云计算网络安全技术路径

云计算网络安全技术路径

【摘要】

当前阶段中伴随着计算机的迅速发展和普及,各个领域对计算机的使用频率增加,计算机的使用程度德奥加深,这不仅提升了工作效率,也让多项事业走入到现代化发展的势头当中。在现代化社会实践以及发展的过程中,云计算已经成为计算机网络可靠的大型的数据存储功能,在计算机使用中也扮演了更强的网络安全角色,为此,本文主要是从云计算的相关事宜出发,对于云计算状态下的网络安全技术的实现进行分析。

【关键词】

云计算;网络安全;技术;实现;路径

云计算属于一种新的网络模式,这也整合互联网的计算机技术,用户在进行数据交换的过程中使用数据做更多的处理,进而节省不同的用户之间的资源,云计算在数据存储方面具有一定的安全性特点,设备的终端使用要求也非常低,可以进行广泛的共享。网络安全使用云计算的相关特点让数据的保护更加安全,以免出现数据泄露的情况,以此最大限度的保护数据的完整性和数据的安全性。

1云计算下网络安全的问题

1.1数据的通信安全性无法保障

计算机网络主要是进行数据共享和信息传递的,数据通信已经成为网络的关键性环节,云计算下的网络环境中,对于数据通信产生我威胁的要素还非常的多,例如,对于服务器进行攻击,并且在较短的时间发送相关的服务申请,并且将通信的道路堵塞住,一些黑客进入到系统中之后就会将数据信息删除,并且产生篡改的可能性,对数据产生破坏。在整个数据进行传递的过程中,个人的信息和数据信息就会被窃取。

1.2网络系统非常薄弱

网络系统当前在使用的过程中存在非常大的薄弱性现象,因此在使用中也会出现漏洞,比如,电子邮件存在数据库系统当中非常容易被攻击,并且攻击之后也没有痕迹,用户对于信息的访问只是显示收到限制。数据库系统薄弱那么其中信息的存储、保密以及完整等等方面就会存在较大的安全隐患,用户端额数据可能存在被盗以及篡改的情况[1]。

1.3网络环境非常复杂

计算机中使用云计算的功能会让计算机的功能得到多方面的拓展,并且网络用户在此过程中也会不断地额增加。云计算网络环境和原来的网络系统存在较大的差别性,网络影虎对资源的使用都是来自于平台的基础上,并不是固定的网络因此很多用户可以进行临时网络的租赁,为了能够对运算不足的问题进行解决,改变硬件的性能就需要在云计算网络中进行虚拟环境的分析,这样就会让数据库缺少临界性数据的保障。

2云计算下网络安全技术实现的策略分析

2.1智能防火墙的设置

智能防火墙技术能够对网络信息进行辨别,以此起到一种对网络数据以及通信安全进行更好控制的目的。在这个技术基础上能够实现的功能主要有,主动入侵的防御,还有数据在主机当中如果有阻断那么就不能使用其进行更多的交流,使用智能类型的防火墙技术能够对通信的主要道路进行堵塞,并且起到防止欺骗还有病毒进入的作用。病毒的存在对于用户的IP有会有篡改性,这项技术能够起到阻止病毒的作用。防攻击性,智能性防火墙技术对于云计算中所出现的数据进行损害也有一定的作用和指示。

2.2系统加密技术分析

系统的加密技术在计算机云计算当中有两个类别,分别是公钥加密以及私钥加密方式,在系统当中,可以对数据进行加密的控制,并且让数据也不发生被窃取的现象。计算机网络中使用安全性的过滤器,就能够更好的对系统中所出现的不良信息,恶意信息进行阻断。在此过程中需要选择一些信誉性非常该,并且还能够有云计算服务的运营商,这样才能够在多方便的监测基础之上对于专业化的运营进行多方面的管理,避免出现用户信息的泄露性情况,另外,还需要对用户的密码进行多元化的设计,保障密码不被泄露、不被篡改也不被窃取[2]。

2.3反病毒技术

病毒的存在会对整个电脑系统产生影响,侵害计算机的病毒种类越多,那么网络的安全性也就会受到多方面的威胁,由此针对病毒产生反病毒术,这主要是分为静态技术和动态技术两种方式,技术的动态性能够达到一种高频率的防毒效果,并且此项技术也属于低端的资源,在获取上比较容易,十分方便。如果电脑的云计算端有病毒的入侵情况那么就会立即发出警报,静态的技术不能按照网络的实际运行情况进行病毒系统的安排,因此静态技术随着社会计算机网络技术水平的发展逐渐被取代[3]。

3结束语

综上所述,本文对云计算下网络安全技术实现的路径进行了分析,并且对于云计算网络安全的影响要素以及问题作了阐述。在当前时代的快速发展背景之下,云计算已经被广泛的加以运用,在云计算当中还存在着非常关键的网络安全问题,只有对这些问题加以解决才能够让云计算的环境更加健康和安全,使用更有效率。

作者:李楠 单位:长春轨道客车股份有限公司信息化部

参考文献

[1]王一川,马建峰,卢笛,等.云环境下的“云滴冻结”攻击[J].西安电子科技大学学报(自然科学版),2014,14(3):116~122.

[2]刘胜娃,陈思锦,李卫,等.面向企业私有云计算平台的安全构架研究[J].现代电子技术,2014,14(4):34~36.

[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,25(6):140~141