云计算下网络安全

2024-09-18

云计算下网络安全(精选12篇)

云计算下网络安全 篇1

1 云计算发展现状

1.1 云计算概念

云计算是一种基于互联网的计算方式,通过这种方式,可以实现软硬件资源的共享,也就是信息可以提供给计算机和其他设备,达到信息无障碍交流的高水平。云不是实体,不是云朵,它是一种比喻化的说法用来形容互联网。体现互联网和底层基础设施的抽象形象。云计算打破了信息获取的专业化限制,是大型计算机到客户端转变后的又一次飞跃。这次巨大的转变体现新的IT服务的增加,虚拟化的资源可以通过互联网实现动态扩展。云计算是IT领域的概念,具备以下几条特征:可以随需随时进行自助服务,打破了时间空间身份的限制,可以实现多人共享资源,突破知识壁垒,云技术可以快速重新部署极具灵活度,这样就减少减少了用户终端的处理负担,同时云技术不需要高神的技术这样一来也就降低了用户对于IT专业知识的依赖。

1.2 云计算研究现状及特点

1.2.1 国内云计算发展研究现状

2010年《国务院关于加快培育和发展战略性新兴产业的决定》发布后,将云计算列为新一代信息技术产业的核心领域,云计算研究当之无愧的成为热点研究领域,政府、学界和业界都对云技术给予了高度关注。总体而言,云技术还处于初步阶段,就什么是云计算的问题而言,学者和业界还没有达成有效的共识,只能在模糊的概念上定义。但是对于一些具有代表性的定义,在普遍意义上还是可以为大多数人接受的。除了学术研究外,在现实应用中云技术发挥着越来越重要的作用,可以在众多领域找到云计算的身影,例如政府部门、商业部门和教育部门等。事实上最简单的云计算技术就是其在互联网上的应用,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。也许在不久的将来,手机、GPS等行动装置都会透过云计算技术,发展出更多的应用服务。

1.2.2 国外云计算发展研究现状

在云技术发展之初,一些专家基于云计算的强大作用,就预测云计算会改变互联网的技术基础,甚至会影响整个产业的格局,引起新一轮的竞争。在这次信息革命中,国外关于云计算更是走在了前列,像亚马逊、谷歌、微软、戴尔、IBM等IT国际巨头以及百度、阿里、著云台等国内业界都在积极研究云计算技术和云服务,他们都期望在此次机遇中,抓住机会,掌握云技术的核心,走在信息产业的行列。Google 2003年公开发布的云计算的核心文件;2006年Amazon奋起直追,公布EC2的商业化应用;再后来美国电话电报公司也不甘落后推出的动态托管服务。多种基于云计算的服务节约成本,提高了企业的盈利水平,事实上云计算服务正在行进在公共服务的大路上。

1.3 云计算环境下信息特点

在云计算的大背景下,大数据时代到来,云计算带来了数据存储方式的又一次转型,在云计算背景下,数据存储量加大,用户访问量剧增,信息生长量呈爆炸式规模增长。云计算背景下信息的运行在云端运行,这种运行模式降低了用户对基础设施的依赖,有利于信息的广泛传播。对于信息的选择,在云模式下,客户用户可以根据自己的需求和喜好来定制服务,可以在任何时间、任何地点以便捷、安全的方式获得云中的相关信息或服务,满足了信息服务的动态性与需求动态性相匹配。

云计算强大的计算能力、无限的存储容量、兼容的协作优势引起了信息服务的变革,实现了“低成本,高品质”,为用户带来便利。

2 图书馆云计算应用的优点与能力

2.1 云计算的应用降低了图书馆的运营成本

硬件设备需要维护,同时作为软件的数据库系统也需要维护,维护就需要资金,事实上对于图书馆来说,数据库的维护是一笔不小的经费。与传统数据库相比,云计算的应用将给图书馆的数据管理带来前所未有的改变,硬件水平将不再成为制约图书馆发展的瓶颈,一个小小的浏览器就能够满足用户的所有需求,试想一下,图书云存储后可以节约多少空间,空间节约也就伴随着其他服务的节约这就最大限度的实现了资源的有效利用,实现了利益的最大化。

2.2 云计算的应用带来超强的运算能力

图书馆常面临的一个不可避免的缺点,那就是使用者过多常常造成服务器濒临崩溃,传统的计算方式不能达到高水平的的运算速度,这无疑影响图书馆功能的发挥。但是云计算就没有这种后顾之忧,云技术有超强的运算速度,可以支持图书馆数据库的良好运转,云计算技术还是实现了资源的合理分配,例如在读者较多时,云网络会自动要求分配较多的运算资源,以保证线路的通畅;反之,在读者较少时,云网络会自动减少运算资源,这样一来就减少了资源浪费,实现了图书馆的优化。

2.3 云计算的应用带来了巨大的存储空间和形成强大的网络体系

云计算的基础是信息的“整合”,在云计算的背景下,图书馆可以利用云计算的这一特性将众多图书资源进行整合,从而形成一个百科全书式的知识网,这样的全球图书馆的信息资源将得到全面的整合和共享,用户也能实现在家就能遍访世界图书馆的梦想。云计算在为用户提供巨大的存储空间是也为用户提供安全的数据存储中心,这样一来图书馆使用将更加便捷,图书馆资源中心的作用也将得到最大限度的发挥。

3 图书馆云计算应用存在的问题

3.1 云计算背景下图书馆访问控制安全问题

对图书馆进行访问控制是保证图书馆安全的必要措施,如果省略了这一环节,图书馆的的信息资源就会面临巨大的威胁要知道图书馆利用云计算集中存储了各种资源,其中一些资源具有重要的经济、政治和战略价值,所以说图书馆资源对黑客来说有巨大的诱惑,除此之外,云环境的高度复杂性,不可避免地会给黑客留下一些机会,黑客们极有可能通过寻找云环境内的安全漏洞,来窃取用户资料或破坏所存储的信息包括图书馆的各种数据。所以为了避免图书馆被非法访问和使用,必须进行访问控制。

3.2 云计算背景下图书馆数据泄露危险的存在

数据保密关涉个人隐私,对于用户在图书馆的隐私如何保护也成为图书馆管理研究的重要课题,图书馆将读者在图书馆借阅情况的数据交给云计算服务商,保密性如何保护也成为云计算安全问题研究的重要问题。事实上在图书馆应用云计算后,保密控制权也就转移到云计算服务商,但是在云计算环境下,整个信息服务的收集、传输、处理、利用、存储等环节都有可能遭到破坏,这样一来就严重威胁各图书馆的信息安全。

3.3 云计算背景下图书馆知识产权保护难度加大

云计算的应用致使数字图书馆时代的到来,在这一新的时代中知识产权问题将会加剧。知识的共享一定程度上意味着知识产权的受损。在实际生活中,图书馆先购买云计算服务,然后将自己的数据交给云,由云计算企业托管这些数据。理论上讲,用户拥有被托管数据的知识产权,但是在现实中,云计算企业会通过一系列措施将这些数据进行整合、挖掘,最后以知识服务的名义使用户数据,这就在一定程度上损害了图书馆的知识产权。

4 云计算环境下数字图书馆信息安全对策研究

4.1 完善和制定相关法律法规

法律法规的制定是云安全最后的保护底线,在云计算广泛应用的今天,图书馆界不能坐以待毙,而是以积极地姿态应对挑战,制定出应用云计算所需的标准和相关协议的研究,达成行业共识,对云计算进行规范。除此之外,云安全不仅是图书管理界的问题,事实上,云安全问题关系整个国家的信息安全和保密工作,棱镜门事件就是前车之鉴,为了实现云计算的健康发展,国家层面也要制定相关政策,以实现云产业又好又快的发展,避免云安全问题的出现。最后就是云安全产业规范的制定,在云计算行业,各个服务商不能恶性竞争,应该齐心协力推动产业的良性发展,在本行业中制定有利于云安全问题解决的方案,做到保信息存储、信息传递的安全。

4.2 不断创新信息资源的安全存储模式

图书馆在云计算的环境下的第一威胁就是信息安全,保证图书馆数据的万无一失,对服务商和图书馆来说都是头等大事,为了实现数据安全,服务商和图书馆必须不断创新存储技术,采取更为安全有效的技术手段,保证数据安全。就云技术提供的服务商来说,采用目前最为先进的虚拟化海量存储技术来管理和存储数据资源是实现安全存储的有效途径。虚拟化海量存储技术采用数据副本的方式进行容错,通过对每个虚拟盘创建多个副本来提高数据可用性和访问性能,实现存储。另一方面对于图书馆而言,对图书资料进行备份是必不可少的,各馆也应自行对馆藏各种数据资源进行及时、全面的备份并长期、可靠地保存。

