论云计算下计算机信息安全及保密技术(共3458字).doc

上传人:阳*** 文档编号:10017691 上传时间:2022-04-08 格式:DOC 页数:6 大小:15.50KB
返回 下载 相关 举报
论云计算下计算机信息安全及保密技术(共3458字).doc_第1页
第1页 / 共6页
论云计算下计算机信息安全及保密技术(共3458字).doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《论云计算下计算机信息安全及保密技术(共3458字).doc》由会员分享,可在线阅读,更多相关《论云计算下计算机信息安全及保密技术(共3458字).doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、论云计算下计算机信息安全及保密技术(共3458字)摘要:随着大数据、云计算等技术的快速发展,我国各领域计算机信息安全问题得到了广泛关注。如何提升信息安全性,开始成为业界关注的焦点。基于此,笔者简单介绍了云计算环境下的计算机信息安全技术和信息保密技术。关键词:云计算环境;信息安全技术;保密技术1引言在云计算环境下,计算机信息安全隐患主要有攻击渠道多样化、攻击隐藏长期化和威胁范围扩大等,网络共享化、智能化的发展也因此受到了较大影响。只有不断改进云计算环境下的计算机信息安全与保密技术,才能从根本上降低这些安全隐患带来的影响。2云计算环境下的计算机信息安全技术2.1虚拟技术隔离近年来,在围绕云计算环节

2、下计算机信息安全技术开展的研究中,虚拟技术隔离是一种有效的计算机信息安全技术。该技术本质上属于一种“以技治技”手段,由此实现物理边界模糊虚拟化,可通过多层次防范体系构建和VLAND的IP段划分实现计算机信息的安全防护。在虚拟技术隔离的实践探索中,我国品高云平台引入VPC网络安全域的概念,在VPC的支持下,多租户间的网络隔离得以实现,VPC环境下提供的独立网络功能较好地保证了网络中的信息安全。品高云平台的VPC网络安全域主要由物理网关对接、隐藏式虚拟化网关、VPC隐藏隔离、网络ACL、安全组、弹性IP地址池、自定义路由、VPC对等连接和子网分化等内容组成,其中的物理网关对接可实现物理网关与SDN

3、对接,由此可在机房与物理网关之间叠加安全防护策略。NFV的管理服务、编排服务和基础设施能够实现IAAS层资源的灵活调度。软件定义网络安全体系、非插件式的全网漏洞扫描技术、东西南北向分离管控机制、网络入侵蔓延回溯和控制技术等也与NFW存在直接联系,可有效保障云计算环境下的计算机信息安全1。2.2云计算安全架构为保证云计算环境下的计算机信息安全,云计算安全架构的作用不容忽视。基于协作模式的云计算安全架构一般由支撑技术平台、安全服务框架和第三方监管机构组成,其中支撑技术平台由安全测试和分析技术、可信计算技术、网络安全技术、数据安全和隐私保护技术和认证和访问控制技术组成;安全服务框架多由访问安全需求、

4、数据安全需求、网络安全需求、平台可信需求和运行监控需求组成;第三方监管机构则负责提供安全监控体系,该体系多由安全标准、安全模型、安全测试、安全评价分析和安全策略组成,由此即可为云计算环境下计算机信息安全保护提供有力支持。深入分析基于协作模式的云计算安全架构发现,该架构能够提供动态的安全服务。具体的安全服务流程可描述为:云用户云安全服务申请云服务类型分析云安全需求分析云安全需求清单生成云安全分析评估云安全策略生成云安全服务提供云用户。由此形成的服务提供循环,可实现动态定制安全需求和动态提供安全服务。云计算安全架构还需要关注经过云端管理平台的虚拟资源操作、系统日志的记录和用户管理的强化。这类云计算

5、应用部署同样可较好保障云计算环境下的计算机信息安全2。2.3其他安全技术除虚拟技术隔离、云计算安全架构外,访问控制、数据完整性检验、容灾备份、云安全模型等同样属于较为常见的计算机信息安全技术。访问控制技术包括安全登录和权限控制两部分。前者主要采用USBKey认证后登录安装杀毒软件,采用密文保存机密信息。系统负责密码与权限管理,能够较好满足权限控制需要;数据完整性检验是为了防止计算机信息传输过程中出现丢包、延时、出错等问题;容灾备份则是为了降低系统单点故障的危害程度,保障系统的高可用性,系统的高效、连续工作也需要得到容灾备份技术的支持。云安全模型则是一种广泛应用于我国IT企业的计算机信息安全技术

