崔j计算机大数据分析与云计算网络技术

发表时间:2021/8/12   来源:《科学与技术》2021年第29卷4月10期   作者:常利军
[导读] 云计算技术在网络安全分析中的应用,主要指的是分布式分析技术在文件、音频、视频等中的运用,不仅分析十分便捷,而且具有较好的稳定性。
        常利军
        天津爱迪自动化科技有限公司,天津 301508
        摘要:云计算技术在网络安全分析中的应用,主要指的是分布式分析技术在文件、音频、视频等中的运用,不仅分析十分便捷,而且具有较好的稳定性。在信息化时代背景下,计算机技术的应用已经成为社会发展与人们日常生活工作的关键,很多行业更是依赖计算机技术而存在。然而,计算机系统作为一种也是人为开发的,不可避免的会存在一些漏洞,加之网络的开放性,均为计算机网络分析的安全性带来了一定威胁。随着科学技术、计算机技术的不断发展,关于计算机网络安全分析的研究也成为了热点话题。鉴于此,本文对云计算技术在计算机网络安全分析中的应用展开研究,具有重要的现实意义。
        关键词 :云计算技术 ;计算机网络 ;安全分析
        1云计算与网络安全分析概述
        1.1云计算
云计算指的是在应用计算机的过程中,通过云计算技术实现计算机硬件资源的虚拟化处理,作为一种新型计算方法,云计算对硬件与算法拥有很高的依赖性。相比与传统计算模式,云计算在计算能力、计算可靠性、计算速度等方面均高出不止一个量级。具体来说,云计算的优势体现在,第一,云计算技术规模巨大,用户可利用云计算技术,提升自己计算机的信息处理能力、计算能力 ;第二,云计算技术可以提供虚拟化服务,这也极大的促进了本地业务技术的提升 ;第三,利用云计算及技术能够实现对虚拟信息资源的分类,为用户提供各种类型的计算机服务。
        1.2网络安全分析
网络安全分析指的是数据、文件在计算机系统中的分析安全性。网络分析结构通常包括以下几类,即直连式、分析网络与网络分析这三类。其中,直连式是最为常见的,分析网络指的是在计算机系统与网络分析系统之间进行文件、信息、数据的传递,通过磁盘等多种硬
件设备实现文件与信息的传输,而分析网络指的是利用网络实现信息的收集与分析,以数据为核心,断开储存设备与网络的连接,需要注意的是,这种方式成本较低, 但信息运行却有较高的效率,属于一种性价比较高的网络安全分析类型。
2云计算在计算机网络安全储存中的应用优势
在计算机网络安全分析中,云计算具有较为明显的应用优势,本文将云计算的应用优势划分为四方面,其一,可显著提高系统安全防护性能,通过加密技术、身份识别等技术的应用,可以为计算机系统安全提供保障, 降低计算机中数据、文件的泄露、丢失等风险。其二, 云计算技术具有较好的服务质量。一般情况下,云计算是专业团队对数据信息进行计算、处理,使其符合当下人们的实际需求,并有效防止计算机系统程序遭到破坏, 进一步保障计算机分析的安全性。其三,可提高计算机运行效率与稳定性。其四,云计算技术可以对计算机硬件进行虚拟化处理,同时也可以虚拟化网盘数据,进而提高网络信息储存容量,提升网络技术的服务水平。总而言之,云计算技术应用于计算机网络安全分析中,具有明显的应用优势,应不断加强重视,研发新的技术, 致力于持续提升计算机网络分析的安全性,保障用户信息、数据安全。
3云计算在计算机网络安全分析中的应用技术
3.1数据备份技术
计算机系统由软、硬件组成,一旦硬件出现损坏, 对计算机造成的损失是不可逆的,导致数据无法读取或无法恢复,而云计算技术的应用,可以通过备份与安全审计技术。其中,备份技术指的是备份计算机的硬件数据,当计算机的软硬件出现故障时,云计算系统中的恢复设备,会对计算机系统的重要文件进行安全恢复, 而当系统信息出现泄露时,主机集群自动将计算机中的主要文件进行转移,转移到恢复系统中,同时帮助主机处理数据信息。

其中,数据的恢复及备份功能,是依赖异地备份技术与远程复制技术实现的,这两种技术均会在计算机的本地磁盘中进行数据备份,并对其中数据进行分类,这样可以保障恢复数据时,完整的保存数据的数量与质量。而安全审计技术也是云计算在网络安全分析中的重要应用,依靠数据仓库技术而实现的,主要是检测网络运营情况,在发现问题的第一时间,向计算机用户发出警告信息。
3.2加密分析数据
加密分析数据指的是利用加密技术,为网络数据的安全性提供保障。通过加密技术,可以提高计算机中文件的加密等级,核心文件还要进行身份审核,有权限的用户才可以访问,极大的提升了计算机文件储存的安全性,常用的加密技术包括密码技术、加密算法等。其中, 密码技术指的是利用数字组合密码、指纹等方式,对数据进行加密保护,当采用密码技术时,计算机访问用户需要通过验证才能访问计算机。数据加密可以分为对称加密算法与非对称加密算法两种,对称加密算法拥有较强的加密、解密难度,但数据传输效率相对较低,而非对称加密算法在数据的传输方面,不仅传输速度较快, 而且安全性也比较好,但局限性在于数据分析速度不高。
3.3身份认证技术
身份认证技术在网络安全防护中,属于比较基础的一项安全技术,对云计算技术运行的安全性具有一定保护作用。目前,应用范围比较广,比较常见的身份认证技术包括密码检查、IC 卡认证、API 调用源鉴别技术以及 Kerberos 身份验证技术。其中,密码检查指的是利用云计算技术,基于用户的使用权限设计密码,在登录计算机系统时,输入账号密码进行身份验证即可 ;IC 卡认证技术指的是,用一张 IC 卡提前设置好用户的个人信息, 之后利用 IC 卡的信息传递功能即可进行身份认证 ;API 调用源鉴别技术是以安全凭证为基础的,当用户得到云计算企业给予的访问资源与使用权限后,其通过计算机网络分析数据的这一过程,实际上就是调用 API 的过程, 相比于本地 API 调用,云计算 API 调用的优势更加明显; Kerberos 身份验证技术,实际上是建立第三方协议,并设计资源访问系统与授权服务器,在授权服务器上,相关人员可以进行信息加密,并未服务器提供一定使用权限,来确保网络分析的安全性。
3.4系统漏洞防护
系统漏洞防护是云计算技术在计算机网络分析安全中的又一重点应用。目前,很多网络攻击都是利用了系统的漏洞,所以要做好系统漏洞防护。利用云计算技术防护系统漏洞应从以下几方面入手,一是及时打好系统补丁, 任何系统在运行一阶段后,总会出现补丁,弥补系统不足, 所以必须及时安装补丁,减少系统漏洞,不让恶意攻击有机可乘 ;二是做好系统安全设置,一般可以利用 NTFS 个格式分区、关闭默认共享等策略,完善系统安全设置, 防护系统漏洞 ;三是服务安全设置,关闭不必要端口、禁用 NETBI-OS 等,做好服务安全设置。此外,还可以通过设置安全记录访问权限、关闭不必要的服务等方式,减少系统漏洞,保障计算机网络分析安全。
3.5病毒攻击防护
网络病毒也是常见的攻击计算机的手段之一,影响计算机网络运行速度,威胁计算机文件安全。一来安装杀毒软件,加强对公共磁盘空间的管理,并定期对系统进行病毒扫描、查杀,二来队友来源不明的网页、网址要慎重点击,三来对于来源不明的文件,可通过文件夹设置“取消已知文件类型扩展名”的功能,检查文件类型,四来在 U 盘等移动分析器之前,要进行病毒查杀, 同时针对计算机系统中的每一个账号,要设置不同的口令,并定期更改口令。
4结束语
在信息化时代下,计算机技术俨然已经成为人们生活工作、社会发展必不可少的一部分,但计算机与网络给人们带来的除了便利、快捷之外,也为信息安全带来了一定风险,一旦计算机网络分析的安全性得不到有效保障,出现信息丢失、泄露等问题,不仅会影响用户个人信息安全,同时也会产生不良的社会影响。总而言之, 云计算在网络安全分析中具有较大的应用优势,为计算机网络分析的安全性、稳定性、可靠性提供了重要保障。未来,关于云计算技术的应用,还应加强与其他技术的融合,以期为计算机网络安全分析提供全方位的安全防护,尽可能消除信息与数据分析的安全性隐患。
参考文献
[1]阮英勇 . 计算机网络安全分析系统设计及应用——云计算技术下 [J]. 现代商贸工业,2016(10):186-187.
[2]陈皓颖 . 云计算技术在计算机网络安全分析中的应用 [J]. 电脑编程技巧与维护,2018(03):100-102.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: