首頁 > 文章中心 > 網絡安全環境

      網絡安全環境

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全環境范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

      網絡安全環境

      網絡安全環境范文第1篇

      【關鍵詞】網絡安全 云計算 大數據 環境

      當前,計算機和網絡通信已成為社會發展的重要技術手段,隨之而來的網絡安全問題也越發嚴重。網絡安全包含的范疇通常為軟件、信息和設備三方面的網絡安全問題。在云計算環境中,利用網絡安全技術確保信息數據的可靠性、安全性、完整性和嚴密性起著關鍵作用。

      1 云計算環境中的網絡安全問題

      1.1 拒絕服務

      黑客運用非法方式強迫服務器停止對客戶端進行服務,或者對主機進行侵入,造成死機,進而造成客戶端提出的請求服務器無法接收。例如,黑客在劫持web服務器后會采取非法的手段終止服務器的運行,進而造成web服務的終止。

      1.2 SQL注入

      黑客注入SQL到安全漏洞中,并把sql代碼錄入輸入框,進而取得權限。通過SQL注入,其一方面能夠針對互聯網界面實行操作,另一方面能夠得到客戶端的信息。

      1.3 中間人

      黑客以通訊雙方不知的狀況下攔截傳輸數據,且攔截之后對數據實行嗅探和更改。其中,安全套接層配置不正確極易被黑客以中間人方式攻擊,若通訊雙方傳輸數據階段未安裝安全套接層,攻擊者就能夠入侵云計算中且盜取信息。

      1.4 跨站腳本攻擊(XSS)和網絡嗅探

      黑客把代碼注入網絡鏈接之后就能夠使把用戶引導至專門的界面,且盜取敏感信息,比如儲存在用戶本地終端上的數據,再如cookie。網絡嗅探是攻擊者通過網絡檢測工具和尋找漏洞方式實行攻擊,且偷取信息。而未加密信息和加密簡單易破解,是信息數據被盜取的重要因素。

      2 云計算環境下的網絡安全技術

      2.1 服務器網絡安全技術

      (1)切實保障服務器用電條件,并通過集群方式和虛擬技術方式把多服務器相連,組成邏輯處置性能極佳的服務器,以改善服務器的擴展性、維護性和可用性,進而切實防御攻擊者對服務器實行攻擊的情況。

      (2)為提升服務器儲存器件功能,需保證其用電條件的安全防護技術和服務器運用的技術相同。并能夠將虛擬技術運用在存儲器件平時的管理過程中,達到共同管理和協調存儲資源的要求,且以此為前提提升器件性能。另外,也能夠通過遠程鏡像技術和快照技術實現異地容災和本地復制。

      (3)針對注入SQL的服務器,第一時間修復服務器漏洞,并強化系統安全性。另外,針對服務器數據庫中注入SQL的攻擊行為,通常運用降低單引號的方式實行防御,且限制賬戶互聯網程序代碼權限,以消除或者降低部分調試數據,進而防止數據庫中的SQL代碼被黑客利用。例如,為SQL 服務器數據庫提供Parameters功能,其能夠進行類型審查與長度驗證。如果管理員應用Parameters集合,那么客戶的輸入數據則被當成字符值卻并非可執行代碼。就算客戶輸入數據被包含可執行代碼,這是的數據庫僅僅將其作為普通字符進行處理,SQL服務器數據庫也能夠對其進行過濾。應用Parameters還能強制進行類型檢測與長度驗證,超出其范疇的數據就會引起異常。比如,客戶輸入內容和類型長度規定不符,則會引起異常,且上報管理員。

      (4)Map-Reduce下大數據實體識別算法

      諸多的數字均值、方差公式,應如何設計map跟reduce的函數,可從計算公式出發。假設有n個數字,分別是a1,a2….an,那么均值m=(a1+a2+…an) / n,方差 s= [(a1-m)^2+ (a2-m)^2+….+(an-m)^2]/n。把方差公式展開來,即:S=[(a1^2+…..an^2)+m^m*n-2*m*(a1+a2+….an) ] / n,根據這個我們可以把map端的輸入設定為(key,a1),輸出設定為(1,(n1,sum1,var1)),n1表示每個worker所計算的數字的個數,sum1是這些數字的和(例如a1+a2+a3…),var1是這些數字的平方和(例如a1^2+a2^2+…) ;

      reduce端接收到這些信息后緊接著把所有輸入的n1,n2….相加得到n,把sum1,sum2…相加得到sum,那么均值m=sum/n, 把var1,var2…相加得到var,那么最后的方差S=(var+m^2*n-2*m*sum)/n,reduce輸出(1,(m,S))。

      (5)灰色關聯度層次化方面的網絡安全態勢評估

      為了是云計算網絡更加安全,需要對網絡進行安全態勢評估,本文結合灰色理論和層次化分析,建立態勢評估模型,模型分為關聯層、服務層、系統層、攻擊層和主機層。通常以以下公式計算t時間內云計算網絡安全系統的態勢。

      t時間內服務層的安全態勢值計算公式:

      t時間內主機層的安全態勢值計算公式:

      t時間內網絡安全系統的態勢計算公式:

      三個公式當中:式一,FA1是攻擊Af對服務Sj所產生的攻擊態勢數值,n為t時間段內Sj遭受到的攻擊個數,Ptj是危害程度,攻擊所述類型決定Ptj的大小。式二,m是主機Hk提供服務的個數,Vj1是Sj在Hk上提供各項服務的重要權值,Hk主機開通所有服務權重的和為1。式三,FH1為主機H1的態勢值,n為主機數目,Wt是主機Ht的重要性權值,網絡系統所有重要性權值和為1.FL為t時間內網絡安全態勢。

      2.2 客戶端網絡安全技術

      2.2.1 網絡入侵防御技術

      定期檢查云計算中的開放端口,檢查工具運用SuperScan端口掃描工具、netstat-a和DOS操作系統的命令。若存在開發端口的異常,需切斷網絡,并通過殺毒軟件針對計算機實行全方位的檢查,且全程監視運行中的程序,第一時間停止異常進程。把防護調到高級別,僅同意flash和Java之類的程序和信任網站在云計算中運行。科學安裝設置安全套接層,由權威部門明確安全套接層設定無誤之后方可實行通信。

      2.2.2 病毒防御查殺

      需在客戶端安裝可以保證系統安全性且防御攻擊行為的補丁,進而防止攻擊者利用互聯網且通過系統中的漏洞對計算機病毒實行傳播和注入活動。殺毒軟件安裝完成后,需重視更新殺毒軟件的病毒庫,并確保客戶端處在防火墻保護的范圍內,以隨時監測攻擊行為,并定期使用殺毒軟件進行殺毒。客戶也需加強云計算中的網絡安全認識,針對隱藏風險的網址鏈接切不可隨意打開,并定期更新程序軟件,防止網絡攻擊者通過系統版本漏洞實行攻擊行為。

      2.2.3 數據信息安全技術

      針對硬盤中儲存的關鍵材料和信息,通常運用密鑰管理方式、信息隔離方式和強化機密方式實行加密,進而確保客戶端的信息安全。另外,也可以運用信息完整性檢驗方式保障網絡的安全。由于云計算環境中很難針對所有下載數據實行驗證,客戶可以在回收部分信息的過程中通過協議證明和分析技術來驗證信息的完整性。

      2.2.4 智能防火墻技術

      智能防火墻技術的應用,能夠實現用戶使用網絡信息的安全防護。該技術中,主要包含幾項關鍵的技術手段:

      (1)防欺騙技術。在網絡中通常MAC地址會被偽裝成IP地址,容易對計算機信息安全帶來風險。采用智能防火墻技術,通過對MAC地址的限制,避免這一風險的發生。

      (2)入侵防御。網絡上的數據包如果進入計算機主機中,可能會帶來一定的安全隱患。一旦出現安全問題,可能會導致計算機中正常信息受到影響,使用戶使用數據上受到影響。采用智能網絡防火墻技術,對網絡上的數據包進行安全防護,提升安全過濾等級,保證數據安全。

      (3)防掃描技術。在計算機應用中,可能會出現計算機被入侵后通過掃描方式拷貝信息文件獲得用戶信息的入侵手段。采用智能網絡防火墻技術針對數據包掃描問題進行安全防護,加強維護信息的安全。

      2.3 客戶端和云端互動階段的網絡安全

      (1)通過安全套接層原理在客戶端和安全云端彼此構建可以保持互通穩定的途徑,防止黑客針對互通階段實行破解和劫持之類的攻擊行為。現階段,構建安全途徑能夠運用的網絡安全技術有:網絡訪問控制、路由控制、身份認證、數字簽名和數據加密。該通道中運用加密方式可以針對一些明文數據實行掩蓋,所以對完善數據嚴密性有利。

      (2)能夠把摘要值添加到散列(hash)函數中,在客戶端和云端進行數據互通的時候,數據接受者也會一起接收摘要值和傳輸的數據。通過云計算在收到的數據內再次構建hash函數。若新構建hash函數值與之前相同,則說明數據傳輸完整,若不同,則表明數據收到攻擊。值得注意的是,利用Hash函數可以將任意長度的消息壓縮轉換為固定長度的hash值,俗稱消息摘要或數字指紋,可以直接用于數據的完整性檢測。

      3 總結

      隨著當前社會的持續快速發展,信息時代已經來臨,云計算技術已成為互聯網的重要技術手段,但網絡中的攻擊手段也層出不窮。所以,云計算環境下,為了盡量減小安全問題的發生,需要提高云計算客戶防御意識、加大安全技術成本且持續健全和革新安全技術手段,才能有效提高云計算環境下的網絡安全。

      參考文獻

      [1]閆盛,石淼.基于云計算環境下的網絡安全技術實現[J].計算機光盤軟件與應用,2014(23):168,170.

      網絡安全環境范文第2篇

          虛擬機不同于實體計算機。在實體計算機上有各種接口、電源開關鍵以及連接在機箱上的外接設備。對實體計算機的控制,可以通過按下電源按鈕、連接網線、識別指紋等方式來完成。但是對于虛擬機則不能通過這些方式來實現控制,只能通過網絡進行遠程管理。因此,對于虛擬環境下的網絡安全,要考慮的第一個問題就是將虛擬機的管理同普通操作分離。為了保證不是任何人都能通過網絡遠程控制虛擬機,需要將虛擬機的權限設置為高低兩個級別。沒有任何權限的賬號不能夠對虛擬機進行操作;低級別的普通賬號只有對虛擬機的簡單控制權限,如更新虛擬機上的信息、檢查虛擬機的運行狀態等;高級賬號擁有對虛擬機的全部控制權限,不但具有低級用戶的所有權限,還能對虛擬機進行重啟、賬號管理等高級操作。所有的賬號都要設置密碼且不能使用簡單密碼,生日、姓名、手機號碼、特殊日期等都不適合當做密碼使用,因為這樣的密碼的破譯難度遠遠小于由數字、字母、字符組成的復雜密碼。同時,密碼一定要經常更換,長時間使用同一個密碼,很有可能會在無意中將密碼泄露。

          2數據加密

          加密技術已為大多數計算機用戶所接受,不管是郵箱還是個人賬號,我們一般都會使用密碼加密[2]。但是對于虛擬機來說,僅僅是這些加密還遠遠不夠。目前有許多惡意軟件可以捕捉、重新配置內存數據值并在此過程中將自身插入內存中,這樣惡意軟件就可以在不作系統察覺的情況下進行數據監視和竊取,普通的賬戶加密對于這種竊取行為沒有有效的防御效果。應對這種情況,可以通過SSL(SecureSocketsLayer)對數據進行加密,保證在數據傳遞過程中,即使有人竊取,也無法獲得實際的真實數據。

          3關閉部分服務和功能

          虛擬機一般用來完成固定的某些任務,也就是說總會有一部分不需要啟動的服務可以關閉,如系統更新、屏幕保護、磁盤碎片整理、空閑檢測、文件完整性檢查等,這些服務對于單一操作系統的虛擬機來說,完全不需要開啟。很多虛擬機支持在宿主主機和虛擬機之間的文件共享,這樣有助于虛擬機和實體機之間的文件共享使用,但同時也引入了風險。通過這種共享,虛擬機有機會訪問實體機,能對共享文件進行修改,進而獲得部分控制權限,最終威脅其他虛擬機。因此,文件共享如非必要不要開啟。除此之外,還有一些常用的但可能不被使用的服務,也可以根據具體情況關閉。

          4斷開不使用的設備

          通常情況下,虛擬機是允許連接物理設備如光驅、軟驅、掃描儀、打印機、USB接口等的。當虛擬機啟動的時候,會如普通電腦一般自動對這些設備進行檢測,如果有多臺虛擬機同時啟動,則會因為優先權問題大大降級虛擬機的啟動速度。另外,如果這些外接設備中存在惡意代碼,虛擬機則可能在啟動的時候自動執行這些代碼,從而給虛擬機帶來病毒入侵。因此,如非必要應關閉所有的外接可控設備,只在必須使用的時候才開啟[4]。

          5開啟防火墻

          雖然一般在宿主機上會安裝防火墻,但因虛擬機是獨立運行的,所以有必要在虛擬機上單獨安裝防火墻,以有效地攔截網絡攻擊,監控網絡信息,防止額外代碼的攻擊。除此之外,還可以通過防火墻將虛擬機上不需要的端口關閉。端口是計算機連接網絡的通道,這些通道本身沒有問題,但是可能被非法程序利用。通過端口,入侵者可以遠程連接虛擬機,查看虛擬機上的文件、修改虛擬機的配置信息。因此,除了正在使用的端口外,應將其他暫時不用的端口全部關閉,在需要使用時再打開。

      網絡安全環境范文第3篇

      關鍵詞:云計算;網絡安全;防范

      中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9599 (2013) 02-0000-02

      1 云計算

      1.1 云計算的概念。云計算機是一種整合Internet資源的分布式計算技術,同時也是一種超級計算模式。云計算將所有的計算資源集中起來,并通過專業的“云”管理軟件進行管理。因此,對于用戶無須考慮底層的相關問題,只需要專注于業務的運營,而且“云”中資源用戶可以無限擴展,隨時獲取,按需使用,按使用計費,這樣有利于降低管理與運營成本。

      1.2 云計算的主要應用模式。目前,云計算呈現給用戶的應用模式主要包括IaaS、SaaS、PaaS三種應用模式。(1)IaaS (基礎設施即服務):在IaaS模式下,用戶可以通過Internet提升計算機基礎設施性能,獲取一些計算機硬件與網絡計算資源,以供用戶完成計算或應用部署等。(2)SaaS(軟件即服務):在SaaS模式下,用戶不再購買軟件,而是可以通過Internet租用“云”中基于網頁的軟件。例如Google 的Google Docs。(3)PaaS(平臺即服務):這種模式下提供一個軟件研發的平臺,用戶可以在PaaS平臺快速的研發軟件系統。例如騰訊開放平臺、淘寶開放平臺等。

      2 云計算環境下網絡安全方面的問題

      云計算網絡安全方面的威脅因素較多,在不包括天災等自然因素外,還包括以下幾個方面的因素:

      2.1 網絡通信因素。網通通信方面的安全威脅是指在云計算環境下由于網絡受到攻擊而導致服務器拒絕用戶服務,以及在數據傳輸過程中所遭遇的安全威脅。(1)監聽或竊取用戶數據:在云計算環境下用戶數據受到監聽、身份欺騙等攻擊手段來竊取用戶數據,使用戶個人信息以及數據受到安全威脅。(2)篡改用戶數據:在云計算環境下未經授權允許的情況下對用戶數據進行修改、刪除或增加,而造成數據破壞。(3)拒絕服務攻擊。這種攻擊方式是指利用云計算的處理瓶頸,向云計算服務器發送過量的通信請求,從而使系統拒絕正常的服務請求。這種攻擊方式使用戶數據的可用性遭到破壞。

      2.2 存儲因素。存儲方面的安全威脅是指在云計算環境下數據存儲遭受的威脅。數據存儲一旦遭受威脅,會給用戶數據的保密性帶來威脅。(1)數據未采取加密措施:用戶數據如果未加密,當受到攻擊時,將會導致用戶數據的保密性受到安全威脅。(2)數據存放介質被攻擊者直接接觸。攻擊者如果直接接觸用戶數據存儲介質,便能直接對數據進行修改、竊取,導致用戶數據的完整性、保密性受到威脅。(3)數據未建立備份機制。如果未建立及時的數據備份機制,當遭受故障時,無法對用戶數據進行修復,用戶數據的可用性與完整性將遭受威脅。

      2.3 身份認證因素。身份認證方面的威脅是指在云計算環境下攻擊認證服務器,竊取用戶信息,使用戶數據安全遭受威脅。(1)竊取合法用戶認證信息。攻擊者利用非法手段竊取用戶認證信息,使合法用戶信息泄密,導致用戶數據安全受到威脅。(2)攻擊第三方認證服務器。攻擊者通過攻擊第三方認證服務器來竊取用戶認證信息,導致用戶數據安全受到威脅。(3)身份抵賴。用戶通過非法手段完成操作后但不承認其操作行為,身份認證不可抵賴性遭受威脅。

      2.4 訪問控制因素。訪問控制方面的安全威脅是指通過非法手段得到合法用戶的訪問權限,使用戶數據安全遭受威脅。(1)非法攻擊第三方授權服務器,使授權系統錯誤的對非法用戶授權,使非法用戶具有訪問用戶數據權限,或拒絕已授權用戶的正常操作。(2)合法用戶非法使用權限。合法授權用戶無意或故意的對用戶數據進行修改、刪除或增加,使用戶數據的完整性和保密性受到威脅。(3)推理通道。非法用戶利用各種推理方法,使自己越權操作用戶數據,使用戶數據遭受威脅。

      2.5 虛擬環境因素。(1)云計算數據中心是基于虛擬化技術的虛擬環境,數據中心沒有邊界安全,而采用邊界防火墻、入侵檢測等技術也無法保證數據中心的真正安全。(2)云計算機環境下用戶都是通過租用的方式獲取所需的資源,一個物理空間中可能建立多個虛擬機租用給多個用戶。在這種多用戶環境下如果監管不利會對用戶數據安全造成威脅。

      2.6 審計因索。審計是指在云計算環境下追蹤用戶的操作行為,分析其操作是否符合云計算環境下的相關規范,以及云計算環境下可能存在的安全漏洞等。審計方面的安全威脅主要來源于審計過程中所遭遇的安全威脅。(1)審計功能被關閉。審計功能可能因遭遇攻擊而被非法關閉,或者用戶有意關閉,將會造成操作日志無法記錄,使審計功能喪失。(2)審計記錄無法分析。審計記錄過于模糊,未完全記錄用戶的操作行為,使審計工作無法正確的獲取用戶的詳細操作日志。

