云计算环境下计算机网络安全技术的优化
2023-05-23伊文斌
作者简介:伊文斌(1985— ),男,河北石家庄人,工程师,本科;研究方向:电子政务网络建设管理和运行维护,政务办公系统建设管理,网络安全和信息化建设管理。
摘要:21世纪,我国步入信息化时代,加大力度研发先进的信息技术,逐渐形成了“云计算”环境。文章分析了云计算的概念和特点,即云计算具有安全可靠、方便快捷等应用优势,能够为用户提供数据存储、计算、共享的平台,让用户享受更加便捷的网络服务,提高用户的工作效率。此外,文章还分析了当前计算机网络的安全隐患,提出了计算机网络受到的攻击类型,包括利用电子邮件进行攻击、利用网络系统漏洞进行攻击、后门软件攻击等,明确了每一种攻击的路径和外在表现,提出了相关的网络安全防护技术,包括防火墙技术、漏洞扫描技术、病毒防护技术、网络访问控制技术等,探索了不同技术的原理和应用方法,最终得出了改善计算机网络系统安全的相关结论,提出了实践操作策略。
关键词:云计算环境;计算机网络;安全技术;优化策略
中图分类号:TP393 文献标志码:A
0 引言
伴随着现代信息技术的快速发展,互聯网的开放性、共享性得到提高,各种邮件炸弹、黑客程序层出不穷,给用户带来了严重威胁,不利于计算机网络安全。在这种情况下,各种计算机网络安全防护技术非常关键,只有加强对新型网络安全技术的研发,提高用户的安全防范意识,强化监督和管理,才能构建良好的“云计算”环境。
1 云计算的概念和特点
1.1 云计算的概念
云计算是一种建立在网格计算、分布式计算、并行计算基础上的计算模型,能够把巨大的数据计算处理程序分解为无数个小程序,提高数据处理效率,第一时间将处理结果发回给用户。现阶段,云计算获得了快速发展,它是通过计算机网络形成的计算能力极强的系统,能够对资源进行存储、集合,然后按需配置,为用户提供个性化服务。
1.2 云计算的特点
云计算具备安全可靠、方便快捷、数据共享、无限拓展等特点。首先,云计算为用户提供了安全可靠的数据存储中心,用户可以在安全的虚拟场所中进行数据存储和数据运算,即便是计算机系统遭受病毒攻击或黑客入侵,用户也能通过云计算进行数据恢复,确保数据安全。其次,在云计算环境下,用户可以随时获取需要的资源,按需求使用资源,资源的获取方式非常方便快捷;再次,云计算为用户提供了共享平台,不同设备之间可以通过共享平台实现数据共享;最后,云计算具有无限扩展性能,能够为不同地域、不同数量的用户提供服务[1]。总而言之,云计算能够为用户提供准确的数据计算服务,是一种经济、高效、规模巨大、可靠性高、通用性强的网络技术,不同的应用都能在同一个“云”的支持下运行,使用者的费用成本能够得到降低。
2 云计算环境下计算机网络的安全隐患
当前,在云计算环境下,我国的计算机网络安全正面临着严峻的考验,具体的安全隐患主要包括4个方面:(1)法律制度保障不健全。我国尚未在计算机网络安全领域建立完善的法律法规,一些不法分子和黑客利用法律空缺牟取私利,逃避法律的制裁,损害了人民群众的利益。(2)云计算的技术隐患。服务商在为用户提供服务时会受制于云服务的提供商,云计算的运行需要服务商和用户之间的协作。在这种情况下,信息传输一旦中断,就会出现系统无响应等问题,用户在使用云计算的过程中就会非常被动,最终造成服务暂停。(3)云计算的内部安全问题。在用户应用云计算时,用户数据相对于其他用户是绝对保密的,但所有用户的数据信息完全暴露于企业内部,技术人员能够轻易获取用户数据信息,给用户造成信息泄露威胁。(4)病毒软件及违法黑客。病毒软件是用户端常见的问题,一些病毒软件会造成重要数据信息丢失,引发严重的财务损失[2]。由于云服务保密的不完全和云计算内部的安全漏洞,很多违法黑客凭借高超的计算机技术,对用户端或企业机构进行攻击,窃取信息数据,对用户安全造成了严重危害。
3 当前计算机网络受到的攻击
3.1 利用电子邮件进行攻击
在互联网背景下,很多用户都喜欢通过电子邮件的方式进行交流,电子邮件是一种重要的互联网平台通信方式。然而,一些黑客瞄准了电子邮件,利用电子邮件对用户的计算机网络进行攻击,造成用户的邮件无法继续使用。在实践操作中,黑客首先需要通过邮件炸弹软件或者其他相类似的程序,给用户的邮箱发送大量的垃圾邮件,造成用户的邮件系统瘫痪,使用户无法继续使用邮件系统。为更好地应对这种问题,防止电子邮件受到其他不法黑客的攻击,用户可以使用SpamEater等软件,快速地清除垃圾邮件,还可以使用Outlook收信软件避免电子邮件受到攻击。
