云计算下网络安全论文

2022-04-21 版权声明 我要投稿

摘要:在新的“云计算”的影响下,网络安全在云计算模式下得到了广泛的应用和推广,而如今移动网络的快速进步发展却是一把新的时代双刃剑。充分利用网络不仅给当今现代化的人们自身健康带来了舒适的生活工作以及生活,而且是网络发展的有力工具,本文基于云计算的背景和公众对网络的普遍接受,分析了当前网络安全问题现状,并给出了相应的对策。今天小编为大家推荐《云计算下网络安全论文 (精选3篇)》,欢迎阅读,希望大家能够喜欢。

云计算下网络安全论文 篇1:

云计算下网络安全技术优化路径探讨

摘要:随着现代科学技术的发展,网络技术、通信技术的应用越加广泛。尤其在现代社会发展和高新技术应用以及通信设施建设规模不断扩大推动下,人们对于计算机技术、网络技术的使用程度也越来越深,可以说,计算机技术与网络技术已经成为人们日常生活中应用极为普遍的元素之一。这不仅仅代表着人们生活与工作效率的提升,同时也推动了多项事业走入现代化发展时代。由此使得计算机网络技术的价值越来越大,但同时其安全性问题也开始得到人们的重视。该篇文章主要针对云计算下网络安全技术的实现做出分析,首先阐述云计算技术的概念,再分析云计算下网络安全技术的特点,最后对云计算下网络安全技术的实现路径做出简要的探讨。

关键词:云计算;网络安全技术;实现办法

开放科学(资源服务)标识码(OSID):

随着现代信息技术的高速发展,计算技术、网络技术的进步逐渐加快,尤其在云计算技术诞生后使得网络存储空间、运算速度在很大程度上得到了大幅度提升,在此优势基础上,云计算技术在各行各业的生产、工作过程中得到了极为广泛的应用,不但提高了工作的效率,同时也为企业带来了巨大的社会效益和经济效益。但云计算的应用过程中,由于其应用价值的提高,且网络环境的开放特性,使得很多有价值数据引来了黑客等不法分子的攻击,为用户带来很大的损失,也影响了云计算技术的应用质量。因此,必须加强云计算下网络安全技术的改进与优化,实现网络安全水平的提升,切实保护用户的实际利益。

1 云计算简介

云计算技术是属于计算机技术中分布式计算的一种技术,其是建立在网络技术云基础上,将巨大的数据计算处理程序进行分解,使其分解为多个小程序,并利用多个数量的服务器共同组成一个整体的系统,运用这一系统进行数据的处理和分析,并将分析的结果返回给计算机用户。在云计算开发和实践应用的早期极端,仅仅是利用简单的分布式计算进行任务的分发和解决,最终将计算结果进行合并发送。但随着网络技术覆盖范围的扩大和技术水平的提升,被称为网络计算的云计算性能方面得到了大幅度的优化与改进,能够在很短时间内就完成数以万计的数据处理,为当前日益庞大的用户提供优质的网络服务。所以说,云计算技术已经不仅仅是一种分布式计算,其同时也是分布式计算、效用计算、负载平衡、并行计算、网络数据存储、热备份冗杂和虚拟化等计算技术的混合演进以及跃升的现代化技术,其所衍生出的云计算平台、大数据技术都具有较为完善和强大的功能[1]。

2 云计算下网络安全技术特点

2.1 计算能力强

作为现代性能强大的计算机技术,云计算技术是属于分布式计算技术,也是一种提供资源的数据网络,用户能够随时随地进行云存储数据库资源的获取,其能够实现庞大數据量的分解,在最短时间内进行数据的处理、分析、运算后将获得的数据结果反馈给用户,面对现代网络当中海量的数据,其计算能力极强,同时,用户能够在云计算技术应用下实现任何数据的计算,按照相应的需求量进行使用,用户只需要按照使用量进行付费就能够获取准确的计算结果。

2.2 数据安全高

云计算技术是属于现代网络中一项虚拟化技术,而计算机中包含了众多程序和应用软件,不同的应用需要对应相应的数据库资源,云计算技术能够实现数据库资源的明确部署和准确对接,使用户快速匹配到计算能力和数据资源,实现专项通道的运用,且在网络安全技术保护下实现数据库的严密防护,提高数据的安全性,进而实现数据库安全水平的提升,整体数据安全性较高。

2.3 数据共享性

云计算技术的虚拟化属性能够突破时间、空间的界限,这也是云计算技术最为显著的特点,而且云计算技术的虚拟化包括资源虚拟和应用虚拟,与物理平台和应用部署环境在空间方面是没有任何联系的,也正是通过虚拟平台对相应终端操作完成数据备份、迁移和扩展。此外,云计算具有高效的运算能力,在原有服务器基础增加云计算功能上进行计算速度的提升,并达到动态化扩展虚拟化的层次,为用户提供更加丰富、全面、快速的计算服务,重要的是,云计算数据库的资源能够被多个用户数据资源的供应和服务,因此,其能够在灵活性和虚拟化和平台化基础上实现数据的管理和共享,同时还能够根据用户使用权限和个别用户的信息进行数据资源的限制,实现数据安全的共享[2]。

3 云计算下网络安全技术的现状

3.1 数据通信安全性更新慢

现代计算机网络的运行主要是通过网络线路进行数据的传输和信息共享,数据通信部分已经是网络的关键组成部分,云计算下的网络当中,由于网络的开放性,通信线路容易受到多线路、多种因素的威胁,尤其通过多线路连接对服务器攻击是网络黑客的常用手段,其能够在较短的时间内对服务器发送服务申请,并通过相应技术使通信发生阻塞,以便于黑客潜入服务器系统中窃取或删除和篡改系统数据。

3.2 网络系统防护较为薄弱

网络系统在实际使用过程中仍然存在防护薄弱的情况,主要原因在于现代信息技术发展迅速,且个别技术水平类型层出不穷,要想实现对网络系统进行全方位的保护较为困难,例如一些信息数据在数据库系统中由于一些木马或病毒的原因存在被篡改的可能性,而系统防护很难做到对信息数据的准确识别,一旦这些病毒或木马跟随正常信息数据进入数据库,则就会使得其系统中的数据、信息保密性系统被篡改,由此产生安全隐患。

3.3 网络运行技术环境复杂

现代计算机中使用云计算的功能会使得计算机系统功能得到很大程度上的拓展,在此基础上网络用户数量也不断增多,这就使得云计算网络环境越来越趋于复杂,尤其现代云计算网络系统与之前的系统存在一定的差异,多数网络用户对资源的下载都是源自平台,而不是固定的网络,所以很多用户是临时网络租赁,为能够及时解决运算不足问题和提高硬件性能,就需要在云计算网络中进行虚拟环境的分析,但如此就会使数据库缺少临界性数据保障。

4 云计算下网络安全技术的实现路径

4.1 防火墙的技术

防火墙技术可以说是计算机技术诞生以来为提高计算机数据和用户个人信息安全而创建的传统网络安全技术,随着信息技术水平和性能的提升,防火墙技术水平也不断上涨。云计算下网络安全技术的实现也必须对防火墙技术进行升级,使其向智能化靠拢,形成智能防火墙,并构建新的网络安全防御体系[3]。相比传统防火墙技术来讲,智能防火墙具有更加显著的优势。其能够利用相关数据信息的识别和处理,达到对用户网络访问过程实行监控,在实际应用中,防火墙技术可以分析用户行为特征,对计算机和网络访问进行精准的控制。当不良数据或病毒进入主机时,防火墙能够利用阻断的方式来保护用户数据信息的安全,起到数据保护的作用,有效解决网络通行后数据的安全问题[4]。

