◎張威 譚欣
引言:計算機連接的信息平臺,表現出信息公開性、技術多樣性等特點。系統運行期間,極易發生賬號信息泄露、重要信息丟失等問題,對各行業發展形成了較大威脅。新時期,需加強安全技術利用,保證網絡信息傳輸、存儲的完整性,積極應對各類網絡攻擊問題,提升信息交互的精準性,以此展現出安全技術的防護功能,增強云端程序的運行能力。
計算機設備中進行較多數據應用時,主要利用云計算技術,將各類數據完整存儲于云端。用戶有數據調取需求時,可在計算機程序中輸入相應指令,云端接收指令后提供數據服務。分布式架構,作為云計算的關鍵技術,能夠有效連接各個系統,組建成超級用網程序,以此保證數據采編、數據分類、數據儲用的有序性。計算機程序中,有效利用“文件處理”、數據庫等多種技術,提升信息存儲的規范性,增加系統編程的高效性。虛擬化技術含有物理、資源兩個單元,能夠有效改變物理系統的規格,使其以較小單元進行資源管理,切實掌握用戶的用網需求。系統接收用戶指令后,將需求資源回傳給用戶,達到資源交互、資源共享的效果。
云計算技術引入后,引起計算機用網潛在一定風險。黑客采取不法措施進入服務器,破壞系統原有的運行環境,致使主機不再運行,用戶發出用網申請后,系統并不會給出數據響應。此種用網未響應的安全問題,稱為拒絕服務風險。多數不法人士進行系統攻擊時,入侵點為網絡漏洞。入侵成功后,有效掌握系統數據,進行數據篡改、數據盜取、添加病毒代碼等,形成用戶信息泄露、重要信息丟失等風險。此種安全風險稱為“信息窺探”,主要用于金融賬戶信息竊取,會盜取人們資金。在網絡漏洞中的編輯框內,不法人士編輯了結構化語言,進行系統非法查詢,竊取設備中的重要資料,降低用戶用網安全性。此種安全風險稱為“SQL 編輯”,對系統進行篡改,使系統處于危險運行狀態。用戶調取云端資料時,申請指令傳出,遭遇黑客攔截后,修改指令內容,竊取部分數據信息,致使數據對接層出現亂碼,難以保證SSL 安裝的有序性,黑客趁機侵入平臺,切入通信資料。此種系統侵入方式,稱為“中間攻擊”。
1.技術內涵。
防火墻技術的有效利用,能夠從網絡層面有效隔離數據,在網絡間隔位置建立安全屏障,以此形成數據保護作用,防止數據丟失。防火墻技術獲得廣泛使用后,用戶能夠自主篩查、自主抵御非法網站,形成完整的用網屏障,能夠有效整合軟件與硬件兩種系統。防火墻技術引入后,能夠增強人們用網、軟件運行的安全性,減少用戶數據丟失的可能性,切實增強用網設備的安全防御能力。
2.數據加密。
數據加密具有較強的用網保護功能,是利用防火墻技術構建聯網安全體系,從數據、網絡兩個層面逐一強化系統安全性。數據加密技術,表示信息傳輸方使用加密技術,增加傳輸信息的加密性,防火墻對傳輸信息進行二次加密,以此從數據、網絡兩個視角,逐一完成信息加密處理,以此提升用網安全性。借助端口處理、節點加密等方法,保證網絡層文件加密的有效性,可有效防控非法入侵、數據修改等問題。
3.代理技術。
代理技術共有兩組網絡連接卡,分別連接內網與外網,采取雙宿主網關連接形式。代理技術,能夠保證內外網信息交互的高效性。代理扮演一個中介角色,能夠有效審核數據資料,動態追蹤數據位置。外網信息會由代理進行全面審核,審核通過方可傳入內網。如果審核期間,發現危險因素,及時進行數據隔離處理,以此保護內網系統。
1.技術內涵與類型。
網絡漏洞會增加風險入侵的可能性。為此,使用掃查漏洞、修補漏洞兩種技術,能夠有效防御用網風險。漏洞掃查表現出較強的安全防護功能,可自行測定TCP/IP 端口,用網設備會生成檢測記錄,判斷系統各處安全性,及時找出系統風險點,進行格式轉換,反饋風險信息,提升殺毒防護的快速性。漏洞掃查具有較強的風險巡視功能,表現出較強的風險排查能力,能夠準確鎖定系統安全問題。多數情況下,漏洞掃查出的排查結果,處理方法如下。如果系統漏洞會削弱系統運行能力,增加黑客、病毒等風險因素入侵的可能性,需使用安裝補丁修復漏洞,以此維護用網程序的安全性。用戶可結合自身用網需求,進行修復選擇。比如,掃查出系統有7 項漏洞,其中3 項漏洞對應的程序,用戶需要卸載,無須進行修復處理。用戶可選擇需要修復的漏洞,完成系統防護。系統掃查發現的各類漏洞,并不是均需進行修復處理,多數漏洞不存在風險,修復后可能降低系統運行能力。對于此類不具風險的漏洞,掃查結果會給出“不建議修復”的結果,以此給予用戶漏洞處理指導。
漏洞掃查含有多種技術類型。掃查網絡漏洞具有應用廣泛性、掃查效率高等特點,能夠有效掃查用網傳輸路徑的TCP、UDP 兩種協議,保證網絡信息傳輸端口的控制效果。如果數據傳輸協議被破解,將會引發多種數據安全問題。掃查網絡漏洞期間,可從端口、口令、GGI 三個方面逐一進行掃查處理,保證漏洞掃查的全面性。端口掃描技術表現出較強技術隱藏性、掃查功能簡易性、掃查高效等特點。實踐應用端口掃描技術時,應有效篩除服務器,篩選用戶行為資料,結合用戶的網絡使用特點,判斷用戶行為的正常性。如果用戶行為中存在異常操作,判斷可能存在用網攻擊問題。用戶需采取用網防護措施,抵御可疑行為。
弱口令具體表示用網設備利用加密技術,借助簡單密碼設計形式,設定用戶賬戶信息,以賬戶權限設計方法,增強設備操作的安全性。人們輸入密碼有誤時無法進入系統程序,會采取密碼破解形式,獲取計算機的使用權限。此時,需利用弱口令的掃查方法,有效監測各弱口令的安全性。當口令被非法破解時,掃查技術會給出反饋,通知用戶修改密碼,以此提升用戶資料的安全防護效果。GGI 掃查技術,具有掃查時間長、防護效果優異、防護范圍寬廣等特點。此技術使用是圍繞系統已經形成的漏洞,對其竊取行為進行針對性分析,反饋竊取行為的特征值,使用GTTP4040 與返回值進行對比,判斷系統含有的漏洞數量,給出修復建議。
2.信息安全掃描。
如果系統含有漏洞,用戶存儲資料后,會發生信息泄露問題,將會威脅用戶資產安全。使用信息安全掃查技術,可有效排除信息監聽、信息復制等風險。此技術可采取人工操作形式,有效排查信息泄露風險。
3.病毒掃描。
病毒對于計算機會形成較大威脅,病毒侵入用網設備后,會降低用網環境的整體安全性。多數病毒具有隱蔽性、處理困難等特點。病毒入侵以下載形式為主,比如文件、數據包等信息下載時,病毒與文件共同打包。資料下載路徑中,并未進行資料安全性排查,形成系統安防漏洞。為此,需運行病毒掃描技術,全面掃查系統內的病毒。如果掃查發現病毒,需及時進行病毒處理、修補相應漏洞。
4.冗余信息掃描。
在實際運行的網絡空間中,多數運營商會在程序中添加廣告信息,當人們點擊廣告后,增加頁面的瀏覽量,使運營商收取推廣費用。程序下載完成,各類廣告會自行彈出,對用戶電腦操作形成干擾作用,降低了人們用網體驗。為此,使用掃查技術進行下載監視,排查下載程序中混有的冗余信息。如果有較多廣告信息,給予下載提示,比如“此軟件含有較多廣告,是否繼續安裝”。對于用戶而言,廣告屬于用網的冗余信息,降低用網順暢性。用戶可結合掃查結果,自主選擇不攜帶冗余信息的下載路徑,保證程序安裝的純凈性。
5.通信掃描。
信息交流是用網設備的主要功能。多數病毒會藏在信息交互路徑,病毒與信息共同傳入系統,當用戶點擊信息時,會出現彈窗,人們點擊確認后,病毒獲取了入侵權限。為此,需掃查通信漏洞,及時排查信息流傳入的病毒,保證系統安全。
1.技術內涵。
在信息傳輸前期,加密數據的技術是“加密技術”。授權技術具體表示用戶查看加密數據,需要進行身份授權。加密授權的聯合使用,與防火墻技術具有相似性,具有病毒防御功能。加密技術,能夠有效增加信息的安全性,僅有信息傳輸者、信息接收者擁有授權資格。當黑客訪問加密數據時,需進行加密破譯,方可取得授權方法。此種數據加密方法,具有密碼破解難度,增加了重要信息的防護效果。云端進行數據傳輸時,含有一個傳輸方、多個傳輸方、一個接收方、多個接收方等多種形式,由此增加了信息交互的不確定性。云端傳輸信息,需進行數據加密處理,在用戶下載完成進行解鎖,以此保證數據傳輸的完整性,降低數據篡改可能性。授權技術具有較高的信息防護功能,可用于重要信息權限設計,以此提升數據保護質量。
2.鏈路加密。
鏈路加密整合了數據分析功能。此種加密技術,有效區分數據保護等級,從傳輸路線、數據用途、數據類別等方面,逐一進行數據防護。如果數據傳輸方式表現出較大差別,需區分控制鏈路。此技術能夠保證數據交互路線的控制質量。為此,鏈路加密使用時,應加強數據管理質量,間接提升加密技術的運行能力,以此增強數據交互安全性。
3.節點加密。
節點加密是在數據交互路徑中,設計多個加密節點,以此提升數據交互安全性。此技術使用時,可有效監測系統數據管理形式。節點加密使用時,應明確傳輸位置、接收位置兩個節點信息的傳輸形式,多數使用明文形式進行數據傳輸。
4.端到端加密。
可以看出,yr,i的值越大,成立的概率越大.由于矩陣V各行相互獨立,因此中各元素也相互獨立,且服從伯努利分布.根據獨立同分布情況下的中心極限定理[14],當L足夠大時,yr,i趨于高斯分布N(Lμ,Lσ2),其中μ和σ2分別表示的均值和方差。若用Ε(·)表示期望,則有
端與端之間的信息加密處理,相比鏈路加密具有簡單性。此種加密形式,無須進行數據傳輸路線加密,對兩個數據交互端口進行加密處理。加密處理時,對加密等級的要求不高,操作更為簡易。此種加密方法,廣泛應用通信網絡,表現出技術成本低、操作簡便、加密效果穩定等技術優勢。
5.技術應用。
數據加密技術有效用于各個行業。電子商務使用加密技術時,將其用于交易支付程序,保證用戶聯系方式、通信地址、銀行卡賬號各類信息的安全性。數據加密能夠與局域網進行聯合使用,全方位保證企業內部財務信息,積極回避財務賬號被盜、資金不明去向等問題。局域網融合加密技術后,能夠有效劃分數據類別,對于文化宣傳、產品資料等一般文件信息,采取不加密處理,提升企業內部信息的交互速度。對于企業知識產權、財務信息,給予有效的加密防護,防止產權竊取、資金盜刷等問題。
云計算用網環境中,引入控制訪問技術后的關鍵要素為操作端、服務器、訪問形式。當用戶有數據調取需求時,傳出數據申請,服務器接收申請后,會結合指令內容給出對應服務。數據訪問形式,借助規則設計方法,提升用戶行為的約束性。采取權限設計方法,準確驗證用戶身份。如果驗證結果,與前期設定的身份不符,將不會放權。為此,控制訪問技術,具有用戶身份驗證的功能,能夠有效抵御非法訪問,切實保證隱私信息安全性。控制訪問技術用于云環境內,可限制用戶的資源調取時間、入網站點等因素,以此加強信息保護效果。
數據識別技術,主要用于保護服務器。加強數據生產、數據地圖兩個函數中有 n 個數據,具體表示為:z1,z2,…zn。n 個數據的平均值為(z1+z2+…+zn)×n-1。假設數據地圖函數為(key,z1),輸出結果為(1,(n1,sum1,var1))。n1 表示數據識別的個數,sum1 是識別數據之和,var1 是識別數據的平方和結果。使用主動掃查形式,積極獲取服務器存在的病毒問題,采取補丁安裝形式,提升系統修復效果,增加系統安全性。
使用混沌映射加密方法,此種加密技術能夠有效反映昆蟲、人口等數量變動情況,具有數學分析的簡單性。加密算法的差分方程,如式(1)所示:

如需驗證加密算法的使用情況,需準備多個初始圖片,逐步進行數值檢測。原圖加密時,設計相應密鑰。如果密鑰正確,輸出原圖。如果密鑰不正確,輸出加密圖像。加密處理時,可選擇其他圖像作為加密圖片,對數據竊取者形成干擾。比如,一張人像圖為原圖,加密處理后,添加的圖片為風景圖,密鑰為“ss1854hh1187!x”。實踐中,如果對密鑰進行微小修改,輸入的密鑰為“ss1854hh11!78x”,此時會判斷為“密鑰不正確”,反饋風景圖。由此發現:加密算法具有較強的圖像保護作用,能夠保證圖像傳輸的安全性。
云環境中使用混沌加密方法,保證圖像加密質量,可生產較多數量的IP 地址,以此增強IP 地址的防護效果。以IPv6云計算為視角,進行網絡創新開發,將會成為未來科技發展的主流。混沌算法融合圖片加密程序,能夠有效劃分IP 地址,將其分割成多個格子,逐一進行加密防護。在圖像信息高效傳輸期間,計算機設備、移動平臺、云端各處存儲的圖片信息,需有效利用混沌算法,提升圖像加密有效性。有效加密處理各終端圖片信息,防止病毒入侵。此技術含有較強的防護性、密鑰識別的精準性等優勢,可開發出其他文件的加密算法,延伸算法應用范圍。
結論:綜上所述,云計算技術的更新與升級,增加了網絡空間的虛擬性,營造出更開放的用網環境。計算機設備時常出現“未響應”、“拒絕服務”等問題,嚴重降低了人們的用網體驗。為此,相關單位應加強用網安全技術研究,從信息加密、賬戶授權、用網防護等多個視角,逐一構建安全防護屏障,增加信息交互的安全性。