论云计算背景下的计算机网络安全

2018-03-23 19:42:14
数字通信世界 2018年6期
关键词:计算机网络网络安全计算机

王 静

(江苏省睢宁中等专业学校,徐州 221200)

随着互联网的普及,使“信息化”成为现代社会发展的主旋律,不仅可加快社会的进步,还会为居民生活提供便利。但是,网络复杂性问题的出现,为计算机网络的运行带来极大隐患,如系统软硬件、系统数据信息的等被篡改或攻击,既会使信息出现外泄风险,还不利于计算机网络的稳定运行。由此可见,做好计算机网络安全防范,能够在保证信息资源共享的前提下,保证自身稳定运行,还会为互联网使用者生活、工作提供便捷化服务。

1 对云计算的思考

云计算(cloud computing)是指以互联网服务增加、使用、交付等模式为前提,借助互联网技术的使用,将其予以动态化、虚拟化呈现的资源。云作为互联网和网络的“比喻”,传统意义上的“云”为电信网,随着时代的演变,逐渐代表着互联网基础设施等抽象概念。同时,云计算可依据10万次/秒的运算能力,完成核爆炸模拟、气候变化预测、市场变化趋势预算等,而用户也可借助手机、电脑和笔记本等方式,和数据中心相连,满足自身需求。

由此可见,以云计算为前提的计算机网络安全,不仅可预防系统被篡改、被攻击等风险,以此维持自身系统的健康运行。还可通过和安全防范技术间的融合,构成相对健全的计算机网络安全体系,使其可在提高自身安全系数的同时,打造安全、良好的计算机网络运行环境。

2 云计算背景下计算机网络被攻击的方法及现状

2.1 被攻击的方法

首先,攻击系统漏洞。在计算机网络运行期间,网管疏忽、系统自身性质等为问题的存在,使之为网络系统的稳定运行埋下安全隐患或漏洞。例如:NT、UNIX和Windows等系统,不仅可为黑客的攻击创造条件,还会增加系统密码外泄的几率。若要避免此类现象的出现,则可在增强网管力度的同时,预防人为疏忽现象的出现,再通过补丁软件的安装,起到漏洞修补的效果目的。

其次,使用电子邮件攻击。若邮件炸弹软件、CGI程序被黑客使用,则会向网络使用者信箱内发送垃圾邮件,且以内容重复、数量巨大的特点,对用户邮箱予以攻击,使其在占满存储空间的前提下,造成邮箱的无法使用。为预防该项问题,用户可借助垃圾邮件清除软件和收信软件的使用,对邮件予以定期处理。例如:SpamEater、Spamkiller、Outlook 等软件。

最后,拒绝服务。网络黑客借助数据包的使用,将其有目的地发往服务器,使其处于占满状态,阻碍服务器其它服务请求的执行,不仅会导致用户难以进入网站,还会引起服务器瘫痪。若要避免此类攻击,则可通过防火墙软件的安装、IP地址隐藏等方式,对拒绝服务等攻击予以抵御[1]。

2.2 网络运行现状

(1)网络压力骤增。云计算背景下,虽可为计算机网络的发展带来前景,但也会在某种程度上增加网络安全维护的难度。例如:黑客攻击技术是由互联网技术演变而来,而部分非科班人员为获取互联网信息的便捷性、共享性优势,通过自主学习的方式成为网络攻击者,使之在侵入私人PC、系统终端的同时,网络维护工作的施行带来较大压力。

(2)网络威胁较多。目前,云计算背景下计算机网络威胁因素相对较多,除传统木马病毒外,还呈现多样性、多元性的特点,只有借助技术手段、心理手段间的融合,才可将计算机网络安全威胁杜绝于根本。例如:私人信息、隐私信息被窃取,使网络上个人信息贩卖现象时有发生;部分人员为谋取私利,在获取精准个人信息的同时,满足诈骗的目的;有害信息、有害病毒间“平台”的搭建,使计算机系统安全维护工作逐渐走向白热化[2]。

3 云计算背景下计算机网络安全防护技术

防火墙技术:通过对互联网自控访问能力的强化,预防外部用户非法入侵,以此实现对内部互联网实行保护的网络互连设备。即各类网络信息若要进入内部互联网时,均应在防火墙安全控制的条件下,施以有效的信息过滤,以便可在阻挡黑客侵入的同时,预防信息资源被毁坏、拷贝和篡改等现象的出现。

漏洞扫描技术:是以本地主机、远端主机自动检测为前提,对TCP服务端口、IP服务端口予以查询,以便可在详细记录主机响应状态的同时,对特定项目内的信息加以收集。同时,程序安全扫描作为漏洞扫描技术的切实方式,可在短时间内,对计算机系统加以扫描,掌握其脆弱点,再借助相关格式的输出,为程序员后续工作的施行提供便利。

病毒防护技术:若黑客病毒侵入计算机系统时,病毒防护技术的使用,可通过主动攻击和防御等形式,对病毒予以精准辨别,以此起到拦截的效果。目前,防病毒软件主要为两种,即单机防病毒软件、互联网防病毒软件。前者是对网络病毒的关注,特别为网络资源内含有的病毒,能够借助自身软件的使用,达到及时、快速检测和清除的目的。后者则是通过对病毒的扫描、分析,起到彻底清除的效果[3]。

加密或授权访问技术:针对计算机网络安全防护,和防火墙技术呈现相同作用的技术还包含数据加密处理技术、授权访问权限技术。即在计算机网络运行期间,通过对相关数据的加密处理或授权访问,则可在保证操作便捷性、简易性的同时,展现计算机安全控制的灵活性。例如:数据加密处理做技术中,往往需要借助密钥控制的方式,起到相应的效果。但公密钥却以公开性的特点,使诸多用户均可对加密信息予以使用,而用户若要满足自身需求,则可通过私密钥机密的方式,对相关信息或文件予以加密处理。

访问控制技术:即为对未允许访问、限制访问权限的用户施行控制的技术手段,是目前计算机网络安全防护的核心策略。包含互联网访问控制、权限控制和属性控制,即互联网控制还可称为入网访问控制,是计算机服务访问中首层控制模式,可通过对各访问区域的把控,获取相应的网络资源,以便切实入网时间、入网站点把控的意义[4]。

4 云计算背景下计算机网络安全防范的几点建议

4.1 计算机安全防范知识的普及

以云计算为背景的计算机网络,若要满足安全运行的目标,则可在普及相关安全防范知识的同时,逐步增强用户计算机安全时,再借助网络风险识别能力的强化,做好相关防范工作。此外,各级教育机构、网监部门均应通过网络安全防范宣传册的印发,使其能够在落实安全教育责任的同时,提高用户计算机网络安全防范意识和能力,减少网络攻击引起的损失和负面影响。

4.2 侧重安全技术的创新

加强网络安全技术的创新和使用,是预防计算机网络被攻击的关键措施。即以技术层面,对网络安全隐患加以阻断,再通过和政府政策的支撑,逐步提高相关企业网络安全技术水平,以便可在做好相关杀毒软件研发的同时,落实自身的网络安全责任。例如:杀毒软件的使用,不仅是对现代计算机网络安全技术水平的体现,更是将计算机网络安全防范落实到位。除此之外,政府部门还应加强对网络违法、犯罪行为的打击,以专门法律的出台为导向,要求网监机构、公安机关联合做好网络行为的管控,使其能够在增强打击力度、效率的同时,预防网络安全威胁的出现[5]。

5 结束语

综上所述,云计算背景下,计算机网络安全漏洞愈演愈烈,若要保证其稳定运行状态,则可通过针对性安全防护技术的施行,辅之网络节点的有效部署,对内部互联网的威胁加以汇总,再借助安全管理措施的施行,使其能够在营造高效性、安全性互联网系统的同时,保证其作业环境的有序性和稳定性。而网络工作者、用户更应逐步增强自身的安全防护意识,以便更好将计算机网络安全防护工作落实到位。

[1] 刘孜勤.谈云计算环境中的计算机网络安全[J].通讯世界,2017(22).

[2] 计惠玲.云计算环境中的计算机网络安全[J].中国新技术新产品,2018(05).[3] 李丰.基于云计算环境中的计算机网络安全[J].电子技术与软件工程,2017(23).

[4] 李健.云计算下网络安全技术实现的路径[J].通讯世界,2017(24).

[5] 韦鑫鑫.云计算环境中的计算机网络安全[J].现代工业经济和信息化,2017(24).

猜你喜欢
计算机网络网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
科技传播(2019年22期)2020-01-14 03:06:34
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
消费导刊(2017年20期)2018-01-03 06:26:40
计算机网络技术的应用探讨
我国拟制定网络安全法
声屏世界(2015年7期)2015-02-28 15:20:13