云计算下网络安全分析(精选12篇)
云计算下网络安全分析 篇1
1 云计算相关概念的界定
所谓的云计算是指以各种计算为基础, 包括网络计算、分布计算, 构建出一种新的计算模式, 以一种新的具有共享性的方法, 去处理大规模环境下的数据计算, 云计算的核心在于计算机网络的一系列服务以及数据存储上。从云计算的特点来说, 主要包括了数据存储安全性能高、终端设备要求门槛低、操作简单、网络数据资源共享程序便利、计算空间大等等。因此, 计算机网络数据存储的安全防护即网络安全, 可以在技术上和管理水平上运用云计算的基本方法, 保护网络数据的隐秘性, 避免发生外泄或者是由于人为的因素, 遭到蓄意的破坏, 在更大程度上强化计算机网络数据在完整性、价值性上的安全等级设置。
2 云计算下网络安全技术运用的意义
新时代下通过云计算的方法, 实现网络安全技术的运用, 其意义首先体现在网络数据存储的安全、可靠上。通过强化云计算下网络安全技术的运用, 可以保障网络用户不必在过于担心相关数据的窃取、丢失。通过计算机的广域网络和局域网络相互结合的方式产生的数据中心, 可以在基于不同地域备份、多级互联网备份下, 最大程度的保障用户数据的安全, 基本避免传统计算机出现的数据外泄的可能性, 例如随身携带笔记本的丢失、电脑维修过程中出现的硬盘数据被复制, 引发的用户数据被盗现象。
其次是在不同设备资源共享上, 可以实现安全和便捷的共存。通过网络安全技术的运用, 一方面可以适度降低用户设备性能上的标准, 当用户接入计算机网络上, 就可以立即实现机对机之间的数据、用户应用上的共享。另一方面, 在用户实行共享相关操作时, 由于事前在用户数据安全性上进行了复杂的组合加密技术, 数据在网络传递的过程当中以一种加密的状态进行着, 只有当数据传入制定的用户中, 再以严格的用户权限管理方式和组合解密钥匙的安全认证, 才可以现实制定用户对象的资源共享, 更深层次的保障网络数据的安全性。
最后, 云计算下网络安全技术的运用意义还体现在对网络安全的检测方面。云计算下的网络安全技术, 可以最大范围的对大型客户端中的软件行为进行监控, 查出网络中潜在的木马程序、恶意病毒等等, 通过服务端的自动解析及处理后, 把相关的解决方案送达到用户手中, 保障用户的财产安全。
3 云计算下网络安全技术的现状分析
现阶段关于云计算下的网络安全技术运用的问题, 可以分技术方面、网络环境安全方面以及法律政策方面加以论述。在技术方面面临的问题主要是当终端服务系统出现中断时, 用户就会处于一个被动的位置, 无法进行保护数据安全性上的操作。因此, 如何在技术上保障用户数据的安全, 是一个极其重要的问题。第二, 是计算机网络安全环境的问题。分析目前的计算机环境, 可以发现, 怎样防护用户PC上的恶性病毒在网络上的传播以及有效抵制黑客攻击, 一直是一个重大的课题。在利于的驱动下, 越来越多的职业黑客演变成为犯罪分子获取对手公司机密, 实行不公平竞争的有力武器。最后是目前尚无健全的计算机网络安全上的法律法规及政策保障, 缺乏对黑客群体组织进行制裁, 从而导致了现代的网络安全隐患。
4 云计算下网络安全技术的具体实现路径
4.1 提升用户在安全上的防范意识, 明确网络安全技术发展的战略目标
其中第一步就是要在网络安全系统的身份实名认证上进行强化, 明确网络授权的主体, 在用户身份上提升网络安全的保障性。最大程度的避免因为第三方的恶意入侵用户网络安全系统, 发生网络数据的外泄。第二部就是要有效的保证网络安全技术在运用上的全面性、及时性, 同时必须加强对网络信息传播上的监控力度, 对于网络机密数据, 需要定期和不定期的检查, 对发现有安全隐患的盲点, 需要及时的处理, 以免造成不良的影响。对那些没有经过授权的用户, 应该整改相关的信息数据, 严格把控好在数据安全上的操作流程。最后一个数字签名技术方式的实施上, 主要应该通过数字签名的方式, 认证用户身份, 保证用户计算机网络安全。
4.2 加强在网络安全技术上的投入, 提高应对网络威胁的应变能力和操作手段
网络安全技术投入的内容主要包括网络应用程序和代理服务的研发、网络安全保护系统的设计及认证和数字签名技术方式的实施。在网络应用程序和代理服务的研发上, 需要着重关注防毒程序上的详细安装操作步骤, 提升计算机在安全上的敏感度。例如对于计算机界面出现的陌生信息的防范, 应该通过相关的杀毒、清理软件, 禁止其进入电脑。在防止黑客入侵上, 应该运用计算机代理服务中的例如节省公网IP功能、隐藏内网功能、缓冲功能, 加速对用户经常访问网站的查看, 提升网络安全性能。在网络安全保护系统的设计上, 应该设置计算机锁屏功能、防火墙功能、屏保功能, 注重提升防火墙技术结构上的优化, 实现更高效、便捷的效果。通过引入甄别授权的机制, 重新整合技术结构, 控制好网络信息的流向问题, 更加细入设计一些隐藏内部IP地址的运行程序。
4.3 引进加密的网络安全上的相关先进技术
通过使用针对于计算机网络安全设计的过滤器, 可以很好的阻断那些被计算机系统识别的恶意信息、程序。选择信誉等级良好的网络运营商, 提供相关的云服务, 使得用户数据在离开自己监控的前提之下, 也能够更加好的被专业化的公司管理, 杜绝用户数据发生外泄的可能性。此外, 必须要强化用户密码强度上的设计, 确实保障用户密码不会轻易被窃取、套用。
5 结束语
面对如今快速发展的社会, 我国的网络进入到了一个繁荣阶段, 网络安全问题日益凸显。云计算下的计算机网络安全上的问题无处不在, 是包罗了计算机网络技术等级、管理水平、运用效率在内的复杂的、涉及领域极广的问题。因此, 本文首先通过简单阐述了云计算的相关概念以及云计算下网络安全技术运用的意义, 然后就针对于现阶段我国网络安全技术运用中的问题进行了分析, 最后在上述基础之上, 对于实现云计算下网络安全技术运用, 给出了具体的实施路径, 其最终目的在于为规范我国的网络安全运行环境, 构建一个管理科学、运行安全的健康有效的网络次序, 提供一个合理的参考依据。
摘要:在现阶段, 随着我国计算机的迅速发展和普及, 被定义为一种新的互联网计算机技术的云计算慢慢凸显而来, 广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能, 扮演者经问题在于计算机网络安全。为此, 本文从云计算的相关概念出发, 简单阐述了云计算下网络安全技术运用的意义, 并且对其现状进行了系统、全面的分析, 最后在此基础之上, 对如何实现云计算下网络安全技术运用, 给出了具体的实现路径。
关键词:云计算,网络安全技术,实现路径
参考文献
[1]李军, 孙玉方.计算机安全和安全模型[J].计算机研究与发展.2011 (04) :12-13.
[2]胡炜, 钟为连.浅谈云计算的网络安全问题[J].中国科技信息.2012 (23) :109-111.
[3]汪来富, 沈军.云计算应用安全研究[J].电信科学.2010 (06) :68—70.
[4]黄发文, 徐济仁, 陈家松.计算机网络安全技术初探[J].计算机应用研究.2013 (05) :2-3.
[5]岳阳.云计算下网络安全研究[J].计算机光盘软件与应用.2011 (09) :38-39.
[6]张峰.议云计算网络与安全[J].计算机光盘软件与应用.2012 (16) :75-76.
[7]罗明宇, 卢锡城, 卢泽新, 韩亚欣.计算机网络安全技术[J].计算机科学.2010 (10) :45-46.
云计算下网络安全分析 篇2
随着计算机的不断普及,网络及信息技术的广泛应用,提供了大量的互联网服务以及信息资源,从而也使更多的数据计算、存储以及应用等基本功能被人们应用在各项工作中,极大程度上方便了人们的生活。
不过,因为“云计算”是以因特网为前提的新兴计算机技术,虽然可以在一定程度上为人们提供便捷服务,确保相关数据的安全性、可靠性,但还是存在较多的计算机网络安全问题。
在此种情况下,有必要针对云计算下的计算机网络安全现状及相关问题进行分析,以便提高其网络环境的安全性。
1 云计算的概念与特征
云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。
云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。
在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。
尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。
2 云计算下加强网络安全建设的重要性
在当今社会云计算遍布了各个角落,所以在人们使用的时候,安全性也就成了用户和管理者最大的担心。
下面我们就来详细的了解下云计算环境中的计算机网络安全的意义和特征。
(1)加强云计算背景下网络安全技术的建设有利于保障网络用户的数据安全,避免数据被盗或丢失等问题的发生。
通过计算机的广域网与局域网结合而成的网络数据库可以同时在不同的区域网络之中进行备份,这样就可以大大的提高用户数据的安全性能,确保用户的数据安全,避免了由于计算机崩溃或是硬盘被盗而产生的数据丢失或是被盗问题的发生,有效的避免了计算机网络用户数据外泄问题的发生。
(2)加强云计算背景下网络安全技术的建设有利于提高信息共享的程度和数据机密的强度。
网络安全技术是计算机正常运行的重要前提,通过提高网络安全技术可以有效的降低用户计算机的性能标准,提高计算机网络用户之间信息共享的程度,为广大的用户带来极大的便利;同时信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,从而大大的提高信息的安全性,确保网络数据的安全。
(3)加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。
云计算下的全球安全合作 篇3
云计算安全成最大热点
3月2日上午的主题演讲,历来都是全球信息安全产业未来发展的风向标,今年同样如此。EMC (NYSE:EMC)信息安全事业部RSA全球总裁亚瑟•科维洛(Arthur W. Coviello)先生为大会开幕式发表了主题演讲,他开宗明义地提出,云计算的广泛采用,将为未来的信息安全产业带来巨大的挑战,同时也蕴藏着巨大的机遇。
科维洛说:“毫无疑问,业界厂商和用户都已经肯定,云计算已经成为全球信息产业的重要发展方向。现在已经过了要不要上云计算的时期,而到了如何上云计算的时期。但是,对信息安全的担忧,已经成为全球部署云计算的重要障碍。一项调查显示,全球51%的首席信息官认为安全问题是部署云计算时最大的顾虑。”
他认为,云计算安全问题的挑战主要来自于如何在云计算环境下保护用户的数据、如何保证可管理性和性能。他定义了实现云计算安全的四个具体目标:安全的可见性、可评估性、可信任性和可提供合规证明。
但他认为,正因为如此,云计算的安全性问题为安全行业带来了前所未有的机遇,谁抓住了这一机遇,谁就能在未来的云计算时代胜出。
这些论断让我们看到,未来相当长的一段时间内,为云计算保驾护航将是全球信息安全技术的发展方向。
在本次大会上,RSA宣布与Intel和VMware共同推出一个更加安全、透明、负责的云计算基础架构,包括硬件信任根、安全虚拟环境、安全信息与事件管理、GRC(治理、风险与合规) 管理软件。其好处是:可对云计算底层的实际情况提供前所未有的可视性,可看到物理和虚拟机内的活动和实际状态,使企业能够拥有验证安全条件的能力,深入云计算“黑盒子”中;更精细地控制,增强私有云的区分策略,例如哪些硬件设备可运行虚拟机,哪些业务单位可以共享资源;简化合规性,通过自动的流程搜集、分析和报告基础架构层的活动和事件。
业内其他许多厂商也在云计算安全方面推出了各种新的解决方案。在展会开始之前的3月1日,会议组织了安全行业“2010年最具创新精神公司”的竞赛,前十名入围公司有一半都是针对云计算提供的各类安全解决方案,其中包括虚拟防火墙等。
与此同时,业界普遍认为,基于云计算机的安全服务将成为未来信息安全产业的重点发展方向。事实上,国际国内许多信息安全厂商早已在此方向上进行了重要探索,并在市场上取得了丰硕的成果,比如赛门铁克、趋势科技、迈克菲、瑞星等国际国内反病毒厂商,早已经利用云计算架构为用户收集和发放病毒代码,对互联网网页和文件进行信誉评估。本次大会上,这一做法再次得到了首肯。
中国参展厂商联想网御公司的 CTO 毕学尧向记者介绍,目前的IPS/UTM、防病毒软件/网管、终端安全等产品都可使用该类服务,但未来还需研究如何应用到数量更多的老设备、如防火墙上。“真正面向业务应用的云计算时代到来或许还需要较长时间,但云计算技术用于信息安全保障服务正在脚踏实地地发展,相信未来在认证、授权管理领域还会有更新的尝试。”
安全管理日趋重要
除了云计算安全趋势外,其他一些技术发展趋势同样值得我们关注。
联想网御总经理刘科全告诉记者,通过参会,他深切地感受到了信息安全技术的三个发展趋势:一是应用安全已成为信息安全发展的最大需求来源和发展方向;二是安全必须为用户创造新价值;三是网络安全的可视化趋势。可视化是这次展会比较突出的亮点之一,所谓安全可视化,就是通过技术手段,实时地掌握网络内部不可视的业务状况、安全形势、合规程度等,帮助用户真正感受到安全建设的价值。
毕学尧则从技术的角度进行分析,他认为,未来安全管理产品和解决方案将会更有前途。在此次展会上约有一半企业展示了安全管理产品和解决方案,特别是安全信息与事件管理SIEM产品。“这是因为设备越来越多,网络、主机及安全设备记录了大量日志,集中收集并综合分析,及时准确定位安全事件已成为普遍需求,是信息安全向高级阶段发展的必然趋势。”他介绍,此次展会上,既有Arcsight等老牌安管产品厂商,也有HP、IBM等传统网管厂商展示SIEM产品,还有传统的身份认证厂商RSA介入该领域。
此外,合规性也将主导未来信息安全技术的发展方向。 毕学尧介绍,大多数参展的国外厂商都在强调产品符合GRC、PCI、SOX等相关法案,国内即将全面启动的等级保护整改工作也必将提出明确的技术要求,因此,今后产品的研发和部署都将满足这些法规要求。
中国企业不逊国外
本次大会另一个重要特色是,中国信息安全企业集体出击,在中关村科技园区管委会的组织和补贴下,首次以中关村信息安全企业整体形象组织了7家中国信息安全企业,展位面积达到了80平米,给大会留下深刻印象。
事实上,国家或地区统一组团参展不仅是中国的特色,也是世界的趋势,显示出发展信息安全技术已经成为各个国家的战略重点。联想网御总经理刘科全告诉记者,除了中国政府组团参加外,德国信息安全产业也统一组织了十几家公司、集中展示最新的技术,让全球对德国信息安全产业留下很深的印象。新加坡也组织了五六家公司集体参加,整体推介新加坡信息安全产业。刘科全认为,这样做整体效果非常好。这种在政府主管部门的组织下,以国家或城市为单位走出国门的形式,既解决了厂家不了解海外情况、准备工作难做和费用负担过重的问题,又有助于强化国家层面的冲击力和影响力,是一种很好的“政府搭台、企业唱戏”的组织形式。
当然,参加这种展览对中国信息安全企业来说,也具有重要的意义。刘科全认为,通过连续5年参会,联想网御发生了三点重要变化。首先是视野的变化,“RSA大会是全球信息安全界的顶级盛会,是全球同行相互展示、交流的平台,通过多年参会,我们逐渐具备了与全球领先企业同步产品规划、技术布局的业务视野。”其次是触角的变化,“我们确实在会议期间找到了适合公司发展的国际业务合作伙伴,并付诸实践。”最后是心态的变化,“最初小心谨慎地观摩,到这两年的正式参展,既了解了别人,也更了解了自己的实力,信心更足了,我们有能力与世界各国企业同台竞技。”
据悉,在这次会上,联想网御与Netlogic 联合发布了全球性价比最高的中高端多核统一威胁管理产品UTM/IPS/Anti-DDoS,并已经与美国合作伙伴在旧金山召开了战略合作会议,初步决定通过引进技术团队,设立联想网御在美国硅谷的技术创新中心。
云计算下网络安全分析 篇4
云计算是一种新的网络模式, 是整合互联网的计算技术, 用户将数据交由整合的数据中来处理, 从而节省用户的资源。云计算具有数据存储较安全、终端设备要求低、数据共享广泛、计算能力较强的特点。网络安全可以利用云计算的这些特点, 从技术上保护数据的安全, 避免数据泄露或篡改, 最大程度保护网络数据的完整性、安全性和价值性。
1 云计算下网络安全技术的意义
通过加强云计算下运用网络安全技术, 可以确保网络用户的数据安全, 不必担心数据丢失和被窃取。计算机广域网络与局域网络结合产生的数据库, 可以在不同区域、多级网络下进行备份, 从而确保用户的数据安全, 也避免了计算机数据外泄的现象发生, 例如笔记本电脑丢失、维修中硬盘被复制等导致用户的数据被盗取[1]。
通过运用网络安全技术, 一方面能适度降低用户计算机性能的标准, 当计算机连接网络时, 就可以将计算机之间的应用、数据进行共享;另一方面用户进行共享操作过程中, 由于用户数据进行复杂的加密与组合技术, 网络传递中数据呈现加密状态, 只有将数据传送给指定的用户后, 再加上解密和组合的技术, 才能实现指定用户共享资源, 更加确保了数据的安全。
云计算下网络安全技术, 能够最大范围的对客户端中软件的情况进行跟踪和监控, 可以检查出网络中存在的木马、病毒等程序, 再通过技术端自行解析和处理后, 将解决方法传送带用户客户端上, 确保用户数据的安全[2]。
2 云计算下网络安全的问题
2.1 数据的通信安全无法保证
计算机网络主要是为了共享数据和传递信息, 数据通信就成为网络主要的环节。云计算下网络环境中, 威胁数据通信主要为:对服务器进行攻击, 短时间内发送服务请求, 将通信道路堵塞, 导致用户不能接受正常服务请求;入侵系统从而篡改数据, 黑客入侵到用户系统或服务器中, 将数据删除、篡改, 破坏数据;通过监听数据的传输过程, 从而窃取个人数据信息[3]。
2.2 网络系统较薄弱
网络系统存在较薄弱的现象, 例如电子邮件中都会有漏洞, 也成为了黑客攻击网络的渠道;计算机系统的操作性较薄弱, 系统容易被攻击, 且没有攻击痕迹, 用户访问系统中的信息收到限制;数据库较薄弱, 数据库的系统中在保密、完整、审计等性能上都有安全隐患, 也使得用户的数据被盗取或篡改。