3.2 攻击网络系统漏洞
攻击网络系统漏洞是计算机网络受到的主要攻击形式,在实践应用中,很多网络系统都存在漏洞,例如UNIX、Windows NT等系统,有些系统漏洞是人为原因造成的。无论是何种系统漏洞,都会危害计算机网络系统安全。黑客可以利用这些漏洞完成密码探测,非法入侵计算机系统,给用户造成巨大的损失[3]。为减少人为原因造成的系统漏洞,网管必须加强对网络系统的管理,避免人为疏忽造成的漏洞。另外,面对不同类型的漏洞,用户可以安装软件补丁,修补漏洞,提高计算机网络系统的安全性。
3.3 后门软件攻击
后门软件攻击在互联网当中比较常见,冰河、Back Orifice2000等都是比较典型的特洛伊木马,它们可以对用户的电脑进行完全控制,不但可以实施文件操作,还可以抓取电脑桌面截图,取得用户的密码。在实践中,后门软件主要分为用户端和服务器端两个部分,服务器端程序较小,通常会附在其他软件上。在日常应用中,很多用户只是通过网络渠道下载了一个小游戏软件,后门软件就已经在用户的电脑上实施了安装,黑客可以利用后门软件对用户的计算机系统进行攻击,造成用户的计算机瘫痪。一般情况下,后门软件具有较强的重生能力,无法彻底清除,即便是用户删除了这些软件,它们依然会再次入侵。为防止后门软件攻击,用户在下载数据时必须提前进行病毒扫描,查看来源数据,这样才能从根本上预防后门软件。
3.4 拒绝服务攻击
拒绝服务攻击是一种破坏性较高的攻击方式,其攻击原理是向目标服务器发送大量数据包,让庞大的数据包占取服务器的所有网络宽带,影响服务器对正常服务请求的处理,从而引起网站响应速度缓慢、服务器瘫痪等一系列的问题。其中,蠕虫病毒就可以对服务器开展拒绝服务攻击,这种病毒具有较高的繁殖能力,难以进行清除[4]。蠕虫病毒能够通过Outlook软件向多个邮箱发出携带病毒的邮件,造成邮件服务器瘫痪,这与前面介绍的利用电子邮件进行攻击有相同之处。针对这种问题,用户在上网时必须安装防火墙软件,另外还可以安装一些隐藏IP地址的程序,对这种类型的攻击进行预防。
3.5 解密攻击
在互联网平台中,密码是最为常见的安全保护手段,用户在进行互联网操作时,通常都需要输入密码完成身份检验,系统将密码作为唯一的身份认证方法,在这种情况下,黑客可以通过取得密码的方式进行攻击。在具体操作中,不法黑客可以通过多种方式取得密码,首先是暴力解密方式,黑客利用解密软件尝试所有可能的密码字符,如果用户使用连续的数字、字母作为密码,暴力解密手段就可以在短时间内进行破解。另外,黑客还可以通过网络数据监听的方式取得用户密码,当用户输入密码之后,密码需要从用户端传送到服务器端,黑客可以在两端之间进行数据监听,从而窃取用户的密码。为避免解密攻击,用户在设置密码和使用密码的过程中需要避开连续的数字和字母,使密码的结构更加复杂。另外,用户需要在设置密码时避开自己的用户名、生日等个人信息,降低密码被破解的风险。
4 云计算环境下的网络安全防护技术分析
在云计算环境下,网络安全防护技术能够进一步提高信息数据的保密性和完整性,避免计算机网络存储或传输当中的信息被破坏或篡改,防止黑客非法使用计算机网络系统中的信息。当前,常见的网络安全防护技术包括防火墙技术、漏洞扫描技术、病毒防护技术等,这些网络安全防护技术能够全面提高云计算环境下计算机网络系统的安全性。
4.1 防火墙技术
防火墙技术是一种隔离技术,从本质上来说,该技术能够将公众访问网和内部网分开,是一种访问控制尺度,用户可以同意一部分人和数据进入网络系统,将其他人拒之门外,通过这种方式防止非法用户入侵,避免黑客更改、拷贝信息[5]。为充分发挥防火墙的作用,用户需要正确选用防火墙,并对防火墙进行合理配置,通过风险分析、需求分析等方法,发挥防火墙的作用。
4.2 漏洞扫描技术
