未来智库 > 云计算论文 > 【云计算网络安全现状浅析】
    关键词:云计算 网络安全 防范
    中图分类号:TP TP309 文献标识码:A 文章编号:1007-9416(2016)02-0000-00
    1云计算网络安全技术
    云计算网络安全技术将系统设备及其使用人看做可信根源,通过可信任技术最终实现可信计算认证的最终目标。主要将可信云计算处理技术以及安全技术全面融合构成网络安全手段,确保云计算真正可靠有效,达到事半功倍的效果。可信云计算技术主要对用户端身份展开计算识别,并由众多用户群之中选定出信任用户。安全云技术主体应用行为密钥构成识别模式,或是通过拓扑群构成可信密码技术,还可结合应用可信识别与密码学手段,构成融合验证处理模式,上述两类技术可结合应用或单独应用。
    2云计算网络安全技术及其问题
    2.1可信访问控制
    云计算网络安全可信访问控制具体包括密码学访问以及权限撤销两类方法,前者又可划分成层次密钥分配、加密算法、密文规则加密、代理重加密、用户密钥以及嵌入访问控制树等。权限撤销主要为密钥设定失效日期,间隔一段时间密钥便会更新。还可通过改进处理添加在线维护授权表单,针对唯一的用户ID与非门结构可完成权限撤销处理。
    2.2密文检索处理
    云计算网络安全密文检索处理则涵盖安全索引以及密文扫描处理两类方式。前者利用关键词创建索引,而后者利用密文单词一一比对,明确具体关键词并分析其应用频率,该技术存在的问题是虽在理论层面实现了一定突破,然而在实践应用阶段中仍旧需要经历长期的探索时间。
    2.3数据可用性证明及隐私保护
    基于海量信息需要付出较大的通信代价,因此用户无法对下载信息再次进行验证,这就需要云用户在获得少量数据状况下利用知识证明处理协议或是概率分析方式评判远端信息的完整与可信性。具体来讲可通过MAC方案、BLS签名以及RS纠错码进行处理。
    云计算中信息隐私保护涵盖了其生命周期的全部过程,具体方案包括airavat系统、隐私管理、匿名搜索等。第一类系统主要集成了DIFC以及差分保护处理手段至云计算之中,可预防非授权隐私信息最终被泄露并可完成自动化的计算信息除密。存储信息及其应用过程中,可利用隐私管理方式形成信任模型,辅助用户在云端管控敏感信息的应用以及储存。采用匿名搜索引擎可满足交互双方获得对方信息,并确保询问信息安全。
    2.4虚拟安全处理技术
    云计算中虚拟安全处理技术为核心部分,其云架构形成人需要面向客户提供相应的隔离保护机制。具体来讲可完成grid 下的隔离执行,透过缓存层可明确核心分配,完成安全隔离。该环节需要注重的问题在于虚拟机映像处理的可靠性,各类影响文件与客户应用一一对应,因此应体现高度的完整清晰性,同时应形成安全共享模式,管理系统则需要对应项文件做好访问管控,追溯圆通,完成扫描以及过滤,并可检测预防安全违背现象。
    2.5运资源访问控制
    云计算模式下,各类云应用从属不一样的安全管控区域,各个安全区域均管控本地用户以及各类资源,一旦用户跨地区访问应用资源过程,便要位于域边界加设认证应用服务,针对各类访问共享应用资源用户做集成化身份认证以及管理。在跨越不同地区访问资源过程中,各个地区均包含属于自身的控制方位策略。在实施资源共享以及管理保护的过程中需要针对各类共享资源编制公共、两方均认可的访问管控对策。为此,应实现支持策略合成。当前,采用的技术手段涵盖下述几个方面。针对强制访问对策创建合成框架,其使两类安全格构建形成新格局。在策略合成基础上还应确保新型对策的安全性,此对策需要符合各地区原有访问管控对策。其中的合成代数按照集合论应用合成运算符执行合成安全对策。通过授权状态转变策略可完成代数框架的创建合成。另外,多信任RBAC合成对策,注重于应对合成对策以及原有各地区对策一致性问题。
    3云计算网络安全应用
    云计算网络安全应用丰富多样,具体涵盖可信电子政务、可信电子商务等等。其中前者又涵盖云平台管理、云服务中心等。实际上,对计算机中心进行改造升级,打造云管理平台,需要更高度的适用性。高效接入以及高性能网络转发会形成密集应用,局部网络系统故障会对开展业务造成明显的影响,因此云平台搭建应致力于具备良好的故障自愈功能,同时能够应对大容量突发访问业务。建设云服务中心需要配备良好的网络系统设备,应用安全网关,确保共享服务的畅通有序,同时体现良好的身份认证判别以及安全审计监督功能,能够将共享服务器设施同非法入侵人员安全隔离开来。该过程之中控制规则应体现合理性进而确保整体信息资源应用访问的可靠安全,打造良好畅通的应用环境。
    当前电子商务技术包含了一定的优势与缺陷。例如,支付宝属于极具代表性的电子商务云,阿里巴巴为其提供信誉担保,构建形成云管理平台以及客户端。由支付宝可靠性来说,其优势在于将安全防控的核心至于交易采用的方式层面,进而可良好的躲避运营商面临的风险。当然,该项应用也存在缺陷,即采取传统密码处理技术较难管理用户密码,长度太短较易被破解,而太长则难于记忆,一旦身份被泄露,账户资金便会被盗取。
    通过可信云安全手段对客户端、管理平台与应用方式进行更新,则可有效应对上述问题。例如,可在客户端增设可信识别模块,通过可信密码、融合验证手段做进一步升级。另外,可增加云用户以及管理端口互动认证机制,用户在可信云端进行登录,此平台在判定用户ID以及密码之后,回传证书,通过证书签名、信息特征识别进行绑定认证。在该方式基础上还增加了命令端特征身份认证,进而令支付宝密码处在更加安全可靠的环境中。
    4结语
    总之,针对云计算网络安全现实状况,我们应明确问题所在,制定积极改进对策,科学应用云计算网络安全技术,方能真正创建出安全、可靠的网络系统环境,发挥云计算网络安全技术内在优势,实现又好又快的全面发展。
    参考文献
    [1]薄明霞,陈军,王渭清等.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,(9):62-64.
    [2]杨健,汪海航,王剑,等.云计算安全问题研究综述[J].小型微型计算机系统,2012,(3):8-13.
    收稿日期:2015-12-16
    作者简介:陈祥伟(1980―),男,汉族,安徽凤阳人,大专,助理工程师,研究方向:计算机应用。
转载请注明来源。原文地址:https://www.7428.cn/vipzj19565/
 与本篇相关的热门内容: