ImageVerifierCode 换一换
格式:PDF , 页数:2 ,大小:973.50KB ,
资源ID:2258765      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2258765.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于云计算的网络安全技术应用_柴美梅.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

基于云计算的网络安全技术应用_柴美梅.pdf

1、206 集成电路应用 第 40 卷 第 1 期(总第 352 期)2023 年 1 月Applications创新应用旦这个支点出现了问题,就会导致数据在传输中出现泄漏、损害。另外,一些不法分子会在数据传输的过程中对系统进行攻击,从而获取重要的数据信息。攻击者会利用网站程序自身的漏洞入侵系统,对服务器进行破坏,并对数据进行篡改,从而破坏数据的目的。攻击者会利用数据传输过程中的网络节点,将数据进行拦截,之后进行窃取和篡改。数据审计的安全。数据审计也存在一定的安全问题,在云计算技术应用背景下,所有数据都要经过第三方审计单位进行审计,审计单位在审计数据资源时,首先要保证自身的资质合格,同时不能侵犯其

2、他单位的信息安全,也不能妨碍其他单位的正常经营。所以,在选择第三方审计机构时,一定要先对审计机构的资质进行审查,保证第三方审计机构的资质良好,并且具备较高的行业道德操守。但是,现实中却存在一部分人为了达到个人目的,不惜去损害公共的利益,利用第三方审计对其他企业的重要信息实施窃取和盗用。可见,云计算技术应用背景下,数据审计存在安全风险1。2 云计算中的网络安全防御技术防火墙技术。云计算背景下,威胁计算机网络安全的因素有很多,而病毒入侵是一个主要因素,在信息化时代,病毒的来源十分广泛。为了降低病毒侵袭的概率,计算机网络应该构建防火墙,来实现网络隔离,进而有效保护计算机网络安全。防火墙可以将网络隔离

3、成外网和内网,内网指的是经过0 引言云计算技术是互联网时代的重要成果,目前,云计算技术已经在众多领域得到应用。云计算技术为人们生活带来了巨大便利。同时,云计算技术下的网络安全问题也受到了广泛关注。云计算技术虽然为人们的生产生活带来了巨大便利,但其网络安全问题也不容忽视。用户在使用云计算技术的过程中,要综合应用各种安全防御技术,保障计算机内部网络安全、稳定,避免个人利益遭受损失。1 云计算中的安全问题数据存储的安全。云计算技术下的数据储存,是通过文件、资源上传至云端来实现的,这种方式可以为人们解决大量计算机硬盘空间,同时也为人们使用提供了便利。但是,这一技术的风险在于资源安全完全依赖云端技术,一

4、旦云端技术出现了问题,那么就会导致数据信息的泄漏、丢失。另外,如果存储的云端被病毒或黑客所攻击,那么可能会造成云端存储数据信息的泄露,使得用户的存储信息安全受到影响。目前云端技术在各领域中得到了普及和应用,越来越多的用户开始使用云计算技术,这样一来,一旦云端出现问题,那么损失将十分巨大。数据传输的安全。云计算技术环境下,数据传输过程中也存在诸多安全隐患。云计算技术中的数据传输有一个重要的支点,所有的数据传输都要依赖这个支点,可以说,这个支点非常重要,那么一作者简介:柴美梅,西藏职业技术学院,硕士;研究方向:计算机网络、云计算。收稿日期:2022-04-29;修回日期:2022-12-22。摘要

5、:阐述云计算中的安全问题,云计算中的网络安全防御技术,网络安全策略应用,包括链路数据加密技术、端端数据加密技术、节点数据加密技术,运营商风险的评估。关键词:云计算,网络安全,加密技术。中图分类号:TP393.08 文章编号:1674-2583(2023)01-0206-02DOI:10.19339/j.issn.1674-2583.2023.01.092文献引用格式:柴美梅.基于云计算的网络安全技术应用J.集成电路应用,2023,40(01):206-207.基于云计算的网络安全技术应用柴美梅(西藏职业技术学院,西藏 850030)Abstract This paper describes t

6、he security issues in cloud computing,network security defense technology in cloud computing,network security strategy application,including link data encryption technology,end-to-end data encryption technology,node data encryption technology,and operator risk assessment.Index Terms cloud computing,

7、network security,encryption technology.Application of Network Security Technology Based on Cloud ComputingCHAI Meimei(Tibet Vocational and Technical College,Tibet 850030,China.)Applications 创新应用集成电路应用 第 40 卷 第 1 期(总第 352 期)2023 年 1 月 207防火墙甄别的网络,所以具有较高的安全系数,外网相对存在较多的威胁,所以需要做好对应的防范工作。防火墙对于计算机而言,是一个有效

8、甄别网络信息内容的警察,其可以将一些非法网站信息检测出来,还能有效保护用户的权限信息,同时,防火墙还能够对内、外网的数据进行检测、管理、分析,有效避免用户和非法网站的接触,使得用户的信息安全得到保证,避免用户信息被病毒等侵袭。另外,防火墙还可以有效保护用户的私人信息,避免用户的数据信息被泄露。数据加密技术。数据加密是保障云计算技术数据安全的重要措施,在目前的数据传输过程中被广泛使用。2.1 链路数据加密技术云计算环境下,计算机网络中应用数据加密技术,可以提升计算机网络的安全系数。链路数据加密技术是一种应用比较广泛的加密技术,其可以对传输的数据和线路进行区分,可以对不同的数据和线路进行针对性的加

9、密处理,进而保证数据信息的安全。采取这种技术进行数据传输,信息被加密之后,只有对应的接受者能够正确打开,其他不法分子即使接收到了数据,但是数据都是以密文形式存在,不能获取真正的数据信息。并且这种加密技术可以对不同区段和路径所传输的数据信息进行改变,增加数据间的差异性,以此来扰乱网络黑客的视线,保护数据的安全性。2.2 端端数据加密技术云计算技术在网络安全防御体系中应用,借助端端数据加密技术,主要利用专业密文,来保护计算机网络数据信息。这一技术的应用,不仅可以将数据信息的加密和解密环节省去,还能帮助用户节约时间和费用,提高数据的处理效率,有效保证用户的信息安全。同时,端端数据加密技术在实际应用过

10、程中,在进行数据传输时,需要设置专门的独立的传输路线,这样可以保证数据传输的效率,所以,如果某个线路出现问题,也不会影响其他线路的数据传输,这样可以有效保证计算机网络数据传输的安全性和完整性。2.3 节点数据加密技术云计算技术下,网络安全防护体系建设过程中,充分发挥节点数据加密技术的优势,可以全面提升用户数据的安全防御水平,保护数据信息的安全性。这一加密技术是通过对数据进行加密传输,使得数据传输的质量得到保证,进而提升网络安全防御水平,保证网络数据信息的安全。这一技术在实际运用过程中,也有一定的漏洞,其在应用过程中,要保证信息传输者和接受者采取明文方式传输,这时候就很容易受到外界环境因素影响,

11、进而会产生一些威胁计算机网络安全的风险2。3 云计算中的网络安全策略应用风险控制技术。随着云计算技术的不断发展,数据加密技术不断创新,安全技术应运而生,并且在计算机网络中广泛应用。安全技术在计算机网络系统中进行应用,可以有效鉴别用户身份信息,以免非法入侵盗取用户数据,提高计算机网络安全防御体系的能力。在实际应用安全技术时,选择的方式主要有两种,分别是口令认证和数字认证。口令认证的优势是成本较低,具有便捷的特点。数字认证的优势是安全性比较高。安全存储。用户利用云计算技术,来开展数据处理工作,对于用户来讲,数据的安全性十分重要,数据在整个存储、整合、应用过程中,都是十分关键和重要,各个数据处理的过

12、程,都会对数据的安全产生直接的影响。云计算技术下网络安全防御技术,针对所有合法有效的数据资源进行处理时,都要实现数据共享,并且针对数据进行加密处理,使得数据能够安全存储。为了保证数据的存储安全,针对数据进行隔离,使得数据之间独立存储,用户只需要做好备份,就能保证数据的安全,进而保证企业的信息安全。运营商风险的评估。运营商风险评估工作十分重要,运营商在开展风险评估工作时,应该不断扩展风险服务的内容,设置多种服务类型,结合用户的需求,为其提供多种类型的风险评估服务,然后设计出不同等级的安全服务内容,使得用户充分认识到风险评估的重要性,进而可以根据自身数据的安全程度,来做好风险评估工作。运营商的有效

13、风险评估工作,不仅能够提高用户的安全服务等级,还能满足用户的各类信息数据安全需求,帮助用户节约大量的经济成本。运营商应该利用云计算等大数据技术,来升级安全保障体系,以免用户的信息被泄露,保护用户的各类信息安全。4 结语云计算的出现,顺应时代发展的潮流,为人们生活生产提供了巨大便利。但是,随着云计算的普及和应用,其网络安全问题也受到了更加密切的关注。云计算技术下的网络安全防护非常重要,本文对云计算存在的网络安全风险进行了讨论,并在此基础上提出了具体的风险防御措施,旨在更好的助力于云计算环境下的网络安全体系构建。参考文献1 钟思,何国民,袁煜,帅剑平,陈辉金.基于大数据和云计算的网络空间安全防御研究J.科技创新与应用,2022,12(10):71-74.2 陈自力.云计算环境下计算机网络安全问题探讨J.网络安全技术与应用,2022(03):76-77.

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2