计算机网络安全存储系统设计研究
时间:2022-09-18 02:38:43
导语:计算机网络安全存储系统设计研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:针对计算机网络中的网络病毒安全、黑客攻击等问题,提出了基于云计算环境的计算机网络安全存储系统的设计。首先,本文对计算机网络安全存储系统设计过程中的架构进行分析,要求以自身实际情况设计系统。然后设计计算机网络安全存储系统,主要包括云计算服务、云架构、节点管理模型、负载均衡机制、加密上传等设计,通过设计此模块保证数据上传、存储过程中的安全性。另外,在系统中设置网络安全方案设计,布置防火墙,保证系统的组网的安全性。最后,对设计的系统进行测试。通过测试结果表示,本文设计的网络安全存储系统能够保证系统在存储数据中的安全性,还能够保证用户的使用安全,满足用户需求。
关键词:云计算;计算机网络;安全存储;防火墙
随着网络、计算机和数据库等技术的持续发展,云计算时代逐渐来临,并且积累大量网络数据,还提高了实际操作中对于计算机执行运算能力的要求。为了使数据可用性与安全性得到提高,就要实现完善网络存储系统的创建,优先给予热点数据读取、级别、网络效率。那么,对云计算环境网络信息的保护尤为重要。大量研究文献表示,网络安全保护系统在云计算环境中的防御方法包括安全防火墙设置、系统登录密码的设计等。在提高网络安全威胁程度的过程中,传统防御措施已经无法使云计算背景下网络安全防护需求得到满足[1]。以此,本文提出了针对云计算环境的网络安全存储系统,从而对海量数据安全性进行保证,并且保证用户系统使用的安全。
1计算机网络安全存储系统的设计架构
传统存储技术是通过数据接口连接主机进行存储,使用对数据存储小需求的服务器,连接通道为SCSI存储方式,在连接创建过程中有所限制。在主服务器端,操作数据会对服务器端造成影响,在存储量不断增加过程中,服务器承载量也在不断的提高,使运行效率得到降低[2]。此方式无法应用到海量数据存储中,效率比较低,无法使时代数字化要求得到满足。云存储技术系统的构成比较复杂,各种服务器、网络设备等都是存储设备作为运行的核心,利用应用软件实现数据存储与访问在选择云模式功能的过程中,要以自身实际情况设计,在信息登录与注册模块设计的过程中,要求具有用户登录与注册信息,通过HTTPS协议进行通信。在用户注册信息保存是要对信息加密,从而保证数据的安全性,在服务器对加密信息接收后进行解密处理与加密存储。数据证书模块能够认证文件数字,在用户操作过程中对存储文件进行加密和传输,从而增加文件的保密系数[3]。
2计算机网络安全存储系统的具体设计
2.1云架构的设计。本文利用星型拓扑结构设计计算机网络安全存储系统,利用云可收缩性实现。因为云中各个节点能够实现动态化分配操作,在实际设计的过程中,通过中心控制服务器设计控制中心和星形结构,图4为星形模型拓扑结构。在拓扑结构设计过程中,控制中心能够将请求处理发送给不同的用户,在处理后与云中客户端的端点相互通信。云中主要节点为控制中心,不仅要与各节点相互通信,中心节点也要接收所反馈的用户消息[4]。2.2云计算服务的设计。基于云计算技术的云计算存储系统要和用户实际需求相互结合,假如对于存储系统具有特殊要求,就要基于黑客视域测试黑客的攻击方式,合理评估系统的安全性,从而及时发现网络安全数据存储系统的安全风险,假如在云服务器中具有安全漏洞,系统要根据检测结果实现自动修复。云计算存储系统能够存储整个系统的数据,包括网络数据、主机端数据。相比来说,数据来源范围广泛,所以能够覆盖防护面中盲点与漏洞。在处理数据过程中,不仅要存储数据,并且还能够对数据计算。系统能够通过计算得到用户应用系统的安全风险和攻击用户情况[5]。2.3节点管理模型的设计。节点管理模型能够分配节点并且初始化,利用控制中心管理资源的运行情况,通过针对性算法对云中节点进行调整。假如云中节点数量不够,就无法处理新客户端中的请求信息。这个时候控制中心将全新节点启动,使服务器程序能够正常的运行,从而初始化上述节点,合理分配云中节点集权,对云端运行中的负荷扩展。如果云中某节点空闲,控制中心就要回收节点并且释放,从而对节点信息进行适当的处理[6]。2.4负载均衡机制的设计。在云计算环境中,各个节点运行情况和性能都有所差异。以此,控制中心要想对各个节点进行管理,就要实现负载均衡机制的设计。此时要对系统硬件性能对节点运行影响进行重视,因为云中运行节点具备多个或者一个需要处理信息,所以使节点剩余运算能力作为另外主要指标。控制中心要对各个界面分配作业,要严格根据某个算法,利用有待负荷和作业量对相应分配运算指标进行量化,使作业到此节点分配。在中心监控控制时,对持续空载时间节点大于定义量节点,使此节点销毁,以此使优于节点空载资源的情况降低[7]。2.5加密上传的设计。目前网络安全存储系统中的数据传输为明文方式,没有通过加密措施的保护。所以,就要对系统中的数据流实现加密保护。目前比较流行的就是使用数字信封加密技术,此加密技术原理就是利用对称密钥实现数据加密,之后利用非对称密钥实现对称密钥的加密,对数据加密效率进行保证,并且保证对称密钥安全性,使数据安全性得到提高。但是此加密方法要求使用非对称密钥,使用比较方便。充分考虑安全性、简便性,本文系统使用PBE算法实现数据加密,也就是基于口令加密的方法。PBE的优势用户自己保管口令,不需要其他硬件设备支持,使用随机数杂凑多重加密方法对数据安全性进行保证。PBE算法缺乏密钥的概念,密钥在其他对称加密算法中是利用算法进行计算的,PBE算法利用口令代替密钥[8]。加密上传与直接上传相同,要求利用orag.apache.hadoop.fs.FlieSystem类中的create方法返回的写输出流在系统中写入流文件,不同点就是文件加密上传过程中,本地文件输入流通过加密流进行处理,从而同时开展加密和上传。
3系统的网络安全方案设计
防火墙类别主要包括互联网入口角度与系统用户角度,也就是利用互联网进入到内部网的用户与外部公共访问者,用户授权认证包括任何对企业内部网访问的人们,假如访问者缺乏用户权限,就要拒绝,不能够进入到网络[9]。计算机网络安全系统利用广域网链路与其他网络相互连接,实现各种业务应用的功能,并且使用各种业务应用使用专线连接互联网得到有用信息。基于管理与安全角度,在用户中创建Internet出口,其他链路利用总部对互联网访问。将防火墙系统设置到Internet出口,为了避免出现单点故障,使用双机模式创建防火墙系统。其中的每台防火墙中具有四个网络接口,和Internet相互连接,内部网络与中立区具有两台中心交换机,Internet光纤专线使一台交换机和两台防火墙外网口相互连接,中立区设置交换机,实现防火墙中立区口、邮件服务器和WWW服务器等连接[10]。对比多家防火墙厂商的设备,本文建议使用NetScreen公司防火墙产品。在Internet出口处使用两台创建双机模式。NetScreen-204防火墙的吞吐量为400Mbps,能够提供4个100M接口、200MbpsVPN处理能力、128000链接数,能够支持透明模式、负载均衡、双机备份等,流量控制功能能够提供给网络管理人员所有监测与管理网络信息,比如DMZ[11]。服务器负载平衡与设置的宽带优先能够提高NetScreen-204的功能,主要功能包括:提供防火墙所有安全功能;动态访问过滤,自适应网络服务保护;只允许授权访问;能够和其他厂家的设备交互。两台NetScreen-204防火墙使用双机热备方式工作,任何一台防火墙出现故障的时候,任务通过另外一台防火墙接管,避免出现单点故障导致企业无法上网[12]。以上全部接入互联网的IP地址利用防火墙创建以下网络连接:其一,全部分支结构LAN和总部LAN加密、认证的连接;其二,全部5XP和LAN连接能够创建利用中心防火墙路由的LAN加密虚拟相互连接,也就是VPN连接;其三,为避免中心点由于其他原因导致防火墙无法访问,导致分支点出现互访障碍,就要配置冗余中心的,使网络可用性得到提高;其四,在特殊需求情况中,直接创建不通过中心防火墙路由的直接5XP的LAN-to-LAN加密VPN连接。在上述联网方式中,利用管理程序套件实现,或者利用用户透明自动方式所实现[13]。
4系统的测试
利用身份验证、预防匿名访问等测试系统,在用户到系统中登录之后,系统要认真用户的身份,用户将正确的密码和账号输入后就能够对用户登录的类型自动判断。假如所输入的信息错误,无法进入到系统,系统会对用户进行提醒。在对用户匿名访问进行预防的时候要设置到系统内容,在登录子页面之前要验证用户的身份[14]。通过分析结果可以看出来,系统能够将登录页面设置地址,避免匿名登录出现。通过测试结果表示,系统的注册、上传、登录等都能够满足实际需求,使其处于正常的工作状态中。用户在输入3次错误信息,系统就会自动将页面关闭[15],表1为使用者登录系统的测试结果。
5结束语
本文基于计算机存储信息的安全威胁问题,分析了目前计算机存储信息安全的技术,和实际工作相互结合,提出了基于云计算的网络安全存储系统,对信息存储系统运行的安全性进行保证,此方案能够为计算机网络信息存储安全的设计提供良好参考。
作者:贺适 单位:陕西财经职业技术学院
- 上一篇:高校红色文化教育生活化路径探索
- 下一篇:计算机硬件安全保障及维护策略探讨