云计算技术在计算机网络安全存储中的应用

2020-02-04 06:33蓝方力
电子技术与软件工程 2020年21期
关键词:加密算法计算技术密钥

蓝方力

(河北兰科网络工程集团有限公司 河北省廊坊市 065099)

云计算技术这种计算机技术十分先进,云计算技术的出现主要原因是其所面临的是超大规模的分布式环境,传统的计算机技术已经不能使其对计算机网络性能的高要求得到满足,改变是必然趋势。其主要服务主要有三种模式,即SaaS(软件即服务)、PaaS(平台即服务)、IaaS(基础设施即服务)。网络服务和数据存储是其主要功能,网络安全存储和这两者均有着极为密切的联系。所以,应高度重视计算机网络安全存储中云计算技术的应用。

1 云计算技术的概述

1.1 云计算技术相关概念

云计算技术是一种新型网络技术,其具有良好的扩展性、较高的可靠性、加强的虚拟化、规模大等特点。在实践中,为了能够迎合广大用户的需求,计算机网络开发了储存、备份与计算数据等一系列功能[1]。通常而言,经常运用下述三种服务模式:首先,基础设施及服务,借助虚拟机、计算机网络硬件设备,实现采集、整理、分析、存储数据等功能;其次,软件即服务。借助虚拟化桌面程序和软件的方法,在网络中存储相关数据;最后,平台即服务。立足于实际需求,对Web 服务器进行深入开发。

不管哪一类服务模式,云计算技术需要使用分布式数据存储技术,对各物理设备可存储不同数据,有效提高数据储存、数据分析处理量、使用的扩展性、处理速度提高,使数据量越来越多的需求得到满足,具体情况见图1。

1.2 网络存储中云计算技术运用的优势

和其他的技术相比,云计算的优势十分显著,其主要体现在下述两个方面:

(1)应用云计算对系统安全防护性的提升极为有利。现阶段,集群网络的存在形式主要有两种,即TCP/IP 和TCP/IP,其中前者属于私有网络,而云计算技术值得是立足于此特性监察数据信息,可以将实时观察的目的实现,如此便能促进网络信息安全提升。

(2)云计算技术的服务质量较好,通常是利用专门的团队计算和处理数据信息,使其可以和人们实际的需求相符,同时有效防止受到恶意的程序破坏,从而使习性存储更加安全。

2 计算机网络储存过程中存在的漏洞

计算机网络系统不论是在运行,还是数据存储过程中,往往均有很大的安全隐患存在。由于计算机的IP 地址与网络地址均是其独有的,因而若遭到黑客与病毒的攻击,则发生数据泄露的风险就会非常大,而一旦被非法分子所利用,所导致的后果是不可估量的。所以就必须对计算机的安全漏洞做深入了解。

2.1 计算机网络信息的平台配置漏洞

大部分行业的系统均较为老化,因为在运行时未第一时间对杀毒软件做更新与升级处理,所以系统平台存在的漏洞与安全隐患非常大,受攻击的几率非常高。大部分计算网络平台均未有较高的安全等级,以密码设置的形式为主,经常被黑客攻击,不论是在传输,还是储存数据的过程中,均极易被窃取与泄露,引发的损失也很大。

2.2 安全管理存在很大漏洞

计算机网络处于运行状态时,存在的安全隐患非常大,之所以会出现这样的情况,与两方面的因素有关,分别是系统自身缺陷以及安全管理存在漏洞。大部分计算网络系统在平时的运行中未得到的维护与管理,没有第一时间更新系统安全防护等级,在遇到最新的病毒或木马攻击时能够有效抵挡。诸多人员均缺乏较强的安全意识,平时在对计算机网络进行使用时,安全管理意识淡薄,未第一时间更新系统,也没有及时将杀毒软件升级,从而导致系统有安全漏洞出现。

2.3 安全防护存在着很大漏洞

大部分计算机网络均未将牢固的防护系统建立起来,由此便把计算机诸多信息暴露于外部网络中,使之遭受非法攻击的机会较大,同时难以保障内部的计算机网络的安全性能。就算大部分系统均设置了防护系统,但多以一些通用的杀毒系统或者防护系统为主,作用都是拦截一般的攻击,在拦截一些专门攻击的时就表现得较弱,从而使得计算机网络系统在攻击时发生瘫痪。对此,就需把专门的信息防护系统建立起来,创设一个安全的环境,确保数据的正常运行,让计算机网络系统能够安全稳定的运行。

3 云计算技术中常见的网络安全存储关键技术

3.1 身份认证

对于身份认证技术而言,其是基于云计算技术为基础而开发的安全技术,在保障云计算技术安全运行方面发挥着十分显著的作用。现阶段的身份认证技术主要有IC 卡认证、密码检查、Kerberos 身份验证、以安全凭证为基础的API 调用源鉴别技术四种类型。首先,IC 认证前,需将用户个人信息导入到IC 卡中,只需IC 卡信息传递功能便可获取身份,从而使用户数据得到保护。其次,密码检查,则是借助云计算技术,根据用户使用权限设立用户密码,使用时只需输入账号及密码便可获取身份认证,切身感受到云计算的便捷性,也可提高服务的安全性。再次,Kerberos 身份验证方式实际上是第三方协议,并设计了授权服务器、资源访问系统,这一授权服务器中的技术人员可以借助计算机技术加密处理数据信息,同时把一定的使用权限提供给服务器,以此促进网络安全性提升。最后,以安全凭证为基础的API 调用源鉴别技术。云计算企业把API 访问资源、使用权限给予用户,用户利用计算机网络存储数据的过程,实际上就是对API 进行调用的过程,相较于传统本地API 调用方法相比,差异较为明显,云计算中的API 调用属于一种际遇Web 的调用,除网络数据存储人员以外,合法第三方也可调用相关资源。而以安全凭证为基础的API 调用源鉴别技术,就是认证API 请求发起者的身份,其流程图如图2所示。

图1:分布式数据存储技术应用示意图

图2:基于安全凭证的API 调用源鉴别流程

图3:对称加密流程图

3.2 数据加密

在计算机网络存储中算法多种多样,在加密、解密技术方面对称加密算法具有很大的优势,可以使传输数据的安全性得到切实保障。但是,对称加密算法的加密、解密技术虽然很强大,但是其传输效率较低,若是只运用对称加密算法,很容易影响数据传输的效率[2]。此外,非对称加密算法也是一种重要的数据加密方式,非对称加密算法的优势和对称加密算法的优势完全不同,非对称加密算法传输数据信息具有极快的速度和很高的安全性,但非对称加密算法在加密、解决数据的过程中是交叉的,由于算法复杂性较强,所以数据存储速度较慢。

与图3 相结合,对称加密算法要求接收方和发送方具有访问权限或了解所有的加密密钥,所以很难管理和传递密钥。运用不对称加密算法便能使对称加密算法的缺陷得到有效弥补,也就是其会运用一对公、私钥组合,同时通过公钥加密或解密,由私钥加密的密文只有私钥可以解密,其中公钥公之于众,而自己则保存好私钥。

3.3 数据备份技术

数据备份是以免数据丢失的最佳手段[3-4]。云计算数据中心存储主要包括两大功能,即恢复技术和灾难备份,可以确保数据更加安全。计算机的硬盘之中所存储的信息较多,但硬盘储存量并非无限的,若是硬盘中的数据丢失,要想找回的难度极大。云计算技术可以对计算机中的数据进行备份与整合,一旦发生丢失的情况,备份数据便可以发挥作用,以免造成无法挽回的损失,从而确保信息存储更加安全。大部分云计算从传统的物理设备的束缚中挣脱了出来,促进了计算机存储紫铜安全性有效提升。此外,云计算具备删除恢复功能,大部分的云存储软件中均利用了此技术,和用户的需求相结合,对某段时间的数据进行恢复删除。

3.4 纠删码技术

在计算机网络系统中,可以及诶朱纠删码技术有效应对误码信息所处位置的不确定性以及未执行,其一般包括信息码元和码字、监督码元、码集、分组码、码字等信息[5]。其实,在计算机网络完全存储系统中,可以与实际情况相结合,对三项版图中类型的纠删码技术进行选择,即级联低密度纠删码、无速率编码、RS 纠删码,这些纠删码技术既能促进编解码的速度有效提高,同时还能使计算机网络更加可靠、安全。

3.5 密钥管理技术

在过去数据中心的密钥维护与管理中,对密钥数据的访问进行控制的是企业管理者。而基于云计算环境下的密钥管理技术,主要是借助云计算服务其中的密钥进行共享,进而使用户可以访问存储数据[6-7]。在SaaS、PaaS 云计算网络中,基本上密钥管理是由云计算供应商负责提供,用户把数据访问的私钥获得后,便能访问云计算网络中的数据资源和应用程序,用户有权利控制密钥。

4 在网络安全存储中云计算技术的应用

在网络安全存储中应用云计算技术,主要是利用大规模的分布式存储技术,在各种形式的声音、视频、图片、文件等中均适合运用,存储十分方便、稳定。但其并非免费的,使用人员需要先缴费才能使用。云计算技术在具体安全存储中主要借助备份数据、副本、编码冗余存储三种方式。

(1)可取回性证明算法。其是一种以“挑战——响应——验证”机制为基础的算法,在实际操作的过程中,可以发挥编码纠正的作用,特别是用户在使用云计算查询数据时,可以先验证分析数据信息,之后把具体挑战发送给云端,运算便能根据用户的挑战做出响应,,最后用户对云端所响应的信息进行验证[8]。用户最后的验证极为关键,如果通过便代表存储安全,如果没有通过便代表文件受到了损坏,需要恢复,或可以借助编码冗余信息将原始数据恢复,也可以借助副本使存储的安全性得到保证。

(2)应用在MC—R 端。首先,借助用户端MC 加密算法,构建书籍伪装、标记和隐藏模式;其次,云端MC—R 策略,即只对核心隐私数据进行加密,不对其他数据加密,其主要目的是避免云端RSA 陷入大数据消耗状态。在具体操作过程中,用户需要先将密钥生成,然后运用MC 加密算法进行处理,同时向云端传入,云端最后加密数据[9-10]。然后,用户如果想再一次下载,就需要和一定要求相符,这便使存储的可靠性、安全性得到了保障。

(3)虚拟机的动态迁移功能。为了使虚拟机的服务质量得到保证,可对一台物理服务器迁移到另外一台物理服务器的方法进行针对性优化,从而最大化控制迁移时间成本。纵观计算机网络安全存储,为了能够保证虚拟机发挥虚拟机动态迁移功效,强化灵活性,有效保障安全运行,且强化数据储存备份功能。通过现阶段计算机网络安全存储内高度虚拟机的动态迁移技术使用状态可以看出,当IP 地址为固定状态的时,要想将迁移的目的达到,就需要配合物理路由,从而使迁移效果的良好性得到保证。当虚拟机迁移操作结束后,网络配置功能往往无法同外界进行有效信息转换,进而不利于储存的持续性。采用云计算技术,在两级网络中安装虚拟机,可促进安全储存效率的提升。借助云计算技术,不断创新安全储存技术,在现代网络支持下而不断地提升,进一步拓展虚拟机的承载规模,强化网络储存的质量。

5 结语

总之,现阶段,云计算技术在计算机网络安全存储中的运用极为广泛。云计算技术具有的可扩展性以及高性能,使计算机操作环境的网络数据安全得到切实保障,特别是在云计算技术的不断发展下,数据备份和恢复技术、密钥管理技术等均有效保障了计算机网络存储安全,MC—R 策略的应用显著提高了计算机网络存储的安全性能,使云存储系统变得更加可靠。

猜你喜欢
加密算法计算技术密钥
探索企业创新密钥
《计算技术与自动化》2022年总目次索引
密码系统中密钥的状态与保护*
基于云计算技术的FLAC3D软件计算平台的研发
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
《物探化探计算技术》2016年1~6期总要目
基于云计算技术的虚拟实训室设计与实现
基于小波变换和混沌映射的图像加密算法
Hill加密算法的改进