您现在正在浏览:首页 > 职教文章 > 职教论文 > 云计算环境中的计算机网络安全探析

云计算环境中的计算机网络安全探析

日期: 2018/11/9 浏览: 3 来源: 学海网收集整理 作者: 江苏安全技术职业学院 王朔

摘要:在计算机信息技术高速发展的今天,云计算作为一种新型的存储数据的工具,解决了因计算机内存不足而制约计算机的工作能力和工作效率,影响计算机信息技术发展的一系列问题。但是,云计算虽然为人们带来了便利,但是在云计算环境下,计算机网络的安全问题也日益突出。本文阐述了云计算的基本概念,分析了计算机网络安全在云计算中的表现与含义。并对在云计算中加强对计算机网络安全的保障提出了解决策略。
   关键词:云计算、计算机、网络安全
  
   1.引言
   随着社会的发展,计算机网络技术及其相关技术突飞猛进,并走进千家万户,融入了人们的生活。与此同时,人们获取和交流信息也越来越倾向于选择计算机网络来得以实现。反观我国,计算机网络更是深入家家户户,我国当前几乎人人能买得起电脑,而人人也都用得起电脑。我国的互联网用户也抑制不住抬头之势,其使用的数量已经在世界领域傲居群雄,成为了全世界最大的互联网使用国家。然而任何事都有两面性,正是计算机给无数家庭、单位、学校带来方便的同时,,引来了严峻的安全问题。数据共享是互联网的优势,但另一方面又引起数据的窃取、盗用等一系列安全问题。由于日常的生产、生活早已无法脱离计算机以及互联网,所以互联网的安全问题应当被给予更多的重视。而云计算技术是基于计算机网络的发展而出现的技术,其对数据的存储能力不仅为人们的工作、生活带来了便利,而且强有力地促进了科研的发展。云计算在生活、科研中的广泛应用使得其安全性得到重视。所以,研究云计算环境下的计算机网络安全是计算机技术发展的必然要求。
   2.云计算环境下的计算机网络安全
   为了保证安全,必须通过安全的网络环境来保证计算机安全。然而,云计算下的网络安全一直以来并未受到应有的重视。网络是覆盖全省市乃至全国的全方位信息系统。它连接整个互联网环境,因此具有复杂的应用环境。所以,只要当工作人员一犯错误,不管错误大小,都容易使计算机中的重要信息被不法分子窃取,使计算机安全遭到破坏。由于互联网是一个统一的系统,所以只要不法分子掌握了整个网络中的最薄弱环节,就能得到整个网络的信息。以下总结了云计算环境下在计算机网络面临的主要安全问题:
   2.1 黑客问题
   非法分子为了不择手段地得到文件、篡改文件,他们自行研发作案工具跟踪计算机软件。再用相应手段破译其中的信息。软件病毒作为他们常用的手段,非法入侵计算机软件并破译其中的数据、信息,再将这些信息非法传播或进行交易。此举严重影响了计算机的安全运行。目前,有很强广泛性和针对性的黑客入侵行为给计算机的安全问题带来了严重的影响。因为计算机软件的虚拟性,黑客的准确位置很难被查出,所以这些非法活动很难在短时间内得到彻底解决。
   2.2 计算机安全防护意识薄弱
   由于云计算系统是一个复杂的系统,所以计算机云计算安全检测和建设发展缓慢。对于有些非法用户利用虚假的IP地址上网,或一些网络拥堵现象不能有效地防止。人们对于网络访问的控制缺乏重视。除了安全级别要求很高的系统,企业很少对其余访问采取较高门槛的授权。有时为了便于记忆,一些应用系统中整个网络都使用一致的用户名与密码,使对信息系统的访问存在着巨大的安全风险。另外,在计算机分析系统过程中也存在大量漏洞。如果这些安全隐患问题不得到解决,那么网络就更加容易受到攻击,很难正常运行。
   2.3 软件安全问题
   虽然黑客破坏行为对网络安全的破坏性巨大,但是如果计算机软件不存在漏洞,也就不会给不法分子留有可乘之机。所以计算机安全问题多是软件自身防御能力不够所导致。随着计算机技术的发展,病毒种类、软件漏洞也会不断增加。除此之外,软件开发者应该具有保护自己知识成果的意识,对开发的软件进行知识产权保护。这样可以防止软件被非法复制成山寨软件,在市面上进行交易,损害企业的利益。
   3. 加强云计算下计算机安全性的措施
   3.1对硬件进行加密处理
   虽然在硬件中已经加入了信息加密技术,但此方法无法对企业内部员工的主动泄密行为采取防止措施。所以应该采用对硬件底层文件的加密(透明文件加密),这是对信息更深层次的加密。用户不能接触到这个层次的加密行为和解秘行为。如果需要访问信息,操作通过使用透明加密和解密代表来执行。例如铁线圈和守望者。系统的底层强制执行计算机的加密行为。该技术采用内核文件驱动程序,破解难度大,安全系数高。
   3.2 硬件服务器的设计
   要使计算机运行,必须经由服务器完成。若没有对应的许可证认证,服务器是不能被使用的。在认证过程中,服务器需要通过对伺服框架进行设计来实现。为了满足计算机用户的需要,伺服系统的设计主要使用多线程的方式。多线程方式是指,当计算机任务比较复杂,系统将会把计算机程序划分为若干个子线程。根据主机的指令,计算机伺服系统将会按照命令按个处理这些子线程。同时,如果在执行过程中发现子线程不足,系统又会分配新的子线程。在设计过程中,通常会伺服系统设置系统能承担的最大数量的子线程。这是防止子线程过多而降低伺服过程的性能。所以在设计服务器时,计算机必须注意特定子线程请求的设计。另外,应该注重对新用户的信息进行保密。可以通过修改硬件、增加清理客户信息功能来达到。
   3.3 选用安全系数高的软件
   质量高的软件不仅处理问题的能力高,也能较为全面地保证用户信息的安全。对于重视信息安全性的用户,应该下载重视保护用户信息、安全系数高的软件。在市面上的大多计算机安全软件中,一般都包含有系统工具、杀毒软件等。国际安全软件VB100与软件测试验证是权威的软件检测标准。所以安全软件应该符合这些标准。在实际使用时,用户应该避免以下问题的发生:
   一、为了保证计算机的安全,用户盲目地下载多种安全软件。而多种类型安全软件的安装容易发生软件间误杀,并导致系统运行缓慢。
   二、病毒是在不断更新与升级的,所以用户应该定期更新与升级病毒库,提高计算机对病毒的防御能力。
   三、安全软件虽然可以查杀已知病毒,但不能诊断未识别、未检测出来的病毒,所以用户在使用网络时应提高警惕。不能信任来路不明的网站和来源不清的软件。以便保证计算机安全。
   3.4 加密处理计算机软件
   为加强软件的安全性,同时也提高软件的整体性能,可以采用软件加密技术。特别是在网络运行过程中,加密技术可以提高软件信息和软件数据的安全性能。目前,在软件安全处理过程中,软件加密处理技术包括两个方面:电子认证技术和密钥技术。其中,电子认证是以电子技术为前提,验证文件发送方和接收方的身份,涉及口令、电子签名等。前者具有加密和解密速度。优点是快捷,但密钥管理工作相对困难,而后者则相反。
   3.5 提高反跟踪技术
   反跟踪技术为提高软件的安全性能、防止外部隐患,集成了计算机加密技术。
   在计算机中应用反跟踪技术,可以组织非法分子窃取软件中的源代码并对信息进行修改。为让网络信息安全系统更加完善、更加多样化和用户友好,可以结合反跟踪技术和其他有用手段建立一个完整的系统。
  
   参考文献
   [1]许琪,徐木子. 云计算环境中的计算机网络安全研究[J]. 计算机与网络,2018,44(12):46.
   [2]何永峰. 谈“云计算”环境中的计算机网络安全[J]. 哈尔滨师范大学自然科学学报,2015,31(01):63-66.
   [3]冯天蕾. 云计算环境中的计算机网络安全[J]. 电脑知识与技术,2017,13(02):17-19.

返回顶部