欢迎来到98核心期刊网-专注期刊论文发表20年!
您的位置:主页 > 论文范文 > 电子论文 > 云计算在网络信息安全系统中的应用

云计算在网络信息安全系统中的应用

摘要:在信息技术不断发展的背景下,信息技术逐渐成熟,云计算的出现是网络技术持续发展的结果,网络安全问题引起了广泛的讨论。大数据云计算环境下,网络信息安全正面临重大挑战。在云计算技术背景下,网络安全防御技术面临着巨大挑战。本文从当下云计算技术背景下网络安全防御技术状况入手,简要介绍了云计算的概念、特点和分类,进而探讨了云计算技术下的网络安全问题及传统措施,总结了云计算技术下的网络安全防御技术。安全防御技术可以有效地防止病毒入侵和数据信息丢失,并防止盗窃等问题。
 
  关键词:云计算;网络安全防御:信息技术:
 
  基金:2020年度广西高校中青年教师基础能力提升项目:云计算技术在计算机网络安全存储中的应用研究(2020KY27013);
 
  在大数据环境下,对网络信息安全系统的研究应用基于我们目前网络环境开发的基本环境,以及网络信息安全系统的理论意义和实际内容,云计算在应用中有着获取中心资源、储存信息、资源虚拟化等功能,其特点、应用效果鲜明,对资料、数据以及网络安全的保障有着重要价值,在云计算背景下,用户的网络使用安全存在隐患,加强安全防御技术的研究能够有效保障网络信息安全,因此加强对网络安全防御技术的研究显得十分重要。
 
  1 云计算技术相关概述
 
  1.1 云计算技术定义
 
  云计算是基于互联网技术的分布式计算平台。在云计算平台下,根据不同用户的不同需求,定量和定期分配各种共享资源,包括软件和硬件资源,存储数据资源和各种信息资源。云计算平台为所有用户提供,此外,云计算还使用户能够在第三方数据中心进行存储,处理和分发数据。通过这种共享资源的能力,云计算具有与电网或因特网相同的功能。云计算是一种方便而无处不在的服务模型,可以通过网络访问可配置的计算资源池。共享资源包括但不限于网络资源,服务器资源,存储资源,应用程序资源或其他资源。可以快速分配这些资源并通过最小的用户参与发布。
 
  然而,随着云计算技术的快速发展,其安全问题逐渐被突出,这已成为云计算发展的绊脚石,极大地阻碍了传统企业迁移到云端的愿意。在表面上,因为云计算集中数据管理并添加专用网络安全设备,因此其安全性能大大提高。但事实是,云计算平台的安全仍处于初期,网络安全面临相当多的新挑战。
 
  1.2 云技术分类
 
  1.2.1 基础设施即服务
 
  在大多数基础架构AS-Service云平台上,云计算提供商提供虚拟或物理计算机资源和其他资源。在云计算平台上运行的许多虚拟机监视器支持并运行大量客户,基础架构云平台通常提供虚拟机磁盘映像管理,原始块数据存储,文件或对象存储,虚拟防火墙,网络负载平衡器,虚拟局域网,IP地址管理,软件包管理等。根据客户的需求,这些服务资源从整个资源池动态分配。
 
  1.2.2 平台即服务
 
  平台AS-Service云服务提供商提供具有应用程序开发环境的开发人员,这意味着云服务提供商专门设计并为应用程序开发提供一组工具链和标准,并提供支付渠道。云播放即包括操作系统,编程语言操作环境,数据库和Web服务器的平台。应用程序开发人员可以在云平台上开发和运行自己的软件,而不会浪费时间配置和管理底层复杂软件和硬件。自动扩展底层计算和存储资源以匹配运行应用程序的需求,以便开发人员节省手动管理和分配资源的时间。
 
  1.2.3 软件即服务
 
  在作为服务的软件模型中,用户可以从云客户端访问云软件,云服务提供商播放云基础架构,应用软件操作环境和应用软件维护者。云用户无须管理运行应用程序软件的这些基础架构和平台。这消除了云用户在个人终端上安装和运行相关软件的需求,并简化相应维护的复杂性。云应用程序软件与其他应用软件不同。因此可以按需扩展和减少云应用程序软件。前端负载平衡器将客户要求分配给不同的虚拟主机,具体取决于每个实例的当前运行压力,避免业务拥塞。所有这些处理细节对云用户都是完全透明的。
 
  2 云计算技术下的网络安全问题及传统措施
 
  2.1 网络安全问题
 
  在使用云计算的过程中,对网络的稳定性带来了很大的帮助,同时用户面临的风险非常大。
 
  (1)身份验证。在使用技术的过程中,身份认证中会出现许多问题。它主要表现在通过第三方服务器窃取体验用户信息,导致用户的信息丢失。
 
  (2)审计。审计工作是提高网络安全的重要保证。当审计系统的初始选择存在问题时,它会导致网络安全问题非常严重。当网络系统具有漏洞时,网络审核安全问题将产生影响。其中,审计系统将在计算系统中失去其原始判断能力。与此同时,它对模块的数据记录和判断也有一定的影响。
 