4.3 保证图书馆信息资源的保密性和完整性

加快信息安全基础设施建设,推进其核心内容公钥基础设施pki的应用是云计算环境下为了保证“云”中的信息资源在存储和传输过程中不被非法下载或恶意篡改的重要途径,只有不断进行技术创新,才能应对图谋不轨者的不良意图,安全基础设施建设是网络安全的基础,应用最先进的技术可以建设数据被篡改、破坏的可能性。只有当你的安全级别最高时,技术低的黑客才能望而却步,实践证明pki的建设和应用,使图书馆可以在各种网络使用加密和数字签名技术,保证了数据的机密性和完整性。

4.4 加强图书馆信息资源的操作权限管理

图书馆的操作权限必须加以控制,这是毋庸置疑的,在云计算环境下的图书馆中,如何进行权限设置也成为图书管理探索的主要问题,实际应用中,图书馆操作权限的制定是以用户对信息需求程度划分的,用户被分为若干个层级,根据阶段严格控制用户对资源的访问权限。目前比较成熟的权限管理与控制技术是特权管理基础设施pmi,基于属性证书(ac),以pki体系为基础,在用户请求服务时进行权限验证,这也使其成为用户和服务提供者间的安全基础。图书馆通过pmi进行授权管理,可以区分普通用户和图书馆的工作者,这样就增加了图书馆数据的安全性。

4.5 加强图书馆信息资源的用户访问控制

由于云计算环境具有异构性、动态性、跨组织性等特点,这就引起了一个弊端,那就是对用户在使用每一个云资源之前都进行身份认证成为乌托邦,但是云计算环境下进行用户身份认证对于数据安全起到至关重要意义,事实上只有通过认证的授权用户才能访问云中的相应的信息资源。为此,云环境下的图书馆可采用单点登录的统一身份认证与pmi权限控制技术相结合的方法,利用两者的优势形成互补之势,从而严格控制用户对资源的访问,以有效地保证数据与服务安全。

5 结束语

在互联网的时代,图书馆信息资源中心于云计算模式联姻,为图书馆的发展带来机遇的同时也带来挑战。数字图书馆应用云服务平台,具有了更快的服务速度和更大的储存空间,既带来巨大的经济利益也带来良好的社会效果。与此同时数字图书馆的高度共享与协作也带来了云安全问题。面对数据安全问题,各界都在积极探索解决方案,我们有理由相信,随着图书馆界对云计算技术的关注以及安全技术的广泛应用,我国数字图书馆的发展将进入一个崭新的阶段。

摘要:云计算技术作为新兴的技术,成为社会各界关注的焦点,将云计算应用于传统图书馆管理,也给图书馆界带来巨大的革命。本文基于云计算的作用,对云计算进行概述,云以及云计算给图书馆带来的新机遇和安全问题,以期为信息安全管理给出好的解决方案。

关键词:云计算,云安全,图书馆,对策

参考文献

[1]邓仲华,钱剑红,陆颖隽.国内图书情报领域云计算研究的分析[J].信息资源管理学报,2012(02).

[2]马晓亭,陈臣.云安全2.0技术体系下数字图书馆信息资源安全威胁与对策研究[J].现代情报,2011(03).

[3]李永先,栾旭伦,李森森.云计算技术在图书馆中的应用探讨[J].江西图书馆学刊,2009(01).

[4]杜海宁.基于云计算的图书馆海量数据存储研究[J].图书与情报,2010(03).

[5]续敏.图书馆云计算应用模式[J].现代电子技术,2012(03). 

[6]翟玲.混合云是公有云和私有云两种服务方式的结合[J].计算机光盘软件与应用,2013(06).

[7]刘增才,柳毅.基于混合云的安全数据存储架构[J].现代计算机(专业版),2011(27).

[8]刘媛媛,刘志亮.云教育在数字校园中的应用[J].电脑知识与技术,2012(36).

[9]李春华,刘世平,张璐和.关于对云计算的图书馆海量数据存储研究[J].图书与情报,2012(04).

[10]卢定华,孙氏豪.关于对图书情报领域云计算的研究[J].信息资源管理学报,2014(05).

云计算下网络安全 篇2

①采用数据加密技术。

提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。

通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。

使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。

当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。

这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。

从而大大提高了数据的保密性。

②采用过滤器技术。

通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。

并且还可以针对敏感性数据进行拦截和阻止。

从而更好的保护数据操作和使用的安全性。

(3)采用数据认证技术。

在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。

最终建立起安全、可信的云计算环境。

①身份验证。

在云计算的环境中诸多用户共享,要实现用户的身份管理与访问的控制,来确保不同的用户之间的数据的隔离与访问的安全便成为云计算的关键技术之一。

②数字签名技术。

如今在互联网的环境之下以及电子商务的新兴崛起,包括在网上银行、网上理财证券、网上购物等各项业务也进入人们生活之中,数字签名技术成为了互联网上设计数据、资金、身份等交易过程重要的安全技术,并且提供了强有力的安全支持和法律保障。

静态动态密码。

一种是根据用户所知道的信息来证明用户的身份,比如静态的密码。

另一种是根据用户所拥有的东西来证明用户的身份,比如动态口令、USBkey等;还有一种就是根据用户独特的特征来证明用户的身份,比如指纹、语音等。

(4)健全访问控制机制。

由于访问权限控制不当造成的网络安全威胁是不容忽视的,云计算环境内包含着大量的资源用户,不同的用户会设置区别于其他用户的使用权限,即使是同一个用户处在不同环境下也会设置多种用户权限。

所以,通过建立针对不同用户的访问控制机制确保授权系统的正常运行,来防范访问控制方面造成的威胁。

(5)实现技术控制。

为了使云计算环境下网络安全不受到威胁,应建立一个系统安全框架;相关人员可以对网络安全的相关知识进一步研究,从而更好的应用;可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性。

(6)国家保护网络安全的方法。

我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。

云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。

(7)加强反病毒技术设计,提高云计算网络病毒预防能力。

随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。

(8)可信云计算。

可信云技术就是在云计算的环境下,以可信赖的方式来提供云服务。

可信云计算的技术提供了可信的软硬件及可以证明自身行为是否可信的机制,来解决外包数据的机密性和完整性的问题,来确保不泄露任何信息,并在此前提下对外包的已加密数据进行各种功能的操作执行。

5 结语

总而言之,在网络技术快速发展的背景下,云计算作为一种新兴的数据共享架构的技术,具有广阔的发展前景,同时也面临着巨大的安全技术的挑战。

因此。

在今后的发展中需要加强研究,不断的增强云端下网络安全技术的实现路径,有效的解决网络安全问题,确保用户数据的安全性和完整性。

参考文献

[1] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,(10):40-40.

[2] 宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,(8):178-179.

[3] 张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,(10):76-77.

[4] 樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导,2012(26):85.

[5] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.

[6] 黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,(2):114+116.

[7] 周枫,谢文群.云计算环境下数字档案馆信息安全分析及管理策略研究[J].北京档案,2012(8):55-57.

[8] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):40.

云计算下的网络安全接入方式研究 篇3

关键词:云计算;网络安全;网络准入

中图分类号:TP309            文献标志码:A          文章编号:1673-8454(2015)04-0075-02

一、引言

云计算(Cloud Computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算强调资源请求与资源调度的分离,实际处理请求的后台系统与发出请求的最终用户之间是一种松耦合关系。在这种情况下,安全对于云计算服务的重要性是显而易见的。在企业用户眼里,云计算的灵活性、高性价比、高可靠性都有着无可比拟的优势,但如果在安全性上不过关,那么没有一个企业级用户会将自己的内部数据托管到一个存在泄密风险的平台上。

从IaaS到PaaS、SaaS,云计算服务包含的内容越来越多,用户能够接触到的底层信息却越来越少。由于缺少基础架构的细节信息,用户会对接入云服务的过程提出更高的安全要求,如果云服务提供商无法满足这些标准,可能直接导致失去用户。可见,完善的安全机制是云服务能够落地的前提条件,云计算的任何一个环节对安全防护都提出了相当高的要求。

与安全的重要性相对应的是相关领域发展的滞后。云计算的安全机制是一个非常庞大的课题,几乎没有机构或厂家能够从上到下一手包揽所有细节,因此业界也缺乏一个统一的思路来指导安全建设,加上云计算产业本身也处于一个高速发展的阶段,远远没有定型,大家对云计算安全架构的意见也就更加发散。

目前为止,在云计算安全方面最有影响力的组织是CSA(Cloud Security Alliance——云计算安全联盟)。CSA成立于2009年,是一个致力于推动云计算安全最佳实践的公开组织,CSA的最高目标是提出一套最优的云计算安全建设指导方案。

网络安全是整体安全的一部分,对于云服务来说,网络是输送服务的途径,因此对网络的保障非常重要。CSA明确提出了云服务的挑战很大一部分来自于“怎样安全地从云中存取数据”,在这种情况下,数据传输隧道的建立和防护是必不可少的。而VPN通道可以用来保护数据的私密性,即使这些数据在公网上传输。

