存储至数据库中时,云加密技术便可实现对数据的自动加密,而用户需要设置密码,当用户需要提取相关数据信息时,也需要输入密码才能够提取。第二种为对数据库引擎进行加密,该种加密方式能够对数据库提供双重保护,当用户想要在数据库搜寻加密文件时,需要利用数据库引擎进行搜索,而此时也需要用户提供密码才能够获取所需的数据。将上述两种方式结合在一起能够最大程度上保证数据信息资源的安全性,避免第三方随意获取数据信息,从而避免数据信息的流失。

\

  (2)从云数据库安全代理加密技术的角度来分析。云数据库安全代理即是指使用加密网关作为数据库的入口,当用户想要搜寻相关数据信息时,首先需要进入网关,而此时需要用户提供密码解密才能够进行下一步操作。通过该种方式,企业便可获取访问用户的载入信息,以便于用户及时发现不明入侵迹象并做出相应的举措避免第三方恶意入侵云平台。

  (3)从云数据库安全代理技术的角度来分析。云数据库安全代理即是指在完成了出口放置云访问安全代理应用加密网关,当访问用户在数据库里搜寻所需的数据信息之后,需要经过该网关进行数据的提取,且在提取的过程中,需要提供密码对数据进行解密处理后方可提取,该种加密方式通用性较强,应用效果较好,且具备良好的使用性能,加密技术成本较低,同时能够解决格式兼容问题,故而在现代网络安全技术中被广泛的使用。

  3.2优化存储技术

  优化存储技术是提升网络安全技术水平的重点内容,通常情况下,在云平台中的数据会处于两种状态,一种是流通状态,而另一种则是存储状态,对于存储状态的数据而言,需要对存储结构进一步优化,采用分布式网络结构体系在子网上建立一个独立的系统,且需要在各个子网上安装网络入侵检测系统,从而做到全面防范、细致检测,最大程度上减少了不法分子入侵存储系统的可能。

  分布式网络结构最大的特点便是分布监督、集中管理,在分布式网络结构的检测下,访问用户会通过子网进入云平台的数据库当中,而在此过程中,子网上的网络入侵检测系统能够根据访问用户的搜寻途径分析访问用户的预处理数据源,并将预处理数据源的数据信息输送到检测模块当中,再经过规则库的分析与处理判断访问用户是否存在入侵行为,从而完成对网络入侵检测的流程。

  3.3增设漏洞扫描

  漏洞扫描也是网络安全技术优化的重点内容,除了要加强对信息流通与存储的保护之外,还需要加强对云平台系统本身的保护,增设漏洞扫描功能,从而发现云平台数据系统中是否存在可入侵的漏洞,并进一步提升云平台数据库的安全性。漏洞扫描是系统自动对本机及访问用户的终端系统进行扫描,并搜集本机及访问用户终端的服务端口,将收集信息反馈给云平台的监管系统,若当发现系统存在漏洞时,云平台的监管系统可自动切断连接以保证信息数据的安全。同时,漏洞扫描也可以检索出系统中的薄弱点,并将数据信息反馈给相关技术人员,相关技术人员便可针对薄弱之处对系统进行优化,从而进一步增强云平台系统整体的安全性。

  3.4提升虚拟化平台的安全防护能力

  虚拟化技术是一种资源管理技术,其能够将实体信息转化为数字资源,是一种信息资源的压缩处理技术,针对虚拟化平台的网络安全技术优化可以运用以下三种方式,(1)加强防火墙保护,可采用虚拟防火墙与物理防火墙相结合的方式,提升安全边界防护能力。(2)进行Hypervisor安全加固,构建轻量级Hypervisor,从而减少代码量。(3)在虚拟化平台中使用虚拟化安全管理软件,实现安全资源的集中控制与管理。

  3.5云计算网络安全防御技术的建立

  建立虚拟安全设备的被动节点保护法,利用Open-Stack网络组建建立虚拟防火墙,并建立基于自身加固的关键阶段,要求其实现业务与安全服务的完全分离,并由一个外网接口对二者进行统一的管理。自身加固节点的设计如图1所示。
\

  随后,需要确定云计算网络安全防御系统构架,主要包括传感器节点、安全阶段、业务阶段等。图2为云计算网络防御系统结构图。

\

  3.6云计算环境下网络安全态势感知技术的应用

  利用Endsley模型建立态势感知过程,包括态势感知获取、态势理解及态势预测,将云网络风险系统表示为S=(U,A,V,f)其中,U={x1,x2,...,x3}为非空有限集,代表云网络中发生的安全事件;A≠∅为非空有限的属性集合,代表云网络的攻击事件;V=UVr是属性值的集合,Vr表示属性r∈A的属性值范围,在本系统中代表网络供给行为是否发生,发生取值1,不发生取值0;f是一个信息函数。在建立网络安全态势感知系统是,首先需要输入云网络风险系统、输出云网络风险状态,随后对原始数据进行离散化处理,构成系统S=(U,A,V,f),确定进攻属性,利用D-S证据理论确定安全风险值,从而预判网络的运行安全。

  4结论

  综上所述,云计算虽然能够在一定程度上推进网络技术的发展,但同时也给网络安全带来较大的隐患,因此,我国相关领域研究人员有必要对于云计算环境下的网络安全技术进行优化,从而保证用户的使用安全。在有效推进网络安全技术优化方面,可通过对数据加密处理、优化存储技术及增设漏洞扫描等方式实现,同时需要完善法律监管与实名认证,建立健全的管理机制,同时加强对用户的网络安全教育,从而实现云计算环境下网络安全技术的进一步优化。

  参考文献

  [1]张忠勇.大数据和云计算环境下网络安全技术实现的路径分析[J].信息记录材料,2021,22(7):206-208.

  [2]陈海红.探讨新时期云计算环境下的计算机网络安全技术[J].数字通信世界,2021(1):175-176+33.

  [3]王虹.大数据背景下计算机大数据分析与云计算网络技术研究[J].电子技术与软件工程,2020(24):136-137.

  [4]包森成,刘亦哲,王晨.基于安全即服务模式的网络安全智慧中台技术研究[J].电信工程技术与标准化,2020,33(12):30-36.

 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
 

文章出自SCI论文网转载请注明出处:https://www.scipaper.net/jisuanjilunwen/36418.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 豫ICP备2022008342号-1 | 网站地图xml | 百度地图xml