2.3 网络环境较复杂
计算机中应用云计算, 也使得计算机得到了普及, 网络用户也在增加。云计算网络环境与传统网络环境存在差异, 网络用户使用的资源都是来自云平台, 而不是固定的实体网络。用户可以临时租用来获得网络, 有效解决运算力不够、硬件不足等问题, 增加里网络资源的使用率, 提高了计算机网络的整体水平, 但是云计算是整合的网络虚拟环境, 且数据库中缺乏对临界数据的保障, 基本的检测技术不能保证数据库的安全。
2.4 系统存储数据的安全性不能保证
存储数据是否安全, 都会影响计算机的系统, 在传统的网络环境中, 虽然已经实现了数据的共享, 但是许多数据都是单机储存的, 其安全主要由单机防护的能力决定的, 而在云计算的网络环境中, 数据基本都储存在网络运营商的云平台中, 存储数据是否安全, 都取决于网络运营商的诚信水平与技术能力, 这对网络运营商开发云平台的技术提出要求[4]。
2.5 系统中身份认证有缺陷
身份认证是网络中自我防范的重要技术, 但也容易遭到攻击。黑客通过攻击云平台的管理器, 窃取用户的资料、密码等信息, 进行非法登入, 窃取数据;利用网络通道植入病毒进行切入, 窃取用户的信息。
3 云计算下网络安全技术实现的路径分析
3.1 设置智能防火墙技术
智能防火墙技术可以辨别信息, 起到控制网络数据通信安全的目的。这种技术主要功能有:入侵防御功能, 数据进入主机后, 只要进行阻断, 用户就不能进行交流, 使用该技术后能够防止通信道路堵塞;防欺骗, 病毒都会篡改用户的IP地址后进入网络, 该技术可以辨别篡改的IP地址, 进而阻止病毒对网络进行损害;防攻击, 智能防火墙技术可以准确识别云计算中的恶意数据, 防止这些数据流入用户电脑中, 防止恶意数据攻击电脑[5]。
3.2 系统加密技术
系统加密技术有公钥加密和私钥加密, 将系统中的数据代码进行加密控制, 使得系统中数据不被窃取。在计算机网络中也可以使用安全的过滤器, 就可以阻断系统中的恶意程序和信息, 要选择信誉等级高的, 能够提供云服务的运营商, 使得数据没有自己监控的情况下, 也能被专业化的运营想进行管理, 避免出现用户数据泄露的现象, 还要加强用户密码的设计, 保证用户的密码不会被窃取、修改。
3.3 反病毒技术
侵害计算机的病毒数量越来越多, 也为网络安全带来了威胁, 也就产生了反病毒技术, 主要有动态技术和静态技术, 动态技术具有高效预防病毒的效果, 这种技术更接近低端资源, 可以方便、快捷、全面控制云端资源, 如有病毒入侵, 可以立即发出报警预告;静态技术不能根据网络实时运行情况, 随时排毒按系统中是否存有病毒, 所以静态技术逐渐被动态技术取代了[6]。
3.4 防护技术
有效的防护技术可以确保网络的安全, 例如选择规范化的云计算软件, 经常进行更新, 查找漏洞及时修复;创建用户数据的隔离体制, 尽量避免虚拟机之间的攻击;增强使用云平台的安全技术;创建安全可靠的数据存储体系。云计算的安全可以通过客户端检测软件的异常动态, 从中获取木马、病毒的信息, 将信息传送到服务器中自行进行分析, 将解决方案传送到客户端中。根据云计算的网络环境中不能设置临界安全的特点, 可以设置云计算的安全防护系统, 把子系统中的安全防护扩展到整个云计算的网络环境中, 全面保护网络环境, 也提高网络防护的能力。
3.5 多种身份认证
为了处理身份认证中的危险因素, 网络运营商可以建立多种身份认证制度, 例如, 加入指纹、脸型、口令等认证方式, 从而提高网络的安全性。在用户登录程序中, 也要加强对非法认证的用户及时进行管理和预防, 建立黑名单等机制, 从而加强云计算下网络的防御能力[7]。
4 结论
我国网络正在步入新的发展空间, 云计算作为新颖的网络技术必然会得到广泛使用, 云计算也将是网络未来发展的新技术, 而云计算下网络安全还存在许多问题, 例如数据的通信安全无法保证、网络系统较薄弱、网络环境较复杂等, 这就需要增强云端下网络安全技术的路径, 从而解决网络安全问题, 保障用户数据的安全性和完整性。
参考文献
[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全, 2014, 15 (24) :140-143.
[2]汪来富, 沈军.云计算应用安全研究[J].电信科学, 2010, 10 (22) :198-199.
[3]黄发文, 徐济仁.计算机网络安全技术初探[J].计算机应用研究, 2013, 11 (12) :115-119.
[4]张峰.论云计算网络与安全[J].计算机光盘软件与应用, 2011, 13 (27) :233-237.
[5]杨柳.“云”计算环境下网络安全问题及其防护策略[J].淮北职业技术学院学报, 2014, 13 (25) :116-118.
[6]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业, 2014, 10 (25) :175-179.
云计算下网络安全技术论文 篇5
但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。
一、云计算背景下网络安全方面存在的主要问题
1.1数据的通信安全有待提升
“共享”是互联网的基本理念,云计算则把这个理念推向极致。
数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。
例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。
1.2网络系统比较薄弱
主要是指提供云计算平台的商业机构。
近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。
1.3网络环境较为复杂
“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。
二、云计算环境下实现安全技术的具体路径
2.1提升用户的安全防范意识
进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。
提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。
用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。
在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。
2.2加强智能防火墙建设
智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。
还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。
2.3合理运用网络安全上的加密技术
加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。
合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。
2.4做好对网络病毒的防控工作
随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不断提升,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。
因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。
三、结语
云计算在带给我们方便快捷的同时也带来了网络安全问题。
在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。
参考文献
[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,,06:140-141.
[2]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,11:135-136.
浅析云计算环境下的信息安全问题 篇6
关键词:云计算 信息安全 网络
中图分类号:TP309文献标识码:A 文章编号:1674-098X(2013)02(c)-00-01
随着信息技术的发展,已经在人们的日常生活中起着不可忽视的作用,并成为各行各业不可或缺的一部分。而面对大量的信息,信息存储问题就凸现出来,传统的存储方式较为固定,难以随时随地的应用,并且大量的信息所占用的空间也较大。未解决这一系列问题,云计算应运而生。
1 云计算及其带来的问题
所谓云,就是指在互联网(Internet)中的各种计算中心,它可以是一个计算机组,也可以是几千台,或几万台甚至于几百万台服务器组成的计算中心。云观点最早可以追溯到上个世纪60年代,麦卡锡提出“计算将会变成一种如同水和点一样的基础设施”的理念。经过多年的发展研究,云端已经在信息处理等多个方面凸显出他的优势,并逐步影响着人们的生活。云计算,就是通过虚拟技术,在互联网中进行数据的处理,它不再单纯依赖于个人计算机,而是将所要执行的任务由Internet上的大量计算机组和大型服务器完成。以这样的方式完成数据的高效处理,可以避免大大减少个人计算机的处理强度,也就从另一方面增强了个人计算机的处理能力。对用户来说,不必在使用处理能力很强的硬件设施,从而减少硬件方面的投资;对于运营商来说,集中处理可以使大型处理器或服务器高效运转,有效避免设备闲置,并提高运行效率。因此,云计算是信息领域发展趋势。然而,将信息置于云端就会随之带来许多相关的问题。尽管许多研究机构声称云计算可以提供最安全、最可靠的数据服务,但云计算自身的特点决定着它仍存在着一些安全方面的问题。
1.1 网络安全问题的影响
网络安全问题长期以来影响着网络的运营,随着信息技术的不断发展,网络安全技术的不断提高,虽然整体上网络安全是趋于安全的,但泄密事故仍时有发生。数据的丢失、访问权限控制等问题严重影响着使用者对云计算的信赖。这就影响着云计算技术在实际中的应用,信息在Internet中的安全问题制约着云计算的普及。
1.2 运营商的可靠性
在众多云计算运营商中,大多是大型的各大IT公司,他们是一些盈利性的个人机构。在每个IT公司内部都有着各自的运营系统,各自运营,相互之间很少合作。这就使得信息在云端的存储只是将个人计算机的数据处理功能放到一个更大的处理平台上,而并不能完全实现云计算的设计设想,制约着云计算的应用。与此同时,在各个公司中的实际操作是一个不透明的过程,而这种操作是否能够保证云端信息真正的不透明化,这很难回答。在公司对与各个用户间的处理按照公司自身的运营标准,存在云端的信息之间的隔离仍是个未知数,能够有效隔离信息,使每个用具相互独立,这也是存在的一个重要的问题。而各个企业间的相互合并重组,企业的运营是否对信息构成了影响,对用户很难做出一个有效的保证。