      3 云計算環境下網絡安全的防范策略

      針對云計算環境下網絡安全問題,以下將針對影響網絡安全的因素建立防范策略。

      3.1 技術控制措施。通過技術控制措施可實現云計算環境下網絡安全,通過建立云計算網絡安全框架,建立可信安全云環境,并采用相應的技術措施實時的監測云計算網絡。(1)及時的更新云計算軟件,避免軟件漏洞造成的安全威脅;(2)建立以保護云計算網絡安全為前提的系統安全框架;(3)針對虛擬環境方面的安全威脅,建立用戶數據隔離機制,避免同一物理空間下的多虛擬機間的相互攻擊。(4)加強云計算網絡安全相關知識的研究與應用,例如云加密技術、謂詞加密等。(5)針對存儲方面的安全威脅,可建立數據安全存儲機制,保證數據在物理存儲介質的安全。

      3.2 身份認證措施。針對身份認證方面的威脅因素,可建立完善的第三方認證體系,建立多重的認證方式。例如可采用語音、指紋等基于生物特征的認證方式,采用動態的電子口令系統,基于CA服務的認證方式,運用基于智能卡、USBKey的認證方式等。并實時審計失敗的認證行為,對非法認證行為要建立警報與追蹤機制。

      3.3 訪問控制措施(1)針對訪問控制造成的網絡安全威脅,可通過建立可信的訪問機制來解決,實現可信云安全環境。(2)云計算環境下存在著多種不同用戶角色,每種用戶角色具有不同的使用權限。而且在不同環境下同一用戶可能存在著不同的用戶權限。因此,建立基于角色的訪問控制機制可以方便的完成用戶的授權管理、角色分配。降低訪問控制造成的網絡安全威脅。

      3.4 審計和入侵檢側。(1)建立全面的云計算網絡安全管理體系的審計機制。(2)建立真實、全面、可分析的用戶操作行為記錄機制,并提供用戶非法操作的警報與追蹤機制。(3)建立內部與外部相結合的審計制度。(4)建立與完善基于用戶數據保密性、可用性、不可抵賴性和安全性的控制機制。

      3.5 網絡環境安全控制。(1)云計算環境下的數據傳統可采用網絡安全協議,保證用戶數據在傳輸過程的保密性與安全性。(2)用戶數據在網絡傳輸時,采用加密機制對傳輸數據加密,防止數據在傳輸過程中被竊取。(3)建立基于信任的過濾機制,建立綜合的系統網絡安全防范體系,安裝網絡安全策略管理工具。

      網絡安全環境范文第4篇

      【關鍵詞】云計算 網絡安全 防范措施

      隨著科學技術的高速發展,我們在享受網絡帶來的便利的同時更應該注意網絡環境的安全。如今,網絡信息安全漏洞的威脅隨處可見,那么作為網絡用戶以及網絡消費者的我們應如何保護自己的網絡信息安全呢?了解計算機網絡安全是我們用戶保護自身網絡信息安全的必要基礎,而如何保護則是我們應認真思考的問題。

      1 云計算的概念及特征

      云計算,是在internet的基礎之上的一種新型的計算方式,通過這種計算方式,可以按照需要提供給計算機或者其他設備以軟硬件資源和信息等,以達成資源共享,它的分布式處理、云儲存和虛擬化技術很大程度地降低了成本以及便利化了網絡生活。云計算一般具備以下特點:第一,安全可靠性高的數據儲存中心;第二,方便快捷,消費者用戶可隨時獲取資源,按需要使用,無論何時都可以以量化方式去購買資源;第三,數據共享,云計算為不同設備之間的數據與應用提供了共享的平臺;第四,無限擴展性能,云計算為不同地域不同數量的用戶去使用網絡提供了無限可能。在云計算提供的環境下,避免了意外以及人為因素造成的計算機軟件硬件數據被竊取、篡改甚至惡意破壞,保證了計算機網絡數據信息的完整和安全。盡管如此,面向全球開放的互聯網仍會使得計算機網絡的安全性有所降低,因此,通過有效的防范措施來提高計算機網絡的安全是有必要的。

      2 云計算環境下計算機網絡安全的現狀

      2.1 云計算技術隱患

      雖然服務商提供的云計算網絡技術給用戶們帶來了方便,但仍然直接牽制著用戶的網絡生活,一旦有服務器故障、中斷、無響應等情況發生,只能使用戶處于被動的不利狀態。在現有的科學技術領域內,internet以TCP/IP協議為核心取得了可觀的發展,但安全性問題仍然不可小視,虛假地址和虛假標簽即為其中最顯著的問題之一。

