欢迎来到天天文库
浏览记录
ID:26865680
大小:52.50 KB
页数:5页
时间:2018-11-29
《浅谈云计算的网络安全威胁与应对策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅谈云计算的网络安全威胁与应对策略摘要:随着社会经济的快速发展和科学技术的日益进步,计算机和网络通信技术获得了更多的发展机会,云计算作为一种将虚拟化资源提供给用户的全新概念,可以方便用户对众多应用程序的获取、解决问题的方案以及其他各种相关的服务等,在为人们提供极大便利的同时可以在云上保存各种数据信息。现如今,云计算已经在众多领域中已经得到了普遍的应用,关于云计算的网络安全受到的关注也越来越多。中国8/vie 关键词:云计算网络安全威胁应对策略 中图分类号:TP393.08文献标识码:A:1007-9416(2016)12-0211-02 近年来
2、,随着社会经济的快速发展,科学技术水平较之前有了很大的进步和提高,云计算技术被广泛的应用在社会生产和生活的方方面面,并在其中发挥了很大的作用,不仅方便了人们的生活,并且在很大程度上推动了社会的发展和时代的进步。 1云计算网络威胁 1.1服务性攻击的拒绝 服务器运行过程中如果出现服务停止、主机死机的现象,出现这些现象的原因很大一部分与攻击者将相关拒绝服务的指令发送给服务器有关。若服务器受攻击者的访问请求过多,则极易导致网络消耗的过大,进而使得服务器内部所能够继续缓冲的空间越来越小。 1.2对端口进行扫描 网络攻击者在攻击网络时往往会采用扫描端
3、口的形式,借助服务器中相关端口的应用,扫描时通过对端口进行消息的输入与输出,以此根据信息的反馈将隐藏在其中的弱点准确的找出来,然后对网络进行集中式的攻击。 1.3对网络进行嗅探 所谓的对网络进行嗅探原本是管理网络的相关人员采用的一种对网络性能进行维护、监测以及管理的带有强烈管理性质的工具。然而,网络攻击者同样也可以借助这一工具攻击服务器,进而导致网路服务器出现崩坏、瘫痪的现象。 1.4注入一定的SQL SQL其实是一种对数据进行访问和处理的标准性计算机语言。网络攻击者通过科学的分析服务器中的SQL安全漏洞,然后注入一定的SQL,便可以攻击其他
4、的网络服务器。攻击者在一般情况下如果想要实现对服务器访问权的获取,便会将相关的SQL代码输入到网络表格框中,进而实现对以L签名包装 所谓的XML签名包装主要是漏洞攻击的一种,其本身可以实现对服务器中的组件名或属性进行保护,避免受到任何的攻击。但是基于其本身具备特殊的性质,在相关公文当中不能对实现自身文职的隐藏,因此极易在简单访问对象的协议中受到网络攻击者对相关内容和组件的攻击。 2.2网络黑客的破坏 网络黑客主要是指那些具备超高计算机水平,通过利用电脑系统本身的漏洞对系统正常的工作进行干扰,或者识别窃取用户重要资料的电脑高手。随着科学技术的日益
5、发展,现如今的黑客数量众多,甚至还有专门的团队组织,能够他人和政府的网站公然入侵,扰乱社会的正常运作,严重威胁着整个社会的安定团结。 2.3网络病毒的入侵 所谓的网络病毒与普通病毒之间存在着本质的区别,主要是一些通过计算机程序插入一定破坏计算机正常功能、影响其正常使用或者运行的代码、指令等。系统、脚本等网络病毒本身具备极大的破坏力,对于计算机危害更大,一旦入侵便会直接导致计算机处于瘫痪状态,还会损失数据资料和一些重要文件。 2.4洪流攻击 将大量的资源提供给用户是使用云系统平台的关键优势之一,云平台规模的大小在一定程度上取决于访客量的多少,并
6、且客户所需要的各种需求都是通过服务模式的不断产生和更新实现的。当云平台服务器在受到攻击者入侵时,便会将众多无实质意义的服务性请求发送至位于中央的服务器中,待服务器接受到相关请求后,由于过度的使用资源会造成不能将正常的服务提供给用户。 2.5浏览器的安全性 如果用户在向位于云端的服务器发送相关服务请求的过程中,所使用的是Web浏览器,则用户的身份需要进行一定的验证,通常情况下服务器会采用SSL加密授权的形式。同时,用户在发送相关的请求的过程中不可避免的存在着第三者,基于SSL可以实现点与点之间的通信,攻击者便可以将用户保存在云端服务器中的各种信息借
7、助一定的SSL窃取过来,然后使自身成为合法的用户。 2.6保护和删除数据 保护用户在云计算当中的各种信息是保障云计算安全的重要问题之一,但是用户往往会将自己一些重要的个人信息在网络云盘中保存下来,管理人员在日常维护网络云盘的过程中一不小心便会泄露用户的重要信息,进而造成不可想象的损失。另外,用户在删除一些数据资料时删除不彻底的情况时常发生,从而导致一些重要数据信息的泄露。 3应对云计算的网络安全威胁的重要策略 3.1在计算机软件中应用一定的数据加密技术 近年来随着现代化信息技术的不断发展,云计算网络技术逐渐应用到更多的领域中,各种与之相关的
8、计算机软件也得到了一定的开发和利用,与此同时在很大程度上也给电脑黑客与病毒的侵入以可乘之机,借助这些软件将用
此文档下载收益归作者所有