公务员期刊网 精选范文 云安全技术应用范文

云安全技术应用精选(九篇)

云安全技术应用

第1篇:云安全技术应用范文

1云计算技术分析

云计算技术具有规模大、虚拟化、可靠性强、高扩展性、按需付费且价格低廉、优越的事务处理环境等特点,可以根据用户的不同需求对数据信息进行计算、备份和存储,其服务模式主要包括三种,分别为基础设施即服务、软件即服务、平台即服务。基础设施即服务(Infrastructure-as-a-Service),主要是利用硬件设备和虚拟机设备等提供扩展性服务,可以更好的发挥计算机的存储作用。软件即服务(Software-as-a-Service)为用户提供虚拟桌面程序和软件应用程序。平台即服务(Platform-as-a-Service)就是根据用户的需求开发Web服务。云服务商提供的这些服务在资金节约及数据安全性等方面具有很多优势。

2造成计算机网络安全存储问题的因素分析

随着网络技术的发展,网络中存储着大量的信息,涉及到商业机密、个人机密信息等,关系着工作和生活的方方面面,因此,保障网络数据的安全显得尤为重要,但是技术的快速发展让整个网络环境变得十分复杂,很多因素都不利于网络信息的安全存储。第一,计算机系统的安全问题。计算机系统的安全问题主要变现在硬件问题和软件问题两个方面,其中,硬件系统的问题主要是硬件设备发生故障或者是人为原因对硬件设施进行破坏,软件的问题主要是操作系统、数据库等容易受到一些不法之徒与黑客的攻击,他们为了获得某些利益,通常会利用相关的技术变更用户的访问权限,严重破坏计算机系统的正常运行。第二,计算机网络病毒。计算机网络病毒的传播主要通过文件下载、网页植入、电子邮件等方式进行,通过采用计算机网络病毒对系统进行蓄意攻击,可以侵入他人的计算机网络系统盗取信息,甚至还会通过不断的复制和传播,造成整体系统的瘫痪,破坏强度大,比如木马程序,它隐藏性强,植入之后不会马上爆发,不法之徒可以通过该程序远程对计算机进行控制,给计算机网络安全造成威胁。

3计算机网络安全存储中加强云计算技术运用的策略

3.1对存储数据进行加密,提高安全保护系数

基于云计算技术提高网络数据存储安全性,可以应用加密技术,形成只有合法用户才能知道的密文,提高数据存储的安全系数。云计算环境的数据存储安全技术主要包括密码技术、加密算法体系。(1)密码技术。密码技术可以采用加密方式保护数据,数字证书鉴别身份,数字指纹及数字签名、密码技术验证等,对计算机网络安全存储十分重要。加密方式保护数据主要通过密码转换的方式将明文变成只有数据合法使用者可以恢复的密文,对传输的数据和存储的数据都可以进行加密。数字证书鉴别身份主要是通过标识网络通讯双方的身份信息确保数据的安全存储。密码技术验证主要是在数据储存过程中为了防止被篡改,将原始数据使用密码技术运算之后生成消息验证码,将消息验证码与原始数据一起存储,从而实现对数据的可靠性和准确性的验证,主要应用在票据防伪中。(2)加密算法体系。为了提高数据存储的安全性,还可以使用加密算法,包括对称加密算法、非对称加密算法、Hash算法、阿里云SSH密钥对,其中对称加密算法的加密和解密密钥是可以相互推算的,只要知道密钥就可以实现数据的解算。非对称加密算法的通信双方加密和解密所需要使用的密码是不一样的。阿里云SSH密钥对由公钥和私钥组成,是一种用户登录认证方式,确保了计算机数据存储的安全,但是该密钥对仅支持Linux实例。(3)M-POR算法。M-POR算法在“挑战—响应—验证”机制中具有非常重要的作用,当用户归档文件数据时,系统会自动将挑战申请发送到云端,云端响应用户申请之后,发送验证信息,用户通过验证说明数据是安全的即可进行归档,如果未通过验证,则代表归档文件已破损,需采进行恢复,可以采用编码冗余信息实现文件数据的恢复,但是如果文档数据破坏严重,超出了恢复的阈值需要进行数据深层分析。

3.2强化计算机网络安全防护工作

除了数据加密之外,为了防止日常操作中计算机硬件系统损坏而造成的数据安全问题,可以应用灾难备份与恢复技术和安全审计技术,帮助解决各种突发的数据安全问题,在短时间内完成各种数据的恢复,防止数据遗失。此外,还可以采用身份认证技术,提高数据存储安全性。(1)灾难备份与恢复技术。云计算环境中的灾难备份与恢复技术主要为主机失效保护技术和数据的备份与恢复技术。主机失效保护技术主要包括主机集群技术,负载均衡技术和主机切换技术。主机集群技术主要是通过心跳线方式对业务系统主机的工作情况进行监听,一旦发现问题,就会自动把业务转换到灾难恢复系统主机上来处理。负载均衡技术如果某台主机在监听中发现问题,其主机上的负载会自动分配到其它正常运行的主机上。主机切换技术根据预先设定的灾难恢复预案,实现主机切换。数据备份和恢复技术主要包括异地保存技术、异地备份技术及远程复制技术。异地保存技术将本地备份数据磁盘在其它主机进行重新安全和恢复。异地备份技术主要是借助数据备份软件,对数据进行分级存储、灾难恢复和备份等。远程复制技术经过对数据产生端与数据灾难恢复端的网络,保证两端数据量、数据内容在每时每刻都能完全相同。(2)安全审计技术。安全审计的基本思路为基于数据仓库技术、数据挖掘技术,在不同的网络环境中监听某个终端的运营情况,一旦发现问题立即按照相关的方式给被监控终端的管理者发出警告,或者是启用故障恢复系统进行问题排查,追踪和分析历史数据记录,确保网络系统的运行安全及存储的数据安全。(3)身份认证技术。身份认证技术通过口令核对身份验证、智能IC卡身份认证、Kerberos身份认证以及PKI身份认证,确保用户登录的合法性。

3.3增强和完善云计算信息库的防火墙功能

防火墙在整个计算机系统的运行中具有非常重要的作用,它是网络安全的重要保护屏障之一,通过防火墙技术可以拦截各种恶意软件和病毒的攻击和入侵,但是随着网络入侵技术的不断提升,需要对防护技术进行不断升级,可以采用安全组。安全组是一种虚拟防火墙,由同一个地域内具有相同安全保护需求并相互信任的云服务器实例组成。安全组具备状态检测和数据包过滤功能,用于在云端划分安全域。通过配置安全组规则,允许或禁止安全组内的云服务器实例对公网或私网的访问。

