免费论文查重: 大雅 万方 维普 turnitin paperpass

阐述计算机网络云计算下计算机网络安全不足研究

最后更新时间:2024-01-31 作者:用户投稿原创标记本站原创 点赞:7059 浏览:21729
论文导读:
摘 要:本文从云计算的模型入手,首先介绍云计算相关的基础概念,然后分析云计算模式下计算机潜在的网络级别的安全问题,最后给出针对存在的安全隐患的策略。
关键字:云计算;网络安全;数据;备份;网盘
:A DOI:10.3969/j.issn.1003-6970.201

3.0

6.028

0 引言 云计算概念的提出,为我们寻求获取更多信息资源的可能性变成了现实。“云计算”不是一个具体的计算模型,而是一种信息(包括各种资源)共享和使用的模式,在这种模式中我们可以可靠地获取和存储数据,并且能够使用计算模型下的强大计算能力。但是在实现资源网络共享是就会涉及到网络级的安全问题,特别是数据的可靠性传输问题和数据的有效恢复问题等。
1 云计算概述

1.1云计算相关概念

云计算(cloud computing)是基于互联网的相关服务的增加、源于:论文大纲www.7ctime.com
使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。狭义“云计算”指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义“云计算”指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。
通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。

1.2云计算的主要特征:

1.2.1资源配置动态化。

根据消费者的需求动态划分或释放不同的物理和虚拟资源,当增加一个需求时,可通过增加可用的资源进行匹配,实现资源的快速弹性提供;如果用户不再使用这部分资源时,可释放这些资源。云计算为客户提供的这种能力是无限的,实现了IT资源利用的可扩展性。
1.2.2需求服务自助化。云计算为客户提供自助化的资源服务,用户无需同提供商交互就可自动得到自助的计算资源能力。同时云系统为客户提供一定的应用服务目录,客户可采用自助方式选择满足自身需求的服务项目和内容。
1.2.3以网络为中心——云计算的组件和整体构架由网络连接在一起并存在于网络中,同时通过网络向用户提供服务。而客户可借助不同的终端设备,通过标准的应用实现对网络的访问,从而使得云计算的服务无处不在。
1.2.4服务可计量化。在提供云服务过程中,针对客户不同的服务类型,通过计量的方法来自动控制和优化资源配置。即资源的使用可被监测和控制,是一种即付即用的服务模式。
1.2.5资源的池化和透明化——对云服务的提供者而言,各种底层资源(计算、储存、网络、资源逻辑等)的异构性(如果存在某种异构性)被屏蔽,边界被打破,所有的资源可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户而言,这些资源是透明的,无限大的,用户无须了解内部结构,只关心自己的需求是否得到满足即可。

