网络安全课题研究论文五篇云计算环境下计算机网络安全策略数据中心的网络安全问题分析Word格式文档下载.docx
- 文档编号:19557602
- 上传时间:2023-01-07
- 格式:DOCX
- 页数:16
- 大小:32.54KB
网络安全课题研究论文五篇云计算环境下计算机网络安全策略数据中心的网络安全问题分析Word格式文档下载.docx
《网络安全课题研究论文五篇云计算环境下计算机网络安全策略数据中心的网络安全问题分析Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全课题研究论文五篇云计算环境下计算机网络安全策略数据中心的网络安全问题分析Word格式文档下载.docx(16页珍藏版)》请在冰豆网上搜索。
研究云计算需要先明确其本质,其本质为计算模型,这种计算模型主要是以分布式计算、并行计算等为依据。
在具体的服务中,借助云计算能够为人们提供便捷、方便的服务,从而达到改善人们生活的目的。
分析云计算的特性可以发现,其功能强大,其极强的计算能力能为用户提供计算服务。
其还拥有便捷化的特点,可实现有效的数据存储,满足用户实际需求。
此外,它可实现不同设备间的数据共享,简单的操作与设置,还可实现数据整合与搜素。
综合上述特性可发现,云计算是一种可以为人们提供便捷条件的技术[2]。
1.2云计算环境下的计算机网络安全意义
1.2.1云计算环境中的计算机网络特性
在云计算的支持下,计算机网络的服务能力得到了的提升。
在云计算环境中,计算机网络具有以下特性。
(1)良好的操作性。
实际的计算机服务中,如果没有得到用户的认可,云服务器所存储的数据中心不会泄漏数据,也不会随意传播数据。
(2)高度完整性。
所谓完整性主要是指数据的完整性,未经用户授权,这些存储的数据信息始终都会被保护,不会被轻易篡改与破坏。
(3)良好信息审核。
在计算机网络安全受到威胁时,具备授权的用户可以对这些信息和数据进行相关安全处置措施,以减少数据安全问题。
(4)高度的保密性。
结合实际情况,从数据和信息的保密角度进行研究,可以发现在具体的计算机网络服务过程中,如果未能得到用户授权,用户的数据信息不会被公开,也不会被共享,所以避免数据不安全给用户带来不便。
1.2.2计算机网络安全意义
云计算环境中,计算机网络安全意义十分重要,直接关系到计算机网络的服务性能,关系到用户个人信息安全[3]。
其中,计算机网络安全的具体意义主要体现如下两点。
(1)在具体的数据信息共享过程中,人们需要为数据信息进行安全防护,结合相关技术策略,避免数据信息出现安全问题。
在具体的安全防护中,可运用加密技术,实现对数据信息的加密,从而使数据信息得到防护与控制,避免泄漏。
(2)在计算机网络中的数据信息存储过程中,需要有一个良好的存储空间,以保证存储中心在存储后不会轻易出现丢失的问题。
由此可见,在云计算环境下计算机网络安全问题中,用户数据和信息的丢失和泄漏,均会对用户造成不良影响。
而保障计算机网络安全,能够降低用户的安全风险,避免出现一些不良情况,从而综合推动计算机网络服务质量的提升。
2云计算环境中计算机网络安全问题分析
在云计算环境中,计算机网络安全的相关问题的也随之暴露,这些问题的存在,干扰用户的网络使用,甚至威胁生命财产安全。
现结合实际情况,对具体的云计算环境下,计算机网络安全问题进行分析,具体如下。
2.1云计算网络环境复杂
结合云计算的特性可以发现,云计算环境下,计算机网络环境十分复杂,用户数量众多,数据信息冗杂多样,且其在数据存储中,未选用传统实体化的固定通讯设备。
网络用户对网络中的信息识别能力不足,这可能对安全性检测带来影响,如此一来,人们对安全检测的要求也更高。
再加上计算机自身具备整合性与虚拟性,用户在获取的数据时,如果技术使用不当,则可能会造成联系中断,进而影响下一步的数据处置。
此外,一些隐性风险易借助计算机网络的开放性的特点,为计算机网络病毒提供机会,从而威胁计算机的网络安全。
