教育,帮助他们提高网络数据的安全维护意识,在强化用户安全意识的同时,还要采用用户身份认证功能对用户的信息进行安全管理,对于网络中的第三方身份不同的用户及黑客进行控制,将他们拦截在网络安全之外。
4.3 云计算网络安全技术的运用
4.3.1 数据认证技术
数据认证技术就是采用可信算法结构对网络中的最底层用户与最顶层之间建立信任的关系,以构建安全、可靠的云计算网络环境。(1)实施具体化的身份验证。由于云计算网络环境中实现的数据共享,而要实现数据共享,就需要对用户的身份与访问信息进行认证与管理,在不同的用户之间建立具体化的用户数据隔离措施,用户只有通过身份认证之后才能访问相关的数据。(2)数字签名技术。主要是采用用户签名信息进行网络身份验证,只有用户的签名信息满足要求时,才能进入到云计算环境中。(3)静态、动态密码。采用静态密码主要是用户根据自身的信息来验证身份,而动态密码主要用网络生成的动态口令等技术来实现网络身份认证。
4.3.2 访问控制体系
在云计算环境中,如果不合理地设置网络访问权限往往会导致多种网络安全隐患,由于云计算中存储庞大的用户群体,在具体访问的过程中,需要设置用户的访问权限,不同的用户权限只能访问相应的数据资源,进而能够保证具体的授权体系正常运行,进一步保证系统数据的安全性,提高网络数据的安全性。
4.3.3 可信性的云计算技术
采用可信赖的云计算技术能够把不同的服务形式分配给不同的网络用户,使得云计算环境更加稳定,可信性云计算技术要求网络环境中的软硬件都具备可信赖性,所有的用户进行的操作都是可信任的,并在此基础上对系统中数据的安全性与完整性、机密性等方面进行控制,进而能够保证网络信息传输的安全性。
5 结语
云计算环境下的计算机网络安全问题已经成为人们关注的重要问题,为了有效地保证云计算环境下用户的信息安全,只有加强相应的法律法规建设,提高用户安全防护意识,需要采用加密技术、可信性技术、访问控制体系、身份认证技术等来保证网络中的数据安全,才能有效保证云网络中的数据安全。
[参考文献]
[1]李菊茵云计算环境下的网络安全问题及应对措施探讨[J]通讯世界,2015 (9):15-16.
[2]荆宜青云计算环境下的网络安全问题及应对措施探讨[J]网络安全技术与应用,2015(9):75-76.
[3]高森.云計算环境中的网络安全在中职计算机教学中的应用[J]电子制作,2016 (12):77-78.
相关热词搜索: 计算机网络 安全问题 环境 计算 分析上一篇:中职计算机网络安全课程教学分析