      2.2 云計算網絡環境下急需解決的問題

      首先是病毒軟件。在當前網絡環境下,用戶PC上的病毒軟件是一個難以攻克的問題。其次是違法黑客。現如今,業余黑客過渡為違法黑客的比例逐漸升高,并且云計算龐大的數據信息儲存對于違法黑客而言是極大的誘惑,他們利用強大的計算機電腦技術進入用戶的系統,對其信息數據進行竊取甚至破壞,導致“云用戶”對其的信任度有所降低。這些方面對云計算的網絡安全造成了極大的威脅,再加上當前缺乏完善的計算機網絡安全的政策法律的保護,很多時候用戶們只能束手無策,因此完善及強化云計算安全系統迫在眉睫。

      2.3 云計算內部的安全隱患

      由于互聯網的全球式開放,從而給不法之徒帶來了可趁之機。雖然云計算服務的企業或機構提供了商業上的信用保障,但是誰也無法保證在數據信息傳輸的過程中有無被劫取的情況發生。雖說用戶的私人信息對于其他用戶而言是具有保密性的,但是對其企業或機構的內部人員該保密性能是無效的。因此一旦內部發生狀況,極易導致用戶的個人數據信息泄露,從而使得該企業或機構產生信用危機。

      3 改善及加強計算機網絡安全的具體措施

      3.1 強化網絡安全系統

      保證用戶的網絡數據信息安全是首要的,先是要避免用戶的資料被竊取或篡改,強化網絡身份識別系統,對于用戶在網絡上身份的確認和識別系統要定期更新強化,可降低被其他用戶或違法黑客侵入的可能性。信息傳輸的過程中極易發生信息被劫取的情況,因此要加強信息傳輸的監控系統,禁止非本用戶對其信息的修改,可避免信息的錯亂和對用戶造成的損失和影響。

      3.2 強化網絡安全技術

      3.2.1 防火墻技術

      計算機網絡防護安全,抵御木馬以及病毒的攻擊,防火墻無疑是有力的武器。從概念上來說,防火墻技術是通過網絡拓撲結構和服務類型上的隔離來加強網絡安全的手段。對于一個企業的網絡防御系統來說,防火墻是必不可少的基礎設施。防火墻具有延展性和虛擬性,因此加強防火墻的技術結構以提高網絡的安全性是很有必要的。

      3.2.2 認證和數字簽名技術

      認證和數字簽名即使用戶的身份得以實現認證的重要工具,它采用了加密技術保證了數據信息文件等的機密性及完整性,防止第三方的冒充,強化了網絡環境的安全。

      3.2.3 應用程序和服務器技術

      服務器,對于有效避免不法黑客的攻擊,網站瀏覽的加速緩沖等起了很大的作用。在網絡生活中,必要程序的應用來防止外界因素如病毒、信息等的干擾是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系統的安全性。

      3.2.4 加密技術

      加密技術是保證用戶信息安全的基礎技術,用戶在選擇程序的時候優先選擇具有加密功能的網絡程序,可加強其信息數據的安全保障,有效防止信息的泄露。

      3.3 云計算環境下用戶自身確保信息安全的方法

      首先,用戶本身要具有一定的網絡安全知識,樹立牢固的網絡環境安全意識,杜絕“網盲”現象。其次,云計算環境下面臨的網路安全問題是一個多領域、多方面的問題,僅僅靠服務商或是用戶自己本身就解決這個問題是不可能的,需要兩者間的合作互助,定期更新系統,加強網絡的安全防護,抵抗惡意因素的入侵干擾,降低甚至消除網絡環境的安全問題。

      3.4 國家保護網絡安全的方法

      我國目前出現的眾多偷竊、泄露、篡改等惡意破壞用戶個人信息安全的情況,歸根究底是我國還沒有一個真正完善的政策法律來保護網絡用戶的信息數據安全。云計算環境中的計算機網絡安全的強化保護,國家也應當出一份力,因此立法機關應該出臺相應政策來懲治存在以上行為的不法分子,以建立和諧的網絡環境。

      參考文獻

      [1]郭寧.淺析計算機網絡安全與防范[J].計算機光盤軟件與應用,2011,(19):86-86.

      [2]高銀屏.淺析云計算中的計算機網絡安全[J].中國電子商務,2013,(7):43.

      網絡安全環境范文第5篇

      關鍵詞:云計算;網絡安全;安全風險

      中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9599 (2012) 10-0000-02

      隨著互聯網迅猛發展,以云計算、物聯網、移動互聯為代表的新信息技術成為新的戰略產業。云計算是繼大型計算機到客戶端-服務器的大轉變之后的又一巨變,云計算環境引發了網絡安全的新問題,這是任何IT系統都難以回避的問題,也是信息化社會的焦點問題。各種私有云或是公有云的數據中心建設,安全、高效的業務交付是云計算環境下網絡安全必備的基礎和要求。

      一、云計算的內涵和特點

      (一)云計算的內涵

      云計算(cloud computing)是基于互聯網相關服務的增加、使用和交付模式,涉及通過互聯網提供動態易擴展、經常是虛擬化的資源;是并行計算、分布式計算和網格計算的發展實現。云計算通過集群應用、網格技術或分布式文件系統等功能,將網絡中大量不同類型的存儲設備通過應用軟件集合起來協同工作,共同對外提供數據存儲和業務訪問功能的系統。有狹義和廣義之分。狹義的云計算指的是IT基礎設施的交付和使用模式,即通過網絡按需、易擴展的方式獲取所需資源;廣義的云計算指的是服務的交付和使用模式,即通過網絡按需、易擴展的方式獲取所需資源。

      二、云計算的特點

      云計算的特點包括有以下幾點:超大規模、虛擬化、高可靠性、通用性、高可擴展性、按需服務、極為廉價。

      云計算的規模超大,擁有相當龐大的規模,引用一句話就是“能賦予用戶前所未有的計算能力”。云計算對用戶端的設備要求相對更低,支持用戶在任意位置、使用各種終端獲取應用服務。所請求的資源來自“云”,而不是固定的有形實體,恰恰體現了“云”的虛擬化特點。“云”使用了數據多副本容錯、計算節點同構可互換等措施來保障服務的高可靠性,使用云計算比使用本地PC更為可靠、安全。云計算不針對特定的應用,同一個“云”可以同時支撐不同的應用運行。“云”的規模可以動態伸縮,滿足應用和用戶規模增長的需要,比如通過管理工具和中間件實現彈性擴展的MySQL集群。可以這樣講,云計算為我們使用網絡提供了幾乎無限多的可能。云計算是一種優先考慮可伸縮性的系統設計理念。同時“云”是一個龐大的資源池,用戶可以按需購買,云可以像自來水、電、煤氣一樣來計費。由于“云”可以采用極其廉價的節點來構成云,云的自動化集中式管理,使用戶可以充分享受云的低成本。

      二、云計算安全的含義

      云計算安全的含義,主要包含兩個方面的含義。一是“云”資深的安全,也成為云計算安全,包括云計算應用系統安全,云計算應用服務安全,云計算用戶信息安全;二是,云計算提供和交付安全,指的是云計算技術在安全領域的具體應用,也成為安全云計算,即基于云計算的技術來提升安全系統服務效能的安全解決方案。

      三、云環境下可能的網絡安全風險

      從云計算誕生開始,安全性始終是實施云計算首要考慮的問題之一。云計算作為一種新興的商業模式,至今已有為數不少的成功案例。具有根據用戶需求聽個快速彈性部署、廉價服務能來,使用戶節約投入、免去維護與運行成本。不僅成為IT行業,也成為各國政府、各國行業所廣泛關注的熱點。由于云計算集中了大量數據,各國政府以及研究機構都高度關注云計算的安全問題。如何建設安全的云計算環境,如何給客戶提供高安全性的SLA保證,如何保證自身業務系統保存、使用核心數據安全,以免發生數據泄漏或者丟失,損害企業核心競爭力等問題的解決迫在眉睫,而任何一種應用都是流程和邏輯的體現,大部分應用包括“云”在內是不能夠準確無誤地再現流程和邏輯,必然會存在缺陷和漏洞,本文僅對云計算環境下可能的安全風險進行簡要的分析。

      (一)虛擬化產生的安全風險

      服務器虛擬化是目前云計算最為廣泛的技術,它可以將單臺物理服務器虛擬出多臺虛擬機且獨立安裝各自的操作系統和應用程序,有效提升服務器利用率,同時也存在兩種安全風險。一是虛擬機應用程序的安全漏洞,另一個是虛擬軟件各種底層應用程序的安全漏洞。

      虛擬化技術引入了Hypervisor和其他管理模塊,虛擬化對網絡安全帶來的嚴重威脅是虛擬機間通過硬件的背板,而不是網絡進行通信,也就是說通信流量對標準網絡安全控制是不可見的,檢測、在線封堵都是無效的。虛擬機的應用程序是云服務交付的核心構成,因為編程技術的缺陷會存在多個安全漏洞,為適應和使用虛擬化的API接口,也會產生安全漏洞。

