论文部分内容阅读
【摘要】在当前随着我国互联网计算机技术的不断发展以及进步,我们可以了解到对于云计算技术的使用领域变得越来越广阔,在当前世界已经迈入到了云计算的信息时代当中,并且相应的云计算技术也可以为我国的文化经济发展做为一定的贡献。因此基于这样的一种背景下,云计算它更是为计算机网络安全的 存储提供了较大的便利,并且也能够使得人们能够更加高速快捷的完成相关工作。因此在本篇文章当中,我们主要是简单的探讨了当前计算机网络安全存储中云计算技术的应用研究,希望能够提供给相关从事者一些有效的帮助。
【关键词】计算机;网络安全;云计算技术;
1. 云计算的探析
1.1 云计算的概念
对于云计算而言,它是一种全新的计算方式,在近一些年来,它的发展十分快速。它主要是由多种传统计算机以及网络技术相结合进行产生的,它将这一些计算资源有效的使用网络将其连接在一起进行统一的调度和管理构成一个大规模的资源库,这一个资源库它便是云计算当中的核心目标。云它能够在一定的程度上为相关使用者提供无限的资源,不单单方便人们进行获取,并且他们在使用的过程当中也不会受到空间以及地域方面的限制。
1.2 云计算的工作原理分析
对于云计算它的目标便是将所有的资源使其能够集中在一起,从而在最大的限度当中为每一个用户都进行提供服务。它能够有效的将其计算分布在诸多个计算机当中,这样一来企业便可以随意的进行选择自身所需要的资源,并且将其切换到需要的应用当中,这样一来,大大的方便了获取以及使用的效率,并且也让成本变得低廉了起来。
2. 计算机网络安全存储中核心云计算技术探析
2.1 身份认证技术分析
在这一个过程当中,我们需要对于身份认证这一个技术来讲,它能够在一定的程度上对网络安全的储存有着重要的作用。在云计算当中我们可以发现关于身份认证的内容它有着四种类型。第一,口令核对,对于口令核对来讲,它在操作的过程中,系统会按照客户所拥有的计算机权限从而对口令进行创建,而当用户得到创建的口令之后只需要进行输入便能够完成相关的验证工作。第二,IC卡认证,对于这一个技术来讲,它主要是将客户的信息提前录入到相应的IC卡当中,接着在输入的时候只需要插入相关的IC卡便能够完成验证工作,这种方式它比口令验证的安全性有所提升,但是存在的缺点在于,如果IC卡一旦遗失,那么也会导致他人进行使用。第三,PKI身份认证,这一个认证技术它主要是基于公钥基础,用户可以使用相对应的秘钥来进行完成解密以及加密工作,并且这一种认证它会不定期的进行更换秘钥,那么就能够有效的保障网络存储的安全性。最后KERBEROS身份认证,这是一种用户通过完成身份验证之后,接着才能得到系统以及服务器的访问权限,从而得到系统为自身提供的服务。
2.2 数据加密技术分析
在当前我们可以发现,人们常用的云计算数据加密技术它主要是有着非对称以及对称加密技术两种,非对称加密技术它可以有效的对于加密算法中存在的缺点进行弥补,但是它的缺点在于秘钥的管理过程中能够发挥出的作用十分小。及时它有着较高的安全性,但是其使用的情况以及效率却是十分的低下。而对于对称机密技术而言,它的安全性能十分的优越,但是它的缺点在于很难完成关于秘钥的管理传递也没有办法进行签名等操作。
2.3 纠删码技术分析
在这一个过程当中,我们可以了解到在人们的生活中,使用最为常见的便是存储系统,但是这一种系统它有着较大的随机性,因此安全得不好较好的体现,因此在面对这样的一种情况,我们便可以使用云计算当中的纠删码技术,这一种技术它主要是通过分组码,马集以及监督等多个元素来进行组成的。当前人们使用较为常见的纠删码技术有着联机密度纠删码以及RD纠删码两種,但是这两种纠删码技术它都有着一个特点,那便是当它们在进行编解码的时候速度都十分的方便并且快捷,这便在一定的程度闪使其计算机的网络存储质量有着较大的提升。
3. 计算机网络安全存储中云计算技术的应用策略分析
对于云计算技术的工作原理而言,它主要是在计算机网络安全存储中给予一些文件可扩展性,并且在最大的限度当中保障这一些文件的存储效果能够提升,并且与此同时也能够提供用户所需要的需求 ,但是在这一个过程当中我们想要使得自己存储的数据十分的安全并且可靠,那么就应当按照编码的方式来进行完成相关的工作,最后还需要对于一些较为重要的数据采取备份处理。
3.1 可取回性证明算法的应用策略分析
在这一个过程当中,我们可以采用应用M-POR技术进行使用,这一种技术它能够较好的完成相关的验证工作,并且当用户在进行数据查询以及操作的过程当中,云端会按照实际情况从而对于客户进行相关的验证工作,并且当验证在完成之后,我们可以在其内部中的数据库从而找寻出相对应的信息进行对比,在比对的过程中,信息符合标准,那么内部中的数据便会呈现出安全的状态。但是如果在验证的时候,出现不符合规定的标准,那么就会导致相关数据遭受到破坏,从而致使文件出现损坏,那么在面对这样的一种情况,我们就需要使用编码的方式来进行完成修复工作的完善。
因此对于这样的一种云计算技术使用策略来讲,它所表达出来的特点便是能够顺利完整的完成云中数据的验证工作,并且能够准确的对于错误数据及西宁地位,并且开展深层次的操作,并且当我们在进行使用RS纠删码技术来对原始的数据进行编码处理的时候,便可以较好的完成对于原始数据的恢复以及操作。
3.2 MC-R的应用策略分析
在计算机网络安全存储的应用云技术中,我们可以通过M-POR技术有效地完成相关操作。 例如,我们可以使用M-POR作为云计算技术来设计其云和客户端,以便更好地完成与数据管理相关的安全控制工作,但是当我们使用M-POR作为云计算技术策略时,我们应该注意以下几个方面:首先,在使用该技术的早期,应该明确由于它在数据伪装和隐藏方面有很大的劣势,并且其相关能力也很差,我们应该创建三个模块 :在此基础上进行数据标记,隐藏和伪装,并且使其在最大的限度当中进行协调等工作。第二,相关云技术的计算能力它十分的优秀,那么在这一个过程中,我们便不需要对一切的数据都进行计算处理,只需要简单的对其进行加密核心隐私类数据便可以了,这样便能够较好的避免云端RSA的数据被大量的消耗。
结束语:一般来说,目前我们可以理解,随着时代的不断发展和进步,对于云计算技术,其在计算机网络安全中的应用已经越来越广泛,也就是说,在此过程中,由于它的高性能和可扩展性,可以为计算机网络安全性提供更高的安全性要求,并且还使相关的网络数据非常完整,可以有效避免数据泄漏。从目前的情况来看,云计算技术可以通过两种方式在计算机网络安全中使用:m-por和rc-r。因此,我们对云计算的使用可以通过这两种方式有效地保护网络数据,进行更有效的改进,从而在一定程度上促进我国经济技术的发展。
参考文献:
[1]牛俊祝.大数据下云计算技术在计算机网络安全存储中的应用[J].信息与电脑(理论版),2019(15):202-203+206.
[2]吴红姣.计算机网络安全存储中云计算技术的运用[J].电子技术与软件工程,2019(15):178-179.
[3]李正君.计算机网络安全储存中云计算技术的应用[J].科技资讯,2019,17(23):4-5.
[4]林亦殷.云计算技术在计算机网络安全存储中的应用[J].数字通信世界,2019(07):193.
作者简介:朱鸿鹏(1977—),男,湖南邵阳人,副教授,硕士,主要研究方向为计算机网络、算法研究、数据挖掘。
【关键词】计算机;网络安全;云计算技术;
1. 云计算的探析
1.1 云计算的概念
对于云计算而言,它是一种全新的计算方式,在近一些年来,它的发展十分快速。它主要是由多种传统计算机以及网络技术相结合进行产生的,它将这一些计算资源有效的使用网络将其连接在一起进行统一的调度和管理构成一个大规模的资源库,这一个资源库它便是云计算当中的核心目标。云它能够在一定的程度上为相关使用者提供无限的资源,不单单方便人们进行获取,并且他们在使用的过程当中也不会受到空间以及地域方面的限制。
1.2 云计算的工作原理分析
对于云计算它的目标便是将所有的资源使其能够集中在一起,从而在最大的限度当中为每一个用户都进行提供服务。它能够有效的将其计算分布在诸多个计算机当中,这样一来企业便可以随意的进行选择自身所需要的资源,并且将其切换到需要的应用当中,这样一来,大大的方便了获取以及使用的效率,并且也让成本变得低廉了起来。
2. 计算机网络安全存储中核心云计算技术探析
2.1 身份认证技术分析
在这一个过程当中,我们需要对于身份认证这一个技术来讲,它能够在一定的程度上对网络安全的储存有着重要的作用。在云计算当中我们可以发现关于身份认证的内容它有着四种类型。第一,口令核对,对于口令核对来讲,它在操作的过程中,系统会按照客户所拥有的计算机权限从而对口令进行创建,而当用户得到创建的口令之后只需要进行输入便能够完成相关的验证工作。第二,IC卡认证,对于这一个技术来讲,它主要是将客户的信息提前录入到相应的IC卡当中,接着在输入的时候只需要插入相关的IC卡便能够完成验证工作,这种方式它比口令验证的安全性有所提升,但是存在的缺点在于,如果IC卡一旦遗失,那么也会导致他人进行使用。第三,PKI身份认证,这一个认证技术它主要是基于公钥基础,用户可以使用相对应的秘钥来进行完成解密以及加密工作,并且这一种认证它会不定期的进行更换秘钥,那么就能够有效的保障网络存储的安全性。最后KERBEROS身份认证,这是一种用户通过完成身份验证之后,接着才能得到系统以及服务器的访问权限,从而得到系统为自身提供的服务。
2.2 数据加密技术分析
在当前我们可以发现,人们常用的云计算数据加密技术它主要是有着非对称以及对称加密技术两种,非对称加密技术它可以有效的对于加密算法中存在的缺点进行弥补,但是它的缺点在于秘钥的管理过程中能够发挥出的作用十分小。及时它有着较高的安全性,但是其使用的情况以及效率却是十分的低下。而对于对称机密技术而言,它的安全性能十分的优越,但是它的缺点在于很难完成关于秘钥的管理传递也没有办法进行签名等操作。
2.3 纠删码技术分析
在这一个过程当中,我们可以了解到在人们的生活中,使用最为常见的便是存储系统,但是这一种系统它有着较大的随机性,因此安全得不好较好的体现,因此在面对这样的一种情况,我们便可以使用云计算当中的纠删码技术,这一种技术它主要是通过分组码,马集以及监督等多个元素来进行组成的。当前人们使用较为常见的纠删码技术有着联机密度纠删码以及RD纠删码两種,但是这两种纠删码技术它都有着一个特点,那便是当它们在进行编解码的时候速度都十分的方便并且快捷,这便在一定的程度闪使其计算机的网络存储质量有着较大的提升。
3. 计算机网络安全存储中云计算技术的应用策略分析
对于云计算技术的工作原理而言,它主要是在计算机网络安全存储中给予一些文件可扩展性,并且在最大的限度当中保障这一些文件的存储效果能够提升,并且与此同时也能够提供用户所需要的需求 ,但是在这一个过程当中我们想要使得自己存储的数据十分的安全并且可靠,那么就应当按照编码的方式来进行完成相关的工作,最后还需要对于一些较为重要的数据采取备份处理。
3.1 可取回性证明算法的应用策略分析
在这一个过程当中,我们可以采用应用M-POR技术进行使用,这一种技术它能够较好的完成相关的验证工作,并且当用户在进行数据查询以及操作的过程当中,云端会按照实际情况从而对于客户进行相关的验证工作,并且当验证在完成之后,我们可以在其内部中的数据库从而找寻出相对应的信息进行对比,在比对的过程中,信息符合标准,那么内部中的数据便会呈现出安全的状态。但是如果在验证的时候,出现不符合规定的标准,那么就会导致相关数据遭受到破坏,从而致使文件出现损坏,那么在面对这样的一种情况,我们就需要使用编码的方式来进行完成修复工作的完善。
因此对于这样的一种云计算技术使用策略来讲,它所表达出来的特点便是能够顺利完整的完成云中数据的验证工作,并且能够准确的对于错误数据及西宁地位,并且开展深层次的操作,并且当我们在进行使用RS纠删码技术来对原始的数据进行编码处理的时候,便可以较好的完成对于原始数据的恢复以及操作。
3.2 MC-R的应用策略分析
在计算机网络安全存储的应用云技术中,我们可以通过M-POR技术有效地完成相关操作。 例如,我们可以使用M-POR作为云计算技术来设计其云和客户端,以便更好地完成与数据管理相关的安全控制工作,但是当我们使用M-POR作为云计算技术策略时,我们应该注意以下几个方面:首先,在使用该技术的早期,应该明确由于它在数据伪装和隐藏方面有很大的劣势,并且其相关能力也很差,我们应该创建三个模块 :在此基础上进行数据标记,隐藏和伪装,并且使其在最大的限度当中进行协调等工作。第二,相关云技术的计算能力它十分的优秀,那么在这一个过程中,我们便不需要对一切的数据都进行计算处理,只需要简单的对其进行加密核心隐私类数据便可以了,这样便能够较好的避免云端RSA的数据被大量的消耗。
结束语:一般来说,目前我们可以理解,随着时代的不断发展和进步,对于云计算技术,其在计算机网络安全中的应用已经越来越广泛,也就是说,在此过程中,由于它的高性能和可扩展性,可以为计算机网络安全性提供更高的安全性要求,并且还使相关的网络数据非常完整,可以有效避免数据泄漏。从目前的情况来看,云计算技术可以通过两种方式在计算机网络安全中使用:m-por和rc-r。因此,我们对云计算的使用可以通过这两种方式有效地保护网络数据,进行更有效的改进,从而在一定程度上促进我国经济技术的发展。
参考文献:
[1]牛俊祝.大数据下云计算技术在计算机网络安全存储中的应用[J].信息与电脑(理论版),2019(15):202-203+206.
[2]吴红姣.计算机网络安全存储中云计算技术的运用[J].电子技术与软件工程,2019(15):178-179.
[3]李正君.计算机网络安全储存中云计算技术的应用[J].科技资讯,2019,17(23):4-5.
[4]林亦殷.云计算技术在计算机网络安全存储中的应用[J].数字通信世界,2019(07):193.
作者简介:朱鸿鹏(1977—),男,湖南邵阳人,副教授,硕士,主要研究方向为计算机网络、算法研究、数据挖掘。