大数据云计算下网络安全技术实现的路径论文_道日那

大数据云计算下网络安全技术实现的路径论文_道日那

内蒙古党校 内蒙古呼和浩特 010010

摘要:云计算是伴随着互联网技术而延伸出来的一个领域。云计算能够以资源和技术优势。对于计算机中的问题进行整合。从而达到良好的数据计算效果。或者对数据进行全面的分析,及时发现计算机中所存在的问题。充分利用计算机网络发挥其功能,实现有线网络资源的充分利用。

关键词:云计算;网络安全技术;实现

1 引言

社会经济的不断发展促进了网络技术和计算机技术的发展,网络安全问题也越来越成为人们关注的焦点。在云计算环境下,只有使用安全可靠的软件,制定网络安全方案,不断创新网络科技,从根本上提高云计算的网络信息安全。

2 大数据和云计算定义

大数据相当于海量数据的“数据库”,大数据是捕捉与计算,对于大数据,我们称之为不利用常规软件处理,捕捉的数据为大数据,这需要用数据处理新方式处理,而大数据的需要是众多计算机进行分布式处理,大数据在资产阶级的早期出现,并且增长飞速并且具有多样性,标志明显,而大数据的最典型标志就是数据量巨大、数据结构很复杂、数据的产生很迅速和数据价值密度较低。而云计算关键在于集合这些大数据,也是运算方式的一种,可用性,便捷,按需性较高。

3 云计算背景下网络安全技术现状

云计算技术主要是计算机中发布的内容传到各个资源平台中,使互联网用户可以储存大量信息,为人们带来了许多便利。但是随着网络技术的不断发展,网络安全问题也愈加猖獗。我国网络信息安全方面缺乏整体的方案策略,同时由于各大网站收集了大量用户信息但没有做好用户保密工作,防火墙薄弱,导致云计算反而成为用户信息泄露的一大隐患,而且网络系统也存在着网络安全保护设施脆弱的情况。

3.1 数据库的网络安全问题

数据库是云计算运行的主干,本身具有完整、可靠、安全、保密的特点。但如果云计算数据库中出现用户信息泄露的问题,会为网络信息安全带来严重影响。通信系统不完善,会使计算机成为黑客的攻击对象。网络数据库具有脆弱性,容易泄露浏览页,造成信息的失窃和篡改,造成用户的大量损失。

3.2 网络系统不完善

云计算下的网络系统存在着一定漏洞,在一定程度上成为了黑客利用的工具。如果黑客攻破漏洞,很容易进入各大网站中,或者利用病毒窃取信息,甚至造成网站瘫痪。

3.3 计算机操作系统存在缺陷

计算机操作系统一般存在缺陷,在日常使用中没有做到及时的更新、打补丁,如果遇到黑客攻击,就会影响到网络用户的数据获取,甚至造成更严重的后果。木马病毒是入侵操作系统的漏洞的主要方式,用户很容易在浏览网页时受到病毒攻击,造成数据信息泄露。

3.4 网络环境复杂,缺乏完整的网络信息安全策略

信息网络快速发展,计算机网络使用范围也在逐渐扩大,云计算用户数量不断攀升。用户的大量增加也为网络安全带来了一定压力,主要安全隐患包括病毒入侵、黑客攻击等等。随着网站建设数量的增加,网络安全形势也愈加严峻。许多企业的网站缺乏完备的安全防护系统,防火墙配置甚至会间接的扩大系统漏洞,但是网站并不能明确限制其他人的使用,许多网站开发人员并没有考虑到网络的安全性能,导致信息在使用中频繁泄露或被窃取。在生活学习中人们已经离不开计算机技术,由于云计算的不断发展,云计算用户群体不断增加,导致网络风险因素也在不断扩大,黑客病毒入侵的已经对网络用户人身财产安全造成重大威胁。

期刊文章分类查询,尽在期刊图书馆

4 云计算背景下网络安全技术实现路径分析

4.1 智能防火技术

近些年来,随着网络安全逐渐引起我们的重视。防火墙技术也在升级的过程中,逐渐适应了我们网络的需求,不断与黑客技术斗智斗勇。但是对于传统的防火墙技术来说,对黑客所起的拦截作用是有限的。黑客还可以进入我们的电脑盗取我们的信息。所以说要进一步升级防火墙系统。是等防火墙技术的运用,将智能识别技术应用于防火墙,以防御黑客入侵,为用户营造一个安全的网络通讯环境,也能够杜绝网络欺骗和通信道路堵塞的问题。对于IP地址能够有效地进行识别。以防止病毒对IP地址的破坏,尽最大程度将网络安全的破坏降到最小,在保护的过程中识别恶意破坏,从而把风险降到最低。

4.2 系统加密技术

系统加密技术伴随着计算机开始流行,便已经存在每一个系统当中。但是大部分用户认为对系统进行加密过于麻烦,有的用户也在加密的过程中将密码忘记,所以导致一系列技术问题。因此系统加密技术并没有普及开来。但是近些年来,随着黑客攻击愈发频繁。通过对系统进行加密,可以运用代码对系统中的数据进行加密,从而实现对系统的保护。同时通过过虑网对网络信息进行筛选,将恶意破坏的信息排除在系统之外,对恶意程序和信息进行筛选,从而更好的保护用户的系统安全。用户在选择的过程中也应该选择企业信誉较为良好的云服务器运营商。将个人和专业化的运营商作为主要监控主体,使监控过程更加的规范化。

4.3 多种身份认证渠道

在云计算背景下,身份认证渠道开始不断发挥其有效作用。每个人的身份都是独一无二的,因此用运用身份认证渠道,可以将危险降低到最低。许多运营商在软件开发过程中也注意到这一点,在系统设置是开始使用身份认证。网络运营商可以对身份认证渠道不断进行扩展,从而降低了身份认证过程中的负面性和危险性,对问题及时规避并解决。是身份认证更具安全性和可靠性。目前大部分的身份认证都是运用指纹,脸型和口令识别等,增强了系统的安全性。使得网络系统更具有安全性和可靠性。用户在登录的过程中,采取专业化方式和程序,再提及时管理非法认证用户。再逐步的运营过程中建立完善的黑名单机制,从而达到良好的防御效果。

4.4 病毒防御技术

对于计算机网络病毒来说,其种类和数量都比较多,但是这些病毒对计算机所产生的影响是致命性的。一经破坏,容易导致整个系统的瘫痪,从而造成数据丢失和个人隐私的笑容。对于病毒防御技术来说,一般情况下,采用静态和动态技术开展反病毒工作。目前动态技术广泛应用在计算机网络运营的过程中。动态技术能够对病毒起到良好的防御效果,性能比较优越。动态技术一旦发现病毒入侵,防爆系统立即工作,是人们能够对病毒起到一个防御作用。及时的。退出网络,从而避免因病毒入侵所导致的数据丢失。病毒已经成为互联网时代的重要的电脑安全问题。计算机水平不断提高,网络病毒也在不断更新,要有效预防和抵制网络病毒,避免病毒给计算机系统造成的安全风险,就要不断研究新的反病毒技术。现今主要的反病毒技术包括静态反病毒技术和动态反病毒技术,静态反病毒技术主要针对网络使用过程中检测和管理,按照网络的运行情况来分析病毒的特征,检测出病毒,从而保证用户信息安全,动态方面的技术有非常好的防病毒的效果,可以有效加强病毒防控技术,保证信息网络的正常运行。

5 结语

随着网络发展,网络成为日常生活中最平常的交流手段。网络成为日常生活中最不可缺失的。网络技术不断进步,云计算环境下的网络信息安全也应该不断更新。要发挥计算机网络在生活中的重要作用,只有加强网络安全,创新安全防范技术,因此,对于大数据的发展,每个领域都承受着不可或缺的影响,计算机显然已经成为了人们生活以及工作中最普遍的,且产生的信息技术也已经影响到了人们的日常生活。

参考文献:

[1]张兴东,胡兴华.防火墙与入侵见此系统联动的研究与发现[J].计算机工程与科学.2014(03):36-37.

[2]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风.2013(04):47-48.

[3]朱睿.探索云计算环境下网络安全技术实现路径[J].数学技术与应用.2008(06):25-26.

论文作者:道日那

论文发表刊物:《基层建设》2019年第16期

论文发表时间:2019/8/27

标签:;  ;  ;  ;  ;  ;  ;  ;  

大数据云计算下网络安全技术实现的路径论文_道日那
下载Doc文档

猜你喜欢