云计算技术与网络安全存储技术探讨
时间:2022-09-22 08:58:59
导语:云计算技术与网络安全存储技术探讨一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:本文就结合云计算技术在计算机网络安全存储中应用进行深入分析,在现有理论依据的作用下,对云计算技术进一步探究,之后提出计算机网络安全储存技术,找到云计算技术在网络安全存储中的应用途径,具体内容如下。
关键词:云计算;计算机;数据安全;安全存储
随着计算机软件技术的快速发展,逐渐形成了云计算技术。在云计算技术的作用下,让传统计算机网络保存和计算形式发生了一定改变,有效地缓解计算机数据保存压力,提高网络数据资源使用效率,让数据保存更加安全和便捷。但是,云计算自身展现出较强的开放性特点,在数据保存安全上将会面临一定考验,是当前相关领域重点思考的问题。本文就根据当前云计算背景下网络安全存储情况,提出相应的思路,希望可以给我国计算机网络事业稳定发展提供支持。
1云计算技术概述
对于云计算技术来说,作为一种全新的网络技术,展现出较强的拓展性、稳定性、虚拟性、开发性等特点。在实际应用中,要想满足不同用户的实际需求,在对计算机网络开发建设中,增加了储存、备份等功能。一般情况下,高效使用的服务模式有三种。第一种,基础设施和服务,在虚拟机、计算机网络硬件设施的作用下,完成数据采集、整理和保存等。第二种,软件即服务。利用虚拟化桌面流程和相关软件,实现网络中各项数据信息的保存。第三种,平台即服务。结合实际需求,加强Web服务器设计与开发[1]。无论采用哪种服务模式,云计算技术都要将分布式数据保存技术应用其中,在各个物理设备中实现对各种数据信息的保存和管理,从而促进数据信息保存和处理效率的提升,让使用规模不断扩大,处理效率升高,满足不同用户的实际需求。布式数据存储技术应用示意图如图1所示:
2计算机网络安全存储技术
2.1身份认证技术
在云计算中,身份认证技术作为确保网络数据储存安全的重要因素,现阶段,数据安全储存身份认证技术种类比较多,通常有以下几种:首先,密码身份认证技术。用于在登录计算机系统获取或者保存相关数据过程中,应该根据系统提示信息,输入对应账户及密码,实现身份认证,属于一种比较经典的密码认证方式,这种方式可以确保用户信息安全,也能保护用户利益[2]。其次,API调用源鉴别技术。云计算企业可以给用户提供API访问资源和使用权限,用户在利用计算机实现相关信息获取和存储时,需要在API的配合下完成数据调用,这种方式和传统API调用方式在本质上有所不同,云计算中API调用属于Web调用,不仅仅网络数据保存用户可以登录,同时其他合法第三方也能利用API来实现相关信息的调用。API调用源鉴别技术则可以对API请求的用户身份进行考察和认证。最后,myPass身份认证技术,该技术能够有效处理传统计算机网络安全保存中发生的生物认证与计算机认证关联性不强的问题,形成了集用户身份认证、计算机认证、云服务信息认证等信息认证链条,其工作原因也就是与计算机中具备数据连接功能的独立式嵌入设备相互连接,建立生物识别系统,如果用户操作合法,则设备可以和计算机中对应监控软件相互结合,从而获取登录授权及身份认证等服务,之后向云服务认证接口输入对应的认证信息,实现系统登录,从而实现计算机网络中各项数据信息的查询和调用。
2.2数据加密技术
计算机网络安全保存中算法并不是不成不变,对称加密算法在保护网络信息保存安全上有着明显的优势,但是需要一定的解密和加密过程,从而影响数据信息使用效率[3]。如果在网络数据保存过程中,只是采用了对称加密算法,则会给数据保存效率和质量带来一定影响。对于非对称加密算法在数据安全保存中应用,与对称加密算法的优势呈现出相反状态,能够确保数据保存效率和质量,安全性强,但是在使用非对称算法过程中,加密与解密交叉进行,因此,非对称加密算法更具繁琐性,在网络数据安全保存速率上也会面临一些问题。要想将问题全面处理,一般应将对称加密算法与非对称加密算法相互结合,在某种程度上可以确保数据保存效率和安全性。现阶段,使用视图和触发器的后置技术,可以有效保证计算机网络信息储存安全,具体应用流程如图2所示:根据上图可以得知,这种现代化的数据加密技术,一般由四部分组成,一个是视图层,功能在于数据过滤、投影、聚焦、关联,是数据解密的重要层级。另一个是触发器,功能在于明文数据加密处理,把加密数据保存到对应的表格中。第三个是拓展索引接口,采用自定义的方式拓展加索索引,通过索引能够实现加密检索。最后一个是外部接口调用层[4]。
2.3备份技术和恢复技术
不管哪种系统,在运行过程中都会发生各种问题,即使云计算网络储存安全性比较强,但是如果出现腐蚀破坏、地震等因素影响,都会面临数据丢失的风险。要想避免该现象出现,应使用数据备份技术与数据恢复技术,从而确保数据保存安全,减少不可控因素给数据安全造成的损失,降低数据丢失带来的负面影响。在云计算数据备份技术的作用下,能够处理网络数据失误删除、不法人员或者病毒攻击的风险。删除保护技术作为一项跟随计算机网络技术发展而发生的新型技术,在该技术下,不但可以处理人为误删风险,也能防止外界因素给计算机网络储存系统运行安全造成的影响,避免重要信息丢失或者盗取[5]。
2.4纠删码技术
纠删码技术也就是跟随计算机网络编程发展而形成的一种新型计算机网络储存安全技术,可以对网络中保存的代码进行科学管理,对网络中保存的部分错误代码及时清理,如通过码字、分组码等对错误代码重新编制,在计算机网络数据安全保存过程中,常见的删除码技术有三种,分别是无速率编码技术、RS纠删码技术、级联低密度删除码技术。不管采用哪种技术,都可以保证网络储存安全,应用广泛。
2.5密钥管理技术
在以往数据中心中密钥维护和管理过程中,对密钥数据访问的控制一般为企业管理者。而随着大数据时代的来临,在密钥管理技术作用下,通过云计算服务中密钥共享传递,让用户能够对保存的数据进行访问。在SaaS、PaaS云计算网络中,密钥管理通常由云计算供应商进行提供,用户在获取数据访问密钥以后,可以对云计算网络中各项数据进行使用,用户享有密钥控制的权限[6]。
2.6可取回性证明算法
可取回性证明算法作为一种把“挑战—响应—验证”为根本的一种基础性算法,在实际应用中,能够将编码纠正价值充分发挥,尤其是用户在使用云计算技术查询相关数据过程中,需要提前做好数据信息验证工作,之后将挑战传递到云端中,根据用户挑战进行响应,最后用户根据云端反馈的信息充分验证[7]。用户验证作为重点,如果通过,表示储存安全,如果不通过,则表示文件有所损伤,需要恢复处理,或者在编码冗余信息的作用下实现数据恢复处理,利用副本来保证数据保存安全。
2.7应用MC—R端
首先,利用用户端MC加密算法,建立书籍伪装、标记、隐藏模型。其次,引进,云端MC—R策略,也就是对核心隐私数据加密处理,无须对其他数据加密,其目的在于防止云端RSA呈现出大数据消耗的状况[8]。在实际操作中,用户应形成密钥,之后利用MC加密算法集中处理,并保存在云端,云端对数据加密处理。用户如果想要下载,应满足相关要求,从而保证数据保存安全。
2.8虚拟机的动态迁移功能
要想让虚拟机服务质量不断提高,应把一台物理服务器转移到另一台物理服务器中,实现功能优化,极大限度的控制迁移时间成本。对于计算机网络安全保存,要想将虚拟机中动态迁移功能充分发挥,提高其灵活性,除了要保证其运行安全之外,还要强化数据保存备份功能[9]。结合当前计算机网络安全保存中高度虚拟机的动态迁移技术应用情况,在IP地址比较固定的情况下,为了获取理性的迁移效益,应该在物理路由的作用下,让迁移效果更加理想。在虚拟机迁移完成以后,网络配置功能通常不能同外界信息转换处理,影响数据保存。通过使用云计算技术,在两级网络中加入虚拟机,能够让安全存储效率得到大幅度提高。通过使用云计算技术,对现有安全保存技术改革创新,在网络正确引导下,扩大虚拟机应用规模,改善网络储存效率和效果[10]。
3结语
总而言之,从目前情况来说,云计算机技术在计算机网络安全保存中应用比较广泛,云计算技术展现出较强的拓展性和高性能功能,可以让计算机网络数据储存安全得到保证,尤其是在当前云计算技术快速发展的情况下,数据备份技术、数据恢复技术、密钥管理技术等应用,都可以保证计算机网络存储安全,这些技术也被灵活应用在安全存储中,获取理想工作效果。
参考文献
[1]李炜玥,冷昊,杨盛明,等.网络安全等级保护2.0之常见安全要点及应对方法[J].电子质量,2021(4):8-11.
[2]刘峰.网络安全分析中的大数据技术应用探讨[J].电脑编程技巧与维护,2021(4):95-97.
[3]黄蓉.计算机网络安全与数据完整性技术探究[J].网络安全技术与应用,2021(4):57-58.
[4]郭强.基于云存储的计算机网络数据安全保护方法[J].信息与电脑(理论版),2021,33(3):211-213.
[5]张俊.云计算技术在计算机网络安全中的应用[J].电子技术,2021,50(1):120-121.
[6]辛宇.网络安全的分布式异构存储网络安全技术分析[J].电子世界,2021(1):170-171.
[7]李海生.计算机网络安全存储中云计算技术运用[J].网络安全技术与应用,2020(6):96-98.
[8]许媛.基于云计算技术环境的网络安全存储系统设计研究[J].自动化技术与应用,2020,39(4):42-45.
[9]李盛.云计算技术在计算机网络安全存储中的应用分析[J].电子测试,2019(1):117-118.
[10]孙晓妍.基于云计算的大数据存储安全[J].电子技术与软件工程,2018(24):200-201.
作者:张凤琼 单位:攀枝花学院数学与计算机学院
- 上一篇:云计算技术在地理信息的应用
- 下一篇:计算机网络云计算技术特征探索