中国铁路呼和浩特局集团有限公司信息技术所, 内蒙古 呼和浩特 010050
摘要:在网络技术飞速发展的过程中,信息技术日益成熟,人们早已经进入到云计算机时代。而随着网络技术的发展,网络技术安全隐患日益突出,成为人们较为关注的问题。为了在根本上保护云计算的安全性,增强云计算环境中网络的安全性,企业要增强用户的安全意识,合理应用各种技术手段,完善网络安全结构,合理规避、预防黑客以及病毒入侵,进而在根本上保障云计算环境中计算机网络的安全性。
关键词:“云计算”环境;计算机网络;安全防护
一、云计算的含义与特点
云计算指在互联网环境中,在网络服务中增加、应用以及交付的一种模式,其主要应用的资源是在互联网技术中提供动态、容易扩展的一种虚拟化的资源模式。云计算具有便捷、快速的特征,可以通过使用量计费的模式,为人们快速提供网络资源,人们只需要进行管理合计交互就能享受服务。在云计算环境中,计算机网络只有在用户授权的情况下,才可以实现信息数据资源共享,才能对信息数据进行任意更改、删除等处理。只有获得用户的授权与肯定,才能进行数据传播与应用。
在网络环境中,如果出现网络安全问题,授权用户可以通过特定的方式进行处理,进而保障信息数据应用的安全性。在云计算环境中,用户通过应用计算机网络安全技术,可以在最大程度上避免计算机硬件、软件出现问题,避免信息数据丢失,出现人为因素的破坏、更改以及泄露等问题。同时,计算机网络安全技术可以保障信息数据系统的安全,提升系统应用的安全性、完整性,为人们的工作与学习提供支持。
二、“云计算”环境下计算机网络安全问题
1、信息保存问题
信息保存问题包括信息丢失、损坏或无法修复等问题,是计算机网络信息安全最主要的问题之一,也极易造成信息的损失。计算机的软件与硬件都具有存储信息的功能。硬件信息保存问题主要是由计算机系统不稳定引起的;软件信息保存问题则是由于网络风险加大引起的。随着网络信息技术的快速高度发展,以及伴随这种发展出现的许多安全漏洞,为一些不法分子提供了作案的可能,其利用网络技术入侵他人计算机网络系统窃取、盗用他人信息。
2、病毒问题
病毒问题是计算机网络问题中较为常见的外部风险之一,对计算机网络安全的威胁极大。尤其是当今“云计算”环境下,信息共享度越来越高。在信息传播共享的过程中,高效的网络平台为病毒的传播提供了更大的便利条件。其次,携带病毒的网页数量越来越多,而用户的安全意识不足,在浏览网页的过程中极易导致病毒入侵。现如今最常见的网络病毒有木马病毒、蠕虫病毒等,其入侵会给计算机系统以及数据造成一定损害。最后,网络黑客也会凭借相应技术手段,入侵他人电脑,盗取他人信息。在“云计算”环境中,信息共享流通的便利使相应的病毒文件等危险程序流通的便利性得到提升,进而加大了计算机信息安全风险。
3、系统漏洞问题
系统漏洞是系统自身不够完善导致的安全问题。一些网络黑客常利用网络漏洞对计算机系统进行攻击,以窃取相应的信息。利用系统漏洞入侵的情况主要有以下两种:一种是入侵者利用系统漏洞在计算机内安装木马程序,从而获得计算机系统内的各项信息。另外一种是利用计算机下载缓存区溢出问题,发送超出内存区范围长度的数据指令来填满计算机缓存区某一个域,以混乱计算机命令识别功能,从而达到入侵计算机系统的目的。
三、云计算环境中的计算机网络安全技术
1、防火墙技术
防火墙技术的作用是识别和拦截攻击病毒,保护计算机系统的安全。一般来说可分为单机和互联网两种。单机防毒软件主要检测对象是进程资源,一旦出现病毒能彻底杀除,避免影响计算机系统的正常运行。
期刊文章分类查询,尽在期刊图书馆互联网防毒软件较适用于网络环境病毒的查杀,如果交互过程中传递的资源或网络环境中存在攻击主机的病毒,防火墙能及时进行扫描检测,对内部计算机起到防护作用。
2、漏洞扫描技术
