云计算技术在计算机网络安全存储中的运用

来源 :科学家 | 被引量 : 0次 | 上传用户:simsuns
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 大数据时代下,云计算技术的应用使数据集中和共享成为了可能,从而保证了网络服务的经济性、高效性和便捷性。但在这一过程中,社会关注的热点是云计算技术在计算机网络安全存储中的应用,目的是保证云计算技术应用的安全性。
  关键词 计算机网络;安全存储;云计算
  中图分类号 TP3 文献标识码 A 文章编号 2095-6363(2017)08-0070-01
  云计算技术融合了负载均衡、网络存储、效用计算和分布式计算等计算机网络技术,具有扩展性、通用性、大规模、虚拟化等特点及可提供可靠、廉价的服务。云计算的服务包括IaaS(基础设施即服务)、PaaS(平台即服务)及SaaS(软件即服务)3种模式。据艾瑞咨询数据显示,2016年中国企业云服务的市场规模或达520亿,同比增长31.9%,且在未来几年中,云服务市场仍会以超过30%的年复合增长率高速发展。在这一背景下,社会非常关注云安全的问题,具体涉及云端、应用服务层和基础设施层的安全层次。针对这一问题,中国建立了BIM云计算中心、360、绿盟、启明星辰、瑞星等公司制定了网络安全解决办法,并出现了阿里云、BIM云和百度云等,从而为云计算技术应用的安全性提供了重要保证。
  1 网络安全存储的关键技术
  1.1 身份认证
  身份认证是保护计算机网络存储系统安全的第一道关口,其主要采用下列几种技术方式:一是口令核对验证,即在身份认证时,用户仅需输入事先建立的合法用户名与口令,便可校验用户是非法的或是合法的;二是智能IC卡,即事先在智能IC卡中录入用户的合法信息,而在身份认证时,仅需输入合法的用户名与口令,便会由智能卡向认证服务器发送随机数,以验证用户身份的合法性;三是Kerberos身份认证,即先利用授权服务器、资源访问机制使用户口令生成密钥K,再经授权服务器提供的票证认证身份,并在获得合法凭证后获得相关服务;四是PKⅠ身份认证,即通过利用彼此匹配的密钥,实现加、解密,并采用密钥备份、更新与恢复机制,以提供计算机网络安全服务。
  1.2 数据加密
  数据加密是先运用加密密钥、加密算法使明文变为密文,再在解密时采用同样的办法使密文變为明文。目前,数据加密技术的常用方法包括对称、非对称加密算法。其中,对称加密算法使用的密钥加、解密数据相同,详见图1。
  结合图1,对称加密算法要求发送方、接收方知晓全部数据的加密密钥或具有访问权限,因此密钥在传递与管理上的难度很高。不对称加密算法的运用可有效弥补对称加密算法的不足,即其会使用一对公、私钥组合,且唯有私钥能解密经公钥加密的或公钥能解密经私钥加密的密文,其中公钥对外公布,而私钥由自己保存。
  1.3 纠删码
  在计算机网络存储系统中,可运用纠删码技术来应对误码信息位置的未知性、不确定性,且其要素包括分组码、码集、码字、监督与信息码元等。目前,常用的纠删码技术包括级联低密度纠删码、无速率编码和RS纠删码,从而实现了加速编、解码及保证计算机网络安全的目的。
  2 云计算技术的应用
  在计算机网络安全存储中,云计算技术的应用条件是规模化的分布式存储技术,即其适合用在声音、图像、视频和文档等文件中,且可保证这些文件存储的稳定性与可扩展性,同时要求用户按需付费。在这一应用过程中,一般通过副本、编码冗余存储和备份数据,以保证云计算技术的安全应用。
  2.1 可取回性证明算法
  可取回性证明算法是一种基于“挑战-响应-验证”机制的算法,其运用冗余纠错编码,以帮助需求用户验证云计算中数据的状态,即:在查询数据时,先由用户向云端发起挑战,再由云端据此作出响应,而用户通过验证云端响应信息,便可确定归档数据是否处在安全状态下。倘若验证未能通过,表面归档文件受损,要求尝试性恢复,而若破坏值处在阈值范围内,则可用编码冗余信息恢复原始数据,同时亦可利用副本冗余安全存储保障,以使恢复错误数据的几率更高。应用表明,可取回性证明算法可验证云中数据的完整性,可准确定位错误数据及进行深入的分析与处理。但若在原始数据的冗余编码中运用RS纠删码,会在一定阈值范围内出现数据丢失或错误现象。为此,通过可运用冗余数据进行修复,并分开放置,以使提取归档文件的速率更高,从而使得系统应用功能的便捷性更高。
  2.2 MC-R应用策略
  在计算机网络安全存储中,云计算技术在应用中采用的MC-R策略包括:一是用户端MC-R策略或用户端MC加密算法,即:针对数据伪装与隐藏能力较差的应用现状,运用用户端MC加密算法,可构建数据伪装、隐藏和标记模块,且这些模块的协同状态影响着云计算的安全应用;二是云端MC-R策略或云端RSA,即其仅加密核心隐私数据,以免云端RSA陷入大数据量消耗的状态中,其中对于加、解密模块,其应用流程如下:先由需求用户生成、保存一组RSA公、私密钥,再采用MC加密算法处理数据,并连同密钥传入云端,然后先云端加密数据,而在下载加密文件及用密钥解密数据时,要求需求用户的下载请求满足一定的条件。对于恢复、利用初始数据的问题,可先用云端数据标记模块寻找隐藏数据,再撤除伪装。
  3 结论
  在本案,笔者结合云计算技术的理论知识,探讨了其在计算机网络安全存储中的具体应用。研究表明,云计算技术具有性能高、可扩展性等优点,因此有助于保证网络数据的隐私性与完整性,同时通过运用M-POR、MC-R安全存储策略,可实现对网络数据的完善、保护及实现部分数据的安全共享。总之,云计算作为一种新起的商业计算模型,其为下一代网络计算平台提供了可靠的数据存储、优质的网络服务。换而言之,为了适应互联网的深入发展,在计算机网络安全存储中引入云计算技术及保证云计算的安全存储具有现实意义,值得高度重视。
  参考文献
  [1]张菁菁.新时期云计算环境下的计算机网络安全技术研究[J].中国新通信,2016(4):44.
  [2]袁玉珠.云计算模式下的计算机网络安全储存系统设计[J].电子技术与软件工程,2016(7):227.
  [3]左琳.云计算技术背景下的计算机网络安全存储系统设计与研究[J].电子技术与软件工程,2016(8):216.
  [4]阮英勇.计算机网络安全存储系统设计及应用——云计算技术下[J].现代商贸工业,2016(10):186-187.
  [5]萧益民.云计算技术在计算机网络安全存储中的应用[J].科技展望,2016(29):15.
其他文献
针对疫情期间“停课不停学”必须采取线上授课的情况下。如何保证教学质量不减,课程标准不降成为所有高等学校教师所面临的问题。文章以中国地质大学地质工程专业的本科生课
劳动力价格水平变化与居民的生活消费水平有密切的关系,同时,对国家经济的发展有重要的影响。为了充分研究劳动力价格变化对我国经济发展产生的影响,本文首先通过相关数据及
信息化时代的出现,使众多行业的生产方式发生了巨大的变化。随着信息与通迅技术的快速发展,电子电/-技术也被更为广泛地应用到电力系统的建设之中。电力系统在建设和生产中,也更
为对公路沿线隧道开挖产生的泥岩弃渣进行充分利用,通过土样基本工程性质试验,本文根据试样含水率的多少进行了CBR试验,并在此基础上对泥岩弃渣填筑路基施工要点进行了分析,并进
新时代,我国高校进入重点推进内涵式发展新阶段,形势与政策教育得到教育部及各高校越来越多的重视,但高校教师普遍感到,现状与期望之间有着很大差距。本文基于调研数据,概括
不久前,《全国城市轨道交通工程勘察设计质量安全检查制度研究》课题成果通过专家验收。该课题由中铁隧道勘测设计院负责开展研究。课题组依据法律、法规,研究和提出了城市轨道
在“互联网+”背景下,我国高等教育面临的进一步改革和优化。而对于高校教师来讲,其职业生涯也受到了来自互联网技术的巨大冲击,如何在当下找到正确的职业发展路径,是我国高
通过对挤扩多盘桩不同承力扩大盘直径进行荷载作用下试验研究,观察盘下桩周土的破坏情况,对承力扩大盘直径对挤扩多盘桩单桩承载力影响的理论分析结论进行验证,为实际设计中综合
<正> 反应器以夹套传热广泛应用于化工、制药等领域。普通的夹套如图1。这种夹套贮液量大,传热速度均匀,温度梯度变化小。当反应器用玻璃或其它材质作衬里时,受热震动小。但
现如今,随着科学技术水平的不断提高,我国的地理信息系统日趋完善,在我国林业管理工作上体现了突出的贡献和作用。有必要对地理信息系统的概念以及现状加以简单的介绍,重点对此系统在林业管理中的应用加以分析和研究,希望给林业管理工作带来一定的借鉴意义和参考。