漏洞扫描技术能够通过扫描等手段,对指定的本地计算机系统或远程计算机系统进行检测,这种技术能够将计算机安全系统中的脆弱点快速查找出来,为程序员提供参考。漏洞扫描器包含了不同种类,例如主机漏扫、网络漏扫、数据库漏扫等。网络安全工作事关重大,漏洞扫描技术能够及时审视计算机网络系统中的弱点,将信息平台的漏洞和问题检测出来,提前进行修补,做到防患于未然,确保信息安全。在实践当中,漏洞扫描技术能够和防火墙技术、入侵检测系统等有效结合起来,全面提高计算机网络系统的安全性。
4.3 病毒防护技术
病毒防护技术能够提高计算机网络系统对病毒的防御能力,病毒防御主要的功能是防御未来的、未知的病毒。为达到这一目标,用户需要使用科学有效的防病毒软件,包括互联网防病毒软件、单机防病毒软件。其中,互联网防病毒软件能够对网络系统中的病毒进行防范,在互联网的运行中,如果网络系统中传播的资源携带病毒,网络防病毒软件就能对其进行快速检测,然后及时清除。对单机防病毒软件而言,这种软件能够对计算机远程资源进行病毒扫描,对病毒进行清除。为更好地对计算机病毒进行防御,用户还可以使用计算机病毒免疫技术。如果计算机系统曾经受到过某种病毒的入侵,并且已经成功地对病毒进行清除,病毒免疫技术就能防止计算机系统受到同类病毒的感染。在实践中,常见的计算机病毒免疫技术分为两种,一种是针对某一种特定病毒的计算机病毒免疫,另一种是基于自我完整性检查的免疫方法,这种方法能够为可执行程序增加一个用于恢复信息的免疫外壳,达到病毒免疫的效果。
4.4 网络访问控制技术
网络访问控制技术能够防止未经允许的用户对计算机网络系统进行访问,对用户的访问权限进行限制。网络访问控制技术能够进一步提高网络系统的安全性,对计算机网络系统进行保护。在实践中,网络访问控制技术包含了属性控制、权限控制、互联网访问控制,例如,UniNAC网络准入控制系统就建立在网络访问控制技术的基础上。
4.5 加密和授权访问技术
在计算机网络系统的安全防护工作中,加密和授权访问技术非常重要,在实践中,数据加密处理和用户授权访问具有灵活的操作控制方法,因此,该技术在开放性的网络系统中应用非常广泛。在实践中,计算机网络数据加密处理技术主要使用密钥进行控制,公密钥加密的应用更加常见。公密钥是公开的,任何用户都可以应用公密钥加密处理信息,然后结合自身的需求,将加密的信息发送給私密钥加密的使用者。授权访问技术是一种为已通过认证的用户授权操作权限的技术。该技术能够确保合法用户正常使用计算机网络系统,可授权的权限包括网络访问、读写文件等。
5 改善云计算环境下计算机网络安全的策略
5.1 提高用户的安全防范意识
在云计算的环境下,用户的计算机网络安全防范意识非常关键,只有全面提高民众的网络安全防范意识,让广大民众充分认识到计算机网络系统安全防范的重要性,才能从根本上提高计算机网络系统的安全性,避免计算机网络系统受到攻击。作为计算机用户,必须系统化地学习网络系统的安全使用常识,并且还需要掌握简单的安全操作方法,在实践中养成良好的计算机网络系统使用习惯,主动维护网络系统的安全[6]。例如,用户在下载软件时,需要在安全的网络环境下进行下载,同时还需要提前对软件进行病毒扫描,防止软件携带病毒。在受到病毒攻击时,用户需要应用杀毒软件清除病毒,防止数据丢失,避免数据损坏。
5.2 進一步强化网络安全技术
在云计算环境下,网络数据和网络信息急剧增加,各种计算机网络病毒层出不穷,不法黑客的计算机网络技术也在不断提升,黑客和病毒已经渗透到了各个领域中,对一些重要的数据造成了严重破坏,给计算机网络系统的安全带来了严重威胁。在这种情况下,我国需要加强对计算机网络系统安全防护技术的研发,针对层出不穷的计算机系统攻击方式,开发新型的防护软件和防护技术。例如在用户身份检测方面,可以通过人脸识别、指纹识别等方式,全面提高用户身份检测的科学性和有效性,更好地保障用户权益,同时提高计算机网络系统的安全性。在未来的社会发展中,现代信息技术必然能够发挥更加重要的作用,在生产生活的各个领域中实现更加深层次的渗透,为此,计算机网络安全技术非常重要。在云计算环境下,国家需要进一步提高对网络安全技术的重视程度,全面保障民众的切身利益,维护绿色的网络环境。
6 结语
在信息技术快速发展的背景下,我国逐渐形成了云计算环境,互联网的开放性程度越来越高,网络信息和网络数据的增长速度不断加快。在这种情况下,各种网络入侵层出不穷,包括后门软件攻击、解密攻击、利用电子邮件进行攻击等。为减少这些网络入侵,用户需要使用防火墙技术、漏洞扫描技术、病毒防护技术、网络访问控制技术等,应对多种类型的网络入侵。为全面提高计算机网络系统的安全性,保障用户的合法权益,我国需要加强对安全防护技术的研发,全面提高用户的安全防范意识,有效减少计算机网络系统面临的安全威胁。
参考文献
[1]吴小青.云计算环境下计算机网络安全技术分析[J].数字通信世界,2022(2):77-78,81.
[2]张彦林.探索云计算环境中计算机网络安全技术[J].信息记录材料,2021(1):179-180.
[3]吴坤星.基于“云计算”环境下的计算机网络安全分析[J].数字技术与应用,2020(11):166-168.
[4]谭倩芳,张四平.云计算环境中计算机网络安全技术分析[J].电脑知识与技术,2019(19):48-49,58.
[5]解全颖.分析新时期云计算环境下的计算机网络安全技术[J].信息记录材料,2019(7):76-77.
[6]张菁菁.新时期云计算环境下的计算机网络安全技术研究[J].中国新通信,2016(4):44.
(编辑 李春燕)
Abstract: In the 21st century, China has stepped into the information age, and increased efforts to develop advanced information technology, gradually forming a “cloud computing” environment. This paper analyzes the concept and characteristics of cloud computing. Cloud computing has security, reliability, convenience and other application advantages. It can provide users with a platform for data storage, computing and sharing, so that users can enjoy more convenient network services and improve their work efficiency. In addition, the article also analyzes the security risks of the current computer network, proposes the types of attacks on the computer network, including attacks by e-mail, attacks by network system vulnerabilities, backdoor software attacks, etc., clarifies the path and external performance of each attack, and proposes relevant network security protection technologies, including firewall technology, vulnerability scanning technology, virus protection technology The principles and application methods of different technologies are explored. Finally, the paper draws some conclusions on improving the security of computer network system, and puts forward practical operation strategies.
Key words: cloud computing environment; computer network; security technology; optimization strategy