论文部分内容阅读
摘 要:随着信息时代的发展,互联网的安全直接关系到人们的隐私和财产的安全,在这样的背景下,如何保证互联网的安全无疑是摆在我们面前的一个难题。针对如何,本文首先分析了云计算的基础,随后针对云计算下网络完全的意义以及相关的技术实现进行了分析。
关键词:云计算;互联网;安全;研究
一、前言
随着社会信息化、科技化、自动化的步伐越来越快,越来越多的人都在享受着云计算带来的便利快捷,但是对于云计算还没有形成一个公认的定义,云计算的研究发展依然处在初级阶段。其中云计算环境下网络安全问题就是不可忽视的一个问题,通过采取有效措施,保障网络安全已成为当务之急。
二、云计算的概念与特征
云计算是一种计算模式,计算能力非常强大。 在云管理软件中包含了全部的计算资源,用户可以根据自己的需要来获取,按使用量的多少来付费, 而且不需要投入大量的管理工作,这样大大降低了管理成本以及运营成本。云计算在应用过程中体现出了许多优点,例如,云计算要比本地计算机具有更高的可靠性;云计算拥有规模十分强大的管理系统;可以实现多个程序同时运行;通过借助网络服务就可以提供用户所需要的资源;云是一个丰富的计算资源共享池。
三、云计算环境下存在的网络安全问题
1.网络通信威胁
在云计算环境下出现服务器拒绝用户服务或者数据传输错误的状况时,往往是由于网络受到了攻击, 这就属于网络通信方面的威胁。例如有以下几种攻击方式:
(1)用户数据遭到窃听,造成个人信泄露。
(2)在很多情况下,没有经过系统授权一些数据就遭到了篡改。
(3)还有一种攻击方式是抓住了云计算的“弱点”,一旦云计算服务器收到了大量的通信请求,系统就会对正常的服务请求屏蔽,从而导致用户数据的可用性失效。
2.存储威胁
具体来说,有以下几种情况:
(1) 由于防范威胁的意识不强,没有对云计算环境下网络安全问题分析,用户数据进行加密,一旦遭到攻击,用户数据就失去了保密性,极易受到威胁。
(2)没有把数据存放介质放在一个安全的地方,给攻击者留下了可趁之机,用户数据存储介质一旦被其接触到,那么用户数据的保密性就失去了保障。
(3)没有提前对用户数据做好备份,以致当用户数据遭到攻击时不能依据备份数据来修复,严重威胁到了用户数据的可用性。
3.身份认证威胁
在云计算环境下,认证服务器也是攻击对象,导致用户信息失窃,这就是另外一种不利于网络安全威胁因素。
(1)一些合法用户的认证信息也常常遭到攻击者的窃取,用户信息泄露就难以避免,用户数据失去安全保障不言而喻。
(2)攻击者采取的另外一种攻击手段是对第三方认证服务器进行攻击,达到窃取用户信息的目的,导致用户数据的安全性受到极大威胁。
4.访问控制威胁
有些攻击者甚至可以通过采取某些手段掌控用户的访问权限, 导致用户数据的安全性、保密性大大降低。
(1)在攻击者的非法操作下,授权系统出现故障,以致授权错乱,已授权用户无法进行正常操作,而非法用户可以正常操作。
(2)一些合法用户有时由于操作不熟练无意将数据删除,但是还有一些用户故意破坏数据,这种情况也时有发生,导致用户数据的完整性难以得到保障。
5.审计威胁
云计算环境下的审计也是以相关条例规范为依据,对用户的操作行为进行分析研究,并判断其行为的合法性。在审计过程中也有可能遭到威胁,例如:
(1)攻击者的非法操作会导致审计不能正常进行,有时会因用户操作失误而将审计关闭,导致审计的功能不能正常发挥。
(2)审计工作人员不能详细全面的记录用户的操作行为,影响审计工作的顺利展开。
四、基于云计算通信网络安全控制
现有云计算系统可分为资源层、平台层、应用层、访问层、管理层等不同结构,每一个层次均有对应的安全控制功能。本次研究中,既结合了安全传输控制技术理念,将云计算层面融入通信网络中;又根据用户实际传输操作要求,提出具有人工智能特点的功能控制模块。
(1)资源层。资源池层是指基础架构屋面的云计算服务,这些服务可以提供虚拟化的资源,从而隐藏物理资源的复杂性。云计算中,物理资源是指服务器,主要用于数据集散处理与调配,可在短时间内形成稳定的通信网络平台,为数据运行及处理创造便捷。远程通信网络中,服务器采用集群分布形式,对多个基站数据集中化处理,实现了资源优化配置。
(2)应用层。云计算可向通信用户提供多元化服务功能,由具体软件代替人工完成对应操作。主要应用模式:企业应用是指面向企业的用户,如财务管理,客户关系管理,商业智能等,个人应用指面向个人用户的服务,如电子邮件,文本处理,个人信息存储等。为了满足不同用户需要,云系统可实时调节应用层功能模块。
(3)平台层。平台层为用户提供对资源层服务的封装,使用戶可以构建自己的应用,数据库服务提供可扩展的数据库处理的能力,中间件服务为用户提供可扩展的消息中间件或事务处理中间件等服务。云平台不仅是数据传输的中转站,也是数据安全检测的核心环节,及时发现异常数据且进行拦截。
(4)访问层。服务访问是针对每种层次的云计算服务提供的访问接口,针对资源层的访问可能是远程桌面或者windows,针对应用层的访问,提供的接口可能是web。云计算设定分布存储空间,定向收录网络数据且实时存储。例如,Ceph是一个符合POSIX、开源的分布式存储系统,Ceph生态系统可分解为5个组成部分,依据GNU次通用公共许可而运行。审计,一致性检查等功能。服务目录管理服务提供服务目录和服务本身的管理功能,管理员可以增加新的服务,或者从服务目录中除去服务。云计算参与通信网络安全管理,主要采用人工智能管理平台,由计算机办公自动化实现数据检测、传输、控制等问题,降低管理系统服务器的数据荷载量。
五、结束语
综上所述,本文针对云计算互联网网络安全的重要性进行了分析,随后针对在云计算的环境下,维护互联网的安全技术策略进行了探索,目的是保障互联网安全,维护人们的利益。
参考文献:
[1]倪志宏.基于云计算的网络安全及管理应用研究[J].电脑知识与技术, 2013, (13):3021-3022.
[2]郭存丽、文蕊、肖丽娟.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015,(1):235-236.
[3]胡建明.云计算与网络安全[J].中国电子商务, 2013, (5):60-60.
关键词:云计算;互联网;安全;研究
一、前言
随着社会信息化、科技化、自动化的步伐越来越快,越来越多的人都在享受着云计算带来的便利快捷,但是对于云计算还没有形成一个公认的定义,云计算的研究发展依然处在初级阶段。其中云计算环境下网络安全问题就是不可忽视的一个问题,通过采取有效措施,保障网络安全已成为当务之急。
二、云计算的概念与特征
云计算是一种计算模式,计算能力非常强大。 在云管理软件中包含了全部的计算资源,用户可以根据自己的需要来获取,按使用量的多少来付费, 而且不需要投入大量的管理工作,这样大大降低了管理成本以及运营成本。云计算在应用过程中体现出了许多优点,例如,云计算要比本地计算机具有更高的可靠性;云计算拥有规模十分强大的管理系统;可以实现多个程序同时运行;通过借助网络服务就可以提供用户所需要的资源;云是一个丰富的计算资源共享池。
三、云计算环境下存在的网络安全问题
1.网络通信威胁
在云计算环境下出现服务器拒绝用户服务或者数据传输错误的状况时,往往是由于网络受到了攻击, 这就属于网络通信方面的威胁。例如有以下几种攻击方式:
(1)用户数据遭到窃听,造成个人信泄露。
(2)在很多情况下,没有经过系统授权一些数据就遭到了篡改。
(3)还有一种攻击方式是抓住了云计算的“弱点”,一旦云计算服务器收到了大量的通信请求,系统就会对正常的服务请求屏蔽,从而导致用户数据的可用性失效。
2.存储威胁
具体来说,有以下几种情况:
(1) 由于防范威胁的意识不强,没有对云计算环境下网络安全问题分析,用户数据进行加密,一旦遭到攻击,用户数据就失去了保密性,极易受到威胁。
(2)没有把数据存放介质放在一个安全的地方,给攻击者留下了可趁之机,用户数据存储介质一旦被其接触到,那么用户数据的保密性就失去了保障。
(3)没有提前对用户数据做好备份,以致当用户数据遭到攻击时不能依据备份数据来修复,严重威胁到了用户数据的可用性。
3.身份认证威胁
在云计算环境下,认证服务器也是攻击对象,导致用户信息失窃,这就是另外一种不利于网络安全威胁因素。
(1)一些合法用户的认证信息也常常遭到攻击者的窃取,用户信息泄露就难以避免,用户数据失去安全保障不言而喻。
(2)攻击者采取的另外一种攻击手段是对第三方认证服务器进行攻击,达到窃取用户信息的目的,导致用户数据的安全性受到极大威胁。
4.访问控制威胁
有些攻击者甚至可以通过采取某些手段掌控用户的访问权限, 导致用户数据的安全性、保密性大大降低。
(1)在攻击者的非法操作下,授权系统出现故障,以致授权错乱,已授权用户无法进行正常操作,而非法用户可以正常操作。
(2)一些合法用户有时由于操作不熟练无意将数据删除,但是还有一些用户故意破坏数据,这种情况也时有发生,导致用户数据的完整性难以得到保障。
5.审计威胁
云计算环境下的审计也是以相关条例规范为依据,对用户的操作行为进行分析研究,并判断其行为的合法性。在审计过程中也有可能遭到威胁,例如:
(1)攻击者的非法操作会导致审计不能正常进行,有时会因用户操作失误而将审计关闭,导致审计的功能不能正常发挥。
(2)审计工作人员不能详细全面的记录用户的操作行为,影响审计工作的顺利展开。
四、基于云计算通信网络安全控制
现有云计算系统可分为资源层、平台层、应用层、访问层、管理层等不同结构,每一个层次均有对应的安全控制功能。本次研究中,既结合了安全传输控制技术理念,将云计算层面融入通信网络中;又根据用户实际传输操作要求,提出具有人工智能特点的功能控制模块。
(1)资源层。资源池层是指基础架构屋面的云计算服务,这些服务可以提供虚拟化的资源,从而隐藏物理资源的复杂性。云计算中,物理资源是指服务器,主要用于数据集散处理与调配,可在短时间内形成稳定的通信网络平台,为数据运行及处理创造便捷。远程通信网络中,服务器采用集群分布形式,对多个基站数据集中化处理,实现了资源优化配置。
(2)应用层。云计算可向通信用户提供多元化服务功能,由具体软件代替人工完成对应操作。主要应用模式:企业应用是指面向企业的用户,如财务管理,客户关系管理,商业智能等,个人应用指面向个人用户的服务,如电子邮件,文本处理,个人信息存储等。为了满足不同用户需要,云系统可实时调节应用层功能模块。
(3)平台层。平台层为用户提供对资源层服务的封装,使用戶可以构建自己的应用,数据库服务提供可扩展的数据库处理的能力,中间件服务为用户提供可扩展的消息中间件或事务处理中间件等服务。云平台不仅是数据传输的中转站,也是数据安全检测的核心环节,及时发现异常数据且进行拦截。
(4)访问层。服务访问是针对每种层次的云计算服务提供的访问接口,针对资源层的访问可能是远程桌面或者windows,针对应用层的访问,提供的接口可能是web。云计算设定分布存储空间,定向收录网络数据且实时存储。例如,Ceph是一个符合POSIX、开源的分布式存储系统,Ceph生态系统可分解为5个组成部分,依据GNU次通用公共许可而运行。审计,一致性检查等功能。服务目录管理服务提供服务目录和服务本身的管理功能,管理员可以增加新的服务,或者从服务目录中除去服务。云计算参与通信网络安全管理,主要采用人工智能管理平台,由计算机办公自动化实现数据检测、传输、控制等问题,降低管理系统服务器的数据荷载量。
五、结束语
综上所述,本文针对云计算互联网网络安全的重要性进行了分析,随后针对在云计算的环境下,维护互联网的安全技术策略进行了探索,目的是保障互联网安全,维护人们的利益。
参考文献:
[1]倪志宏.基于云计算的网络安全及管理应用研究[J].电脑知识与技术, 2013, (13):3021-3022.
[2]郭存丽、文蕊、肖丽娟.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015,(1):235-236.
[3]胡建明.云计算与网络安全[J].中国电子商务, 2013, (5):60-60.