云计算下的网络安全技术实现路径
2018-01-18杨波冯晓炜胡波罗发政高文鹏
杨波++冯晓炜++胡波++罗发政++高文鹏
摘 要由于云计算网络规模与移动设备的极速发展,使得数据量呈现指数增长趋势,这些数据包含了网络节点的所有信息,并且呈现出复杂多样性,然而现有的网络安全技术无法很好地适应云计算下的实际网络安全要求。针对云计算下网络安全问题,在分析其应用状况和网络安全威胁来源的基础上,提出了大数据云计算网络安全技术的实现路径。
【关键词】云计算 网络安全 技术路径
1 引言
云计算基于网格计算发展而来,核心任务是完成多种网络类型的信息存储与,同时根据应用软件的请求完成数据的访问,信息量的膨胀,以及云计算对信息处速度的提升,使得云计算在信息领域得到广泛关注,其平台下网络安全也是相关人员的研究方向。云计算平台下通常包含了用户与企业的大量相关信息,但是平台存在的漏洞、外部入侵,以及病毒等威胁网络安全的因素也随之增加,这往往会导致用户隐私甚至经济利益的损失。本文针对云计算的网络安全威胁进行分析,提出了有效的实现路径。
2 云计算下的网络安全威胁
2.1 数据存储的安全威胁
云计算平台利用各种不同类型的分布式外部设备对外提供存储服务,衡量该项服务的指标通常包括安全性、快速性与可靠性等,存储的安全性对整个云计算网络的安全至关重要,也是各种黑客喜欢攻击的对象。由于云计算网络中存在大量、类型各异的存储节点,并且数据特征也存在体量大、多样性,这使得传统存储方法不能适应发展需要,或者改进的信息加密方法不能适应全步网络或全部数据。数据存储的安全和便捷,有助于云计算的数据整合与协调,避免用户与企业的损失。
2.2 网络系统的安全威胁
在网络传递数据的过程中,通信安全的漏洞会导致整个网络的数据异常,甚至瘫痪。网络中的黑客或者病毒,会对服务器进行攻击,通常采取短时间内频繁对服务器发起请求,使得服务器瘫痪,或者直接入侵系统,对数据进行删改,使得用户数据受到严重威胁。其次还可能对用户数据进行窃取侦听,使用户在不知情的状况下数据受到潜在威胁。下面针对云计算网络中的几种典型攻击方式进行分析。
2.2.1 拒绝服务
拒绝服务是通过向服务器不断发送请求导致其阻塞崩溃,无法对其它设备的数据请求进行处理。这种攻击通常使得用户不能正常访问网站,严重的会使网络瘫痪,用户可以利用防火墙等类似软件,将IP隐藏起来免受此类网络黑客攻击。
2.2.2 攻击系统漏洞
云计算网络中,系统自身通常具有缺陷,如常见的操作系统,在使用的过程中经常需要进行漏洞修复,这些修复都是针对容易受到攻击的漏洞,如果不及时修复,黑客会入侵系统中,窃取用户信息等。另外网络管理员的疏忽也会导致系统漏洞出现,所以为避免该类攻击,除了修復漏洞之外,还应加强网管的操作规范,防止因疏忽导致不当操作。
2.2.3 攻击后门软件
此类攻击出现后,黑客可以控制用户的计算机,它通常将服务器端的程序绑定到别的软件程序,随着网络用户下载的过程中,偷偷地运行在用户电脑上,此时黑客便可以通过客户端程序连接到用户计算机,并实现控制窃取信息,由于后门软件程序一般比较小,因此下载软件过程中是否绑定很很难被察觉,并且其再生性很强。
2.2.4 邮件攻击
电子邮件攻击常见的有邮件炸弹、CGI等,它们的攻击原理与攻击服务器较为类似,通过不断发送大量垃圾邮件给用户,导致邮箱阻塞,用户无法正常访问邮箱。为防止这类网络攻击,最有效的方法是安装清除软件,对没有通过审核的邮件进行阻止和删除。
2.3 身份认证的安全威胁
身份认证也存在网络信息安全威胁,通常可以分为三类,第一类是窃取网络用户的认证信息;第二类是经过第三方间接窃取信息;第三类是用户自身的非正常操作导致信息改变,事后不承认的情况。
2.4 安全审计的威胁
云计算平台下,通常会审计数据的安全性,由于该平台没有边界设置的概念,全部处于虚拟的构建空间中,在一个相对大的存储空间中,往往存在若干用户,对于无法验证用户的真是意图,在此过程中,如果存在恶意关闭审计,则会使审计结果日志出现缺失,审计失效,云平台不能如实监听到用户的正确操作过程。严格正规的审计,能够将用户的网络操作形成操作日志,如果发生了网络安全问题,通过对操作日志的提取分析,便可以对安全问题和原因进行跟踪,不仅完整保存了用户数据,而且增强了网络安全跟踪能力。
3 云计算下网络安全技术实现路径
3.1 数据存储与加密技术
云计算下的数据布局,是影响系统存储的关键因素,当前研究主要是根据数据的属性进行布局,比如静态数据和动态数据、普通数据和敏感数据,然后针对数据的类型再分别进行存储和加密,并且也会有针对备份数据的存储保护,原来的一条信息被分散在若干个存储设备上,并且根据信息的保护级别不同,拥有不同级别的抗攻击能力,这样分布式云计算网络存储的安全度大大提高。
云计算系统中,不仅数据存储过程中需要加密技术,传输过程也需要加密技术。发送端通过算法对数据进行加密,传送密文在接收端利用算法进行解密,有效避免数据传输过程中被窃取或者恶意篡改。
3.2 应用加密防护技术
系统加密技术,通常是利用加密算法,分别设计公钥和私钥,在对数据进行加密过程中,通过过滤器识别和禁止入侵攻击。同时还应该注重服务运营商,好的运营商拥有好的口碑和信誉,还会提供网络的监管服务,增加网络安全保障,除此之外,用户提高自己的数据操作监管,有效保证数据的安全可靠。
在面对病毒入侵时,主要有动态和静态两种技术,其中动态防御能很好地支持各种类型的资源,且运行高效,并能够及时告警,因此动态防御技术应用更为广泛。
有些系统自身存在的缺陷,也会导致其所在的云计算系统出现不可避免的漏洞,黑客便会针对系统漏洞采取相应的入侵。因此应使用规范软件,并定期进行漏洞修补,建立数据隔离体系。
3.3 防火墙技术
防火墙能够防御网络入侵,在其基础上增加智能识别功能,使之能够自主识别网络病毒,以及系统中的恶意数据,防止由病毒导致的IP地址被篡改以及服务器瘫痪等安全威胁。
3.4 多重身份认证技术
为了防止身份认证过程中存在威胁,需要建立多元化的身份认证,比如人脸或指纹识别、验证码或者动态指令等认证技术,并晚上认证体系,对认证日志进行监测和追踪。同时需要设置访问权限,权限不同,对信息的操作权限就不同,不同的权限认证复杂度进行合理分配。
3.5 网络环境监测技术
针对当前云计算系统中的审计缺陷进行完善,构建新的网络环境监测机制,合理全面地监控并分析系统中各节点的日志信息,及时发现并警告其违规操作。这样做到网络自身和外部监管的整合,不仅保证了数据信息的安全,而且避免了自身违规操作导致的责任方难以确认等问题。
4 结语
随着信息技术的发展和信息量的极速增加,云计算下的网络安全问题越来越迫在眉睫,本文通过对云计算的应用情况和其使用过程中存在的网络安全威胁进行分析,提出了其网络安全技术实现路径,通过对这些路径的优化和改进,能够促进云计算网络的标准化、规范化,提高网络安全,有效保护用户信息与利益。
参考文献
[1]许龙,顾健,洪珂一.云计算环境数据安全研究[J].信息安全与技术,2015,6(12):23-26.
[2]张长河.云计算背景下计算机安全问题及对策[J].信息系统工程,2014(06):178-178.
[3]薛锐,任奎,张玉清,等.云计算安全研究专刊前言[J].软件学报,2016,27(06):1325-1327.
[4]孙知信,黄涵霞.基于云计算的数据存储技术研究[J].南京邮电大学学报(自然科学版),2014,34(04):13-19.
[5]田野,彭彦彬,杨玉丽,等.无线体域网中基于属性加密的数据访问控制方案[J].计算机应用研究,2015,(07):2163-2167.
作者单位
国网甘肃省电力公司信息通信公司 甘肃省兰州市 730050endprint