摘要:云计算是一种新兴的计算机技术,不但能为人们带来真实有效的数据信息,还可以提供优质的快捷服务。然而,云计算技术在计算机网络安全存储中的运用存在诸多不足,备受社会各界广泛关注,是当前急需解决的头号工作。所以,打造一个安全、健康、可靠的互联网环境在信息化社会发展中是十分有必要的。基于此,本文就云计算技术在计算机网络安全存储中的应用进行了探讨。
关键词:云计算技术;计算机网络;安全存储;应用
1云计算技术的基本定义和现状分析
1.1云计算技术的基本含义。云计算技术具体是指利用
互联网技术为使用者供应实际需要的IT服务,其通常结合了分布式运算、效用运算、互联网储存等各种技术,让使用者能在互联网中得到自身想要的数据信息,现阶段已具备以下几种服务方式:首先,是IaaS服务,也叫做基本设备,运用计算机储存的硬件设施和虚拟机设施来完成开拓性服务。其次,SaaS服务,也称为软件,向使用者供应虚拟界面、软件使用等程序来符合其真实要求。最后,是PaaS,也就是平台,是指运用互联网技术向使用者供应研发用具、Web服务器等内容服务。以上这三种服务形式均具备可开阔、领域广等性质,为使用者提供十分便捷、人性化、优质的服务。
1.2云计算技术的现状
现阶段,云计算技术历经多年的磨合,已然拥有特有的服务形式,同时在信息技术行业取得不小成就,但人们对云计算技术的可靠性仍有顾虑。当下云计算技术的安全环节通常划分为以下几种:基本设备、使用服务还有云端等等。对于这三项内容的安全问题各个国家都有所研讨,比如我国建设的IBM云计算中心等。大部分云计算技术在安全存储的实际使用中都有所发展,让其切实体现出举足轻重的意义。
2云计算技术网络安全存储关键技术
2.1云计算的身份认证技术
加强对云计算用户的身份认证是确保云计算在计算机网络安全存储过程中应用的关键门户,一般的身份认证技术主要包括以下方式:(1)根据相关口令进行验证。这需要网络用户根据系统提示的输入口令以及用户名等信息进行验证,确保用户信息的正确性,保证用户的合法性。(2)智能IC卡用户验证。这种验证方式是通过对IC卡进行用户验证,具有较强的安全性与稳定性。(3)PKI身份认证。这种验证方式是以公钥为主要基础设施的安全认证方式,这种认证方式可以借助密钥的相互匹配记性加密与解密,然后再密钥备份、恢复以及更新机制下,确保计算机网络存储的安全性。
2.2云计算的数据加密技术
数据加密技术是保证计算机存储安全性的基础技术,一般在计算机网络存储过程中会使用对称加密算法与非对称加密算法两种。其中对称加密算法具有较强的加密性能与解密性能,并且可以较好的保证数据信息的安全性。但是在使用对称加密算法时会在一定程度上影响传输效率与管理效率。而非对称加密算法的传输效率与管理效率相对较高,安全性也较强,但是非对称加密算法的加密性能与解密性能相对较差,并且这种加密算法也相对复杂,会在一定程度上影响数据存储的速度与快捷性。
2.3云计算的备份技术与恢复技术
对数据备份数据的研究,提高云计算数据存储中心的备份性能是降低数据因各种因素导致数据被盗或删除时造成的数据损失。在加强云计算数据中心备份技术研究的同时,提高数据恢复技术性能能够将被意外删除的数据信息进行有效恢复,从而确保数据的完整性与可靠性。当前很多云存储软件中应用最多的数据保护程序就是删除保护技术,将删除的数据信息在回收站中保存一定的时间,在这一时间内都可以根据用户的使用需求进行数据恢复。
期刊文章分类查询,尽在期刊图书馆
2.4云计算的密钥管理技术
加强数据信息的管理与共享水平是促进云计算安全存储平台发展的推广的重要基础,但是数据信息的密钥管理与密钥共享恰恰是当前计算机网络存储中的重点与难点。在计算机网络安全存储过程中进行密钥共享与管理工作能够有效提升安全存储的管理效率与服务水平。当前很多云存储程序中应用的密钥管理技术主要是使用验证码对文件信息进行保护,用户在信息传输与共享过程中需要输入相应的提取码获取文件信息,这样有利于保证文件信息的安全性与保密性。
