“云计算”环境中的计算机网络安全 张迎春

发表时间:2020/6/11   来源:《基层建设》2020年第4期   作者:张迎春
[导读] 摘要:社会科技的发展推动了电子科技的进步,涌现了许多新型技术。
        深圳华特容器股份有限公司天津分公司  天津  301700
        摘要:社会科技的发展推动了电子科技的进步,涌现了许多新型技术。在此背景下,安全维护管理工作有了新的要求与标准。同时,在云计算环境中,存储与传输任务的数量得到了较好的提升,包含许多隐私性信息资料,因此计算机网络安全管理任务变得更加繁重。基于此,对云计算环境中计算机网络安全进行探究存在着重要意义。
        关键词:“云计算”环境;计算机;网络安全
        1 云计算的概念和特点概述
        所谓的“云计算”就是以网络技术为依托,为用户提供相应技术服务的一种模式,主要表现在动态化计算和虚拟资源计算。通常情况下,云计算是一种具有象征性的说法,其核心内容仍然是计算机网络技术和互联网技术。云计算技术需要使用相应的计算方法将大批的数据传输到计算机中,而“云”的意思就是这些数据不仅能够被上传到本地,还可以通过网络将数据进行远程传输,再按照用户的需求来访问相关的储存系统。除此之外,由于便捷性和快速性,已经受到越来越多人们的关注和喜爱。
        2 云计算环境中的计算机网络安全防护措施
        2.1 加强数据备份技术
        移动设备方便了我们的生活,但同时很容易被外界所影响,进而丢失用户数据,甚至导致用户数据资料不能恢复。所以,企业要进一步强化信息数据的备份技术,借助云服务器对一些重要的数据内容进行上传和备份,使用户数据资料的安全性得到保证。云计算环境中,计算机网络中的信息数据众多,外界因素很容易影响移动设备,基于此情况,为了使用户数据资料得到有效保护,用户可以借助无线网备份、分析数据,有效保护数据资料。
        2.2 运用身份认证技术
        现阶段,在计算机网络中身份认证技术十分常见,如用户在应用支付宝的过程中便需要通过实名认证,同时在买飞机票时也需要实名认证,通常情况下,在银行办理业务的过程中,实名认证的操作也是必不可少的重要环节,在运用网银和支付宝付款的过程中,银行均会向用户发送短信展开验证。简单来说,借助身份认证技术可以有效保护操作人员的个人财产和信息,现阶段,互联网得到了大力普及,可以对身份认证技术的应用价值予以明确。在时代不断发展和电子商务的大力普及的情况下,身份认证技术必然会得到广泛应用。
        2.3 控制动态因素影响
        在云计算环境之中,计算机网络安全动态影响因素存在着多样性的特点,要想对其进行有效的控制,需重视管理工作评估以及对安全防护要求的收集,有针对性地进行处理。例如,云计算需求方通过分析自身计算机网络安全状况之后发现,授权机制不健全,非法人员可实现计算机操作,不利于云计算原始信息以及结构化信息安全。对此,应在工作的过程中对管理模式进行完善,通过人脸识别以及指纹识别等方法,对管理予以约束,对于不能够匹配指纹以及面部特点的人员,不能够调取云计算信息与使用计算机,进而通过物理层面优化计算机网络安全防护效果。其次,可对能够提供云计算服务的相关企业开展商誉排名,成立时间低于1年的企业不能够进入到排名之中,1年及以上的企业可结合业务量、纠纷数目以及解决效果等排名,并进行周期公示,进而向云计算需求方提供参考。就商誉较高与较低的企业而言,并非固定,排名会在维持一年之后进行重新评估,进而确保商誉排名的可靠性。
        2.4 对电脑病毒的检测和防御
        电脑系统本身就存在着漏洞,若用户在使用时未及时对系统补丁进行安装,那么就极易被黑客攻击,进而出现数据丢失与损坏的情况。

对计算机补丁予以安装的过程中,需对杀毒软件进行更新,并在使用计算机时定期进行检测,确保计算机处在安全的网络环境之中。同时,不只是服务商需要增强信息安全保护,用户也应提升信息安全保护意识,不浏览存在安全隐患的网站,确保计算机的安全性。其次,建立网络安全监管部门,对网络犯罪予以严厉的惩治,建立安全绿色的网络环境。
        2.5 健全计算机网络系统
        全面做好“云计算”环境中的计算机网络安全维护工作,首先要着重健全计算机网络系统以保障计算机信息传输和存储的安全性与稳定性,结合网络运行情况设计安全管理方案,尽可能降低数据信息风险指数。其次,在提升计算机网络系统的安全质量的同时应注重加强计算机信息处理能力,优化判断区分功能,为计算机应用层和信息传输层设置安全套接,以此构建安全可靠的网络环境。另外,应分别采取物理手段和逻辑方式及时消除风险因素,避免数据信息在传输过程中出现泄漏问题,确保计算机网络系统的安全运转。
        2.6 优化计算机网络结构
        目前,随着大数据技术的不断发展,中国网络结构从开始的有线网络为主体,逐渐发展为有线网络与无线网络并存,再转为无线网络占据主体位置的形式。在国内网络业务使用逐渐扩大的情形之下,满足海量数据信息筛选、传输、整合、分析与安全存储,网络管理人员要不断的对网络业务进行梳理与整合,全面优化数据网络结构,整理分区网站,建立统一的网站管理平台。其次,各行业应该建立数据共享平台,减少数据的单独采集带来的危险性,成立专业的网络安全管理小组,由专业人员依次开展数据安全采集、存储、分析、维护工作,细化数据网络结构层。目前,从整体结构来看,数据网络结构层主要分为三层,分别是数据展示层、数据分析层和数据整合层,其中,数据展示层能够利用多媒体终端促进计算机与手机、U盘、MP3、MP5等多媒体用具的连接,提供图形、动画、视频等信息;数据分析层主要用于分析和挖掘多维数据,同时做好数据统计分析工作,实施安全监测预警,并进行诊断与改进;数据整合层能够诊断数据可,整合结构化数据资源、互联网资源和非结构化文档,并做好所有数据信息的安全存储工作。另一方面,优化网络结构与计算机组网模式,须根据计算机网络系统服务规模设置配套的结构管理体系,将数据信息活动的“接入—汇聚—核心”的组织架构转变为扁平化管理结构体系。
        2.7 借助人工智能技术健全计算机网络系统
        提高人工智能在计算机网络技术中的应用效果,优化人工智能技术在计算机网络中的应用效果,必须充分借助该技术健全计算机网络系统,将人工智能技术植入各分支系统中,以此维护计算机网络系统的安全性,实现系统智能化与自动化。其次,在提升计算机网络系统的安全质量的同时应注重借助人工智能技术加强计算机信息处理能力,优化判断区分功能,为计算机应用层和信息传输层设置安全套接,以此构建安全可靠的网络环境。再次,要充分利用人工智能技术来优化计算机保护策略、检测策略、快速相应策略和安全恢复策略。其中,人工智能主导下的计算机保护策略能够通过限制用户权限与验证程序来避免非法访问,维护网络数据信息的安全性,避免信息泄露和非法窃取问题。检测策略能够密切关注计算机网络的运行状况,监测并排除网络系统漏洞,避免计算机受到病毒的恶意攻击。快速响应策略则是在计算机网络系统运行出现问题之后能够迅速自动重启并净化网络系统。恢复策略属于最为保险和关键的策略,该策略主要编制于高层策略和计算机操作层之中,当计算机网络受到病毒攻击之后,该策略能够及时恢复备份,保护重要信息。
        结束语
        综上所述,在现今的云计算环境下,若想提高计算机网络的安全性,则应该进一步增大对相应技术的研发力度,并且还需要加强监督管理工作,从而为人民创造一个良好的网络环境。
        参考文献:
        [1]佟光睿,陈凯,赵旺鑫.云计算环境下计算机网络安全问题研究[J].计算机产品与流通,2018(07):46.
        [2]史晓莹,田园.云计算环境下的计算机网络安全性探讨[J].网络安全技术与应用,2018(9):79+131.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: