浅析云计算及其网络安全应对策略

浅析云计算及其网络安全应对策略

ID:43994448

大小:37.05 KB

页数:7页

时间:2019-10-17

浅析云计算及其网络安全应对策略_第1页
浅析云计算及其网络安全应对策略_第2页
浅析云计算及其网络安全应对策略_第3页
浅析云计算及其网络安全应对策略_第4页
浅析云计算及其网络安全应对策略_第5页
资源描述:

《浅析云计算及其网络安全应对策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析云计算及其网络安全应对策略【摘要】云计算是一种基于Internet的新兴应用计算机技术,是以互联网为中心,提供可靠安全的数据存储、方便快捷的互联网服务和强大的计算能力,本文对云计算的类型和网络安全威胁问题进行了分析,并阐述了解决网络安全和安全威胁的一些方案。【关键词】云计算;网络安全引言所谓云计算,指的是一种模式,一个利用互联网和远程服务器来维护数据和应用程序的新概念。云计算通过互联网,提供动态的虚拟化资源、带宽资源和定制软件给用户,并承诺在应用中为用户产生可观的经济效益。云计算可以帮助用户减少对硬件资源、软件

2、许可及系统维护的投入成本。此外,通过云计算用户可以节约投资成本并可灵活地实现按需定制服务,云平台的按需定制服务可以快速地响应用户需求,并方便地将用户资源接人宽带网络。1•我国云计算的发展现状云计算在中国己经变得越来越成熟,并且随着技术的成熟云己经成为企业中不可缺少的一部分。根据相关数据调查显示,企业在应用私有云和公有云解决方案方面表现出极高的兴趣。很多当地企业正在开发面向“基础设施即服务”(iaas)和“软件即服务”(saas)的云服务产品。值得注意的是,来自中国的开发者构成了openstack项目的第二大贡献群体

3、,仅次于美国:这些人中包括研究者、学生、爱好者和专业人士,云已经在中国生根发芽。在国内云服务可谓是百家争鸣,大批的厂家纷纷涌入整个市场。suse作为一个开源操作系统厂商也早早的开始了云计算的相关服务。从目前的形势来看,susecloud已经开始被企业所接受,并且应用于各种环境中。通过创建一个按需共享的资源库,可以让开发在保证质量的前提下获得所需要的计算资源,在计算完成之后进行释放,最终体验到云计算的根本优势一一按需索取,有效地以最小成本、最短时间和最大的灵活性来实施完成该项任务,增加计算资源的利用率,有效降低交付成

4、本。2.云计算的特点及分类2.1云计算的特性云计算被看作一个应用和服务呈现给用户。它的出现迅速将旧的计算机技术整合,然后转变为一项新技术。云是一个大型资源池,可以轻松地获取虚拟化资源。这些资源可以动态地重新配置和灵活整合,达到一个最佳的资源利用率。云服务提供商通过定制服务水平协议,提供基础设施服务并按付费的模式来管理维护这种资源池。2.2云计算的服务模式及类型云计算不是一个单一产品。它提供了不同的服务模式,主要包括以下3种:软件即服务(SaaS)>平台即服务(PaaS)和基础设施即服务(IaaS)oSaaS是一种通

5、过互联网来提供软件的服务模式,用户无需购买软件,而是向云服务提供商租用基于Web的软件来管理企业经营活动。Paas是把计算环境、开发环境等平台作为一种服务提供的商业模式,可以将操作系统、应用开发环境等平台级产品通Web以服务的方式提供给用户。IemS是把数据中心、基础设施硬件资源(如存储、硬件、服务器、网络)通过Web分配给用户使用的商业模式,这些资源由云服务提供商进行操作、维护和管理。根据美国国家标准技术研究院(NIST)的定义,云计算有4种部署模式,分别是:公共云、私有云、混合云和社区云。2.云计算的网络问题云

6、计算环境中存在着多种网络安全威胁问题,现将其中一些主要的网络问题进行探讨分析。2.1拒绝服务攻击拒绝服务攻击指攻击者想办法让目标服务器停止提供服务甚至主机死机。如攻击者频繁地向服务器发起访问请求,造成网络带宽的消耗或者应用服务器的缓冲区满溢:该攻击使得服务器无法接收新的服务请求,其中包括了合法客户端的访问请求。针对这种攻击,可以采用减少连接到服务器的用户权限,这将有助于降低拒绝服务攻击的影响。3.2中间人攻击中间人攻击是攻击者通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。在网络通信中,如

7、果安全套接字层(SSL)没有止确配置,那么这个风险问题就有可能发生。针对这种攻击手段,可以采用正确地安装配置SSL,在使用通信前由第三方权威机构对SSL的安装配置进行检查确认。3.3网络嗅探网络嗅探原先是网络管理员用來查找网络漏洞和检测网络性能的一种工具,但是到了黑客手中,它变成了一种网络攻击手段,造成了一个更为严峻的网络安全问题。针对这种攻击手段,可以采用通信各方使用加密技术及方法,确保数据在传输过程中安全。3.4端口扫描端口扫描也是一种常见的网络攻击方法,攻击者通过向目标服务器发送一组端口扫描消息,并从返回的消

8、息结果中探寻攻击的弱点,应用服务器总是开放着各类端口应用,针对此类攻击,可以启用防火墙来保护数据信息免遭端口攻击。3.5SQL注入攻击SQL注入是一种安全漏洞,利用这个安全漏洞,攻击者可以向网络表格输入框中添加SQL代码以获得访问权。在这种攻击中。攻击者可以操纵基于Web界面的网站,迫使数据库执行不良SQL代码,获取用户数据信息。针对这种攻击,应定期使用安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。