      另外,虛擬化軟件各種底層應用程序的安全漏洞、虛擬機應用程序的安全漏洞也會引發安全風險。

      (二)數據泄漏風險

      用戶數據在“云”中傳輸和存儲,但用戶本事對于自身數據在“云”中的安全風險并沒有實際的控制能力,數據安全完全依賴于云計算服務商,如果云計算服務商本事對數據安全控制存在疏漏,很可能導致數據泄漏或丟失。如下幾種情況都有可能導致數據泄漏:服務器的安全漏洞、虛擬化軟件的安全漏洞導致黑客入侵;數據在傳輸中沒有加密,加密數據密鑰管理存在紕漏;不同用戶數據傳輸之間沒有進行有效隔離,在沒有任何補償控制情況下與其他客戶數據混合;云計算用戶數據沒有進行數據備份;另外,數據在云端時,新增的數據匯總和推理,可能會導致違反敏感和機密資料的保密性。

      (三)身份和訪問管理安全風險

      傳統的安全模型中,已經有成熟的解決方案針對網絡終端用戶安全接入和訪問控制。云計算環境下,在Iaas服務模型出現后,服務商需要針對各個企業、各個類型用戶提供差異化身份認證管理授權策略,確保合法用戶訪問所要求的服務器。單因素用戶驗證碼能夠產生極大的安全隱患,同時云自助服務門戶的潛在安全漏洞給黑客提供了各種未經授權的非法訪問的機會。就是所謂的賬號和服務劫持。另外,在企業之外處理敏感數據會帶來內在的風險,外包服務一般都會繞過企業IT部門對內部所施加的“物理的、邏輯的和人員控制”,即所謂的特權用戶的訪問權限。還有就是惡意的內部員工也是造成數據泄漏的不可忽略因素。

      (四)Web安全風險

      許多云服務是通過REST Web服務界面訪問的,即API。API密鑰空間是觸及“云”重要內容的工具,但是這些密鑰經常是通過郵件發送,或保存在文件服務器中供多人使用。

      云計算環境中,Web是用戶最直觀的體驗窗口,近幾年涌現的各種Web攻擊,大都是通過不安全的接口和API直接對云計算環境下的網絡安全造成破壞性的影響。

      (五)服務可用性威脅

      用戶數據和業務應用處于云計算當中,其業務流程將依賴于云計算服務提供商所提供的服務,這對服務商的云平臺服務連續性、SLA和IT流程、安全策略、事件處理及分析提出挑戰。當發生系統故障時,數據恢復也是一個非常重要的安全問題。

      總之,云計算環境下,系統流量模型相對集中,對安全設備的性能和擴展性等方面有新的要求,系統需要支持更高性能的安全防護,安全資源池在高性能可擴展方面需要提供相應的安全保障。從技術角度來看,云計算目前仍缺乏相應的技術標準,需要不斷完善技術架構。在云計算環境下,用戶數據安全很大程度依賴于云計算服務商的技術與管理策略。用戶都期待歲技術完善能夠“可信云”,最大程度規避安全風險。

      參考文獻:

      [1] Greenberg A,Hamilton J R,et al.VL2:A Scalable and Flexible Data Center Network[C]//ACM SIGCOMM Computer Communication Review,2009,39(4):51-62

      [2] Biggest-cloud-challenge-security.html.

      [3] CSA,Top Threats to Cloud Computing V1.0.省略/topthreats/csathreats.v1.0pdf

      亚洲精品欧洲精品| 久久久久无码精品亚洲日韩 | 亚洲欧美中文日韩视频| 亚洲国产高清在线精品一区| 久久精品a亚洲国产v高清不卡| 亚洲av无码国产精品色午夜字幕 | 亚洲一卡2卡3卡4卡5卡6卡| 伊人久久五月丁香综合中文亚洲 | 亚洲精品伊人久久久久| 亚洲国产美女福利直播秀一区二区 | 精品国产日韩久久亚洲| 亚洲精品国产日韩| 亚洲国产系列一区二区三区| 亚洲人色大成年网站在线观看| 亚洲一级片在线观看| 亚洲AV成人影视在线观看 | 伊人久久精品亚洲午夜| 日本亚洲国产一区二区三区| 亚洲无人区一区二区三区| 亚洲国产另类久久久精品小说| 亚洲高清国产拍精品26U| 亚洲Av熟妇高潮30p| 中文字幕亚洲综合久久| 亚洲va在线va天堂va手机| 久久亚洲最大成人网4438| 亚洲午夜福利在线视频| 亚洲av乱码中文一区二区三区| 亚洲国产高清精品线久久| 亚洲色成人WWW永久网站| 久久综合图区亚洲综合图区| 久久综合图区亚洲综合图区| 亚洲经典在线中文字幕| 亚洲一区二区三区在线| 亚洲啪AV永久无码精品放毛片| 国产成人综合亚洲一区| 国产精品亚洲mnbav网站| 国产A在亚洲线播放| 亚洲综合视频在线观看| 亚洲日本天堂在线| 全亚洲最新黄色特级网站 | 亚洲AV无码一区二区三区网址|