计算机网络安全存储中的云计算技术应用研究
来源:用户上传
作者:
【摘要】随着我国计算机网络技术不断发展,如今信息数据共享已经成為了时代发展趋势。在计算机网络安全存储领域中,云计算发挥着的重要的作用,为了能够进一步提升计算机网络信息安全,需要合理利用M-POR(可取回性证明算法)和MC-R(安全管理系统)技术,提升计算机网络信息存储安全性。基于此,本文首先对云计算技术进行简单介绍,进而探究计算机网络安全存储中云计算技术的应用。
【关键词】计算机网络安全存储云计算应用
引言
随着计算机网络技术不断发展,当今网络中的数据信息量越来越大,提升了计算机的计算处理难度。在此背景下,云计算技术应运而生,该项技术采用了虚拟化、分布式、云端化方式,可以整合计算机网络中的各项计算,用户可以根据个人需求选择云计算服务,提升了信息处理的便捷性和针对性,具有非常广阔的市场空间,让IT服务像商品一样在网络平台中流通,推动了IT产业的再一次升级。网络时代下,网络信息资源价值越来越高,计算机网络安全存储也成为了社会重点关注的问题。因此,如何发挥云计算作用,提高计算机网络安全是需要重点考虑的问题。
1.云计算相关阐述
云计算作为计算机到服务器发展的一次计算机领域革命,是指利用计算技术、分布式技术、网络技术、热备份冗余技术等,将各项计算机网络功能进行融合,并以客户端服务器为载体为客户提供相关服务的产物。其最大的特点就是通用性非常强,具有超大规模性和效率性[1]。
在云计算体系架构上,可以分为硬件服务、软件服务、工作平台存储库,其中,硬件服务包括计算机、虚拟机存储扩展服务;软件服务包括虚拟程序、虚拟桌面、资源管理软件;工作平台存储库包括云数据库、web服务、操作系统、开发工具等。整体来说,云计算的出现引领了新型服务模式,带领了计算机网络技术的再一次革新,提高了人们对云计算服务的关注度。同时,云计算还处于初期发展阶段,其中也存在很多的漏洞和BUG,因此计算机网络存储安全依然是社会重点关注的话题,包括云端安全、应用服务安全、基础设施安全等,具有综合性特征。如针对网络木马病毒等安全隐患,腾讯管家、360、卡巴斯基等也推出了相关解决方案,包括IBM云、微软云、Google云等,这些基于云计算的安全存储技术都是该领域的先行者,不断提升着计算机网络存储的安全性。
2.计算机网络安全存储中云计算技术的应用
在计算机网络安全存储中,应用云计算技术主要是借助大规模分布式存储技术,可以存储多媒体文件,也可以实现多媒体文件的稳定性存储和扩展性存储。当然,很多云服务需要用户支付一定的费用才可以实现功能。计算机网络存储中安全性问题依然存在,虽然计算机网络安全防护方面有身份认证技术、数字加密技术等,这些技术在多年发展中较为成熟,但依然无法拦截新型病毒,如近些年“比特币勒索病毒”等[2]。为了能够弥补传统的人身认证、数字加密等技术缺陷,可以利用新型云安全技术进行数据存储和信息备份,如M-POR和MC-R。其主要表现在:
3.1M-POR
M-POR的运行机理为“挑战—响应—验证”,是一种过程性控制算法,该项技术融合了冗余纠错编码的理念,可以验证用户对云计算的数据状态,如果用户要查询数据时,则要向云端进行“挑战”,根据用户挑战情况云端给予响应,用户在响应云端发出的信息验证后,则表示文档数据安全。如果验证状态不通过,则表示文档数据遭到破坏,可以自助补偿性修复。数据档案的破坏值在阈值范围内,可以利用编码冗余信息恢复原始数据。并且还可以引入副本冗余安全存储保障,提升错误数据的恢复几率,进一步保证存储信息的安全性。
M-POR技术的最大特点是可以验证数据完整状态,定位错误数据,对数据信息展开深层分析、研究、处理。并且M-POR当中还利用了RS纠删码实现原始数据的冗余编码,恢复遭到破坏的原始数据,在阈值范围内几乎不会产生数据丢失或错误情况,自动利用冗余数据修复数据(分布式结构可以将错误数据分开放置,统一处理),提高归档文件提取率,保证了系统操作的便捷性[3]。
3.2MC-R
应用MC-R技术可以实现不同的安全管理策略,大体上可以划分为客户端MC-R与云端MC-R。其主要表现在:
3.2.1客户端MC-R加密
在计算机网络安全储存中,传统的数据库数据隐藏、数据伪装性较差,对于此类状况,可以采用客户端MC-R加密算法,实现重要数据的伪装和隐藏,标记重要的数据信息。该项技术可以在协同状态下实现计算机网络数据的安全存储。,
3.2.2云端MC-R加密
现如今计算机的硬件性能非常高,信息处理能力强大,特别是AI技术的加持,想要得到最终处理结果无需对全部数据进行计算,通过核心数据加密,可以避免云端MC-R大量数据消耗。整个加密、解密运行流程为:
(1)用户在云端平台上生成一组MC-R密钥,并保存这个唯一的密钥;
(2)采用MC-R加密算法处理数据,将文件数据转化为密文,并与密钥一同上传到云端上;
(3)云端同时保存密文和密钥;
(4)用户持有密匙可以访问云端数据库,在密匙条件吻合密钥的条件下,即可将云端的密文下载到计算机中,密匙打开密钥之后密文自动转化为原始数据;
(5)通过数据标记功能可以寻找隐藏数据,将数据伪装撤除,此时用户即可正常读取数据信息。
结束语
综上所述,为了保证计算机网络信息的安全,避免传统数据加密、人身认证技术的缺陷,可以通过云计算技术实现信息数据的安全存储。这是由于云计算具备可拓展性、高性能等特点,能够在云端中实现安全存储,如伪装、加密、隐藏等方法,保证了信息数据的隐私性、完整性。在实际应用中,M-POR和MC-R技术是主流的云计算安全防护方法,可以进一步完善网络结构,保证重要信息不被破坏,实现信息数据的安全共享,从而保证计算机网络信息的安全使用。
参考文献:
[1]左琳.云计算技术背景下的计算机网络安全存储系统设计与研究[J].电子技术与软件工程, 2016, No.82(08):224-226.
[2]衡井荣.云计算技术在计算机网络安全存储中的应用[J].中小企业管理与科技(上旬刊), 2016(7):141-142.
[3]李银利.云计算技术在计算机网络安全存储中的应用[J].军民两用技术与产品, 2018(2):73-74.
课题项目:本文系吉林工业职业技术学院2019年科研课题“基于深度学习的服务器优化机制研究”(课题编号:19ky01)和2016年度科研课题“基于Linux环境下云计算模式安全生产管理系统”(课题编号:16ky15)的研究成果之一。
作者简介:孟范立,出生:1973,男,吉林省吉林市人,副教授,硕士,研究方向:计算机应用技术、计算机网络技术。
转载注明来源:https://www.xzbu.com/2/view-15132344.htm