谈云计算的网络安全威胁与应对策略

2017-12-27 00:28廖威深圳市中波转播633
数码世界 2017年8期
关键词:洪流攻击者威胁

廖威 深圳市中波转播(633)

谈云计算的网络安全威胁与应对策略

廖威 深圳市中波转播(633)

随着电子通信技术的快速发展,云计算的不断改革与创新大大改变了我们的日常生活。云计算在计算机领域是一种全新的概念,虽然在不断的改进中,但是还是有很多的安全问题在发展中越来越凸显。为了更好的应对云计算的网络安全威胁,本文对云计算的安全问题进行了探讨,并提出了合适的解决方案。

云计算 网络安全 应对策略

云计算基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。起初是由谷歌公司和IBM公司在大学校园内部进行推广与发展,后来被大规模、快速地推广到全球各个领域。一样事物一旦被广泛应用,就有大量的企业开始投入发展与研究。由于云计算应用的不断深入,以及对大数据处理需求的不断扩大,各种“云计算”的应用服务范围正日渐扩大,影响力也无可估量。

1 云计算的部署模式

云计算的部署模式有以下四种,分别是公有云、私有云、混合云和社区云。其中公有云通常指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的。这种云有许多实例,可在当今整个开放的公有网络中提供服务,因此也是使用最广泛的一种模式。私有云(Private Clouds)是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。私有云可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所,私有云的核心属性是专有资源,非相关人员无法从中获取资源。混合云融合了公有云和私有云,通过这种混合和匹配,将多种云计算的特点和优势进行了整合,达到了既省钱又安全的目的,是近年来云计算的主要模式和发展方向。社区云是介于公有、私有之间的一个形式,每个客户自身都不大,但自身又处于敏感行业,上公有云在政策和管理上都有限制和风险,所以就多家联合做一个云平台。社区云则更倾向于社区管理,通过对应的企业或者有关机构进行承担成本,在所属的社区内进行共享。

2 云计算的网络安全问题

2.1 云恶意软件注入攻击和洪流攻击

云恶意软件注入攻击:攻击者将恶意软件放到云架构中,使恶意软件成为合法软件。这样即使攻击者通过恶意软件对云架构上传病毒进行攻击,系统也会认为是合法服务,就算用户后期发现威胁并删除,云平台还是将病毒通过互联网进行了传输,对用户的计算机产生了破坏。

洪流攻击:攻击者对云平台进行洪流攻击,发送大量的无意义服务请求给云平台的中央服务器,因为洪流攻击使得资源使用过量,那么云平台系统使用最大的优势即为用户提供正常的服务,得不到实现,影响云计算的网络安全。

2.2 可扩展标记语言签名包装

可扩展标记语言(XML)签名包装的存在主要是为了防止服务器的组件名或者属性遭受非法访问,是属于Web服务器的一种攻击漏洞,但由于其无法隐藏自身文职的特性,反而便于网络攻击者通过访问协议轻松对服务器进行攻击,威胁到云计算的安全。

3 应对云计算网络安全威胁的措施

3.1 恶意软件注入与洪流攻击问题的应对措施

对于云恶意软件攻击,除了有效的防御措施之外,最有效的方式就是事前核查。对于计算机接受到的各种信息,用户要对其真实性尽享认真审查,若发生恶意软件或疑似恶意软件,要及时处理。对于洪流攻击,在监测系统这一步就可以进行防御,对于恶意请求进行过滤,加之防火墙的防御,双重保障云计算的安全服务。

3.2 XML签名包装问题的应对措施

针对可扩展标记语言签名包装问题,需要用数字安全证书来抵制,带有第三方版权的数字证书可以防止带有恶意客户端的信息出现,对保证云计算安全有重大意义。

21世纪是信息化的社会,信息爆炸式的发展,也对计算机技术的不断发展提出了更高的要求。作为应运而生的云计算技术,云计算在人们日常生产和生活中的广泛应用,似的人们的日常生活更加方便与快捷。但是,云计算的过快发展,在给人们生活带来便利的同时,也带来了很多的安全问题。本文通过对云计算的部署方式、网络安全问题等方面分析,提出了针对网络安全威胁的解决方案,对保证用户使用云计算时可以保证自身信息安全,保护财产安全不受到威胁,自身利益不受到伤害。

[1]姚平,李洪.浅谈云计算的网络安全威胁与应对策略[J].电信科学,2013(8)

[2]崔学海.云计算框架下的网络安全威胁与应对策略[J].内江科技,2014(2)

[3]谭鹏许,陈越,兰巨龙等.用于云存储的安全容错编码[J].通信学报,2014.

[4]刘婷婷,王文彬.云计算中基于公平的安全判定相等协议的身份认证方案[J].国防科技大学学报,2013.

[5]冯登国,张敏,张妍等.云计算安全研究[J].软件学报,2013.

猜你喜欢
洪流攻击者威胁
基于贝叶斯博弈的防御资源调配模型研究
最强蓝军之钢铁洪流(上)
最强蓝军之钢铁洪流(下)
人类的威胁
正面迎接批判
正面迎接批判
钢铁洪流铸成的灿烂史诗——王利军的画
搞笑图片