计算机科技论文云计算网络安全威胁与应对策略

来源:期刊VIP网所属分类:计算机应用发布时间:2016-08-15浏览:

  随着科技的发展,我国的计算机行业发展的也是比较迅速的,云计算给我国的数据处理工作带来了很大的便利,这也离不开网络工程师的辛勤努力。本文是一篇计算机科技论文范文,主要论述了云计算网络安全威胁与应对策略。

计算机论文

  摘要:当前计算机技术正在不断的发展,云计算的开发与研究极大地方便了人们的日常生活。作为向用户提供虚拟化资源的全新概念与技术,例如获取程序应用、问题的解决都可以通过网络云平台来解决。在云计算不断应用的过程中,凸显出的安全问题也受到了极大的关注,本文通过云计算的服务模式与部署模式进行深入理解,对云计算的网络安全问题以及应对方案进行探讨。

  关键词:云计算,网络安全,应对策略

  引言

  云计算是由谷歌公司以及IBM公司在校园内部进行推广,主要功能是通过网络来进行大规模的数据计算以及研究。当云计算被广泛应用之后,大量的IT企业注重对云计算的开发与研究。当前云计算已经在IT行业广泛推广并且大量使用,其中云计算的使用方法是将互联网技术与远程服务器结合来对计算机当中其他的应用程序或者数据进行一定的维护,从而降低系统维护或者软件硬件购置的成本。

  1云计算的部署模式与服务模式

  云计算包含四中部署模式,分别为:公有云、私有云、混合云与社区云。其中,公有云的使用最为广泛,例如网络的应用,将简单基础的服务通过网络提供给公共用户,由大众公用的机构进行建设与日常维护和管理,用户可以直接通过网络获取信息。私有云的使用则是针对某一私人企业或者机构提供服务,企业或者机构在使用私有云之后,非相关人员无法从中获取资源,私有云的服务器需要企业或者机构自行进行建设、管理与维护。混合云则是通过将多种云计算的特点以及优势进行混合,在使用的过程中可以集合混合云计算的优点进行使用。社区云则更倾向于社区管理,通过对应的企业或者有关机构进行承担成本,在所属的社区内进行共享。云计算的服务模式是由软件即服务(SaaS)、平台即服务(PaaS)与基础设施即服务(LaaS)三类组成。软件即服务是供应商通过云计算来向用户提供相关的软件服务模式,在服务的过程中用户不需要再次购买相关软件。平台即服务则是为用户提供计算环境或者开发环境的平台服务。供应商通过云计算将自我开发的系统环境或者系统的开发环境提供给用户,当用户在进行系统或软件开发时不必再次购买服务器。而基础设施即服务则是为用户提供储存工具、计算机硬件等设施。

  2云计算的网络风险

  2.1拒绝服务攻击

  当服务器出现停止服务甚至主机死机的情况时,很有可能是由于攻击者对服务器发送了拒绝服务指令。当服务器频繁接受到攻击者的访问请求时,会造成网络消耗过大,并导致服务器内部的缓冲空间不足。

  2.2端口扫描

  端口扫描是网络攻击者最常用的攻击服务器方式,通过服务器当中持续开放的端口应用,对端口传输与收入的消息进行扫描,并通过反馈的信息来寻找服务器当中的弱点,进行网络攻击。

  2.3网络嗅探

  网络嗅探本身是网络管理人员对网络服务器进行维护、管理与监测网络性能的一种管理型工具。但是,网络攻击者可以使用网络嗅探对服务器进行网络攻击,造成网络服务器崩坏。

  2.4SQL注入

  网络攻击者通过分析网络服务器中的SQL网络安全漏洞,通过SQL注入的方式对网络服务器进行攻击。攻击者为了获得网络服务器的访问权,向网络表格输入框中输入SQL代码,从而操作Web界面的网站使网络服务器的数据库运行错误代码,从而获取攻击者所需要的信息。

  2.5中间人攻击

  中间人攻击是将正常的网络通信数据进行拦截,然后对拦截的数据进行篡改或窃取,但是通信的双方无法发现网络信息已经被网络攻击者窃取,是一种隐秘的网络攻击手段。

  2.6跨站脚本攻击

  当网站出现漏洞时,网络攻击者可以通过跨站脚本攻击的方式对网络漏洞进行利用,在用户浏览网页的过程中,通过篡改或者在网页链接中输入非法代码,将网路用户定向到其他非法页面当中,从而窃取网络用户的信息或者个人资料。

  3云计算的安全风险

  3.1可扩展标记语言签名包装

  可扩展标记语言(XML)签名包装,是一种攻击漏洞,属于Web服务器,XML签名包装的原本功能是防止服务器的组件名或者属性遭受非法访问,但是由于本身性质特殊,在公文当中无法隐藏自身文职,导致网络攻击者可以通过简单对象访问协议(SOAP)中携带的内容对服务器中的组件进行攻击。

  3.2云恶意软件注入攻击

  当应用程序或者虚拟机遭受了云恶意软件注入而被破坏时,攻击者可以通过恶意软件强行生成服务命令,并将其放入到云架构当中。当云架构当中进入了恶意软件时,攻击者所使用的恶意软件就成为了系统当中的合法软件,当攻击者通过恶意软件对云架构进行攻击或者上传病毒时,云构架也会认为是合法服务,从而对云架构造成威胁。当用户察觉之后向恶意软件发送删除或者其他服务请求时,云平台会将病毒通过互联网传输给用户,将用户的计算机客户端破坏。

  3.3洪流攻击

  云平台系统使用最大的优势就是可以为用户提供大量的资源,用户在进行访问的过程中,云平台的规模也会随访问量增大,通过产生新的服务模式来满足客户所需要的服务需求。当攻击者对云平台系统进行攻击时,会向云平台的中央服务器发送大量的无意义服务请求,当云平台服务器接受了大量服务请求之后,会由于资源使用过量导致不能对正常用户提供服务。

  3.4浏览器安全性

  当用户采用Web浏览器向云端服务器发送服务请求的过程中,服务器需要通过SSL加密授权来对用户的身份进行验证,由于SSL可以通过点对点来进行通信,当用户在发送服务请求的过程中存在第三者时,可以通过窃取用户在云端服务器中的信息,从而使用该数据信息的用户成为合法用户。

  3.5数据保护与删除

  由于云计算当中的最重要的安全问题就是对云计算当中用户的数据信息进行保护。由于用户的个人信息或者数据通常是保存在网络云盘当中,管理人员在对网络云盘进行日常的维护过程中极易造成用户信息泄露从而造成损失。当用户在使用云计算之后需要对自身资料进行删除时很可能出现删除不彻底的情况,可能造成个人信息或者数据泄露。

  4云计算网络安全威胁的应对措施

  4.1恶意软件注入与洪流攻击问题

  当云计算服务遭到恶意软件注入之后,由于当前技术没有有效的防御对策,只能通过用户对计算机接受到的信息真实性进行认真审查,及时发现并处理疑似恶意软件,避免攻击者对云计算进行攻击。当发生攻击者对云端服务器进行洪流攻击时,可以通过入侵监测系统过滤恶意请求,再启动防火墙防御攻击者的洪流攻击,从而保护云计算服务。

  4.2XML签名包装与浏览器安全性问题

  当云计算服务出现XML签名包装问题时,可以通过带有第三方授权的数字安全证书来拒绝带有恶意客户端的信息,从而保证云计算的安全。而关于浏览器的安全性问题同样可以借助第三方授权的数字安全证书来解决,由于有第三方数字安全证书的支持,XML在经过SOAP多次加密之后可以自行解决有关浏览器安全性的问题。

  4.3数据存储与删除失败问题

  通过加强管理人员综合素质与相关管理制度来解决与数据储存有关的安全问题是不够的。应当在日常的管理维护当中,采用加密技术对云计算用户的信息数据进行加密处理,避免数据被网络攻击者窃取,在用户个人信息无法被查看之后避免了工作人员“监守自盗”的情况。在对用户信息进行保存的过程中,需要采用私有网络进行虚拟化的保存,当数据被用户自己删除之后,需要通过特殊的查询工具来检查用户信息是否被彻底删除。当数据设备存在丢失风险的时候,用户需要通过改变管理工具,尽量采用以应用程序为主的相关服务,避免云计算服务器出现系统崩溃时对自身造成过大的损失。

  5结束语

  当前计算机技术不断发展,云计算大量的使用在人们的日常生活与工作当中,极大的提高了人们的工作效率,方便了日常生活。但是,由于云计算发展过快,导致在发展的过程中存在大量的安全问题。为了解决云计算在发展过程中的安全问题,就必须了解云计算的主要服务模式与部署模式,并且通过分析与探究云计算受到不法攻击者攻击的途径,采取相应的预防措施,从而保证用户在使用云计算时可以保证自身信息安全,防止自身利益受到侵害。
  计算机科技论文投稿期刊推荐《计算机工程与设计》(月刊)创刊于1980年,由中国航天科工集团第二研究院706所主办,是中国计算机学会会刊、北京计算机学会会刊和中国宇航学会会刊,是全国中文核心期刊、中国科技核心期刊。该刊是《中国科技引文数据库》、《中国学术期刊综合评价数据库》、《中文科技期刊数据库》来源期刊,是中国学术期刊文摘(中文版)、电子科技文献数据库、中文科技期刊数据库收录期刊,是中国科技论文统计与分析用刊,在“万方数据-数字化期刊群”全文上网,并由《中国学术期刊(光盘版)》和《中国期刊网》全文收录。

期刊VIP网,您身边的高端学术顾问

文章名称: 计算机科技论文云计算网络安全威胁与应对策略

文章地址: http://www.qikanvip.com/jisuanjiyingyong/38804.html