当前位置: 首页 > 专题范文 > 公文范文 >

基于云计算下的计算机网络安全技术的优化策略探讨

作者: | 发布时间:2022-11-06 20:48:01 | 浏览次数:

【摘 要】云计算的出现和运用,可提升计算机应用中的服务模式、创新交付模式,为用户提供动态的虚拟化资源,保障运行质量。但就实际情况而言,云计算下计算机网络安全还存在着很大的问题。论文首先从云计算概述入手,同时阐述了云计算下的计算机网络安全技术,最后总结了云计算下的计算机网络安全技术的优化策略,旨在为提升计算机使用安全,为用户提供安全的应用环境。

【Abstract】The emergence and application of cloud computing can improve the service mode and innovative delivery mode in computer applications, provide users with dynamic virtualization resources, and ensure the quality of operation. However, as far as the actual situation is concerned, there are still many problems in computer network security under cloud computing. This paper firstly summarizes the cloud computing, and expounds the security technology of computer network under cloud computing at the same time. Finally, it summarizes the optimization strategy of computer network security technology under cloud computing, so as to improve the security of computer use and provide users with a secure application environment.

【關键词】云计算;计算机网络;安全技术;影响因素;优化策略

【Keywords】cloud computing; computer network; security technology; influencing factors; optimization strategy

【中图分类号】TP368.6 【文献标志码】A 【文章编号】1673-1069(2018)11-0167-02

1 云计算概述

1.1 原理

在新形式下,云计算属于一种依据使用量付费的模式。在实际应用中,可实现提供便捷的访问渠道,在完成互联网付费、访问构架搭建后,能够实现构架范围内相关功能。在实际运行阶段,云计算技术在计算机资源共享区域内,可提供快速资源访问,只需要投入少量的工作,就可减少与供应商之间的长时间交互。网络安全作为云计算技术的核心,是以互联网技术为载体,在实际支付处理中具备很强的多元化与宽容性特点。在互联网服务、互联网使用、互联网支付过程中,通过借助多元化云计算能力,可加速处理速度,选取最佳的处理途径,更加精准地满足用户的需求。在其他互联网计算中,云计算具备很高的操控性与处理能力。

1.2 优缺点

云计算优点主要包括:在调取、分配阶段,云计算具备很高的便捷性,可直观呈现的用户平台操作,在部署阶段,能够为用户提供便捷性的访问服务。云计算能力具备很强的兼容性,运行渠道具有多元化、扩展性特点。在大规模的数据信息计算中,与传统的计算机技术相比,具有效率高、时间短的特点。云计算还具备很强的错容性,节点在兼容方面具备很强的宽容性,一旦计算机节点出现错误,云计算会选择性的忽视,以此保障计算机运行的高效性。在计算机大量失效的情况下,会维持系统的正常运行,避免计算机系统崩溃。

云计算缺点主要包括:与传统计算机技术相比,在计算过程中很难保障安全问题与服务质量。云计算技术在运算过程中,稳定性较低,一旦出现失误与问题,将很难保障计算机运行的稳定性,进而无法保障服务质量。在与传统计算机技术交替过程中,由于云计算的处理能力操作并不完善,还在不断改进过程中。

2 云计算下的计算机网络安全技术

2.1 智能防火墙技术

在计算机网络信息安全下,云计算环境属于一大保障,智能防火墙技术与传统计算机防火墙运行模式相比,在运行中加大了对模糊数据库的应用。模糊数据库能够录入用户身份信息,精准识别用户身份,达到控制用户访问的最终目的。智能防火墙技术主要包括:第一,防欺骗技术,在防火墙运行过程中,实时监控与监督MAC。第二,入侵防御技术,数据包是进入计算机的主要形式,在进入计算机后,不会继续受到防火墙的监督,若使用智能防火墙技术,可完善处理数据包。在很多情况下,计算机会面临恶意攻击,黑客会伪装成IP进入到用户网络系统内,智能防火墙在限制了MAC后,能够在很大程度上降低计算机遭受攻击的可能性。智能防火墙在提供安全防护时,通过应用扫描技术、防攻击技术,可逐步提升防火墙的防护功能。

2.2 信息加密技术

信息加密技术能够为计算机提供信息防护功能,随着网络环境复杂性的不断加剧,需注重信息加密技术的优化与加固。在云计算环境下,计算机互联网内的防攻击职能包括:加密技术、资源分配技术。加密技术可实现计算机内部文件、数据资源的转换,在相应密码的支持下,能够转换不可读信息、可读取信息。云计算环境下,借助传统密码能够实现多台计算机信息、数据共享,传统加密技术难以满足用户的安全需求。

2.3 反病毒技术

病毒直接威胁着计算机网络系统安全,黑客的恶意攻击,会严重危害计算机内部数据系统,威胁着数据库的运行。在云计算系统内,通过应用反病毒技术,可保障系统运行安全,完善防护计算机内部数据。在云计算背景下,通过应用两种反病毒技术,动态+静态反病毒技术,可全面保障计算机的运行安全。在实际应用中,动态技术具有较高的防病毒效果,主要是因为动态防病毒技术更靠近底层资源。静态技术不能依据网络运行情况,随时随地判断计算机系统病毒侵害,因此,静态技术的应用性不强。

2.4 身份认证技术

身份认证技术指的是,将用户身份作为基础,全面保障计算机网络数据安全。在用户输入身份信息后,验证成功,则继续开展后续操作。需要注意的是,身份认证技术是建立在用户身份信息保密的基础上。数字签名技术可保障数据安全,与身份认证技术不同,每个用户均具备单一的数字签名。只有用户正确的完成数字签名验证后,才可获取计算机的使用权限。

2.5 过滤器技术

过滤技术指的是,在计算机网络运行中,通过引入vericept过滤器技术,可保障云计算环境安全[1]。在出现恶意数据时,过滤器可将自身的功能发挥出来,将异常数据拦截在外,以此保障用户数据信息安全。

2.6 虚机之间安全隔离

虚机之间安全隔离是在多实例背景环境下诞生,通过隔离机制,具有利益关系的用户的虚拟机之间独立运行、互不干扰。隔离范围主要包括:计算CPU、内存、存储镜像盘网络独占连接通道。隔离措施主要包括:第一,开展访问控制,进行集中管理、分布实施。第二,SMM 安全内存管理模型,经过SMM控制器,对内存进行加密,虚拟机内部部署虚拟防火墙,SIOM 安全I/O管理模型,针对Xen,弱化 Dom 0[2]。

3 云计算下的计算机网络安全技术的优化策略

3.1 数据防范优化策略

在经济全球化的大时代背景下,随着互联网技术的发展与普及,邮件、应用程序成为恶意数据的重要载体。一旦用户存在不规范操作,将会干扰云计算数据库的安全。大多数用户会借助证书,保护计算机网络的安全运行。在实际应用中,单一的电子档案安全等级较低,在应用中存在着一定的风险。通过将加密技术与证书结合技术整合在一起,可全面提升云计算的信息防范等级,全面保障计算机的安全性,降低信息被盗用、复制的概率。

3.2 用户防范意识策略

在云计算环境下,一旦出现计算机网络问题将会直接影响用户。为避免用户数据被盗用、损坏等情况出现,需强化用户防范意识的优化。通过培训、宣传各类教育方式,可逐步增强用户计算机安全意识。通过提升防范意识,能够保障操作的正确性,全面降低各类安全问题的发生,维护计算机的稳定运行。

3.3 完善法律制度策略

在法制社会下,法律条例具有很强的约束性,可有效规范个体行为、观念,与西方发达国家相比,我国在云计算应用上起步较晚。虽说我国相关部门出台了相应的法律制度,但有关云计算网络安全的法律、法规制度还不够健全,存在着很大的漏洞,使得一些不法分子有机可乘,导致计算机内的数据与重要信息丢失。现存的法律制度,针对不法手段盗取数据信息、损坏用户数据等行为,相关部门的惩罚力度较低。在高额酬金前,会导致各类不法行为与事件频发。

相关部门需结合云计算环境,合理区分计算机网络安全问题类型。结合用户的实际需求,在原本法律体系的基础上,完善其他法律。在进行法律体系完善的过程中,应适当增加计算机网络违法行为惩治力度。充分发挥出法律的惩戒作用,全面提升云计算环境下,计算机网络安全水平。

4 结语

综上所述,在我国云计算环境下,计算机网络安全主要包括内部、传输、数据、储存、审核等隐患。在保障计算运行安全,必须要注重各类安全技术的应用,促使安全技術更好的与云计算环境融合在一起。政府部门应颁布相应的法律、法规,为用户营造一个安全的云计算使用环境,通过健全各类体系,提供优质体验。

【参考文献】

【1】侯超群.云计算环境中计算机网络安全的分析[J].信息安全与技术,2017,9(06):80-81.

【2】段中祥,元睿.云计算环境下的计算机网络安全研究[J].中国管理信息化,2016,19(08):151-152.

推荐访问:网络安全 探讨 优化 策略 计算机

本文标题:基于云计算下的计算机网络安全技术的优化策略探讨
链接地址:https://www.gongcha777.com/zhuantifanwen/gongwenfanwen/55527.html

版权声明:
1.文驰范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《基于云计算下的计算机网络安全技术的优化策略探讨》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

关于文驰范文网 | 在线投稿 | 网站声明 | 联系我们 | 网站帮助 | 投诉与建议 | 人才招聘 |
Copyright © 2016-2024 文驰范文网 Inc. All Rights Reserved.文驰范文网 版权所有
本站部分资源和信息来源于互联网,如有侵犯您的权益,请尽快联系我们进行处理,谢谢!备案号:苏ICP备16063874号-2