论文部分内容阅读
摘要:近年来,随着人们的安全意识不断增强,数据安全已经成为未来的发展趋势。云计算具备费用低、范围广、功能多等特点,是通过动态扩展服务的一种新型资源虚拟化技术。为了避免出现信息丢失,人们基本都会利用某些方式对数据进行冗余存储部署,例如副本、编码冗余等。通过构建云计算数据中心来完成中心控制作用,并集合多个平台和网络安全技术,可以连接不同位置的计算机,达到确保计算机信息安全的目前。基于此,笔者重点分析了云计算技术在计算机网络中的应用,希望能够为相关研究提供借鉴。
关键词:云计算技术;计算机网络安全存储;应用分析
引言
网络的世界缤纷多彩,给生活增添了不少的丰富性与趣味性,在学习、工作中,都少不了它的身影。但是随着互联网在大众中越来越普及,计算机使用过程中的安全隐患被逐渐暴露出来,网页病毒、黑客入侵、信息泄露等等问题层出不穷。正是因为受到这样的环境影响,才迫切地需要在计算机安全存储中充分地应用云计算技术,将云计算技术中的可取回性算法和MC-R等充分融合进计算机安全存储,以此来保障用户在网络使用中的安全诉求。
1云计算技术
云计算技术指的是通过利用互联网的技术,为用户提供切实需要的IT服务,是整合了“集群计算、网格计算、虚拟化、并行处理、分布式计算”的新一代信息技术。在赛迪的《中国云计算发展白皮书》中提到,云计算是在个人计算机变革、互联网变革后的第三次IT浪潮,云计算的产生是IT技术进步的必然产物。它具有不限时间地点的网络接入、共享资源、数据集中化处理、弹性大、可扩展、按需付费等特点,包括了基础设施即服务、平台即服务和软件即服务等模式,将其运用在计算机的存储中,能够使计算存储功能最大化。由于网络环境的复杂与不确定性,云计算在应用过程中也遇到了很多问题。像是系统安全会受到计算机硬件和软件设备的影响,可能是硬件设备故障,也可能是外力破坏导致软件受损,数据库被非法访问等,会使得计算机无法正常工作。又例如在网络冲浪过程中会遇到网络病毒的袭击,一旦系统被木马一类的病毒入侵,计算机系统就会瘫痪,无法再正常运行。因此,要合理地使用云计算安全存储技术来保障计算机安全、平稳、高效运行。
2云计算技术在网络安全储存中的安全问题
目前云计算技术在计算机网络数据储存中存在着较为明显的安全隐患,现在虽然已经实现了数据共享的信息化时代,但是云计算技术在计算机网络使用过程中存在着一定的安全问题,需要进行解决。目前在计算机网络环境中最严重的问题就是计算机黑客对于计算机网络环境造成了严重的破坏和影响,黑客绝大多数都是非法黑客,具备高超的计算机操控能力,通过不法进入的方式入侵到个人电脑或企业电脑系统中,非法获取信息数据或机密文件,从而获得经济效益。除了黑客对于计算机网络储存的安全影响之外,云计算技术在操作的过程中也会导致计算机网络的安全隐患,由于云计算技术属于开放式的数据存储模式,在给使用者带来信息存取便利的同时,也会导致不法人员利用开放式的数据进行窃取获取不法收益。
3云计算技术在计算机网络安全存储中的应用
3.1数据加密技术
数据加密技术主要应用于网络信息数据传输的过程中,避免信息数据泄露或是毁损。目前,比较常用的数据加密技术包括对称加密和非对称加密两大类,前者是指加密和解密使用相同密匙的加密算法,具有速度快、效率高的特点,其加密的安全性取决于加密算法本身,因此密匙的管理至关重要。非对称加密则需要同时设置公开密匙以及私有密匙,两两成对。公开密匙用于对数据加密,私人密匙用于数据解密,其特点是算法复杂,安全性取决于算法和密匙,虽然加密和解密速度不及对称加密,但是安全性更胜一筹。这两类数据加密技术得以应用有效弥补了过去网络安全存储领域存在的安全漏洞,大幅提高了云计算技术的安全应用水平。除此之外,还可以采用随机序列设计,主要利用的是数据加密过程中所产生的伪随机序列所具有的随意性特征,对于未掌握随机序列详细信息的陌生人来講,解密难度极高。在密匙管理方面,可采用的技术包括传送保护技术、存储保护技术、注入保护技术等,例如存储保护技术下所有网络数据都处于加密状态,即使密码被窃取,也可以通过非法口令进行记录。同时,加密设备被破解的同时会出发密匙消除机制,同时利用非法口令对非法入侵进行追踪。
