基于云计算的计算机网络安全研究.docx
《基于云计算的计算机网络安全研究.docx》由会员分享,可在线阅读,更多相关《基于云计算的计算机网络安全研究.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、基于云计算的计算机网络安全研究 摘要:云计算融合了互联网通信、大数据以及数据挖掘等技术,为互联网发展提供了非常好的契机,但同时也给计算机网络安全带来了较大的威胁。目前在云计算环境中计算机网络安全存在相关立法未健全、网络安全技术不成熟等问题,为了提高云计算背景下计算机网络安全性,需要从提高云计算背景下互联网信息安全意识、提高防火墙技术在网络安全中的应用。 关键词:云计算;计算机;网络安全 1引言 在现代科学技术水平不断发展的背景下,互联网技术也获得了进一步发展,对社会生产与人们生活产生了非常大的影响,能够带来非常高效的信息传输效率,也能够为人们提供更加便捷的交流环境,然而任何事物都具有两面性,计
2、算机的发展为社会进步做出贡献的同时,也出现许多黑客、网络病毒等,威胁到网络群体的个人隐私以及财产安全,所以必须要加强计算机的网络安全性,创建良好的网络使用环境。为此,本文从云计算环境入手,重点探究了计算机网络安全面临的困境,结合现代网络现状,综合以往的研究成果,提出了加强云计算背景下计算机网络安全的措施,为营造出安全、稳定的计算机网络环境提供帮助。 2云计算背景下计算机网络安全概述 云计算作为现代科技发展的产物,整合了互联网通信技术、大数据技术以及数据挖掘技术等高端科技,在此基础上构建的一种新型的互联网计算模型,拥有非常好的计算能力、数据储存能力以及互联网信息共享等优势,通过云计算技术的运用能
3、够轻易实现计算机的大容量存储,同时也可以显著降低使用者的成本1-2。现阶段,云计算已经渗透到社会中的各个行业领域,并在其中发挥了非常重要的作用,改变了传统的互联网数据存储以及使用模式。伴随着云计算与计算机网络的进一步发展,基于云计算背景的计算机网络使用环境也发生了较大的改变,其面临的网络安全问题表现出了如下特点3:首先,数据完整性特点。在云计算使用环境下,当数据处理指令没有获得使用者的授权,网络管理人员也无权对数据信息进行更改或者删除,从而保证了数据信息的完整性。其次,数据的安全性特点。云计算中的所有数据信息都需要经过使用者的许可才可以进行操作,拥有非常好的隐匿性,当使用者不同意,则相关的数据
4、信息也不可以进行共享。再次,信息审核特点。在互联网使用环境下,使用者的信息资源都需要自行管理,云计算能够对使用者信息进行加密处理,使用者可以全面管控自身的个人信息。最后,可操作特点。该特点主要表现在任何云数据的操作必须要获得使用者的许可,当使用者授权以后,相关云数据信息才可以被共享,否则其他使用者无法观看到该数据信息。如图1所示为云计算环境下网络安全流程示意图。 3基于云计算环境的计算机网络安全现状 (1)基于云计算的计算机网络安全相关立法未健全。在现代互联网环境下,计算机技术在社会许多行业领域中获得了非常广泛的使用,随着计算机技术的进一步发展,逐渐应用到一些比较开放、综合性强的互联网平台上,
5、极大改善了网络用户之间的信息交流换机,为信息资源的传播与共享提供了便捷的途径,网络信息量呈现井喷式增长,在此背景下大数据技术以及数据挖掘技术发挥了重要的作用,也是未来计算机网络发展的重要方向5。然而,在庞大的互联网数据信息中,掺杂了各式各样的信息资源,其中就包含了一些低质量、拷贝以及虚假的信息,也有一些不良人员肆意的盗取使用者的网络信息,严重影响到计算机网络的用网安全,如何保证互联网信息安全和版权成为当下亟待解决的问题。然而,针对云计算环境下的计算机网络安全缺乏相应的立法缺陷,没有对网络信息安全、版权等事项进行明确规定,造成实际网络安全管理中缺乏可执行的标准,也不能够有效的打击网络黑客、不良信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 计算 计算机 网络安全 研究
限制150内