安瑞范文网

计算机网络安全问题探讨

|来源:网友投稿

李珣 李秀仙

摘要:云计算作为一种伴随时代发展而产生的新兴技术,是以互联网为核心的技术手段,可以通过网络高效便捷、随时按需访问服务器、应用、网络、存储等资源池,并以网络共享的方式向需求者提供使用服务,其对人们的生活形态产生了巨大的影响,在社会各方面得到有效应用,但也带来了新的网络安全隐患,如信息劫持、拒绝服务、不安全接口、共享技术漏洞等,推动了计算机网络安全领域变革。在此环境下,计算机网络安全问题亦表现出新的特点,需要采取更有针对性的防控措施。而在未来,云计算是必然趋势,且越来越多的企业和用户开始使用云计算服务,加强计算机网络安全管理具有深远的现实意义。

关键词:云计算;计算机网络;安全管理

一、概述

云计算作为一种高级网络服务,具有缩短计算时间、提高开发效率等优势,而基于云计算所提供的平台,使人们一边享受着便捷的数据存储、传输等服务,一边也面临着隐私透明、数据威胁等安全问题。而在此背景下,网络安全也呈现出新的特征:第一,完整性。云计算环境下的计算机网络数据,如果未进行授权管理,无法对数据进行更改或破坏,具有较强的完整性。第二,保密性。云计算环境下,计算机网络数据只有被授权管理后,方可进行编辑,若未被授权数据则无法实现共享。第三,信息审核性。当网络存在安全隐患时,用户采取有效手段维护数据安全。

二、计算机网络安全现状

物理安全问题。在计算机网络工程中,基本要素主要有通信设备、通信线路以及计算机互联,具有远程数据传输、远程通信等功能,可实现资源与数据共享。但实际应用中,网络工程硬件与各种网络之间联系密切。硬件是否能够正常运行直接影响着计算机网络的安全系数,主要是因为在进行数据共享或数据通信时,硬件很可能因人为操作而出现故障,导致无法正常运行,从而使得计算机网络系统的安全受到影响。其次,物理攻击也是当前云计算环境下计算机网络所面临的安全问题之一,主要是指黑客通过计算机硬件存在的漏洞,有针对性地对系统进行攻击,窃取或泄露计算机内的重要信息和资料。所以,必须要加强计算机物理方面的安全防控。

系统安全问题。云计算环境下,计算机网络系统出现了很多不可避免的系统漏洞,如RDP 漏洞、UPNP 漏洞、VM 漏洞等非常常见,而且在应用过程中还有更多的系统漏洞被挖掘出来,在很大程度上威胁到了计算机的运行安全,尤其是对于企业而言,计算机网络系统安全性能面临严峻考验。

三、加强计算机网络安全的策略

建设以虚拟化为技术支撑的安全防护体系。云计算具有较强的虚拟性特点,这也是服务商向用户提供“有偿服务”的核心資本和关键性技术。在网络时代,虚拟技术功能强大,给基础网络建设、相关配套应用资源完善、丰富存储资源提供了重要的技术支持。所以,云计算技术下网络安全问题也应关注到虚拟技术,充分考虑到用户的需求,以用户体验为导向,向用户提供更加科学合理的资源分配方案,提供更加便捷、高效且具有个性化的存储计算方法。此外,在虚拟技术的发展过程中,构建起实例间的逻辑隔离,以基础网络架构为媒介,实现用户信息的分流,确保保障数据安全。值得注意的是,云计算服务商在升级时必须要注重安全性,积极防控因网络交互而造成的各种安全隐患;研发安全体系更高的一体化防护体系,以此来提高安全系统处理高密度接口的能力。但安全系统需密切配合各项安全业务引擎工作,实现云计算合理配置云规模的目的;通过建设可靠性更高、性能更优的网络节点,确保网络架构整体更稳定。

提高数据破解的复杂度。在云计算环境下,计算机网络安全的核心就是数据安全,若是网络攻击者利用服务器漏洞入侵计算机,那么数据加密就是最后一道安防措施。就目前技术而言,如果所采取的数据加密方案是未被破解的,那么通过攻破服务器窃取数据的可能性还是较低,有助于避免泄露重要数据。而数据加密技术与防火墙技术的联合应用,将会在很大程度上提高数据被破解难度系数。例如,目前未被破解的Rijndael 算法,通过非线性组件S 盒对云计算数据进行了10 轮加密,有效弥补了DES 算法的自身缺陷,更有利于数据动态存储的安全性。当前,也涌现出了各类加密技术,如量子密码、DNA 密码等,在很大程度上

