收藏 分销(赏)

基于云计算的信息网络安全技术研究与应用.pdf

上传人:自信****多点 文档编号:2357384 上传时间:2024-05-28 格式:PDF 页数:3 大小:1.52MB
下载 相关 举报
基于云计算的信息网络安全技术研究与应用.pdf_第1页
第1页 / 共3页
基于云计算的信息网络安全技术研究与应用.pdf_第2页
第2页 / 共3页
基于云计算的信息网络安全技术研究与应用.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、Telecom Power Technology 159 Sep.25,2023,Vol.40 No.18 2023 年 9 月 25 日第 40 卷第 18 期通信网络技术DOI:10.19399/ki.tpt.2023.18.053基于云计算的信息网络安全技术研究与应用吴小锋,宋洋,梁旭(内蒙古新正能网产业服务有限公司,内蒙古 呼和浩特 010010)摘要:云计算作为一种新型计算模式,为信息网络的发展提供了强大的技术支撑,但是云计算环境也给网络安全带来了新的威胁与挑战。首先,分析云计算安全的特点及其面临的风险,包括数据安全、访问控制、网络攻击等。其次,详细探讨云计算环境下确保网络安全的核心

2、技术,包括数据加密、访问控制、虚拟化安全以及流量监控等技术手段。最后,结合具体应用实例,展示基于云计算平台的网络安全防护系统的设计思路、实现流程、应用效果。所做研究可为构建可靠的云计算安全体系提供理论支撑和技术借鉴。关键词:云计算;网络安全;数据加密;访问控制;虚拟化安全Research and Application of Information Network Security Technology Based on Cloud ComputingWU Xiaofeng,SONG Yang,LIANG Xu(Inner Mongolia Xinzheng Energy Network In

3、dustrial Service Co.,Ltd.,Hohhot 010010,China)Abstract:As a new computing mode,cloud computing provides strong technical support for the development of Information Network,but cloud computing environment also brings new threats and challenges to network security.Firstly,the characteristics of cloud

4、computing security and its risks,including data security,access control,network attacks and so on.Secondly,the core technologies of network security in cloud computing environment are discussed in detail,including data encryption,access control,virtualization security and traffic monitoring.At last,

5、the design idea,implementation process and application effect of the network security protection system based on cloud computing platform are demonstrated with a concrete application example.The research can provide theoretical support and technical reference for building a reliable cloud computing

6、security system.Keywords:cloud computing;network security;data encryption;access control;virtualization security0引言云计算作为一种新型网络计算模式,具有资源池化、高扩展性、高可用性等特点,能为各类组织和行业提供低成本、高效率的信息技术(Information Technology,IT)基础支撑1。近年来,越来越多的核心业务系统和服务迁移到云计算平台,以获得更好的性价比和使用体验,但是云计算环境的开放性给网络安全带来了巨大的挑战。用户可以共享云计算资源,如果安全防护不到位,会引发数

7、据泄露、访问超权、黑客攻击等安全问题。因此,研究适应云计算环境的网络安全技术与防护方案是一个重要课题。文章在分析云计算安全风险的基础上,探讨适用于云计算环境的网络安全技术体系,并给出基于云计算平台构建安全防护系统的方法与应用,可为企业和组织在云计算环境中建立安全可靠的网络基础设施提供理论借鉴和技术参考。首先,分析云计算的安全特点及其面临的各类安全风险;其次,详细探讨数据加密、访问控制、虚拟化隔离等关键安全技术;最后,给出基于云计算构建安全防护系统的技术方案。1云计算安全风险分析1.1云计算安全特点与传统的本地 IT 基础设施不同,云计算作为一种基于互联网的服务模式,其数据和应用部署均在服务提供

8、商的管理云平台上,使得用户通过互联网即可对其进行访问和管理。因此,云计算安全具有特殊性,主要表现在以下几个方面2。第一,多租户共享。云计算通过虚拟化技术实现硬件资源的池化和动态调配,使多个用户共享基础设施。如果缺乏隔离措施,可能导致数据泄露和访问越权。第二,数据外迁。用户的数据保存于服务商机房而非本地,增加了数据丢失的风险。第三,开放接口。云计算开放的接口与应用程序编程接口(Application Programming Interface,API)的连接,使不同系统间的交互更加灵活,但扩大了网络攻击的范围。第四,资源动态分配。云平台上的资源是动态变化和分配的,对用户不透明,增加了一些潜在风险

9、。第五,广域分布式部署。云计算节收稿日期:2023-07-30作者简介:吴小锋(1987),男,河南周口人,硕士研究生,工程师,主要研究方向为信息运行、计算机应用技术、信息安全、信息网络;宋洋(1985),男,吉林四平人,硕士研究生,工程师,主要研究方向为电气工程;梁旭(1988),女,贵州湄潭人,硕士研究生,工程师,主要研究方向为信息运行、信息安全、信息网络。2023 年 9 月 25 日第 40 卷第 18 期Sep.25,2023,Vol.40 No.18Telecom Power Technology 160 点分布在不同区域,信息传播较为复杂,增加了网络攻击溯源的难度。基于以上特性,

10、云计算环境下的网络安全机制必须从根本上进行重构,实现资源、数据、网络的全面监控与防护。1.2数据安全风险云计算环境下,用户的数据位于服务商管理的云服务器,使数据面临安全风险。第一,数据丢失风险。云计算采用虚拟化技术,如果虚拟机出现故障,可能导致数据、备份或容灾机制缺失,加剧数据丢失风险。第二,数据泄露风险。云计算资源满足多租户共享,如果访问隔离不严,可能会因其他租户的访问造成用户数据的泄露。第三,数据篡改风险。在云计算环境中,用户对数据的物理访问控制有限,攻击者可能会通过数据库漏洞进行入侵篡改。第四,数据账目失误风险。云服务的账务处理涉及多个主体,如果系统存在漏洞或管理不当,可能导致用户的账务

11、记录错误。第五,合规与审查风险。云计算环境对用户的数据全生命周期控制有限,且数据存储位置存在不确定性,加大了数据合规与审查难度。因此,在云计算环境下,用户对数据的控制权有所下降,导致数据安全风险成为云计算面临的主要挑战之一。1.3访问控制风险云计算采用虚拟化技术实现资源池化和动态分配,使得不同用户共享基础设施,给访问控制带来了挑战。第一,身份鉴别风险。云计算系统面向大量的用户,如果身份鉴别体系不严密,会提高非法用户接入的概率。第二,访问越权风险。虚拟化环境缺乏边界控制,会造成不同租户的资源混合部署,导致用户超出权限范围访问其他租户的数据。第三,接口访问风险。云平台开放的接口和应用程序接口(Ap

12、plication Program Interface,API)可能存在漏洞或配置不当等问题,增加了数据泄露或资源盗用的风险3。第四,管理权限风险。云平台的管理权限过于开放,若操作审计不足,可能导致管理员激活隐藏后门或非法操作。第五,内部威胁风险。服务提供商的内部工作人员可能滥用访问权限,窃取用户数据或攻击系统。因此,云计算环境必须建立严密的身份识别与鉴权体系,实现细粒度的访问策略控制和审计,避免发生各类超权访问风险。1.4网络攻击威胁云计算系统构建基于开放的网络,面临着网络攻击带来的严重威胁。第一,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击风险

13、。黑客可能会利用云平台资源优势,发动大流量 DDoS 攻击,造成服务中断。第二,木马病毒风险。攻击者可能利用云服务器漏洞植入木马程序,控制用户虚拟机资源进行更广泛的攻击活动。第三,数据捕获风险。在公网传输过程中,因缺乏加密保护,导致敏感数据被非法分子捕获利用。第四,中间人攻击风险。攻击者利用云平台的身份认证漏洞,在用户与服务器间插入并获取信息。第五,链路攻击风险。入侵某一网络接入节点,从而渗透到重要的业务系统窃取相应的信息。针对云计算环境复杂的网络攻击手段,必须采用多层的网络防护技术进行全方位监控,包括入侵防护、数据加密、漏洞修补等手段,构建高强度的网络安全防线4。2云计算环境下的网络安全技术

14、2.1数据加密技术数据加密是保护云计算数据安全的关键手段之一。第一,采用混合加密机制。使用非对称加密算法对数据加密密钥进行加密,同时利用该密钥的对称加密算法对实际数据进行加密,以提高加密和解密效率。第二,区分加密数据的保存。对静态数据可使用更长密钥的加密算法,对频繁操作的数据则使用高效的对称加密,以降低性能的影响。第三,数据分散存放。将数据片段存放在多个云服务平台,即单一平台数据无法还原全部数据信息,从而有效提高数据保存的安全性。第四,加密操作与密钥下发下沉到用户本地虚拟机。云服务商无法获取用户真实数据,避免大量的数据传输,有效降低数据被窃取的风险。第五,密钥管理与审计机制。提供专门的密钥管理

15、服务器,控制密钥的生成、分发、回收以及审计等,防止密钥的泄露或滥用5。通过对数据静态、传输、处理等阶段的全面加密,可以有效保障云计算环境中数据的保密性和完整性,但需要注意加密操作对数据传输效率的影响。2.2访问控制技术访问控制技术是防止云计算平台的数据和资源遭受非法访问的关键。第一,强化登录鉴权。采用多因素认证、生物特征验证等技术,防止非法用户登录云服务。第二,细粒度授权策略。基于角色、组织的访问控制,实现对资源的精细权限分配。第三,用户活动审计。全过程记录用户对云服务的操作日志,进行风险分析和攻击溯源。第四,来源鉴别与风险管理。检测访问请求源是否可疑,根据风险状态实施不同级别的访问控制。第五

16、,资源隔离与边界控制。通过虚拟局域网等技术划定边界,实现不同用户资源的隔离。通过运用访问控制技术,实现云环境下身份的精确识别与鉴权,严格控制访问范围,有效阻止非法访问云计算环境中的资源。2.3虚拟化安全隔离虚拟化技术是云计算的基石,也需要防护手段 2023 年 9 月 25 日第 40 卷第 18 期 161 Telecom Power TechnologySep.25,2023,Vol.40 No.18 吴小锋,等:基于云计算的 信息网络安全技术研究与应用保证安全。第一,加固虚拟机系统。通过应用白名单、关闭非必要服务等方式,增强虚拟机的安全性。第二,分离虚拟网络。为不同用户的数据流配置独立的

17、虚拟局域网,实现访问隔离。第三,内核优化与漏洞修补。通过定制安全加固的 Hypervisor,减少虚拟系统的安全风险。第四,资源分配审计。记录虚拟机的启动、关闭、迁移等生命周期活动,防止用户对资源的非法访问。第五,虚拟机完整性检测。使用心跳检测、日志分析等手段检测虚拟机的运行状态。2.4流量监控技术云计算系统需要对庞大的流量进行监控。流量监控技术的核心主要包括以下内容。第一,部署入侵防御系统(Intrusion Prevention System,IPS),通过特征库检测攻击流量。第二,使用深度包检测(Deep Packet Inspection,DPI)技术,提取并分析流量特征,及时发现用户

18、的异常行为。第三,建立 NetFlow 网络流量采样系统,对流量进行统计与分析。第四,利用虚拟路由和负载均衡技术,过滤、分发访问流量。第五,针对访问量大的资源,设置专门的高性能安全模块进行流量审查。云计算需要对流量进行全面监控,及时发现异常行为和攻击特征,主动隔离并解决威胁,保障系统运行的安全性。3基于云计算的安全防护系统3.1系统设计需要构建云计算安全防护系统的网络拓扑结构。第一,部署边界安全网关,对进入云端的数据流量进行过滤、监控、威胁情报分析。第二,在虚拟化管理节点和虚拟机上部署 hosts 防护软件,实现对虚拟资源的安全监管。第三,利用虚拟防火墙技术,在不同用户资源间设置安全域,对流量

19、进行细粒度隔离与控制。第四,核心区域使用高性能的入侵防御设备,检测应用数据流的威胁特征。第五,对控制台和管理网络实施严格的访问控制。第六,建立集中式安全运营中心,对各节点和流量进行全局监控和管理6。基于云计算的安全防护系统满足云计算的多层安全防护需求,可以实现对数据、主机、网络以及管理等方面的全面监管。3.2技术手段云安全防护系统的主要技术手段包括数据加密和访问控制技术、虚拟机和虚拟网络隔离技术、云平台安全日志与数据的分析技术以及统一的安全管理机制。数据加密和访问控制技术保护数据存储和传输的安全,虚拟机和虚拟网络隔离技术控制用户对资源的访问,入侵检测与防护技术主动发现并阻断攻击行为,云平台安全

20、日志与数据的分析技术支撑安全运维决策,统一的安全管理机制制定安全策略和事件响应。安全团队需要对云安全防护系统的相关技术进行优化集成,以建立自动化的云环境安全运营管理体系。3.3应用实例某在线学习平台将核心业务系统部署在公有云计算环境,并使用设计的安全防护系统。首先,对用户访问流量进行应用层检测,防止 SQL 注入、跨站攻击等威胁。其次,通过虚拟防火墙和虚拟局域网(Virtual Local Area Network,VLAN)技术分割内部网络,实现资源的访问隔离。再次,对存储和传输数据进行动态加密,保证数据的机密性。最后,通过分析管理网络行为,及时发现盗用账号的风险行为。实例表明,设计的安全防

21、护系统可以在云环境下为数据提供全方位的安全防护。4结论文章首先分析云计算环境带来的数据安全风险、访问控制风险、网络攻击威胁,阐述云计算的开放性和虚拟化特征使其面临复杂的网络安全形势。其次,详细探讨数据加密、虚拟化隔离、流量监控等多种网络安全技术,以有效防范云环境的各类安全风险。最后,给出基于云计算的网络安全防护系统的构建框架,并用实例验证了系统的具体应用效果。研究表明,通过选用合适的安全技术,可以有效保障云计算环境的安全,为云计算的进一步发展提供坚实的安全支撑。后续需要丰富安全防护技术,加强对实际效果的验证,以满足云计算在重要领域的应用需求。参考文献:1 杜璞,宫甜甜.云计算及物联网背景下的网络安全技术架构 J.信息系统工程,2023(5):11-13.2 张淑霞.关于云计算环境下的网络安全技术分析 J.软件,2023,44(5):184-186.3 孙博.计算机云计算数据存储技术的分析与 研 究 J.信 息 记 录 材 料,2023,24(5):71-73.4 彭俊利,王少泫.探讨大数据下云计算的人工智能创新 J.数字技术与应用,2023,41(4):46-48.5 李晓泉.云计算技术在计算机数据处理中的实践 J.信息系统工程,2023(4):22-24.6 王雪川.云计算技术在实验室管理中的运用分析 J.软件,2023,44(4):175-177.

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服