  (3)储存。数据保留问题会增加信息被盗的可能性,同时,它也会导致置信系统的安全性问题。当删除信息系统中的数据时,一些信息仍然存在。这将导致使用过程中存在数据丢失风险。当病毒侵入系统时,原始信息数据恢复,这将增加信息泄露现象的可能。
 
  2.2 传统措施
 
  2.2.1 数据加密技术
 
  加密技术主要使用加密算法,在当前信息技术的开发中以特定方式将数据信息转换为加密文件,以加强数据内容的机密性。目前,两个最常用的加密技术形式是对称加密和非对称密钥加密。加密技术在网络安全建设和开发中的应用主要基于用户的实际需求。网络服务的加密技术主要是在网络传输层和网络层之间实现加密处理,同时,加密技术也可以基于当前网络技术和虚拟专用网络形式集成。
 
  2.2.2 认证技术
 
  认证技术主要是提供一种功能机制,构建网络信息安全系统,可保证验证和信息完整性。实质上,它主要限制了系统访问期间用户权限。身份验证技术的主要功能是防止外部攻击和干扰。从身份验证和实际效果来看,身份验证技术可分为身份认证和消息身份验证。
 
  3 云计算技术下的网络安全防御技术
 
  3.1 扫描漏洞
 
  为确保信息系统的安全性,防火墙的使用可以为用户信息创建某些级别的保护。通过网络环境分析,可以加强网络中的信息,在创建防火墙的过程中,不仅为计算机安全性提供了一定的保证,也能确保数据的安全使用。
 
  3.2 接入网络安全分析
 
  对于云计算中的安全防御系统,可以执行分析模式操作以改善网络安全问题。要了解操作模式的特征,要确保在使用过程中有效连接信息,以避免系统中的病毒入侵。
 
  3.3 冗余备份
 
  在云计算系统安全防御的过程中,有必要了解云计算系统的安全管理性能,同时,启用脱机数据备份系统。在进行分析后,对数据进行冗余分析,综合分析系统的安全性能和脱机特性,掌握其中的运转规则,以确保云计算技术在应用过程中的安全性。
 
  3.4 数据加密
 
  在计算机网络安全防护的过程中,数据加密技术可以确保数据的安全性。在应用过程中,通过网络安全性能分析演变为加密技术。与此同时,压实是一个非常重要的技术,能够有效保证数据的安全性。同时,在系统的运行期间,它是能够恢复和转换数据的一项新技术。在读取和应用时,密钥可用于读取信息,从而有效地保证信息的安全性。加密技术是一种新技术,可以有效地提高数据安全性并提高应用期间的安全性能水平。
 
  3.5 信息存储
 
  信息数据存储是一种较为常见的管理模式,并且可以通过信息存储有效地分类数据。为了更好研究这一模式,有必要了解信息存储的特性,以便更好地共享数据。在应用程序的过程中,可以合理地配置信息数据,并且可以使用信息加密技术来确保数据安全性。在应用过程中,使用云计算能够有效地加强信息的安全性,有效地改进信息的存储,并对数据进行了备份,以避免信息丢失和盗窃,增加信息安全管理。
 
  4 总结
 
  随着网络技术和云计算技术的快速发展,云计算的安全问题已经不断涌现。许多云安全问题逐渐露出水面,给云计算的发展造成了严重障碍。此外,云计算的多样性和复杂性也使得在处理和应对网络安全问题变得更加困难,因此,正确处理和应对安全防御技术对提高网络信息安全性有着重要的意义,对确保用户的网络环境安全也有着重要的价值。
 
  参考文献
 
  [1]山起超。论基于云计算技术下的网络安全防御技术[J]智库时代,2019(38):257+261.
 
  [2]张轲。大数据环境下网络信息安全技术体系探讨[J].信息与电脑(理论版), 2019,31(18):227-229.
 
  [3]王振东,齐威,苗义烽,苗长俊基于云计算技术的铁路调度集中系统架构设计研究[J].铁道运输与经济, 2020,42(01):38-43.
 
  [4]董晓静论基于云计算技术下的网络安全防御技术[J]数字通信世界,2020(01):57.
 
  [5]向晨云计算技术下的企业信息安全技术探讨[J].计算机产品与流通,2020(08):104.
 
  [6]陈霄云计算环境下网络安全技术极入侵防御技术研究与实现[J].信息与电脑(理论版), 2020,32(11):184-186.
 
  [7]覃健诚。网络多层纵深防御体系的关键技术研究[D].北京邮电大学, 2011.
 
  [8]张宝全。网络攻防靶场实战核心系统研究及应用[D].昆明理工大学, 2018.
 
  [9]魏祥健云审计一概念 与系统框架[J].财会月刊, 2015(13):62-65.
 
  [10]王金京。云计算环境下的计算机网络安全问题探析[J]网络安全技术与应用, 2015(08):37-38.
 
  [11]张永杰云计算视域下养老保险基金联网审计系统建构分析[J].审计研究, 2015(05):41-47.
 
  [12]孙红梅,贾瑞生大数据背景下企业网络信息安全技术体系研究[J]通信技术, 2017,50(02):334-339.

文章推荐:

我要分享到: