周 甫
(中国电信股份有限公司泰州分公司,江苏 泰州 225300)
通常情况下,云计算技术具有独特的服务模式,其不仅可以更好地推动信息技术的发展,而且也使人们对云安全的重视程度不断提高。对于云安全来讲,其主要包含三大层次,分别是基础设施安全层次、云端安全层次及应用服务安全层次。实际上,云计算安全往往是把相关技术结合在一起,以期更好地满足时代发展需求。如今,国内外对云计算安全问题进行了大量的研究,并取得了比较不错的研究效果。例如,我国所构建的IBM云计算中心;瑞星公司、卡巴基斯研发出了一套解决网络安全问题的有效对策;Google云、IBM云以及微软云等快速出现被应用于人们的生活、生产中。这些云计算技术不仅可以确保网络存储的安全,而且还可以为云计算技术的安全、高效发展奠定良好的基础。
身份认证技术是网络存储安全系统与云计算技术的“咽喉”“门户”,其一般采用的通用技术方法主要分为四大方面:首先,口令核对验证。其一般是根据用户身份信息来构建满足规范和法律要求的用户口令。在进行身份认证操作过程中,要求使用者根据系统提示来完成用户名及相应口令的输入,然后开展校验工作。如果校验结果正确,则可以判定为合法用户,反之则为非法用户。其次,基于智能化IC卡的身份认证。在智能化IC中输入需求用户的合法信息后,如果用户需要认证时,只需要按照要求输入用户名、口令,智能卡就可以将产生的随机数据信息发送到认证服务器上,根据接收到的数据信息认证服务器就能够完成验证工作,有效提高网络运用的安全性。再次,Kerberos身份认证。其主要是以第三方可信认证协议为核心构建的一套认证方式,依靠资源访问机制和授权服务器,来产生与用户口令相匹配的密钥K,随后根据授权服务器所提供的票证,对用户身份进行认证,在获得有效的合法凭证之后,用户就可以依据自身需求来得到相应的服务。最后,PKI身份认证。该认证技术主要是以公钥基础设施为基础来构建的一种安全认证方式,其一般是借助密钥之间所存在的相互匹配情况来完成加密、解密工作,并在恢复机制、密钥备份及密钥更新的基础上来确保计算机网络的安全存储与服务。
通常情况下,云计算数据中心存储包括灾难备份与恢复技术两大功能,其可以提高数据的完整性和可用性,并将其进行有效的保存。实际上,快照技术凭借扩展性大容量储存池,对存储数据信息的物理空间进行管理,这实现了对文件系统传统管理模式的有效改革和创新,其并非简单地局限于某一项物理设备,因此有效提高了计算机存储系统的安全性。
该技术一般是由非对称、对称加密算法构成。对称加密算法的保密性能和加解密速度比较高,但其在密钥管理、传递方面难以发挥功能,并且签名功能缺乏问题也比较严重。然而,对于非对称加密算法来讲,其虽然在弥补加密算法的基础上,实现了对密钥的有效传递及管理,具备较强的安全性,但是,在该方法下,加密、解密的速度明显较对称加密算法下的加解密速度慢许多,复杂程度也相对较高。
云计算技术体系中,文件管理及互享的实现是比较困难的,从本质上来讲,这是由密钥共享及管理问题导致的。在计算机分布式的基础上所构建的文件安全储存系统中,密钥管理的安全性和效率性和云计算系统整体运行的安全性和效率性之间是紧密相关的。
对于计算机网络系统而言,其内部分布式储存系统主要是在误码数据信息所处位置的未知性和不确定性,可以对纠偏码技术进行高效采用,其要素通常包含码字、分组码、码集、监督码元、信息码元及码字等信息。实际上,在计算机网络安全存储系统中,可以结合实际情况选择RS纠删码、无速率编码及级联低密度纠删码这3项不同类型的纠删码技术,这3项纠删码技术不仅可以有效提高编解码的速度,而且还可以提高计算机网络的安全性、可靠性[1]。
在计算机网络安全储存中,该算法是在“挑战—相应—验证”的机制下进行的,其合理融入了冗余纠错编码理念,使用户自行验证云计算内的数据状态成为可能。当用户开展查询数据操作时,可以使云端根据挑战内容来作出相应的响应,这样一来用户在对云端响应数据验证之后,就能够有效证明归档数据信息的安全状态。如果上述验证未能通过,则可以反映该归档文件遭到了破坏,需要借助恢复技术对归档文件进行有效的恢复。当归档文件的破坏值在阈值内时,可以借助编码冗余信息技术来恢复原始数据。此外,还能够借助副本冗余安全存储技术对错误数据信息的恢复成功概率进行进一步提升。
该算法的基本特点是在验证云计算技术中数据信息完整性的基础上,能够对其存在的错误信息进行准确的定位,并对其开展深入的分析和探究。在该算法下,可以借助RS纠删码来对原始数据进行冗余编码,从而达到恢复原始数据的目的。如果数据丢失及错误现象达到了一定的阈值范围,可以借助冗余数据来对其分开放置和修复处理,既可以提高归档文件提取速度,又可以提高系统整体应用功能[2]。
3.2.1 云端的MC-R策略
对于云计算技术网络安全存储来讲,数据的伪装、隐藏都比较差,针对该问题,以用户端MC加密算法为基础,对数据伪装模块、标记模块以及隐藏模块进行实现。三大模块的特点和功能存在一定的差异,此时就可以在相互协同的基础上,来确保云计算技术的安全、高效运行。
3.2.2 用户端的RSA应用
云计算技术具有较强的计算能力,通常情况下,其不需要对所有的数据进行计算,只需要对核心隐私数据进行加密处理即可,此时,云端RSA大数据量可能出现的消耗状态就可以得到有效避免。云端RSA加解密模块的应用流程通常表现为下面五大方面内容:(1)需求用户在系统的支持下获得并保存一组RSA公私密钥。(2)对数据进行MC加密算法处理,将处理后的数据与密钥一同上传到云端。(3)云端对接收数据进行再加密。(4)用户在下载请求批准之后,对加密文件进行下载,采取相对应的密钥对其进行加密处理。(5)依靠云端所具备的数据标记模块,来挖掘隐藏数据,以完成对初始数据的有效恢复、利用。
为确保虚拟机的服务质量,就应对一台物理服务器到另外一台物理服务器的迁移方式进行优化,从而使得迁移时间成本得到有效降低。在计算机的网络安全存储内,若要使得虚拟机自身的动态迁移作用得到充分发挥,就要对其使用的灵活性进行提高,对其运行的维护效率进行提升,从而实现对数据存储备份功能的增强。从当下计算机网络安全存储内高度虚拟机的动态迁移技术的使用状态来看,在IP地址固定时实现迁移,就需要和物理路由进行配合,从而获取较好的迁移效果。当虚拟机迁移操作完成之后,网络配置功能往往难以和外界维持良好的通信转台,从而对存储工作的连续性造成了不良影响。运用云计算技术,应该将虚拟机布置在两级网络中,对网络的安全存储效率得到明显的提升。借助云计算技术,可以对安全存储技术进行持续升级,伴随着现代网络运行效率的持续提升,虚拟机的承载规模将快速增加,网络存储的效率和质量将不断提高[3]。
综上所述,加强云计算技术在现代计算机网络安全存储中应用的广泛性、安全性以及高效性对于促进当代信息技术的飞速发展十分关键。基于云计算技术可扩展、高性能等因素的存在,可以将一些重要的安全技术运用到计算机网络环境的维护中,实现对网络数据的隐私性、安全性保护,在MC-R及M-POR应用策略的支持下,对网络数据进行完善和保护,达到对网络数据的安全、高效共享。