APP下载

云安全技术及实现探究

2016-03-12左丹霞

电子测试 2016年18期
关键词:木马客户端病毒

左丹霞

(湖南安全技术职业学院 ,长沙,410151)

云安全技术及实现探究

左丹霞

(湖南安全技术职业学院 ,长沙,410151)

近年来,我国的社会经济在快速发展的同时,科学技术也获得了很大的进步,大数据以及云计算逐步成为当前最受关注的新一代信息技术应用。随着云计算的不断发展,云安全技术就逐渐成为网络时代信息安全最重要的体现。云安全技术在机密性、数据的完整性、访问的控制、身份的认证、防火墙配置的安全性以及可信性等方面提出了新的安全要求。

云安全技术;现状;实现探究

所谓的云安全技术主要指的是保证云系统能够正常有序运行的重要技术,同时也能够为云计算以及云储存等核心应用提供安全可靠的保障。一般而言,云计算安全与传统安全的目标是相同的,即保护数据信息的安全性和完整性;除保护云计算的使用对象外,还要保证计算、网络以及存储的安全性;采用边界防护技术、安全检测技术等安全技术。与此同时,云计算和传统安全并不完全相同,在某些方面差异性比较明显。单从经济信息安全方面讲,云计算发展之后,企业和行业的大量经济信息会被纳入信息运营商的资源池中,其拥有的大型数据信息和强劲服务器,在软件开发方面担当着信息调度师和流程监控员的重要角色。

1 云安全技术的概况

伴随着云计算的出现,作为网络时代信息安全最重要的体现,云安全应运而生。云安全不仅将网络计算、未知病毒行为判断以及并行处理等新兴的技术和概念很好的融合在一起,并且还可以利用大量网状的客户端对网络中软件的异常行为进行科学的监测,及时收集和获取互联网中的最新消息,如木马和恶意程序等,然后会自动将这些消息发送到客户端,在经过科学的分析和处理之后,会为每个客户端提供科学解决木马和病毒的科学方案。同时,今后的杀毒软件并不能完全应对日益增多的恶意程序和病毒,就使得互联网所面临的威胁日渐由电脑病毒向恶意程序和木马的方向转换,在这样的一种情况下,传统的特征辨别库显然已经不能继续适应互联网的发展。然而,云安全技术的应用,对于病毒的识别以及查杀可以依靠网络服务的庞大功能来对网络病毒进行实时的采集、分析和处理。

2 云安全技术的研究目标

2.1一定的可用性

云计算的可用性要求非常高。第一,要确保平台的正常运行,不会出现中断的情况,且要保证故障系统诊断组建的完整性和有效性。第二,具备强大的无闲置容错性以及冗余性,方便对数据进行及时的备份和恢复,从而实现对数据的保护,防止出现数据丢失的情况。第三,可以很好的解决由于错误维护操作和系统突然崩溃所造成的停机问题,从而使系统的可用性获得显著的提高。

2.2一定的可靠性

确保数据的完整性、容错的能力以及快速恢复是云服务可靠性主要遵循的三大设计和指导原则,且近年来云计算的可靠性伴随着云计算的应用而获得了显著的提高,服务可靠性实现的希望也越来越大。同时,可以有效降低重大损失事件发生的概率,这对于有效避免由于应用程序失败而造成的整个系统产生灾难性的错误具有非常重要的意义。此外,分布式数据库和计算逐渐成为解决云服务可靠性的最主要的方式。

2.3一定的隐私性

在云计算的环境下,用户的数据可以直接在云端进行计算和存储,并且实现了数据管理权与所有权的分离,就使得云环境下的数据和隐私涉及一定的安全问题,而数据隐私的安全性直接影响着用户对云安全的信赖程度和使用。目前,对云计算数据进行加密、过滤和隔离敏感数据等是保护云计算数据安全性的最关键技术。

