云计算技术在计算机网络安全存 储中的应用
摘 要:近些年来,随着网络用户数量的不断增加,信息泄露的风险,同样显著提升。传统的计算机网络管理方案,对安全存储管理问题缺乏重视。因此,存储于计算机中的数据,很容易被窃取。在用户对数据存储安全性要求逐渐提升的今天,将云计算技术应用到安全存储过程中,已经开始显得尤为必要。可见,有必要对该技术的应用方法进行总结。
关键词:云计算;计算机网络;安全存储
1云计算技术的发展现状
通常情况下,云计算技术具有独特的服务模式,其不仅可以更好地推动信息技术的发展,而且也使人们对云安全的重视程度不断提高。对于云安全来讲,其主要包含三大层次,分别是基础设施安全层次、云端安全层次及应用服务安全层次。实际上,云计算安全往往是把相关技术结合在一起,以期更好地满足时代发展需求。如今,国内外对云计算安全问题进行了大量的研究,并取得了比较不错的研究效果。例如,我国所构建的IBM云计算中心;瑞星公司、卡巴基斯研发出了一套解决网络安全问题的有效对策;Google云、IBM云以及微软云等快速出现被应用于人们的生活、生产中。
2云计算技术在计算机网络安全存储中的应用方法
2.1数据加密技术
2.1.1多步加密算法
将多步加密算法,应用到计算机网络安全存储中,有助于避免数据于存储过程中被窃取,进而提高数据存储的安全性。例如:可选取256个随机数,使其处于同一矩阵当中,并进行排序。将随机数排序前所处的位置,以表格的形式呈现。采用“shotgun technique”技术,生成解码表。此时,如a可映射到b,则b必然可映射到a。采用解码表对数据进行解码,并生成对应的加密表,既可实现数据加密,进而达到提高网络数据存储安全性的目的。
2.1.2随机序列设计
数据加密过程中,所产生的伪随机序列,具有一定的随意性。如未掌握随机序列的详细信息,解密的过程将极其困难,数据安全性一般较高。对此,可采用以下方法,设计随机序列:可将ascii码的序列,转化为乱码。使每个字节,均依赖于前一字节的密文而存在。采用上述方式设计序列,将可有效隐藏数据长度,且能够使数据的解密难度得以提升。此时,必须具备解码表,方可获取数据。理论上讲,上述随机序列设计方式,安全性极强。
2.2密钥管理技术
2.2.1密钥的保护
密钥的保护技术,包括传送保护技术、注入保护技术、存储保护技术,以及使用保护技术等多种。以存储保护技术为例:当密钥注入后,所有网络数据,均会处于加密的状态。为避免密码被窃取,有关人员应将物理保护措施,应用到密钥保护过程中。如:当密码被窃取时,可将非法输入的口令、输入时间,记录在系统中。并在加密设备被拆开后,立即消除密钥。在避免数据被窃取的基础上,利用非法输入口令,对非法入侵进行追踪,提高数据的安全性。2.2.2密钥的恢复当密钥消失后,用户应将其恢复,确保自身能够再次利用密钥,对数据进行解密。例如:可对给定的t个子密钥,进行重新编号。在此基础上,利用以下方式使密钥得以恢复:
利用上述方程,既可得到主密钥。为避免部分人员利用子密钥,对数据进行解密。建议用户将子密钥的持有权,分别分配给不同的持有者,进一步提高计算机网络的安全存储水平。
2.3数据备份技术
2.3.1数据备份存储方法
为避免数据丢失,用户应将备份技术,应用到网络安全存储过程中,尽最大程度减少自身的损失。以文件存储为例:文件最基础的存储方式,既存储于计算机硬盘之中。上述存储路径的缺陷在于,一旦存储量超过一定限度,数据既无法继续被存储。对此,可将数据备份技术,应用到存储过程中,对待存储的数据进行整合。并将整合后的数据,存储在备份空间当中。确保硬盘中的数据丢失后,备份数据能够对其进行补充,使数据存储安全性得以提升。
2.3.2存储数据安全保护
为避免备份数据丢失,确保数据机密、完整,同样较为重要。例如:有关人员可将加密算法,应用到数据存储过程中。如需获取数据,必须输入解密码。若非如此,数据的名称、代码,均无法呈现。采用上述方式对数据进行加密,方可进一步提高数据存储的安全性。另外,数据信息传输过程中,有关人员同样需对信息接收方的身份进行核对,并对双方信息进行匹配。避免数据在传输过程中发生丢失,使网络数据安全性得以提升。
2.3.3身份认证技术
身份认证是云计算技术安全存储关键技术的基础,在发展过程中,逐步形成了口令核对验证、智能IC卡验证、Kerberos身份认证、PKI身份认证,上述身份认证技术成熟发展,在一定程度上确保了身份认证的准确性,在一定程度上规避了入侵风险。
3在计算机网络安全存储中云计算技术的应用效果
3.1可取回性证明算法―M-POR
当归档文件的破坏值在阈值内时,可以借助编码冗余信息技术来恢复原始数据。此外,还能够借助副本冗余安全存储技术对错误数据信息的恢复成功概率进行进一步提升。该算法的基本特点是在验证云计算技术中数据信息完整性的基础上,能够对其存在的错误信息进行准确的定位,并对其开展深入的分析和探究。在该算法下,可以借助RS纠删码来对原始数据进行冗余编码,从而达到恢复原始数据的目的。如果数据丢失及错误现象达到了一定的阈值范围,可以借助冗余数据来对其分开放置和修复处理,既可以提高归档文件提取速度,又可以提高系统整体应用功能。
3.2 MC-R应用策略
3.2.1云端的MC-R策略
对于云计算技术网络安全存储来讲,数据的伪装、隐藏都比较差,针对该问题,以用户端MC加密算法为基础,对数据伪装模块、标记模块以及隐藏模块进行实现。三大模块的特点和功能存在一定的差异,此时就可以在相互协同的基础上,来确保云计算技术的安全、高效运行。
3.2.2用户端的RSA应用
(1)需求用户在系统的支持下获得并保存一组RSA公私密钥。(2)对数据进行MC加密算法处理,将处理后的数据与密钥一同上传到云端。(3)云端对接收数据进行再加密。(4)用户在下载请求批准之后,对加密文件进行下载,采取相对应的密钥对其进行加密处理。(5)依靠云端所具备的数据标记模块,来挖掘隐藏数据,以完成对初始数据的有效恢复、利用。
3.3充分发挥虚拟机的动态迁移作用
从当下计算机网络安全存储内高度虚拟机的动态迁移技术的使用状态来看,在IP地址固定时实现迁移,就需要和物理路由进行配合,从而获取较好的迁移效果。当虚拟机迁移操作完成之后,网络配置功能往往难以和外界维持良好的通信转台,从而对存储工作的连续性造成了不良影响。运用云计算技术,应该将虚拟机布置在两级网络中,对网络的安全存储效率得到明显的提升。借助云计算技术,可以对安全存储技术进行持续升级,伴随着现代网络运行效率的持续提升,虚拟机的承载规模将快速增加,网络存储的效率和质量将不断提高。
结束语
综上所述,将云计算技术,应用到计算机网络安全存储过程中。不仅弥补了传统存储方式,在缺乏�浞莘矫娴娜毕荨M�时也在一定程度上,提高了信息的使用效率。对此,建议计算机用户,积极利用数据加密技术以及密钥管理技术,实现对数据的加密与解密。在此基础上,充分利用数据备份以及身份认证技术,避免数据被盗取,使计算机网络存储的安全性得以提升。
参考文献
[1]孙振皓.网络安全维护视域下的计算机网络安全技术应用[J/OL].电子技术与软件工程,2018,16(11):229-230.
(作者单位:伊春鹿鸣矿业有限公司)
编辑推荐:
温馨提示:因考试政策、内容不断变化与调整,长理培训网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! (责任编辑:长理培训)
点击加载更多评论>>