◎张威 谭欣
引言:计算机连接的信息平台,表现出信息公开性、技术多样性等特点。系统运行期间,极易发生账号信息泄露、重要信息丢失等问题,对各行业发展形成了较大威胁。新时期,需加强安全技术利用,保证网络信息传输、存储的完整性,积极应对各类网络攻击问题,提升信息交互的精准性,以此展现出安全技术的防护功能,增强云端程序的运行能力。
计算机设备中进行较多数据应用时,主要利用云计算技术,将各类数据完整存储于云端。用户有数据调取需求时,可在计算机程序中输入相应指令,云端接收指令后提供数据服务。分布式架构,作为云计算的关键技术,能够有效连接各个系统,组建成超级用网程序,以此保证数据采编、数据分类、数据储用的有序性。计算机程序中,有效利用“文件处理”、数据库等多种技术,提升信息存储的规范性,增加系统编程的高效性。虚拟化技术含有物理、资源两个单元,能够有效改变物理系统的规格,使其以较小单元进行资源管理,切实掌握用户的用网需求。系统接收用户指令后,将需求资源回传给用户,达到资源交互、资源共享的效果。
云计算技术引入后,引起计算机用网潜在一定风险。黑客采取不法措施进入服务器,破坏系统原有的运行环境,致使主机不再运行,用户发出用网申请后,系统并不会给出数据响应。此种用网未响应的安全问题,称为拒绝服务风险。多数不法人士进行系统攻击时,入侵点为网络漏洞。入侵成功后,有效掌握系统数据,进行数据篡改、数据盗取、添加病毒代码等,形成用户信息泄露、重要信息丢失等风险。此种安全风险称为“信息窥探”,主要用于金融账户信息窃取,会盗取人们资金。在网络漏洞中的编辑框内,不法人士编辑了结构化语言,进行系统非法查询,窃取设备中的重要资料,降低用户用网安全性。此种安全风险称为“SQL 编辑”,对系统进行篡改,使系统处于危险运行状态。用户调取云端资料时,申请指令传出,遭遇黑客拦截后,修改指令内容,窃取部分数据信息,致使数据对接层出现乱码,难以保证SSL 安装的有序性,黑客趁机侵入平台,切入通信资料。此种系统侵入方式,称为“中间攻击”。
1.技术内涵。
防火墙技术的有效利用,能够从网络层面有效隔离数据,在网络间隔位置建立安全屏障,以此形成数据保护作用,防止数据丢失。防火墙技术获得广泛使用后,用户能够自主筛查、自主抵御非法网站,形成完整的用网屏障,能够有效整合软件与硬件两种系统。防火墙技术引入后,能够增强人们用网、软件运行的安全性,减少用户数据丢失的可能性,切实增强用网设备的安全防御能力。
2.数据加密。
数据加密具有较强的用网保护功能,是利用防火墙技术构建联网安全体系,从数据、网络两个层面逐一强化系统安全性。数据加密技术,表示信息传输方使用加密技术,增加传输信息的加密性,防火墙对传输信息进行二次加密,以此从数据、网络两个视角,逐一完成信息加密处理,以此提升用网安全性。借助端口处理、节点加密等方法,保证网络层文件加密的有效性,可有效防控非法入侵、数据修改等问题。
3.代理技术。
代理技术共有两组网络连接卡,分别连接内网与外网,采取双宿主网关连接形式。代理技术,能够保证内外网信息交互的高效性。代理扮演一个中介角色,能够有效审核数据资料,动态追踪数据位置。外网信息会由代理进行全面审核,审核通过方可传入内网。如果审核期间,发现危险因素,及时进行数据隔离处理,以此保护内网系统。
1.技术内涵与类型。
网络漏洞会增加风险入侵的可能性。为此,使用扫查漏洞、修补漏洞两种技术,能够有效防御用网风险。漏洞扫查表现出较强的安全防护功能,可自行测定TCP/IP 端口,用网设备会生成检测记录,判断系统各处安全性,及时找出系统风险点,进行格式转换,反馈风险信息,提升杀毒防护的快速性。漏洞扫查具有较强的风险巡视功能,表现出较强的风险排查能力,能够准确锁定系统安全问题。多数情况下,漏洞扫查出的排查结果,处理方法如下。如果系统漏洞会削弱系统运行能力,增加黑客、病毒等风险因素入侵的可能性,需使用安装补丁修复漏洞,以此维护用网程序的安全性。用户可结合自身用网需求,进行修复选择。比如,扫查出系统有7 项漏洞,其中3 项漏洞对应的程序,用户需要卸载,无须进行修复处理。用户可选择需要修复的漏洞,完成系统防护。系统扫查发现的各类漏洞,并不是均需进行修复处理,多数漏洞不存在风险,修复后可能降低系统运行能力。对于此类不具风险的漏洞,扫查结果会给出“不建议修复”的结果,以此给予用户漏洞处理指导。
漏洞扫查含有多种技术类型。扫查网络漏洞具有应用广泛性、扫查效率高等特点,能够有效扫查用网传输路径的TCP、UDP 两种协议,保证网络信息传输端口的控制效果。如果数据传输协议被破解,将会引发多种数据安全问题。扫查网络漏洞期间,可从端口、口令、GGI 三个方面逐一进行扫查处理,保证漏洞扫查的全面性。端口扫描技术表现出较强技术隐藏性、扫查功能简易性、扫查高效等特点。实践应用端口扫描技术时,应有效筛除服务器,筛选用户行为资料,结合用户的网络使用特点,判断用户行为的正常性。如果用户行为中存在异常操作,判断可能存在用网攻击问题。用户需采取用网防护措施,抵御可疑行为。
弱口令具体表示用网设备利用加密技术,借助简单密码设计形式,设定用户账户信息,以账户权限设计方法,增强设备操作的安全性。人们输入密码有误时无法进入系统程序,会采取密码破解形式,获取计算机的使用权限。此时,需利用弱口令的扫查方法,有效监测各弱口令的安全性。当口令被非法破解时,扫查技术会给出反馈,通知用户修改密码,以此提升用户资料的安全防护效果。GGI 扫查技术,具有扫查时间长、防护效果优异、防护范围宽广等特点。此技术使用是围绕系统已经形成的漏洞,对其窃取行为进行针对性分析,反馈窃取行为的特征值,使用GTTP4040 与返回值进行对比,判断系统含有的漏洞数量,给出修复建议。
2.信息安全扫描。
如果系统含有漏洞,用户存储资料后,会发生信息泄露问题,将会威胁用户资产安全。使用信息安全扫查技术,可有效排除信息监听、信息复制等风险。此技术可采取人工操作形式,有效排查信息泄露风险。
3.病毒扫描。
病毒对于计算机会形成较大威胁,病毒侵入用网设备后,会降低用网环境的整体安全性。多数病毒具有隐蔽性、处理困难等特点。病毒入侵以下载形式为主,比如文件、数据包等信息下载时,病毒与文件共同打包。资料下载路径中,并未进行资料安全性排查,形成系统安防漏洞。为此,需运行病毒扫描技术,全面扫查系统内的病毒。如果扫查发现病毒,需及时进行病毒处理、修补相应漏洞。
4.冗余信息扫描。
在实际运行的网络空间中,多数运营商会在程序中添加广告信息,当人们点击广告后,增加页面的浏览量,使运营商收取推广费用。程序下载完成,各类广告会自行弹出,对用户电脑操作形成干扰作用,降低了人们用网体验。为此,使用扫查技术进行下载监视,排查下载程序中混有的冗余信息。如果有较多广告信息,给予下载提示,比如“此软件含有较多广告,是否继续安装”。对于用户而言,广告属于用网的冗余信息,降低用网顺畅性。用户可结合扫查结果,自主选择不携带冗余信息的下载路径,保证程序安装的纯净性。
5.通信扫描。
信息交流是用网设备的主要功能。多数病毒会藏在信息交互路径,病毒与信息共同传入系统,当用户点击信息时,会出现弹窗,人们点击确认后,病毒获取了入侵权限。为此,需扫查通信漏洞,及时排查信息流传入的病毒,保证系统安全。
1.技术内涵。
在信息传输前期,加密数据的技术是“加密技术”。授权技术具体表示用户查看加密数据,需要进行身份授权。加密授权的联合使用,与防火墙技术具有相似性,具有病毒防御功能。加密技术,能够有效增加信息的安全性,仅有信息传输者、信息接收者拥有授权资格。当黑客访问加密数据时,需进行加密破译,方可取得授权方法。此种数据加密方法,具有密码破解难度,增加了重要信息的防护效果。云端进行数据传输时,含有一个传输方、多个传输方、一个接收方、多个接收方等多种形式,由此增加了信息交互的不确定性。云端传输信息,需进行数据加密处理,在用户下载完成进行解锁,以此保证数据传输的完整性,降低数据篡改可能性。授权技术具有较高的信息防护功能,可用于重要信息权限设计,以此提升数据保护质量。
2.链路加密。
链路加密整合了数据分析功能。此种加密技术,有效区分数据保护等级,从传输路线、数据用途、数据类别等方面,逐一进行数据防护。如果数据传输方式表现出较大差别,需区分控制链路。此技术能够保证数据交互路线的控制质量。为此,链路加密使用时,应加强数据管理质量,间接提升加密技术的运行能力,以此增强数据交互安全性。
3.节点加密。
节点加密是在数据交互路径中,设计多个加密节点,以此提升数据交互安全性。此技术使用时,可有效监测系统数据管理形式。节点加密使用时,应明确传输位置、接收位置两个节点信息的传输形式,多数使用明文形式进行数据传输。
4.端到端加密。
可以看出,yr,i的值越大,成立的概率越大.由于矩阵V各行相互独立,因此中各元素也相互独立,且服从伯努利分布.根据独立同分布情况下的中心极限定理[14],当L足够大时,yr,i趋于高斯分布N(Lμ,Lσ2),其中μ和σ2分别表示的均值和方差。若用Ε(·)表示期望,则有
端与端之间的信息加密处理,相比链路加密具有简单性。此种加密形式,无须进行数据传输路线加密,对两个数据交互端口进行加密处理。加密处理时,对加密等级的要求不高,操作更为简易。此种加密方法,广泛应用通信网络,表现出技术成本低、操作简便、加密效果稳定等技术优势。
5.技术应用。
数据加密技术有效用于各个行业。电子商务使用加密技术时,将其用于交易支付程序,保证用户联系方式、通信地址、银行卡账号各类信息的安全性。数据加密能够与局域网进行联合使用,全方位保证企业内部财务信息,积极回避财务账号被盗、资金不明去向等问题。局域网融合加密技术后,能够有效划分数据类别,对于文化宣传、产品资料等一般文件信息,采取不加密处理,提升企业内部信息的交互速度。对于企业知识产权、财务信息,给予有效的加密防护,防止产权窃取、资金盗刷等问题。
云计算用网环境中,引入控制访问技术后的关键要素为操作端、服务器、访问形式。当用户有数据调取需求时,传出数据申请,服务器接收申请后,会结合指令内容给出对应服务。数据访问形式,借助规则设计方法,提升用户行为的约束性。采取权限设计方法,准确验证用户身份。如果验证结果,与前期设定的身份不符,将不会放权。为此,控制访问技术,具有用户身份验证的功能,能够有效抵御非法访问,切实保证隐私信息安全性。控制访问技术用于云环境内,可限制用户的资源调取时间、入网站点等因素,以此加强信息保护效果。
数据识别技术,主要用于保护服务器。加强数据生产、数据地图两个函数中有 n 个数据,具体表示为:z1,z2,…zn。n 个数据的平均值为(z1+z2+…+zn)×n-1。假设数据地图函数为(key,z1),输出结果为(1,(n1,sum1,var1))。n1 表示数据识别的个数,sum1 是识别数据之和,var1 是识别数据的平方和结果。使用主动扫查形式,积极获取服务器存在的病毒问题,采取补丁安装形式,提升系统修复效果,增加系统安全性。
使用混沌映射加密方法,此种加密技术能够有效反映昆虫、人口等数量变动情况,具有数学分析的简单性。加密算法的差分方程,如式(1)所示:
如需验证加密算法的使用情况,需准备多个初始图片,逐步进行数值检测。原图加密时,设计相应密钥。如果密钥正确,输出原图。如果密钥不正确,输出加密图像。加密处理时,可选择其他图像作为加密图片,对数据窃取者形成干扰。比如,一张人像图为原图,加密处理后,添加的图片为风景图,密钥为“ss1854hh1187!x”。实践中,如果对密钥进行微小修改,输入的密钥为“ss1854hh11!78x”,此时会判断为“密钥不正确”,反馈风景图。由此发现:加密算法具有较强的图像保护作用,能够保证图像传输的安全性。
云环境中使用混沌加密方法,保证图像加密质量,可生产较多数量的IP 地址,以此增强IP 地址的防护效果。以IPv6云计算为视角,进行网络创新开发,将会成为未来科技发展的主流。混沌算法融合图片加密程序,能够有效划分IP 地址,将其分割成多个格子,逐一进行加密防护。在图像信息高效传输期间,计算机设备、移动平台、云端各处存储的图片信息,需有效利用混沌算法,提升图像加密有效性。有效加密处理各终端图片信息,防止病毒入侵。此技术含有较强的防护性、密钥识别的精准性等优势,可开发出其他文件的加密算法,延伸算法应用范围。
结论:综上所述,云计算技术的更新与升级,增加了网络空间的虚拟性,营造出更开放的用网环境。计算机设备时常出现“未响应”、“拒绝服务”等问题,严重降低了人们的用网体验。为此,相关单位应加强用网安全技术研究,从信息加密、账户授权、用网防护等多个视角,逐一构建安全防护屏障,增加信息交互的安全性。