APP下载

基于云计算下的计算机网络安全技术的优化策略探讨

2018-02-07张丹青

中小企业管理与科技 2018年31期
关键词:计算环境加密技术防火墙

张丹青

(中国银联股份有限公司,上海 200135)

1 云计算概述

1.1 原理

在新形式下,云计算属于一种依据使用量付费的模式。在实际应用中,可实现提供便捷的访问渠道,在完成互联网付费、访问构架搭建后,能够实现构架范围内相关功能。在实际运行阶段,云计算技术在计算机资源共享区域内,可提供快速资源访问,只需要投入少量的工作,就可减少与供应商之间的长时间交互。网络安全作为云计算技术的核心,是以互联网技术为载体,在实际支付处理中具备很强的多元化与宽容性特点。在互联网服务、互联网使用、互联网支付过程中,通过借助多元化云计算能力,可加速处理速度,选取最佳的处理途径,更加精准地满足用户的需求。在其他互联网计算中,云计算具备很高的操控性与处理能力。

1.2 优缺点

云计算优点主要包括:在调取、分配阶段,云计算具备很高的便捷性,可直观呈现的用户平台操作,在部署阶段,能够为用户提供便捷性的访问服务。云计算能力具备很强的兼容性,运行渠道具有多元化、扩展性特点。在大规模的数据信息计算中,与传统的计算机技术相比,具有效率高、时间短的特点。云计算还具备很强的错容性,节点在兼容方面具备很强的宽容性,一旦计算机节点出现错误,云计算会选择性的忽视,以此保障计算机运行的高效性。在计算机大量失效的情况下,会维持系统的正常运行,避免计算机系统崩溃。

云计算缺点主要包括:与传统计算机技术相比,在计算过程中很难保障安全问题与服务质量。云计算技术在运算过程中,稳定性较低,一旦出现失误与问题,将很难保障计算机运行的稳定性,进而无法保障服务质量。在与传统计算机技术交替过程中,由于云计算的处理能力操作并不完善,还在不断改进过程中。

2 云计算下的计算机网络安全技术

2.1 智能防火墙技术

在计算机网络信息安全下,云计算环境属于一大保障,智能防火墙技术与传统计算机防火墙运行模式相比,在运行中加大了对模糊数据库的应用。模糊数据库能够录入用户身份信息,精准识别用户身份,达到控制用户访问的最终目的。智能防火墙技术主要包括:第一,防欺骗技术,在防火墙运行过程中,实时监控与监督MAC。第二,入侵防御技术,数据包是进入计算机的主要形式,在进入计算机后,不会继续受到防火墙的监督,若使用智能防火墙技术,可完善处理数据包。在很多情况下,计算机会面临恶意攻击,黑客会伪装成IP进入到用户网络系统内,智能防火墙在限制了MAC后,能够在很大程度上降低计算机遭受攻击的可能性。智能防火墙在提供安全防护时,通过应用扫描技术、防攻击技术,可逐步提升防火墙的防护功能。

2.2 信息加密技术

信息加密技术能够为计算机提供信息防护功能,随着网络环境复杂性的不断加剧,需注重信息加密技术的优化与加固。在云计算环境下,计算机互联网内的防攻击职能包括:加密技术、资源分配技术。加密技术可实现计算机内部文件、数据资源的转换,在相应密码的支持下,能够转换不可读信息、可读取信息。云计算环境下,借助传统密码能够实现多台计算机信息、数据共享,传统加密技术难以满足用户的安全需求。

2.3 反病毒技术

病毒直接威胁着计算机网络系统安全,黑客的恶意攻击,会严重危害计算机内部数据系统,威胁着数据库的运行。在云计算系统内,通过应用反病毒技术,可保障系统运行安全,完善防护计算机内部数据。在云计算背景下,通过应用两种反病毒技术,动态+静态反病毒技术,可全面保障计算机的运行安全。在实际应用中,动态技术具有较高的防病毒效果,主要是因为动态防病毒技术更靠近底层资源。静态技术不能依据网络运行情况,随时随地判断计算机系统病毒侵害,因此,静态技术的应用性不强。

2.4 身份认证技术

身份认证技术指的是,将用户身份作为基础,全面保障计算机网络数据安全。在用户输入身份信息后,验证成功,则继续开展后续操作。需要注意的是,身份认证技术是建立在用户身份信息保密的基础上。数字签名技术可保障数据安全,与身份认证技术不同,每个用户均具备单一的数字签名。只有用户正确的完成数字签名验证后,才可获取计算机的使用权限。

2.5 过滤器技术

过滤技术指的是,在计算机网络运行中,通过引入vericept过滤器技术,可保障云计算环境安全[1]。在出现恶意数据时,过滤器可将自身的功能发挥出来,将异常数据拦截在外,以此保障用户数据信息安全。

2.6 虚机之间安全隔离

虚机之间安全隔离是在多实例背景环境下诞生,通过隔离机制,具有利益关系的用户的虚拟机之间独立运行、互不干扰。隔离范围主要包括:计算CPU、内存、存储镜像盘网络独占连接通道。隔离措施主要包括:第一,开展访问控制,进行集中管理、分布实施。第二,SMM安全内存管理模型,经过SMM控制器,对内存进行加密,虚拟机内部部署虚拟防火墙,SIOM安全I/O管理模型,针对Xen,弱化 Dom 0[2]。

3 云计算下的计算机网络安全技术的优化策略

3.1 数据防范优化策略

在经济全球化的大时代背景下,随着互联网技术的发展与普及,邮件、应用程序成为恶意数据的重要载体。一旦用户存在不规范操作,将会干扰云计算数据库的安全。大多数用户会借助证书,保护计算机网络的安全运行。在实际应用中,单一的电子档案安全等级较低,在应用中存在着一定的风险。通过将加密技术与证书结合技术整合在一起,可全面提升云计算的信息防范等级,全面保障计算机的安全性,降低信息被盗用、复制的概率。

3.2 用户防范意识策略

在云计算环境下,一旦出现计算机网络问题将会直接影响用户。为避免用户数据被盗用、损坏等情况出现,需强化用户防范意识的优化。通过培训、宣传各类教育方式,可逐步增强用户计算机安全意识。通过提升防范意识,能够保障操作的正确性,全面降低各类安全问题的发生,维护计算机的稳定运行。

3.3 完善法律制度策略

在法制社会下,法律条例具有很强的约束性,可有效规范个体行为、观念,与西方发达国家相比,我国在云计算应用上起步较晚。虽说我国相关部门出台了相应的法律制度,但有关云计算网络安全的法律、法规制度还不够健全,存在着很大的漏洞,使得一些不法分子有机可乘,导致计算机内的数据与重要信息丢失。现存的法律制度,针对不法手段盗取数据信息、损坏用户数据等行为,相关部门的惩罚力度较低。在高额酬金前,会导致各类不法行为与事件频发。

相关部门需结合云计算环境,合理区分计算机网络安全问题类型。结合用户的实际需求,在原本法律体系的基础上,完善其他法律。在进行法律体系完善的过程中,应适当增加计算机网络违法行为惩治力度。充分发挥出法律的惩戒作用,全面提升云计算环境下,计算机网络安全水平。

4 结语

综上所述,在我国云计算环境下,计算机网络安全主要包括内部、传输、数据、储存、审核等隐患。在保障计算运行安全,必须要注重各类安全技术的应用,促使安全技术更好的与云计算环境融合在一起。政府部门应颁布相应的法律、法规,为用户营造一个安全的云计算使用环境,通过健全各类体系,提供优质体验。

猜你喜欢

计算环境加密技术防火墙
云计算环境下船舶无线通信网络入侵检测方法
云计算环境下网络安全等级保护的实现途径
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
构建防控金融风险“防火墙”
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
大数据云计算环境下的数据安全
在舌尖上筑牢抵御“僵尸肉”的防火墙
云计算环境下电子书包教育应用创新研究