首页
杂志网
当前位置:首页>>计算机网络>云资源池网络安全策略的分析与设计研究>正文

云资源池网络安全策略的分析与设计研究

来源:杂志发表网时间:2021-06-23 所属栏目:计算机网络

  

  随着当今时代互联网技术的不断发展,网络安全问题已经成为今前时代在一个重要问题,网络安全问题不仅关系到群众个人隐私权,更关系到个人财产安全。分析网络安全问题,做出有效解决方案,在保证网络安全的同时,促进互联网技术发展。

云资源池网络安全策略的分析与设计研究

  1云资源池网络环境面临的威胁

  1.1窃取服务

  云计算资源池分为公有与私有两种环境,公有云计算资源池有弹性计费特点。在这种弹性计费模式下,黑客可以对虚拟层漏洞进行攻击,使系统管理程序出现错误,从而窃取服务,占用他人资源。因为虚拟机调度机制并未检察跳读自身正确定,这也给他人窃取服务一个可乘之机。

  1.2拒绝服务

  在诸多攻击手段之中,拒绝服务攻击属于常用攻击手段,以消耗系统资源为目的,属于耗尽资源类攻击。遭到攻击的计算机网络,很可能就此瘫痪,在系统资源完全耗尽时,计算机网络就无法正常服务。

  1.3僵尸网络

  僵尸网络攻击是一种针对网络的攻击方式。攻击者通过传播僵尸程序感染大量主机,从而控制多个网络,这样就可以在无授权的情况下访问资源池。在僵尸网络控制之下,攻击者还可以通过控制病毒主机,隐藏自身身份,让人很难追踪与检测。

  1.4代码攻击

  恶意代码自身并不能攻击,但是自身存在隐患。对计算机网络来说,所有无意义代码均是恶意代码,病毒、木马和垃圾邮件等都属于恶意代码。在攻击者注入恶意代码之后,可以处理相关服务,获得访问权限,窃取用户数据,因为资源池属于虚拟化,这也导致恶意代码威胁越发严峻。

  2云资源池目前存在的缺陷

  2.1缺乏统一标准

  云计算技术从互联网技术孕育而来,许多云端公司为了提高使用便捷性,调整防火墙等技术,进而威胁网络安全,使其安全无法得到保障。这与我国网络信息安全至今没有一个规范的标准体系有关。

  2.2安全漏洞较多

  当前云计算技术在不断发展,人们在享受互联网带来便利的同时,同样难免存在很多安全漏洞。云计算底层架构存在着诸多安全问题,这也使得在基础上云计算的安全性无法保证。如果有不法分子发现漏洞,就会导致用户信息和数据的泄露,甚至遭到黑客攻击,所以在云计算环境当中,安全漏洞较多这一问题也成了网络安全风险中最重要的一项。

  2.3稳定性差

  因为云计算技术具有扩张性,导致连接的终端和节点较多。在扩张时,如果其中某一节点出现安全风险问题,则对数据的源头也会造成一定的安全威胁,因此也就导致近年来电子商务用户的个人信息泄露事件。

  2.4代理人权限模糊

  用户在云资源池都是使用自己的网络身份运行,相对应的有一个资源代理人,其拥有较高权限,可以在云端修改资料、修改个人信息或进行其他操作。但是在这种高权限情况之下,往往会出现一些问题。因为在当前云资源池定义不准确,对于资源代理人职权也不明确,这种权限甚至可以修改或删除云端资源,威胁网络安全。

  3云资源池虚拟环境下的网络安全设计

  3.1设计安全架构

  设计网络安全机构主要保证云资源池的不同网络设备安全与网络端口安全。安全技术架构主要从业务接入层、网络中心层、入口层、端口层等四个角度来分别提出安全要求以及提供解决方法。(1)接入层主要负责防御病毒攻击、评估主机风险、控制主机接入、对业务进行管理、防止网页被篡改。(2)核心层有着防火墙功能、检测外部入侵。(3)接入层负责管理客户端,不仅控制客户端访问,防御病毒攻击,对攻击行为进行回溯。(4)网络出口层有着防御DDOS攻击、防御IPS入侵。

  3.2网络安全区域设计

  为了方便虚拟服务器的日常维护,确保其服务器性能,就需要设计网络安全区域,做好计算、存储、接入隔离。充分结合工业以及信息化部对电信业务安全域划分建议,按照业务保障原则、分级保护原则、简单化原则,将其划分为不同区域,然后实现流量分隔。将业务区域划分为多个安全等级,然后在每个等级下面划分为虚拟服务器。

  3.3网络安全防护设计

  云资源池网络安全防护包括了两个方面,主机安全以及数据安全。(1)主机安全内容是虚拟机承载环境,该环境当中包括虚拟机的宿主机还有管理模块,在主机内容当中,应该进行安全加固,本着“安全最小化权限”原则,降低安全风险,检测入侵。(2)数据安全方面,云资源承载平台,需要完成网页保护、进行数据库安全审计、控制异常流量、防御攻击。在业务接入层有着防止网页被篡改的功能,有效保护内部云客户网站,将防篡改功能布置在接入口,防止网页服务器被恶意篡改或者在篡改之后及时恢复。

  4维护云资源池网络环境安全的措施

  4.1硬件防护

  在对该问题进行研究时,首先应该考虑到对硬件防护安全的必要,同时认识到硬件层面的防护是网络信息安全防御第一道长城。对于硬件防护措施,还需做好优秀的管理制度:工作人员如果发现电脑被感染病毒或者出现系统瘫痪、数据泄露等危机时,切记一定要及时汇报并保护现场。另外,所有的办公用计算机都要安装杀毒软件,不能自行关闭或擅自卸载防火墙。

  4.2应用程序防护

  在当今云资源池技术不断发展,逐渐将服务模式分成了三种,并且其中各有差异,在网络架构和技术层面都有着极大差异,但是服务商所生产的应用程序却是无论有什么差别,最后都将是交给用户使用,这也是云计算技术的共同点。无论服务模式的差别还是架构差异,但都无法避免技术漏洞。比如:在SaaS服务模式中,首先需要将应用程序上传到云端,供用户选择。然后用户根据自身需要下载程序,然后下载完成之后自行安装程序。在这个环节之中,如果原本应用程序有病毒,那么用户在下载之后病毒就会自动安装,造成严重的安全问题。想要解决这种问题,就需要管理者自身加强投入,选择更有实力和技术的第三方,并且检查上传的应用程序,保证云端应用程序的安全。另外,还可以让相关技术人员对部分应用选择远程操作,隔离保护相对应的终端机。

  4.3智能防火墙

  在整个网络安全问题上,防火墙在其中起着不可或缺的作用,过去传统防火墙往往是被动防守,这样就会有一定安全漏洞,而不法分子可以针对这种防火墙缺陷进行研究并实施针对攻击,最后威胁网络安全。而技术革新之后的防火墙,不仅可以做到被动防御,还可以自行下载补丁修复自身安全漏洞,加强防护能力。为了确保云计算安全技术可以进一步提升,技术人员需要对防火墙技术进行不断研究,助力我国网络安全事业发展。

  4.4构建安全协议

  现在网络公司安全防护级别不同,同时国家在网络安全方面也没有相关规定,这就要求各个网络公司自行根据情况完善问题,使其更加标准,可以使各个企业自行建立安全协议,统一防护程度。对于各种不同网络安全问题,各个企业可以使用技术共享来解决问题,提升云计算网络防护能力。对各种不同级别的网络安全技术,协议还需保证其统一,除此之外,政府部门还可以将目前企业合作的安全协议作为参考,结合实际,根据未来形势,制定出更规范的网络安全制度。

  4.5数据备份

  移动设备不仅方便了生活,但也给外界造成了影响,导致用户数据丢失,甚至导致无法修复用户数据,这也就要求企业进一步强化数据备份技术,借助云端上传或备份一些数据内容,保证用户资料安全。在云资源池中,网络信息复杂,移动设备很容易受到外界影响,基于这种情况,为了保护用户数据,可以借助互联网进行备份,分析数据,保护资料。

  4.6实名认证

  在当前时代,计算机网络认证技术十分常见,比如用户在购买机票或火车票的时候需要进行实名认证,在多数情况下,办理银行业务的时候,也需要进行实名认证。简而言之,实名认证技术可以最大限度保护人员的个人财产与个人信息。在现阶段而言,互联网已经得到了大范围普及,在当前时代不断发展,电商范围不断扩大的时代背景之下,身份认证技术必然得到广泛应用。4.7更新杀毒软件电脑系统因为设计问题所以会存在漏洞,如果用户没有及时安装系统补丁,那么就会造成安全漏洞,造成数据丢失或损坏,在安装系统补丁时,需要更新杀毒软件,并且及时检测计算机,保证电脑处于安全的网络环境。除了服务商提供安全保护,用户也应该注意不浏览有安全隐患的网站,确保计算机网络安全,建立网络安全部门,严厉处罚网络犯罪,营造绿色网络环境。

  5结语

  在云资源池大环境之下,所有的信息都可以做到快速整合、分析并且快速查找,但是网络安全也有很多问题,如果想要一个更为安全的网络环境就必须正确运用实名认证、智能防火墙、网络安全协议以及硬件层面上的防护措施,提高网民安全网络意识,严惩网络黑客行为,保证信息技术的快速发展,促进我国经济的不断发展。

  参考文献

  [1]张志镕.云计算技术在计算机网络中的应用[J].计算机产品与流通,2020(6):47.

  [2]刘佩君.探析云计算环境下网络安全技术[J].网络安全技术与应用,2020(5):80-82.

  [3]刘俊.新时期背景下云计算环境中的计算机网络安全策略研究[J].网络安全技术与应用,2020(5):82-83.

  《云资源池网络安全策略的分析与设计研究》来源:《通讯世界》,作者:武少波 张宝平

点此咨询学术顾问 快人一步得到答案

SCI期刊问答

回到顶部