投稿指南
一、稿件要求: 1、稿件内容应该是与某一计算机类具体产品紧密相关的新闻评论、购买体验、性能详析等文章。要求稿件论点中立,论述详实,能够对读者的购买起到指导作用。文章体裁不限,字数不限。 2、稿件建议采用纯文本格式(*.txt)。如果是文本文件,请注明插图位置。插图应清晰可辨,可保存为*.jpg、*.gif格式。如使用word等编辑的文本,建议不要将图片直接嵌在word文件中,而将插图另存,并注明插图位置。 3、如果用电子邮件投稿,最好压缩后发送。 4、请使用中文的标点符号。例如句号为。而不是.。 5、来稿请注明作者署名(真实姓名、笔名)、详细地址、邮编、联系电话、E-mail地址等,以便联系。 6、我们保留对稿件的增删权。 7、我们对有一稿多投、剽窃或抄袭行为者,将保留追究由此引起的法律、经济责任的权利。 二、投稿方式: 1、 请使用电子邮件方式投递稿件。 2、 编译的稿件,请注明出处并附带原文。 3、 请按稿件内容投递到相关编辑信箱 三、稿件著作权: 1、 投稿人保证其向我方所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我方所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我方所投之作品不得同时向第三方投送,即不允许一稿多投。若投稿人有违反该款约定的行为,则我方有权不向投稿人支付报酬。但我方在收到投稿人所投作品10日内未作出采用通知的除外。 5、 投稿人授予我方享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 投稿人委托我方声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

云计算环境中的计算机网络安全

来源:计算机产品与流通 【在线投稿】 栏目:期刊导读 时间:2021-07-28
作者:网站采编
关键词:
摘要:云计算的出现满足了广大用户对计算机硬件和软件的需求,对信息网络的发展也起到了巨大的促进作用。但是随着云计算的广泛应用,越来越多的安全问题逐渐暴露出来,云计算环境下

云计算的出现满足了广大用户对计算机硬件和软件的需求,对信息网络的发展也起到了巨大的促进作用。但是随着云计算的广泛应用,越来越多的安全问题逐渐暴露出来,云计算环境下的信息技术不仅是具有发展力的科学技术,也是推动社会发展的重要力量[1]。近年来,随着互联网时代的不断发展,再加上各种网络技术的成熟和应用,云计算渐渐成为很重要的网络服务模式,尽管它带来了很多便利,但是在使用过程中也受到了严重的威胁,逐渐暴露的信息安全问题也急需解决。

1 云计算与信息安全的概念

云计算就是利用各种虚假化的网络资源然后组成一个庞大的资源池来统一地提供服务,由于云计算的安全性高且对设备的要求低,还能节省成本,所以被社会各领域所应用。信息安全其实就是计算机网络安全,是利用网络安全技术来保障计算机各个系统的数据资源在网络环境下的安全性和有效性,防止在任何突发情况下遭到破坏和更改,造成网络服务中断。信息化技术是目前互联网行业的重要技术,存在于社会的各个行业中,只有保障其管理系统不断地更新改进并完善入侵防御机制,才能更高效地提供安全的信息。

2 云计算环境中计算机网络安全问题

2.1 网络虚假信息带来的影响

随着我国经济发展水平的逐渐提高,我各项事业都趋于发展变革的重要阶段,人民群众对计算机网络技术的使用频率逐渐提高,但是也经常会出现各种各样的网络安全问题。因此,在今后应用计算机网络技术时,应该首先对源代码请安全检查,一旦发现问题,应该及时解决,防止在后期使用时出现各种问题,便会对人们日常生活工作造成严重不利影响,主要包括以下几个方面。

2.2 计算机客户端的信息安全问题

在云计算的实时环境下,以云计算网络技术为基础提供技术模型服务,使人们能够通过计算机网络状态的连接,独立存在于每一个端口,连接计算机端口与电脑端口时,这些端口的运算库中的一部分时间较短,根据大量信息的数据,在这种情况下,用户非常方便,获得所需的信息,失去使用这些信息不足所必需的隐私的规定,对用户使用不良信息造成破坏的重要资料或隐私,对用户利益构成重大威胁。国家机关的信息,包括这些资料在内,如果是重要的信息内容或个人信息,网络信息的流出将会严重,危及国家信息安全的社会和谐稳定[2]。

3 应用措施分析

3.1 应用安全访问控制技术

身份认证是每个用户获取某种资源的访问和使用权限的身份认可证明,所以云计算下的身份认证安全问题也是被广泛关注的问题之一。由于云计算环境具有动态性、异构性等特点,所以必须要求云服务界面设置身份认证、授权、管理和审计机制。有效应用安全访问控制技术是保证云计算环境下信息安全的重要手段。在应用过程中为了遵循最小特权、多级安全、防止泄露等原则应采取两方面策略:一是应用安全访问控制技术中的入侵检测功能;二是可以实施多重身份认证机制。

3.2 实施访问控制策略

访问控制策略是为了避免网络数据资源被不法分子侵占以确保数据通信安全的重要手段。其主要包括网络权限、服务器安全和网络访问的控制等。需要注意的是,在云计算环境下,为了保证云计算数据信息的安全,满足各级访问权限的需求,可以运用多种信息访问手段相结合的方法。由于云计算环境下的信息控制大部分集中在数据传输方面,所以为了确保数据传输的安全性,可以引入网络安全协议,通过对广大用户的数据加密,从而保证云计算环境下在数据信息传输过程中不会被非法篡改和窃取[3]。

3.3 对信息数据实施集中管理

建立云计算所需安全模型,整合计算机信息数据资源,进行全方位的管理。注重对边界信息数据的管控,实行动态化资源管理,并对其分析研究,为信息数据的构建制定更合乎逻辑的流程,促进物理结构发展,在物理边界安全性领域上保证系统安全,在云计算环境下更好保证相应操作的流量及信心安全。此过程中的数据管理实施两级人员负责制,普通运维人员仅负责对服务器的日常维护、操作,核心人员则有更为严格的运维流程约束,控制其对用户数据信息的篡改、删除与使用,大大加强计算机网络的安全,保证数据的安全性和保密性。

3.4 逐渐引进专业技术性人才

文章来源:《计算机产品与流通》 网址: http://www.jsjcpylt.cn/qikandaodu/2021/0728/1674.html



上一篇:新形势下的职业教育计算机应用人才培养策略
下一篇:情感与计算科幻电影中赛博格的心灵拓扑

计算机产品与流通投稿 | 计算机产品与流通编辑部| 计算机产品与流通版面费 | 计算机产品与流通论文发表 | 计算机产品与流通最新目录
Copyright © 2018 《计算机产品与流通》杂志社 版权所有
投稿电话: 投稿邮箱: