摘要:随着计算机应用的普及以及云计算技术的发展,云计算技术在计算机数据传输中的应用也受到了很大程度的推动。云计算技术在促进计算机用户间数据共享的同时也带来了一定的数据传输安全问题,因此,必须加强对于这些问题的重视,并且采取合理有效的措施来解决这些问题才能够更好的促进云计算技术在计算机数据传输中的应用。基于此,针对云计算技术应用对计算机网络安全储存的意义和危害展开讨论,并提出了云计算技术可以采取的措施。
关键词:云计算技术;计算机;安全存储
1云计算技术的内涵与意义
云计算技术指基于互联网相关服务的添加、使用和交付而衍生的动态、可扩展和虚拟化的资源。云计算的应用是计算机领域用户端自转换以来的一项重大革命,不仅结合了众多传统或新颖技术,例如网络存储、效用计算和热备份冗余等,而且具有范围广大、高效、费用低和功能众多等特点。现阶段,云计算包括基本设备、软件和平台三种服务方式。云计算技术将给计算机数据安全储存带来一场新革命。目前,信息储存方式有两种,一是U盘拷贝或移动设备,二是电脑硬盘直接储存。这两种方式都存在弊端,第一种易于丢失和难于保存,电脑硬盘则存在病毒问题。云计算技术可以直接通过注册和登录,实现URL或PC存储访问,节省了空间,减少了许多风险。
2云计算技术在计算机网络存储中的安全隐患问题
当前,云计算技术在村级我国计算机数据传输的同时也带来了很大的问题,其中一个非常重要的问题就是数据传输的安全问题。这主要表现在当前社会发展中有一些计算机黑客,他们具备比较强的计算机应用能力却将其用在不正当的活动上,比如潜入办公室电脑或者个人电脑中获取企业和他人私密的信息和文件。因此,解决云计算技术在计算机网络存储中的安全隐患问题至关重要。其次,云计算技术的应用过程是开放式的,这样在为用户提供便捷的信息的同时也会给黑客带来相应便利的违法获取私密信息的条件。因为虽然对于不同的用户来说计算机能够保证他们信息的私密性,但是从云计算技术的服务商的角度而言,这些信息不存在绝对的安全性。
3应用在计算机网络安全存储中的云计算技术
3.1用户身份认证技术
网络安全存储的过程中,身份认证技术通过相应数据可准确认证用户身份,大大提高了网络存储的信息安全性。基于云计算的用户身份认证技术,是保证云计算技术应用于网络安全存储的关键技术,目前其技术有三种常用的验证方式。第一种是输入相关口令:这种方式要求用户根据系统提示,来输入正确无误的用户名以及对应的密码,完成用户身份识别。第二种是智能IC卡认证方式,用户需要在验证之前准备好IC卡,进而完成身份认证,其稳定性和安全性较强。第三种是PKI身份认证,这种方式较为复杂,不过其安全性也是三种验证方式中最高的一种,这种认证方式主要将公钥作为验证设施,通过匹配的密钥将公钥加密和解密,随后在密钥恢复、备份以及更新的系统机制下,确保了网络的安全存储。
3.2数据加密技术
对于计算机的数据信息存储工作而言,数据加密技术是保障数据传输安全的基础。当前,比较常用的云计算数据加密技术主要包括对称加密技术和非对称加密技术,两者有着各自的优势和不足。对于对称加密技术而言,其主要的优势在于具有很强的加密性能和解密性能,从而能够很好的保证数据信息的安全性,但是其不足之处在于对于数据的管理和传输效率不高。对于非对称加密技术而言,其主要的优势在于具有较好的数据管理和传输效率,并且具有很强的数据保护的安全性,其主要的不足之处在于加密过程所使用的算法非常的复杂,加密和解密的性能较差,数据存储不方便,存储效率不高。
期刊文章分类查询,尽在期刊图书馆
3.3恢复技术和备份技术
信息数据的恢复和备份技术在网络存储过程发挥着重要作用,如果没有恢复技术和备份技术,那么存储在网络中的数据信息就无法得到有效保护。当这些信息数据受到恶意破坏或者无意丢失之时,如果事前没有备份,或者无法有效恢复时,会给用户造成极大损失。因此,在网络存储的过程中,需要利用先进的恢复技术、存储技术,保护存储在网络中的信息数据。基于云计算的恢复技术和备份技术将这些重要的信息数据可直接存储在计算机硬盘中,也可存储云于服务器,能很好对存储在网络中信息数据进行备份,还可有效恢复意外丢失、删除的信息数据,从而有效保证了信息数据的安全性和完整性。
3.4云计算密钥管理技术
除了以上几点外,云计算技术中网络安全存储还有一项非常关键的技术就是云计算密钥管理技术。对于计算机数据信息的存储安全性来说,提升数据信息管理的水平和共享水平是非常关键的方面,而数据信息的密钥管理是其发展中的重点部分。目前,利用验证码来获取一些文件的信息是云计算存储中一项非常关键的密钥管理技术,能够对文件的信息起到一定的保护作用,该方法的主要过程是:用户通过手机获取验证码,然后将正确的验证码进行输入来获取文件信息,如果验证码不正确,则无法获取文件信息。通过这种方式,既能够增强文件保密的安全性,又能够便捷的实现对于文件的共享。
4云计算技术在计算机网络安全存储中的应用路径
4.1可取回性证明算法
可取回性证明算法的基本原理是依靠“挑战-响应-验证”机制进行运算。其引进了冗余纠错编码的概念,可以直接让需求用户验证云计算中的数据状态,同时,当用户需要查询数据时,可直接向云端发起挑战,云端接受挑战后会直接响应。验证云端的响应信息后,归档信息的安全状态被证明,但如果出现验证没有通过的情况,归档文件可能已遭受破坏,此时可以对文件进行尝试性恢复,采用的恢复方式可以根据受到的破坏程度进行选择。如果破坏值在阈值范围内,可直接利用编码的冗余信息恢复原始数据,同时,引入副本冗余保障安全存储,提升错误数据恢复的几率。这种算法的特点是验证云数据的完整状态时,可以直接精确确定错误,同时,结合更为专业的数据分析、研究、处理措施。这种算法下,使用RS纠删码可以让原始数据得到冗余编码处理,进而专业恢复原始数据获。
4.2MC-R的应用
计算机网络存储过程中,云计算技术能利用MC-R策略有效管控信息数据,从而提高数据的管理效率和安全控制。目前MC-R的应用主要体现在两个方面:用户端MC加密算法和云端的RSA应用。基于云计算技术下的网络存储,由于云端数据的伪装能力和隐藏能力较差,为了保证信息数据的安全性和准确性,需要借助于用户端MC加密算法,对数据进行伪装、隐藏以及标记等操作处理,提高了网络存储的安全性和准确性。云计算技术拥有强大的信息数据处理能力,如果想要计算存储在云端的信息数据,需要借助于云端RSA算法。
为了让计算机技术安全高效服务,应用云计算技术保护计算机网络安全储存是一个值得深入探究的课题。除了通过防火墙设备加强和完善中心系统外,应用云计算技术中的身份确认技术、数据加密技术和密钥管理技术等都是可行措施。云计算技术的大规模、可扩展和多功能优势,会给计算机网络安全数据存储系统的正常运行提供保障,保证数据的完整性和隐私安全。
参考文献:
[1] 冯涛,魏昌超,李兴香,杨飞,田书锦.云计算技术在计算机网络安全存储中的应用[J].中国新通信,2019,21(06):170.
[2] 李盛.云计算技术在计算机网络安全存储中的应用分析[J].电子测试,2019(01):117-118.
论文作者:赵芳
论文发表刊物:《基层建设》2020年第1期
论文发表时间:2020/5/6