3 云安全技术的实现与应用

3.1建立科学合理的资源池

建立科学合理的资源池,是构架云计算基础的第一步。在传统的IT基础架构中,专门的资源和应用是在一起的,但是通常为了应对少量峰值的负载,关于资源的配置计算往往会过度,造成资源重复利用的效率一般都比较低下,根据不完全统计,传统IT资源的平均重复利用率在百分之二十以下。资源池的构建主要是将服务器、存储以及网络等多种资源通过一种比价虚拟化的方式来构建形成一个庞大的资源池。在此基础上,云计算可以利用分布式的计算方法来分配资源,对消除物理的边界、有效提升资源的重复利用效率和统一分配资源池都具有非常重要的意义。同时,资源池作为进行云计算的第一步,它的建立在云计算基础架构的实现过程中起着至关重要的作用,换言之,只有建立科学合理的资源池,才能有效按照需求的动态对资源进行合理分配的最终目的。

第一,准备好建立资源池所必备的物理资源,并通过虚拟化的方式进行资源池的建立。通常而言,一个物理服务器便可以将几个甚至十几个服务器虚拟出来,并且每个虚拟机都可以运行不同的任务以及应用。第二,资源池一般具有比较强的兼容性,可以针对不同平台的工作提供不同的负载,同时企业应用类型的多样化对系统平台也提出了多样化的要求,一个企业可能同时基于Linux和Windows双应用,甚至是基于Unix的应用,并且能够使原有的应用不需要重新编写,在资源池上便可以正常运行。第三,伴随着企业业务的逐渐增长,应用对IT资源的需要也在逐渐的增长,并且应用的类型也在增多,资源池的扩展能力必须也要足够的充分,并且还能够随时根据应用的需求动态来不断的增加资源。

3.2现阶段解决云安全的具体方案

金山毒霸云安全作为一种有效保护全网安全的体系结构,主要包括智能化的客户端、集群式的服务端以及开放式的平台,对有效解决互联网的木马商业化具有非常重要的作用,其采用的是“可信云安全平台”的中最主要的三项核心技术。

第一,可信云安全,即云端人工智能的自动鉴定,可以在一分钟内对百分之九十五的未知样本进行识别,主要是由收集、鉴定以及发布等一系列的技术体系所组成。该体系不仅包括互联网的可信认证、人工智能的自动分析和对样本进行极速匹配的算法,而且客户端每天在进行上亿次的查询请求时,都能瞬即得到响应。第二,运用蓝芯Ⅱ云引擎,可以对病毒进行精确而快速的查杀,从而极大的提高病毒扫描的相关性能,此外一般联网扫描的速度是断网扫描的两倍。

4 结束语

云安全技术并不是一种简单、纯粹的反病毒技术,而是杀毒软件的互联网化,即是一种相对来说更加安全的互联网思路和互联网化的安全防御体系。杀毒软件通过利用云安全的互联网体系,能够在最短的时间内将所有的病毒样本收集起来,并对其进行有效的处理,同时在用户计算机的网络安全受到威胁之前就能够及时的阻止病毒,从而有效提升反病毒的效率,使其向智能化的方向发展,最终为用户带来更加完善的体验以及更加全面的安全保护。

[1]唐彦,杨舰友. 新一代云安全技术浅析和应用探讨[J]. 数字通信,2011,02:36-38+42.

[2]余娟娟.浅析“云安全”技术[J].计算机安全,2011,09:39-44.

[3]冯扬.云安全技术研究[J].电力信息与通信技术,2014,01:22-27.

[4]张春明.浅析云安全技术及实现[J].计算机时代,2012,10:4-6.

左丹霞,女,汉,1980-,讲师,研究生,研究方向: 信息安全、程序设计

Cloud security technology and implement inquiry

Zuo Danxia
(hnnan vocational institute of safety technology, Changsha City,410151)

In recent years, China's social economy in the rapid development of science and technology has achieved great progress, big data and the cloud gradually become the new generation of information technology applications are currently the most talked about. With the continuous development of cloud computing,cloud security technology on the Internet era of information security is becoming the most important manifestations.Cloud security technology confidentiality,data integrity, access control, identity authentication, firewall configuration security and credibility of other aspects of the new security requirements.

cloud security technology;status quo;to achieve Inquiry

猜你喜欢

木马客户端病毒
病毒
小木马
感冒病毒大作战
骑木马
病毒,快滚开
感冒病毒
小木马
县级台在突发事件报道中如何应用手机客户端
孵化垂直频道:新闻客户端新策略
基于Vanconnect的智能家居瘦客户端的设计与实现