基于云计算技术的网络安全防御技术研究

2024-05-13 02:23石晓霞罗群飞
通信电源技术 2024年4期
关键词:计算技术数据安全漏洞

石晓霞,罗群飞

(1.中通服咨询设计研究院有限公司,江苏 南京 210019;2.南京电子设备研究所,江苏 南京 210000)

0 引 言

随着网络技术的快速发展,云计算被应用于计算机客户端、服务器等分布较为广泛的场景。为更好地应用云计算,需要构建完整且科学的计算机管理服务体系,充分发挥网络安全防御技术的优势,实现安全防护目标,确保人们能更好地享受信息服务带来的便利。

1 云计算环境下面临的问题

云计算技术是一种具备交互功能的互联网技术。在云计算体系中,互联网内容可以动态扩展,并通过虚拟化资源的整合处理,为用户提供更加完整和科学的服务内容,从而改善用户的上网体验。尽管云计算技术为人们带来了极大的便利,但是其应用场景中也存在诸多风险问题,已经引起人们的高度关注[1]。

1.1 数据存储安全问题

基于云计算技术的特性,用户可以将需要存储的数据或信息直接存储在云端(见图1),在有效节省存储空间的同时扩大存储的深度和广度。此外,云计算技术能帮助用户节省大量成本,提高数据信息的加载速率,保障相关作业具有较高的应用效率和水平。然而随着数据存储量越来越多,云端存储器的压力也在逐渐增大。一旦云端网络安全出现漏洞或遭受攻击,就会造成大范围的数据丢失和泄露,从而带来严重的经济损失。

图1 云端存储

1.2 数据审计安全问题

为保证企业内部人员能够调取安全可靠的数据信息,一般会采取第三方数据审计机构来建立数据安全性分析模式。这些机构会根据数据安全保护能力指标,对照分析数据内容的实际安全情况,避免数据受到外部入侵的影响。企业在选择云计算服务商时,不仅要考虑数据的安全性,还要综合评估数据审计水平。只有在不损害客户利益的前提下,完善数据审核分析环节,才能更好地保障数据综合管理的效能[2]。云服务用户数据安全审计指标如表1 所示。

表1 云服务用户数据安全审计指标

1.3 数据传输安全问题

在网络技术不断发展的时代背景下,数据和信息资料的存储工作受到越来越多的关注。为保证数据的应用价值,在数据管理方面,企业通常选择将其集中存储在网络数据中心,以便有效搭建数据库,包括企业发展历史数据信息、客户信息、企业财务信息以及企业规划档案信息等。这些数据信息内容具有较高的利用价值。然而在数据负责人将数据发送到云计算数据处理中心的过程中,若未能落实规范化管理模式,可能会严重影响数据传输的结果和安全性,甚至导致网络安全控制工作失效[3]。

1.4 身份认证问题

在云计算背景下,为确保终端登录的合理性,用户在访问服务器时需要进行严格的身份认证。只有具备相应权限且通过认证的用户才能访问数据信息和操作系统。因此,身份认证在云计算技术体系中成为至关重要的研究内容。若有人使用非法手段窃取或篡改服务器数据,将严重威胁用户数据管理的安全性,并可能导致严重的经济损失。

2 云计算技术下网络安全防御技术内容

在云计算技术背景下,网络安全面临着更多急需解决的问题。只有充分关注云计算技术的应用特点,并结合应用环境的具体要求采取相应的处理方案,才能最大限度地保障网络信息数据管理的科学性[4]。为更好地满足云计算技术的应用要求,需要落实稳定且可靠的网络安全防御方案。在搭建可控化数据管理平台的同时,确保综合应用效能的最优化,降低数据丢失或被窃取所造成的影响,提高网络安全控制工作的综合水平。

2.1 数据加密技术

结合数据传输过程建立相匹配的管理模式,充分发挥技术应用优势,并确保数据传输管理过程的稳定性。在数据加密处理环节,主要将传输中的数据转变为特殊的代码,利用对称加密或非对称加密算法来完成数据管理。传输结束后,通过提取相关联的数据结果,可以直接将代码转变为数据信息。在此过程中,数据的传输处于保密状态,不会影响安全访问。应用数据加密技术能更好地保护数据的安全性,帮助企业或用户提高管控信息资源的水平,并更好地完成数据存储工作[5]。

2.2 漏洞扫描技术

漏洞扫描技术能够定期对网络进行自我检测和评估,通过配置系统,辅助管理人员定期完成网络安全检测服务处理,及时查找并消除安全隐患问题。在应用漏洞扫描技术时,需要利用算法集中扫描和分析计算机,以寻找系统中出现的漏洞问题。此外,应对安装的新软件进行检查,并配合远程控制处理机制完成漏洞的处理。

在启动新服务后,该技术还能对其运行安全性进行检查,搜索隐藏的漏洞问题,完成扫描并控制安全运行过程。此外,漏洞扫描技术能在网络承担重要任务前进行集中检测分析,以了解具体情况并预测可能存在的风险因素。基于这些信息,制定较为完整的安全处理控制措施,并构建立体防护控制模式,确保相应的处理工序能从被动修补转变为主动防护,可以保障综合应用控制管理的科学性和稳定性,保证网络应用管理效能的最优化。

2.2.1 基本流程

对计算机传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)服务器的端口进行访问和数据查询,以便及时掌握计算机主机的响应记录。根据计算机相关程序的应用要求,需要在短时间内完成系统漏洞和不安全因素的校准处理,防止网络安全问题扩散,从而提高整个计算机网络运行处理的安全水平。

2.2.2 主要策略

第一,主机漏洞扫描策略。在网络目标系统应用控制领域内安装代理服务设备,确保能够及时访问文件和进程,更好地完成计算机漏洞的扫描处理。这种策略提高了漏洞处理的基本效率,减少了隐患问题留存造成的影响。

第二,网络漏洞扫描策略。借助网络手段扫描远程计算机中的漏洞问题,结合网络漏洞扫描结果建立漏洞信息收集模式,根据漏洞的特性构造网络数据包,并将其发送到相应的目标服务器,从而精准判断漏洞的位置和情况。

第三,端口扫描。借助传输控制协议(Transmission Control Protocol,TCP)扫描方式,利用3 次握手过程和目标主机之间建立完整的TCP 连接,确保扫描的速度和精准性。

2.3 运营商风险评估

为确保云计算网络安全防御水平符合要求,运营商管理层需要积极开展相关工作,不仅要拓宽风险评估服务范围,还要借助服务分类处理的方式设置相应强度和等级的安全服务项目,支持用户和企业维护自身数据安全管理工作,更清晰地体现风险评估的实际价值。在运营商风险评估中,运营商需要在满足自身数据安全管理控制要求的前提下降低成本,以满足用户的实际需求。同时,结合数据加密、安全认证等多样化技术的升级处理,确保技术保障等级满足具体要求,降低用户数据和信息泄露的风险,为数据安全应用提供保障[6]。

2.4 网络接入安全

为提高云计算背景下的网络安全防御水平,需要控制网络接入功能。基于操作用户的具体操作模式,明确区域特点和接入系统的应用路径,有效维护信息接入后的实效性和可控性,提高接入方式的安全水平。在网络接入安全控制环节,需要综合分析安全审计接入过程和身份信息认证过程,减少病毒入侵或数据破坏等造成的不良影响。

2.5 防火墙技术

根据计算机网络安全应用要求,在设立防火墙后可以统一管理信息。防火墙主要是对不同信息进行有效的筛选和分析,并结合虚拟化技术、微隔离技术、大数据分析与人工智能算法,及时发现异常行为,从而更好地对云计算环境中的独立作业内容进行安全防护。这不仅能够降低风险,提高资源利用率,还能为提高防火墙的防御水平提供保障[7]。

2.6 身份认证管理

在网络安全防御技术的应用过程中,需要完善网络认证环节并分析数据的具体管理模式,构建科学稳定的安全认证体系,从而最大限度地维护系统登录的安全性。

一方面,云计算服务器建立统一管理体系。在用户访问相关页面时,服务器会进行对应权限的验证分析。只有在验证通过后,用户才能获取相应的信息资源。同时,配合完整的验证分析模式,可以更好地实现登录管理,从而减少信息代码泄露带来的安全隐患。

另一方面,运营商需要对网络进行综合风险评估,了解计算机系统的安全等级。在完成安全类别评估后,建立与之相匹配的安全管理体系,可以有效杜绝没有权限的恶意访问,提高云计算技术下网络安全防御的综合水平,提升网络信息数据交互管理的可控性和合理性[8]。

3 结 论

在云计算技术背景下,网络安全防御工作至关重要。结合网络应用运行的具体需求,优化数据传输、数据存储以及数据认证等工作内容。通过构建完整且安全的信息管理体系,及时更新相关软件,有助于减少病毒入侵造成的危害,提高用户信息交互的安全水平,为网络安全工作的可持续发展奠定坚实的基础。

猜你喜欢
计算技术数据安全漏洞
《计算技术与自动化》2022年总目次索引
漏洞
基于云计算技术的FLAC3D软件计算平台的研发
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
《物探化探计算技术》2016年1~6期总要目
三明:“两票制”堵住加价漏洞
漏洞在哪儿
基于云计算技术的虚拟实训室设计与实现