基于云计算环境分析计算机网络安全技术的优化

(整期优先)网络出版时间:2023-08-15
/ 2

基于云计算环境分析计算机网络安全技术的优化

周学智

展华科技股份有限公司 天津 300000

摘要:云计算技术又被称为网格计算技术,可以在较短时间内完成庞大数据量的计算处理任务,为计算机用户带来更优质的互联网服务,尤其在数据信息的安全存储过程中发挥着至关重要的技术应用价值。但是,在云计算技术所构建的网络环境中又具有一定开放性特点,导致在一定程度上很有可能对网络数据安全产生隐患作用,对数据安全所产生的负面影响十分严重。所以,要深入了解云计算环境及计算机网络安全内容,以便于在掌握计算机网络安全问题的基础上,进一步优化计算机网络安全技术,保障计算机网络安全管理质量得到有效提升。

关键词:云计算环境;计算机网络安全技术;优化

引言

云计算环境下,通过保障网络数据信息的安全性、完整性,能够有效防御不法分子的攻击和网络信息被盗的情况出现,使得计算机网络安全稳定地提供数据信息传输服务。但随着计算机网络安全威胁情况的日益提高,传统防火墙技术无法满足云计算环境中计算机网络防御系统建设的需要。因此,本文针对如何构建主动、纵深化防御系统,提高计算机网络安全防御能力展开相应的研究。

1.云计算技术的特点

云计算技术是建立在网络之上的一种服务于用户的技术,其技术主要集合了均衡负载以及计算效用和网络存储以及分布式的计算等多种不同网络技术。用户可以在共享网络资源中获取需要的网络内容,还可以实现付费获取网络资源的功能。云计算的服务类型主要有三个方面,(1)平台服务;(2)软件服务;(3)基础设施的服务。其中平台服务主要包含操作系统以及开发工具和数据库等;软件服务主要包含管理资源以及应用程度和虚拟桌面。基础型的设施服务则作为一种扩展服务存在,主要是服务与虚拟机和计算机的存储硬件。云计算技术具有显著的延展性、虚拟度较高、通用性和规模相对较大,从而为用户提供一种可靠且低廉的网络服务。

2.基于云计算环境分析计算机网络安全技术

2.1防火墙安全技术

防火墙技术是保障计算机网络安全的基础技术,进一步强化防火墙技术具有十分重要的意义。应用防火墙技术,等同于对计算机形成网络屏障作用,计算机用户可以借助通信技术对内部网络进行访问,也正是因为防火墙技术的存在,使公共网络和内部网络之间具有相应的隔离屏障,有利于强化对访问用户的控制管理效果。而用户可以利用计算机用户名及相应的密码,对内部网络进行访问,使云服务器安全性质量得到有效的提升,由于其他用户缺乏用户名和指定密码,导致无法有效访问相应的内部网络,且防火墙技术会使计算机网络转化为防御工作模式,可以提高对计算机网络的安全保护工作。在内部网络的客户机以及各类服务器中,防火墙技术的应用可以尽可能地避免外部网用户对其进行非法访问侵占。另外,在计算机黑客窃取数据信息的情况下,防火墙技术可以发挥识别功能,避免黑客接触云服务器数据库。计算机防火墙技术的保护等级数量比较多,需要结合计算机网络系统的实际状况以选择适宜的防火墙保护等级,以便于提高防火墙技术的应用效果。

2.2网络数据信息加密技术

网络数据信息加密模块的设计能够更好地提高云计算环境中计算机网络安全防御系统的等级,可以实现对用户网络账号、密码、网络信息数据以及指令信息等的安全保障,也使得计算机网络系统的内部数据传输安全性能得到提升。信息加密技术由节点加密技术、链接加密技术以及端对端加密技术等三个方面构成。其中,从节点加密技术方面来看,网络数据信息在计算机网络传输过中,借助该技术对硬件进行加密和解密,可以有效地保障数据信息的安全。但节点加密技术和链接加密技术不同,需要利用专业的硬件才能够实现。从链接加密技术上来看,当网络数据进入到节点上时,可以对数据进行解密操作,然后在每个节点的位置上进行不同密码设置,以提高数据的安全性,避免了计算机网络信息在传输过程中安全受到影响。除了上述主要功能模块设计,还需要进行数据采集与上报模块设计和规则生成与部署展开能研究,这样能够更进一步强化计算机网络安全防御能力。