除了对网络传输管道本身的保护,对网络资源的获取也是云服务安全的重要内容。其中用户身份验证就是最为关键的一部分。授权的用户身份是云计算安全的基础,如果非法用户获得了访问数据中心资源和设备的权限,那么所有的安全保障措施都岌岌可危。基于此,可以将复杂的网络安全策略划分为准入和加密两个维度。本文将主要围绕准入展开云计算下网络安全接入方式的研究,并介绍不同的准入方式进行对比。

二、网络准入的技术分类

随着云计算的不断深入,越来越多的企业业务系统由传统的C/S架构向B/S架构迁移,以往访问后台数据需要安装专用软件,IT部门控制客户端软件的许可发放,就能够大致控制访问用户的范围。而在B/S架构中,用户只需要一个Web浏览器即可登录系统。

另一方面,智能手机、平板电脑和WiFi的流行推动了BYOD(Bring Your Own Device——携带自己的设备办公)的兴起。越来越多的人开始在办公场所使用自己的无线移动设备进行公司的业务系统访问,这对数据安全造成了严重威胁。于是,对网络的准入控制被重新提上IT部门日程,只有合法的用户才能够介入网络。

控制用户接入网络的技术伴随网络本身的诞生和发展已经衍生出多个派别,每种方式都有自己的特点和使用场景,很难说哪种方式在技术实现和最终效果上技高一筹,取得绝对的领先地位。在当下的实际环境中,常见的认证准入方式包括二层准入、三层准入、客户端准入三种。

1.二层准入

目前大部分网络利用DHCP协议为用户接入设备进行IP地址的分发。二层准入就是用户在获得三层IP地址之前必须通过的认证,用户在接入网络之初,需要通过二层连接进行认证数据交互,以确保接入身份的合法性。

二层准入的代表实现方式就是802.1x。802.1x协议是基于C/S的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口,认证通过以后,正常的数据可以顺利地通过以太网端口。802.1x的认证流程可以归纳为以下四步。

(1)端口初始化。作为认证设备的接入交换机探测到有一个客户端连接到一个端口后,会马上把这个端口置于“未授权”状态,处于“未授权”状态的端口除了802.1x报文不会转发其他任何流量。

(2)EAP初始化。交换机会定时向一个二层广播地址发出EAP请求信令,开启了802.1x的终端设备在连接上交换机后会保持侦听发往这个二层地址的信号,如果侦测到则回复一个包含自己ID的EAP应答。交换机收到后会通知后台认证服务器。

(3)EAP协商。由于EAP按照实现方式不同分为好几类,所以在开始用户身份认证之前需要协商一个双方都支持的EAP类型来进行后续的流程。

(4)用户身份验证。用户身份信息经由交换机发往认证服务器,根据认证服务器的判断结果,交换机反馈认证成功或者失败的报文。如果成功则交换机端口开放,用户获得访问网络的权限,如果失败则无法进行网络访问。

二层准入所有的流程都在二层环境下完成,客户端与交换机之间不会进行IP层面的信令交互。经过多年的发展,802.1x+RADIUS的实现方式已经发展成为一个功能非常强大的准入方案。

二层准入的最大优势就是成熟,市场接受程度很高。不管认证方式还是认证服务器都能找到多家产品支持。802.1x主要具有以下三个特点:①完全公开的架构:802.1x的每一个部分均有相应的国际标准,便于企业用户自由选择软硬件,不受制于特定厂家。②成熟的技术标准:802.1x是一项非常成熟的技术,已经部署在成千上万的园区网中。几乎每一台交换机和每一台终端设备都支持802.1x,用户的部署风险和成本大幅降低。③完善的认证和授权机制:802.1x支持密码验证、单点登录、支持所有主流服务器,可以满足大部分用户的需要。

2.三层准入

随着无线终端的推广和普及,802.1x在某些方面渐渐显得力不从心,三层准入方式就在这种环境下应运而生。三层准入即Web认证,认证过程通过一个Web页面完成。配置了Web认证的交换机在做三层准入认证时大致分为以下几个步骤。

(1)交换机端口进入有限接入状态。进行Web认证的接入交换机不会完全屏蔽端口,相反会将这个端口放入一个可以转发数据的vLan。但仅能实现一些基本的数据转发服务,如DHCP、DNS等。

(2)客户端触发认证流程。当交换机端口进入有限转发的状态后就可以正式对客户端设备进行验证了。由客户端设备网卡向DHCP请求IP地址,或发送ARP报文时交换机会将设备记录入册并开启一Web计时器。

(3)用户身份认证。客户端设备获得IP地址后,用户通过浏览器自动发起HTTP请求,交换机截取请求并重定向到预先设置好的认证页面上,通过用户名、密码等信息的输入最终确定认证是否成功。

近年来Web认证的发展非常迅速,特别是在无线等环境下得到了大规模的部署。相较于二层准入,三层准入具备轻便、简单的优势,主要有零客户端、使用简单、安全性较弱、不支持单点登录、不支持机器认证等特点。

3.客户端准入及其特点

除了二、三层准入认证之外,还有一种认证方式就是客户端认证。客户端认证表现方式非常多样,涉及厂家产品也较多。绝大部分产品还会集合终端安全管理等功能,一方面从操作系统接受802.1x的认证流程,一方面对操作系统做健康检查。

客户端准入认证的功能最为全面,并且安全性最高。但最大问题在于实现方式的不统一,各厂家从实现原理到界面都千差万别。由于没有公开标准,导致兼容性及平台过度均有问题,此外部署复杂、维护工作量大也是其主要问题。

三、结论

企业网的准入是一项非常特殊的技术,最终用户的体验决定一个项目的成败。每种准入认证方式均有其优缺点,在云计算的大环境下,我们更应该根据实际需要做出相应的选择。但针对完美的网络准入方案,我们希望其具备可延续性、高可用性、灵活性、整合性等特点。

参考文献:

云计算下网络安全 篇4

1 云计算环境下存在的计算机网络安全问题

1.1 虚拟化技术存在的安全问题

虚拟化是基于云计算环境下的一项最基本的技术, 它一方面能够把数据存储时的内部功能通过程序和服务器对其形成抽象化的工作程序, 另一方面还能够对运用程序和网络锁形成的较为独立的数据进行一定的管理。

虽然在使用云计算的环境中能够利用多种技术来避免和防止非法访问的情况发生, 但是由于很多技术或多或少都存在一些漏洞, 所以还是经常会发生不同程度的非法访问。

与此同时, 在云计算过程中, 当处于移动网络的环境下, 有一些残留的数据在很大程度上会导致一些比较灵敏的信息资料被泄露。在这种情况下, 对于大部分云服务器供应商, 一定要与客户进行确认, 保证数据的存储空间能够得到有效的释放, 并且保障下一次能够正常使用。

1.2 数据管理模式存在的问题

在云计算的环境中, 所有的应用程序在使用过程中, 所关联的数据资产的有关所有权以及管理权都是出于一种分离的形式, 然后, 网络用户一般情况下必须经过移动网络才能有效完成访问和运用相关数据。在这种情况下, 计算机用户一般会担心数据有安全隐患。如果客户将自己的数据利用到云计算中去, 或者其他程序对这些数据进行使用, 数据面临的安全风险都有可能增加。

与此同时, 由于移动网络的终端一般都是客户事先设定好的设置, 而这样的设置不一定安全, 所以会造成一些安全风险。比如, 客户的一些比较隐秘的资料和信息有可能出现泄漏或者丢失的风险;同时移动网络终端会一直显示在线, 这种情况下能够为不法分子进行监视和窃听提供一定的便捷;同时在一定程度上还为很多不同行业特别是金融行业带来带来受攻击的风险。

尽管大多数计算机网络用户普遍已经对互联网所存在的安全风险做了充分的认识和了解, 但是病毒依然给计算机网络带来了不可避免的风险。其中最主要的原因是对于移动终端有关风险的认识欠缺, 同时对于云服务所提供的服务不太了解所造成的。

2 加强云计算环境下计算机网络安全的措施

为了避免上述各种风险, 需要提出更高的要求来规范云服务的发展和运转。尤其是一些企业与运用在完成差异化的服务时, 要根据移动网络的结构, 来提供相对安全和可靠的计算机网络服务。

2.1 文件加密与数字签名技术的运用

为了提升信息系统和数据的安全性, 可以通过文件加密技术以及数字签名技术来确保信息的隐秘性, 以免信息资料遭到泄露或是窃取。其中最重要的, 是数据传输过程中的加密技术。

对于数据传输的加密技术, 一般是指对于传输过程中的数据流进行严格加密的技术, 主要包括对线路加密和端对端加密两种方式。其中线路加密方式, 是指对于保密信息资料经过的各种线路, 利用多种不同加密密钥的方法分别进行加密, 实现其对计算机网络安全的保护作用, 在通过这种方式进行保护的情况下可以不对信源和信宿进行考虑;而端对端的加密方式, 是指发送人员在进行信息发送的过程中, 通过专门的加密软件, 利用某一种加密技术对于已经发送的文件给予安全保护, 也就是将明文加密换成了密文, 当信息传达到目的地以后, 收件人就可以利用相对应的密钥对其进行解密, 实现对数据明文的读取。

2.2 安装防护软件

对于云计算环境下的计算机, 可以通过安装安全有效的网络防火墙来提高和强化其网络安全。

防火墙能够有效保证网络不受外来网络用户以非法的方式和手段对内部网络造成伤害和损失, 用户只能以正常的方式访问内部网络信息资源。防火墙能够对多个网络间的传输数据进行检查和保护, 同时对于网络间的数据通信安全也能够进行有效的保证和检测, 运行中的网络的具体情况都可以得到有效的监测和保护。

网络防火墙在对计算机进行保护的过程中, 主要通过把网络分成各种可以进行过滤形式的防火墙, 利用比较先进的分包传输技术对有关地址和数据包等信息进行判断和检测。一旦发现有安全隐患的数据包, 网络防火墙就会将该数据包拦截并进行处理。

2.3 定期对计算机漏洞进行检测和修复

计算机在网络环境下使用的过程中, 会出现一些漏洞, 而漏洞是操作系统和应用程序中最流行和常见的一种安全隐患, 是当下计算机网络安全问题上最常见也最难以避免的一种缺陷。很多黑客和不法分子主要通过利用计算机所出现的漏洞, 对计算机进行攻击, 造成各种严重后果。

为了解决这个漏洞带来的安全隐患问题, 必须通过对应的软件开发商所发布的漏洞补丁程序, 对其进行及时的下载和安装来进行修复。并需要经常检测新出现的漏洞, 及时发现并下载有效的补丁及时修复, 从而确保有效的解决漏洞带来的安全隐患问题。

2.4 运用应用程序和代理服务器来确保计算机网络安全

当计算机用户在安装一些程序、软件的过程中, 一定要注意在安装过程中的风险防范工作, 要高度警觉相关问题可能造成的安全隐患。

对于比较陌生的信息要进行高度的防范和重视, 同时对于非常重要的程序应用要禁止外部不安全因素的侵入。

与此同时, 由于代理服务器不仅具有隐藏内网功能, 对公网IP还具有节省的功效, 还具备缓冲的作用, 对惯常访问网站的查看具有加速功能, 以此来防止一些黑客的侵入, 可以有效加强计算机网络的安全。

3 结语

由于云计算环境下具有良好的网络资源的共享体系的优势性, 在近年来信息时代的发展背景下发展速度极快。但是在共享数据流动的形式中, 数据安全与信息安全问题相对更加明显。

因此对于计算机网络安全问题, 必须在各种网络安全技术结合运用的基础上, 形成对计算机网络安全问题的保护体制, 并对一些关键性的安全隐患进行重点分析和探讨。更需要在相关部门的政策支持下, 对当前基于云计算环境下的计算机网络安全问题采取更好的对策, 从而保障计算机网络运用能够健康发展。

参考文献

[1]樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导, 2012 (09) :85-86.

[2]马娟.基于云计算下的计算机网络安全问题研究[J].网络安全技术与应用, 2014 (11) :99-100.

云计算下网络安全技术论文 篇5

在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。

云计算主要就是将技术进行分布处理,在云计算技术应用,在一定的程度上降低了成本,使得网络运用起来更加的便捷,在运用起来具有一定的优势。

消费者用户在获取资源的时候是需要随时能够为用户提供共享的资料等。

但是由于互联网具有一定的开放性,这样在一定的程度上就会使得计算机网络的安全性应用起来的安全性并不是很高,这样就需要采取一定的安全措施。

1云计算的特点

云计算的工作原理是很复杂的,主要是计算、网络计算、分布式计算3种基础性的工作原理。

因而,云计算具有分时系统性的特点,多个服务器是可以在同一时间内对于一个大任务中不同于的程序来进行计算的。

云计算在对于数据的处理上一般情况下主要是包括系统内部中搜索或是集合成的工作。

另外,云计算还具有多种不同的.便捷功能,比如说对于数据的保存等。

云计算在应用上是可以给使用者带来很便利的感受。

首先,云计算对于机器的要求并不是高,并且使用的也是很高效,在一定的程度上可以很好的节约时间。

第二,云计算的功能在一定的程度上是比其他网络技术水平更高。

浅析云计算环境下的信息安全问题 篇6

关键词:云计算 信息安全 网络

中图分类号:TP309文献标识码:A 文章编号:1674-098X(2013)02(c)-00-01

随着信息技术的发展,已经在人们的日常生活中起着不可忽视的作用,并成为各行各业不可或缺的一部分。而面对大量的信息,信息存储问题就凸现出来,传统的存储方式较为固定,难以随时随地的应用,并且大量的信息所占用的空间也较大。未解决这一系列问题,云计算应运而生。

1 云计算及其带来的问题

所谓云,就是指在互联网(Internet)中的各种计算中心,它可以是一个计算机组,也可以是几千台,或几万台甚至于几百万台服务器组成的计算中心。云观点最早可以追溯到上个世纪60年代,麦卡锡提出“计算将会变成一种如同水和点一样的基础设施”的理念。经过多年的发展研究,云端已经在信息处理等多个方面凸显出他的优势,并逐步影响着人们的生活。云计算,就是通过虚拟技术,在互联网中进行数据的处理,它不再单纯依赖于个人计算机,而是将所要执行的任务由Internet上的大量计算机组和大型服务器完成。以这样的方式完成数据的高效处理,可以避免大大减少个人计算机的处理强度,也就从另一方面增强了个人计算机的处理能力。对用户来说,不必在使用处理能力很强的硬件设施,从而减少硬件方面的投资;对于运营商来说,集中处理可以使大型处理器或服务器高效运转,有效避免设备闲置,并提高运行效率。因此,云计算是信息领域发展趋势。然而,将信息置于云端就会随之带来许多相关的问题。尽管许多研究机构声称云计算可以提供最安全、最可靠的数据服务,但云计算自身的特点决定着它仍存在着一些安全方面的问题。

1.1 网络安全问题的影响

网络安全问题长期以来影响着网络的运营,随着信息技术的不断发展,网络安全技术的不断提高,虽然整体上网络安全是趋于安全的,但泄密事故仍时有发生。数据的丢失、访问权限控制等问题严重影响着使用者对云计算的信赖。这就影响着云计算技术在实际中的应用,信息在Internet中的安全问题制约着云计算的普及。

1.2 运营商的可靠性

在众多云计算运营商中,大多是大型的各大IT公司,他们是一些盈利性的个人机构。在每个IT公司内部都有着各自的运营系统,各自运营,相互之间很少合作。这就使得信息在云端的存储只是将个人计算机的数据处理功能放到一个更大的处理平台上,而并不能完全实现云计算的设计设想,制约着云计算的应用。与此同时,在各个公司中的实际操作是一个不透明的过程,而这种操作是否能够保证云端信息真正的不透明化,这很难回答。在公司对与各个用户间的处理按照公司自身的运营标准,存在云端的信息之间的隔离仍是个未知数,能够有效隔离信息,使每个用具相互独立,这也是存在的一个重要的问题。而各个企业间的相互合并重组,企业的运营是否对信息构成了影响,对用户很难做出一个有效的保证。

1.3 云计算运转的连续性

连续性是信息处理的重要问题之一,高效连续的信息存取工作是信息处理的重要保证。对于云计算来说,信息存储于云端,也就意味着将大量信息集中于一处。而在实际运行过程中,很难保证运营商的硬件设施运营安全,在硬件设施损坏,停电导致的设施关闭等问题发生时,能否保证云端信息的正常存取工作。在设备损坏时能否保证信息安全,避免信息丢失,依然是个不容忽视的问题。此外,软件问题也威胁着云计算的正常运转,在云端的信息是否有效处理,在处理时是否能有效避免错误发生,使云计算在一些敏感信息方面的应用受到限制。

1.4 相关法律法规不健全

在个人使用方面,将大量个人信息存储在云端,就必然会造成云端访问权限问题,现行的法律并没有对Internet上的访问权限针对云计算做严格的限定,一些具有较高访问权限的用户可以轻易获得云端信息,而难以保证云端信息安全。在运营商方面,运营商尽可能的规避云计算带来的风险,而面对一些“霸王条款”,普通用户难以维护个人基本利益,尤其在事故发生时,这一矛盾更加突出。而在实际运行中,由于云存储存在于一个极为广泛的地域空间内,它可能不单单在一个国家中存在,各个国家之间的法律差别也使得许多问题难以处理。对于用户来说,缺乏保证的使用是难以接受的,这就会促使用户使用更加安全的方式来处理信息。

2 通过多种方式确保信息安全

为了更好地应用云计算,时期在信息处理方面发挥更大的优势,推动信息社会健康稳健发展,要从多个方面入手,确保信息安全。只有对信息安全有必要的保证,才能有效地推广和使用云计算,促进云计算利用的发展。两者相辅相成的关系,是信息处理领域发展的重要基础。

2.1 正确认识云计算及其应用,积极发展云计算技术确保安全

云计算是一个新兴的计算机技术,在计算机飞速发展的今天,许多计算机技术的推广与使用过于盲目,运营商急于求成而进行虚假宣传,夸大其词,也迷惑着众多使用者。因此正确认识云计算是推广和使用的关键所在。云计算是通过Internet进行的,因此网络安全也直接威胁着云端信息的安全与云计算的使用安全。而这些安全问题通过计算机技术的不断提高,信息安全领域的不断发展可以有效保障。

2.2 加强运营商间合作,建立统一平台

由于运营商之间的相互竞争关系,众多云计算服务运营商采取相互独立的发展方针,这就使云端信息不能有效利用,造成资源的浪费。在社会高度信息化的今天,信息量远远超过任何一个时代,仅靠一两个运营商是难以完成信息处理任务的。因此,云端信息服务需要一个广泛的平台,通过这个平台,各个云端相互连通,形成统一整体,实现信息的高效流通,最大程度的发挥云计算优势。同时统一平台有利于云计算技术的发展与突破,这也对信息安全起到一定的保证和促进作用。

2.3 建立健全法律法规,加强国际间共识

基于在地域性上的广阔性,云计算在国际范围内形成一个统一的大型平台,在这个平台上实现信息传递和处理。然而跨域多个国家的特点使得云计算在管理上缺少统一标准,这就要求各国应以高效利用网络资源为前提,建立共同的相关规范,同时在各个运营商之间应形成统一的规范,以实现提高服务,方便管理的目的,促进云计算的应用。

3 结语

总而言之,在信息时代的今天,基于云计算环境的信息处理时一个大的发展方向,它不仅方便信息处理工作,对信息的安全与利用也起着不可忽视的作用。因此,应该加强对云技术的研究,以实现在信息领域的广泛并安全应用。

参考文献

云计算下网络安全 篇7

1 云计算下的计算机网络安全问题

1.1 技术层面

从云计算使用者的角度来看, 他们在进行云计算的过程中, 如果受到计算机网络安全技术方面的制约, 那么与网络服务器联系中断的可能性也就越大, 在此基础上, 存储在云中的数据就会受到技术条件的限制, 从而没有办法及时的对这些数据进行获取和处理。受此影响, 云计算使用者就难以进行下一步的操作, 能做的就是“束手无策”。此外, 受到这种技术问题的影响, 云计算在当前的计算机网络环境下则面临着巨大的安全隐患, 这种安全方面的威胁也与网络的特征有着密不可分的联系, 如网络的可见性和开放性特征, 鉴于计算机网络的这些特征, 有些用户难以有效甄别虚假地址和虚假标识。

1.2 安全性方面

结合云计算的功能和优势来看, 云计算环境下, 完全做到对计算机网络信息和和数据安全方面的保密还没有得到很好的实现, 计算机网络安全在这种环境下又遇到了新的威胁。基于计算机网络安全保护的角度来看, 云计算在完整性和可操作性两个方面具有某种程度上的不确定性, 受到这种特点的制约, 云计算很容易成为黑客的攻击对象。

1.3 法律法规等政策保障方面

针对计算机网络安全管理, 缺乏完善的法律法规, 相关部门在政策的制定方面, 还没有很好的将内容覆盖到计算机网络安全管理的监管、保护和制裁等方面。没有相应的法律法规的约束, 计算机网络安全管理则没有坚实的依据。

2 云计算下的计算机网络安全策略

2.1 加强计算机网络安全防范意识

立足于云计算的发展环境, 相关人员如果想很好的促进计算机网络安全的实现, 需要从提升用户的计算机网络安全防范意识做起。具体说来, 首先要进行系统的身份认证, 这是促进计算机网络安全保护的基础。此外, 在树立计算机网络安全防范意识的基础之上, 还需要进一步将这种意识付诸实践, 从而更好的实现对计算机网络信息和数据的高度保密, 并严格监管无授权访问现象。并且, 在安全防范意识增强的前提下, 与此相关的用户也会积累一定的安全常识和电脑安全操作经验, 如使用信息和操作数据时, 避免运用公共网络系统或电脑。

2.2 促进计算机网络安全技术的研发和应用

加强对计算机网络安全的管理与保护是每一个用户的责任, 云计算环境下, 针对具体的计算机网络安全监护工作, 用户需要注意几个方面的问题, 例如就计算机本身而言, 用户在具体的使用过程中要重视保护屏障和防火墙的效用, 并对其加以合理利用。其中, 针对计算机网络保护的策略要在一定的时间段及时更新, 如引进多级虚拟专业防护墙。在此基础上, 计算机网络安全保护在技术层面则有了一定的保障。此外, 还可以创新数字签名技术, 接着实现认证的方式, 进一步提升计算机网络的运行效率。总之, 云计算环境下, 有效研发计算机网络安全技术是切实促进其安全运行和操作的一个良好保障。

2.3 强化计算机网络安全的数据安全性和保密性

云计算环境下, 有效保障计算机网络的安全有多种实现手段, 强化其数据的安全性和保密性是其中一个重要内容, 具体而言, 主要体现在三方面:一是选择云服务提供商。从信誉的角度来考虑的话, 计算机网络用户更倾向于选择的是那些信誉度高、有诚信、讲信用的提供商。因为从一定程度上来说, 这种提供商针对云数据会有相关的保护策略、专业的技术人员和技术。二是使用加密技术。从这种方式的实现形式来看, 它是一种有效的数据安全和保密手段。就这种方式而言, 用户可以在数据储存之前就对计算机网络以及相关文件进行加密, 可以利用到的加密程序有pgp、truecrypt、hushmail等。三是利用过滤器, 如vontu、websense等, 监控离开用户网络的数据。对这种数据进行监控的目的是拦截或阻止一些敏感数据, 从而进一步保障用户数据操作的安全性。

3 结语

基于云计算下的计算机网络安全现状来看, 主要呈现出三方面的安全隐患:技术层面、安全性方面、法律法规等政策保障层面。而针对这些问题, 可以从加强计算机网络安全防范意识、促进计算机网络安全技术的研发等方面着手, 来进一步促进问题的解决, 从而实现计算机网络的安全发展和应用。

参考文献

[1]叶娇.云计算环境中计算机网络安全问题研究[J].网络安全技术与应用, 2015 (10) :39-39.

[2]刘仰华.云计算环境中的计算机网络安全研究[J].中国科技博览, 2012 (35) :612-612.

[3]马娟.基于云计算下的计算机网络安全问题研究[J].网络安全技术与应用, 2014:99-100.

[4]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报, 2015:63-66.

[5]宋俊锋.云计算下的计算机网络安全问题[J].通讯世界, 2015, No.26809:60-62.

[6]段忠祥.云计算下的计算机网络安全问题研究[J].软件, 2013:83-86.

云计算下的信息安全 篇8

云计算的提出可以追溯到20世纪90年代, 是由IBM提出的, 但当时只运用在超级计算机。随着新世纪网络技术的日渐成熟发展, 云计算已经推广到很多领域。云计算提供给终端用户超高的计算能力和无数的虚拟化资源, 终端用户体验到云计算带来的方便同时, 也开始被各种恶意组织和黑客所攻击。

二、云计算基本含义

2.1云计算概念

云计算的权威解释有两种:其一是维基百科给出的, 云计算是种能够将动态伸缩的虚拟化资源通过互联网以服务的方式提供给用户的计算模式, 用户不需要知道如何管理那些支持云计算的基础设施;其二是IBM提出的, 它认为云计算是一种共享的网络交付信息服务的模式, 使用者只看到服务本身, 而不用关心相关基础设施的具体体现。最终我们可以给云计算下这样一个定义:云计算是一种由经济驱动的大规模分布式计算模式, 实现虚拟的、可管理计算、存储、平台和服务等资源池, 通过互联网提供给用户, 用户本人无需知道相关设施的具体实现。

2.2推动云计算发展的因素

1) 以任务为中心:用户与合作者可以共同规划并执行任务, 并可随时交流;2) 以用户为中心:数据放在资源池中, 用户可以随时以任意便捷方式安全获得或与他人分享;3) 智能化:基于大数据的数据挖掘来获得更多的新知识;4) 并行软件的可编程性:如何编写在数以万计的计算机上并行执行的程序?Google目前已经有所进展;5) 强大功能:放在资源池中由无数计算集群提供的超大计算能力、存储能力能完成传统单台计算机根本无法完成的任务;6) 基础设施可行性:目前, 上千台服务器可以获得极高的性能。

三、云计算中的信息安全问题

云计算作为一项大幅度降低成本的新兴技术, 它日渐受到众多企业的喜爱, 纵使很多机构感觉云计算提供最安全、最可靠的数据存储中心, 但是, 云计算带来的一系列安全问题需要引起重视。

表面看, 云计算是安全的, 但自习分析, 不难发现, “云”对外部来讲是不透明的。云计算的提供商并没给用户具体细节说明。当服务是由一系列的供应商来提供时, 每一家接受服务的商家对其上家是以不可见的方式提供数据的, 这样每家服务商提供的技术是不可控制的, 极可能出现越权访问用户数据的现象。

总的说来, 云计算安全有如下问题:

3.1用户的权限和分类不同, 隐私保护和特权接入

在云计算中, 用户个人数据随机的分布在不同位置的各个虚拟中心, 用户的信息可能被最高权限管理人员访问甚至泄露。用户需要获得服务商享有特权的管理人员的具体信息。

3.2数据位置不确定性

若使用云计算, 用户并不知道数据存储在什么地方。服务器可能建在很多地方, 更可能同时建在很多地方。

3.3数据隔离不清

如果用户的数据在云计算中共享, 一旦加密失灵, 那么所有数据都会被封闭不能使用。所以需要云计算供应商将数据按不同分类, 彼此隔离。

3.4审查功能不完善

用户在云计算中对自己数据的完整性和安全性有最终责任。但是一些云计算服务提供商拒绝外部审查和安全认证。所以用户需要承担更多因无法审计运算结果而造成的责任和义务。

四、云计算的信息安全策略

4.1对电子邮件、保存文件进行加密

PGP和True Crypt等程序提供了强大的加密功能, 即能对文件进行加密更能对文件在离开用户控制范围之前进行加密。但另一方面, 电子邮件比较危险, 因为它是以一种仍能够被偷窥者访问的格式到达用户的收件箱。为了安全可以使用Mutemail或者Hushmail之类的程序, 可以自动对邮件进行加密。

4.2建立私有、公共和混合云的安全防护

云计算按照服务的对象分为私有、公共和混合云。私有一般在企业网内部, 使用传统的安全措施可以直接对私有云进行保护。公共云和混合云需要服务商和用户系统配合, 共同提高云计算安全服务水平。

4.3使用信誉良好的服务商

即使使用了加密, 有些在线的活动仍很难保护, Gartner公司副总裁曾说:“使用云计算的局限是企业必须认真对待的敏感问题, 企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量。”所以专家推荐使用那些规模大、信誉好、有品牌保障的大公司。

4.4经常备份

存在云中的数据, 要经常备份以免在受到攻击时数据丢失无法恢复。

4.5制定相关的法律和协议

萨班斯法律的公布就是为数据保护提供法律支撑。法律和规章制度的建立有利于云计算的稳定运行和健康发展, 并使得云计算服务提供商能更好服务避免数据丢失, 对客户损害提供保障, 利于云计算开发出更优化的架构。

五、结束语

云计算的出现极大方便了人们获取更多的网络资源, 并能随时随地进行存储。然而对于云计算未来能否健康可持续发展, 信息安全是重要指标。本文围绕云计算概念讨论了云计算存在的问题, 并提出几点策略。随着云计算的不断发展, 云计算技术会日渐成熟, 向着更安全、可靠、可信的方向发展。

摘要:随着科技的发展, 一种基于Internet的、新兴计算机应用技术——云计算诞生了。它的出现有望大幅降低成本, 所以深受使用者的追捧。但是安全性是使用者考虑的首要因素, 更是云计算发展的根本。通过云计算概况及目前存在的问题, 分析云计算下的信息安全。

关键词:云计算,信息安全,互联网

参考文献

[1]陈丹伟, 黄秀丽, 任勋益。云计算与安全分析[J].计算机技术与发展, 2010 (2) 。

[2]张水平, 李纪真, 张凤琴等, 基于云计算的数据中安全体系研究与实现[J], 计算机工程与设计, 2011 (12) 。

[3]谢四江, 冯雁浅.析云计算与信息安全.北京电子科技学院学报, 2008, (12) .

云计算下网络安全 篇9

关键词:云计算,网络安全,技术实现

随着云计算技术的快速兴起和广泛运用, 其所具备的高可靠性、通用性、高可扩展性和廉价性等特点满足了人们的差异化需求, 正逐步被更多的企业和用户所认可。但由此产生的网络安全问题, 同时也成为使用云计算服务而必须直面的重要问题。

一、云计算背景下网络安全方面存在的主要问题

1.1数据的通信安全有待提升

“共享”是互联网的基本理念, 云计算则把这个理念推向极致。数据通信作为互联网的重要环节, 在云计算网络环境下, 非常容易受到安全威胁。例如在云计算过程中, 数据的传输与用户本身的管理权出现分离, 黑客会利用网络云端管理方面的漏洞对服务器进行攻击, 从而导致用户数据的丢失, 这主要是因云计算基础设施安全性建设不足所致。

1.2网络系统比较薄弱

主要是指提供云计算平台的商业机构。近年来我国云计算领域发展迅速, 而行业内部良莠不齐, 大部分企业由于自身网络安全防范机制并不完善, 导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。

1.3网络环境较为复杂

“集中力量办大事”体现了云计算的优越性和实用性, 但与传统网络环境不同, 云计算所整合、运用的是由云平台所分配的网络虚拟环境, 并不能完全保证数据的安全可靠, 所以对用户本身而言确实存在一定的安全隐患。

二、云计算环境下实现安全技术的具体路径

2.1提升用户的安全防范意识

进一步加强用户的安全防范意识和安全防范观念, 加强网络安全系统身份的实名认证。提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束, 如加入手机短信验证、实名登记认证等。用户本身应有使用正版软件程序的意识, 并养成良好的操作习惯。

在我国, 导致高危风险的盗版软件大行其道, 较为安全的正版软件则无人问津, 这也是互联网领域“劣币驱逐良币”的有趣现象。

2.2加强智能防火墙建设

智能防火墙技术与传统意义的防火墙技术相比, 最大的的特点是智能和高效, 消除了匹配检查所需的海量计算, 更智能地发现网络行为的特征值, 进而直接进行访问控制。

还有就是安全可靠性更高, 相比于传统防火墙技术, 智能防火墙有效解决了拒绝服务攻击 (DDOS) 的问题、病毒传播问题和高级应用入侵问题, 在技术层面更为高级。

2.3合理运用网络安全上的加密技术

加密技术是云计算环境下比较常用、也非常有效的网络安全技术, 自计算机和互联网诞生以来, 加密技术就一直以各种形态存在于我们的日常生活之中, 保护我们的隐私不受侵犯。

合理运用加密技术, 就像给计算机罩上一层滤网, 它能够有效识别和打断恶意信息和不良程序的入侵, 将重要信息变换为数据乱码, 只有通过正确的秘钥才能获取和解读, 最大程度保证了数据的完整和安全。

2.4做好对网络病毒的防控工作

随着云计算技术的使用, 在计算机用户传输数据、租用网络、进行计算的过程中, 网络病毒的沾染率和入侵率大大提升, 网络病毒的顽固性和复杂程度也在不断提升, 由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生, 这就对我们做好对网络病毒的安全防控提出了更高要求。

因为云端, 我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式, 也正因为云端, 我们受感染的几率同比提升, 这注定是一场旷日持久的拉锯战争, 所以我们需要构建相应的反病毒技术, 并对非法用户的使用和权限加以关注和严控, 视违规情况给予相应的处罚处理, 才能为云计算下优质的网络安全环境提供保障。

三、结语

云计算在带给我们方便快捷的同时也带来了网络安全问题。在云计算环境下, 提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题, 我们应继续加强网络安全技术建设, 不断探索具体的实施途径, 解决云计算下的各种网络安全问题。

参考文献

[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用, 2014, 06:140-141.

[2]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用, 2014, 11:135-136.

云计算下网络安全 篇10

云计算是一种建立在互联网基础上的服务模式,提供可用的、快捷、便利的网络访问,用户只需按使用量交付一定的少额费用就能够进入可配置的、虚拟化的计算资源共享池。用户既不用投入大量的精力来管理资源,也不用和云计算服务的提供商进行过多地交互,最大程度上减少了各种成本。云计算具备以下几点特征:①超大规模性。云计算的超强计算水平令它有足够的能力承担起相当规模的服务器的同时运作。②高可靠性。云计算的复杂网络构架保障服务的高可靠性。③高通用性。针对不同的需求,云计算可构造出不同的应用。④高扩展性。云计算的超大模式注定了它具备可伸缩的动态特性,因此可满足不同数量、不同地域的用户需求。⑤虚拟性。用户只需提供可使用的IP就能利用网络服务实现访问。⑥低成本性。云计算具有自动化集中式的管理模式,用户只要花费极低的成本就可享受快速、高效的网络服务。

在云计算环境下的计算机网络安全是指通过管理和技术的双重保障,使网络环境中的数据具备隐秘性、完整性及可用性。但因互联网的开放性、国际性和自由性降低了计算机网络原有的安全效能,在人为的恶意攻击下显得极为脆弱。因此,需要增加额外的防范措施来提高计算机网络的安全性。

2 云计算环境下的计算机网络安全相关问题

2.1 云计算安全的现状

目前,我国云计算正在蓬勃发展中,计算机的普及使越来越多的人学会利用云计算享受网络中的共享资源。在诸多网络信息中,自然会涉及到用户的个人资料,其中潜在的安全隐患不可轻视。

2.1.1被动地位和网络陷阱

云计算的运行需要云服务的提供商和提供商的客户共同配合。作为用户而言,在享受服务商提供的网络便利的同时,也受到服务商的直接制约。根据现今的科学技术,计算机网络仍呈单向箭头的供应趋势,即一旦服务商发生技术故障后暂停服务,用户只能被动地等待。此外,网络中存在大量的虚假地址和虚假标识,这些陷阱也令用户举步维艰。

2.1.2违法黑客

当今社会,已有一部分黑客逐渐演变为违法黑客,他们利用高超的计算机技术破坏用户系统或窃取用户信息。云计算中存储的庞大资源群对于违法黑客们来说具有巨大的吸引力。因此加强计算机网络的安全屏障系统亟不可待。

2.2云计算服务隐藏的安全隐患

云计算的开放式网络在给用户带来便捷的同时,也给不法分子创造了犯罪机会。一方面,云计算服务被垄断在私人机构或企业手中,但他们只能提供商业信用,无法保证信息在传输过程中的安全;另一方面,在表面看来,云计算中的用户信息对于该用户以外的其他用户是保密的,可对于提供云计算服务的提供商而言并不存在保密功能,一旦内部遭受恶意攻击,大量用户信息极易被暴露并盗取。

2.3信息安全技术问题

2.3.1基础设施安全问题

云计算的基础设施包括互联网和计算机基础设施,其安全问题自然针对每个组成部分采取相应的措施。

单就互联网而言,它的云安全体现在公有云和私有云的安全问题上。前者收费较低,规模较大,网络交叉点较多,用户群较为广泛,因此无法确保公有云中的资源能够持久地具备隐秘性、完整性和可用性,同时,由于公有云节点的数目庞大,安全屏障无法顾全到整个云端,即使全面覆盖后也无法保障单个节点的强大安全性。而后者较之于前者,收费小幅增高,规模较小,网络交叉点较少,用户群较为密集,还额外设立了专用的外联网,全方位提高了私有云的安全性能。计算机基础设施的安全是整个基础设施安全的核心所在,在保障主机应用安全的基础上,还需提高互联网的安全性能以保障云计算的稳定运行,二者缺一不可。

云计算的安全问题是一场持久战,需要云计算服务商和用户长期、定期地更新安全系统,抵挡病毒、木马等人为攻击,消除安全隐患,树立牢固的安全意识。

2.3.2数据安全问题

云计算的数据安全应具备隐秘性、完整性和可用性。服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。

(1)数据隐秘性。用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。服务商应提供强力有效的安全屏障来维护用户的隐私。

(2)数据完整性。用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。

(3)数据可用性。服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。

3 加强计算机网络安全防范的具体措施

3.1建立“云计算”数据中心

“云计算”数据中心较之传统的数据中心并无较大的差异。在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂核心或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是,“云计算”数据中心比传统数据中心更快捷、更实用、更具体。

3.1.1模式扩大

网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求。“云计算”数据中心较之传统的数据中心拥有更大的规模。不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。首先,“云计算”数据中心需具备更大的容纳量,同时也要提高与之相适应的接应和处理能力,才能使网络能够灵活地运作。其次,服务量的增大也意味着网络危险因素的增多,这就要求云计算的安全性能也能随之增强。

3.1.2虚拟化

将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投入。因此,虚拟化是网络发展的必然趋势。我国的网络虚拟化便有了较为成熟的技术支持;而今随着科技的快速发展,计算机人才的数量不断增多,技术水平也逐渐提高,他们创造的一次次网络革新都会为我国的“云计算”发展带来全新的局面。其中计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。

3.2加强防火墙的部署

在计算机网络安全防护设备中,防火墙无疑是最佳的选择。它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。同时,扩展后的安全性能并不会因设备的增多而减弱。因此,加强防火墙的部署可有效解决云计算的安全问题。至于防火墙的虚拟化则通过以下三种情况实现。

3.2.1通用化

防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。

3.2.2虚拟化

为保障多个用户的独立化安全保障,通常采取以下两种措施:①物理化,即简单地使用多台防火墙对相应的网络系统进行安全防护。②将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。第二种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。

3.2.3多元化和独立化

增强网络配置时,可实行多个管理员同时对所有设备进行配置管理,但每个设备又保有多个独立的配置文件。这种既交叉又独立的管理方式和配置原则可确保每个设备都拥有可选择的基本版和加强版的计算机网络安全防护配置。

综上所述,最为科学且安全的防护措施即是对一台防火墙设备进行虚拟化,再将其功能投射到多个用户的网络系统中,每个系统既能通过自身的多个配置文件实行独立作业,又可在多个管理员的管理下确保设备能进行安全地运行。才能打造相互隔离但不分散的安全保障系统。

云计算下网络安全 篇11

[关键词]云计算 信息安全 应对措施

[中图分类号]X913

[文献标识码]A

[文章编号]1672—5158(2013)05—0467—01

引言

云计算在信息领域是一种新的技术革新,它通过计算机和网络为基础平台,使不同区域地域的用户可以获得同样的计算资源。成本低,规模大,计算能力较强,是未来互联网发展的方向。现如今,互联网发展急速,计算机存储数据的数量越来越多,花费的成本变高。互联网需要一个新的平台来解决原有的网络和服务用户的各种问题。同时,对于一些数据资源在新平台上进行分析,随后提出了云计算的概念。

云计算是一种新型的模型计算,它的发展依托于原有的三种运算,分布式运算,并行运算和网格运算。这种模型计算处于一种分布式的环境状态,而且规模巨大。主要目的是给予加大的数据存储,是一种共享模式,具有强大的发展势头。

现有的数据处理和一些应用服务基本是在当地计算机中进行,核心是桌面。云计算和现有的方式不同,它是把这些数据和服务放在“云”端。这样我们所有用户都可以进行内容的共享下载,相互交流,这样的方式改变了以往的获取信息的情况。但是这种云计算,首要考虑的是它的安全问题。用户会担心这些数据的安全性,对提供数据者担心如何保证所提供的云中数据不被破坏。因此对安全问题的研究就越发重要。

1云计算概述

云计算到现在为止,没有一个清晰的概念,只是有一个大致的认识。网络只是云计算的一个界面,就像一个通用的交流渠道一样,提供给不同的用户容量较大的各种服务。“云”就是网络,这个网络是资源存在的平台,用户通过互联网进行获取资源。因此“云”连接着很多台计算机。对于每一个使用“云”者只是看到了统一的接口。云计算模式是通过以下三种:云客户,云构架和传统的基础设施构建的。

云计算的基本体系构架主要可以分为三个层次,最基础的是管理层,其次中间部分是应用接口,最上面的层次是访问层次。管理层包括一些集群系统、网格并行运算等,是分布式的文件系统。对于应用接口层主要有用户验证、权限管理、应用软件和网络接入等。访问层是实现云计算的应用,比如视频监控,存储数据远程共享,网络在线存储等。

云计算有许多优点,比如可靠性高,扩展性强,计算或存储快,成本也较低,如今发展迅速。但它也有它的缺点,那就是安全性还被人们怀疑,对于像政府、银行等特殊的场合选择“云”服务要保持警惕,一些大型的商业机构之所以不选择云计算就是考虑到它的安全性,希望信息保密不被泄露。

2.安全问题

尽管云有较大的优势,应用越来越广,使用范围较大,但是人们从一开始就担心它的安全问题。当这些巨大存量的数据和计算聚集在“云”中,用户会感觉难以控制,担心云可能破坏我们的隐私,对我们的权益产生伤害。一些IT人认为云计算可能会把一些敏感数据泄露,而且大型的企业采用云计算可能或损害公司的商业机密,风险较大。当前用户较为熟悉的云服务模型有IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)和SaaS(Software as a Service)三种。这几中模型都是用户把计算和数据存储赋予云端,但是云提供商在我们享受这个服务的过程中不能给予足够的安全防护,不能渴求他们为用户解决所有遇到的问题。

云计算主要存在以下几种安全问题:

在技术方面,如果采用云,我们的硬盘不存储东西,仅仅借助于云中--数据共享,那一旦由于某种原因技术故障导致服务中断,用户将不能继续任务和工作,只能静等。

在服务方面,用户没有很多的知情权,具体的细节和运转方式都是模糊的,也许只有提供商知道云的采用技术。

虽然提供商采用加密技术保护用户的各种数据,只是对数据的传输进行加密,对数据的存储保护难以解决。即使采用特定的隔离技术也难以让用户完全信任。

3.云计算中安全问题的应对措施

1)加密已经保存的文件和发送的电子邮件。即使数据传输到别人的数据中心,没有密码仍然不会打开,,这对保存的文件有一点的保护作用;电子邮件容易被其他人访问,最好使用一些程序自动对收到的发送的邮件进行加密保护。

2)使用有良好信誉的服务。现在信誉是一个身份的象征,信誉好,名气大的服务才能赢得更多的用户。所以这样的数据泄密发生几率较小,也不会与其它营销商共享资源。

3)考虑商业模式。在选择存储环境时,—般应该先考虑付费存储模式。这样的商业模式,通过收取费用的网络应用服务比广告资助的服务更加安全。

4)一定要阅读隐私声明。把数据存储云的时候,一定要阅读隐私声明。为了保证我们不被这些隐含的漏洞所蒙蔽,认真阅读声明,这样分类保存不同的共享数据,有些数据不适合保存在云环境,有些应该保存在我们的个人电脑中。

5)使用过滤器和安全传输。使用过滤器可以自动阻止敏感数据。

结束语

随着网络的发展,云计算越来越受到重视和普及,这就要求它的安全性越来越高。在使用这个云计算的过程中,如何让用户存储数据在云中并保证安全是对提供商的要求,对我们用户,我们怎样才能相信提供商的安全保证也是要解决的。进一步的研究工作在以下几个方面展开:三防系统的有效运用,移动网络终端安全保证,数据的保密和检索,对一些虚拟软件的漏洞进行监测保护以及虚拟化的安全问题等。只有对信息的安全防护做到较高要求,满足用户,云计算才能在现在的互联网时代发挥更强劲的功能。

参考文献

[1]Edwards John.Cutting through the Fog of Cloud Security[J],Computer world;2009;45(8):26 29.

[2]王左利.云计算面临三重门[J1.中国教育网络,2008,1 2。

[5]董建锋,裴立军,王兰英.云计算环境下信息安全分级防护研究[JI_技术研究,201 1,6:38 40

云计算下网络安全 篇12

1云计算的定义与特征

云计算 (cloud computing) 是以互联网信息技术为核心的现代化计算模式, 其主要作用是提供服务的增加、删减、交付等。值得一提的是, 云计算中含有的资源有可能是虚拟化和动态的。云计算中的“云”是现代社会关于信息网络的代称, 云计算相对比传统的计算来说具有较大的优势 [2]。根据数据显示, 云计算的运算能力能够达到每秒十万亿次, 正是由于云计算超群的运算能力使得其在气候预测、股票、核弹爆炸等方面的应用成为可能。 美国相关研究院对云计算下了一个定义, 即云计算是一种按使用量付费的模式。换句话说, 云计算模式可以为人们的生产和生活所需提供各种便捷的、按需分配的服务, 用户只需要通过网络技术进入资源中心即可坐享收益。而在此期间, 用户不需要投入过多的精力和管理, 只需要偶尔与服务供应商进行交流。

云计算的特征较为鲜明, 第一, 它并不要求十分高端的计算机配置。 也就是说, 云计算模式具有较强的适用性;第二, 云计算能够为用户建立专门的信息安全中心, 具有一定的安全性;第三, 云计算在数据传输和计算方面具有明显的便捷性。

2云计算背景下计算机出现的安全问题

2.1用户权限安全

用户权限是威胁计算机安全的重要问题。云计算以计算机技术的应用为基础, 用户查看数据和信息之前必须要输入正确的账号和密码。为了保障用户信息的安全, 云计算将不同的操作设置了不同的权限, 用户必须持有有效的信息才能够不断获取相应的权限, 完成一系列操作[3]。例如, 在股票应用中, 用户能够对自己投股的金额数据进行调整, 但是他人却只能看到金融的变化。这是权限设置对数据保护作用的体现, 在一定程度上可以保证用户信息数据的安全。但是, 当前有不少不法分子如黑客等会利用计算机病毒侵入计算机系统, 获取计算机中用户权限, 修改系统中的数据, 泄露用户信息, 对用户和供应商都将造成严重的损失。

2.2网络取证安全

计算机安全问题存在已久, 而人们在计算机安全问题的解决与处理过程中发现, 如何在网络取证是一个重大的问题。网络信息究竟能不能作为证据上交法庭是确保云计算背景下计算机安全的关键。虽然计算机技术和网络技术发展以来, 我国对于网络完全相关方面的法律法规的制定已经趋于完善, 但是在网络取证问题上始终未有定论。

2.3计算机数据安全问题

云计算背景下计算机的数据安全问题主要体现两方面:数据存储和数据传输。在数据的存储和传输上, 计算机面临着较为严重的安全问题。 计算机技术的发展推动了云计算的发展, 扩大了云计算的发展规模, 也使得网络平台中的信息和数据大量增加, 为计算的数据储存带来了严重的安全隐患。从当前的实际发展情况来看, 我国云计算服务的供应商对数据并不十分敏感, 这也说明用户的数据安全并不能够收到保障[4]。云计算下的计算数据储存有共享储存和虚拟储存两种方式。其中, 共享储存能够实现公共分享, 较容易发生数据泄密等问题, 而虚拟储存则难以保证获取信息的权限安全, 同时也有可能使数据被销毁。数据传输过程中发生数据被截取、信息被泄露等现象发生的概率较高。计算机安全问题包括计算机病毒、黑客侵袭、恶意软件等, 这些问题都有可能在信息数据传输的过程中对数据进行修改或者拦截, 最终对信息数据的安全造成严重的影响。

3云计算背景下解决计算机安全问题的对策

3.1重视用户权限管理

用户权限直接关系到用户对信息数据的支配, 也是保障数据安全的有效保障措施之一。要保证云计算北京现代计算的安全需要相关技术人眼重视对用户权限的管理。一般情况下, 用户在权限获取过程中只需要登录密码或者采用一次验证方式即可完成多次操作, 这样虽然能够给用户带来较大的方便, 但是也给不法分子带来了更多的侥幸信息[5]。因此, 为了切实保障信息数据的安全, 技术人员必须要加强用户权限管理。采用多重验证的方式, 防止黑客侵入电脑窃取用户权限。

3.2加强网络取证管理

网络取证的难点主要在于用户在签订了保密协议的前提下不方便透露过多的信息。因此, 要加强网络取证管理必须要用户和服务供应商进行相应的配合与沟通。例如, 云计算服务供应商应该要向用户提供真实的信息数据, 满足用户的需求。同时用户要加强对虚拟平台的警惕, 及时发现问题并与供应方进行联系, 降低计算机安全风险。

3.3确保计算机数据安全

云计算背景下要保障计算机数据安全需要对计算机内的数据信息进行加密处理。如, 在文档或文件打开时, 用户必须要输入相应的密码才能够完成操作。数据加密处理能够有效降低数据信息丢失和被篡改的风险, 同时还可以结合第三方实名认证技术和安全备份等技术等进行综合考虑, 全方面加强数据的安全。

4结论

综上, 云计算 (cloud computing) 是以互联网信息技术为核心的现代化计算模式, 其主要的特征有:虚拟性、便捷性强、运算能力强等。随着我国网络技术的发展, 云计算模式在我国各行各业的应用更加广泛, 对促进我国各行各业的发展有着重要作用。但是, 云计算给我国经济等方面带来巨大机遇的同时也带来了严重的安全隐患。当前我国计算机在云计算背景下出现的安全问题有:用户权限安全、网络取证安全以及计算机数据安全问题等。要解决云计算背景下我国计算机的安全问题, 降低计算机风险要求相关技术人员必须要做到重视用户权限管理、加强网络取证管理并确保计算机数据安全。

摘要:随着社会经济的发展和科学技术的发达, 计算机应用范围进一步扩大, 为我国各项事业的发展提供了重要的技术保障。然而, 计算机发展带来发展机遇的同时也带来了严重的安全隐患。如何在应用计算机技术的基础上加强计算机的安全保障措施成为新时代的重要问题。本文就云计算的含义和特征进行了简单的概述, 并分析了云计算背景下计算机的安全问题以及应该采取何种措施与对策保障其安全。

关键词:云计算,计算机安全,对策

参考文献

[1]郭懋.云计算背景下计算机安全问题及对策探究[J].河南科技, 2013, 02:4+59.

[2]杨曦.云计算背景下计算机安全问题及对策[J].信息安全与技术, 2013, 08:68-69+74.

[3]朱凤明.云计算背景下计算机安全问题及对策分析[J].信息与电脑 (理论版) , 2013, 09:76-77.

[4]罗拥华, 邱尚明, 姚幼敏.云计算背景下计算机安全问题及对策[J].电子制作, 2015, 14:37-38.

上一篇:外国小学生的作息时间下一篇:中考物理复习事项分析