3.2网络安全存储系统设计中的云计算技术体现
通过云计算技术可以依托文字、图片、音视频等形式对文件进行有效拓展,建构安全可靠的存储环境,同时还可以降低用户的成本支出。就目前来看,网络安全存储系统设计中通常采用MC—R方式提升存储数据的安全性,具体包括用户MC—R策略和云端MC—R策略。在用户MC—R加密计算中,云计算技术主要适用于网络安全存储,基于特定的程序对用户端进行分析,从而有效辨别网络环境下存在的安全风险因素,如黑客、病毒等,防止数据信息毁损或是泄露。MC加密计算方式对云端和数据库均能够进行加密处理,建构数据伪装模块和数据标记模块,通过多个模块的相互协作提高数据的安全性。而在云端MC—R应用中,则是依托用户需求设置一组RSA密匙,在保存之后通过MC加密算法对数据进行处理,最后上传到云端。用户从云端下载文件之后通过密匙进行解锁后即可获取自己所需的信息数据。
3.3可取回性证明算法
可取回性证明算法被称为M-POR,主要是通过数据检验工作而产生的一种智能信息计算方式,包括了从挑战到检验全过程,使用可取回性证明算法具有良好的改错编码和数据定义,能够保证使用人员对计算机中信息数据进行深层次的查证。在操作过程中用户对于计算机内部信息进行实时检查,需要在云端发出操作信号,而云端传输的信号会实时的反馈并进行审核检验,当审核检验通过后可以更全面的获取信息,以此来提高信息的安全性和有效性。云计算用户在进行数据查询时,首先可采用回信证明算法对数据状态进行验证,并向云端发出挑战,云端会根据用户的挑战进行反馈,用户通过计算机的反馈情况来判断云端数据的安全状况,如果验证失败,则表明数据中心的数据可能遭受了破坏或被盗,需要进行相关的修复,如果破坏值在允许的范围内,可以通过编码的方式进行原始数据的恢复。如果验证通过,用户可以直接进入云端进行计算或储存工作,并且证明所储存的信息数据十分安全。由于网络计算机在运行的过程中,经常会受自身硬件的影响,当自身出现故障时,极其容易出现数据受损情况,通过编码的方式可以恢复信息数据,通过挑战反馈验证的算法,能够确保用户对云端数据库和安全进行检验,实现云端错误的精准定位和分析,以此来确保储存在云端中的数据安全。
结语
在现实网络环境中,网络安全问题一直都是人们关注的焦点,个人信息泄露现象也是难以杜绝,因此需要加强云计算技术下的计算机网络数据安全存储。云计算融合了热备份冗余、网络存储等多种技术,在现有的物理资源上被划分为多种服务提供给多个用户。云计算信息库的防火墙配置则是确保计算机信息安全的重要措施,通过构建云计算数据中心发挥中心控制作用,具备配置统一、多元的信息机制。可取回性证明算法基于冗余纠错编码在计算上采用“挑战-响应-验证”机制,能够实现在验证云数据状态时精确获取破坏点,此外结合更加专业的数据统计分析方法能够获取完整的冗余存储信息。MC-R应用策略可以直接在云端快速获取隐藏的破坏数据点,并解除数据伪装,实现快速的数据恢复,降低云端计算消耗的空间以及物理资源。
参考文献
[1]赵文军.云计算技术在计算机网络安全存储中的应用分析[J].电子世界,2020(05):161-162.
