当前位置: 首页 > 专题范文 > 公文范文 >

基于云计算的计算机实验室网络安全技术探究

作者: | 发布时间:2022-11-06 19:54:02 | 浏览次数:

摘要:当前,随着云计算技术与计算机技术的不断发展,信息网络所面临的计算机网络信息的安全问题也日益突出,技术人员应当重视采用多种技术保证信息网络的安全,注重建设一整套适用于实验室计算机信息网络的安全体系,以该体系来实现对计算机网络体系进行分散控制和集中管理,基于多重保护的原则,从计算机安全、信息安全和网络安全三个方面建设相应的子系统,三者之间相互衔接,形成一个专用的以安全信息为核心的计算机信息网,以技术的优势最大程度上保证计算机实验室网络的安全。该文正是基于此,探讨了保证计算机信息网络安全的相关技术和策略。

关键词:云计算;计算机;实验室;网络安全;技术分析

中图分类号:TP319 文献标识码:A 文章编号:1009-3044(2018)01-0063-02

云计算作为当今信息时代兴起的一种用于服务型网络化计算模式,其先端性质不容置疑,因而其也是当代互联网科学研究的方向。而当前网格上关于个人信息的泄露程度极为严重的状况,因此,云计算中心之于如何维系自身的安全运行已是关键问题。文章通过对云计算的硬件、软件、平台等分析,探讨当前计算机的科学实验室现状,并提出保证云计算的计算机实验室的信息安全的方法。

1 定义云计算

云计算的定义是一种借助于网络的计算机交互服务模式,云计算与互联网或者软件相关的并采取按需获取相关服务内容。其就是软件与平台服务的供给系统相结合产生的计算机服务模式。借助信息自动化服务技术,云计算服务可以使用户更加方便快捷的提供所需资源。

2 网络安全产生原因

当前网络信息安全技术大发展,相关的研究也不断开展。网络安全主要包括密码、服务安全协议和信息对抗的各类安全技术。而当前信息安全技术的发展下,其内容基于此又高于此。当今信息安全技术已不止步于信息的保密及完整性,拘守转向防反方向趋近,数学、物理、通信技术等多学科联结,并基于此理论基础,信息安全更需注重顶层研发。只有通过这种方式,系统、完整的解决方案才得以产生。

2.1 計算机网络系统本身的局限性

计算机系统发展到现在的高度,依然有着不可避免的缺陷。因为,技术人员在进行技术的开发与设计时,为保证计算机系统不会被可疑程序修改和方便自身进行维修和管理,往往会在系统中设置一个“门户”,而这个门户在方便自身的同时,也为其他人入侵系统提供了方便之门,使得系统留下了严重的安全隐患。再者,信息网络平台本身的开放性和广泛性,又为黑客和病毒的入侵提供了有利条件,致使一些不安全的软件和信息也趁机藏匿在网络平台中,窃取用户的信息,威胁用户的信息安全。最后,网络防火墙技术等安全软件也存在着不足与缺陷,并不能完全防止病毒的入侵,安全软件对病毒软件的识别能力不够强,如一些病毒软件经过包装之后便能“骗”过安全软件的识别,堂而皇之地进入到网络系统中,给整个信息系统带来严重的危害。

2.2 网络终端的安全性不高

通常情况下,处于某个局域的计算机通信网络,都会设置相应的登入密码,以对非法入侵者起到安全防范作用,有效保护计算机网络的安全可靠运行,只有内部人士才能通过密码验证进入到计算机网络系统中,但也正是因为这样才给信息的安全带来了更大的威胁,因为在巨大的外部利益面前或者当内部人士受到某种胁迫时,谁也不敢保证内部人士不会以合法的渠道非法盗取信息资料达到一定的目的。一些技术高超的黑客也会千方百计地获取计算机网络系统的IP地址,或者破解密码,非法获取用户的个人信息和财产等,加上多数用户在个人信息的安全防护方面意识不强,防护技术也有所欠缺,如在公众场合随口将密码口令说出口,或者将密码以明码的方式写出来传输给其他用户。因此,黑客更容易获取更多的有用信息,对用户的信息和财产安全带来更直接的危害性。

2.3 信号屏蔽处理不到位

非法窃取信息者往往会将注意力放在信息的传输过程中,通过一些手段非法截取用户的信息,加上目前计算机通信网络在进行信息的传输过程中缺乏技术先进的屏蔽技术和设备,因此,很容易造成信息的传输失误、丢失或者被恶意窃取。若是具有巨大经济价值的信息被窃取,如国家机密、企业内部信息等,将会给国家、企业和个人造成不可估量的损失。因此,需要加强信息传输过程中的信号屏蔽技术的研究和运用。

3 面临的安全问题

当前针对于信息泄露,各大媒体均有大量的相关报道,几乎每时每刻都有个人信息通过网络途径传播出去,人们也不断意识到其带来的严重后果,信息的安全防范成了人们亟须注意的方面。人们往往将大多注意力放在外来入侵者防范的角度上,但其实来自内部对信息泄露威胁程度远不比外来入侵者的威胁弱。有道是“日防夜防,家贼难防”实验室计算机信息网络安全防范除了建立防火墙阻挡外来入侵者,更要防范内部人员的泄露,内外结合,才能有效保证信息的安全。

3.1 网络安全问题

网络安全的问题究其根由分为病毒攻击与人为攻击,人为攻击一般指有预谋的专门信息入侵窃取。其分为两种,一种是入侵者入侵成功后,对被侵网络扫描并截获相关账户信息,另一种则是木马安插,入侵者利用木马窃取文件。一般来说,入侵者入侵某个网络系统以后,会将网络接口设置成监听模式,这样就能够将网络上传下载途径传播的信息进行截获,实现信息窃取。而交换机的入侵技术也同样,入侵者通过各交换机的CAM表实现入侵,利用欺骗MAC的手段,快速填满交换机的CAM表格,之后攻击者便可用嗅探软件做网络信息截取。

3.2 计算机安全问题

主要是计算机病毒。计算机病毒往往程序简单并拥有强破坏性。当前计算机病毒受科技进步的影响已然不是以往计算机技术刚刚兴起的计算机病毒可以相比较的,它在各方面因素如途径、速度等都比以往的计算机病毒更厉害,以当今最为常见的特洛伊木马(木马)病毒为例,入侵者将特洛伊木马病毒植入计算机系统以后可以方便地实现将一些有预谋的破坏功能程序进行隐藏,在某条指令下进行“引爆”,冗余文件首先会抢占内存资源,填充之后并迅速感染系统内文件,拖延系统运行速度,以此同时将窃取者需要的信息发送出去,并接收新的攻击命令,进行新一轮系统攻击。除了冗余占取,其还有非法访问等能力。当前人们对这种方式定义为为黑客攻击,此类技术目的性强,隐蔽性高,杀伤力强,今更成为计算机安全的最重要的威胁因素之一。

3.3 信息安全问题

是指系统电子文档信息文件的泄露,一般的泄露途径上是以直接进行文件复制拷贝或通过收买的方式,一般通过技术内部人员实现,即“监守自盗”。因此,系统用于防范入侵者的防火墙等防护系统在其面前就形同虚设,起不了保护作用。而除开技术内部泄露,如人们通过无线路由器、移动通信设备等,也可以实现随时获取信息资源,只要基于同一局域网内,信息就可以借助该类设备进行泄露。普遍用户对于信息保密的粗心大意往往会给信息泄露提供便捷的泄露途径,比如一般用户在维修电脑之前没有将主机硬盘上的资料进行清理,这就容易致使用户信息在维修途中被泄露。

4 安全体系构建

计算机实验室的信息管理与防范都是存在于信息运用的全过程当中的,每一环节的注重都是其得以安全的原因。如果其中任一环节没有做好,就会可能造成用户的个人信息等相关信息发生泄露情况,这要求在构建信息安全体系时必须注重整体环节的全面建设,并综合考量所有可能存在的安全隐患因素,行综合考量后创建全面的防护体系。

4.1 对网络系统进行合理配置,给企业网络按部门划分vlan

Vlan技术是允许网络管理者将一个物理的Lan分化为不同的多个广播域,即是创建多个企业专业的部门局域网,简单而言就是将一个整体网络划分为多个子网络。在国有企业中,企业可以针对每一个部门将其划分为一个独立的Vlan,这样的方式直接性的隔绝了每一个网络之间的数据传递性。假设某一个部门的网络在这个时候遭受病毒,该病毒的大多数文件都遭受了破坏或盗窃,但是该病毒并不会影响其他的部门,这样就很大程度保护了文件的安全性。除此之外,采用vlan可以限制广播域的代销,借助冗余链路负载分担网络的流量,从而很大程度降低网络管理的复杂性和成本。

4.2 进行数据加密

云计算基于庞大的用户体系,其所拥有的信息数据也因而同样庞大。通过云计算应用为用户提供一种规范、统一的接口以及高效、便捷的信息化服务,同时也获取了用户的相关资源与保密信息。由于数据的传递处于“裸露状态”,这个过程中数据被泄露的情况十分普遍和常见。因此,可以通过采取数据加密技术,通过运用多重数据加密,在数据传递前对数据进行多重加密保护,完成加密后再对加密后文件进行传输。信息接收方再通過反解密的方式对保密的信息进行翻译还原。因此,将数据加密技术运用于云计算数据处理当中,可以很好地防止信息泄密,起到用户信息保障作用。

如:随着电子商务的快速发展,用户个人隐私泄露的风险也在不断加大,因其直接关系到用户的人身财产安全,因此,良好的安全防护措施就显得至关重要。将SSL、SET安全协议、数字证书、数字签名等数据加密技术运用于电子商务中,如支付宝用户的登录密码、支付密码等,不仅能够保护用户资料,更能够有效防止用户的个人资料泄露,保护用户的安全。

4.3 建立安全存储

安全存储要求人民通过云计算网络数据存储,完成对个人的数据的存储与作有关隔离,进行安全存储可以为用户提供服务保障。用户在进行数据访问过程中,可以在资源共享的同时,进行资源隔离,防止共享过程信息泄露情况发生,使得信息资源的安全得到保障。

4.4 进行安全认证与防护

安全认证与防护时网络云计算体系中保证重要信息的手段,其分成安全认证与安全防护。安全认证指用户通过计算机代理方发送的信息进行安全认证,才能得到数据的维护与利益的保障。安全防护技术是在云计算的服务功能建设中,通过构建边界防护体系,来达到信息传递通道保护的高度整合的技术目的。为整个安全防护系统的运行,通过结合物理边界实际安全保障,为用户运用数据交流的安全作充分的系统保障。

5 结束语

云计算计算机实验室的网络信息资源传递与储存要想做到安全可靠,离不开内外多方面的考虑。内外结合,外做好防火墙的防护边界建设、内对信息拷贝进行严格限制。因此充分保证计算机实验室的真正网络安全,以此促进云计算与安全技术的新进步。

参考文献:

[1] 陈钦荣. 基于云计算的虚拟计算机实验室构建与研究[J].信息安全与技术,2015(1):50-53.

[2] 马娟. 基于云计算下的计算机网络安全问题研究[J]. 网络安全技术与应用, 2014(11):99-100.

[3] 乔岸红. 论实验室信息网络安全技术与管理[J]. 电脑编成技巧与维护, 2013(8):115-118.

[4] 陈钊男. 基于云计算下的计算机网络安全问题研究[J]. 信息与电脑, 2015(14):153-154.

推荐访问:网络安全 探究 实验室 计算机 计算

本文标题:基于云计算的计算机实验室网络安全技术探究
链接地址:https://www.gongcha777.com/zhuantifanwen/gongwenfanwen/55499.html

版权声明:
1.文驰范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《基于云计算的计算机实验室网络安全技术探究》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

关于文驰范文网 | 在线投稿 | 网站声明 | 联系我们 | 网站帮助 | 投诉与建议 | 人才招聘 |
Copyright © 2016-2024 文驰范文网 Inc. All Rights Reserved.文驰范文网 版权所有
本站部分资源和信息来源于互联网,如有侵犯您的权益,请尽快联系我们进行处理,谢谢!备案号:苏ICP备16063874号-2