云计算技术在计算机网络安全存储中的应用研究

2021-01-13 05:24王铁滨孙珊珊
数字通信世界 2021年5期
关键词:系统漏洞计算技术计算机系统

王铁滨,李 欣,孙珊珊

(绥化学院,黑龙江 绥化 152061)

0 引言

云计算技术在网络安全存储中的应用,主要指的是分布式存储技术在文件、音频、视频等中的运用,不仅存储十分便捷,而且具有较好的稳定性。在信息化时代背景下,计算机技术的应用已经成为社会发展与人们日常生活工作的关键,很多行业更是依赖计算机技术而存在。然而,计算机系统作为一种也是人为开发的,不可避免的会存在一些漏洞,加之网络的开放性,均为计算机网络存储的安全性带来了一定威胁。随着科学技术、计算机技术的不断发展,关于计算机网络安全存储的研究也成为了热点话题。鉴于此,本文对云计算技术在计算机网络安全存储中的应用展开研究,具有重要的现实意义。

1 云计算与网络安全存储概述

1.1 云计算

云计算指的是在应用计算机的过程中,通过云计算技术实现计算机硬件资源的虚拟化处理,作为一种新型计算方法,云计算对硬件与算法拥有很高的依赖性。相比与传统计算模式,云计算在计算能力、计算可靠性、计算速度等方面均高出不止一个量级。具体来说,云计算的优势体现在,第一,云计算技术规模巨大,用户可利用云计算技术,提升自己计算机的信息处理能力、计算能力;第二,云计算技术可以提供虚拟化服务,这也极大的促进了本地业务技术的提升;第三,利用云计算及技术能够实现对虚拟信息资源的分类,为用户提供各种类型的计算机服务。

1.2 网络安全存储

网络安全存储指的是数据、文件在计算机系统中的存储安全性。网络存储结构通常包括以下几类,即直连式、存储网络与网络存储这三类。其中,直连式是最为常见的,存储网络指的是在计算机系统与网络存储系统之间进行文件、信息、数据的传递,通过磁盘等多种硬件设备实现文件与信息的传输,而存储网络指的是利用网络实现信息的收集与存储,以数据为核心,断开储存设备与网络的连接,需要注意的是,这种方式成本较低,但信息运行却有较高的效率,属于一种性价比较高的网络安全存储类型。

2 云计算在计算机网络安全储存中的应用优势

在计算机网络安全存储中,云计算具有较为明显的应用优势,本文将云计算的应用优势划分为四方面,其一,可显著提高系统安全防护性能,通过加密技术、身份识别等技术的应用,可以为计算机系统安全提供保障,降低计算机中数据、文件的泄露、丢失等风险。其二,云计算技术具有较好的服务质量。一般情况下,云计算是专业团队对数据信息进行计算、处理,使其符合当下人们的实际需求,并有效防止计算机系统程序遭到破坏,进一步保障计算机存储的安全性。其三,可提高计算机运行效率与稳定性。其四,云计算技术可以对计算机硬件进行虚拟化处理,同时也可以虚拟化网盘数据,进而提高网络信息储存容量,提升网络技术的服务水平。总而言之,云计算技术应用于计算机网络安全存储中,具有明显的应用优势,应不断加强重视,研发新的技术,致力于持续提升计算机网络存储的安全性,保障用户信息、数据安全[1]。

3 云计算在计算机网络安全存储中的应用技术

3.1 数据备份技术

计算机系统由软、硬件组成,一旦硬件出现损坏,对计算机造成的损失是不可逆的,导致数据无法读取或无法恢复,而云计算技术的应用,可以通过备份与安全审计技术[2]。其中,备份技术指的是备份计算机的硬件数据,当计算机的软硬件出现故障时,云计算系统中的恢复设备,会对计算机系统的重要文件进行安全恢复,而当系统信息出现泄露时,主机集群自动将计算机中的主要文件进行转移,转移到恢复系统中,同时帮助主机处理数据信息。其中,数据的恢复及备份功能,是依赖异地备份技术与远程复制技术实现的,这两种技术均会在计算机的本地磁盘中进行数据备份,并对其中数据进行分类,这样可以保障恢复数据时,完整的保存数据的数量与质量。而安全审计技术也是云计算在网络安全存储中的重要应用,依靠数据仓库技术而实现的,主要是检测网络运营情况,在发现问题的第一时间,向计算机用户发出警告信息。

3.2 加密存储数据

加密存储数据指的是利用加密技术,为网络数据的安全性提供保障。通过加密技术,可以提高计算机中文件的加密等级,核心文件还要进行身份审核,有权限的用户才可以访问,极大的提升了计算机文件储存的安全性,常用的加密技术包括密码技术、加密算法等。其中,密码技术指的是利用数字组合密码、指纹等方式,对数据进行加密保护,当采用密码技术时,计算机访问用户需要通过验证才能访问计算机。数据加密可以分为对称加密算法与非对称加密算法两种,对称加密算法拥有较强的加密、解密难度,但数据传输效率相对较低,而非对称加密算法在数据的传输方面,不仅传输速度较快,而且安全性也比较好,但局限性在于数据存储速度不高。在对称加密算法中,要求数据或文件的发送、接受双方均具有访问权限,在实际应用中存在一定局限性,可以采用对称算法与非对称算法相结合的方式,弥补这一缺陷,即运用一对公、私钥组合,公钥公之于众,私钥由用户自行保存。

3.3 身份认证技术

身份认证技术在网络安全防护中,属于比较基础的一项安全技术,对云计算技术运行的安全性具有一定保护作用。目前,应用范围比较广,比较常见的身份认证技术包括密码检查、IC 卡认证、API 调用源鉴别技术以及Kerberos 身份验证技术。其中,密码检查指的是利用云计算技术,基于用户的使用权限设计密码,在登录计算机系统时,输入账号密码进行身份验证即可;IC 卡认证技术指的是,用一张IC 卡提前设置好用户的个人信息,之后利用IC 卡的信息传递功能即可进行身份认证;API调用源鉴别技术是以安全凭证为基础的,当用户得到云计算企业给予的访问资源与使用权限后,其通过计算机网络存储数据的这一过程,实际上就是调用API 的过程,相比于本地API 调用,云计算API 调用的优势更加明显;Kerberos 身份验证技术,实际上是建立第三方协议,并设计资源访问系统与授权服务器,在授权服务器上,相关人员可以进行信息加密,并未服务器提供一定使用权限,来确保网络存储的安全性。

3.4 系统漏洞防护

系统漏洞防护是云计算技术在计算机网络存储安全中的又一重点应用。目前,很多网络攻击都是利用了系统的漏洞,所以要做好系统漏洞防护。利用云计算技术防护系统漏洞应从以下几方面入手,一是及时打好系统补丁,任何系统在运行一阶段后,总会出现补丁,弥补系统不足,所以必须及时安装补丁,减少系统漏洞,不让恶意攻击有机可乘;二是做好系统安全设置,一般可以利用NTFS个格式分区、关闭默认共享等策略,完善系统安全设置,防护系统漏洞;三是服务安全设置,关闭不必要端口、禁用NETBI-OS 等,做好服务安全设置。此外,还可以通过设置安全记录访问权限、关闭不必要的服务等方式,减少系统漏洞,保障计算机网络存储安全。

3.5 病毒攻击防护

网络病毒也是常见的攻击计算机的手段之一,影响计算机网络运行速度,威胁计算机文件安全。一来安装杀毒软件,加强对公共磁盘空间的管理,并定期对系统进行病毒扫描、查杀,二来队友来源不明的网页、网址要慎重点击,三来对于来源不明的文件,可通过文件夹设置“取消已知文件类型扩展名”的功能,检查文件类型,四来在U 盘等移动存储器之前,要进行病毒查杀,同时针对计算机系统中的每一个账号,要设置不同的口令,并定期更改口令。

4 结束语

在信息化时代下,计算机技术俨然已经成为人们生活工作、社会发展必不可少的一部分,但计算机与网络给人们带来的除了便利、快捷之外,也为信息安全带来了一定风险,一旦计算机网络存储的安全性得不到有效保障,出现信息丢失、泄露等问题,不仅会影响用户个人信息安全,同时也会产生不良的社会影响。总而言之,云计算在网络安全存储中具有较大的应用优势,为计算机网络存储的安全性、稳定性、可靠性提供了重要保障。未来,关于云计算技术的应用,还应加强与其他技术的融合,以期为计算机网络安全存储提供全方位的安全防护,尽可能消除信息与数据存储的安全性隐患。

猜你喜欢
系统漏洞计算技术计算机系统
云计算技术发展分析及其应用探讨
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
IBM推出可与人类“辩论”的计算机系统
计算机系统集成实施与项目管理途径分析
浅谈云计算技术下的GIS软件工程模式
云计算技术在现代化办公系统中的应用
基于物联网和云计算技术的葡萄园监测系统研究
计算机系统漏洞与安全防范技术研究
计算机系统漏洞与安全防范技术探索
党政机关信息系统等级保护研究