基于云环境的网络安全防护技术研究

2018-01-30 07:15作者李红娟河南牧业经济学院软件学院郭向阳河南牧业经济学院信息与电子工程学院
电子制作 2017年16期
关键词:网络系统网络安全计算机

作者/李红娟,河南牧业经济学院软件学院;郭向阳,河南牧业经济学院信息与电子工程学院

引言

1.网络安全防护技术研究

随着科学的发展,社会已经进入网络化时代,在云环境下各个领域都向信息化和智能化发展,网络可以使不同地域和不同空间的人进行沟通和连接,然而网络在为人们提供便利的同时,网络安全问题也随之而来,并不断增加,网络黑客的入侵手段越来越严重,这些黑客通过木马、病毒和蠕虫等侵入到网络体系中,危害着互联网安全。不论是企业还是个人的互联网内部都拥有大量的个人信息和安全隐私,一旦被侵入和盗取将会带来巨大的安全损失。目前的网络安全技术还不够成熟,企业和个人对安全防护的意识还不够强烈。随着社会信息化的不断加强,计算机也从封闭式走向开放式,这种开放式的计算机网络环境可以说是为病毒入侵提供了良好的环境,这样大大增加了互联网在运行时候产生的风险。而现在的第三方网站会利用一些有新意的图片或信息来吸引用户,用户在使用互联网进行操作时,很有可能因为好奇或者是个人疏忽进入这些装有木马的网站,这些网站利用第三方软件,对用户的个人电脑进行入侵,盗取用户的私人信息,致使自己的私人信息泄露。

为了提高云环境下的网络安全效果,必须要对基于云环境的网络安全防护技术进行研究。目前的网络安全防护技术过于单一简单,通常个人用户只会设置简单的防火墙和装入一些杀毒软件,而企业也只会在设置防火墙、装杀毒软件的基础上增加一些防病毒软件。这些安全防护措施虽然能够对网络危险起到一定的防护作用,但是这种简单的手段不能从根本上抵御黑客的入侵,保护网络安全,而且不具备整体性、可控性和可操作性,因此需要对安全防护技术进行研究,寻求能够最大程度提高网络安全环境的防护技术,对于保障云环境下计算机网络安全,防护病毒入侵具有重要的作用和意义 [1]。

鉴于上述所言,本文对网络安全防护技术进行研究,首先分析了网络安全检测技术,列举了网络安全检测的步骤,对于每一个步骤进行分析,给出了步骤与步骤之间的关系,然后通过构建网络安全防护体系来确定网络安全防护技术是如何实现的。

1.1 影响网络安全的因素

在用户运用网络访问相应网站的过程中,由于网站自身防火墙的配置不同,使得权限被无意识的扩大。这就导致被扩大之后的网络资源可能会受到不明人员的控制,对网络信息安全造成影响。网络系统脆弱。网络系统的脆弱体现在以下几个方面:一通信系统与通信协议的脆弱。例如FTP、WWW、E–mail等都存在相应的网路系统漏洞,成为网络黑客盗取信息的途径;二是云环境下网络系统操作的脆弱性。为不影响网络用户取得网络数据,网络安全操作系统在一定程度上容易遭到攻击,并且在此环境下不会留下相应的痕迹。三是网络系统数据库脆弱性,数据库的作用主要是对网络信息的完整性、保密性、有效性、起到决定性作用,所以说数据库是储存信息的主要系统。计算机已经成为时代发展的重要组成部分,网络环境复杂,云计算环境下,计算机逐渐走向家庭,网络信息运用的主体在不断增加,例如黑客入侵、病毒感染以及网络欺骗等,使得潜在风险因素被扩大,存在诸多安全隐患,网络系统扩充性。由于网络系统在设计的初期,并未将安全因素作为首要考量的内容。网络系统的扩充性、可靠性、硬件设计及系统升级换代等都存在安全隐患,所以导致网络信息容易受到其它外界因素的影响。

1.2 网络安全技术实现的途径

在云计算环境下,对数据的安全性、保密性要求更高。为了保证网络安全,必须提高在技术层面的支持力度。第一,加强网络安全技术后,有效预防了数据被盗取、篡改的风险,保障云计算环境下用户数据的安全。通过计算机局域网和广域网的高效结合,建立完善网络数据库。在数据库实际运用中,计算机网络系统可以自行完成数据的备份。能够有效的防止由于突发事故导致的数据丢失,提高了数据的安全性。第二,在网络安全技术提高后,也提高了网络信息之间的共享程度及云计算环境下网络数据的机密强度。一方面,通过提高网络安全技术,在云计算的环境下,用户的计算机性能被降低了,为满足用户的不同需求,计算机信息共享范围在不断的扩大。另一方面,运用复杂加密组合技术在计算机网络共享信息过程中。综上所述,当其他人同时访问此页面时候,就被网络安全系统进行阻拦无法进入,从而不能浏览到网络页面的信息,使信息的保密程度不断加强。计算机用户在日常使用中,要转变以往在计算机应用中科学管理和安全维护中操作不当的做法。如在日常的计算机使用中,用户应当严格按照计算机使用手册中的规定的流程,进行开关机操作,计算机不处于使用状态下要及时断掉电源,长期不使用计算机要定期进行充电,防止计算机电子元件老化等。总之,正如上文所述,提升计算机用户的日常计算机使用中的操作能力,加强对计算机常规操作性管理与维护,是现代计算机应用中科学管理的必然要求。

1.3 网络安全检测

网络安全防护技术的关键技术在网络安全检测,网络安全检测的第一步是划分安全区域。安全区域是指同一环境下,能够利用相同或相似的防护措施和保护需求共同合作的要素集合中心。安全区域以保护业主安全为中心,根据各种软件的数据、工作性质和数据流进行分析,最终确定安全区域,划分安全区域可以有效确定排查范围,保证在检测时能够避开安全区域,只对可能存在安全隐患的区域进行检测。第二步排查安全隐患区域,隐患区域的设定是通过判断管理功能、控制功能和数据行为来完成最终的排查工作,确定出最有可能出现网络安全问题的一个或者几个区域,通过对这几个区域的具体分析来选定最终的被入侵区域。第三步检测最终出现安全问题区域,这步也是整个安全,检测的最终步骤,利用GIS技术进行身份的最终确认,进入每个区域深入探究内部结构,根据内部软件结构和操作技能来判断是否被病毒和木马入侵。网络安全检测流程如图1所示[2]。

图1 网络安全检测流程

对图1进行分析,划分安全区域网络安全检测的基础步骤,排除安全隐患区域是网络安全检测的关键步骤,检测最终出现安全问题区域是整个程序的核心区域,这三步紧密相联,如果对任何一步有所疏漏,那么整个网络安全检测过程都无法正常运行[3]。

网络安全检测目前比较为人们常用的方法是入侵技术检测,入侵技术是近年来新兴起的技术,与传统技术相比,入侵技术的应用范围更加广泛,对于主机型、代理型以及网络型三种系统入侵技术都能成功完成检测。入侵技术按照种类可以划分为异常人侵检测与误用人侵检测两种。异常入侵检测主要是设置异常检测模型,利用检测模型探索可接受对象的行为偏差,如果对象存在可接受性,那么不可接受的对象就直接被确定为入侵对象,这种检测方法可以对正常用户的日常操作特征做出有效分析,如果用户在使用时和日常操作有很大偏差,则为入侵行为。误用检测法和异常入侵检测相比优势在于可以发出警报,利用数据库中已知的不匹配行为来与不可接受行为进行对比,一旦匹配结果相同,则证明用户已被入侵,系统将会自动以报警的方式进行提示。

1.4 网络安全防护

网络安全防护是在网络安全检测的基础上对于被入侵或者未被入侵的区域加以防护,构建合适的网络安全防护体系,完善网络安全防护系统,网络安全构建体系如图2所示[4]。

图2 网络安全防护体系

分析图2可知,网络安全防护体系是利用探测器探测分析传感器组成的传感网络,然后通过对数据库的对比来形成最终的网络安全防护体系[5]。网络安全的防护与建立对于任何一个用户的安全保护都有着至关重要的作用。网络安全防护技术通常分为安全认证、安全管理、身份识别、资源记录、系统加密、系统监控、建立边界防火墙等方法。在网络信息传输方面被广泛应用的是网络信息加密技术,运用该技术可以有效的阻止或控制在信息传输过程中黑客对信息的截取或篡改。我国使用最广泛的网络协议就是IP 协议和TCP 协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,IP 协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,IP 协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。为增加计算机网络服务器的安全性可以增设防火墙,可及时扫描和检测文件及应用软件,如果发现可疑文件要及时处理,采取相应的措施进行控制和管理。要完善计算机的操作系统,提高计算机操作系统对网络病毒的检测力度和准确性,避免网络病毒通过安全管理漏洞对计算机网络系统造成威胁和损害,以此提高计算机网络系统的安全性。目前这些方法已经被绝大多数系统和网络客户端采用或者实施,用来全方位保护互联网的安全,降低木马和病毒入侵的风险 。

2.结束语

通过本文的探讨分析可以了解网络网络安全防护首先是要对网络安全进行检测,检测分为三步:①划分安全区域,②排除安全隐患区域,③检测最终出现安全问题区域。在网络系统的可靠性与安全性急需提高的今天,我们需要借助一些网络安全防护措施的技术手段,例如信息管理技术、防火墙技术、检测技术、扫描技术,建立适用于计算机网络安全防护系统,使网络安全系统在一定程度上受到保护。网络安全防护主要是利用探测器分析传感网络进行身份识别来进行防护工作。希望本文可以对以后的研究者研究基于云环境的网络安全防护技术提供帮助。

* [1]张蓓,冯梅,靖小伟等.基于安全域的企业网络安全防护体系研究[J].计算机安全,2010(4).

* [2]边云生.计算机网络安全防护技术探究[J].电脑知识与技术 ,2011,31∶7603—7604.

* [3]孙嘉苇.对计算机网络安全防护技术的探讨[J].计算机光盘软件与应用 ,2012,02∶93—94.

* [4]刘静.计算机网络安全防护技术研究[J].计算机光盘软件与应用.

* [5]甘群文,李好文.网络信息安全的威胁与防范技术研究[J].计算机安全,2009(5).

猜你喜欢
网络系统网络安全计算机
计算机操作系统
网络建设中存在的问题及对策研究
一类变时滞模糊神经网络系统解的渐近概周期性
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
新量子通信线路保障网络安全
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
汽车网络系统故障诊断与检修技术的问题与对策探讨
网络安全监测数据分析——2015年11月