[2]何丹.基于云计算技术在计算机网络安全存储中的应用分析[J].当代教育实践与教学研究,2020(02):157-158.
关键词:云计算技术;计算机网络安全存储;应用分析
引言
网络的世界缤纷多彩,给生活增添了不少的丰富性与趣味性,在学习、工作中,都少不了它的身影。但是随着互联网在大众中越来越普及,计算机使用过程中的安全隐患被逐渐暴露出来,网页病毒、黑客入侵、信息泄露等等问题层出不穷。正是因为受到这样的环境影响,才迫切地需要在计算机安全存储中充分地应用云计算技术,将云计算技术中的可取回性算法和MC-R等充分融合进计算机安全存储,以此来保障用户在网络使用中的安全诉求。
1云计算技术
云计算技术指的是通过利用互联网的技术,为用户提供切实需要的IT服务,是整合了“集群计算、网格计算、虚拟化、并行处理、分布式计算”的新一代信息技术。在赛迪的《中国云计算发展白皮书》中提到,云计算是在个人计算机变革、互联网变革后的第三次IT浪潮,云计算的产生是IT技术进步的必然产物。它具有不限时间地点的网络接入、共享资源、数据集中化处理、弹性大、可扩展、按需付费等特点,包括了基础设施即服务、平台即服务和软件即服务等模式,将其运用在计算机的存储中,能够使计算存储功能最大化。由于网络环境的复杂与不确定性,云计算在应用过程中也遇到了很多问题。像是系统安全会受到计算机硬件和软件设备的影响,可能是硬件设备故障,也可能是外力破坏导致软件受损,数据库被非法访问等,会使得计算机无法正常工作。又例如在网络冲浪过程中会遇到网络病毒的袭击,一旦系统被木马一类的病毒入侵,计算机系统就会瘫痪,无法再正常运行。因此,要合理地使用云计算安全存储技术来保障计算机安全、平稳、高效运行。
2云计算技术在网络安全储存中的安全问题
目前云计算技术在计算机网络数据储存中存在着较为明显的安全隐患,现在虽然已经实现了数据共享的信息化时代,但是云计算技术在计算机网络使用过程中存在着一定的安全问题,需要进行解决。目前在计算机网络环境中最严重的问题就是计算机黑客对于计算机网络环境造成了严重的破坏和影响,黑客绝大多数都是非法黑客,具备高超的计算机操控能力,通过不法进入的方式入侵到个人电脑或企业电脑系统中,非法获取信息数据或机密文件,从而获得经济效益。除了黑客对于计算机网络储存的安全影响之外,云计算技术在操作的过程中也会导致计算机网络的安全隐患,由于云计算技术属于开放式的数据存储模式,在给使用者带来信息存取便利的同时,也会导致不法人员利用开放式的数据进行窃取获取不法收益。
3云计算技术在计算机网络安全存储中的应用
3.1数据加密技术
数据加密技术主要应用于网络信息数据传输的过程中,避免信息数据泄露或是毁损。目前,比较常用的数据加密技术包括对称加密和非对称加密两大类,前者是指加密和解密使用相同密匙的加密算法,具有速度快、效率高的特点,其加密的安全性取决于加密算法本身,因此密匙的管理至关重要。非对称加密则需要同时设置公开密匙以及私有密匙,两两成对。公开密匙用于对数据加密,私人密匙用于数据解密,其特点是算法复杂,安全性取决于算法和密匙,虽然加密和解密速度不及对称加密,但是安全性更胜一筹。这两类数据加密技术得以应用有效弥补了过去网络安全存储领域存在的安全漏洞,大幅提高了云计算技术的安全应用水平。除此之外,还可以采用随机序列设计,主要利用的是数据加密过程中所产生的伪随机序列所具有的随意性特征,对于未掌握随机序列详细信息的陌生人来講,解密难度极高。在密匙管理方面,可采用的技术包括传送保护技术、存储保护技术、注入保护技术等,例如存储保护技术下所有网络数据都处于加密状态,即使密码被窃取,也可以通过非法口令进行记录。同时,加密设备被破解的同时会出发密匙消除机制,同时利用非法口令对非法入侵进行追踪。
3.2网络安全存储系统设计中的云计算技术体现
通过云计算技术可以依托文字、图片、音视频等形式对文件进行有效拓展,建构安全可靠的存储环境,同时还可以降低用户的成本支出。就目前来看,网络安全存储系统设计中通常采用MC—R方式提升存储数据的安全性,具体包括用户MC—R策略和云端MC—R策略。在用户MC—R加密计算中,云计算技术主要适用于网络安全存储,基于特定的程序对用户端进行分析,从而有效辨别网络环境下存在的安全风险因素,如黑客、病毒等,防止数据信息毁损或是泄露。MC加密计算方式对云端和数据库均能够进行加密处理,建构数据伪装模块和数据标记模块,通过多个模块的相互协作提高数据的安全性。而在云端MC—R应用中,则是依托用户需求设置一组RSA密匙,在保存之后通过MC加密算法对数据进行处理,最后上传到云端。用户从云端下载文件之后通过密匙进行解锁后即可获取自己所需的信息数据。
3.3可取回性证明算法
可取回性证明算法被称为M-POR,主要是通过数据检验工作而产生的一种智能信息计算方式,包括了从挑战到检验全过程,使用可取回性证明算法具有良好的改错编码和数据定义,能够保证使用人员对计算机中信息数据进行深层次的查证。在操作过程中用户对于计算机内部信息进行实时检查,需要在云端发出操作信号,而云端传输的信号会实时的反馈并进行审核检验,当审核检验通过后可以更全面的获取信息,以此来提高信息的安全性和有效性。云计算用户在进行数据查询时,首先可采用回信证明算法对数据状态进行验证,并向云端发出挑战,云端会根据用户的挑战进行反馈,用户通过计算机的反馈情况来判断云端数据的安全状况,如果验证失败,则表明数据中心的数据可能遭受了破坏或被盗,需要进行相关的修复,如果破坏值在允许的范围内,可以通过编码的方式进行原始数据的恢复。如果验证通过,用户可以直接进入云端进行计算或储存工作,并且证明所储存的信息数据十分安全。由于网络计算机在运行的过程中,经常会受自身硬件的影响,当自身出现故障时,极其容易出现数据受损情况,通过编码的方式可以恢复信息数据,通过挑战反馈验证的算法,能够确保用户对云端数据库和安全进行检验,实现云端错误的精准定位和分析,以此来确保储存在云端中的数据安全。
结语
在现实网络环境中,网络安全问题一直都是人们关注的焦点,个人信息泄露现象也是难以杜绝,因此需要加强云计算技术下的计算机网络数据安全存储。云计算融合了热备份冗余、网络存储等多种技术,在现有的物理资源上被划分为多种服务提供给多个用户。云计算信息库的防火墙配置则是确保计算机信息安全的重要措施,通过构建云计算数据中心发挥中心控制作用,具备配置统一、多元的信息机制。可取回性证明算法基于冗余纠错编码在计算上采用“挑战-响应-验证”机制,能够实现在验证云数据状态时精确获取破坏点,此外结合更加专业的数据统计分析方法能够获取完整的冗余存储信息。MC-R应用策略可以直接在云端快速获取隐藏的破坏数据点,并解除数据伪装,实现快速的数据恢复,降低云端计算消耗的空间以及物理资源。
参考文献
[1]赵文军.云计算技术在计算机网络安全存储中的应用分析[J].电子世界,2020(05):161-162.
[2]何丹.基于云计算技术在计算机网络安全存储中的应用分析[J].当代教育实践与教学研究,2020(02):157-158.