2.2缺乏全面的安全防护
计算机网络安全防护对计算机网络具有直接影响,如果没有对计算机网络安全进行良好的安全防护,那么则可能导致数据信息泄漏和丢失。
云计算环境下,计算机网络的安全防护系统不够完善,保密系统不够全面,在面临网络黑客的恶意攻击时,不能达到理想的防护效果,最终可能导致出现网络无法运行、数据泄露等情况。
再加上云计算的完整性与操作性均存在一定的不确定性,这极大地增加了计算机网络的安全风险,对计算机网络的整体服务能力的提升具有负面影响。
2.3数据存储存在安全风险
数据信息是计算机网络的重要组成部分,其中,数据安全主要与计算机网络的数据库具有直接关系。
其中,数据库的安全模式是借助安全服务终端对网络信息进行预先扫描,如果发现网络中存在病毒信息或是异常登录,那么数据库与用户之间的连接将被切断,以保障数据库的安全。
但是,随着云计算的不断发展,用户数量显著增多,如果用户不注重使用安全,则易使数据库受到攻击,使数据安全遭受威胁。
2.4用户身份验证技术不成熟
用户身份验证是云平台的重点技术,用户在获取云平台使用资格后,可借助身份验证的方式,获取云平台的服务。
但是,由于用户身份验证的技术存在不足,所以可能导致用户信息流失,再加上有些人进行恶意攻击行为,所以易出现信息被非法盗用的情况。
3云计算环境下计算机网络安全的对应策略
笔者现结合实际情况,对云计算环境中计算机网络安全策略进行阐述,旨在保障网络安全,避免各类安全问题发生,现详细对各项内容进行分析。
3.1综合提升用户的安全防范意识
由于云计算环境为用户提供了一个开放性的平台,所以在对其进行具体的使用过程中,如果用户安全防范意识不高,那么就会导致出现安全风险。
因此,应注意增强用户的安全防范意识,避免随意登陆非法网站、不浏览非法信息、不随意点击不明信息等行为的出现。
且平台应提供相关提醒,提示链接风险。
另外,还要配合相关宣传工作,增强用户对计算机网络安全防护的认识,减少自主操作所致的安全风险[4]。
3.2严格采用实用性数据认证技术
(1)身份验证技术。
身份验证技术是用于保护用户数据安全的重点技术,该技术为保障用户在数据使用和共享过程中的安全,实施身份验证措施,根据所授予的用户权限,行使相应的操作活动。
还可以对不同用户的数据和权限进行隔离,满足用户实际服务需求。
(2)数字签名技术。
目前,网络消费活动频率显著增高,同时,一些影响用户信息安全的问题也不断出现。
为了确保电子商务的顺利发展,保障用户信息安全,可运用数字签名技术实现身份验证。
(3)动静态密码结合。
静态密码是由用户自己设置的密码,用于实现用户登陆,可在一定程度上达到保障信息安全的目的。
动态密码是由系统给予的口令和密码进行登陆,实现动态认证,将二者结合,可以达到提高安全系数的目的[5]。
3.3提高云计算的内部安全系数
鉴于云计算的内部安全问题,为避免这一问题造成负面作用,应注重对云计算内部问题的处置,具体有以下几点措施。
(1)数据加密技术。
为避免数据在传递过程中出现数据丢失的情况,可借助数据加密技术实现对数据保护。
在数据信息传递到用户端,身份识别完成后,实现数据信息的解码,便于用户查阅,从而保障数据安全。
(2)加强数据信息的过滤。
对风险数据信息进行过滤,避免这些具有风险的数据信息进入到数据库中,从而保障数据信息安全。
(3)注重对云计算平台安全系数的提升。
设置信息拦截功能,增强云计算平台的整体安全系数。
(4)增强信任云监控。
借助可信任云计算技术,实现对用户操作的识别与判断,对非法操作进行控制,避免用户信息泄漏。
3.4强化计算机网络的数据安全和保密性
云计算环境下,可从多角度增强数据库中数据的安全性和保密性,详细措施如下。
(1)选择良好的云服务提供商。
首先,需要对服务商的信誉情况进行判断,确认云服务商是否存在失信记录,从而选择信誉良好的服务商。
其次,需要注意云服务商的技术人员情况,了解其是否具备完善的安全防护措施,最终择优选择,以确保数据安全与保密。
(2)合理使用加密技术。