网络漏洞是黑客或病毒入侵的主要“帮手”,所以漏洞扫描和修复技术能有效降低计算机网络安全风险。漏洞扫描在本地计算机或进程资源的保护过程中起到了至关重要的作用,能自动检测TCP/IP端口,生成计算机响应记录,辨识项目安全信息,及时发现系统的弱点和缺陷,通过指令转换输出,为程序人员提供可靠的数据参考,使杀毒防护技术更为高效快捷。若将虚拟的网络系统比作战场,那么漏洞扫描就相当于上空盘旋的猎鹰,兵敏锐的“嗅觉”能准确识别出定位系统漏洞,使程序人员在信息防护战争中抢占先机,为计算机系统创造良好的运行环境。一般情况下,漏洞扫描结果呈现出三种状态,一是推荐修复型。即是系统漏洞会扰乱系统环境,给病毒和黑客提供可乘之机,需要下载安装补丁来完善运行环境;二是选择修复型。使用者可根据计算机情况采取选择性修复的方法,多适用于个人电脑;三是不推荐修复型。不是所有漏洞都建议修复,很多识别的漏洞对计算机安全不会构成威胁,甚至修复会影响电脑性能,所以使用者要酌情科学的利用漏洞扫描技术,确保计算机系统安全。
3、加密授权技术
加密技术即是将信息数据加密处理,授权技术即是限制用户的访问过程,两者类似于防火墙,都能起到病毒阻截和防控作用。数据加密技术相当于给信息上锁,只有服务者和被服务者双方持有密匙,黑客或病毒入侵时需要密钥才能获取信息,因此能有效避免隐私数据被窃取利用。云端传输可能是一对多,也可能是多对多,交互过程中的不确定性较强,因此可采取加密技术将信息在传达前“上锁”,在传达客户端名“解锁”,能有效避免中间环节的泄露和篡改。授权技术常用于企业或集体中,对于私密信息要设置访问权限,除使用者掌握密钥外,其他人无权获取信息。
4、控制访问技术
云环境中控制访问技术涉及的三个要素是用户端、服务端以及访问策略。当用户存在服务需求时会利用系统发出请求指令,服务端会获取指令并提供针对性服务,而访问策略即是通过制定规则来约束操作行为,设定权限来判断服务端或用户端的身份,若验证身份名不符合要求则不会达成协议。所以控制访问技术既能判断用户是否其有使用权,还能防止非法访问行为,对隐私信息起到监督和保护作用。控制访问技术大体上可分为权限控制、属性控制以及互联网控制三种方式,在云环境中,控制技术约束用户信息资源获取行为,控制入网时间和站点。
5、数据集中安全防护技术
这一防护技术在于提高计算机网络系统及数据整体的安全性。在建立云计算安全模型时,加强对模型边界的保护与资源的高效整合,实现对用户申请的高逻辑分析,以区分不同用户所需的安全服务。通过建立针对性用户访问控制,提高云计算环境运行的安全性。
结束语
总之,在对网络高度使用的今天,云计算中的网络环境安全是摆在我们面前的一个非常突出的问题,需要每个网络使用者加以重视。因此,在使用中,要提高自身的安全意识,要提升自身的计算机的运用能力。在云计算中,需要一个非常安全、有效的网络环境作为后盾,只有这样,云计算技术才能更快捷更高效的运行,才能提供更安全可靠的信息交互平台,才能形成更广泛更专业的“云”产业,为社会和人类服务。
参考文献
[1]顾庆传,姜娜.基于云计算环境下计算机网络安全问题的思考[J].电脑知识与技术,2017(11):21-22.
[2]侯超群.云计算环境中计算机网络安全的分析[J].科技传播,2017(6):33-34.
[3]韦鑫鑫.云计算环境中的计算机网络安全[J].现代工业经济和信息化,2017:4-5.
[4]黄欢.云计算环境中的计算机网络安全[J].信息与电脑,2018(12):201-202.
[5]但凝云.基于云计算环境下计算机网络安全嫩提研究[J].计算机产品与流通,2017(10):71.
论文作者:郭鹏
论文发表刊物:《工程管理前沿》2019年第04期
论文发表时间:2019/6/21
标签:环境论文; 信息论文; 计算机论文; 技术论文; 病毒论文; 网络安全论文; 网络论文; 《工程管理前沿》2019年第04期论文;