4.2 应用系统安全

对于云计算应用系统安全地实现路径主要是依据系统加密技术,目前云计算网络安全技术中系统安全加密技术主要包括公钥加密和私钥加密。其可以应对云计算平台中的数据进行加密控制,保证数据信息不会被窃取。更好地屏蔽掉木马、病毒等不良信息和程序的入侵,阻断恶意信息。在此过程中需要选择具有云计算服务的运营商,并实现多方面的檢测,避免用户信息数据的泄露[5]。此外,对于用户的密码也要做出多元的加密设计,确保密码不会被窃取。

4.3 防病毒的技术

在云计算技术的运行过程中,网络病毒是较为常见的网络安全威胁,病毒的出现和入侵会对整个计算机系统带来极大的影响和侵害,当前网络中病毒种类繁多,病毒形态和程序也常常改变,因此,要想实现云计算网络安全技术水平的提升,就必须对病毒产生反病毒技术,目前主要分为静态和动态两种防病毒技术[6]。动态性防病毒技术主要是主动防御,属于高频率的防病毒技术,且其属于低端资源,获取较为容易和便利。静态性防病毒技术则无法依照计算机网络运行进行病毒系统安排,只能够进行被动防御。所以,目前云计算网络安全技术中防病毒技术的研究主要从动态性反病毒技术角度去研究,静态防病毒技术已经逐渐被现代快速发展的网络技术、云计算技术快速发展的新技术所代替[7]。

5 结束语

结合上述文章内容所述,现代通信技术、网络技术的快速发展,智能化移动设备、无线网络技术的广泛应用已经越来越广泛,甚至已经基本实现了全球范围的覆盖,为世界上的人们带来极大便利的,但同时也存在不小的安全隐患,由于很多国家政府、企业都实现了信息化办公,管理也都基本实现了计算技术的应用,很多政府、企业的重要数据信息都具备一定的经济价值,黑客等不法分子常常利用云计算防护漏洞进行有价值信息的获取,为国家、企业带来巨大的经济损失,因此,必须要着重进行云计算下网络安全技术的开发,结合云计算下网络安全技术的数据计算能力、数据安全性、数据共享性特点,利用现有技术进行防火墙技术、应用系统、防病毒技术的优化与改进,如网络安全技术中防火墙设置的职能识别技术、安全加密技术、防御病毒技术、多种身份认证渠道技术进行安全性能的强化,以促进云计算下网络安全技术性能与效果的实现。

参考文献:

[1]李正伟.云计算下网络安全技术实现途径的研究[J].信息与电脑(理论版),2019(2):203-205.

[2]杨波,冯晓炜,胡波,等.云计算下的网络安全技术实现路径[J].电子技术与软件工程,2017(21):202-203.

[3]王振,王子霖.试析云计算下网络安全技术实现的路径[J].现代信息科技,2018(10):167-168.

[4]李健.云计算下网络安全技术实现的路径[J].通讯世界,2017(24):84-85.

[5]李鸣洋.云计算下网络安全技术实现的路径分析[J].数字技术与应用,2017(1):199,202.

[6]张益锋,秦云,朱先德.云计算下网络安全技术实现的路径分析[J].计算机产品与流通,2019(6):23,63.

[7]杨海峰.云计算下网络安全技术的应用及实现[J].电子技术与软件工程,2018(1):208.

【通联编辑:谢媛媛】

作者简介:王永强(1978-),男,辽宁抚顺人,硕士,研究方向为网络信息安全、大数据;陈祥斌(1983-),男,江苏海安人,学士,研究万向为网络信息安全、大数据。

作者:王永强 陈祥斌

云计算下网络安全论文 篇2:

云计算下网络安全技术的现状与对策

摘要:在新的“云计算”的影响下,网络安全在云计算模式下得到了广泛的应用和推广,而如今移动网络的快速进步发展却是一把新的时代双刃剑。充分利用网络不仅给当今现代化的人们自身健康带来了舒适的生活工作以及生活,而且是网络发展的有力工具,本文基于云计算的背景和公众对网络的普遍接受,分析了当前网络安全问题现状,并给出了相应的对策。

关键词:云计算;网络安全技术;现状对策

前言

云计算技术的应用作为网络技术的一个重要发展方向非常重要,通过构建一种新的计算模型,有效地扩展了网络数据处理和存储的规模,实现了无资源化,云计算的企业网络安全运行数据管理模式往往一直是相对趋于动态的,增加了整个企业进行网络安全公共信息数据管理的巨大技术难度,一旦发现企业网络安全数据管理信息技术的重大功能缺口和网络安全隐患不能及时措施得到有效解决,必然地就可能会对整个企业以及人民的人身生命财产和公共信息网络资源安全以及利益健康构成威胁。

一、云计算环境下计算机网络安全特征及意义

1、网络安全特征

随着当前社会云计算相关网络安全应用的不断深入,网络安全已经逐渐成为当前社会人们非常迫切关注的一个问题焦点,在当前整个云计算应用环境下,计算机网络应用和云网络的主要数据安全性能就在于其中的可操作性、完整性、信息验证性和保密性等方面具有突出的特点:一是可操作性强。与传统的网络应用模式相比,计算机系统中的信息具有高度的隐私性,未经用户同意不得传递。第二,计算机系统应用环境系统中用户信息加密存储的系统用户安全信息和环境系统安全数据在长期性的加密数据存储和高度的加密数据保护的安全系统控制下非常完整;第三,一旦网络安全信息受到未经中国用户保密授权非法直接访问的安全信息威胁,云计算应用环境系统应用中的安全管理系统将自动对其数据采取必要的安全管理预防措施,以便于用户确保对这些现代企业计算机系统应用环景系统环境中的用户数据安全信息进行高度的加密保护筛选和安全管理保护。

2、计算机网络安全的意义

在这个信息时代,计算机企业网络的安全非常重要,一方面,在我国网络企业数据共享和网络应用发展过程中,计算机网络系统将以数据加密技术来作为安全支撑,确保所有相关网络数据加密信息的必要安全,确保网络信息之间交换和网络应用的安全。另一方面,在我国传统企业网络基础应用发展过程中,存储安全问题是直接影响其网络应用服务质量的重要关键因素。

二、云计算下的网络安全技术现状

1、网络技术安全

网络安全信息管理技术安全相关应用管理是目前我国网络安全发展应用环境管理的重要技术核心,从目前的我国网络安全发展应用状况发展趋势分析来看,我国现在网络安全云计算应用环境管理中的安全相关应用网络安全信息管理技术安全管理应用还不是很完善,进一步的发展问题很容易避免,阻碍客户的应用进程,在云计算模式下,必须不断更新和优化网络技术,以确保网络安全技术的合理高效应用。

2、网络环境安全

作为企业网络人力资源安全管理的重要综合考虑考量因素,网络安全的有效管理控制对其在安全管理技术应用中的实际应用发展有着重大重要影响,pc恶意软件攻击和网络黑客攻击无疑是目前影响许多网络用户对于企业信息网络安全技术服务应用安全的两个主要影响因素动力来源。在云计算实际操作管理模式下,使用的用户企业网络安全应用环境中含有大量的企业网络安全数据处理和网络信息数据存储及其网络应用,这些都对网络数据的分析处理信息存储和网络数据传输应用过程中都处于一种需要动态控制才能处理好的状态。为了有效管理确保其企业网络技术应用的安全,必须在日常实际操作中正确管理使用高水平的网络安全。

3、网络法规建设

作为网络安全管理的一项强制性措施,网络规则的制定是网络安全管理的重要保障。就目前网络安全技术规则的发展现状而言,我国网络司法制度建设还存在一些问题,如法律法规的建立还不完善,为了确保网络安全技术的标准化应用,人们首先需要制定高质量的网络法规,以确保良好稳定的网络安全。

三、云计算下网络安全技术问题的管理对策

1、规范网络程序研发

在實践中,使用网络安全技术,代理服务不仅可以有效提高网站的访问速度,在应用程序的保障下,该计算机系统能够更加敏感、高效地识别病毒,从而提高网络安全风险的整体处理效率,实现云计算的高效利用。

2、强化实名认证系统

实名认证作为网络安全技术管理的重要控制工具,可以有效控制云计算应用中的不当行为,主管管理人员可根据警告和处理结果进行反向跟踪,以避免类似问题再次发生。此外,在实名认证的基础上,可以完全实现对信息交换的监控,这是网络安全技术应用管理的最基本手段。云计算系统中的风险因素或不当行为可在其领导下得到有效控制,以避免其对网络安全和人类网络应用的影响。应注意的是,在这种情况下,关键字的收集和信息的流动是监控网络交换的最重要方式。

3、构建网络安全系统

在传统的云计算应用模式中,缺乏主动防护设备是影响其网络安全的重要原因;电子机构的操作程序更多地侧重于满足技术服务的功能,而不考虑安全控制。此外,缺乏实名认证也是一个重要方面。为了确保网络安全技术的有效应用,新时代的网络运营商必须实现安全体系的高效建立,以确保云计算网络应用程序拥有足够且标准化的法律文件,使其能够实现网络环境的有效优化。

4、完善加密技术

加密技术从应用过程中包括以下具体应用形式:首先设置用户密码。数据传输的加密是避免信息传输被截获、避免信息混乱和失真的重要手段。在传输加密过程中,网络安全管理人员应注意充分应用“不确定性原则”为了保证高效、高安全的数据传输。在云计算模式下,复杂的数据信息是服务器和数据安全的主要挑战。通过使用存储加密,人们可以保证相关数据正确存储在服务器中,从而实现网络数据的高安全性。

结束语

在移动信息时代,网络安全相关技术应用管理对网络云计算的高效安全使用发展有着重大战略影响,在新技术时代,网络管理者只有充分深入了解应用云计算信息系统的相关应用技术内容,分析其中的相关安全难题问题,从程序开发方面进行管理,实名认证、安全体系建设,优化加密技术和网络安全,促进网络安全应用水平的有效提高,促进信息时代的发展。

参考文献

[1] 贾佳云.计算下网络安全技术探讨[J].现代信息科技.2019,(13).165-166,169.

[2]李婷.浅析云计算安全技术[J].机电信息.2019,(33).113-114.

[3]靳舜.云计算时代网络安全现状与防御措施研究[J].无线互联科技,2017,(2).43-44.

作者:刘艳 李峥 张晶

云计算下网络安全论文 篇3:

试析云计算下网络安全技术实现的路径

摘 要:随着我国计算机技术的迅猛发展,网络安全技术水平也得到了显著提高。在云计算技术的加持下,凭借其较高的可靠度以及海量存储空间,通过网络的支撑,借助整合和获取海量网络资源功能,全面提升了办公效率。本文从云计算下网络安全技术的具体实现路径入手,全方位透视了云计算网络技术基础之上的网络安全管理问题,有针对性地提出了专业性解决对策。

关键词:网络安全;云计算;防火墙;系统加密

0 引 言

如今,不管是企业还是机构都面临着巨大的网络安全威胁,主要以黑客攻击、内部破坏和恶意软件等为主。仅仅采取有效的安全防御显然是不够的,还需要构建一个完善的网络安全屏障。云计算作为具有突出创新性的网络安全技术具有明显的防御特点,其主要作用在于能够充分发挥网络计算技术的优势特征,进而提升网络安全数据的运行效率以及使用效率。云计算还能够对海量数据进行处理,可以有效利用网络资源,实现对资源处理功效地最大化应用。

当前,云计算的具体应用范围十分广泛,比如城市公交经营管理、公安刑侦以及图书馆管理等,甚至还在企业经营中得到了广泛的应用。因为以上领域无时无刻不涉及海量数据的处理,假如采用传统的数据处理分析,必然导致大量资源的浪费,而且分析效率较低。将云计算运用到网络技术处理中,不但能够有效提升运行效率,同时还有助于降低设备成本以及人工成本,因此广受欢迎。然而因为云计算关乎数据的运行处理,所以必须对数据处理安全问题进行有效防范,假如出现数据丢失的情况,必然导致难以预料的后果。为此,在云计算环境下,提升网络安全水平有着重要的现实意义。

1 云计算环境下网络安全技术的发展走向解析

充分运用云计算网络技术加强网络安全保障,能够保护用户数据的安全,也可以有效防范用户数据被窃的情况出现。因为用户不同,对于云计算技术的使用情况也不同,尤其是使用环境不同,很多用户需要打开广域网才能开展工作,也有许多用户需要打开内部局域网来开展工作,导致经常出现两种不同的环境,数据在传输阶段极易发生信息遗漏的现象,处于不同环境下的计算机数据传输非常容易出现丢失的情况如果用户可以使用云计算技术,通过云计算技术的应用能够很好地避免发生数据传输遗漏的现象。不仅如此,还可以在更加轻松的环境下实现数据传输,不易发生信息传输中断的现象。云计算环境下,更要有效地保护用户数据安全,全面提升数据传输过程中的数据安全。比如有效保护U盘资料,防止笔记本数据丢失。

云计算技术有效保障了网络安全,对于用户使用较低设备性能的作用十分明显。传统网络安全运行环境下,对于用户而言,在进行数据库信息资料处理时,必然要采用性能较强的处理器以及内存较大的容量存储库,方能保障数据处理的使用效率和速度。假如应用云计算技术实现网络和设备的有效连接后,不同设备数据之间的信息存储和分享也将变得更加简单,特别是实施数据处理阶段,云计算技术可以实现不同设备之间的协同处理,保证同一时间段的协同处理、协同办公,能够在同一时间段内实现对不同任务的统一处理,充分缓解了由于单一设备难以实现协同处理或者是过分依赖于单一设备处理的矛盾。

2 云计算环境下网络安全技术发展存在的问题

2.1 网络环境比较复杂

计算机网络安全问题是云计算环境中必须重视且十分突出的问题。大部分用户的电脑或者是移动终端上均存在此类安全漏洞,很多漏洞极其容易被外界不法分子钻空子。比如,很多不法分子往往会受到利益的驱动,对用户使用过的设备做出非法入侵的行为,窃取用户数据以及其他机密。因此,必须采取措施加强对用户数据信息安全的保護。总体来说,目前我国的计算机网络安全环境是十分恶劣的,仍然存在诸多漏洞和问题。

2.2 系统存储数据的安全性亟待提升

信息数据存储是否安全会对计算机性能产生直接影响。从目前的情况来看,当处于一般的网络环境下,通常数据处于单一且独立终端的位置,较少实施数据传输以及共享,所以安全防护通常需要借助终端进行。然而在计算机网络环境下,所有的数据都已经上传到了网络运营商的存储云平台。因此,云平台是否安全、可靠,必然取决于运营商是否拥有较强的服务能力以及技术水准,这给网络运营商云平台运行的技术提出了非常高的要求,需要运营商不断提升云平台存储和运行的安全性。

2.3 法律不健全

因为我国尚未针对计算机网络安全制定十分完善的法律法规,也没有针对用户使用计算机过程中从事非常活动的团体或者是个人采取有效的制裁手段,以至于犯罪分子借助计算机从事不法行为的犯罪成本非常低,同时也给网络安全带来了极大的隐患,威胁用户信息安全。

3 云计算环境下网络安全技术的实现路径

3.1 设置防火墙

从目前的情况来看,设置智能防火墙能够有效保护用户信息数据的安全。智能防火墙相比于传统防火墙表现出更强大的信息控制效果,能够同时识别海量用户使用的数据内容,对控制网络数据通信有着巨大的保护作用。此外,智能防火墙还具有其他诸多功能,比如有效对黑客入侵起到防御作用。一旦数据进入终端,智能防火墙可以对数据进行有效拦截,而且不会对用户使用的安全性产生影响,可以有效防止用户访问数据被堵截的现象发生。不仅如此,智能防火墙同时还可以起到良好的防欺骗功能,因为很多病毒都可以对用户IP进行自由篡改,智能防火墻拥有的防欺骗功能能够有效识别此类IP,杜绝用户IP被篡改的现象发生,有效阻止各类病毒的入侵。智能防火墙同时还具有很多传统功能,比如防攻击功能,对各类恶意数据进行有效识别,阻止数据被篡改,切实保障用户数据信息的安全等。

3.2 系统加密

此类技术主要可以分成私钥加密和公钥加密两种,对系统进行加密可以有效地对系统内的数据进行加密,有效防止数据被篡改或者被非法获取,而且被加密的信息将很难被识别。用户在使用网络的过程中能够借助安全过滤器有效实现对信息数据的过滤,同时还可以阻断各类恶意代码以及木马的入侵。不仅如此,用户还需要重视计算机终端使用的安全性,比如需要挑选拥有较高信誉的云平台服务商,使数据在未获得监控的环境下依然可以借助运营商自身的技术措施获得保护。另外,用户还需要设置比较繁琐的密码,有效增加黑客或者窃取者获取用户信息的难度。

3.3 反病毒

如今,计算机病毒种类愈发繁多,而且给用户数据带来巨大的威胁,所以还需要研发更加先进的反病毒技术。当前我国已研发出的反病毒技术主要包括两种,一种是动态的,一种是静态的。其中,动态技术表现出较强的预防作用,能够更加迅速和方便地对用户资源进行云计算保护。一旦发现存在病毒攻击,可以立即发出警告,还能够自动切断一切网络,无论是局域网还是广域网;静态技术则较为传统,又被看成是传统技术,无法实现实时监测,所以静态技术将逐步被动态技术所取代。

3.4 安全扫描和模拟攻击

实时必要的网络安全加固措施通过安全扫描以及模拟攻击的方式来实现。其中,安全扫描指对端口以及漏洞进行扫描。端口扫描主要是用于监测主机开放时端口以及操作系统版本是否存在信息漏洞,为应对下一步攻击做好相应的准备;操作系统版本扫描指根据漏洞库扫描是否存在本地漏洞或者远程溢出漏洞,进而对其进行配置方面的漏洞检查。目前比较常用的端口扫描器主要有SuperScan、X-Scan以及Nmap,较为常用的漏洞扫描器主要有ISS、MBSA、Nessus和360安全卫士等等。此外,模拟攻击是从攻占者角度出发,通过利用不同的工具,在保证不影响网络以及主机功能还有性能的基本前提下对其实施攻击。对于网管员来说,掌握必要的攻击工具的攻击技巧以及使用方法对于保证网络安全具有极大的帮助,然而实施模拟攻击前应当取得上级部门和领导的允许,对攻击可能产生的后果做出充分的估计。

参考文献:

[1] 张晓涌,涂佛敏,吴刘星.云计算下网络安全技术实现的路径分析 [J].网络安全技术与应用,2016(6):71+73.

[2] 牛霞红.云计算下网络安全技术实现的路径分析 [J].自动化与仪器仪表,2016(9):211-212.

[3] 李鸣洋.云计算下网络安全技术实现的路径分析 [J].数字技术与应用,2017(1):199+202.

作者简介:王振(1989.05-),男,河南洛阳人,助教,硕士。研究方向:计算机网络安全;王子霖(1989.02-),男,河南洛阳人,学士,助理教授。研究方向:软件工程。

作者:王振 王子霖

上一篇:社区工作总结3范文下一篇:范式媒介文化研究论文