3.4云安全服务的应用

除了数据加密之外,还可以采用云计算环境下的云安全服务提高数据存储的安全性,一是,应用基础安全服务。一是,云服务器中的基础安全服务。该服务可以实现漏洞扫描、对异常登录进行检测,通过云安全中心或者是云服务器的控制台可以随着查看云服务器的安全状态以确保存储的数据安全。二是,DDoS基础防护服务。通过该防护服务可以有效拦截对云服务器的恶意攻击,保护云服务器的安全稳定运行,阿里云云盾默认为云服务器实例免费提供最大5Gbit/s恶意流量攻击。三是,RAM访问控制。只有具有RAM用户权限策略才能对云服务器资源进行访问,一定程度上保证了数据资源的安全性。

4结束语

第2篇:云安全技术应用范文

【关键词】云计算 电子政务系统 信息安全技术

近代科技革命在促进科学技术进步和社会发展的同时也推动了公共事务的管理走向信息化,而云计算下电子政务系统信息技术本身是一把双刃剑,在带来公共事务处理数字化,办公自动化、信息采集、在线,以及进行科学决策分析等诸多便利的同时,也派生出了信息安全问题,这也正是本文研究的出发点。

1 云计算的含义

物理和虚拟两个不同层次的服务器构成了云平台中的服务器。一般里面属于顶级的计算云的都包含一些其它的计算资源;云计算概括的是一种可以通过访问网络的可扩展的应用程序。在有着强大的功能的服务器和数据中心的基础上,网络服务和网络应用程序的运行能够很好的被构建。用户只需要通过能够连网的客户终端和适合的浏览器就可以对“云”端应用程序进行访问了。

2 电子政务信息安全问题的研究现状

电子政务信息安全是指“政务数据信息在文档的产生、分发、接收和处理的整个生命周期之中,信息不受威胁或破坏”,信息系统的安全、数据的安全以及内容的安全对于政务系统安全尤为重要,通常以需求介质的不同划分为终端、传输链路安全和数字自身安全三段。

由于政务信息中有相当一部分的信息是关于政府宏观开发政策和调控目标,其重要性和特殊性是不言而喻的,因而容易招致各种势力的关注和攻击。国家互联网应急中心调查的数据显示,“仅2014年黑客就篡改了我国境内的3.5万个网站,其中近5000个为政府网站,共计 500万个主机IP地址感染了木马和僵尸程序,60%的国家部委网站存在不同程度的安全隐患”,整个政府信息系统安全也十分脆弱。尽管近年来病毒和黑客侵袭规模增大了,入侵次数增多了,但攻击形式和方法却相对稳定,常见的有网络攻击、失误操作、假冒攻击、窃取攻击信息、完整犯、业务拒绝。

3 我国电子政务信息安全常见的威胁

3.1 恶意破坏

政府内部工作人员的情绪化作业,或出于私利转移政务信息或情报。

3.2

授权不适当或不正当使用职权进行违规作业。

3.3 操作不当

主观作业疏忽以及缺乏安全意识,客观培训和引导不到位。

3.4 内外勾结

受利益驱使或被施压,或公务人员故意破坏或泄露用户名或密码。

3.5 软硬件缺陷

包括软硬件建设的初期审核疏漏和后续信息技术更新系统安全性缺失。

3.6 管理疏漏

安全防范制度不健全导致部分信息安全事故无章可依,主观上监督不力导致信息安全作业有章不依。

4 我国政务信息安全面临的问题与改进策略

4.1 计算机系统本身具有脆弱性

计算机系统无法抵御洪水、火灾、地震的破坏,而且系统所处温湿度变化、磁场变更、物理碰撞、化学污染以及突然断电或电压不稳定等外部条件变化均有可能导致单台计算机或节点主机,甚至是服务器的功能部分或完全失效,尤其是数据备份的准备不充分的情况下,极易导致数据丢失,造成不可预知的重大损使。因此应当采取以下解决措施:

(1)人为安全意识加强,注重安全知识普及,增强防灾减灾技术培训,在事发即刻明确应当实施的减灾步骤。

(2)加强数据安全备份工作,例如国外部分国家采取的政务数据磁带同步备份方式值得借鉴,这样虽然会增加少量的实际政务作业步骤和磁带机成本,但相对于政务数据安全性和重要性,上述支出还是十分值得和必要的,尤其是系统访问日志、安全监控日志等同步备份更是意义重大,计算机上访问数据可以删除,但同步磁带机上记录销毁却并不容易,再辅之以磁带机访问权限管理,可以在极大程度上确保数据的安全转存和记录。这样不仅可以起到灾后数据恢复作用,而且对于防范不良作业和访问风险控制也具有深远影响。

(3)采用远程服务器数据同步和监管方式,增强数据安全性。由于自然灾害的发生具有区域性的特点,因此采用异地托管和服务器同步方式,可以缓解本地数据安全压力,即使本地安全系统受损,也可以通过远端恢复。

4.2 网络软件设置自身存在缺陷

首先软件是人工算法的程序语言实现,尤其是操作系统复杂程度更高,更容易出现安全漏洞,其次软件设计作业的结果代码相当一部分没有经过严格加密,而简单的加密对于专业人士形同虚设,极易突破防护并实施攻击。再次即使进行过一定的加密处理,对于来自安全系统内部(例如程序开发者本身)的攻击也往往无能为力。最后由于现行的操作系统重视信息处理能力和效率,而对系统自身的安全性重视不足。因此应当采取以下解决措施:

(1)尽量采用自主开发的操作系统,这样可以最大程度上确保软件代码的安全。

(2)加强保密管理,对于代码实行授权访问方式,避免意外流失或被不法分子利用。

(3)采用科学的软件模块化作业方式,软件项目首先分为项目管理人员和实施人员两组。

4.3 病毒入侵和黑客攻击

由于病毒的大规模入侵和黑客攻击的日趋频繁,造成对信息系统的危害作用越来越大。由于我国信息产业起步较晚,且技术发展相对滞后,同时欧美信息产品出口国的技术封锁造成当期引进产品安全防护级别不足,致使我国当前的电子政务信息系统一直暴露在全球一体的互联网病毒和黑客攻击侵袭恶劣环境下,信息安全形势依然十分严峻。

(1)加强安全法规建设,形成对计算机犯罪的有效威慑。

(2)建立和健全入侵检测机制,有效防范潜在的病毒侵袭和黑客攻击威胁。

(3)加强政策引导,促进黑客“红客”化,例如英国政府就出台政策,号召“有良知”的黑客参与到国家信息安全建设中来。

(4)通过加密技术研究和建立完善的电子密钥管理办法防范数据的非法访问。

(5)政务系统的特殊性使其对产品的安全性的要求要高于性能方面,实际选型中可优先考虑国产自主品牌,这是因为自主品牌的供应链和操作系统平台可以牢固掌握在自己手中,避免受他国技术封锁威胁和潜在的受“后门”侵袭安全隐患。

参考文献

[1]吴秋萍.云计算在电子政务系统中的应用研究[J].计算机与现代化,2011(07):116-120.

[2]尤小波.云计算在电子政务系统中的应用研究[J].硅谷,2013(18):57-58.

[3]周超凡.基于云计算平台的电子政务系统研究[D].中山大学,2010.

[4]李影食.云计算环境下电子政务系统构建研究[D].河北工业大学,2012.

第3篇:云安全技术应用范文

关键词:云技术;终端安全;数据信息安全

中图分类号:TP31 文献标识码:A

1 前言

目前,云技术已经在网络服务中随处可见,其发展具有广阔的前景,但目前有很多报道披露了云技术尚缺乏安全性、可靠性和可控性。在IT产业权威公司Gartner的《云计算安全风险评估》报告中,列出了云技术存在的七大安全风险,这些风险将会给用户尤其是大企业用户造成不可估量的经济损失,因此,云安全问题已成为限制云技术发展和应用的瓶颈问题。

只有使得云技术的安全得到有序稳健的发展,才能让用户更放心的使用。云技术的安全问题主要包括终端安全及数据信息安全,通过对上述两项内容的详细分析,为提高云技术的安全提供一定的参考。

2 云技术的终端安全

2.1 信息系统设备安全。在云技术下,用户的一切操作包括数据的传输、存储等都是在虚拟的“云”中进行的,那么,一旦信息系统设备除了问题,用户所存储的信息就会丢失或发生泄漏,因此,保证信息系统的安全是云技术安全问题的重中之重。信息系统的安全主要指系统的可靠性和可用性。

2.1.1 可靠性。可靠性是指系统在受到自然或人为影响时仍能够保持正常运行或数据不被丢失的性能。提高系统的可靠性应通过各种技术措施,例如防病毒、防电磁等。数据传输是云技术中的重要一环,为保证数据在传输过程中的安全性应尽量采用光纤传输,或采用其他安全性强的传输设备。同时,为了降低信息系统遭受破坏的可能性,机房在设置过程中应尽量避开地震、闪电以及火灾等多发地区,建立完善的预警机制,当系统遭到破坏时,能够及时的报警并采取措施对危险进行控制,系统不仅要有完善的容错措施和单点故障修复措施,还要有大量的支撑设备,为防止电磁泄漏等问题,系统内部设备还应采用屏蔽、抗干扰等技术。

2.1.2 可用性。可用性是指授权用户可访问并使用其有权使用的信息的特性。安全的云技术应该能够通过权限设置来授权相应用户对云技术的使用,同时应保证在系统部分受损的情况下仍能为授权用户提供有效的服务。云技术主要通过建立认证机制、访问控制机制、数据流机制以及审计机制等来保证系统对可用性的需求。

2.2 用户终端安全。当一个企业的业务安全性受到破坏时,问题更多情况是出现在用户终端,而不是后端的服务器,因此,应对云技术的用户终端进行全面审核,避免用户受到安全影响。比如在线身份被盗、网络钓鱼攻击以及恶意软件下载等。目前大部分企业对于自身的设备有较深的了解,但在云技术的环境中,企业可能需要依赖于多个云服务提供商,而这些提供商在安全等级上可能存在差异,因此,对于不同服务在终端的整合则较为重要,但如果将终端的安全转由云服务提供商来保障,就会产生更多重要的问题,比如:安全和兼容性要求实现的问题、保护数据不被滥用的问题等等。

3 云技术的数据信息安全

3.1 数据使用安全。在云技术服务中,数据的存储可能在多处,在访问过程中的身份与访问权限管理尤为重要,只有对身份的充分保证才能够做到对数据安全的保证,因此,在涉及到重大问题的数据访问上都应采用现场认证及加密证书的形式进行认证。云服务中通常会有多个身份声明提供者,它们各自使用不同的流程。云系统需要理解这些不同的流程并将其验证为可信,因此当企业把服务转移到云上时,就会产生诸如身份的归属、身份提供者的更换权、验证与授权与身份的绑定各种问题等各类问题。可借助提供者的身份鉴定和声誉评定系统,来了解身份提供者在哪个安全级别。同时,使用强制证书的数字身份系统能够验证来自于自有平台和基于互操作声明的云提供商的用户,因而可以大大提高安全性和数据的完整性。在不同的企业和云提供商中使用云服务的数字身份系统并且采用强健的流程可以把身份与访问管理控制在可控的范围中,令其安全性得到保证。

3.2 数据传输安全。对于传输数据,首先需要确保的是机密性,即使用一定的加密程序,当然,对传输数据,尤其在互联网上传输数据时还需要考虑数据的完整性。在使用公共云时,对于传输中的数据最大的威胁是不采用加密算法。虽然采用加密数据和使用非安全传输协议的方法也可以达到保密的目的,但有时无法保证数据的完整性。

3.3 数据存储安全。与传统的存储技术相比,云技术可通过对服务器集群和虚拟化技术,临时调用计算和存储资源,分配给服务器和存储子模块,从而有效的处理突发性的大访问量。其次,企业在采用传统存储技术时,设备及软件的升级以及数据的有效管理均具有一定的风险,而采用云技术后,可以通过专业人员对上述问题进行处理,由云存储服务提供商来负责系统的升级、数据的备份归档等工作,使企业对这些数据管理的活动风险降至最低。但这同时也对云技术提出了较高的要求,必须加强数据保护的措施,确保数据被恰当地隔离和处理。对于静止的数据,可以通过加密磁盘的形式来保护数据,而对于非静止的数据,由于需要进行索引和搜索,加密则无法进行,可采用多租户模式,将所用的数据和其他用户的数据混合存储。虽然云技术应用在设计之初已采用诸如“数据标记”等技术以防非法访问混合数据,但是通过应用程序的漏洞,非法访问还是会发生,到目前为止还没有可靠的算法实现数据全加密,虽然有些云服务提供商请第三方审查应用程序或应用第三方应用程序的安全验证工具加强应用程序安全,但出于经济性考虑,无法实现单租户专用数据平台,因此惟一可行的选择就是不要把任何重要的或者敏感的数据放到公共云中。这也是云计算的数据存储安全的重大难点,只有突破这个难点才能实现云存储真正的安全。

结语

当前我国的云技术产业尚处于起步和准备阶段,已经处于大规模应用的前夕,在3~5年内,云技术产业将达到成熟阶段,云技术将成为企业发展过程中不可或缺的基础技术,我国政府也已经意识到云技术的重要性,以相继在北京、天津、上海、深圳等城市建立了云计算相关平台。目前信息安全技术主要被美国等发达国家所垄断,全球真正有实力研发、提供完善“云服务”并对其制定安全策略的企业只有微软、谷歌等少数IT企业,我国应加快云技术方面的安全建设,为云技术应用的大面积提供坚实的基础。

参考文献

[1]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(5):1337-1348.

第4篇:云安全技术应用范文

云深科技由一批拥有丰富IT业经营经验的企业高管,配合具有丰富设计和生产经验的工程师团队所成立,以“恪守信用、追求卓越”为宗旨,致力於终端机用户及企业用户的信息安全。

2008年5月,继“云计算”“云存储”之後,“云安全”技术在美国首次正式推出。但这一概念推出之後,爭议颇多,焦点在於其安全性是否真的安全。2011年,由香港金融界成功企业家郑军浩先生等人领导的一批富IT业经营经验的企业高管,配合具有丰富设计和生产经验的工程师团队,共同领导的云深科技正式成立,秉承着“正直诚信、恪守信用”的价值观和基本承诺,不断引导创新与开拓,为客户提供软件、平台、基础设备三大安全的云端服务,参与研发的云计算终端机档案加密应用技术,堪称“云安全”领域的又一新里程碑技术!

云安全的技术性突破

2013年4月15日,世界首款云端存储加密系统在香港会展中心发佈,消息传来,令业界欣喜不已。这是由云深科技所研发的一款全新的云端数据加密应用软件——云计算终端机档案加密应用技术,为云端数据的安全提供了强大的保安力量,是维护数据安全的福音。

何为“云安全”?“云安全”是继“云计算”“云存储”之後出现的“云”技术的重要应用,是指基於云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。随着云计算的蓬勃发展,云计算数据库安全问题,成为了制约云计算发展和应用的关键问题之一,是最大的忧患和威胁!目前,云深科技所研发的“云计算终端机档案加密应用技术”正是一种顶端的“云安全”技术。

众所周知,信息是企业最宝贵的财产之一。如果信息丢失,轻则影响业务的正常开展及客户满意度,重则关繫到整个企业的生死存亡。因此,多个国家纷纷出台了相关法规和隐私保护指令,比如说美国萨班斯法案、日本个人信息保护法案、欧盟隐私和电子通信指令、被称为中国版的萨班斯法案的《企业内部控制基本规范》等等,毫不夸张地说,云安全问题有些类似於安全界的工业革命!

在这场革命中,云深科技无疑是革命队伍中的领先者。郑军浩先生介绍道:云深科技创办至今,致力於研发一项保护受委託处理的个人识别资料的技术,以确保其资料在未获授权或无意的情况下被查阅、改动、处理、删除或作其它用途。这些对重要资料的“保护措施”的“机密性、完整性、可用性”发挥了非常重要的作用,极大地提高了云端数据的安全性,是业界技术性突破。

云计算终端机档案加密应用技术的隆重面世,迅速吸引了全球的聚焦,在香港会展发佈会,旨在嘉许云深科技在迈向高科技、高增值的过程中取得的成就。

独佔鳌头的云端服务

据了解,各类云端服务的提供,旨在信息技术不断发展、人们生活需要的不断提高。近年来,云计算产业应运而生且快速壮大,打造了超千亿元产业;行业应用逐步普及,超过50%的中小企业和70%以上的个人互联网用户使用公共云计算服务;基础设施明显改善;技术融合加强等等,从而进一步地加速了安全的云端服务的出现。

2013年5月31日,云计算终端机档案加密应用技术新闻发佈会於深圳市会展中心隆重召开,云深科技行政总裁Jonathan David、市场总监Granada Lee、项目总监郑军浩、软件部负责人文惠祥等重要嘉宾出席了此次新闻发佈会,为业界带来了安全的云端服务。

经历大量的研发,云深科技已成长为一位提供安全云端服务的供应商。云计算终端机档案加密应用技术可以在终端用户信息安全方面,抵抗住黑客的入侵,致力於为智能手机、平板电脑、智能电视建立信息安全云;在企业用户信息安全方面,云深科技则引进了数据库设备安全技术,令到企业高枕无忧,无须担心数据库资料安全。

与此同时,云计算终端机档案加密应用技术非同一般,它採用了AES 256 bit 美国政府实用的加密技术(该加密技术,预计在未来几十年内代替DES在各个领域中得到广泛应用),系统管理员和云端服务供应商都不能打开自己所需保密的重要资料,在任何时间点,限制别人转发资料,达到云安全的国际标準。另一方面,云计算终端机档案加密应用技术属於云深科技提供的云端服务的软件服务(SaaS)。除此,云深科技还提供平台服务(PaaS)、基础设施服务(IaaS),旨在为终端机用户及企业用户提供信息安全服务。

数据显示,云深科技的应用程式自推出的短短5个月里,已在安卓版本系统中超过18万人下载,且每天以大约5000个用户的增长速度迅速增长,每个月有着10%的增长速度,以此基础上计算,预计在一年内,将会新增200多万新增用户,受欢迎程度非同一般。在客户资料方面,该技术前景也非常广阔,例如广东一间数据库公司註册用户量已达数千万,云深科技数据库设备安全技术每名企业用户收年费100元,预算在年半後为云深科技提供每年1-2亿元人民币盈利,而且按年20%增长,五年後预算提供盈利4亿五千万元人民币。

另外,在云端服务的业务中,保护客户的资料及私隐,是十分重要的工作,也逐渐成为企业成功的关键因素。对於云端服务供应商而言,有能力保护受委託处理的个人识别资料,便可得到客户的信任及认可。相反,则会失去潛在的商机,甚至导致法律诉讼。

为此,云深科技将“正直诚信”立为最基本的价值观,强调员工职业操守,对客户许下“恪守信用”的最基本承诺,同时採取切实可行的措施,以确保受委託处理的个人识别资料一直受到保护,免遭在未获授权或无意的情况下被查阅、改动、处理、删除或作其它用途。

不断创新,搏取未来

随着时代的发展及人们对生活的需要,科学技术的日新月異早已成为一种必然的趋势。而在竞爭激烈的商业世界里,产品研发比以往更讲求质量及速度,且需保持低成本开发以迎合变化万千的市场。

始终坚信“在终端消费者作出实际的购买行动前,供应键上的每个部落都並未获得营利”的营商理念,云深科技不断将创新的产品意念,转化到商业化发展之上,“价值创新是我们产品研发的宗旨和战功的基石”,以不断地创新,旨在为客户提供最完善的解决方案。

第5篇:云安全技术应用范文

精准对标 融合重构

新推出的云平台InitCloud可用于统一管理数据中心,对企业传统数据中心的IT基础设施进行“融合重构”,将传统的x86架构服务器集群变成一个透明的计算、网络和存储资源池,并支持多区域部署,从而帮助企业化繁为简,使企业的IT支撑系统从成本中心转型成为推动企业核心业务不断发展的引擎,实现商业价值最大化。

该产品功能设计精准对标国标、行标,打造最符合标准规范的云平台。它采用先进的openstack技术,参照国家云计算、公安警务云平台相关标准进行架构设计;整合云存储、云安全有关技术,为打造安全数据环境提供整套解决方案;让复杂的云技术更简单、更快捷、更安全。

自主可控 构建云生态环境

加强自主创新能力建设,加快发展自主可控的战略高新技术和重要领域核心关键技术。实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控。在自主可控的基础上,我们还需要实现安全可控更高的要求。

云平台InitCloud全面自主研发,健全自主可控安全可靠的云生态环境。其一体化的云安全管控平台,保障云资源安全可靠;云化环境集中管控,分域分权管理,为数据保驾护航。

除此之外,云平台InitCloud采用IDRF大数据资源管理技术,在原有三层架构云平台的基础上,加入Daas数据服务层。通过数据服务层,整合数据资源,统一对外服务;通过IT数据智能分析技术,完成从底层硬件到上层应用的全流程监控审计等,真正全面实现多余业务系统数据的横向打通。

专业化设计定制专属云平台

在互联网+的环境之下,为了符合当前互联网用户的使用习惯需求,初志科技将根据特定需求,为用户量身打造专属云平台。

正式推出的全新国产自主可控云平台产品,其产品是基于自身云存储技术优势结合云安全领域相关技术,并将先进的OpenStack技术进行了深度二次开发的基础架构云平台,通过云平台建设可全面满足企业云化的需求,帮助企业打造自己的云计算生态系统。

不仅如此,还提供专业的软硬件集成、部署服务;提供私有云平台建设咨询、设计及培训服务。

提供这样的服务,源于云平台产品将多项复杂技术耦合,以帮助用户构建云计算一体化解决方案。其产品是云平台、云存储、云安全、智能应用平台、大数据技术的高度融合。

云平台产品的设计之初严格参照了国家对云平台的相关标准,并且对标公安行业警务云标准,以此为打造行业私有云奠定了坚实的基础。

通过智能应用平台,打造全信息系统统一访问平台,降低IT系统使用复杂程度,从应用前端到云数据中心端,一体化的端到端整体解决方案。

完全自动化的安装部署,降低云技术复杂程度,基础设施资源统一管理、按需分配、综合利用、高效运维,统一规划、集约建设、精简固定化流程,共建共享信息资源,实现基础资源快速部署,将复杂的云技术简单化。

打造安全云生态

初志科技自2009年成立以来,以中科院计算所为技术支撑,率先掌握了国内乃至国际上最前沿的分布式存储技术,并在业界开创性地实现了元数据节点群与数据节点群分离的“双群”存储架构。

初志科技紧密结合存储技术研究存储安全策略,开创性地研发了一系列提升数据安全的技术和产品,填补了行业空白,应用广泛,赢得了高端存储用户的广泛好评。

如今,大数据、云计算在方便了用户的同时也带来了巨大的安全隐患,初志科技充分认识到了这一点。因此在初志科技的云平台产品中,从底层到应用,都为用户设置了充分的安全保障和措施,以保护国家数据安全为己任,不但在技术上达到了国际领先水平,同时也保障了国家的信息安全,并致力于安全云生态的构建。

第6篇:云安全技术应用范文

关键词:云计算技术;计算机数据处理;网关安全协议

引言

随着网络技术的不断发展,云计算也不断完善,不仅可以为计算机数据运行提供平台,也能为计算机发展提供方向,因此,相关计算机技术人员要注重云计算技术,通过发展混合云计算、进行云计算迁移,能够保证数据传播的安全与稳定。

1云计算技术的内涵

云计算(cloudcomputing)是基于计算机技术的一种增加服务和使用交付模式的技术,主要为计算机运算提供虚拟化的动态链接资源。所谓的“云”是指一计算机互联网的比喻方法。“云”由原来的比喻,逐渐转变为计算机处理数据时的动态以及基础设备的抽象化概念。由于云计算具有开放式运算特点,它能够在每秒内进行15万亿次的运算,因此,拥有如此强大的数据计算能力的云计算,能够模拟核爆炸、预测天气变化和推测金融市场走势。用户端只需要通过电脑、笔记本电脑、手机就能够接入数据中心,从而按自己所需,进行数据处理。现阶段,接受最广的云计算定义:云计算是一种按照数量来付费的数据处理模式,这种模式能够为用户端提供可靠的、具有针对性的网络访问权限。用户端能够接入可共享计算资源池,包括网络资源、服务器资源等,这些资源可以被用户端快速搜索出并被使用,从而只需非常简单的操作,就可以和服务供应商交互。

2云计算技术在计算机数据处理过程中的应用

2.1保障数据传输提供安全

云安全(CloudSecurity)是一个云计算延伸的概念,主要是指用户端在进行计算机数据处理的过程中,使用云计算,能够保证数据信息安全。用户端越多,每个使用者的数据就越安全,因为,用户端群体增大,能够覆盖所有计算机互联网数据角落,只要出现木马病毒或者被病毒感染,云计算技术就可以及时截获病毒,从而保证用户端安全。云安全主要表现在以下三个方面。(1)安全问题。用户端在进行数据传输的过程中,会遇到访问权限,需要输入正确的密码,才能够完成数据传输。这是云计算基于原有的安全方法不断加密,从而使“输入图片中的数字”问题,变得更加深奥,避开一眼就能看出答案的问题,保证个人密码安全。(2)双重认证。用户端在进行计算机技术传输过程中,还会遇到允许其他用户访问或者拒绝访问的情况。在云计算中,除了用户名和密码外,还需要验证码。验证码一般是通过信息的形式发送到手机,同时,也有语音、图片等验证码,通过这样的方法,如果用户端处于被访问的状态,能够拒绝登录,从而保障数据的安全性。(3)登录地点。定位系统能够显示出用户端的实际位置,这样会导致信息安全问题,因此,云计算对登陆地点进行保护,用户可以隐藏自己的位置,同时,云计算会提供邮件服务,显示用户账号的异地登录现象,保护数据信息安全。

2.2云计算可以为数据处理提供平台

云计算技术主要包括两个层次的服务:(1)IaaS基础设施级服务。用户者通过网络能够完善计算机基础设施,包括存储空间、网络连接等基本计算资源,在此基础上部署和运行各种软件,包括操作系统和应用程序。现如今,主要的iaas平台产品有华胜天成、OPENStack、Cloudstack等。(2)PaaS平台级服务。PaaS平台主要包括操作系统、编程语言的运行环境、数据库和Web服务器,用户在此平台上部署和运行自己的应用,不能管理和控制底层的基础设施,只能控制自己部署的应用[1]

3云计算技术在计算机数据处理中的发展策略

3.1保障云计算安全

随着计算机技术的不断发展,人们的信息数据安全意识也逐渐提高,更加注重在计算机数据传输过程中,云计算技术是否能够发挥保护数据作用,因此,相关技术人员在进行云计算技术研发时,要注重云计算发挥安全保障作用,主要体现在以下两个方面。(1)研发新的加密技术。加密技术是通过数学或物理手段,对数据在传输过程中和存储体内进行保护,以防止泄漏的技术。加密技术具有一定的标准,技术人员在研发新的技术时,需要应用到数据加密标准,一次性将64位明文打乱顺序,接着将把64位的明文分解成两个32位块,在用机密算法将每个32位块打乱为16位,最后使用初始置换的逆置换。(2)安全协议。安全协议是通过一种建立在密码基础上的通信交互协议,运用密码算法和逻辑,来实现密匙认证与分配。因此,技术人员在进行安全协议架设的时候,要注重熟悉加解、解密等密码运算,从而能完成加密密钥和解密密匙。

3.2研发混合云计算

混合云计算是指私有云计算和共有云计算二者混合运用。混合云计算能够良好协调两者,可以为企业、个人带来融合应用体验。混合云计算主要有资源自动化和提升硬件价值的优点。其中,资源自动化能够在单一域中,使用自动化方法,来控制、管理计算机数据;而实现硬件的价值,主要是降低数据运行成本。例如,一家企业购买了数据采集和监控系统的硬件,当迁移至公共云计算时这些硬件投入就失去了价值。

3.3研发移动云服务

随着移动端的普及,未来云计算技术发展趋势一定是移动云服务。移动云服务能够起到扩充移动端的能力,同时还可以增强多媒体、Web离线及本地数据存储的能力。现如今,大部分移动设备都能够用来信息传递、数据通信,因此,技术在研发移动云服务的时候,需要注重以下两点。(1)实现Windows应用的无缝迁移。用户端应用迁移到移动端会面临着运行不畅的问题,影响用户体验,因此,技术人员要提高移动端数据传送的流畅,降低开放应用数量和容量减材,从而确保计算机数据的传送和安全。(2)基于信息系统进行开发。技术人员要保证移动云服务的数据安全,通过集中管理应用、完善用户权限管理、对数据加密保护和多种登录验证,包括信息、语音验证等。从而降低数据被盗用和被截取风险。

4结束语

云计算能够促进计算机数据处理技术发展。在此基础上,通过研发新的加密技术、架构安全协议,能够防止技术泄漏、确定参与协议的主体标识,同时,通过“跨链通信”区块链安全协议、混合云计算方法唤醒硬件设备,能够扩充基础设备容量、降低数据运行成本。

参考文献

[1]黄蕾,陶锐.基于云计算的电力大数据分析技术与应用[J].数字技术与应用,2017,02:117.

第7篇:云安全技术应用范文

【关键词】 云技术;档案;资源共享

云技术是一种新型的计算和服务模式,是网络计算、分布式计算、并行计算、虚拟化、网络存储等计算机和网络技术发展相融合的产物。它旨在通过计算机网络把分布的实体整合成功能强大的计算系统,并借助Saas、PssS、IaaS、MSP等先进的商业模式把强大的计算能力分布到终端用户手中。云计算作为IT产业发展的一个趋势,在众多行业得到广泛应用,已被人们广泛认可。用云技术实现档案资源共享是指以云理论为技术指导,通过云服务平台将档案信息资源整合起来,形成档案云,并借助云平台超强的计算能力和其本身所具有的安全性高、成本低等特性提高档案资源共享的效率。云技术的应用给档案馆资源管理和共享带来了很多启示。

一、云技术对档案资源共享和信息化的影响和启示

目前,我国各地都迅速扩展了档案信息化的投入,但基本都是以各档案馆为单位进行,需投入大量的人力、物力。为此,在档案信息化建设的同时,显出一些问题:档案信息资源整合不完整、没有合理统一的建设标准和评价指标、共享效率低、档案信息化建设的瓶颈问题显著等。为解决信息化建设中存在的这些实际问题,云技术给我们提供了崭新的思路,给我们以启迪。

(一)利用云技术所具有的资源共享、服务灵活、统一存储、标准规范等特点。档案馆可根据软硬件和网络设备条件,构建档案管理平台,实现档案云内档案信息的统一管理。实现档案资源共享最大化。

(二)档案用户可以快速、有效地利用档案资源。云技术为档案存储提供了无限的使用空间,避免了本地存储空间受限的困扰。档案云技术为用户提供的检索途径统一、方便,检索效率高、功能强,可同时解决多用户数据请求。

(三)采用云技术成本低,可靠性高。采用云技术存储档案信息,各地档案馆不必再分别购买服务器、网络设备、软件等,同时减少了设备维护和人员管理等工作,极大程度减少了投资成本。档案云技术的统一管理,有其严格的权限和保密制度,保证数据安全。

二、基于云技术构建档案资源共享与“档案云”管理体系

(一)云技术环境下档案资源共享的价值分析。档案云共享模式将分散的档案信息资源集中起来,节约成本、提高效率、优化资源,提高档案资源社会配置效率。加快档案资源融入社会体系的进程。通过云技术整合档案信息资源,可提升档案资源利用率,从而更好地实现档案服务利用最大效益。

(二)构建可靠、安全的档案云存储平台。档案云存储平台把档案数据交云存储统一管理,各地档案馆只需较少几台访问终端PC,无需配备更多软件和硬件设置,也不需专业档案员进行维护,可减少很多工作量。各地档案馆可根据本馆的实际需要申请云端的服务存储空间,节约了管理和运行成本,也提高了工作效率。

(三)构建档案资源共享与利用的服务云平台。服务云平台是档案资源共享与利用的核心和基础。目前,推进档案云技术的重点就在于服务平台的建设和管理。考虑到开展档案云技术处于起步阶段和一些档案需保密等情况,可建立一些基础平台,方便档案资源的管理和维护,为档案共享与利用提供良好的后台保障。

(四)构建档案资源共享的软件平台。研究档案资源服务流程,遵照相关规范和标准,构建档案资源共享与管理的基础软件平台,从而把分散的、异地的档案资源集成起来实现档案集中管理。保证档案资源信息在组织、收集、开放利用等环节有效流转。

(五)制定云技术环境下,档案资源共享的政策与制度。将云技术运用于档案服务利用,给档案管理带来了无限的机遇与挑战。在运用的同时,不能缺少安全方面的考虑。从云技术上来说,档案云的应用是非常有优势的,但我们最担心、考虑最多的就是安全方面。为此,档案云的应用面临着科学管理、技术指导、政策与制度等多方面的问题。档案云技术必须要遵守国家法律法规和安全标准,要规划安全体系、安全管理、安全培训、安全战略、安全流程等。

三、档案云技术发展过程中面临的实际问题

(一)云技术存储档案,数据安全问题。云技术的应用给我们带来了巨大的便利,同时,由于档案的保密性和网络技术问题等使档案云存在安全方面的隐患。为确保信息安全有效,不仅需要网络技术的加强和改进,也需要档案法律法规的进一步约束。安全性方面包括数据安全、网络安全、系统安全、应用安全、应急安全等方面的措施与办法。云技术就要采用安全机制,增强云端档案存储平台的安全模式,基于其强大的核心处理能力,加强服务层安全体系,让使用者信任云端提供的档案信息资源。

(二)云技术存储档案,数据隐私问题。云技术给网络用户带来诸多方便的同时,也不可避免地存在一些不足,因而有可能对用户的隐私安全问题存在威胁。为保证存储在云端的数据不被非法利用,就需要有先进的网络技术和相关法律法规的约束。

(三)云技术存储档案,技术标准问题。云技术标准问题,一直以来都是信息化领域难解决的问题。近来,随着档案信息化的不断发展和应用,人们越来越意识到信息化建设技术标准制定的重要性。同时,云计算企业也开始关注技术标准问题,并提出相关管理策略。因此,企业和用户都要遵从国家制定的法律法规,保证数据和人员的可控制性,为档案云技术的安全运用保驾护航。

【参考文献】

[1]Jeremy Leighton John.The future of saving our past[J].Nature London,2009(1).

[2]程结晶.技术中数字档案资源共享与管理体系的构建[J].中国档案,2013(1).

第8篇:云安全技术应用范文

【关键词】云计算云安全安全防护

云计算是当前发展十分迅猛的新型产业,是产业界、学术界、政府等各界均十分关注的焦点。云计算将计算任务分布到由大量计算机构成的资源池,从而使用户能够根据需要获取计算能力、存储空间和应用,这样不仅使用户能够更加专注于自己的业务,也有利于提高资源利用效率、降低成本。正如Internet的革新使大众可以访问信息,云计算也在对信息科技做着同样的变革。它不仅是互联网技术发展、优化和组合的结果,也为整个社会信息化带来了全新的服务模式,将对人类社会生活带来重大变革[1]。

虽然云计算产业具有巨大的市场增长前景,但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。安全问题已成为云计算领域亟待突破的问题,其重要性与紧迫性不容忽视。

一、理解云计算

云计算是传统计算机技术和网络技术如网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等技术发展融合的产物,是一种新兴的网络商业模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供。

云计算不仅是一种技术,更是一种服务模式。普遍认为云计算的服务模式可以分为三类:软件即服务,平台及服务以及基础设施及服务。这三类服务模式被认为是云计算体系架构的三个层次,但他们在技术实现上并没有必然的联系,SaaS可以在IaaS的基础上实现,也可以在PaaS的基础上实现,也可以独立实现;类似的,PaaS可以在IaaS的基础上实现,也可以独立实现。从SaaS到PaaS到IaaS的服务模式变迁中,客户或租户可以对更多的资源有着更多的安全控制。

云计算作为一种全新的商业模式,它改变了计算分布或分配的模式。根据计算分配模式的不同,云部署模式分为四种:公共云,私有云,社区云和混合云。这四种模式解决了诸如池化云资源这类广泛存在的问题。从公共云迁移到社区云以及从社区云迁移到私有云,客户或租户可以对更多地资源有着更多的安全控制。云模型如图1所示[2]:

三、云计算面临的安全问题

云计算服务基于宽带网络特别是互联网提供,面临各类传统安全威胁,且安全问题随系统规模化而被放大。另一方面,云计算与传统的计算模式相比具有开放性、分布式计算与存储、无边界、虚拟性、多租户、数据的所有权和管理权分离等特点,同时,云中包含大量软件和服务,以各种标准为基础,数据量庞大,系统非常复杂,因而在技术、管理和法律等方面面临新的安全挑战。此外,云计算系统中存放着海量的重要用户数据,对攻击者来说具有更大的诱惑力,如果攻击者通过某种方式成功攻击云系统,将会给云计算服务提供商和用户带来重大损失,因此,云计算的安全性面临着比以往更为严峻的考验。与传统IT安全比较,云计算特有的安全问题主要有以下三个方面:(1)云计算平台导致的安全问题。云计算平台聚集了大量用户和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围多,后果更加严重。此外,其开放性对接口的安全也提出了更高的要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何安全隔离也成为云计算安全的突出问题。(2)虚拟化环境下的技术及管理问题。传统的基于物理安全边的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外,云计算的系统如此之大,而且主要是通过虚拟机进算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。(3)云计算这种全新的服务模式将资源的所有权、管理权及使权进行了分离,因此用户失去了对物理资源的直接控制,会面临与服务商协作的一些安全问题,如用户是否会面临服务退出障碍,不完整和不安全的数据删除会对用户造成损害,因此如何界定用户与服务提供商的不同责任也是一个重要问题。

四、云计算安全防护

4.1基础设施安全

云数据安全包含的内容远远不只是简单的数据加密。数据安全的需求随着三种服务模式,四种部署模式(公共云、私有云、社区云、混合云)以及对风险的承受能力而变化。满足云数据安全的要求,需要应用现有的安全技术,并遵循健全的安全实践,必须对各种防范措施进行全盘考虑,使其构成一道弹性的屏障。主要安全措施包括对不同用户数据进行虚拟化的逻辑隔离、使用身份认证及访问管理技术措施等,从而保障静态数据和动态数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。

4.3虚拟化安全

虚拟化的安全包括两方面的问题:一是虚拟技术本身的安全,二是虚拟化引入的新的安全问题。虚拟技术有许多种,最常用的是虚拟机(VM)技术,需考虑VM内的进程保护,此外还有Hypervisor和其他管理模块这些新的攻击层面。可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、VM的隔离和加固、VM访问控制、虚拟化脆弱性检查、VM进程监控、VM的安全迁移等。

4.4身份认证与访问管理(IAM,Identity and Access Management)

IAM是用来管理数字身份并控制数字身份如何访问资源的方法、技术和策略,用于确保资源被安全访问的业务流程和管理手段,从而实现对企业信息资产进行统一的身份认证、授权和身份数据集中化的管理与审计。IAM是保证云计算安全运行的关键所在。传统的IAM管理范畴,例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等,都与云计算的各种应用模式息息相关。

IAM并不是一个可以轻易部署并立即产生效果的整体解决方案,而是一个由各种技术组件、过程和标准实践组成的体系架构[3]。标准的企业级IAM体系架构包含技术、服务和过程等几个层面,其部署体系架构的核心是目录服务,目录服务是机构用户群的身份、证书和用户属性的信息库。

4.5应用安全

由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。云计算的应用主要通过Web浏览器实现。因此,在云计算中,对于应用安全,尤其需要注意的是Web应用的安全。要保证SaaS的应用安全,就要在应用的设计开发之初,制定并遵循适合SaaS模式的安全开发生命周期规范和流程,从整体生命周期上去考虑应用安全。可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。

五、结束语

本文针对云计算安全风险进行了深入的分析和探索,提出了一些较为合理的安全防范措施。但是,云计算安全并不仅仅是技术问题,它还涉及标准化、监管模式、法律法规等诸多方面,遵循已有的最佳安全实践可以加强云计算的安全。

参考文献

[1]中国电信网络安全实验室.云计算安全技术与应用.电子工业出版社.2012

第9篇:云安全技术应用范文

【关键词】云计算环境 网络安全问题 路径

作为新型网络模式,云计算能够整合互联网中的计算技术,对数据计算的效率与速度有极大提高,其强大数据分析能力,有利于充分利用有限资源。当前云计算主要应用于大型数据计算领域,例如分析交通运营能力、以及调查犯罪、管理图书馆业务等方面,由于上述领域每项工作涉及了大量数据,处理相关数据时应用云计算,极大提高了工作效率,也提高了相关工作流程中,所涉及数据的安全性和保密性,但也使得一旦这些数据丢失,所产生的后果难以想象,因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。

1 云计算环境下网络安全技术的作用

在云计算环境下,网络安全技术能从安全上保障用户隐私,提高了数据安全性,也避免了数据丢失和被盗的尴尬,计算机广域网络与局域网络所构建的数据库,通过跨区域、跨网络给予备份,可以让用户安全使用互联网,也避免了数据外泄的尴尬,例如个人电脑丢失、或送去维修硬盘被复制等。因此,运用网络安全技术,有利于计算机连网时,实现计算机之间数据共享;另外,网络安全技术还提升了所传递数据的保密程度,加强了数据传递的定向性,通过联合解密、组合技术,实现了符合个性需求、有针对性的数据传递,使得数据传递给指导用户时,对所传递数据的起到安全保护作用。

2 云计算环境下网络安全存在的问题

2.1 数据通信安全还存在漏洞

计算机网络两个主要功能是共享数据和传递信息,而数据通信就是其中主要环节之一。云计算环境下的网络中,构成数据通信不安全的因素主要有:蓄意攻击服务器,频繁在短时间内发送服务请求,利用通信来堵塞道路,导致正常用户的服务请求无法受理,或侵入系统删除、篡改数据等,还有就是黑客入侵用户系统或服务器当中,对数据进行破坏性改变;有的则是在数据传输过程中进行监听,以窃取个人数据信息。

2.2 网络系统存在的不足

网络系统自身的不足,使得黑客通过网络这个渠道,对数据库系统进行攻击,造成数据库系统保密性和完整性受到较大冲击,例如电子邮件中存在的漏洞,就使得信息存储安全受到了威胁。在传统网络环境中,数据虽进行了共享,但是多数数据还是单机存储的,其安全保证主要来自单个计算机自身安全系统,而在云计算环境下,网络数据存储在网络运营商的云平台,使得用户使用网络过程中是否安全,成了检验网络运营商诚信度,以及技术水平的检测器,另外,网络系统还存在身份认证的缺陷,使得身份认证成了黑客主要攻击目标之一,黑客通过入侵云平台管理器,非法窃取用户资料和密码等信息,或利用网络通道做病毒植入,以便窃取用户信息。

3 云计算环境下实现网络安全技术的路径

3.1 在防火墙上设置智能识别

为了确保网络数据通信安全,在防火墙上设置智能识别技术,提高对黑客入侵的防御功能,避免网络欺骗和通信道路被堵塞,该技术能识别病毒篡改的IP地址,起到预防、阻止病毒对网络的伤害,并且对云计算中恶意数据能够准确识别,以避免造成对用户电脑的损害。

3.2 应用系统加密技术

系统加密技术中,公钥加密技术和私钥加密技术,可以把系统中数据应用代码来执行加密工作,给系统中数据增加了保护的屏障,同时应用过滤器筛选、阻止恶意程序和信息,在选择云服务运营商时,应从安全性上选择信誉等级高的商家,使得安全监控无缝化衔接,在个人监控之外,还有专业化运营商给予监控管理,从而降低了用户数据被泄露的发生率,通过用户密码设置技术的提高,以保证用户密码的安全性。

3.3 防御病毒技术

入侵计算机的病毒从数量上逐渐增多,给网络安全带来较大的挑衅,也使得反病毒技术不断提高,该类技术主要有动态技术和静态技术,动态技术预防病毒的能力较高,且该技术适用范围较宽,也能适用于低端资源,其简便、高效的性能,使得云端资源得到了有效控制,如病毒入侵时,会立即给予报警预告;而静态技术对网络运行的实时反应不灵敏,对系统内排毒随时排除方面不及动态技术,因此,防御病毒方面动态技术被广泛应用。

3.4 应用防护技术

防护技术是云计算环境下,网络安全技术的子系统技术,其工作内容包括,选择规范化技术软件时,应用更新不断查找漏洞并随时修复;为用户创建数据隔离体制,以避免虚拟机之间产生的攻击;以及强化了云平台安全技术;同时创建了安全可靠的数据存储体系。该技术的客户端检测软件,能发现云计算异常动态,截获木马、病毒的信息,并将其传送到服务器中自行分析,继而将解决方案传送到客户端。该技术还根据云计算环境临界设置的不足,设置云计算的安全防范系统,把子系统中安全防护技术延伸到整个云计算环境中,全面保护网络环境以提高网络防护能力。

3.5 应用多种身份认证渠道

为了降低身份认证中的危险系数,网络运营商可以应用多种身份认证渠道,来确保身份认证的安全性,例如,加入指纹和脸型、以及口令等认证方式,以提升网络的安全系数。在用户登录时,对非法认证用户从程序上给予及时的管理,并为防御起见,建立黑名单机制,从而更有效的强化云计算环境下的网络安全。

4 结论

随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,有其自身强大的优势也有相应的局限,还存在一系列需要解决的网络安全问题,因此,实现网络安全技术的路径,以提高云环境下网络安全程度,具有积极的现实意义。

参考文献

[1]赵晟杰,罗海涛,覃琳.云计算网络安全现状与思考[J].大众科技,2014,5(12):1-4.

[2]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014,6(23):168.

作者简介

郭丽萍(1969-),女,四川省泸州市人,毕业于中国人民西安通信学院,现任66471部队工程师,主要从事电话交换专业。研究方向为有线通信网,电信交换设备的维护管理。

窦荣光(1972-),男,山东省高青县人。毕业于南京中国人民理工大学,现任66471部队工程师,主要从事通信工程。研究方向为通信线路、设备的施工安装、维护管理等。