云计算技术环境下计算机网络安全分析_第1页
云计算技术环境下计算机网络安全分析_第2页
云计算技术环境下计算机网络安全分析_第3页
云计算技术环境下计算机网络安全分析_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 云计算技术环境下计算机网络安全分析 摘要:云计算时代的到来,可真正实现数据信息的虚拟化处理,缓解实体服务器的工作压力,强化科学技术的实际效用。基于此,本文以云计算技术为切入点,阐述云计算技术环境下计算机网络安全建设的重要性,指出目前计算机网络安全中存在的问题,并对网络安全策略的建设模式进行研究。关键词:云计算技术;计算机网络;安全防护体系中图分类号:tp393 文献标识码:a1 引言计算机网络在实际应用中可以实现信息快速获取与发送的目的,并且在应用时表现出开放性与实时性的特点。因此,在计算机应用的过程中需要采取有效的措施保护数据信息,避免因为影响信息安全的因素攻击数据信息,进而造成不必要的损

2、失发生。在保护网络信息数据时可应用信息安全保密技术,通过各种技术应用于计算机后,充分发挥出每项技术所具有的功能,进而达到保障信息技术不会受到攻击的目的,以下内容针对计算机网络信息安全保密技术的应用进行了研究。2 计算机网络安全存在的问题计算机网络安全存在的主要问题是:用户操作不当。由于用户网络安全知识不足,导致操作存在一定的问题,在实际使用过程中对计算机网络造成一定的影响,使得网络安全防护功能下降。计算机用户调查数据显示,较多用户没有理解网络安全的重要价值,导致安全防护工作不到位,造成了计算机网络安全问题,甚至可能泄露用户重要的隐私信息,影响计算机网络的正常使用。网络病毒危害。网络病毒作为威胁

3、网络安全的主要问题,对计算机具有较强的损害性,会直接威胁网络安全。网络病毒的传播途径多种多样,具有损害性、自我复制功能及快速传播性。病毒一旦出现,往往可以通过计算机网络对整个区域内的计算机造成不可估量的损害,窃取和破坏计算机文件,对计算机系统造成不可逆转的影响。木马黑客问题。在计算机网络安全事件中,木马与黑客是主要防范重点。黑客通过编写木马程序,来达到对不同计算机的控制,从而窃取重要的计算信息数据。黑客利用计算机信息网络存在的漏洞,篡改计算机的控制权来修改网络状态,让计算机在木马程序下泄漏隐私数据,导致计算机数据的丢失。计算机系统故障。由于部分网络软件自身存在一定的缺陷或漏洞,导致计算机网络系

4、统存在安全隐患。3 云计算下加强网络安全建设的重要性云计算体系的建设可有效解决大数据时代所带来的数据冗余问题,保证内部数据信息的逻辑性传输,以此来实现数据信息的高效率运行。从网络安全角度来看,云计算虚拟环境的建设是对物理服务器内的数据信息进行同步映射,保证云端服务与终端服务可精准对接。但在此过程中,网络信息的开放式传输模式,将为网络安全带来一定影响。对此,必须强化计算机网络安全建设力度,以有效规避因数据信息丢失或盗取所带来的安全问题。4 云计算环境下计算机网络安全管理措施4.1 定期实施计算机杀毒的过程为了保障个人信息在应用计算机网络时不会产生信息泄露的问题,计算机用户应对计算机进行定期式的杀

5、毒过程,可在计算机内安装强效的杀毒软件,并设定成定期杀毒的方式,在杀毒的过程中能够在杀毒的同时修复网络系统中存在的漏洞问题,进而促进网络系统更具有安全性。另外,在应用杀毒软件杀毒时应对计算机内所有的软件进行查杀,及时发现存在的病毒文件并及时进行清理,进而保障计算机信息的安全性并防止病毒再次向外传播。4.2 数据加密技术为了能够维护数据安全的状态下,确保用户数据能够在安全的氛围进行传递,数据加密技术,作为计算机安全领域中的基础手段,涵盖了比较广泛的算法以及软件设计形式,一方面能够直接作用于广大的计算机用户,另一方面也能够很好地服务于各个企业。在人员应用数据加密技术过程中,主要就是依靠合理的算法,

6、对明文信息进行加密转码,成为密文,这样的密文即使被不发分子截获,不能逆向解码也是毫无作用的信息。虽然不法分子会想方设法的偷窃解码,但是过程需要花费大量的时间,而信息的价值也在时间的流逝中逐渐降低。因此,这种加密技术在生活中使用范围较广,尤其是一些对信息安全传播要求比较高的企业单位,他们所使用的加密算法可能更加复杂。4.3 数据挖掘的应用所谓的数据挖掘工作指的就是在网络上所进行的一系列数据信息共享、对话,人工智能技术都可以对其进行分析,人工智能技术就是可以很好的利用自身的技术来为数据应用设定对应的标准,同时将这种标准储存在自己的数据库中。当计算机系统受到外部入侵的时候,人工智能技术就可以将数据库

7、中的数据信息进行提取,将入侵信息和储存信息进行对比,从而实现高效处理信息的作用。数据挖掘工作的原理与此类似,它主要的工作原理就是发现信息的特点,从而实现对信息的监控,然后对信息数据进行有效的学习,并且保留学习成果,为数据分析工作提供参考。4.4 加强网络监控工作要想提高网络的监控力度,要严格掌控计算机网络的入侵检测工作,确保工作的落实。计算机网络入侵检测工作是运用网络通信技术、推理技术对网络安全进行实时检测。重视计算机网络安全检测和监控工作,能够提高计算机网络的安全等级,确保及时了解管控计算机网络的实际入侵情况。目前的网络监控分析技术中,主要以签名技术和统计技术为监控工作的核心。签名监控技术是

8、分析监测网络系统是否被攻击。统计监控技术是对网络的使用进行监控,对网络变化进行统计分析,从而实现网络安全监控。重视网络监控工作能够很好地实现计算机网络安全。4.5 应用数据认证技术云计算环境下,计算机网络可有效实现数据信息的全过程跟踪。依托于云平台提供的客户终端服务体系,可以真正实现同类别数据信息的追踪,这样便可有效为用户终端与各类数据传输终端之间建构一个异常行为检测指标。一旦数据信息在传输过程中存在异常问题,则此类网络将及时甄别出问题并予以解决,以此来提高网络安全性能。对此,数据认证技术在实际应用过程中,主要是通过云计算算法对数据信息传输行为进行结构化与分布化的分析,保证数据信息在底层与顶层

9、传输过程中,可以通过数据认证构筑出一个信息传输渠道。与此同时,在数据认证基础的应用下,可以构筑出以信息指标为核心的风险评估机制。这对于计算机网络系统而言,可以对各项处理业务进行独立化的身份认证,提高数据信息在系统内传输的安全性,以避免用户误操作所产生的数据丢失问题,强化计算机网络系统的运行质量。5 结束语综上所述,计算机网络信息安全性一直是网民所关注的内容,应在计算机内应用信息安全保密技术保障信息安全性,能够对于一切影响信息安全性的因素进行有效地解决,进而保证计算机用户在应用网络时不会受到网络中的病毒等因素攻击,实现安全获取信息与传输信息的目的。另外,科学技术处于快速发展中,应积极研发信息安全保密技术并替代以往应用的技术,能够弥补以往技术中的不足提升保护效果。参考文献:1 吴蜜.大数据时代下计算机网络信息安全分析j.无线互联科技,2018,15(21):34-35.2 沈晓林.计算机网络信息安全问题分析j.民营科技,2018(11):152.3 蔡翔,陈

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论