摘要:在当前互联网发展态势良好的社会背景下,网络安全成为社会大众较为关注的问题之一。随着云计算技术的深入应用,互联网大数据成为各种活动开展的重要媒介,因此,在通信以及各个行业中,都需要关注数据安全,并积极应用网络安全技术,切实控制网络安全事故,避免引发严重的数据信息隐患。本文在对网络安全技术进行探讨时,则是基于云计算环境,全面的分析了云计算环境下的网络安全技术以及云计算环境下具体的网络安全保障措施。
关键词:云计算;网络安全;安全技术
在互联网环境中,云计算技术主要是指一种基于网络的、虚拟的计算技术。云计算的主要对象为大规模的网络数据,其目的在于分析用户需求,掌握用户动态,从而更好的实现资源分配以及网络接入。云计算技术的数据存储与分析能力较为强大,但是在应用过程中,也容易出现数据泄露等网络安全问题,因而,云计算相关人员需要高度重视网络安全问题,在实践中寻求更加有效的网络数据安全的多维度保障方案。
1 云计算环境下的网络安全技术
1.1 云硬件安全技术
对于云计算技术的应用而言,其需要具有硬件设备的支撑,云网络的安全运行也是云计算高效开展的必要条件。在云网络工作过程中,必须加强对云硬件设备的处理,一旦出现云硬件设备故障,严重的将会导致系统直接瘫痪。基于此,必须要高度重视云硬件设备的安全性与稳定性,要不断优化硬件系统,一般可使用冗余的多核处理器对其进行优化,处理的主要目的在于清除冗余数据,并对系统中的数据进行高效处理,在经过上述处理之后,云硬件设备的可信度可以得到显著提升。在具体的对云硬件设备的安全进行保护的过程中,可以采用专门的硬件安全模块,通过对硬件安全模块的应用,可以实现对云硬件系统的基础保护。在硬件安全模块中,可以对数据进行存储和管理,同时可以对用户登录认证时需要使用到的认证以及加密的私有密钥进行保护,同时可以保障云系统的整体灵活性与可扩展性。而在进一步的管理过程中,对云硬件设备的安全进行防护时,则需要采取软件架构与硬件架构相结合的管理方式,以确保提升网络安全管理成效,同时降低网络安全管理成本。
1.2 云数据的安全技术
(1)数据共享算法
在云计算过程中,最需要加强安全保护的即云数据,基于此形成了专门的云数据安全技术,主要包括以下两种:
一是代理重加密算法,简称PRE。该算法在控制云数据安全过程中较为常用,具体应用在转发电子邮件、分发内容以及转发数据等过程中,在应用该算法时,其能够实现与第三方数据加密方的合作,共同对数据进行加密处理,因而可以对数据发送后的加密密文进行处理,对于数据发送方加密后的密文,接受方要对其进行解密,解密时由第三方进行操作,接着再重新加密,加密完成后再发送给接收方,能够加强数据保护强度。在利用代理重加密算法进数据加密时,主要加密处理的是用户的合法身份,因而其具有单向性以及非交互性的特征,更能够实现数据安全的保护目标。
二是属性加密算法,简称ABE。
期刊文章分类查询,尽在期刊图书馆该算法的主要功能在于能够以用户端特征为基础进行加密处理,基于此,可以实现对用户数据安全的高效防护,同时能够实现数据共享。云存储中包含大量的用户数据信息,公钥密码的密钥与密文若和用户自身的某些属性有较强的关联,则可以针对用户属性进行加密,由此可以实现对用户数据信息的加密,这就是属性加密算法。在使用属性加密算法对用户信息进行加密之后,用户若想对系统进行操作,则需要满足用户密钥属性与相应密文信息相一致的要求,此时则能够对系统数据进行解密,从而实现用户对自身信息的操作。
(2)安全访问控制技术
在云计算过程中,需要读取相应的数据,在此过程中,需要借助安全控制访问技术,以确保数据的控制与管理有效。安全访问控制技术主要包括授权、认证、访问控制以及追踪审计等。云环境本身就具有动态以及分布式的特征,因而在处理数据时就会涉及到较为多元化的处理方式,作为云计算的安全访问控制技术,其应具备更高的可扩展性。在对用户进行访问控制时,需要注意的是不仅仅需要控制用户的读权限,还要控制用户的写权限,由此可以实现对云存储安全的全面防护,并且能够实现对多级访问以及组群访问的安全控制。
1.3 云应用安全技术
在管理云计算数据安全时,会使用到拒绝服务攻击技术,即DOS技术。作为一种较为常用的管理技术,其具体是指一种云环境网络中一类资源耗尽型攻击方式,通过对DOS 技术的应用,可以不断耗费计算机的资源,且会向云主机发送大规模的程序请求,从而能够有效的阻碍其他用户的信息获取过程,并进一步导致系统软硬件系统出现瘫痪。在使用DOS技术时,需要控制云资源的集中分配方式,以避免攻击者供给系统的硬件以及基础设施。在拒绝服务供给技术中,攻击技术主要针对XML、HTTP 和REST 这三种形式,同时可以采取过滤技术进行处理,从而确保云应用安全效益得到保证。
2 云计算环境下的网络安全保障措施
2.1 保证存储安全
在云计算环境下,需要高度关注数据存储安全,数据中心极易受到攻击,因而相关人员必须积极采取网络安全存储技术,要加强存储隔离。在处理数据时,可以采用独立隔离存储的方式,并进一步对数据进行加密处理,加强访问控制,并对数据进行备份管理,确保数据信息完整与网络畅通。
2.2 加强管理部署
在网络环境中,存在部分不法分子,基于此,应专门设置防火墙,以实现对木马等病毒的拦截与查杀。防火墙系统还可以对系统进行优化,可以堆放防火墙进行虚拟化设置。此外在对防火墙进行设置时,还可以从用户需求出发,实现各个独立用户数据信息的安全防护。且一台防火墙可以连接多个用户,因而能够提高资源利用率。上述分离但不分散的防火墙模式能够实现对安全漏洞的及时修补,能够提升安全管理水平。
2.3 完善监督方式
在保护网络安全的过程中,需要关注危险的信息流,要加强对其的控制,要确保安装相应的防护程序和防火墙系统。在网络系统中,服务器的存在能够隔离内网与外网,并形成中间的缓冲地带,对于公网而言能够有效减轻压力,实现网站监控。作为服务商,其应该重视对网络安全的监管,应采取分级管理的模式,明确职责,并且要实现相互监督,确保信息监督有效。中国信息通信研究院对造成云计算风险的主要因素进行了相关的调研,研究发现网络问题与运维人员误操作是主要成因。基于此,应加强网络风险管理体系,要增强云计算企业的风险防御能力,确保云计算产业具备较高的运营水平。
3 结语
对于云计算环境下的网络安全而言,其面临着更加严峻的形式。作为网络安全的防护部门,其必须加强网络安全管理,同时要积极的研究与应用网络安全技术。在实际的云计算环境下,应注重应用云硬件安全技术、云数据安全技术以及云应用安全技术,同时相关部门必须采取措施保证存储安全,加强管理部署,并完善监督方式,实现网络安全控制的最终目标。
参考文献:
[1]崔华.计算机网络信息安全及其防护对策探讨[J].计算机产品与流通,2019(07)
[2]宋学军.刍议计算机信息传输安全及防护技术[J].计算机产品与流通,2019(07)
[3]佟雪峰.计算机信息系统安全现状及分析[J].计算机产品与流通,2019(07)
论文作者:罗霞
论文发表刊物:《科技新时代》2019年6期
论文发表时间:2019/8/15
标签:数据论文; 技术论文; 网络安全论文; 用户论文; 硬件论文; 环境论文; 网络论文; 《科技新时代》2019年6期论文;