“Anastasia”通过精心收集,向本站投稿了13篇云计算信息安全优秀论文,下面是小编帮大家整理后的云计算信息安全优秀论文,希望对大家有所帮助。
- 目录
篇1:云计算信息安全优秀论文
一、云计算的概念和特点
1.规模庞大。一般云平台规模均比较庞大,能容纳成千上万台服务器,沃云约5,000台服务器,Google云已超过100多万台服务器,云已经具备了很强的计算和数据处理能力。
2.虚拟化技术。利于虚拟化工具,将主机、网络以及存储进行虚拟化分配,面向的用户支持任意位置,用户无需知道也无需担心云置于何处,均可利用各种终端获取来自“云”应用服务的各种资源,而不是来自固定的某台或某几台服务器资源。
3.高可靠性。云计算平台更多使用了数据多副本容错、跨资源池灾备等技术措施来保障服务的高可靠性,使用云计算比使用本地计算机更安全可靠。
4.通用性。传统信息化所用资源比较专用,很少跨应用使用。而云计算不针对特定的应用,在云平台的支撑下可以构造出千变万化的应用,同一个云平台可以同时支撑不同的应用运行。
5.扩展灵活。云资源可以动态扩展,满足应用和用户规模增长的需要。
6.低成本。云计算平台集中建设,多方使用,通用性强,低廉运营费用,因此用户可以充分享受云的低成本优势。
二、云计算中的信息安全
信息安全问题已成为制约云计算规模发展的重要因素之一,如何有效解决信息安全问题已成为面临的重要课题。完整的安全技术方案建立,会促使云计算更加健康、有序、规模的发展。面临的信息安全问题如下:
1.权限管理:云计算以共享和动态的方式存储着不同用户大量数据,如何有效管控和分配不同用户访问权限才能规避数据丢失、泄露或被篡改风险。
2.认证管理:云中各种不同的应用需要认证,从云端到云之间如何进行有效的认证需要简单健壮高效的认证机制。
3.网络管理:如何有效保障网络质量,抵制外界对网络、服务器以及应用进行攻击。
4.隐私管理:谁拥有数据?用户如何可以得到证明他们的敏感数据是私有的。用户如何确信他们对托管于云运营商的数据拥有完全的权限?
5.安全审计:政府或企业在传统的服务中对数据和操作的拥有明确的审计和安全认证。而在云计算中却没有明确的执行标准。
6.数据管理:如何保证不用用户之间的数据有效隔离和对数绝加密性问题。
7.恢复管理:云计算的服务供应商是否对企业的数据进行有效的备份,保证企业在灾难时候及时的恢复,保证正常的业务运行。
8.安全监管:在云计算时代如何对信息内容进行有效地监管和引导,是关系到社会稳定和国家安全的关键问题。现有的监管与预警体系主要针对传统的Web等开放式应用,而云计算则给监管体系的建立带来新的挑战,需要对现有监管体系进行重新定义。
三、云计算中的安全防护策略
云计算的信息安全策略,至少应考虑如下几方面,一是用户身份鉴别;二是自主访问控制;三是标记和强制访问控制;四是系统安全审计;五是用户数据完整性保护;六是多业务、多用户隔离保护;七是虚拟机间隔离保护;八是数据备份与灾备保护;九是物理资源冗余、方入侵检测设计等等保护措施。
1.用户身份鉴别应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期内用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护,另外系统应提供登录失败处理功能,可采取结束会话、自动退出或限制非法登录次数等措施。
2.自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问权限,并能将这些权限的部分或全部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。
3.标记和强制访问控制在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。
4.系统安全审计至少应包括服务器级、网络级、数据库级和应用级,每一级都应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计详细记录查询、分类、分析和存储;设计对对各级特定安全事件进行报警机制;确保审计记录不被破坏或非授权访问。
5.用户数据完整性保护通用处理方式采用加密等技术实现,并对加密数据增加相关校验机制,一旦加密方式泄露,校验起到了很重要的完整性验证作用,通过校验可以及时发现数据是否完整或遭到破坏,且通过校验机制能及时对重要被破坏数据进行恢复。
6.多业务、多用户隔离保护,多业务之间可以建立Vlan或VPN进行隔离,基础设施和互联网之间通过防火墙有效隔离。
7.虚拟机间隔离保护,通过虚拟化技术,让每个虚拟机之间可定义自己的安全的策略,用户的特殊需求,通过Hypervisor层隔离提供更高层次的策略防范。
8.数据备份与容灾,设计异地容灾或备份中心,建立详细的数据备份及恢复策略,数据可自动生成副本,一旦故障可以自动恢复,提供快照功能,用户根据需要,对自己数据进行快照,根据需求进行快照还原。
9.物理资源冗余,设计双路上联、多集群、负载均衡、入侵检测、防攻击等设备,避免单点故障或一头偏导致的网络拥塞遭到攻击导致网络瘫痪。
四、结论
随着信息化的不断发展,云计算、大数据、物联网已成为支撑国民经济发展的主要支柱,云计算的低成本、高效率、通用性、资源共享等特性必将推动云计算快速发展,面临的信息安全问题随着云计算规模的扩展将会不断改善。
作者:甘云燕 吴群慧 王新艺 单位:内蒙古自治区地质勘查基金管理中心 内蒙古自治区地质环境监测院
篇2:云计算信息安全优秀论文
1、何为云计算
云计算是一种将无数个个体计算机通过虚拟网络连接起来,组成一个分散式的群体,并且通过运算处理庞大的数据信息,将庞大的程序进行拆分,形成诸多细小程序,通过实行同时间处理,得出客户需求的数据信息后进行整合,从而快速的反应给客户。这种分布式的计算方式,并未获得业界的专业定义,在经过可以的不断演化,它逐渐形成了自己独特技术体系,融合了虚拟化、网络计算和分布式的诸多技术成分在其中。云计算的技术平台主要是以为云计算的各客户提供软件服务的SaaS(Software-as-a-service,软件即服务),以及对云计算应用给予软件开发服务支持的PaaS(Platform-as-a-Service,平台即服务)和以为PaaS提供存储资源与计算资源的IaaS(Infrastructure-as-a-Service,基础设施即服务)三部分组成。
2、云计算存在的优点与缺点
云计算的产生与应用对于用户来说有相应的好处,由于云计算采用上千节点共同工作的方法,对于其中个别节点的失效带来的影响可以忽略不计,大大的提高了工作效率,从而降低了重复操作,失败操作的产生。上述优点是基于云计算本身较强的扩展特性,可以允许上千节点共同工作,形成集群化。云计算的布局上相较于传统网络也更加的方便用户操作,用户可以通过互联网进行相应的软件资源,以及硬资源的共享,相较于传统网络来说,功能性大大的增加了。然而凡事有利自然有弊,特别是对于网络这种高科技技术来说。云计算虽然实现了网络资源高效的推广与共享,然而相对的其安全性也同时无法得到保障,与此同时作为新兴的服务技术对于服务质量也还不能更好的保障,与传统技术分布的过渡还不够完善,并且容易形成行业垄断。
3、传统技术安全与云计算安全技术的差异
传统的技术虽然在灵活性上无法与云技术同日而语,然而在安全性上却有一定的长处。其中由于传统的网络技术对于网络封闭的要求较高,知识企业的对外出口仅仅是邮件或者网页服务器,这些渠道都相对较为保密,与外界的实际接触相对较少。相对的,云计算中的“云”确实处于公开网络之中,完全的暴露使其很容易受到网络攻击,无法确保自身的安全。且此在信息存储方面,传统技术都会将信息存储在可以掌控的范围之内,而云技术却将整个信息技术存放在整个“云”之内,导致了数据的存放与管理想分离的结果。再者云计算的虚拟化虽然拥有着相对的方便性,却也存在着不稳定性,并且想要解决其的`安全性也相对较为复杂。最后是对于软件的升级方法,原有技术的软件升级是将升级程序下载到本地之后,对于相应软件进行升级,而云技术则直接采用在线升级,虽然大大降低了升级时间,可是对于之后的信息保护,则构成了严峻的考验。
4、云计算面临的信息安全隐患
以上的安全问题只是相对与传统技术来说的整体问题的冰山一角,接下来将对云计算面临的安全隐患进行较为系统的分析。
4.1用户身份确认面临的问题
在云计算的服务中,云计算为不同的服务对象提供了不同的服务内容。但是根据不同的客户应用环境不同,对于确保客户信息的安全性,则提出了很严峻的需求。如果云计算的网络服务提供者无法做到拥有相对较完善的认证系统,致使应用中存在安全隐患,无法确实的认证客户身份,则会给不乏分子带来可乘之机。进而使云计算系统受到网络攻击,破坏系统整体安全性,导致客户身份的信息泄露或者被篡改,这对客户和服务提供者来说都是不可估量的损失。
4.2网络层面的安全问题
云计算做为向网络用户提供服务的一种技术,可以分为私人云计算与公共云计算两种形式。其中私人云计算因其是针对私人提供的云服务,所以在其安全型的问题上并不用做太多探讨。相对的,公共云计算则全然不同。在公共的云计算里,由于“云”中数据的公开性,致使许多原本处于私人网络上信息通过“云”提供给了公共网络,这就使相应的云服务要保障其数据的完整性、保密性及安全性。然而由于云计算服务的开放性,则相应的安全漏洞,系统漏洞则不可避免的产生在相应的服务当中。另外,在资源的访问控制方面,云计算也存在着一定的问题,由于系统中提供的资源相对较为庞大,其中是否混有有问题的资源没有人能够及时明确,即使发现到存在问题的文件,查找出源头也非常困难。
4.3法律道德层面的安全隐患
这种隐患并非来自于对云计算应用或者其技术方面的隐患,而是更多的来自于社会方面的隐患。由于云计算在实际的应用中,信息存储性与流动性都非常巨大,而且完全不受物理空间地域的限制。这样的信息流动往往不仅局限于某一方面或者某一国家,在法律无法完全顾忌到的领域,引起相应的法律纠纷或者道德纠纷的几率非常大。又由于云计算本身的虚拟性,在相应的法律判定与道德审查中又很难具体给出相应定论,极易引起社会混乱。
5、云计算信息安全防范的策略
5.1用户身份确认的解决方案
面对用户身份确认的复杂性,目前云计算采取的合理的解决方法是,通过确保用户身份信息的合法性,来确保登录系统的用户是其本人。主要的认证方法有三种。其一是静态密码的输入,这种密码是由申请用户自行设置,做为登录系统的凭证,虽然相对较为简单,但是由于其自身是静态的,所以容易被网络截取。其二是USBKEY的应用。这是一种利用USB接口作为识别的移动钥匙,存储着用户相应的个人信息与动态密码钥匙和其他认证资料,利用内置芯片中的运算系统对用户进行身份信息的认证。其三是通过生物手段进行识别。这种手段是基于人体勘测的一种方法,通过指纹、声纹、人脸等方式识别。这种方式在三种方式中是最为安全并且最为精准的一种识别方式。只是需要的设备相对较为精贵,因此需付额外成本较高。
5.2网络层面的解决办法
对于网络层面产生的问题,目前行之有效的处理方法是对相应的信息内容进行加密处理,客户想要提取想要的内容信息,必须要输入相应的密码才可以进行提取下载。这样可以有效的提升文件的安全性,也可以更为有效的提供分享平台。相应的,对于无法确认其是否存在问题的文件,则可以采取文件上传及时审核制度,根据分析整理存在问题的文件内容形式与特征,从而对上传到“云”的文件进行统一的筛选与处理,更好的保证文件的安全性,降低其产生问题的概率。
5.3构架体统完善的安全体系
使用云计算的客户,在看中了其方便快捷的前提下,也同样对其的安全性有着很高的期待。在技术层面上解决了相应的问题之后,在法律道德层面出台相应的政策也对构建云计算安全体系有着重要的推进作用。针对目前云计算的特点,行之有效的建立相应的规章制度,从法律层面进行约束。另外道德方面也要进行正确疏导,从而使其有底线,不越底线,整体技术向着有利于人类社会发展的方向前进。云计算是科技发展过程中重要的创新思维,虽然在其完善的过程中还存在着不足之处,但是随着科技的不断进步,其自身的发展也能跟着逐步完善。积极探讨云计算仍存在的不足,正确探索行之有效的改革方向,才能促进其不断成熟,从而推进现有科技再一次做出质的飞跃。
篇3:浅析基于可验证计算的可信云计算优秀论文
浅析基于可验证计算的可信云计算优秀论文
1 引 言
云计算作为一种新兴的网络计算商业服务模式,使得用户可以随时在远端的云服务器存储数据和运行程序.但这种新兴的计算模式在给用户带来诸多便利性的同时,也带来了一些新的安全挑战.用户可能担心云计算平台本身的安全性,比如云平台漏洞和错误配置、管理员的恶意行为等等,而这都可能直接导致用户数据的完整性和隐私性受到危害,导致用户应用程序无法正确执行.这就产生了一个问题:用户如何相信云提供商执行的程序结果是正确的?如何确保存储在远端的数据的完整性和私密性?检测远程服务器返回的结果是否正确的传统解决方案有以下几种:
(1)采用审计的方法,即随机选取服务器执行的一小部分程序进行验证,这就可能发生错误执行的程序没有被服务器验证的情况,所以说这种方法必须假设错误执行的程序的发生频率是很小的;
(2)利用可信硬件和远程证明来保证远程服务器运行的程序是正确的,但是这种方法必须假设云提供商是完全可信的,由于硬件基础设施是在云提供商的控制之下,如果云提供商内部人员恶意控制了可信硬件(如CPU、TPM),就无法保障云提供商运行的程序的机密性和可验证性.而且还需要假设存在一个可信链,而运行时可信链的建立在可信计算领域依然是一个难题.事实上,在实际的云计算应用场景中这两个假设通常是无法满足的.在云计算场景中,用户无法完全相信云提供商,即使用户出于声誉的考虑相信云提供商本身,也无法相信其内部管理人员;
(3)采用冗余计算的方法,用户可以让多个远程服务器把相同的程序执行多次,然后检测他们返回的结果是否一致.但这在云计算中也是行不通的,云计算中的软硬件平台配置通常是相同的,而这违背了冗余计算中错误必须是不相关的假设,且远程服务器很容易窜通,合谋返回一个错误的程序执行结果.
而可证明数据持有(Provable Data Possession,PDP)方法和可恢复证明(Proof of Retrievability,POR)方法可以用来确保存储在远端的数据的完整性,避免云提供商删除和篡改数据.相比PDP方法,POR除了能确保数据的完整性之外,还能确保数据的可恢复性,但是PDP和POR无法确保在云提供商端执行的程序的正确性.另一方面,基于复杂性理论的交互式证明系统(Interactive Proof system,IPs)和概率可验证证明系统(Probabilistically Checkable Proof system,PCPs)以及密码学理论构造的可验证计算协议能以很高的正确率检测出远程服务器返回的程序执行结果是否正确并且不需要对远程服务器(云提供商)做任何假设.可验证计算协议致力于设计验证者与证明者之间的协议,协议允许在计算能力上相对较弱的验证者(如云计算中的用户)将其程序发送到一个计算能力强大的,但不可信的证明者(例如云提供商),并要求证明者执行其发送的程序.所设计的协议应确保证明者不但返回程序的执行结果给验证者,并且使得验证者相信这个程序执行结果是正确的.其主要目标是使得服务器在发送程序执行结果的同时提供程序正确执行的证据,而用户验证证据的过程必须要比用户自己执行程序的开销小(当然有时由于资源比如存储的限制,用户根本无法自己执行程序,在这种情况下是指和假设用户有足够的资源执行程序时的开销相比要小)。
2 问题描述和协议设计原则问题描述:
验证者V把程序f和输入变量x发送给证明者P,P计算f(x),并把f(x)赋值给变量y,返回y给V,然后V 和P 以如下方式进行交互:
(1)如果y=f(x),那么P 应该能向V 证明y的正确性,即使得V 接受y.其中,证明可以通过回答V 提出的一些问题完成,也可以通过给V 提供一个证书完成.