推动了云计算数据加密技术的多元化发展。

注重访问云计算安全控制技术和服务器系统安全。针对云计算访问制定具有针对性的安全防范措施,按照最小特权原则,采取多级安全防控策略,使得敏感信息不易扩散。对网络端口开放情况进行扫描,加强对端口、套接字的访问控制,或是将主机IP地址隐藏起来,有效防止这些重要位置被攻击。若是要进行数据访问或修改,需要访问者通过身份验证,提供能够证明其身份的验证手段,如生物密码、智能卡等。在访问控制中,云计算资源管理者应对信息使用者进行合理授权。此外,计算机操作系统漏洞是大多数漏洞的起源地,因此黑客很可能会利用系统漏洞来入侵计算机,破坏服务器,所以必须要定期修补漏洞。此外,在开展系统入侵检测时,可以通过审计跟踪方法,追溯谁在什么时间对数据进行了怎样的活动,从而锁定和监控攻击者行踪。但值得注意的是,在进行审计追踪时要强调安全性,不能将原来的记录删除,要有效把控好追踪范围。

升级监控和检测能力。当前,云服务时代已经来临,业务向云平台迁移已成为重构业务运营、开辟新收入的重要契机,但这些新业务的推行必须要重新考虑网络安全问题,尤其是在混合工作环境下,升级监控和检测能力是非常有必要的。可以说,向云端迁移并不是“设置并运行”,一旦进行迁移就需要考虑怎样能够实时监控运营存在的风险,如何将分散的API、系统以及应用程序整合起来。一方面要对所选择的云服务供应商具备哪些原生监控功能进行详细了解,但最重要的还是要对各环节进行评估,及时找出潜在漏洞。如通过MITREATT&CK 框架,将自身所主导的情报威胁连接起来,提高对风险的监控与检测能力。

参考文献:

[1]靳芳.云计算环境下计算机网络安全问题[J].计算机产品与流通,2020(2):43-111.

[2]沈建国.基于云计算环境下的网络安全研究[J].襄阳职业技术学院学报,2020,19(1):85-89.

猜你喜欢计算机网络云计算安全管理论建筑施工的安全管理和质量管理商业2.0-市场与监管(2021年1期)2021-09-10探索云计算环境中计算机网络安全技术中国应急管理科学(2021年9期)2021-03-16电力安全生产管理思考与探索中国电气工程学报(2020年20期)2020-01-08计算机网络搭建中的虚拟仿真技术现代职业教育·职业培训(2019年6期)2019-10-09浅析计算机网络安全的影响因素与防范措施计算机与网络(2019年6期)2019-09-10人工智能在计算机网络技术中的应用计算机与网络(2019年7期)2019-09-10计算机网络可靠性优化设计方法电子技术与软件工程(2019年8期)2019-07-16互联网背景下人脸识别安全管理的方法及措施数字技术与应用(2018年10期)2018-02-14基于云平台的高校网络教学资源建设方案初探价值工程(2016年30期)2016-11-24计算机软件中的插件技术分析数字技术与应用(2016年9期)2016-11-09

推荐访问:计算机网络 安全问题 探讨

热门推荐
  • 中央八项规定内容全文

    中央八项规定内容全文中央八项规定内容全文关于改进工作作风、密切联系群众的八项规定一、要改进调查研究,到基层调研要深入了解真实情况,总结经验、研究问题、解决困难、指导工作,向群众学习、向实践学习,多同群

  • 中国共产党百年四大时

    吴庆军陈红梅张霞[摘要]党的百年庆祝大会上,习近平总书记总结了四个伟大成就,意味着中央已经将党的一百

  • 政治理论学习不够深入

    政治理论学习不够深入整改措施方案三篇政治理论学习不够深入整改措施方案1通过认真回顾自已近年来在工作、生活中的表现,切实感觉到与要求还有一定差距,有必要进行认真查摆自己存在的实际问题和不足,并剖析根源,

  • 全球安全倡议的核心要

    王玏刘军〔提  要〕全球安全倡议是破解人类安全难题、维护世界和平安宁的中国智慧和中国方案,其所包含的

  • 推进全面从严治党工作

    推进全面从严治党工作措施为全面贯彻党的十九大和十九届二中、三中、四中全会精神,深入学习贯彻习近平新时代中国特色社会主义思想和党中央治国理政新理念新思想新战略,认真落实省委X届X次全会和市委X届X次全会

  • 意识形态工作责任制实

    意识形态工作责任制实施细则第一章总则第一条为进一步加强和改进意识形态工作,落实党要管党意识形态原则,明确党组领导班子、领导干部的意识形态工作责任,结合实际,制定本细则。第二条意识形态工作是党的一项极端

  • 中华人民共和国建筑法

    中华人民共和国主席令第四十六号全国人民代表大会常务委员会关于修改《中华人民共和国建筑法》的决定已由中华人民共和国第十一届全国人民代表大会常务委员会第二十次会议于011年4月日通过,现予公布,自011年

  • 2023年度支部委员会会

    支部委员会会议记录1  会议时间:年月日参加人员:基础部全体党员  主持人:xxx记录人:xxx  会议内容:  党支部活动记录  时间:年月日出席人数:缺席人员:  主持人:老师)记录人:  活动