3云计算技术在计算机网络安全存储中的应用
云计算技术在计算机网络安全存储中的应用,需要技术人员着眼于云计算技术的发展现状,明确云计算技术安全存储关键技术的组成,以此为突破口,稳步发挥云计算技术的安全防护能力,增强计算机网络安全存储的安全性。
3.1M-POR算法的应用
M-POR算法是冗余纠错编码为框架,形成的一种挑战-响应-验证机制,以M-POR算法为切入点,使得用户在通过云计算技术获取目标数据的过程中,需要进行验证,而用户的查询行为在云端则反馈为挑战信号,云端依据挑战信号进行必要的反应,在获得正确的验证信息后,云端进行归档数据的安全状态。如果相关验证没有通过,则说明归档文件发生损坏,在这种情况下,M-POR算法可以对损坏文件进行恢复处理。这种算法的特点在于既能够保证数据信息的完整性,又能够对错误数据进行定位以及处理,有效应对数据丢失的情况,同时也加快了计算机网络存储中数据提取的速度,提升了信息数据应用的便捷性以及实用性。
3.2云端RSA的应用
基于云计算技术自身强大的计算能力,因此在计算机网络安全存储过程中,无需对全部数据进行加密处理,只需要加密核心数据,这种操作方式,既能够避免云计算技术在运行过程中产生能量损耗,也在很大程度上提升了加密解密效能。具体应用的过程中,用户端在云计算技术系统中生产一串密钥,并进行自我保存。借助于用户端口的MC加密对数据进行处理,将数据信息连同密钥上传到云端,云端在此基础上,二次进行加密,提升数据存储安全等级。用户在满足数据下载需求的情况下,发送正确请求,在云端下载加密文件,采用密钥方式对所下载的数据进行加密,实现数据的高效使用。
3.3虚拟机的动态迁移
为确保虚拟机的服务质量,就应对一台物理服务器到另外一台物理服务器的迁移方式进行优化,从而使得迁移时间成本得到有效降低。在计算机的网络安全存储内,若要使得虚拟机自身的动态迁移作用得到充分发挥,就要对其使用的灵活性进行提高,对其运行的维护效率进行提升,从而实现对数据存储备份功能的增强。从当下计算机网络安全存储内高度虚拟机的动态迁移技术的使用状态来看,在IP地址固定时实现迁移,就需要和物理路由进行配合,从而获取较好的迁移效果。当虚拟机迁移操作完成之后,网络配置功能往往难以和外界维持良好的通信转台,从而对存储工作的连续性造成了不良影响。运用云计算技术,应该将虚拟机布置在两级网络中,对网络的安全存储效率得到明显的提升。借助云计算技术,可以对安全存储技术进行持续升级,伴随着现代网络运行效率的持续提升,虚拟机的承载规模将快速增加,网络存储的效率和质量将不断提高。
4结束语
在信息如此发达的今天,要想为互联网用户创造和谐、安全的环境,提供优质、高效的服务,必须要全方位改善云计算技术在计算机网络安全存储中的运用,只有这样才能推动我国互联网事业的快速发展。
参考文献:
[1]衡井荣.云计算技术在计算机网络安全存储中的应用[J].中小企业管理与科技(上旬刊),2016(7):141-142.
[2]左琳.云计算技术背景下的计算机网络安全存储系统设计与研究[J].电子技术与软件工程,2016(8):216-216.
[3]袁玉珠.云计算模式下的计算机网络安全储存系统设计[J].电子技术与软件工程,2016(7):227-227.
论文作者:马军,曹澍,杨柳,杨大伟,常春雷
论文发表刊物:《电力设备》2018年第22期
论文发表时间:2018/12/6
标签:技术论文; 数据论文; 网络安全论文; 密钥论文; 计算机论文; 信息论文; 云端论文; 《电力设备》2018年第22期论文;