(2)如果y≠f(x),V 能以很高的概率拒绝接受y.可验证计算协议的设计必须满足3个基本原则:(1)协议应该使得验证者的开销比其在本地执行程序f(x)的开销要低,但可以允许证明者为达到协议的目标产生合理的开销,因为提供运行程序的正确性保障本身就需要用户付出一定的代价,在云计算实际场景中,表现为云提供商可能会对需要提供程序正确执行证据的用户收取额外的费用;
(2)不能假设证明者完全遵守协议,也就是说证明者可能是恶意的,这和云计算中不能假设云提供商是完全可信的实际场景也是十分吻合的;
(3)f 应该是通用程序,然而在具体的协议设计中,可能需要对f 表示的程序做一些假设,从而通过限制可验证计算协议适用的应用程序种类使得协议的性能达到实际应用场景的要求,但是可验证计算协议的设计原则依然是尽量能表示通用程序.
通常的安全保障工具比如说病毒检测关注的都是不正确的行为的识别和防范,可验证计算协议则有所不同,其不关心证明者可能的不正确行为,比如犯了什么错误,出现了什么故障等等,而只关心其执行程序的结果是否是正确的,却无法推测程序错误执行的原因.这和云计算中用户对于程序执行的要求也是相符的.
3 协议流程和关键
3.1 可验证计算协议流程
可验证计算协议的流程主要包括编译处理和证明系统,具体流程如图1所示.首先是编译处理阶段,验证者V 和证明者P 将高级语言(比如C 语言)编写的程序转换成一组布尔电路集(根据协议的不同,也可以是其他计算模型比如算术电路集或者约束集等).接下来,P 和V 进行一系列协议交互,不失一般性,这里用布尔电路集C表示程序f.V 把输入变量x传输给P,P 计算C,输出程序执行结果y和C正确执行的一组轨迹{C,x,y}给V,{C,x,y}也称为C的一个可满足性赋值z.其中,C正确执行的一组轨迹是指C的输入线路被赋值为x,输出线路被赋值为f(x)时,电路集中所有电路门的赋值集合.在程序执行的过程中,证明者P 获得了正确计算电路的执行轨迹{C,x,y}.如果P 声称的输出y是不正确的,即y不等于f(x),那么对于{C,x,y},就不可能存在一个有效的执行轨迹(电路C正确计算的一个证明).因此,如果P 能够对{C,x,y}构建一个有效的执行轨迹,那么就一定能使得验证者V 相信它返回的结果是正确的.显然,电路正确计算过程中的各个门的赋值本身就能说明存在有效的执行轨迹.但是,如果需要V 依次验证所有电路门在计算电路过程中的值,进而确定程序是否正确执行,这个工作量和V 本地执行f 是相当的,这就违背了可验证计算协议设计的基本原则.所以,图中第步就需要证明者对程序执行轨迹编码,生成一个很长的字符串,并使得不同的执行轨迹生成的编码在所有不同的位置的取值是不相同的`.这样,验证者就可以通过检查随机选择的编码的特定的位置的取值,来验证执行轨迹的有效性,进而对返回的结果采取特定的测试来确定证明者返回的结果是否正确.
3.2 可验证计算协议的理论依据
理解可验证计算协议的原理和流程关键在于理解两个等价关系,如3.1节所述,可验证计算协议的流程主要包括编译处理和证明系统.其中,编译处理阶段,编译器完成高级语言程序到电路集或者约束集(可以看做方程组)等计算模型的转化,其实现的理论依据在于等价关系:程序执行的正确性等价于电路集或者约束集可满足问题.
4 计算模型生成原理流程
为了应用IPs和PCPs理论构造可验证计算协议,必须先把高级语言程序转换成IPs和PCPs 判定器可以接受的计算模型,比如说电路集和约束集.Cook-Levin 理论表明这种转换理论上是可以的,因为任何程序f 都可以用图灵机来模拟,同时图灵机可以转换成布尔电路,且不会超过程序的步骤.目前可验证计算协议中编译器都是基于Fairplay和Benjamin 编译器设计的,常用的计算模型主要有电路集和约束集两种.Fairplay编译器和通常的硬件编译器不同,不能使用寄存器,没有时序逻辑,通过Fairplay Web 网站可以获取该编译器.Fairplay 可以用来把高级语言编写的程序编译成一组布尔电路集,但这种高级语言并不是通常所说的高级语言,而是一种类似Pascal或者C 语言的子集的程序语言,称为(安全函数定义)SFDL 语言.Benjamin 提出的编译器继承并改进了Fairplay 编译器,用于把高级语言表示的程序编译成一组约束集.这种编译器也引入了一种类似SFDL 的高级程序语言,称为扩展函数描述BFDL.不失一般性,本文以Benjamin 编译器为例说明从高级语言程序(C 语言为例)转化成约束集的原理和工作流程.BFDL 的语法很容易理解,很多地方都是从C和Pascal语言继承的.BFDL 语言使用C 风格的语法,是一种静态类型语言,支持类型引用:第一部分是类型声明,定义将要使用的数据类型、支持布尔型、整型、结构体和数组.
5 可验证计算协议分类
5.1 依据编译器复杂程度分类
由第3节所述,可验证计算协议主要流程包括编译处理和证明系统两个阶段,所以下文将依据协议流程对不同协议分类,并说明每种分类的特点和典型协议.
本文提到的协议中的编译处理都是直接使用Fairplay和Benjamin编译器或者对其改进后使用,生成证明系统可以接受的计算模型.依据可验证计算协议使用的编译器的复杂程度,可以分为简单编译器的可验证计算协议和复杂编译器的可验证计算协议.简单的编译器是指不支持内存随机存取的编译器,即不考虑内存概念,假设程序的输入都来源于验证者.简单编译器的可验证计算协议包括GKR、CMT、Thaler、Allspice、Pepper、Ginger、Zaatar和Pinocchio等,其中Pinocchio是第一个直接接受C语言程序的协议,而其他协议则需要先将C语言程序转化为另一种指定的高级语言比如BFDL语言,然后再转化成证明系统可以接受的计算模型.GKR使用算术电路作为计算模型,相比较之前协议使用的布尔电路减少了程序编译的开销.CMT、Thaler、Allspice、Pepper基本沿用了GKR 中的编译器,且Pepper对算术电路进行了简化,Ginger扩展了算术电路模型表示的程序种类,使得模型包含浮点数类型,不等测试,逻辑表达式,条件语句等等,因而使得模型能表示的程序更加接近于通用程序.Allspice编译器通过增加了一个静态分析器来自动确定并运行Zaatar或GKR两个协议中效率较高的一个,增加了协议的可扩展性.
复杂编译器的可验证计算协议包括Pantry和BCGTV.复杂的编译器支持内存操作,这更符合实际应用场景.Pantry中的编译器改进了Zaatar和Pinocchio使用的编译器,结合了不可信存储中使用的技术,使用Merkle-hash树来支持内存随机存取.通过构建一个二叉树来表示内存,二叉树的每个叶节点存储相应内存地址的值,每个内部节点存储作用于其子节点的抗冲突哈希函数的值.每当验证者通过(根节点值、内存地址)二元组访问一个内存地址(叶节点)时,证明者可以通过提供沿叶节点到根节点“证明路径”的所有值来“证明”其返回值是正确的.证明者欺骗验证者的唯一方法是通过找到哈希函数中的冲突.由于Pantry使用的抗冲突哈希函数的计算函数可以有效地表示成约束集,从而使得内存操作也可以有效的表示成约束集.如果把内存操作也看作普通的程序,就可以实现包含内存操作的程序的可验证计算了.更重要的是,Pantry支持“远程输入”,这使其能更好的支持MapReduce程序,且在MapReduce程序中为了降低开销定义了GetBlock和PutBlock两种元操作来代替构造Merklehash树6 基于交互式证明系统的可验证计算协议 本文首先说明交互式证明系统是如何使验证者V确信它接收到的程序执行结果是正确的,.假设要执行的程序是计算输入为x 的函数f.首先,验证者在把输入x 和f传输给证明者,同时随机选取关于输入的低阶多项式扩展函数的值(比如加权和)作为秘密s,s不依赖于要执行的程序,因此无需在输入要执行的程序之前选取秘密s.接下来,P和V 进行一系列交互(d 轮,d 为电路层数),这些交互的目的在于V 控制并引导P从生成V0(0,0,…,0)=R0递归到Vd(Zd)=Rd(从一层的电路门的值的低阶多项式扩展函数的某个点的值递归到下一层的电路门的值的低阶多项式扩展函数的某个点的值,其中低阶多项式扩展函数是每层的线性组合,如加权和),Vd是输入x的低阶多项式扩展函数,V 此时的任务就是计算Vd在特定点Zd的函数值,并检测和P 的回复是否一致.在这个过程中,V 发送给P 询问向量Zi=(z1,z2,…,zm),P 计算Ri=Vi(Zi),用Ri回复V 的询问.这些询问向量(一共d个)都是相关的,V 递归检测P 对所有询问向量的回复是否一致.V 随机生成的询问向量使得P 对第一个询问向量的回复包含所执行的程序f的结果的声称值.同样的,P 对最后一个询问的回复包含一个关于V 的输入变量的低阶多项式扩展函数的某个点的值的声称Rd.如果P 对所有向量的回复都是一致的,且声称的值Rd和Rd的真实值相匹配,然后P 使得V 确信其遵守了协议,即正确的执行了程序,因此接受结果.否则,V 知道P 在某个点欺骗它,因此拒绝接受.
6 问题与展望
目前可验证计算协议还只是“玩具”系统,由于性能开销过大,仍无法真正用于通用应用程序和云计算的实际场景中.本文说这些协议接近实际场景,是因为相对于相关理论的直接实现所产生的开销来说,这些协议已经有了质的飞跃.在特定构造的程序中,这些协议还是有意义的.而且,在某些需要牺牲性能来换得安全性的场景下,比如在高确保计算场景中,为了掌握部署在远端的机器的运行是否正常,通常愿意花费比较大的代价.更幸运的是,现有可验证计算协议基于性能的考虑要求证明者有大量空闲的CPU周期,验证的程序有多个不同的实例(同一程序、不同输入),这些和数据并行的云计算场景十分吻合,因而研究可验证计算协议,对于解决引言中提出的云计算中的程序执行的可信问题从而构建可信的云计算是有意义的.
然而,可验证计算协议领域以及其构建可信云计算领域在以下几个方面还有待进一步的研究:
(1)相关的理论工具还有待于进一步改进.
一方面需要通过理论工具的研究和改进来降低验证者和证明者的开销,尤其是要把证明者的开销降低到一个合理的范围,使得协议真正能用于实际的场景中.验证者的开销可以分为固定的开销(可以分摊,通常指每个程序或者每次批处理的初始阶段的开销)和可变的开销(程序的每个实例的验证开销).研究如何降低验证者的可变开销,研究能否使用密码学操作和复杂的理论工具来降低或取消验证者初始阶段的开销.改进基于无预处理的论证系统的可验证计算协议,使得其能用于实际场景.
另一方面,研究利用理论工具来建立更加合理的计算模型,用于高效的表示通用程序,从而提高协议的效率.目前的系统要不不能很好的处理循环结构,要不就是编译的代价太高无法实用.BCGTV协议可以处理独立于数据的循环的程序,但是其对于程序转化成特殊的电路模型引入了过大的开销.BCGTV和Pantry协议可以处理包含RAM 的程序,但是Pantry协议对内存操作转换成约束集也引入了过大的开销(目前,在T 机器运行的一些计算机程序原本需要T 步,转换成由电路计算远远超过T 步).有必要改进这两种计算模型使得其既可以很好的处理循环结构和RAM,又不至于引入过大的开销.或者设计新的更加高效的计算模型来表示通用计算.
(2)在系统和编程语言方面值得研究.
针对已有的电路和约束计算模型,设计定制的高级程序语言,降低程序到计算模型的转化开销.目前,一些可验证计算协议编译处理和证明系统的工作已经有所交叉,而且很多协议在并行计算中性能更优,由于计算模型的高效转化,可以使得验证的效率提高.所以设计一整套相应的高级语言程序、计算模型、验证机器十分必要.
目前还没有协议在真实的云计算场景中测试,开发适用于云计算实际场景的支持并发、访问控制、合理结构的数据库应用的可验证计算,使得协议支持多用户数据库,才能更好的构建可信的云计算.
(3)改变协议的目标和原则,减少可验证计算
协议的限制条件,比如可验证计算协议的无条件假设,即除了密码学假设之外不做任何其他假设.如果假设多个证明者之间不能相互交互、合谋,那么多证明协议相对单证明者的开销则降低很多.实际上,如果假设两个证明者至少有一个是计算正确的,就可以使得很多协议能用于特定构造的场景中.
(4)增加安全相关的属性用于构建可信的云计算
Pinocchio、Pantry协议说明了在证明者对验证者隐藏询问信息的场景下的简单应用,还有很多地方值得研究,比如说提供隐私相关的其他安全属性,可以用来保护云计算用户的隐私.再比如说公开可验证性的特性使得任何拥有密码的用户都可以验证其可信性,这为第3方审计来保证云计算的可信性提供了良好的思路.
可验证计算协议把复杂的密码学和理论计算机科学的研究成果用于实际本身就具有里程碑的意义.基于证据的可验证计算协议是一个趋势,这不仅使理论应用于实际,而且开创了理论计算机新的研究领域.虽然可验证计算协议的性能和在云计算实际场景中的部署还有一定的距离.但是以当前的研究节奏,相信不久的将来,就会有基于证据的可验证计算协议应用到云计算的真实场景中.而且,可验证计算的潜力很大,远远不只是云计算.如果这个领域的研究性能降低到合理的范围,除了验证云计算之外,还有更大的价值.将会有新的方法来构建协议,在任何一个模块为另一个模块执行程序的场景中都可以应用.包括微观层面(micro level),如果CPU可以验证GPU,则可以消除硬件错误;宏观层面(macro level)分布式计算将基于不同的可信假设构建.而且,随着计算能力的增加和计算成本的下降,原本无法实践的协议也可以用于实际场景中.
篇4:云计算环境下信息安全对策论文
摘要:论文旨在增强云计算环境下的信息安全性,从云计算概念和规范核心的概述为依据分析了云计算服务模型和云计算发布模型,从安全边界、数据安全及数据应用安全三个角度分析了云计算环境下信息安全问题,进而总结了云计算环境下信息安全问题的解决对策。
关键词:云计算;信息安全;解决对策
云计算是互联网和计算机技术融合下的产物,现阶段呈现出大规模化和集约化发展,直接影响着各行各业的发展。当然云计算正以庞大的数据铺天盖地地走进人们的日常生活和工作中,为人们的信息交流及生活工作提供便利时也不可避免地存在着一定信息安全隐患。如何提高云计算环境下信息安全性成为人们高度重视的一个焦点,对此论文就云计算环境下信息安全做了简要分析和研究。
1云计算的相关概述
云计算经美国国家标准技术研究院推出以后,在业界具有颇高的认可度,并对云计算定义为一个模型,可以按照实际需求访问可配置计算资源,这个计算资源包括一些服务器、网络、应用程序、存储设备和相关服务等。一般来说,云计算具有广泛的网络访问、按需的自我服务、快速的弹性能力、资源池及可度量的服务这五个本质特点。
1.1云计算服务模型
云计算服务模型主要有软件即服务、平台即服务和架构即服务三个部分。软件即服务往往运行在云基础设施上,应用程序从多种客户端设备访问后从瘦客户端界面打开浏览器。软件即服务过程中客户不需要管理控制云基础架构,就可以完成可配置的应用程序设置。平台即服务也即是客户借助云供应商支持下的开发工具和开发语言,进而开发出应用程序,在云基础架构上发布以后,客户也是不需要管理和控制就可以完成云基础架构及程序运行过程中的环境配置。架构即服务过程也即是通过对客户提供存储、处理和网络时,这时候客户仅仅需要运行软件,就可以完成操作系统的控制,还能控制程序所选择的网络组件。
1.2云计算发布模型
云计算发布模型包括私有云、社区云、公有云及混合云四个。云基础架构经过一个组织独立操作后,云基础架构就会被管理,且在某种条件下和无条件下有特定的存在状态。社区云也即是云基础架构可由多个组织共享,且存在可供分享的社区,在第三方机构管理中在某种条件下和无条件下可能存在。公有云也即是云基础架构是被一个公共群体使用,某个组织一旦拥有这种云基础架构,可能会提供云服务。混合云也即是云基础架构的云数量大于或者等于2个,在一定标准下这些云技术结合在一起,且在应用程序中有很强的可移植性。
篇5:云计算环境下信息安全对策论文
云计算环境下信息安全问题主要存在于用户和信息资源高度集中阶段,可从安全边界难以定义、数据安全及应用安全三个角度具体来说。
2.1安全边界难以定义问题
云计算不同于传统网络逻辑和物理上的安全域界定,而是依附于传统网络可以清楚知道定义的边界,还清楚地定义了保护设备用户,然而云计算有庞大的用户数量,分散的数据存放,这就很难为更多的'用户带来安全性的保障。
2.2数据安全问题
用户使用云计算服务时不清楚所用数据的具体托管服务器所属哪个,使得云用户和云服务商使用云计算服务的时候,不可避免地出现了数据丢失和数据窃取的安全问题。从数据安全问题解读,可从数据隐私、数据隔离角度说起。
2.2.1数据隐私
软件即服务供应商具有处理敏感数据的能力,其他供应商并没有这种能力,敏感数据也即是隐私数据。云计算服务中的数据具有共享特点,但用户没有独立存储区,很多具有潜在危险的数据很难引起用户的高度关注,尤其是在云服务中局域网数据访问风险和利益评估方法也有很好的适用性。云计算不同于传统软件,数据的维护并不是借助于第三方的维护,这是因为云计算架构数据具有分散存储特点,且都具有明文形式存储特点。防火墙虽然可作为一种保护方式,但依然会泄露一些关键性的数据,因此实现弹性计算过程和保护数据隐私可从构建私有云和构建混合云来实现。
2.2.2数据隔离
云计算中网络用户共享数据时总是喜欢采用数据加密的方式保障安全,然而真实的云计算环境下为更保数据安全可以将自己的数据和其他用户的数据隔离开来。云计算平台软件多用于多租户架构中,客户数据均保存在一个软件系统实例中,这就需要逐步开发出更多的数据隔离机制保障客户间数据的安全性。云计算环境下数据隔离技术很难保证绝对的安全,且耗资巨大,带给用户承担的风险极大。
2.3应用安全问题
应用安全问题主要包括终端安全问题、SaaS应用安全、PaaS应用安全、IaaS应用安全三个方面。用户终端的安全和网络环境下的信息安全密切相关,只要用户终端合理部署安全软件,才能保证云计算环境下的信息安全。PaaS模式下用户使用的云基础设施是有服务商提供的,比如底层基础设施包括操作系统、网络及存储,这种模式下服务商主要是做好基础设施的维护工作,最大程度上提供应用程序时也要保证组件的安全性,使用应用软件的用户仅仅需要关注操作层的安全,这就说明PaaS服务提供商的选择是至关重要的。PaaS应用安全问题主要是PaaS云使用户创建用户和具有购买行为产生后,用户在基础设施上并没有管理和控制权限,但是在基础设施基础之上的操作层和管理层中具有操作管理权限。PaaS提供商保障平台软件包安全时,也要清楚认识服务提供商,对其做好风险评估工作,也要关注PaaS面临配置不当的相关问题,结合自身需求适当更改安装配置,这就加深了对安全配置流程深度的了解。IaaS应用安全过程,用户并不了解IaaS云提供商的,同时云提供商也不关注用户的操作,这就需要用户从自身做起,保证数据操作过程均在安全范畴内。
篇6:云计算环境下信息安全对策论文
云计算的发展带给人们便利时也引发了安全问题,云计算的发展面临着前所未有的安全挑战,这就需要各行各业的相关者从安全角度确保云计算环境下的信息安全。当前云计算关键领域安全指南中认为,云计算关键领域的安全控制需要加深对用户的安全指导,为用户提供更加全面的用户使用云服务指南,要求用户熟悉SaaS云、PaaS云、IaaS云的安全解决对策,在云计算安全指南中为云服务商提供更有效的信息安全指导对策。在管理层面上而言,云计算环境下信息安全问题要以管理控制手段降低云计算安全风险。具体来说,云计算环境下信息安全问题的解决可从以下几个方面做起:
3.1正确认识云计算环境的利与弊
云计算作为网络基础设施发展产物,不可置疑地带给人们日常生活和工作极大的便利,也和信息产业发展规律相符合,总的来说云计算的发展是积极乐观的。但是,云计算环境下的信息安全问题也在接踵而至,用户在实践云计算时要不断提升对云计算环境信息安全度的辨别能力,避免盲目进行云计算,也要通过正规途径获得云计算知识产权。
3.2做好自主云计算产业的标准建设
自主云计算产业的建设工作要利用虚拟化技术整合硬件,实现硬件的按需分配,也要在云计算操作系统层面提升云计算的存储能力,保持云计算系统的正常运行。云计算核心技术的发展融入各行各业的发展,为各行业发展带来促进作用时也不可避免地带来了一系列问题,这就需要在云计算环境信息使用中规范各行各业云计算数据使用行为,尽量主动掌握云计算产业链,提供更加完整的云计算产业链,从国家战略高度制定云计算信息使用的标准规范。云计算标准建设发展中也要统一标准魏用户制定使用安全目标,确定云服务商安全服务能力的范畴,将其作为重要参考依据。
3.3构建具有可控性的云计算安全监管体系
云计算产业发展中应不断完善云计算监控技术体系,快速识别云计算的安全是否受到了攻击,对其应有一套完整的预警和预防措施。比如说云客户的主机被攻入带给云服务商DoS攻击,更改云服务商的服务标准窃取用户计算资源过程的钱财,这就需要云服务商有一个安全有效的监管体系,避免遭遇攻击,全力维护云计算环境下的信息安全,也要及时识别用户实际行动中的云操作。做好云计算过程的内容监控对云计算环境下的信息安全也有很大的重要意义,通过动态性持续性检测过程严厉抨击负面消极及黄色内容的网站,确保云计算环境下的信息安全。
4结语
总而言之,云计算环境下信息安全保障需要用户、云计算服务商及国家相关管理人员的共同参与。用户要不断提升自己对云计算相关知识的安全认识,采用正确渠道使用云计算下的操作和管理。云计算服务商要为用户提供安全有效的云服务,正确识别用户信息,保障用户云计算环境下信息的安全,避免用户信息的窃取。国家相关管理人要依据云计算发展的方向,为云计算在各行各业发展中制定更加完善的标准作为指导依据,构建相对安全的云计算环境。
参考文献
[1]刘永.档案信息资源共享云体系建设的思考[J].档案管理,2017,01(06):25-29.
[2]孔昭煜,李晨阳,贾丽琼.大数据时代下地质资料数据安全保障的思考[J].中国矿业,2017,10(z1):43-46.
[3]张磊,于东升,杨军,等.基于私有云模式的信息安全监管策略研究[J].信息网络安全,2017,05(10):86-89.
[4]谭彬.云计算环境下用户信息安全防护研究[J].通信技术,2017,07(10):2345-2348.
篇7:计算机信息安全技术分析优秀论文
计算机信息安全技术分析优秀论文
一、计算机网络信息完全技术及防护
1、防火墙技术。
计算机网络安全关系到用户的切身利益,只有提高用户计算机网络系统的安全性,才能更好的地域各种网络攻击。防火墙技术作为网络安全中系统使用最为广泛的安全技术,是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能。对于我国当前计算机网络用户来说,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高网络的安全性。
2、身份认证技术。
在用户使用计算机网络的时候,经常碰到一些匿名ID恶意访问自己的网络系统,对自己的计算机信息系统安全造成威胁,针对这种问题,在计算机信息网络中利用身份认证技术就极大的提高了计算机信息网络的安全性。身份认证技术是在计算机信息网络中确认操作者身份的过程而产生的有效解决方法。身份认证技术是计算机网络信息安全技术及防护重要性络用户身份的象征,是用户计算机信息网络系统安全的保障。
3、加密技术。
加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的'钥匙,是实现网络安全的重要手段之一。
4、杀毒软件。
针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。
5、跟踪技术。
网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。
6、提高安全意识。
计算机信息网络系统遭受恶意攻击很大一部分原因就在于人们的网络安全意识不够高,对一些常见的计算机信息安全问题的认识不足,在面对计算机网络系统弹出的对话窗口时,处于好奇,浏览这些不安全的网页,进而给计算机信息网络带来安全问题。作为政府,要加大计算机网络安全的宣传,进而提高计算机网络用户在使用网络时的警惕性。
二、结语
计算机信息安全技术作为计算机网络安全运行的保障,在计算机信息网络中加大信息安全技术的应用,做好计算机网络安全防护工作意义重大。随着计算机技术的不断发展,计算机信息安全技术也将不断创新和发展,为计算机网络的安全运行提供更好的服务。
篇8:浅谈ERP系统信息安全的优秀论文
浅谈ERP系统信息安全的优秀论文
分析了移动信息安全和移动ERP安全的现状和特点。在此基础上探讨了移动ERP的不安全因素,提出了保护移动ERP系统的安全策略,为移动ERP管理系统的安全解决方案提供参考。
1 移动ERP的产生
自1990年美国Gartner Group公司提出企业资源计划(ERP)概念以来,ERP也不断升级和演进,应用的内容也越来越广。传统ERP对电脑和网络的依赖决定了其办公时的局限性。由于新一代移动通信技术的发展以及移动终端智能化,移动ERP恰好弥补了传统ERP由于终端设备体积较大,携带不方便等诸多不足,为移动办公增加了更大的动力,有效的提高了企业的工作效率。
2 移动ERP的特点
移动ERP系统以传统ERP系统为依托,覆盖了财务、生产、销售、物流等多个层面,保存着企业所有的数据信息。任何一个企业员工都能够通过接入网络的移动终端设备实时了解业务状态、及时得到重要预警、随时随地处理重要任务并制定决策。
2.1 价格低廉
传统ERP需要配备相应的PC终端,资金投入高,尤其是对于中小企业而言,不堪重负。而移动ERP采用手机等通信终端即可,资金投入较少。
2.2 即时管理
随着经济全球化,企业的生存环境越来越复杂,业务模式随着市场区域变化也在不断改变,而移动ERP为企业即时管理提供了更强的灵活性。
2.3 全网互通
移动ERP基于对传统ERP的拓展,实现全网互通,从而为中小企业的业务实施提高了更强的实时性。
3 移动ERP不安全因素分析
美国一份权威报告曾指出,“企业必须考虑其系统安全功能和控制的全面设置,以便交易得以正常安全地进行”。移动ERP系统在与外网进行信息通信的同时,也使得外面的世界能够接触到局域网并对其产生影响,这便对系统本身产生了威胁。虽然对每个工作站和系统本身都配置强大的.安全特性是可能的,但这似乎并不能够完全解决系统安全问题。硬件的失效、操作失误、人为破坏等都会影响到移动ERP系统的正常运行,从而导致系统进入危险状态。其次系统软硬件在某种特殊条件下运行时,病毒与恶意攻击对于移动ERP而言或许是最危险的。隐藏的木马不仅会读取短信方式发送的ERP数据,而且还会窃取系统中的数据信息,从而威胁到移动ERP的信息安全。如何安全、有效的利用移动ERP,成为当下最值得思考的问题。分析其安全隐患,主要有如下几个方面:
(1)用户身份异常登录;
(2)使用未知WIFI造成信息泄露;
(3)数据信息的非正常扩散和泄密;
(4)入侵者非授权或恶意攻击造成数据的不完整性;
(5)系统自身的设计缺陷威胁信息安全。
4 移动ERP的安全策略
ERP安全重于泰山,根本方法是对可预见的安全隐患通过“控”、“管”、“审”、“防”等四种手段以达到最佳的信息安全管理效果。
4.1 移动终端自身的信息安全
物理安全通常是安全的第一道防线,未经加密处理或对相关权限未经授权的登录信息都有可能利用移动终端从而造成安全隐患。移动终端的物理安全包含几个层面的安全,首先是移动终端的安全性。为提高安全程度,应提供一定的防范措施。目前,较为常用的方式是使用移动终端绑定。管理员可以设置带唯一编号ID的移动终端请求,该ID为移动客户端自动生成,即使同一客户端换台设备重新安装程序也无法使用。如此,则只需确定终端没有安装木马程序,登录程序并未被第三方程序加载调试即可。
4.2 信息传输安全
移动ERP系统作为网络系统,其网络级安全主要包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全。信息的传输安全是指信息在动态存放状态下的安全。为确保ERP系统数据传输过程中的信息安全,其核心解决方案有以下几个方面:
(1)利用应用级网关,用于对远程接入用户进行高精度的认证和授权。
(2)使用VPN技术以保证传输数据安全可靠。所谓的VPN就是终端用户和企业服务器之间通信的安全通道,利用加密技术对传输数据进行加密,以保证数据的私有性和安全性。而且VPN客户端软件还具有连接“超时”功能,即如果连接长时间处于非活动状态时就会被自动中断,这一功能有助于防止骇客利用开放的连接进行攻击。
(3)数据通信的安全性。数据传输进行加密接入移动网络时,系统可为用户提供高强度AES数据加密体制。其次,对于网络传输而言,加密有三种方式:①网络通道的加密,如SSL、GRE隧道等方式。②在网络通道不加密的情况下,被传输的数据本身的加密。③加密通道和加密数据的结合,在加密的网络通道中传输加密的数据。
4.3 权限控制安全
移动ERP系统的权限管理、运维期间的权限变更以及角色互换等,都是移动ERP系统上线后面临的重要的信息安全工作。移动ERP相较于传统ERP能够提供高安全性能的短信智能、终端实体等多重绑定,保证ERP系统的正常运行。
4.4 移动设备监控
开启移动ERP系统的日志功能,能够满足实时对应用日志、用户访问行为、系统运行状态等各类信息进行集中监控、过滤及分析处理,及时发现各种安全隐患及异常行为事件,以保证安全最优化。
综上所述,企业移动ERP系统的安全实施,是硬件、软件和网络的高效结合,缺一不可。企业要充分考虑各种有助于系统安全的措施,提升企业系统的信息安全性,促进企业的信息安全,提高企业的核心竞争力。
篇9:浅谈网络信息安全技术管理研究的优秀论文
摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。
关键词:网络信息;安全技术管理;计算机应用分析
二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,骇客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。
1 网络信息应用出现安全问题原因分析
1.1互联网开放性环境因素。
信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。
1.2骇客存在给网络安全造成的影响。
在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是骇客。骇客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果骇客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些骇客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些骇客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于骇客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,骇客的存在给国家以及企业安全都造成了很大影响。
1.3病毒存在对于计算机网络技术的影响。
计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。
篇10:浅谈网络信息安全技术管理研究的优秀论文
2.1信息加密技术。
对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。
2.2防火墙技术。
防火墙技术是我们见的比较多的`安全控制手段,主要是通过状态监测和代理服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的代理体系和过滤功能,进行全方位的信息安全处理。
2.3身份验证技术。
身份验证技术是有效的防止骇客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止骇客的攻击,而且也可以减少信息被不法分子篡改的可能性。
2.4防病毒技术。
防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。
2.5入侵检测技术。
入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。
3 结论
网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了骇客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给骇客以及病毒的应用提供了有力的环境基础,但是无论是骇客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。
参考文献:
[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):69.
[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(7):121.
篇11:探析计算机网络信息安全研究的优秀论文
探析计算机网络信息安全研究的优秀论文
摘要:本文就计算机网络的简介、网络信息安全的威胁、网络安全防范对策等作简要介绍,阐述信息安全的重要性及防范对策。
关键词:计算机;网络;安全
近年来,计算机网络技术飞速发展,计算机网络已成为社会发展的重要保证。各国都在建设自己的信息高速公路,我国相关部门也早已进行战略布局,计算机网络发展的速度在不断加快。网络应用涉及国家的政府、军事、文教等诸多领域,其中有很多是敏感信息,正因为网络应用如此广泛、扮演的角色又如此重要,其安全性不容忽视。
1.计算机网络的简介
计算机网络通俗地讲就是由多台计算机(或其他计算机网络设备)通过传输介质连接在一起组成的。它由计算机、操作系统、传输介质以及相应的应用软件4部分组成。简单地讲网络就是一群通过一定形式连接起来的计算机,每台计算机都是独立的,没有主从关系,其中任意一台计算机都不能干预其他计算机的工作。
2.网络信息安全的威胁
2.1木马和病毒的活跃
计算机网络系统是由计算机语言和支持的应用软件组成的,系统再设计中肯定会有漏洞的存在,木马和病毒正是利用了这个空子,寻找系统中的漏洞并有针对地对薄弱的地方进行攻击,进而非法窃取有用的数据和资料,在整个计算机网络系统中,每个环节都有这样的情况,包括:路由器、交换机、服务器、防火墙及个人PC,这是无法避免的,给网络的信息安全造成了很大的风险。
2.2人为侵入的威胁
曾几何时,互联网访问被形象地比喻为“冲浪”,这说明网络像大海一样包罗万象,在广阔的互联网中纵横着无数的网络骇客,他们编写计算机病毒,制造网络攻击,以入侵局域网系统和网站后台赚取报酬为生,这些骇客技艺高超,其技术水平往往超出网络的防护能力,他们是当今世界网络威胁的.最大制造者。当然,网络管理维护人员素质参差不齐,管理混乱,管理人员利用职权窃取用户信息监守自盗的情况也时有发生。
2.3用户安全意识不强
单位及企业组建的内部局域网络,一般通过路由转换设备进行对外访问,内部网络往往是系统管理员及用户最容易忽略的地方,觉得其是最安全的,是不会出问题的,麻痹大意所引起的后果可能最为严重。用户通过U盘拔插、移动通话设备连接PC机、读取盗版光盘,盗版软件的下载使用等等,都可能使木马和病毒得逞,进而通过单机蔓延整个内部局域网,信息安全得不到有效保障,可能给单位造成很大的影响。
2.4法律法规不健全
当下我国网络安全法律法规还不够健全,对网络骇客、不良运营商和用户缺乏相应管理机制。互联网网络普及的背后,是整个管理体系的杂乱无章。网络整体缺乏管理是目前存在的现状,这需要在国家层面进行战略部署,相关法律法规的立法迫在眉睫。
3.网络安全防范对策
网络信息安全防范的方法有很多,包括防火墙技术、数据加密与用户授权、入侵检测和防病毒技术等。
3.1防火墙的应用
“防火墙”(Firewall)具有简单实用的特点,在不修改原有网络应用系统的情况下达到防护网络的安全,它是目前整个网络安全的重中之重。
(1)从形式上防火墙可以分为:软件防火墙和硬件防火墙。顾名思义,软件防火墙指的就是通过纯软件的方式隔离内外网络的系统,一般安装在操作系统平台,速率较慢,CPU占用率高,当数据流量很大时,将拖垮主机;硬件防火墙是通过硬件和软件的组合来隔离内外部网络的系统,该防火墙优势明显,它CPU占用率极低,速度快,每秒钟通过的数据流量可以达到几十M到几百M,甚至还有千兆级以及达到几G的防火墙,是当下流行的趋势。
(2)从技术上防火墙可以分为:包过滤型防火墙和代理服务器型防火墙。包过滤型防火墙工作在网络协议的IP层,它只对IP包的源地址、目标地址及地址端口进行处理,速度快,能够处理的并发连接较多,其缺点是对应用层的攻击无能为力。包过滤型防火墙的最主要特点是“最小特权原则”,需要制定规则允许哪些数据包通过,哪些数据禁止通过。包过滤型防火墙包括静态包过滤防火墙和动态包过滤防火墙。目前社会上包过滤防火墙的使用较为普遍。代理服务器型防火墙指在当收到一个客户的连接请求时,核实该请求,然后将处理后的请求转发给网络上的真实服务器,在接到真实服务器的应答后做进一步处理,再将回复发送给发出请求的用户,它起到中间转接的作用,有时也被称为“应用层网关”。代理服务器型防火墙工作在应用层,能够对高层协议的攻击进行拦截,是防火墙技术的发展方向。但是其处理速度较慢,能处理的并发数也较少。
3.2数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活。对于主动攻击,我们无法避免,但可以进行有效检测,对于被动攻击,我们无法检测,但也可以避免,帮我们实现的就是数据加密技术。用户授权访问控制技术指的是用户访问权限必须遵循最小特权原则,该原则规定用户只能拥有能够完成自己岗位功能所必需的访问权限,其他权限不予开通,这是为了保证网络资源受控、合理地使用,在企事业单位系统中一般均采用这种技术。
3.3入侵检测技术
入侵检测系统(IDS)指的是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。IDS被认为是防火墙之后的第二道安全闸门,是一种用于检测计算机网络中违反安全策略行为的技术。它能够在入侵行为发生对系统产生危害前,检测到入侵攻击行为,并利用报警与防护系统驱逐入侵攻击;在入侵过程中,减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。按照对象可分为:基于网络型、基于主机性、混合型3种。随着网络流量的不断增加,入侵检测技术也在不断发展,入侵检测系统将向大流量网络的处理能力、高度可集成性方向发展。
3.4防病毒技术
防病毒技术直观地讲就是杀毒软件,他是网络防火墙的必要补充,与我们的日常生活息息相关。在以家庭为单位的计算机使用人群中,一般是以接入外部公用网为主,这部分计算机如果没有安装杀毒软件将会发生不可预料的情况,使我们的正常网上行为变得举步维艰。防病毒技术通常与操作系统相配合,它可以防范大部分网络系统攻击,修复系统漏洞,使我们的网络安全变得简单。防病毒技术分为:病毒预防技术、病毒检测技术和病毒清除技术。目前市场上主流的国产防病毒产品有360、金山毒霸、瑞星杀毒,国际上比较常用的有趋势科技、赛门铁克、卡巴斯基等等。他们都是非常优秀的防病毒软件,为整个网络的和谐贡献积极力量。当然,现在的防病毒技术正在由单一的预防、检测和清除技术向三位一体方向发展,未来的相关技术值得期待。
结语
计算机网络在不断发展,计算机技术也在不停进步,网络信息安全面临的挑战随之也在不断加大。这对网络信息管理提出了更高的要求。计算机网络中绝对安全是不存在的,国家制定健全的法律法规是计算机网络安全的重要保证,网络管理人员也需加倍努力,努力学习新技术,探索新方法,尽可能地去发现、控制、减小网络非法行为,将损失降到最低。网络安全工作任重而道远,管理维护人员务必时刻防范,保持安全防范意识,为社会主义和谐网络安全环境添砖加瓦。
篇12:云计算向安全领域领域渗透
随着云计算概念的热炒,一夜之间无数厂商跟风般推出自己的所谓云计算概念,渐渐的笔者发现,安全领域也多了一个新的名词“安全云计算”。笔者有过疑虑,安全云计算到底是什么?云计算能为信息安全提供哪些保障?本文将同用户一起探讨安全云计算。
安全云计算
正如云计算的概念一样,云计算是分布处理、并行处理以及网格计算的发展。IDC分析师Frank Gens指出,从某种意义上说,云计算是网格计算模型自然而然的进一步发展。
从理论上讲,云计算的强大数据运算与同步调度能力,可以极大的提升安全公司对新威胁的响应速度,同时可以第一时间的将补丁或安全策略分发到各个分支节点。
对于传统反病毒厂商而言,云计算的引入可以极大的提升其对病毒样本的收集能力,减少威胁的相应时间。国际知名的安全厂商趋势科技以及国内的瑞星已经打出了安全云计算口号,这对用户而言无疑是个巨大的利好。
当然不仅仅是反病毒厂商,国际知名的web 安全厂商websense,在恶意代码收集及应急响应方面也充分利用了云计算的特征,其在全球范围部署的蜜罐和网格计算的紧密结合,可以及时应对网络中不断出现的新型攻击行为,为其规则库的及时更新提供了有力的支持。
再者,云计算在安全领域的应用科技极大的促进传统安全行业的变革,也许不久的将来安全厂商也会顺应潮流,真正实现软件+服务的营销模式。
安全云计算的挑战
我们不难发现,实施安全云计算的前提是快速高效的收集用户的安全威胁。通过云计算的实施数据分析,来响应用户的安全需求。那么如何快速准确的收集用户的异常信息,成为安全云计算实施的第一个难题。
各个厂商在处理威胁数据收集方面,表现也各不相同。国内安全厂商瑞星,通过发布面向终端的卡卡6.0来为其“云安全”计划全面实施提供先决条件。然而这并不会是瑞星的专利,包括微软在内,几乎所有的安全厂商都会对用户的终端设备使用情况进行实时的跟踪。
同时,为了便于更加准确快速的获取信息,许多知名厂商都会设立专门的蜜罐系统,来广泛收集网络中存在的攻击行为,
Websense的蜜罐+网格计算的架构模式,我们或许可以认为是云计算的一种简单实现。
解决了需求收集,如何解决分布与并行的数据处理,成为能否真正实现云计算的又一个挑战。首先,安全公司不是Google,所以不可能有数以万记得计算机来同时处理用户的数据;
其次,相对普通的应用,安全公司对新型的病毒及攻击行为的分析,更多的是依据人工分析,如何缩短响应时间成为关键;
最后,如何加强自动分析的准确性,也是安全公司亟待解决的问题。我们不能忘记去年轰动全国的诺顿误杀事件,正是由于自动分析系统的误报,从而造成了无法A补的损失。业内专家指出,“病毒样本自动搜集和处理系统必然会大大提高杀毒软件的病毒库样本搜集数量和升级速度,但每天从终端用户搜集上来的可疑文件多数可能并非病毒;如果自动搜集系统自动提交特征并加入病毒库的话可能会引起误报误杀的问题。”
笔者以为,安全公司除了加大对基础硬件的改进同时,必定会加大与第三方云计算服务提供商加强合作。这样第三个需要关注的问题又产生了,安全厂商如何保证,如何解决云计算的稳定性和安全性。
Forrester Research的分析师指出,云计算是一个具备高度扩展性和管理性并能够胜任终端用户应用软件计算基础架构的系统池。但如果每个云的基础架构都是与众不同的,假如基础架构要应用虚拟化技术,如何解决许可证授权成为实施云计算需要思考的问题。
同时如何解决云计算特权用户的访问权限,数据存储以及数据隔离,都将成为安全云计算不得不考虑的问题。
总结
随着互联网的快速发展,新的威胁总是在层出不求。对云计算的争论虽然褒贬不一,但作为一家安全企业必须向用户保证——任何一种架构自身的安全性要得到保障,其次有助于用户解决安全威胁,加固系统。不论网格计算、广域计算,还是如今热炒得云计算,一切都是刚刚起步,孰优孰劣只有时间可以证明。笔者不希望看到在安全领域成为一种跟风的时尚,因为安全永远都是一门严谨的科学。
篇13:云计算经典语录
云计算经典语录
1、云计算——这项全新的远大战略旨在把强大得超乎想象的计算能力分布到众人手中,它预示着。
2、云计算(Cloud Computing)是网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。Cloud Computing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力!从而,更好地提高资源利用效率并节约成本。
3、云计算解放终端的思想,将改变整个产业的思维方式,因为这一思想彻底摆脱了摩尔定律的束缚!
4、云计算并不仅仅是技术,它更是一种商业运营模式。云计算可以帮助年轻人降低创业门槛而专注于互联网服务本身的创新,从而让普通的年轻人发家致富,梦想成真!
5、曾经,有好多珍贵的机会摆在我面前,但是我没有珍惜,等到失去的时候才后悔莫及,尘世间最痛苦的事莫过于此。如果上天能够给我一个再来一次的新机会,我会对云计算说三个字:我爱你!如果非要在这份爱上加一个期限,我希望是……从现在起!
6、云计算(Cloud Computing)是一种新兴的共享基础架构的方法,它可以将巨大的系统池连接在一起以提供各种IT服务。
7、云计算同现有的托管服务有着很大的区别:现有托管服务基于消费模式,技术基础设施主要针对托管几家客户而优化;云计算服务提供商则广泛应用了虚拟化技术和网格计算软件。
8、云计算(Cloud Computing)是基于互联网的商业计算模型。利用高速互联网的`传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的服务器集群中。这些服务器由一个大型的数据处理中心管理着,数据中心按客户的需要分配计算资源,达到与超级计算机同样的效果。
9、“云”:一个美丽的比喻,重新定义了互联网和IT的游戏规则,在互联网和IT业巨头们的推动下,我们正在步入“云计算”时代。我们的工作和生活方式将又一次被改写,接下来的十年,谁也无法想象,有了“云计算”世界会怎样。但是,无论如何,首先要欢迎你来到“云”时代。
10、云计算的出现,不是天外飞仙,而是计算机技术发展适应人类生活需求变迁与人类文明进化促进计算机技术发展的必然,这是一个水到渠成的过程。
11、相对于传统的计算资源服务模式,“云”服务就像是从单台发电机模式转向电网集中供电模式,它意味着计算能力也可以作为一种公共资源进行流通,就像煤气、水、电、一样。取用方便,费用低廉。
12、云计算是一种新兴的IT发展,配置和交付模式,能实现产品,服务和解决方案通过网络的实时交付
13、云计算包含了两个层面的概念:即云平台(Cloud Platform)和云服务(Cloud Service)。云平台是指基于硬件的服务,提供计算、网络和存储的能力;而云服务是基于抽象的底层基础设施、且可以弹性扩展的服务,但云服务未必基于云平台。
14、经过多年的发展,一个分工明确、结构清晰的云计算产业链日渐清晰。整个云计算生态环境中也逐渐形成五了五大集团:服务提供商、系统集成商、应用开发商、平台提供商和用户。并且这五大集团都有一些实力强大的支持者。如服务提供商中的Google;系统集成商中的IBM;应用开发商中的Microsoft;平台提供商中的CISCO;用户中的Deutsche Bank;
15、在海量数据处理等场景中,云计算以PC集群分布式处理方式替代小型机加磁盘阵列的集中处理方式,可以有效降低建设成本。
16、在云计算技术的驱动下,运算服务正从“高接触、高成本、低承诺”的服务配置向“低接触、低成本、高承诺”转变。如今,包括IaaS、PaaS、SaaS等模式的云计算凭借其优势获得了在全球市场的广泛认可。
★ 云计算报告
★ 信息安全保密制度
★ 信息安全教案
★ 信息安全会议纪要
★ 信息安全承诺书
★ 信息安全管理制度
★ 信息安全论文
★ 信息安全自查报告
云计算信息安全优秀论文(精选13篇)




