试论云计算环境中的计算机网络安全技术
2019-12-24◆王照
◆王 照
(河南护理职业学院 河南 455000)
摘要:信息时代的发展推动了网络安全技术的进步。本文阐述了云计算的技术以及常见的计算机网络安全问题,通过防火墙技术、漏洞扫描技术、加密授权技术、控制访问技术以及网络终端安全技术几个方面探讨了云计算视域下的网络安全技术,旨在为工作人员提供理论性的参考意见,为计算机的健康应用提供保障。
关键词:云计算;计算机网络;安全技术
0 引言
现阶段,云计算逐渐走进了人们的工作和生活,但随之而来的是网络安全问题的日益加剧,严重扰乱了计算机的健康运行环境。网络安全技术在其中扮演着监督、追踪和防控的作用,既能阻截客户端与云端互动过程中的入侵病毒,又能对服务器端和客户端加以追踪监控,本文笔者就此展开深入的讨论和分析。
1 云计算技术
云计算技术主要应用于海量数据的储存和应用中,云端可将用户的信息储存在内部空间中,当用户需要提取信息时可通过计算机发出指令,云端获取指令可提供对应服务。
其一,分布式并行架构。其属于云计算的核心,能将系统整合连接成超级计算机,用于数据的采集、整理、储存和应用,计算机可利用 MapReduce技术、文件处理系统和数据库来完成信息的规范化储存和编程。
其二,虚拟化技术。分为物理池和资源池两部分,可将物理系统从大化小,再将最小资源进行管控,掌握用户的需求情况,当收到指令后能将资源分配传递给用户,实现资源的共享利用。
云计算中涉及的公式很多,以矩阵和向量乘法为例,有三种等价写法,一是Ax=b,二是三是
2 云计算环境中的计算机网络安全问题
云计算给计算机网络带来的挑战体现在以下几个方面:
首先,拒绝服务。黑客利用不正当技术手段侵入服务器端,攻击系统运行环境,导致主机崩溃,用户发起服务请求时无响应。
其次,信息窥探。不法分子利用网络漏洞入侵后会窥探、窃取或篡改数据,还会采取跨站脚本攻击的方法植入代码,导致用户个人隐私泄露,产生极其恶劣的社会负面影响。
再者,SQL注入。黑客借助网络漏洞在输入框中添加结构化查询语言,非法入侵系统内部环境,获取用户端私密数据,危及使用者网络安全。
最后,中间攻击。用户需要与云端互动,若黑客拦截并篡改传输数据,使安全套接层配置有误,双方交互时就会出现SSL无法正常安装的现象,黑客借机侵入电脑系统,窥探通信信息[1]。
3 云计算环境中的计算机网络安全技术
3.1 防火墙技术
防火墙技术的作用是识别和拦截攻击病毒,保护计算机系统的安全。一般来讲可分为单机和联网两种。单机防毒软件主要检测对象是远程资源,一旦发现病毒能彻底杀除,避免影响计算机系统的正常运行。联网防毒软件较适用于网络环境病毒的查杀,如果交互过程中传递的资源或网络环境中存在攻击主机的病毒,防火墙能及时发现并扫描检测,对内部计算机起到防护作用。
3.2 漏洞扫描技术
网络漏洞是黑客或病毒入侵的主要“帮手”,所以漏洞扫描和修复技术能有效降低计算机网络安全风险。漏洞扫描在本地计算机或远程资源的保护过程中起到了至关重要的作用,能自动检测TCP/IP端口,生成计算机响应记录,辨识项目安全信息,及时发现系统的弱点和缺陷,通过格式转换输出,为程序人员提供可靠的数据参考,使杀毒防护技术更为高效快捷[2]。若将虚拟的网络系统比作战场,那么漏洞扫描就相当于上空盘旋的猎鹰,其敏锐的“嗅觉”能准确识别并定位系统漏洞,使程序人员在信息防护战争中抢占先机,为计算机系统创造良好的运行环境。一般情况下,漏洞扫描结果呈现出三种状态,一是推荐修复型。即是系统漏洞会扰乱系统环境,给病毒和黑客提供可乘之机,需要下载安装补丁来完善运行环境;二是选择修复型。使用者可根据计算机情况采取选择性修复的方法,多适用于个人电脑;三是不推荐修复型。并不是所有漏洞都建议修复,很多识别的漏洞对计算机安全并不会构成威胁,甚至修复后会影响电脑性能,所以使用者要酌情科学的利用漏洞扫描技术,确保计算机系统安全。
3.3 加密授权技术
加密技术即是将信息数据加密处理,授权技术即是限制用户的访问过程,二者类似于防火墙,都能起到病毒阻截和防控作用。数据加密技术相当于给信息上锁,只有服务者和被服务者双方持有钥匙,黑客或病毒入侵时需要密钥才能获取信息,因此能有效避免隐私数据被窃取利用。云端传输可能是一对多,也可能是多对多,交互过程中的不确定性较强,因此可采取加密技术将信息在传输前“上锁”,在传达客户端后“解锁”,能有效避免中间环节的泄露和篡改。授权技术常用于企业或集体中,对于私密信息要设置访问权限,除使用者掌握密钥外,其他人无权获取信息。
3.4 控制访问技术
云环境中控制访问技术涉及的三个要素是用户端、服务端以及访问策略。当用户存在服务需求时会利用系统发出请求指令,服务端会获取指令并提供针对性服务,而访问策略即是通过制定规则来约束操作行为,设定权限来判断服务端或用户端的身份,若验证身份后不符合要求则不会达成协议。所以控制访问技术既能判断用户是否具有使用权,还能防止非法访问行为,对隐私信息起到监督和保护作用。控制访问技术大体上可分为权限控制、属性控制以及互联网控制三种方式,在云环境中,控制技术约束用户信息资源获取行为,控制入网时间和站点。
3.5 网络终端安全技术
(1)服务器端
服务器端防护方法有三种:其一,大数据识别算法。设计reduce和map函数的方法为假设数字共有n个,具体为a1,a2,a3……an,则数字的均值等于(a1+a2+a3……an)/n,方差公式为S=[(a1-m)^2+(a2-m)^2+….+(an-m)^2]/n,可先将map客户端设置为(key,a1),输出为(1,(n1,sum1,var1)),则其中的 n1是 worker所算的个数,这些数字的和为 sum1,平方和为var1。reduce一端获取信息后会按照设定处理数据。其二,将被动防御转化为主动防御。酌情减少用户获取服务时的所需权限,利用先进的检测技术获取入网情况,加强渗透式扫描,若查出服务系统中存在 SQL漏洞,需要及时安装补丁修复,使系统防护更为严密坚固[3]。
(2)客户端
客户端网络安全技术防护方法为:其一,利用端口扫描工具或检测软件对信息接收系统进行监控,若有非法入侵行为要及时切断网络,对计算机进行全局病毒查杀,将异常进程关闭。适当调高防护等级,将信任站点存储设置,正确配置SSL,在确保其安全性和可靠性后方可连接通信。其二,用户端可自动检查漏洞,要有选择性的下载补丁,弥补系统弱点,阻隔网络攻击。由于病毒形式多变,要及时更新杀毒软件的病毒库,设置防火墙,阻拦非法入侵。杀毒软件的监控功能可对客户端进行实时监督,一旦计算机受到木马攻击或恶意病毒入侵就会发出提醒,网页存在风险也能及时告知用户,能有效确保计算机安全。云计算用户应提高安全防护意识,对存在风险的网页谨慎操作,定期升级更新杀毒软件或应用软件,避免不法分子借用旧版本漏洞攻击系统。其三,储存时要加密处理,加强访问验证,确保数据的隐蔽性。
4 结论
总而言之,云计算环境的发展给计算机安全领域也带来了挑战,由于网络存在虚拟性和开放性,计算机常会出现拒绝服务、信息窥探、跨站脚本以及结构化查询语言注入等网络问题,严重影响了用户的正常使用。所以,相关工作人员应加强网络安全技术的开发和应用,确保服务器端、客户端和互动过程的安全稳定。