1.3 云计算运转的连续性
连续性是信息处理的重要问题之一,高效连续的信息存取工作是信息处理的重要保证。对于云计算来说,信息存储于云端,也就意味着将大量信息集中于一处。而在实际运行过程中,很难保证运营商的硬件设施运营安全,在硬件设施损坏,停电导致的设施关闭等问题发生时,能否保证云端信息的正常存取工作。在设备损坏时能否保证信息安全,避免信息丢失,依然是个不容忽视的问题。此外,软件问题也威胁着云计算的正常运转,在云端的信息是否有效处理,在处理时是否能有效避免错误发生,使云计算在一些敏感信息方面的应用受到限制。
1.4 相关法律法规不健全
在个人使用方面,将大量个人信息存储在云端,就必然会造成云端访问权限问题,现行的法律并没有对Internet上的访问权限针对云计算做严格的限定,一些具有较高访问权限的用户可以轻易获得云端信息,而难以保证云端信息安全。在运营商方面,运营商尽可能的规避云计算带来的风险,而面对一些“霸王条款”,普通用户难以维护个人基本利益,尤其在事故发生时,这一矛盾更加突出。而在实际运行中,由于云存储存在于一个极为广泛的地域空间内,它可能不单单在一个国家中存在,各个国家之间的法律差别也使得许多问题难以处理。对于用户来说,缺乏保证的使用是难以接受的,这就会促使用户使用更加安全的方式来处理信息。
2 通过多种方式确保信息安全
为了更好地应用云计算,时期在信息处理方面发挥更大的优势,推动信息社会健康稳健发展,要从多个方面入手,确保信息安全。只有对信息安全有必要的保证,才能有效地推广和使用云计算,促进云计算利用的发展。两者相辅相成的关系,是信息处理领域发展的重要基础。
2.1 正确认识云计算及其应用,积极发展云计算技术确保安全
云计算是一个新兴的计算机技术,在计算机飞速发展的今天,许多计算机技术的推广与使用过于盲目,运营商急于求成而进行虚假宣传,夸大其词,也迷惑着众多使用者。因此正确认识云计算是推广和使用的关键所在。云计算是通过Internet进行的,因此网络安全也直接威胁着云端信息的安全与云计算的使用安全。而这些安全问题通过计算机技术的不断提高,信息安全领域的不断发展可以有效保障。
2.2 加强运营商间合作,建立统一平台
由于运营商之间的相互竞争关系,众多云计算服务运营商采取相互独立的发展方针,这就使云端信息不能有效利用,造成资源的浪费。在社会高度信息化的今天,信息量远远超过任何一个时代,仅靠一两个运营商是难以完成信息处理任务的。因此,云端信息服务需要一个广泛的平台,通过这个平台,各个云端相互连通,形成统一整体,实现信息的高效流通,最大程度的发挥云计算优势。同时统一平台有利于云计算技术的发展与突破,这也对信息安全起到一定的保证和促进作用。
2.3 建立健全法律法规,加强国际间共识
基于在地域性上的广阔性,云计算在国际范围内形成一个统一的大型平台,在这个平台上实现信息传递和处理。然而跨域多个国家的特点使得云计算在管理上缺少统一标准,这就要求各国应以高效利用网络资源为前提,建立共同的相关规范,同时在各个运营商之间应形成统一的规范,以实现提高服务,方便管理的目的,促进云计算的应用。
3 结语
总而言之,在信息时代的今天,基于云计算环境的信息处理时一个大的发展方向,它不仅方便信息处理工作,对信息的安全与利用也起着不可忽视的作用。因此,应该加强对云技术的研究,以实现在信息领域的广泛并安全应用。
参考文献
云计算下网络安全分析 篇7
所谓的云计算, 是互联网技术时代下的新型技术模式, 其特点在计算机的应用, 在一定程度上能够提升计算机执行速度。并且, 云计算具有强大的处理系统, 能够对资源进行科学的运用, 进而提升资源效率, 这样一来, 无论是在资源损耗还是在操作命令上, 都有显著的提升。
1 云计算在网络安全技术中的作用
1.1 具有较高的保密性
计算机中应用云计算技术, 在一定程度上, 能够保证网络环境的安全, 具有较高的保密性, 用户不用担心数据丢失等问题发生。另一方面, 计算机网络和局域网络中, 形成的数据形式能够在任何状态下实行保存备份, 从根本上提高安全指数。同时, 防止发生重要信息数据泄漏的情况, 比如:平板丢失、硬盘被复制等情况。
1.2 降低计算机标准
在网络安全环境下, 能够降低计算机标准, 当与网络连接时, 那么, 就可以实现数据资源共享。此外, 在进行数据资源共享时, 也可以对数据进行密码设置, 这样一来, 在共享过程中, 呈现一种密网的状态下, 然后数据传输结束时, 进行解密, 进而确保数据的有效性和安全性。
1.3 实时跟踪
通过云计算技术, 能够全面扫描硬盘中的重点数据信息, 然后实时跟踪, 检测数据信息存在的病毒或是漏洞, 云计算能够自行解决病毒等问题, 让解决结果传输至客户端中, 进而保障数据的安全性。
2 云计算下的网络安全不足
2.1 认证识别存在不足
在计算机网络中, 含有一项身份认证技术, 该技术主要是进行自我保护, 但并非是不能够攻破的。一旦将云平台的管理器攻破, 就能够得到数据信息, 然后更改身份信息, 重新设置身份识别, 将病毒切入到计算机中, 盗取计算机中的密码等信息内容。
2.2 数据的储存没有较高的安全性
计算机系统中, 最为重要的是数据信息, 一旦数据信息受到威胁, 就威胁整台计算机系统。在传统计算机网络共享中, 一些数据是没有备份储存的, 因此, 在其安全性上只能凭借计算机的单机保护。而在云计算模式中, 数据主要是通过运营商进行管理保护。数据的安全性与运营商的保护能力有着较大的关系, 这也是新时代下, 网络运营商的技术目标。
2.3 网络系统缺少缜密性
在计算机网络系统中, 缺少一定的缜密性, 比如:数据库在保存、审核等方面, 存在一定的漏洞, 当被病毒侵入时, 就会将一些保密信息数据盗取;网页漏洞, 是病毒切入的关键点, 而计算机在其执行命令上能力较弱, 容易受到病毒的侵入, 并且是在无形中攻破。
2.4 网络环境具有一定的繁杂性
云计算平台中的网络条件和传统的网络具有一定的不同, 用户所使用的信息资源来源于云平台中, 并非是原有的实体网络资源。用户可以以租用的形式得到网络, 进而解决运行效率低、硬件储存内容少等问题, 提高资源利用效率, 提升计算机网络运行速度。但是所有的网络模式是建立在虚拟的环境中, 没有一定的数据保护, 如果只是基础性的检测, 根本达不到数据安全的效果。
3 云计算下网络安全技术保护策略
3.1 数据加密技术
想要确保网络安全, 则需要进行数据加密。进而确保网络安全性。加密技术主要分为:公钥、私钥加密两种。加密技术主要是对计算机系统中的数据信息提供保护, 确保安全性, 防止病毒的攻破而盗取数据信息。一般情况下, 计算机系统中可以安装等级较高的过滤器, 防止病毒的攻击。在这样的网络中, 能够对数据实行实时的监督。另一方面, 想要保护密码, 加密技术也是必然的。选择等级较高的运营商, 进行云服务, 让数据信息在运营商模式下, 也能够更好的监督。
例如:明文为:CATCH FIRE DFSDF SDFH, 其加密计算方法是:CATCH+FIRE+DFSDF+SDFH;接下来, 将26个字母顺序应用在字母中, 比如:C=3、A=1, 将全部字母进行转换, 全部转换为数字形式后, 得出相应数值, 对密钥进行取缔。
3.2 提升防范技术
加大网络安全技术的建设, 进而提高应变能力。所谓的网络安全, 主要指的是:服务的开发、程序的运用、安全保护等技术的实行。尤其是要防病毒软件的安装, 增加计算机对病毒的感知。在网络安全保护中, 需要对计算机设置锁屏、防火墙技术, 从根本上提高网络安全, 达到科学、高效、便利的目的。对整合技术进行优化, 掌握数据信息的流向, 此外, 也可以设置一些IP地址保护等, 通过防火墙技术能够防止IP地址被黑客篡改, 具有防止破坏、保护的作用。同时, 从根本上防止病毒入侵而影响计算机网络系统正常运行。此外, 也能够防止病毒数据切入计算机中, 避免计算机被破坏。
3.3 防病毒技术
随着计算机的普及, 病毒侵害越来越频繁, 屡禁不止, 这使得网络安全受到严重的威胁, 因此, 防病毒技术随之而生, 防病毒主要是根据动静态技术的融合。动态技术在病毒防范上具有较强的技术能力, 具有方便、简单、能够掌控云端资源的特点。当有病毒切入计算机时, 动态技术则能够发出预警;而静态技术则对病毒的切入没有较高的敏感度, 因此, 目前, 静态技术已经被取缔。
3.4 云计算保护
在计算机系统中, 实行相应的保护技术, 在一定程度上能够提升网络的安全性。而云计算则能够有效的起到保护作用。计算机能够利用软件的动态, 进而得到病毒的信息, 将这些信息发送到计算机服务器中, 研究分析, 然后将应对方法输送至客户端上。根据云计算网络环境, 能够对安全保护进行设置, 将保护系统延伸至云计算中, 实时保护, 在一定程度上提升保护效果。比如:经常查找计算机漏洞, 及时优化完善;提升云平台安全技术、建立稳定的数据储存系统等。
另一方面, 想要对安全隐私进行保护, 则需要通过隐藏方法实施隐私保护。在进行隐私保护过程中, 黑客若是想要得到云计算系统中的数据信息, 则需要掌握元素信息, 这样一来, 极大的提升了计算平台的安全指数。该项隐私防护主要是对储存和计算机服务实行保护。在云计算保护过程中, 利用平台计算方法进行延伸, 进而达到云服务的应用, 具有较高的保护作用。
3.5 实行多样化身份验证
单一的身份验证安全性较低, 并且容易被黑客篡改, 因此, 为了解决这一弊端, 我们可以设置多种身份验证, 进而提高身份识别的安全性。我们可以设置指纹、脸部识别等形式。另一方面, 建立黑名单、白名单, 提高身份验证的安全保护。
4 结语
总而言之, 随着网络技术的高速发展, 云计算作为一种新技术, 将会成为计算机网络发展的主导方向。与之相对应的黑客病毒也会提高攻破技术, 这样的条件下, 我们只有不断的研发新的科学技术, 提高保护等级, 这样一来尽管黑客技术不断的提升, 也无法切入计算机系统中。
摘要:随着互联网信息技术的发展, 现已经成为人们生活中不可缺少的部分, 近几年, 网络新闻诈骗屡见不鲜, 网络安全问题成为人们生活中最为重要的话题。而我国也一直致力于安全网络优化研究上, 云计算就是网络优化下的产物, 提高了网络环境的安全性。云计算具有储存量大、安全性强、稳定性高的特点, 为人们生活、工作提供坚实的基础保障, 基于此点, 本文就云计算网络安全技术实现的路径分析, 进行简要分析。
关键词:云计算,网络安全技术,路径分析
参考文献
[1]曾振东, 孙波.针对云端环境下入侵行为分析及网络安全技术实现[J].网络安全技术与应用, 2016.