在数据存储和传输时,为增强数据信息的可靠性,可运用数据加密技术对数据信息进行处理,借助PGP、TrueCrypd、Hishmail等加密程序实现对数据的加密与控制。
(3)合理地设置过滤器借助Vontu、Websense等。
实现对网络数据的监控与过滤,实现对敏感数据的过滤,进而保障用户安全操作[6]。
4结语
云计算环境下的计算机网络安全是影响计算机网络服务的关键。
随着信息技术的不断完善,云计算环境中的计算机网络安全策略不断健全,各项技术和策略的合理利用,能够有效地增强计算机网络的安全系数,使其更为符合用户的实际需求,从而确保用户数据的整体安全性,避免出现数据丢失和被窃取等问题。
另外,在各项安全策略的支持下,计算机网络的风险可以被控制,从而使人们享受到更为优质的网络服务。
参考文献
[1]张泉,杜娟,骆庆.云计算环境中的计算机网络安全[J].电子技术与软件工程,2017,13(23):
180.
[2]秦瑜瀚.云计算环境中的计算机网络安全[J].中国管理信息化,2017(17):
174-176.
[3]刘孜勤.谈云计算环境中的计算机网络安全[J].通讯世界,2017(22):
3-4.
[4]韦鑫鑫.云计算环境中的计算机网络安全[J].现代工业经济和信息化,2017(24):
15-16.
[5]计惠玲.云计算环境中的计算机网络安全[J].中国新技术新产品,2018(5):
141-142.
[6]郑邦毅,蔡友芬.云计算环境中的计算机网络安全[J].电子技术与软件工程,2018(3):
218.
本文字数:
4718
篇二:
数据中心的网络安全问题分析
云计算是一种新型的计算机技术。
云数据中心一般由大量物理机组成。
目前,大型的企业、高校、科研机构的业务开始陆续入驻到云计算数据中心。
云数据中心的最大特点是服务多样化,其实现离不开虚拟技术的支持,同时对网络安全技术的要求也很高。
基于此,对当前云计算数据中心面对的网络安全问题进行分析,并提出有效的防护措施。
云数据;
虚拟化技术;
入侵检测
1引言
云数据中心离不开云计算和虚拟化技术的支持[1],智能、高校、虚拟和融合的网络是云数据中心的主要特点。
服务器的虚拟化被广泛应用到云数据中,云数据中心硬件和软件的安全问题面临着挑战,其中一个比较突出的问题是大数据在云存储中数据的安全性问题[2]。
因此,分析了云数据中心存在的安全问题并提出了相应的策略。
2云数据中心网络概述
云数据中心是传统数据中心的升级,它主要根据客户的需求,利用云计算、自动化技术提供各种云计算的新服务。
基于云计算技术构建新一代的数据中心,正将数据中心从“成本中心”转变为“利润中心”[3]。
服务器的虚拟化被广泛应用到云数据中,该技术有效实现了底层物理设备和逻辑资源的去耦合。
云数据中心网络的虚拟化感知能力可以实现资源的匹配和协调,还可以使一台物理主机承载数十台的虚拟机,同时提供多路径负载分担,从而实现高效的网络承载。
随着高速以太网技术的成熟发展,相互独立的业务网络模式已不适应大规模、集约化数据中心的发展。
在云数据中心中,网络融合、统一承载已成为一种趋势。
3云数据中心安全面临的挑战
网络安全法的颁布,已经将网络安全问题上升到了国家高度。
云计算数据中心的网络安全技术防护措施,应从物理网络和虚拟网络同时入手防护[4]。
云数据中心的安全包括物理网络安全、虚拟网络安全、虚拟机防护安全以及虚拟安全域隔离等。
3.1物理网络安全问题
物理网络安全问题主要体现在通信过程中遭遇的DDoS攻击。
由于云计算的处理瓶颈,云计算服务器收到了大量的DDoS请求,使得服务器超负荷运行,阻碍或延迟了正常访问请求。
一些不法分子利用此方式来监听或窃取用户数据,使用户个人信息受到安全威胁。
3.2虚拟网络安全问题
云计算数据中心采用传统防火墙模式,是基于虚拟化技术的环境,因此不能有效保证云数据的网络安全。
云计算环境下的用户都是按需调用资源,一个物理主机中可能创建多个虚拟服务器。
在这种多用户环境下如果监管不到位,用户的数据安全会受到严重威胁。
3.3虚拟机防护和虚拟安全域的隔离
云数据中心网络虚拟化将带来网络边界的动态性,使得云数据中心网络安全更加依赖于网络安全系统对流量的感知和安全策略的动态部署[5]。
虚拟交换层是云数据中心在网络被虚拟化后增加的一个网络层次。
由于虚拟交换层的出现,网络管理边界变得模糊化,虚拟服务器很难被原有的网络系统感知到,因此数据中心很难安全隔离租户的虚拟域。
4云计算环境下的数据安全技术
数据安全是云计算应用的核心和关键。
为了确保数据的安全,有必要采用建立数据中心安全系统、完善认证身份管理体系、对数据进行加密等技术。
4.1建立数据中心安全系统
确保数据安全是云计算的关键所在。
为了确保云中心的数据安全,首先应当建立安全的数据中心系统,通过云计算技术实现数据的共享。
在确保数据安全的情况下,再对数据进行有效、全面的控制。
其次,加密方法的选择和策略规则的使用。
用户需要对数据进行访问或修改时,在满足规则的条件下才能进行相关操作。
4.2完善认证身份管理体系
完善身份管理体系是提高数据安全性、保密性的关键。
用户可以在保证数据安全的情况下,适当放宽条件,选择合适的身份,以达到更好的用户请求。
身份管理体系的完善认证可以有效改善管理体系的科学性,提高云计算的安全性。
4.3对数据进行加密
数据加密方式有两种。
第一种是对数据操作进行加密,主要体现在用户对数据的查询操作方面,用户可以通过匿名认证的方式,向服务器提出访问、查询、解密、观看明文等操作,进而达到加密目的。
第二种是对数据的存储进行加密。
在数据存储加密过程中,用户开展加密工作时,首先要利用初始算法得到密文,然后再通过匿名认证的方法,将加密后的数据传输到云端服务器中,最后利用服务器对密文进行存储,从而达到理想的存储效果,提高数据的安全性。
5云计算安全防护策略
云计算安全防护策略有很多,针对上述数据中心存在的安全问题和采用的数据安全技术,提出了以下几项云数据安全防护策略。
5.1搭建算法可信的云架构
以服务角度来划分,目前云计算可分为公有云、混合云、私有云、移动云和行业云。
无论哪一种云服务被用户使用,超文本传输协议都是必不可缺的。
以互联网交易支付为例,为了加强传输的安全性,在HTTPS通道中加入SSL层,利用身份验证和加密通讯的提供,分析研究发现SSL私钥是HTTPS最重要的数据,如果泄露了私钥,整个通讯过程可能会被劫持,签名也可能被伪造,那么整个HTTPS传输过程就无安全可言。
传统的私钥和应用程序被绑定在一起,把私钥部署在云端存在着较大的安全隐患,容易造成信息泄露。
在云端通过无密钥加载架构,迫使云端接触不到私钥,从而保证了用户私钥,减少了泄露的风险。
5.2加强云端安全管理
首先是对服务器安防的选择,必须建立严格的物理访问控制;
其次是对自然灾害的预防,要防雷、防水、防火、防静电;
最后要确保通讯线路安全,防止云端服务器遭到内部破坏。
5.3加强威胁发现管理
互联网最常见的安全防护是通过防火墙措施,它会事先定制好规则,然后对进出内部网络的数据进行一一比对,比对成功的则放行通过,对比失败的则认为是有害数据予以拦截,从而起到安全防护作用。
但是,防火墙只能对来自外部的数据包进行检测和分析,对内部数据则束手无策。
入侵检测系统则可以解决此类问题,保护云端数据安全。
入侵检测系统先收集信息,然后对其进行分析,进而发现是否有恶意攻击的行为。
由于传统的IDS对未知入侵行为检测效果不理想,因此在云端部署了IDS,让其与主机入侵检测相结合,形成一个新型分布式检测结构,以保障云计算的信息安全。
6结语
综上所述,随着网络技术的迅速发展,云计算的使用为人们的日常生活带来了极大便利,同时也给环境安全带来了极大挑战。
为了有效解决这一问题,建立了全面的云计算网络体系,向人们普及信息安全管理防范意识,从而确保了网络健康、数据安全运行以及业务的稳定性。
[1]陈鹏州.对云数据中心网络安全服务架构的研究[J].网络安全技术与应用,2018(8):
64-65.
[2]孙莉娜.基于云计算的大数据存储安全探讨[J].网络安全技术与应用,2018
(2):
77-78.
[3]张小梅,马铮,朱安南,等.云数据中心安全防护解决方案[J].邮电设计技术,2016
(1):
50-54.
[4]杨秀云,王玉军,刘露.高校云计算数据中心网络安全问题及防护措施[J].网络安全技术与应用,2018(7):
81-82.
[5]姚琼,白鹤,李爽,等.云数据中心及云平台技术应用研究[J].广播与电视技术,2015(12):
74-87.
3542
篇三:
网络安全审查制度及完善
摘要:
网络安全是国家安全的重要组成部分,网络安全审查制度则是维护国家安全的一项重要制度。
虽然我国《网络安全法》提及到网络安全审查制度,但是我国该制度的建设仍存在诸多亟待解答的法律困惑。
而与此同时,信息技术产品和服务本身是一种贸易对象,在经济全球化的背景下,网络安全审查制度的应用不当,势必会形成贸易壁垒。
因此,为避免贸易保护主义,接受国际贸易规则的考验,我国应明确网络安全审查制度的基本内涵,有针对性地制定中国策略。
关键词:
网络安全;
安全审查制度;
贸易壁垒
近年来,美国以网络安全为由,多次采取涉华贸易限制措施。
对此,有学者批判,美国这一系列举动完全不符合其国家的网络安全审查①的情形,有“贸易保护主义”之嫌。
为避免网络安全审查制度被滥用,我们必须厘清何为网络安全审查制度及其具体实施措施。
一、网络安全审查制度概述
(一)网络安全审查的内涵
关于网络安全审查制度,没有一个明确的标准。
学界对于网络安全审查制度的含义,有两种理解:
一是从审查内容角度,将该制度理解为对产品、服务或者投资等是否危及网络安全开展的审查;
二是从审查对象角度,将该制度界定为对信息网络技术、产品、服务、系统或者投资等是否危及国家安全开展的审查。
网络安全审查的概念是本土化的概念,而非舶来品。
在中国现行法律制度架构下,建立网络安全审查制度,即构建事后发现安全风险和问题予以叫停的制度,填补现行事前准入管理的审批或者认证制度在功能上的空白,形成分别从一反一正两方面确保网络信息技术产品和服务安全的制度体系[1]。
(二)网络安全审查的内容
各国的网络安全审查制度主要关注于政府信息系统、关键信息基础设施和国家安全系统等直接关系国家安全和公共利益的风险控制。
在“棱镜门”事件之后,网络安全审查制度的审查重点向国外信息技术倾斜成为应然之势。
为了实现国家网络安全审查的态势感知能力,仅针对信息技术“终端产品和服务”进行审查远远不能满足要求[2]。
同时,也应注意到,过于宽泛的审查范围也会削弱网络安全审查的有效性和可行性,对于民用领域信息技术进行过度审查也会阻碍技术的自由流通。
二、建立网络安全审查制度的必要性
网络安全审查制度的出现并非偶然,对于网络安全,世界各国积极努力,但还是付出惨痛代价,我们所处的安全环境并没有发生实质性的变化。
“后棱镜”时代,全球网络安全的可信环境跌入冰点,建立国家网络安全审查制度凭借符合世界网络安全、国际反恐以及国家安全战略等客观需要[3],具有了充足的正当性基础和现实安全需求。
(一)网络安全形势严峻
中国互联网络信息中心(CNNIC)第42次《中国互联网络发展状况统计报告》分析指出,截止2018年8月,中国网民规模达到8.02亿,上半年共计新增网民2968万人,半年增长率为3.8%②。
网络的迅速发展,网络风险也在增加。
近年来,网络攻击事件频发,网络攻击的普遍性和广泛性,使得网络安全成为全球共同关注的热点话题。
(二)国际反恐斗争的需要
互联网的发展,也为恐怖主义的宣传战和心理战提供了新的战场。
恐怖分子利用相关网站进行思想宣传、吸收新成员、控制已有成员,并且搜集有关国家政治、经济以及军事方面的重要信息。
打击网络恐怖主义、保障网络安全已然成为维护国家安全的重要部分。
(三)保障个人数据和信息安全的需要
大数据的强大之处在于其可以使“碎片化的信息”在短时间内拼凑成完整的数据链,从而获得精准定位到数据主体,并获得其所有相关数据。
并且,网络疆域缺乏边界的限制,数据流动更为普遍和广泛,数据和信息被滥用、被泄露或者被污染,最终虚拟世界的安全漏洞演变为现实生活中的安全隐患。
因此,建立网络安全审查制度,保障网络安全,是保护数据和信息安全需求的重要体现。
三、我国完善网络安全审查制度的建议
(一)夯实制度基础,强化法律保障
首先,建立法律保障。
网络安全审查制度作为国家顶层设计,需要从国家立法、政策层面予以确认,健全网络安全法律法规体系。
其次,完善组织保障。
网络安全已经渗透到国家各个层面,因此,网络安全审查应该由统一的机构进行协调和管制,为保正审查过程的公正性,可以引进第三方检验机构参与非保密事项。
(二)明确网络安全审查制度的内容
首先,应明确网络安全审查针对的是IT产品与服务,不涉及数据。
其次,根据《网络安全法》以及《网络产品和服务安全审查办法〈试行〉》,我国网络安全审查制度主要适用于关键信息基础设施的采购阶段,但还应追本溯源,从信息产业链的源头抓起,不仅要对关键信息基础设施进行安全审查,还应加强对网络安全协议等基础安全技术的安全审查规制。
(三)采取恰当的网络安全审查方法
一方面,应采取事前审查、事中监测以及事后惩处相结合的全方位的安全审查治理方式,增强网络安全审查制度的威慑力和强制力;
另一方面,借鉴其他国家的经验,采取“黑白名单相结合”的强制认证的措施,关键信息基础设施和对于在市场流通的普通信息技术产品,分别采用黑名单和白名单,促进落实网络安全审查制度。
综上,网络安全审查制度并非简单的市场准入制度,而是提升国家网络安全能力的底层性保障制度[4]。
因此,如何坚持制度设立的初衷、保持法律理性,避免贸易壁垒,促进我国国家贸易的有序发展,是我国在建设网络安全审查制度的道路上必须正视、思考的问题。
[参考文献]
[1]许长帅.网络安全审查溯源及政策建议———兼评《网络安全法(草案)》二审稿33条[J].中国信息安全,2016(9).
[2]马民虎,马宁.《网络安全法》与国家网络安全审查制度的塑造[J].网络空间战略,2016(6).
[3]马宁.国家网络安全审查制度的保障功能及其实现路径[J].环球法律评论,2016(5).
[4]马民虎,马宁.国家网络安全审查制度的法律困惑与中国策略[J].云南师范大学学报(哲学社会科学版),2015(5):
46.
2899
篇四:
活动测控装备网络安全防御研究
随着网络通信技术在航天测控领域的大量应用,活动测控装备执行作战任务面临的网络安全威胁逐步显现并愈加复杂。
本文从活动测控装备网络安全防御能力现状出发,提出了一套符合作战任务实际可行的网络安全防御措施,该措施对于防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 课题 研究 论文 五篇云 计算 环境 计算机网络 安全策略 数据中心 问题 分析
链接地址:https://www.bdocx.com/doc/19557602.html