6、。该模型一般由物理安全、数据安全、安全管控、终端安全、接入网络安全、网络安全、桌面应用安全、云管理安全、虚拟化安全和基础设施安全等模块构成,如数据安全包括容灾备份、完整性保护、虚拟磁盘加密和剩余数据删除等。虚拟化安全则包括虚拟防火墙、虚拟机隔离和MAC-IP地址防欺骗等,由此可见云安全模型的应用价值。3云计算环境下的计算机信息保密技术3.1数据安全传输加密在云计算环境下的计算机信息安全保护中,云计算数据传输安全加密在其中发挥着极为关键的作用。云计算数据安全传输也能够在二者支持下得以实现。云计算数据传输安全加密是为了避免用户数据被黑客劫持或偷窃而引发数据安全问题,对称密码体制、非对称密码体制均可

7、较好地服务于云计算数据的加密。对称密码体制的实现,需得到对称密钥算法的支持,从解密密钥推算出加密密钥,通过保证密钥的安全性即可提升对称加密的安全性。云计算环境下的计算机信息保密也将由此实现。非对称密码体制需要得到公开密钥算法的支持,主要特点是公钥不能推导出私钥。非对称密码体制具有便于管理和分配等优势,但存在运算量大、加解密速度慢等不足。为了解决这类不足,出现了融合对称密码体制、非对称密码体制的数字信封技术。该技术兼具对称密码体制、非对称密码体制的优点,能够更好地保证云计算环境下计算机信息保密安全性、方便性和加解密简便性3。3.2密钥生成与信息加密密钥生成与信息加密同样可较好地服务于云计算环境下

8、的计算机信息保密,同时也将较好地保障云计算数据安全传输。密钥生成与信息加密的实现,需要得到云计算传输客户端与服务器的支持。其中,客户端流程可概括为:请求连接生成DES密钥使用公钥加密DES密钥并发送给服务器端实现DES加密通信;服务器流程可概括为:建立连接生成RSA公钥/私钥对发送RSA公钥解密DES密钥实现DES加密通信。由此,客户端与服务器即可实现连接建立、密钥分配和数据交换,给云计算环境下的计算机信息保密提供有力支持。在密钥生成与信息加密技术支持下,如果计算机信息在传输过程被截取,截取者将因缺乏DES密钥而无法获取计算机信息内容。如果在计算机信息在传输过程中DES密钥也被截取,在云计算服

9、务器端保存的解密密钥RSA私钥支持下,RSA公钥加密的DES密钥将无法进行解密。这种双重加密能够更好地满足云计算环境下的计算机信息保密需求。结合数据安全传输加密、密钥生成与信息加密,即可形成安全性和保密性较高的云计算数据安全传输流程。具体流程为:“云计算分配计算节点子节点信息云计算生成RSA公钥/私钥对发送RSA公钥生成DES密钥使用RSA公钥加密发送加密后DES密钥用RSA私钥解密DES密钥密钥分派完成生成消息摘要并附在消息后形成扩展消息使用DES算法加密扩展消息密文传输用DES算法解密密文重新生成消息摘要并与用户上传摘要比较实现云计算数据安全传输”。4结语综上所述,云计算环境下的计算机信息安全与保密技术具备较高的应用价值。在此基础上,本文涉及的虚拟技术隔离、云计算安全架构、云安全模型、数据安全传输加密、密钥生成与信息加密等内容,提供了可行性较高的计算机信息安全保护路径。此外,为了更好地保护信息安全,必须重视相关工作人员的培训,进行信息化资源合理配置。参考文献1杨阳.浅谈“云计算”环境中的计算机网络安全J.电脑迷,2017(10):72-73.2刘维平.“云计算”环境中的安全支持技术J.网络安全技术与应用,2016(4):59,61.3周铭川.云计算环境下的商业秘密保护J.暨南学报(哲学社会科学版),2014,36(1):43-53.第 6 页 共 6 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