[2]阮英勇.计算机网络安全存储系统设计及应用——云计算技术下[J].现代商贸工业, 2016.
云计算下银行数据安全策略的分析 篇8
关键词:云计算,银行,数据信息,安全
市场竞争日益加剧, 冲击了银行业的发展。随着各银行之间的竞争增多, 多数银行开始了以客户为中心, 提高服务质量的经营理念, 这就更多的要求银行提供信息系统的支持。随着云技术在银行中的应用, 提高了对信息数据的处理效率, 但是由于云计算的刚刚兴起, 面临着一定问题, 如果不进行相关处理, 后果难以想象。
1 云计算的解析
1.1 云计算的含义
目前来说, 对于云计算的定义相对比较模糊, 并没有形成准确的概念。大家对于云计算比较统一的说法是:云计算也叫云端运算, 通过高速互联网提供的资源的虚拟化计算方式。是通过网络为平台, 以按需、易扩展的方式获得所需资源或服务。它是动态的、易扩展的。它的服务可以和互联网、软件、IT相关, 同时也可以和其他任意服务相关。
1.2 云计算的特点
(1) 虚拟化、规模大。云计算具有超大规模的服务器、超强的计算能力。通过网络采用虚拟化的方式进行。对于云计算资源、数据的获取, 用户仅仅需要简单的终端设备进行登录就可得到。不需要对具体运行方式进行了解。
(2) 易扩展、通用性。同一个云计算可以满足多个应用的需要, 它可以根据不同的用户需求构造不同的应用, 这就说明它具有通用性, 并不需要特别设定。同时对于其规模也是动态性的, 根据不同应用环境与用户规模发展的需要, 云计算的规模可以伸缩。
(3) 灵活、可靠性。云计算在数据的使用中, 为了保证其可靠性, 采用了多副本容错与计算节点同构可互换等相应措施, 同时提供任意点都可以恢复的方法。对于云计算的灵活性主要体现对不同硬件产品和低配置主机的兼容性, 并从中能够得到更高性能的计算。
(4) 数据共享。在其应用模式中, 在云端只保存了一份数据资源, 用户只要进入网络就可以对数据进行浏览、使用。相对更便捷, 操作不繁琐。
(5) 按需服务、终端退化。终端功能随着云计算的出现而逐渐减退, 数据资源几乎都储存在云内, 同时作为企业或是个人只需要根据需要的服务进行支付就可。
(6) 按需调配。云计算能够根据需要的情况、应用环境变化自动增减服务数量。
2 云计算下银行数据安全问题分析
2.1 关于数据资源的可用性及其安全性问题
云计算从多角度采用适当的措施避免了服务质量出现问题, 也是为了防止了信息出现泄漏, 但是仍没有避免信息泄漏事件的出现。根据近年来的数据显示, 在各种多发网络故障事件中, 云计算应用的失误比例很大, 例如微软云计算平台停服22小时之久、亚马逊的S3服务中断以及Google Apps的服务中断等, 这不得不使业内人士与云计算的用户对它技术安全产生疑问。那么针对银行的数据资源系统来说, 安全性是最重要的保障, 一旦出现问题, 后果难以想象。
2.2 为用户服务提供保障
为什么要对云计算的服务进行规范, 做到对用户风险承担的保证。从亚马逊公司的云服务合同中很清晰的发现了问题, 很多合同内容规定比较不合理, 其合同条款中有这样规定:对于任何形式未经授权的访问、破坏、删除任何应用程序或内容不负有责任。在这样的合同规定中, 作为供应商明确的指出如果出现用户数据泄露, 他是不会承担法律责任的。从这样的事件中我们可以看到, 云计算的安全性、合理性没有得到保证, 其供应商将风险问题推给用户来躲避自身责任。
2.3 如何避免用户信任危机
如果说云计算要在银行系统中全面普及可能是一个漫长的过程, 银行是有法律保障和政府支持的, 它是国有的, 所以用户放心把钱存放到银行。但是作为云计算的运行商来说, 它的数据中心并不具备有公信力、能够为其安全担保的第三方存在, 制度不健全, 难以取得用户的信任感。
3 云计算下银行数据安全策略
3.1 法律、法规制定与完善工作的落实
在银行中实际进行云计算的运用时, 首先银行在应用前, 对云计算的相关协议与标准进行有效分析, 做到行业规范的统一性。因为涉及到了数据信息的安全、数据的保密以及政策等相关问题, 从云计算的企业管理到企业信誉再到国家政策的发展变化, 都会影响到云计算数据信息的安全。因此, 在云计算应用中, 作为一条产业链的各利益方需要不断磨合、交流、谈判, 加快法律、法规制定与完善工作的落实, 维护知识产权和各方权益, 为责任追究提供保障。
3.2 保障银行数据资源的存储安全
如何做到云计算下的银行数据安全, 作为云计算提供商与银行来说, 采取切实有效的技术措施势在必行。从服务商角度看, 采用的是具有先进水平的虚拟化的海量存储技术进行对数据资源的存储与管理。该技术是利用数据副本作为容错的方式, 并不依靠大量的设备进行, 对虚拟盘进行创建副本的方式达到数据可用性、访问性能地提高。此技术更适用于在云环境下的海量存储网络系统中实现。从银行的角度看, 银行本身也应确保数据资源的及时备份、长期保存。
3.3 做到数据资源保密性、完整性二者相统一
为了避免在云环境下出现银行数据资源在传输时发生泄漏、篡改事件, 对于数据信息安全性设施的建设应该加快进行。其中加快对PKI (核心内容公钥基础设施) 的应用, 它是公钥加密服务进行的平台, PKI应用与建设更加便于云计算下银行进行数据与应用的加密工作, 确保银行数据资源的保密性、完整性。
3.4 对用户设置访问权限
由于用户对数据信息的需求点不同, 云计算下银行可以将用户进行等级划分, 同时加强对用户资源访问的权限控制, 银行可以通过PMI (特权管理基础设施) 开展授权管理工作, 对于普通用户来说, 经过一次授权之后, 它可以访问规定权限内的数据信息。根据级别不同, 设置的权限范围也不同。这样极大地提高了数据资源的安全性。
4 结束语
云计算理念的应用是对银行业务的创新, 推动了国内的银行业的发展。但是云计算在银行中的应用存在着问题, 云计算下的银行数据信息安全方面需要进行改进, 云计算技术工作者需要在这方面进行积极探索, 确保银行数据信息安全, 促进银行业的长远发展。
参考文献
[1]程平, 何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报 (社会科学版) , 2011 (01) .
[2]潘镭.云计算助推银行业务流程再造[J].中国城乡金融报, 2010 (01) .
云计算下网络安全分析 篇9
关键词:数字档案,安全管理,Force.com,云安全
早在2009年5月, 保存着《美国宪法》等联邦机密档案的美国国家档案馆丢失了一块拥有2TB数据的外接硬盘, 内有大量比尔·克林顿总统时期的政府资料, 涉及当时白宫工作人员和访客的姓名、电话号码、社保号码等隐私信息。
对于数字档案资源的安全管理, 国家级的档案保管机构都无法做到尽善尽美, 那么省市级档案馆、政府、大中型企业如何保证自己的核心数字档案资源的安全可靠呢?重要的数字档案资源发生损毁、丢失和篡改, 所造成的损失是无法估量的。
1 现有数字档案资源安全管理主要措施及其不足
在这样的背景下, 档案学和计算机学界对数字档案资源安全管理进行了大量的探讨。现有的数字档案资源安全管理措施, 可以大致分为以下两类:技术层面安全体系:身份认证技术、防火墙和入侵检测系统、漏洞修复、数据加密、数据备份技术;管理层面安全体系:安全制度管理、人员安全意识、安全管理应急预案。
但是, 安全管理理论的提出并没有推动数字档案资源安全管理的脚步, 真正实施起来的规范性项目屈指可数。其原因可以归结为以下两条:
(1) 建设和维护成本过高:由于大多数省市级政府、省市级档案馆、大中型企业都不可能配备非常专业安全开发团队, 所以需要在建立档案数字资源数据中心初期, 投入巨资来采购昂贵的第三方解决方案。
(2) 安全策略执行复杂:首先, 档案部门需要制定繁琐的规则和流程, 才能基本上做到面面俱到。
2 云计算的核心理念
下面简单介绍云计算的核心理念, 以便于对于云计算的安全保管模式的理解。云计算是当今信息领域的热门话题, 它体现了“网络即时计算机”的思想, 成功的将大量计算资源、存储资源与软件资源连结在一起、
云计算的思想衍化经历了四个阶段:
(1) 电厂模式:的意思是利用电厂的规模效应来降低电力价格。
(2) 效用计算:就是人工智能之父麦肯锡提出的, 即整合分散在各地的服务器、存储系统以及应用程序来共享给多个用户, 让用户能够像灯泡插入灯座一样来使用计算机资源, 并且根据其所使用量来付费。
(3) 网格计算:如何将一个需要非常巨大的计算能力才能解决的问题分成许多小部分, 然后把这些部分配给许多低性能计算机来处理。
(4) 云计算:在电厂模式、效用模式、网格计算思想的推动下, 云计算应运而生, 它与前者的核心思想如出一辙。
2.1 在安全管理层面
使用云计算能摆脱之前IT数据中心常见的异构性和复杂性, 并且所有服务都通过一个云系统提供, 这样能简化管理复杂度, 统一监管服务从而降低了缺陷和漏洞的存在几率。
2.2 在安全服务提供商信誉层面
虽然现在云供应商大多以大型IT企业和传统IDC供应商为主, 但是随着云计算的不断发展, 今后的运供应商将转向以传统的电信企业为主的格局。
2.3 在数据容灾方面
由于资金等原因, 大多数数字档案资源中心不会为容灾而建立多个数据中心, 但对于云计算供应商而言, 多个数据中心是一个非常标准的配置。[1]
3 云计算的安全机制简介—以Force.com为例
当然, 云计算同时面临许多关键性问题, 而安全问题首当其冲。下面以force.com为例, 来介绍云计算是如何保证数字档案资源安全的。与大多数系统在开发后期才开始添加安全功能不同, Force.com在最初设计的时候, 就已经将安全模块整合到总体的设计的各个模块之中。
3.1 整体监管
Force.com实时监控整个平台的事件, 来发现多种的恶意事件, 威胁和入侵。比如使用最新的IDS系统来侦察几种常见的外部攻击。另外, 系统也会监管数据库和用户管理的时间来纠正用户的行为。
3.2 用户管理
首先, Force.com默认使用用户的用户名和密码来建立连接, 但它不允许使用客户端cookie来存储机密的用户信息和会话信息, 其次, 它支持两种登陆机制:其一是集合认证的单点登录;其二是授权认证的单点登录
3.3 数据管理
为了避免用户将一些机密内容暴露给不合适的用户, Force.com推出了灵活、有层次的共享机制只允许机构暴露特定的应用和数据给特定的用户。这个机制主要包括4个部分:用户概要、共享设置、共享法则和手动共享。
4 结语
对于大中型企业而言, 可以尝试直接购买云计算公司提供的云安全服务, 来经济、安全的构建企业数字档案资源体系。而基于档案的政治性特征, 对于国家级、省级的档案馆在对待云计算上更须谨慎, 采用云计算存储数字档案资源, 将意味着关乎国家的安全信息将散布在世界各地。面对国际政治变动, 将会产生不过预想的后果。
参考文献
[1]吴朱华.云计算核心技术剖析[M].北京人民邮电出版社, 2008.
云计算下网络安全分析 篇10
一、云计算概述
云计算的发展主要面向的是移动互联网终端服务, 能过在移动互联网的终端将云计算的数据信息向用户传递。云计算是现代互联网发展中最为先进的技术之一, 在用户信息服务中发挥着重要的作用。云计算的特点主要表现为:第一, 减少终端的计算能力。在移动互联网中, 云计算将系统的“数据计算”能力转移, 从移动端转移到服务器端, 因此在移动端的信息处理需求被弱化, 移动端不必要处理过多的复杂数据运算, 就能够将相应的结果向用户展示。第二, 提升了移动终端的拓展应用。当用户需要查看相关部分的数据信息时, 在云计算模式下, 不需要将整个文件传输给用户。移动终端对具体应用不感知, 进而增加了拓展应用的便利性[1]。
二、云计算模式下的移动互联网安全策略
2.1安全监管问题以及防护措施
基于云计算的信息监控技术体系建立, 能够有效提升我国信息掌握的主动性以及竞争力, 而提升云计算的监控, 首先需要从以下问题入手: 第一, 基于云计算的安全攻击识别。当黑客攻击入了云客户的主机, 并向客户发送DDos攻击, 云客户在毫不知情前提下, 以原来的付费方式, 为黑客发起的资源进行付费。当受攻击的对象是大型的云服务提供商, 那么黑客所带来的影响重大, 进而所带来的经济损失难以估量。因此要对此类问题进行实时识别与阻断, 从而降低重大灾害发生的频率。第二, 对云计算内容进行监控。“云”具有动态性的特点, 在此基础上, 对云中的数据信息安全比较困难。很多恶意网站根据云计算的动态性特点, 随机建立网站或者或者关闭网站, 以最低的成本实现对用户信息的攻击。例如, 网络中总会出现一些反动内容, 以打游击的形式在网络中移动, 在移动互联网中的追踪管理难度比较大。此外, 云服务一般还具有国际性特点, 对于数据信息的存贮也具有一定的跨国性, 因此在不同地区的信息监管上也存在着差异性, 要想避免信息安全问题出现, 首先需要采取法律支持, 注重地域法律监管与规则之间的冲突与联系, 一旦出现移动互联网问题, 则需要在法律支持下, 作出应允裁决[2]。
2、云计算风险评估体系建立。在云计算模式下, 建立数据信息安全指标, 以及风险测评技术体系, 是实现移动互联网云计算的重要技术。在云计算体系中, 安全标准是云用户安全目标与云服务商安全服务能力的衡量。基于云计算的“安全服务品质协议”, 能够在科学测评基础上, 当出现移动互联网安全问题时, 进行责任认定。在传统意义下的服务商安全风险评估法方式, 只是通过对数据进行全面的识别、系统分析等, 对资产潜在影响进行安全风险抵御能力分析。在云计算环境下, 云服务能够向提供商提供多种服务基础设施, 用户能够根据实际的需要, 购买多个服务商软件服务, 并在实际系统使用中选用。因此在实际的云服务安全水平等级化的环节中, 需要以直观的理解, 进行安全标准选择[3]。
3、云计算服务性能保持。云计算在信息高负载的情况下, 能够对将系统的潜在缺陷揭露, 最终导致系统的实际运行出现问题, 系统的稳定性将会受到严重的威胁。在高并发用户访问请求下, 建立可信云计算机系统是一项比较关键的技术。因此, 在实际的云计算系统中, 需要采用云计算系统的动态监测技术, 分析软件实体之间的关联关系, 采取局部再生的云计算系统, 提升系统抗衰能力[4]。
结论:综上所述, 在本文中, 通过对云计算模式下的移动互联网中的安全威胁进行分析, 在互联网技术基础上, 建立云计算模式下的安全体系, 针对云计算系统对用户的隐私保护功能、数据安全功能等, 需要建立客户数据安全保障体系, 并进行安全风险评估。首先, 对安全监管问题进行分析, 并提出防护措施, 其次建立云计算风险评估体系, 最后对云计算服务性能保持进行分析, 希望能够提升云计算模式下的移动互联网安全系数。
摘要:随着互联网技术不断发展, 云计算受到社会广泛关注, 云计算的发展为移动互联网发展带来诸多便利。由于移动互联网与传统互联网相比, 具有携带方便、鉴别简单等优点, 在人们的生活中发挥着重要的作用, 但是也存在着很多信息处理方面的问题, 在此基础上, 云计算应用到移动互联网中, 将会对互联网发展带来威胁, 基于此, 在本文中对云计算模式下的移动互联网安全进行分析, 提出一些提升移动互联网安全的对策。
关键词:云计算,移动互联网,安全分析
参考文献
[1]石莎.移动互联网络安全认证及安全应用中若干关键技术研究[D].北京邮电大学, 2012.
[2]王文婧.移动云计算的Qo E评价与优化研究[D].北京邮电大学, 2013.
[3]靳琦.云计算应用模式下移动互联网安全问题[J].信息与电脑 (理论版) , 2015, 06:42+44.
云计算条件下的电商服务分析 篇11
关键词:云计算;电商服务;分析研究
中图分类号:F724 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-02
云计算是一种依靠网路技术对各种信息资源进行有效组织和灵活的调配,从而实现大规模计算信息的处理方式。其利用的主要技术是分布式计算机和虚拟资源管理等技术,通过网络将零散的信息集中起来形成的资源共享的资源区域,并以动态需求和可度量的方式向客户提供电子服务。云计算允许客户使用各种形式的移动终端,通过互联网获取自己想要的资源的一种服务形式。
云计算中的“云”指的是数量众多,且相互联系的一组计算机。“云”是由许多基础单元组成。每个单元之间由互联网进行连接,云计算具备了一下几方面的特征:首先,“云”不是用户的本地连接,需要经过互联网接入到“云”中才能享受到相应的服务,“云”的节点之间通过高速运行的网络进行连接;其次,“云”中的资源并不是为一个用户独享的,而是共享的;再次,“云”提供的是一种快速、有需求、有弹性的服务;最后,服务者按照用户对资源的使用量进行计费。
按照云计算机提供资源服务的层次需求,可将其分为基础设施服务、平台服务和软件服务等。国外微软、亚马逊以及谷歌已经开始了在本领域的云计算策略。国内企业看到了云计算的优势,也快速的开展了云计算服务,如阿里巴巴的“阿里云计划”百度的“框计算”等,都在展示了本企业对云计算的重视程度。
一、国内企业发展电商面临的主要问题
(一)中小企业的电子商务普及率不高
我国中小企业数量庞大,包括了私人企业和集体形式的国有企业,其总量占企业总数的九城以上。根据相关统计数据显示,截止到2011年,中小企业网上交易和通过网络进行销售的比例刚刚超过了40%。在实体市场竞中由于中小企业资金、人力资源以及经营理念等因素的制约,使得中小型企业应用电子商务的普及率继续提高,同时,中小企业在利用电子商务进行生产经营、网上服务的能力以及应对国际市场的竞争力方面迫切需要借助第三方的电子商务平台进一步提高自己。
(二)传统企业电子商务协同能力有待提高
截止到2012年,越来越多的传统企业开始涉足电子商务,这些传统行业像制造业、零售业等都企图利用电子商务增强自身与相关产业链的协同合作能力,以此来降低流通的成本,但由于产业链间的发展极不平衡,往往在电子商务合作用中很难实现协同合作,造成了生产经营成本上涨的现象,严重影响到了企业的经营效率和生产效率。
(三)电子商务的安全保障和技术支撑能力仍需提高
虽然随着互联网技术的迅猛发展以及电子商务技术的逐渐成熟,电子支付、物流以及认证等支撑服务得到了极大的提升,但是在未来的发展中仍然存在者很多的问题,例如,在电子支付领域,如何满足企业电子商务活动中消费者呈现多元化、个性化的支付需求;在电子商务的安全方面,如何保障消费者电子账户的安全以及保证企业和消费者在不同的交易情况下账户信息和用户信息的安全性,网上交易的安全认证体系通过哪种方式才能有效的实行电子交易过程中各种交易安全,统一的认证操作;在物流方面,我们可以体会到,物流系统不发达,遇到购物高潮就会出现拥堵,“双十一”等现象日趋平常,如何提供物流企业的信息化水平,推动物流产业依靠信息化提高服务水平,帮助电子商务企业提高货物运送的效率和服务质量,是未来继续解决的问题。
二、云计算技术在电子商务领域的服务模式
(一)基于云计算的电子商务平台服务
这种平台的服务主要指的是企业网店的服务器在使用、储存、数据库的处理技术以及网站的建设方面运用云计算技术,帮助企业构建一个有效的电子商务服务平台。在电子商务领域,亚马逊最早实现了该领域的云计算的商业化运营。在以前,为了应对大流量的电子商务交易的需要,该网站使用了大量的服务器,但是等到交易的淡季,这些服务器又会闲置不用,给亚马逊造成了很大的损失。于是其开始尝试将这些闲置不用的资源租赁出去,形成了新的市场。
这种方式的优点在于:首先,企业不需要投入大量的资金用于购买服务器和高配置的电脑,不需要投入与过多的人力,云主机、虚拟主机会为企业提供高效、方便的服务器资源,同时由于应用程序都是在云主机中,使用的都是云端的储存形式,这就极大的降低了企业客户端对设备和软件的要求;其次,利用云端可以为企业建设电子商务经营网站,企业不用花费过多的力气就能快速的制定电子商务交易需要的平台;再次,云计算的收费模式较为方便,按次数来收费,这就使得再小的企业都能拥有像跨国公司的网络信息处理能力,从而在市场上赢得更好的竞争机会。电商网站通常都会以很低的价格或者较低的折扣来吸引用户。企业进行电子经营和交易的网站流量有较强的突发性,如果没有相应的应急准备,服务器在面对较大流量用户同时登陆时会出现网络堵塞或者页面瘫痪等现象。然而运用云计算服务器,可以借助云端的数据库处理技术,实现自动为企业分配足够多的流量的和数据访问量。随着互联网技术的迅速发展,移动电子商务应用将逐渐扩展到生活的方方面面,将从生活服务和公共服务领域向工业、农业和服务产业领域扩展。庞大的云系统以及即将到来的4G时代,将会彻底打破移动终端性能差制约问题,用户可以在任何需要的时候都能进入云系统,享用基于云系统的移动电子商务平台获取用户需要的内容。
(二)基于云计算的电子商务支撑服务
“云支付”作为云计算在电子交易支付领域的应用,其主要的构思是在云端实现用户与企业的交易行为,实现用户在各种电子用户终端的顺畅交易,通过商户的销售网站、移动终端以及呼叫中心等方式完成购物支付活动,并且支持各种银行的借记卡等多种支付形式,同时可以覆盖各种交易类型。“云支付”可以实现消费者和企业进行多样的支付终端需求,并能够降低用户和企业在使用电子支付时的交易流程和心理操作障碍,同时还可以为用户省去交易中间IT设施的初始投入优势,并提高用户账户的安全性和用户信息的安全性。
“云物流”是指基于云计算应用模式的物流平台的服务形式。在云平台上,所有的物流企业,物流的代理商、设备制造商、行业协会、相关的管理机构、行业媒体以及法律体系架构等都集中在云体系中,并将其整合成有效的资源,各种资源相互牵制相互互动,按照用户和企业的需求进行交流,达成交易意向后,进行交易,从而降低物流成本,提高效率。
基于与计算的电子商务衍生服务主要是指企业在电子商务发展过程中,随着网站流量的不断加大,业务不断发展,借助运距算来满足和实现衍生出来的网络营销服务、客户关系管理、企业存货量的管理、位置服务等方面的新需求。
“全程电子商务”是一个由电子商务不断发展而延伸出来的概念,全程电子商务是以建立在信息技术基础上,以系统化的管理思想为管理核心,实现企业在线供应链的管理形式,这种方式可以将所有的供应链企业的前方电子商务数据以及后方的业务管理数据进行有效的整合,从而实现了企业经销链上各方商务协同合作。平台供应链上的企业众多,且数量庞大,规模大小不一,通过云计算技术和云系统中的交付方式,为企业提供在线管理以及电子商务服务。
三、结束语
在未来,云计算系统的广泛应用会慢慢的改变传统的商业经营方式,它为电子商务服务提供了一个全新的应用模式和发展领域。目前,云计算电子商务服务的模式正处于研究和探索阶段,在实际的应用中可能会存在很多的棘手问题,例如系统运行的可靠性、用户信息的安全管理、良好的付费习惯、运行制度建设等。但是不管怎样,在未来,该项系统的建设和发展会越来越趋于成熟,它会为企业和消费者提供一种随时、随地,并根据需要而提供的服务,从而引领电子商务的新风尚。
参考文献:
[1]常莉君,武文刚.电子商务的飞速发展[J].甘肃科技纵横,2011(04).
[2]宋和生.服装电子商务B2B2C模式的创建[J].经济研究导刊,2010(15).
[3]张悦平."云计算":价值在于应用[J].IT时代周刊,2011(02).
云计算下网络安全分析 篇12
伴随着网络时代的持续发展,网络信息技术的广泛应用为人们提供了大量的信息服务以及信息资源,进而促使更多的云计算、云存储技术广泛应用到日常的各项工作之中,极大地方便了人们的日常工作与生活,然而却也出现了许多安全性方面的问题。鉴于此种情况,本文就云计算背景下的用户身份认证安全问题展开具体的分析与探讨,将具有极其重要的作用与价值,应当引起人们的重视与思考。据此下文将主要就用户身份认证安全问题进行具体的分析探讨,以期能够有效提升计算机网络环境的安全性。
2云计算
云计算被定义为一种可以自由调用的信息资源库,这些资源可以根据用户的需求进行更新换代,实现资源的最优化利用。提供服务的一方可以提前将服务进行等级划分,每个等级有不同的资费,用户在使用前,先跟服务商进行服务协议,再根据自己的需求进行选择,通过付费获得资源信息的利用。云系统的架构较为简便,其主要是由两方面所构成,即:云计算与云存储。云计算即为分布式计算方式,借助于不同地方的数据库实施以计算机服务集群的安排,并利用网络数据传输与配置给用户提供个性化的服务内容。云存储的原理也基本类似,把用户的信息数据存储到网络环境当中,从而减少对本地资源的占用率,并且能够实现对物理存储路径的超越,可以起到异地存储与异地应用的目的。
3云计算的特征
(1)规模庞大
基于云计算技术所具备的技术领先性,其所具备的计算能力十分强大,可以针对海量的数据信息实时计算与处理,并且还可负担大量服务器的同时运行及协调配合。
(2)可靠性高
在云计算技术条件下其网络架构及数据处理流程十分繁杂,同时也正是基于这些繁杂的网络架构及数据处理流程给予云计算的发展带来了极大的稳定性,相应地所使用的冗余站点越多,其可靠性也就越高。
(3)资源透明
在云计算之中所提供的各类信息资源是高度透明的,用户能够及时查找到自身所需求的各类数据内容,同时也无需掌握以云计算服务的内部系统架构体系,仅需确定自身实际所需的信息内容便可。
4用户身份认证问题
4.1云计算环境的安全需求分析
云计算服务商在给予用户提供以各类资源之时,相应的用户在进入到云计算系统以后,便可以及时获取到所对应的云计算信息内容。因为每一名用户其所处在的运行环境是不尽相同的,因此为了有效保障用户的信息安全,在为用户提供相应的信息服务时,还必须要涉及到用户身份认证的问题。若身份认证系统依然存在完善度较低、缺陷较为明显等情况时用户的信息便很容易会遭到泄露,从而使得整体系统的信息服务资源受损,同时导致云计算的安全性大打折扣。而作为网络安全的首道关卡,同时也是确保整体网络良好运行的基础,保障访问用户的身份合法性是首先需要解决的问题。
在目前的云计算内容服务供应者中一般会选用安全防护措施来加强对用户身份合法性的验证。尽管这样,基于云计算环境下的用户身份认证工作依然困难重重,用户以及云服务提供商的信任边界是呈现动态性的,网络攻击者极易取得用户的个人信息从而对于云计算网络产生重大的安全威胁。
4.2身份认证管理协议
(1)安全性断言标记语言
由OASIS组织所发布的安全性断言标记语言(SAML)是云计算环境之中的一类安全规范,此类语言是基于XML,并应用在对SAML所规定范围之内有业务往来的各个信息主体进行身份验证的一种信息凭据,身份验证一类的信息能够借助于对SAML进行规范来促使身份验证信息能够在各信任域间传导。SAML标准规范能够给予断言由提出到建立、传输、响应以至最终的应用定义均做出明确、完整的规范。
(2)可扩展访问控制标记语言
此类访问控制语言标记(XACML)是一类基于XML的开放式标准语言,其设计的主要目的是为了对安全策略以及网络服务予以描述,为企业提供以数字版权化的管理以及企业安全应用访问权限。XACML同时也较常被人们称之为可扩展访问控制语言(XACL)。
5云计算身份认证系统设计
5.1系统技术路线
本次研究所设计的云计算身份认证系统,是基于对统一身份的管理标准、SAML2.0以及XACML,并采用了Java编程语言来作为基础开发支撑平台,建构起了涵括用户身份认证、服务供应商、第三方认证等相关实体的统一身份认证监管体系。能够满足于用户注册、登陆、登出以及基于不同等级权限的访问控制等功能。
5.2认证模型设计
当前,用户在登陆基于云端的系统时,往往会被要求输入所对应的账户信息,由于大量的云计算服务提供者针对其提供服务的用户大多所选用的均为单点登录方式,这极易会被恶意网络攻击人员所利用,从而窃取相关用户的信息数据。因此为了确保用户在登陆云计算系统时能够有效地保障其自身的信息安全性,在本次研究当中便设计出了一类基于动态双因子的认证模型。在应用此类用户身份认证形式时,用户要想登陆到系统中不但需要输入以相对应的数据信息,还需要输入一项额外的信息,此即为二重认证密码。二重认证密码可利用数学算法动态生成,同时还可对其限定一定的时效性,和以往所较常采用的用户身份认证形式对比来说,此认证方式不仅能够有效增强用户认证的安全性,同时还可极大地减少成本支出,真正意义上达到了便捷性与廉价性。
依据以上设计思路,用户在发出云计算的服务请求之后,便可下载以相应的动态认证程序,每一个用户均有其完全独立的认证程序。在用户要登陆系统时,除了输入相应的登陆信息还要能够输入相对应的动态认证信息。在用户运行认证程序之后,系统也将同步运行与之对应的程序,进而两方面可同步产生相应的认证码,这时用户便可依据这一认证码登陆到系统当中。需要说明的是这一认证码在输出之后会具有一定的时效性,在超过了一定的时间范围限定后便会失去效用,此时用户便需要再次运行程序以获取新的动态认证码。基于这一认证模型设计方式,可以十分有效地起到对用户私人信息的有效保护。在进行动态性的设计时,我们可以运用时间要素来予以实现,在程序运行的过程中,每一次运行的具体实践均不相同,这样也就将时间作为一项十分重要的参考变量,同时还能够生成相应的动态认证码。下面,将具体的工作流程罗列如下:
第一,用户进入到云计算登录显示窗口。
第二,依据登录显示窗口的指示,用户需将登陆信息输入至弹出的窗口中,而后系统便会对信息进行自主判定,若判定有误则需再次输入,反之即可进入系统当中。
第三,在获取正确信息回应后,用户便可执行此系统程序,其中先要对自身所下载的认证码算法同系统算法进行核对,通过核对明确其完全一致后,系统便可执行相应的程序,使得云计算系统与终端均生成这一认证码。
第四,用户可输入以所对应的认证码,而后系统便会同程序认证码进行比对,若两者相一致,用户即可被获准进入系统当中,并且去除掉认证码的时效性,反之则返回第一步重新操作。
5.3实验结果分析
对于上述设计内容可以利用Java语言进行实际检验,在此设计系统中时间是关键要素,必须要保障其设计时间的确切性以及变化性,方能表明此系统的实际应用效果。在具体测试时,便可按照流程步骤进行程序执行,将初始时间设置为3月9号,11:12:15,而后将数据3、9、11、12、15作为程序的输入数据,并利用z=(xn+y)mod60算法,在这一算法中x=15,y=12,n依次为3、9、11、12、15,在进行计算处理后便会得到另外5项数字,将其合并起来便形成了一个10位数的认证码。
通过实验分析,即便是相差1秒钟,最终所得到的程序结果也完全不同,从而实现了运用系统时间的改变来生成相对应的动态认证码。基于在网络环境中系统遭受恶意攻击时攻击者无法获知认证码条件算法的前提下,再加之对认证码的时间限定设置,从而真正有效保障了云服务背景下的用户个人信息的安全性。
6结束语
通过上述研究表明,“大数据”时代的来临不仅给计算机信息处理技术带来了新的发展机遇,并且相关计算机技术的信息分析及处理人员也日益增多,这也就给“大数据”时代的计算机信息技术推广打下了坚实的基础。然而迎接巨大发展机遇的同时也需面临巨大的挑战,人们对于计算机网络的安全性需求日益提升。这就促使相关的技术人员运用更加科学化的网络设计,来构建起更加完善、安全的网络环境,并持续提升计算机的信息处理能力,使之能够更好地服务于人们日常生活的方方面面。
摘要:作为计算机技术和互联网结合的重要产物内容,云计算已经开启了IT界与信息领域的新一轮技术革命。然而,云计算存在着许多风险问题,在目前的网络监管环境下依然还存在有许多漏洞性问题,对于网络用户的信息安全产生了巨大的威胁,要想解决这一问题,开展云计算背景下的用户身份认证安全分析已经迫在眉睫,对此本文将就云计算的安全问题展开具体的分析,并提出了一些具体的应对措施。
关键词:云计算,用户身份认证,安全分析
参考文献
[1]王一川,马建峰,卢笛等.面向云环境内部DDo S攻击检测的博弈论优化[J].计算机研究与发展,2015(8):1873-1882.
[2]郭祖华,李扬波,徐立新等.面向云计算的网络安全风险预测模型的研究[J].计算机应用研究,2015(11):3421-3425.
[3]陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015(20):15-19.
[4]杜璞.引入自适应转发控制的网络安全态势预测[J].科技通报,2014(10):58-60.
[5]王琮,吴帆,闫莅等.移动云计算领域的网络安全策略研究[J].软件产业与工程,2015(6):42-46.
【云计算下网络安全分析】推荐阅读:
云计算下网络安全09-18
云计算环境下网络安全05-26
云计算环境下的计算机网络安全07-06
云计算网络环境07-31
云计算网络管理07-10
云计算系统网络管理10-02
云计算下的信息安全06-19
云计算的网络安全问题论文11-10
云计算时代的网络管理10-19
云计算安全问题分析10-23