云计算技术下的网络安全防御技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算技术下的网络安全防御技术   摘 要 云计算技术不断发展成熟,但其使用安全引发了更多人的关注,将网络安全防御技术进行合理使用,才能给予用户安全的使用环境。安全防御技术包括信息审计安全、身份认证安全、数据残留安全等。合理使用安全防御技术可以对计算机漏洞进行扫描,防止病毒入侵、信息数据窃取等问题出现。   关键词 云计算技术;网络安全;防御技术   中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)214-0101-02   云计算技术的应用领域广泛,主要被应用在计算机客户端、服务器分布密集的区域和地点。将云计算技术合理使用,就能构建完善的计算机管理服务体系,让人们享受信息服务的便利性,提升工作效率,加快生活节奏。云计算技术的应用需要占用大量的数据资源,同时也面对着网络病毒攻击的风险,计算机和服务器受到入侵以后,使用功能以及使用安全性也会受到较为严重的影响。为了解决这一问题,就需要合理使用网络安全防御技术,对计算机系统和服务器进行安全防护。文章研究云计算技术下的网络安全防御技术,分析技术的运行原则以及防护作用。   1 云计算技术的概念   云计算技术是互联网服务技术的一种,具有交互功能,它的使用也能完成对互联网的动态扩展,整合虚拟化资源,给用户带来新的上网体验。云计算运算能力突出,可以模拟气候变化,进行天气预测。它也可以用作?y计市场数据,以此来监测市场变化和发展趋势,预测行业的动态变化。云计算技术的使用原理是应用秉性技术对网络信息数据进行存储、获取中心资源,它集网络信息存储、虚拟化资源于一身,使用特点鲜明、效果显著,具有良好的应用扩展性。在云计算技术下,网络安全防御技术的应用十分重要,因为云计算技术环境下,除了计算机信息系统被恶意篡改风险,这会导致信息数据泄露等问题,而安全防御技术的应用就是为了给计算机用户提供更加全面的保障。   2 云计算技术下网络安全问题分析   云计算技术使用期间,带来了很大的便利性,但也给用户带来了应用风险,常见的安全隐患大致分为以下几种。   1)身份认证。身份认证安全问题属于云计算环境下的常见问题,不法分子利用第三方认证服务器窃取用户的个人信息,导致用户身份信息泄露,从而引发第三方认证服务器被攻击问题.   2)审计。在云计算技术环境下,网络安全问题十分重要。为保证计算运行安全性,需要分析审计工作内容,用户的操作运算行为,保证审计工作的有效性,提升审计安全度。但云计算技术使用期间,存在审计风险,操作漏洞出现以后,网络审计安全逐渐加剧。计算机系统会出现审计功能丧失、审计记录缺失以及审计模块错误判断的现象。   3)数据残留。云计算技术的数据残留隐患增加了数据信息被窃取的概率,计算机系统中的数据被删除以后,存在残留问题。数据删除不彻底,这给予非法用户窃取数据信息的可能性,入侵计算机信息系统,将删除数据还原,进行信息盗窃。   4)通讯安全隐患。云计算技术的应用给用户的通讯带来安全隐患,在数据传输过程中,服务器遇到网络攻击、病毒入侵导致信息系统被篡改。期间信息数据被盗窃使用,授权问题也出现新的变化。这导致用户的计算机信息系统被非法入侵,数据被窃取的以后,计算机使用者的也面临着被非法访问的可能性。   3 云计算技术下网络安全防御技术的应用路径   3.1 系统漏洞扫描   扫描系统漏洞,可以对本地机主机直接进行漏洞扫描,也可以利用远程操控技术对计算机系统进行控制。检查计算机系统中的TCP/IP服务端口,查询信息数据,记录主机响应内容。将安全程序进行扫描以后,可以找到安全弊端,做好防护。通过对系统参数的分析,了解信息系统数据输出流程,给予程序员安全监测依据。   3.2 漏洞扫描方式分析   为信息系统漏洞进行扫描,建立防火墙,对互联网用户的个人信息进行有效保护。分析网络环境,建立安全的网络连接方式,设置防火墙技术,建立信息访问权限。保证互联网信息的流通性,防火墙的设置将计算机中的流通信息进行筛选,将数据归纳后,抵御黑客的入侵,完善计算机系统的同时,保证信息数据的使用存储安全。   3.3 网络接入安全分析   了解云计算技术下网络信息接入安全,分析操作用户的操作模式,了解操作区域特点以及接入系统的应用路径,将信息进行有效接入以后,就能确保接入方式的安全性。接入内容包括安全审计接入以及身份信息认证。研究IPSEC VPN技术做好对网络信息系统的加密管理,避免病毒入侵、系统破坏、数据遗失等现象出现。   3.4 冗余备份   分析研究云计算服务器的安全管理功能,了解信息数据的使用安全性以及在线离线备份技术的应用特点,期间还需要分析信息数据冗余状况,了解系统操作能力、故障安全性以及备份系统的运转规律,进而保证云计算技术作业管理要求。进

文档评论(0)

小马过河 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档