- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探索云计算环境下网络安全技术实现路径.doc
探索云计算环境下网络安全技术实现路径
摘要:随着信息技术的不断发展升级,云计算的优势得到了广大用户的认可,这一先进的技术手段已经在生产实践中得到了大范围应用。虽然在云计算环境下,信息存储和应用功能更为强大,但是计算机的网络安全却受到了更大威胁。本文将以云计算环境下的网络安全作为研究重点,对其发展现状以及应用意义做出系统分析,并提出在云计算环境下,网络安全的有效实现途径。
关键词:云计算 网络安全 技术升级 实现路径
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)04-0193-01
云计算是建立在互联网基础上的资源整合计算技术,将全部计算资源进行集中整合,通过云软件进行统一的数据管理。在云计算环境下,用户不用对底层问题进行考虑,而是专注于自身需求的达成。在云计算环境下,用户资源具有无限延展性,信息使用不受时间地点限制,费用低廉,对于管理成本的下降以及运营成本控制起到了积极促进作用。但是在实际操作中,云计算的应用为网络安全技术带来的更大挑战,而对这一问题进行研究有着积极的实践意义和应用价值。
1 云计算环境下网络安全威胁分析
1.1 网络因素
在云计算环境下,由于网络攻击造成服务器运营失效,进而出现数据传输风险,风险类型主要有如下几种:第一,数据被窃取。用户数据在云环境下被窃取盗用或者监听,使个人信息以及数据安全面临巨大风险。第二,数据被篡改。云环境下未经用户授权而对其数据进行篡改或删除,使数据完整性受到破坏。第三,攻击服务器。利用云计算BUG向服务器提出过奖数据请求,进而使服务器拒绝服务,极有可能造成用户数据严重破坏。
1.2 存储因素
数据存储方面的威胁主要表现在以下几个方面:第一,由于用户数据保密措施不到位,一旦计算机遭遇恶意攻击,将使数据安全受到极大威胁。第二,存储介质被攻击方控制,进而造成数据篡改、泄漏等。第三,由于数据备份缺失,一旦遭遇数据损坏,很难得到完整恢复。
1.3 身份认证及访问限制因素
身份认证风险一般有三项,首先,对合法用户已经认证的信息进行盗取,造成用户信息泄漏,数据安全难以保障。第二,通过第三方信息服务设备盗取用户信息,同样会使用户信息遭到破坏。第三,用户利用非常规手段进行信息操作后,否认操作行为,出现身份抵赖现象。
同时,由于访问限制因素,也会造成用户信息受到威胁。对于第三方服务器进行恶意攻击,造成攻击者得到非法授权,并以此实现用户数据破坏,或者对用户正常使用造成干扰。再者,合法用户利用非法权限进行操作,使数据信息的私密性、完整性受到威胁。再加上非法入侵者利用推理通道越权操作,造成用户数据安全性下降。
1.4 虚拟环境与审计因素
云计算是依托虚拟环境构建的计算空间,不设置边界安全,而是以防火墙以及数据监测等形式保障数据安全。在云计算领域,用户以租用形式换取相应资源,在统一物理空间内,会有若干数量的虚拟机合租者,多用户机制如果监管不到位,会造成数据安全隐患增加。
而在数据安全审计中,由于审计功能遭遇恶意关闭,或者被用户主动关闭,都会造成运营日志缺失,从而使审计功能难以发挥应用作用。而审计记录不清晰、有歧义,记录不全等,也使系统无法获得用户的规范操作日志,进而为数据审计增加难度。
2 云计算环境下网络安全防御措施
2.1 强化技术监督措施
通过一定的技术监控,能够保障云计算环境下的用户安全,通过安全孔家的构架,实现稳定、畅通、安全的云环境,主要技术手段有以下几种:第一,及时更新软件,消除软件BUG造成的安全风险。第二,建立针对云计算体系的安全防御构架,实现风险事前防御。第三,以虚拟运行环境为基础,进一步完善数据隔离制定,消除统一虚拟空间的多个服务器之间的恶意攻击。第四,强化安全技术的研发和运营,例如“云加密”和“谓词加密”技术的应用。根据存储中存在的数据风险,建立起相应的数据存储安全空间,从而保障数据存储介质具有高度安全性。
2.2 完善身份认证以及访问监控机制
对于由身份认证造成的威胁,可以将第三方认证体系的完善作为基础,从而构建起更为多样化的认证方式。利于引入指纹以及语音技术进行认证,利用电子口令建立安全防线,在CA服务基础上进行安全认证,利用智能卡认证等,并建立有效的审计失败监控,对于非法认证,要及时监督发现并进行追踪。
在访问安全控制中,要赢得那个进一步完善访问控制机制,建立更为安全、稳定的云环境。由于在云空间内同时存在若干类型用户,不同用户的权限与空间功能需求具有明显差异,尤其是在不同云环境下,同一用户的权限也会发生不同变化。因此,在访问控制方面需要建立更为完善的控制机制,便于用户针对自身权限进行角色配置,从而消除访问监控
文档评论(0)