1.3目前云计算提供的服务层次

根据需要的方式和内容不一,目前云计算可以提供三种服务层次,即基础设施即服务(IaaS-Infrastructure-as-a- Service),平台即服务(PaaS-Platform-as-a- Service)和软件即服务(SaaS-Software-as-a- Service)。
IaaS类似于OSI模型的底四层,在本层次提供给用户基础性的服务,包括虚拟机的调度、存储分配、网络连接、负载均衡以及防火墙等服务,本层次也是系统软件运行的基础层。
PaaS类似于OSI模型的会话层和表示层,用户可以通过本层次的服务方便调度IaaS提供给用户的可用计算机资源,在本层次观测到的计算资源具有虚拟机的类似功能。
SaaS层对应到OSI的应用层,在本层次用户可以在授权的情况下使用云模型提供的资论文导读:
源,通过Web使用软件,在使用的过程中,用户可以根据自己的需要对软件做适当的设置,但这种设置是有限制的。
2云计算与计算机网络的关系
云计算这种资源共享模型是基于计算机网络的,换句话说,云计算模型下的数据最终都是体现在网络分布环境下的流动,只不过这种流动是受控于云模型下的资源整合和管理机构的。
随着云计算的深化发展,不同云计算解决方案之间相互渗透融合,同一种产品往往横跨两种以上类型。例如,Amazon Web Services是以IaaS发展的,但新提供的弹性MapReduce服务模仿了Google的MapReduce,简单数据库服务SimpleDB 模仿了Google的Bigtable,这两者属于PaaS的范畴,而它新提供的电子商务服务FPS和DevPay以及网站访问统计服务Alexa Web服务,则属于SaaS的范畴。
从图1可以看出,包括各种类型的广域网络和局域网络组成的计算机网络共同为三种云计算提供了基本的运行环境,云计算的最终使用者只要能够连接到网络,就可以使用类似PC终端、手机终端等各种终端形式使用云资源。而云服务开发者也可以借助网络使用各种云中的开发资源。云服务提供商则通过网络开放云计算资源。
3云计算下的计算机网络安全问题
首先,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。这样可靠安全的数据中心一般是以计算机局域网络和广域网络相结合的方式构建的,提供多机互联备份、异地备份等方式保障用户数据的安全。在云计算出现之前,数据很容易被泄露,如便携式笔记本电脑的失窃、计算机维修时的数据被盗(如""事件) 。而随着云计算的推广应用,用户可以将自己的数据存储在"云"中,只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。 其次,在计算机网络上使用各种组合加密技术来保护用户数据,数据在网络上是加密传输的,再结合严格的密钥认证和权限管理策略,可以帮助云计算的用户放心的使用,并可以与指定的人共享。
第三,云计算对用户端的设备要求最低,只要能接入计算机网络,便可以轻松实现不同设备间的数据与应用共享。
第四,通过网状的大量客户端对网络中软件的行为进行监测,获取互联网中木马、恶意程序的最新信息,并发送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
最后,特别重要的一点,对于企业可以提供私有云的方式来保证数据和应用的安全性。
私有云(也叫独立云、专用云)则有点类似现在的企业内部局域网。所不同的是,局域网内的每台电脑其实都是一立的主机,所有软硬件都要配置齐全,每个人的资料也都存储在自己的电脑里。而在私有云里,个人电脑只是一台浏览器或瘦客户机无需安装软件,通过网络与企业的计算机中心相连后,就可以在线使用各种软件。每个人的资料也不能存在自己的机子里,只能存储在企业数据库中。与局域网用户相比,私有云用户在软硬件采购的支出上要低许多。
私有云是为一个源于:硕士毕业论文www.7ctime.com
客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。私有云可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所。私有云可由公司自己的 IT 机构,也可由云提供商进行构建。在此“托管式专用”模式中,像 Sun ,IBM这样的云计算提供商可以安装、配置和运营基础设施,以支持一个公司企业数据中心内的专用云。此模式赋予公司对于云资源使用情况的极高水平的控制能力,同时带来建立并运作该环境所需的专门知识。
私有云具有企业所需要的安全特点:数据安全和网络安全。
虽然每个公有云的提供商都对外宣称,其服务在各方面都是非常安全,特论文导读:
别是对数 据的管理。但是对企业而言,特别是大型企业而言,和业务有关的数据是其的生命线,是不能受到任何形式的威胁,所以短期而言,大型企业是不会将其Mission-Critical的应用放到公有云上运行的。而私有云在这方面是非常有优势的,因为它一般都构筑在防火墙后。
因为私有云一般在防火墙之后,而不是在某一个遥远的数据中心中,因此网络上更有保障,所以当公司员工访问那些基于私有云的应用时,不会受到网络不稳定的影响。
公共云更多的是面对个人用户,而企业用户更愿意选择私有云。
4云计算下的计算机网络安全的策略

4.1数据云端备份

对于重要的云中数据,要实现定期备份,将备份的数据传到云端存储区。这种备份的数据只有本分数据的云中客户才可以访问并且重新获取和使用,对于备份的数据也应该采取相应的技术进行处理,比如采用机密技术等,以防云端备份数据的入侵等。云中的客户端Pn以及云中的数据备份关系可见下图2所示。

4.2加大网络安全建设的力度

4.

2.1安装防护软件

网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以确定网络之间的通信是否被允许, 并监视网络运行状态。根据防火墙所采用的技术不同, 可将它分为:包过滤型、地址转换型、型和监测型。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些/ 包0是否来自可信任的安全站点, 一旦发现来自危险站点的数据包, 防火墙便会将这些数据拒之门外。
4.

2.2定期补漏

漏洞是可以在攻击过程中利用的弱点, 可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller 给出一份有关现今流行的操作系统和应用程序的研究报告, 指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和利用系统漏洞攻击网络用户。为了纠正这些漏洞, 软件厂商发布补丁程序。我们应及时安装漏洞补丁程序, 有效解决漏洞程序所带来的安全问题。我们可以使用360定期扫描系统,查找漏洞后及时修补。
4.

2.3文件加密和数字签名技术

文件加密与数字签名技术是为提高信息系统及数据的安全保密性, 防止秘密数据被外部窃取、或破坏所采用的主要技术之一。根据作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种。数据传输加密技术主要用来对传输中的数据流加密, 通常有线路加密和端对端加密两种。前者侧重在路线上而不考虑信源与信宿, 是对保密信息通过的各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者通过专用的加密软件, 采用某种加密技术对所发送文件进行加密, 把明文加密成密文, 当这些信息到达目的地时, 由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文。这种加密技术主要应该用在云端数据集中备份区。
5结束语
云计算以其优越的网络资源共享机制,在计算机网络环境下发展迅猛,可以预见在不久的将来,所有的共享数据都将流动在这种模型中,相应地,数据安全、信息安全问题凸显。本文探讨了云计算相关的概念以及在网络下的安全问题及初步策略,关于安全策略方面是下一步需要继续加大研究力度的方向。
参考文献
彭珺等.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2010(1):122-123
李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1): 30~31
[3]段保护,王键. 数字签名技术的新探讨[J].计算机工程与科学, 2009, 31(4) : 84~86
[4]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,2005.
[5]刘伯仁,张海波. 浅析计算机网络安全的威胁及维护措施[J].中小企业管理与科技,2008(29):12.