云计算视域下的计算机网络安全技术优化.pdfVIP

云计算视域下的计算机网络安全技术优化.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

WANGLUOANQUAN2025年第2期/数字技术与应用

网络安全WANGLUOANQUAN

云计算视域下的计算机网络安全技术优化

■朱俊杰

在计算机网络安全建设中,云计算技术可对所提取的数据具有一定的代表性,这些数据既包

网络上存储的信息进行有效保护,避免数据泄露括了原始用户的资源使用历史记录,又包含了

或被篡改等情况,并通过分布式存储、加密算法当前用户的操作行为特征,因而具有较高的可

及访问控制等机制,增强数据的保密性与完整性。靠性和可用性[1]。在对这部分数据进行安全防护

然而,云计算的开放性、虚拟化等特性也带来了处理时,需要针对不同的云计算应用场景选择合

新的风险点。为此,在后续的构建中,应深入剖适的资源采集方法及相应的安全策略,通过选择

析云计算安全风险根源,如虚拟网络边界模糊、适当的资源采样方式和安全策略保证云计算资源

身份认证复杂等,有针对性地研发创新安全技术,的安全性,快速地从大量的历史数据中抽取重要

如无边界安全防护模型、多因素动态认证等,完的资源属性信息,进而提高云计算系统的安全性。

善安全管理规范与应急响应机制,确保云计算环2.分域管控

境下计算机网络安全的可靠性与稳定性。分域管控是对云计算网络中需要交互的多个

区域之间进行资源调配与数据传输时所采取的一

一、云计算技术与计算机网络安全技术种有效方法,这种思想来源于网络分区管理中的

管理现状及特点“分区—协同”,即一个区域可以相对独立于其

他区域执行任务,并能完成指定的资源管理与安

(一)云计算安全管理现状全防护目标,分域管控算法能很好地适应云计算

云计算技术可以对计算资源进行整合、调配网络负载变化较大的情况,且能保证系统的安全

与管理,以提供灵活、高效且可扩展的计算服务,性与稳定性。

同时保障计算机网络安全,确保数据的保密性、

完整性与可用性。原有的云计算安全技术通常基二、云计算数据机密性及访问控制

于传统安全架构。在实际应用中,架构复杂性问

题存在着一定的局限性,如安全策略同步困难、在云计算环境下,传统的访问控制技术需适

多租户隔离不完全等原因,这使得安全防护存在配半可信服务器的密码学访问控制方案,属性加

漏洞,传统的访问控制算法也会因权限管理粗放密访问控制策略尤为关键。系统初始化时,先构

而带来安全性低、误报率高等缺点。建系统的属性集合,从大量潜在属性中筛选出确

(二)特点定与数据访问相关的基础属性,从而形成一个全

1.资源采样面且有针对性的属性库。基于此,在系统公钥与

资源采样是指利用特定软件或者工具获得云主密钥中,公钥用于加密数据,使其在传输与存

计算资源数据信号的过程,可以分为两个阶段:储时具备保密性;主密钥则是后续密钥生成与解

一是对原始资源数据进行预处理;二是将经过处密的核心依据。

理之后得到的原始资源数据文件通过网络传送到在密钥生成环节,依据

您可能关注的文档

文档评论(0)

你就是我的小鱼鱼 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年10月18日上传了教师资格证

1亿VIP精品文档

相关文档