2.3认证技术

认证技术也被称为是身份认证技术,这是一项确保云计算网络存储安全的基本前提以及基础。目前认证技术有四种方式。一种是通过核对口令的方式进行验证。通过在存储系统中对不同用户创建口令,在用户使用中只需要输入用户口令以及用户名就可以完成校验。在校验中如果用户所输入的口令和用户名与系统中存储的内容相同就会被认定为合法用户,相反就会判定为非法用户并不能进入系统。另一种为密钥K验证方式。这是一种第三方的协议认证模式,其认证可信度相对较高,系统中拥有授权服务器以及访问资源,可以在结合用户口令出密钥K。之后在授权服务器的凭证下来开展用户身份认证,在获得存储系统的合法凭证之后就可以获得存储系统的各种服务。PKI也是目前云计算安全存储中的重要方式之一,其主要使用公钥为基础开展安全认证工作,使用匹配密钥使得加密以及解密过程顺利完成,在密钥更新以及恢复和备份中完成安全认证工作。

2.4MPOR算法应用

MPOR也被称为可取回的证明算法,这种算法是一种先挑战再响应以及再验证的机制。利用编码纠错概念融入云计算技术中,便于用户能够验证云计算的数据状态。在用户提出数据和信息需求的时候,对云端发起挑战,云端收到挑战信息之后会做出对应的响应。然后用户还可以对云端响应的对错进行验证,同时了解数据状态的安全性。对于没能顺利通过安全验证的数据信息,则说明归档数据或者信息出现了损坏,可进行恢复尝试。在破坏值处在特定阈值的范围内时,就可以利用编码信息尝试修复文件内容。可见这种算法不仅可以验证云端数据状态,还能精准定位出现错误的数据内容。最为关键的是此种算法能够在RS纠删码的基础上对已经受到损坏的文件进行修复。利用数据分开放置和修复功能,有效提高文件归档的速度和效率,进而不断提高存储系统中各种功能的便捷性。

2.5安全扫描与模拟攻击技术

网络安全是网络技术使用时不可忽略的问题之一。安全扫描及模拟攻击技术可提高网络安全效能。其中,安全扫描主要针对具有安全隐患的端口或服务环节,可通过扫描来发现风险、识别风险。端口扫描主要针对主机的开机过程,包括因系统版本过低或扫描漏洞而形成的隐患。利用安全扫描技术找寻网络地质中关键的目标机器的IP地址,可发现因特网的一台主机或网络。找寻开放端口及入口点,可发现其运行的服务类型。识别操作系统和应用系统后对其进行测试,可发现现有漏洞并提出修复建议。模拟攻击即为提高抵抗外部侵袭而实施的有益攻击行为。

结束语

综上所述,随着云计算技术在我国互联网领域中的快速发展,计算机网络安全问题也逐渐变得越来越严峻,其中所存在的安全隐患因素以及各类技术问题、环境问题,均对计算机网络安全产生了一定的负面影响,所以要尽快优化计算机网络安全技术,使云计算环境下的网络安全水平得到进一步提升,以促进用户在网络技术使用过程中的体验得到有效增强。

参考文献

[1]林锦忠.基于云计算环境计算机网络安全技术的优化分析[J].网络安全技术与应用,2022(04):77-78.

[2]吴小青.云计算环境下计算机网络安全技术分析[J].数字通信世界,2022(02):77-78+81.

[3]谭倩芳,张四平.云计算环境中计算机网络安全技术分析[J].电脑知识与技术,2019,15(19):48-49+58

[4]解全颖.分析新时期云计算环境下的计算机网络安全技术[J].信息记录材料,2019,20(07):76-77.

[5]张静.基于云计算环境分析计算机网络安全技术的优化[J].佳木斯职业学院学报,2017(07):436+439.