摘要:随着经济不断增长,人们对网络速度与网络服务的要求越来越高,而为了满足人们对网络服务的需求,将云计算技术应用在计算机网络安全存储中是必须的。云计算技术可以说是网络发展阶段中重要的衍生品,它能够充分将网络软件资源信息进行分类整合,帮助网络用户根据自身的数据需求进行付费使用,所以,具有非常大的市场潜能。另外,随着网络信息资源的发展,数据信息也正在朝着实体化消费的方向发展。因此,对云计算技术在应用过程中存在的安全问题进行深入研究是推动云计算技术在计算机网络存储过程中发展与应用的关键。
关键词:云计算技术;网络安全存储;应用
引言:为了实现海量数据信息资源在大数据时代的共享性,重视云计算技术非常重要。因为云计算技术是实现海量数据信息共享功能的重要网络技术之一,云计算技术可以帮助网络用户实现数据信息共享需求,并且能够极大地提升数据传输的便捷性与速度,对提高网络服务质量有重要的推动作用。但是在使用云计算技术进行网络数据信息传输时,会存在数据泄露、被盗等安全问题影响数据传输的质量与可靠性。为此,在接下来的文章中,将围绕云计算技术在计算机网络安全存储中的应用方面展开详细分析,希望能够给相关人士提供参考价值。
一、云计算技术发展现状
对云计算技术发展现状的厘清,在思想认知层面,明确了云计算技术的优势以及特点,为该技术在计算机网络安全存储中的应用,提供了方向性的引导,降低了技术应用难度。云计算技术以用户需求为导向,借助于互联网技术,获取相应的IT服务,在这一过程中,充分使用分布式计算机、效用计算、网络存储、负载均衡计算等计算机网络技术,形成大数据机制,在此基础上,构建数据获取渠道,用户通过网络在共享数据内获取自身所需要的数据。目前云计算技术已经发展出三种较为完善的服务体系:基础设施即服务、软件即服务以及平台即服务,通过多样的服务机制,云计算实现了虚拟化、大规模以及通用化的共享数据。云计算技术的出现除了大大增强现阶段信息处理交互能力,还在在很大程度上增加了信息数据共享的安全性,尤其是云端安全层次、应用服务安全层、基础设施安全层等技术层级的设置,使得云计算机技术拥有足够的安全防护能力,应对现阶段计算机网络入侵行为,提升防护等级,例如我国的IBM云计算中心、微软云等云技术防护手段其在计算机网络安全存储应用中取得了较为显著的效果。
二、在计算机网络安全存储中的云计算技术
(一)云计算的身份认证技术
加强对云计算用户的身份认证是确保云计算在计算机网络安全存储过程中应用的关键门户,一般的身份认证技术主要包括以下方式:第一,根据相关口令进行验证。这需要网络用户根据系统提示的输入口令以及用户名等信息进行验证,确保用户信息的正确性,保证用户的合法性。第二,智能IC卡用户验证。这种验证方式是通过对IC卡进行用户验证,具有较强的安全性与稳定性。第三,PKI身份认证。这种验证方式是以公钥为主要基础设施的安全认证方式,这种认证方式可以借助密钥的相互匹配记性加密与解密,然后再密钥备份、恢复以及更新机制下,确保计算机网络存储的安全性。
(二)云计算的数据加密技术
数据加密技术是保证计算机存储安全性的基础技术,一般在计算机网络存储过程中会使用对称加密算法与非对称加密算法两种。其中对称加密算法具有较强的加密性能与解密性能,并且可以较好的保证数据信息的安全性。但是在使用对称加密算法时会在一定程度上影响传输效率与管理效率。而非对称加密算法的传输效率与管理效率相对较高,安全性也较强,但是非对称加密算法的加密性能与解密性能相对较差,并且这种加密算法也相对复杂,会在一定程度上影响数据存储的速度与快捷性。
期刊文章分类查询,尽在期刊图书馆
(三)云计算的备份技术与恢复技术
对数据备份数据的研究,提高云计算数据存储中心的备份性能是降低数据因各种因素导致数据被盗或删除时造成的数据损失。在加强云计算数据中心备份技术研究的同时,提高数据恢复技术性能能够将被意外删除的数据信息进行有效恢复,从而确保数据的完整性与可靠性。当前很多云存储软件中应用最多的数据保护程序就是删除保护技术,将删除的数据信息在回收站中保存一定的时间,在这一时间内都可以根据用户的使用需求进行数据恢复。
(四)云计算的密钥管理技术
加强数据信息的管理与共享水平是促进云计算安全存储平台发展的推广的重要基础,但是数据信息的密钥管理与密钥共享恰恰是当前计算机网络存储中的重点与难点。在计算机网络安全存储过程中进行密钥共享与管理工作能够有效提升安全存储的管理效率与服务水平。当前很多云存储程序中应用的密钥管理技术主要是使用验证码对文件信息进行保护,用户在信息传输与共享过程中需要输入相应的提取码获取文件信息,这样有利于保证文件信息的安全性与保密性。
三、云计算技术在计算机网络安全存储中的应用
云计算技术在计算机网络安全存储中的应用,需要技术人员着眼于云计算技术的发展现状,明确云计算技术安全存储关键技术的组成,以此为突破口,稳步发挥云计算技术的安全防护能力,增强计算机网络安全存储的安全性[1]。
(一)M-POR算法的应用
M-POR算法是冗余纠错编码为框架,形成的一种挑战-响应-验证机制,以M-POR算法为切入点,使得用户在通过云计算技术获取目标数据的过程中,需要进行验证,而用户的查询行为在云端则反馈为挑战信号,云端依据挑战信号进行必要的反应,在获得正确的验证信息后,云端进行归档数据的安全状态。如果相关验证没有通过,则说明归档文件发生损坏,在这种情况下,M-POR算法可以对损坏文件进行恢复处理。这种算法的特点在于既能够保证数据信息的完整性,又能够对错误数据进行定位以及处理,有效应对数据丢失的情况,同时也加快了计算机网络存储中数据提取的速度,提升了信息数据应用的便捷性以及实用性[2]。
(二)云端RSA的应用
基于云计算技术自身强大的计算能力,因此在计算机网络安全存储过程中,无需对全部数据进行加密处理,只需要加密核心数据,这种操作方式,既能够避免云计算技术在运行过程中产生能量损耗,也在很大程度上提升了加密解密效能。具体应用的过程中,用户端在云计算技术系统中生产一串密钥,并进行自我保存。借助于用户端口的MC加密对数据进行处理,将数据信息连同密钥上传到云端,云端在此基础上,二次进行加密,提升数据存储安全等级。用户在满足数据下载需求的情况下,发送正确请求,在云端下载加密文件,采用密钥方式对所下载的数据进行加密,实现数据的高效使用[3]。
结论
简而言之,随着数据信息储量的急剧增加,将云计算技术应用在计算机网络存储中可以保证数据信息的完整性与共享性。同时,因为云计算技术的可扩展性较强,可以不断根据计算机网络安全存储的需求扩展计算机的存储系统,并将存储的数据信息进行安全保护。当前很多云计算技术采用的安全存储措施都采用的是M-POR与MC-R策略模式,可以有效提升计算机网络存储的安全性与隐私性,与此同时,还可以较好保证数据信息的传输速度与共享性[4]。
参考文献:
[1]祖晓明.云计算下网络安全技术实现的路径探究[J].网络安全技术与应用,2017,(8):95-96.
[2]郇林,存储中云计算技术的应用分析[J].山东工业技术,2017,23:114-116.
论文作者:张明
论文发表刊物:《基层建设》2018年第33期
论文发表时间:2018/12/25
标签:数据论文; 技术论文; 网络安全论文; 信息论文; 密钥论文; 计算机论文; 用户论文; 《基层建设》2018年第33期论文;