计算机网络安全储存中的云计算技术研究

2023-05-11 01:45陈派樟
集宁师范学院学报 2023年5期
关键词:存储系统计算技术黑客

陈派樟

(宁德师范学院,福建 宁德 352000)

目前,以云计算、大数据、物联网等作为代表的现代科技成果正在持续革新,并得以在诸多行业中广泛应用,同时,云计算与其他信息技术成果之间也出现了深层融合发展的现象,在此背景下,全新的网络安全储存系统应运而生。我国现代信息技术成果的逐渐发展成熟使得各行各业都已经意识到了网络安全存储系统在企业数据存储、整理方面的重要价值。即便目前云计算技术和计算机安全存储二者都在快速发展,但黑客、系统漏洞和病毒这三项问题始终未能得到有效解决,某种程度上仍会对企业的信息安全造成一定的危害。故此,本文通过分析计算机安全存储中云计算技术的具体应用,并根据面对的具体安全隐患分析了计算机安全存储系统中的具体模块组成,为计算机安全存储中云计算技术的普及应用提供参考。

1 云计算和网络安全存储概述

1.1 云计算

云计算是以互联网为基础形成的全新成果,可以在促进互联网平台动态扩展的同时,为人们提供使用较为便捷的各项虚拟资源,与传统的计算机后台和诸多技术相比,云计算技术的运算频率和运算能力得到了明显提升,在当下的现象模拟、天气预测等诸多领域中,逐渐凸显其应用优势[1]。现如今,云服务逐渐发展成型,其可以细分为如下几种:一是基础设施,其本质上是借助云计算技术获取租赁硬件服务器、数据储存等方面的服务。二是平台服务,这类服务是以软件开发为核心,由用户根据个人需求提出定制化的程序功能模块。三是软件服务,用户可以在产生软件需求的基础上,利用租赁方式获取一定期限内的软件使用权[2]。

1.2 网络安全存储

目前,人们习惯于利用服务器存储各种数据和信息,这一存储过程需要网络和服务器的双重许可,同时,也会占用一定的网络带宽,出现了计算机CPU 资源浪费的现象。在现代社会背景下,如果各主体想要在不同城市之间共享同一种资源,就需要在对应的存储装置内,复制相应的数据信息,且数据的获取时间会进一步延长,获取数据的准确性也无法得到保障。这就需要在合理调整整体系统结构的同时,赋予其跨平台、伸缩以及连续等基本特征[3]。随着我国云计算技术的持续发展,存储和网络技术也在不断融合,催生出了网络存储系统。该系统和网络技术的融合,可以保障数据信息存储和服务器二者有效分离,并且数据信息的存储效率和规模也得到了进一步的发展。网络存储系统又可以进一步细分为服务器和存储管理两个部分,数据存储工作效率得到了提升,成本投入也能够得到有效压缩。

2 计算机网络安全存储面对的安全隐患

2.1 黑客

随着信息技术体系的持续发展,使得各行业中的网络支付功能应用变得越发频繁,使用范围逐渐扩张,为人民群众的生活提供了便利,同样也带来了网络安全存储的相关隐患,黑客就是其中必须要面临的重大隐患之一。

黑客一般拥有一定的计算机专业知识和技术操作能力,其会在利益的驱使下,利用网络技术入侵计算机系统后台,从而对用户的个人信息和金融信息进行盗取以及篡改。甚至部分黑客会对计算机记忆系统进行破坏,从而带来用户信息泄露和丢失的问题[4]。黑客入侵现象的存在,将会对用户带来一定的经济损失。从目前我国计算机网络的发展来看,部分网络用户在遭遇黑客入侵事件之后,通常会出现盗刷信用卡以及丢失银行卡钱财的问题。黑客会在短时间内入侵电脑后台并获取用户信息,在此之后会以极短的时间进入银行系统,窃取用户的姓名、密码、存款等信息,从而在后台转出用户的钱财。

2.2 系统漏洞

在计算机安全存储中,系统漏洞是最为基础、危害最大的安全隐患之一,主要是因为计算机系统本身不够完善。即便目前的计算机技术正处于一种快速稳定的发展状态,但系统设计依旧未能做到尽善尽美,在使用过程中存在着一定的网络安全漏洞,病毒和黑客完全可以借助这些网络漏洞,轻松入侵到网络以及系统后台中,针对各项数据信息进行篡改和绑架[5]。系统漏洞一般属于正常情况,可以借助补丁包安装及时进行修复,从而避免出现病毒和黑客入侵等安全问题,一旦出现系统漏洞,病毒和黑客将会直接通过防火墙等安全防护软件进入到计算机系统中攻击后台或者是劫持相应的软件,从而达到非法操控用户个人计算机的目标。

2.3 病毒

病毒是当下计算机网络系统面临的常见隐患,给计算机安全存储功能带来巨大的威胁。随着网络技术的持续发展,病毒的危害性和技术含量也在不断提高。病毒本质上也属于计算机程序的一种,会自行隐藏在计算机后台中,并且会在后台自主进行复制以及分化。这种十分隐蔽的病毒一旦入侵,通常不会被机主第一时间察觉,如果不进行全盘检查始终无法发现后台存在的病毒现象[6]。一旦达到病毒触发的临界点,病毒则会在最短的时间内对计算机后台产生破坏,甚至于会随着网络系统蔓延到其他计算机后台中,带来无法修复的破坏现象。

3 计算机安全存储中的云计算技术应用原则

一是合理性原则。现如今,云计算和数据存储技术的种类都在不断增加,技术种类的多样化趋势变得更加明显,但部分云计算在与计算机安全存储技术融合应用的过程中存在一定的兼容性问题,需要相关人员综合考虑计算机安全存储的具体使用状况,科学选择云计算技术确保二者能够稳定兼容,这也是全面发挥云计算和计算机安全存储二者保护作用的基础条件,从某种程度上也会影响到数据安全存储的质量和效果。

二是安全性原则。计算机安全存储技术在研究应用的过程中,技术应用的安全性功能是首要功能,尤其是在与云计算技术融合应用的过程中,相关人员同样需要将安全性原则作为首要原则。云计算技术与计算机安全存储技术融合应用的效果都需要建立在安全性这一大条件之上,保障计算机数据安全的存储功能水平能够不断提升。相关人员在计算机安全存储中引入云计算技术时,需要全方位分析和扫描计算机内的数据和信息,保障云计算技术种类和功能得以符合安全存储的具体需求,维护云计算技术使用的安全性[7]。

三是加密性原则。计算机安全存储中的云计算技术需要提高数据的加密质量,尤其是在当下数据加密技术逐渐普及应用的背景下,云计算技术与计算机安全存储的融合应用需要相关人员根据数据重要程度以及科学价值选择数据加密处理技术,维护数据信息在上传、共享过程中的安全性。

4 计算机安全存储中的云计算技术应用

4.1 数据加密

目前,在计算机安全存储中应用最为普遍的数据加密技术,可以分为多步加密算法和随机序列设计两种。

多步加密算法是指在打乱多组数字的前提下,形成一个随机的数字序列,最高可以由256 个表项同时使用,这一数字序列可以构成密码转标,并将与之相对应的256 个随机表象经过重新排序之后生成一个初始位置表,表中包括了全部的随机数字,随后需要由随机数产生器对于表中的各个数据进行采集,确保每个字都各不相同[8]。相较于统对数据加密方法,多步加密算法不仅有着可靠性方面的优势,并且成本投入更低。

随机序列设计则是在加密各项网络数据和信息时会产生一个随机序列,且这一序列的随机性极高,在没有掌握关键信息的情况下,破译的可能性几乎为0,数据信息的安全性能够得到有效的保障。在计算机安全存储中,ASCII 码序列完全可以打乱生成乱码,乱码中的每一个字节都是以前一个字节作为存在的基础条件,可以进一步提高破译难度,保障数据信息的安全性。

4.2 数据备份

网络数据备份在计算机安全存储中的应用能够避免因为系统故障或者是人为操作失误带来的数据丢失问题,可以将硬件设备和数据存储管理软件结合使用,实现高质量、高安全性的数据存储。现如今,我国部分机关单位和企业倾向于将内部机密存储在计算机硬盘中,但硬盘本身的存储能力十分有限,一旦出现了操作失误或者是计算机系统故障,很有可能会出现机密数据丢失的问题。网络数据备份技术的应用可以在云端进行各项关键文件的加密以及备份存储,在发生硬件故障的同时,各项关键文件也能够及时恢复,并且能够更换系统后台下载,提高文件传输和转移的便捷性。

4.3 M-POR 技术

POR 技术在实际使用时,验证技术使用数据状态的方式是冗余纠错编码[9]。比如,用户在登录平台搜集自己需要的数据、信息时,可以优先向云端发出申请,云端也会第一时间给出回应,用户则可对云端回应全面进行验证。验证通过则代表着本次的数据信息访问行为合法、安全。如若验证不通过会返回数据残缺的指令,意味着数据信息安全性受到影响,要进行数据的修复、维护。如若数据本身受损程度较小,原始数据的恢复可以使用编码冗余信息的方式。

4.4 用户端RSA 技术

RSA 技术是计算机安全存储中云计算技术应用的关键类型,将会对整个计算机网络的安全性产生明显的影响,同时能够提高网络交易的可靠性。SSH 协议也是当前网络时代中应用范围较广的协议种类,数据的加密也是以RSA 技术为主要手段,RSA 技术的解密操作也可以在不传递密钥的情形下实现。用户端RSA 技术的植入使得用户在落实安全存储操作时,实现实时保存RSA 公私密钥的目标,密钥在上传到云平台之前必然会经过妥善的加密处理,进一步维护计算机网络中数据信息存储的安全性。

5 基于云计算技术的计算机安全存储系统分析

5.1 功能模块

以云计算技术为基础建立的计算机安全存储系统需要同时保障系统储存和传输中的信息安全。数据在客户端及web 服务器之间进行传输前,也需要完全数据的加密处理,进一步强化数据传输的安全性。以云计算技术为基础形成的计算机安全存储系统可以分为登录、信息注册、信息存储操作及输出操作功能模块。在进行系统云模式选择时,需要相关人员根据系统的实际存储系统合理选择。以云计算技术为基础形成的计算机安全存储系统登录注册功能,不仅需要分为用户登录注册,而且也需要以HTTP 协议为基础实现和服务器之间的通信,在web 服务器中数据能够在全面经过解密处理之后加密储存到对应的模块。设计人员在进行登录页面设计工作时,需要以具体的系统操作流程科学布局,系统组成构件包括用户名和密码等。

在设计数字证书生成模块时,数字认证订单文件是其最为主要的任务功能,用户可以通过数据的加密及解密处理维护传输文件及其信息的安全性。在设计人员针对系统管理模块进行设计时,考虑到该模块的主要设计功能是为了满足系统在日常维护和管理工作方面提出的需求,具体的工作模块包括了增加、删除、修改。系统管理作为整个系统的辅助模块,可以为数据维护和管理工作的实施提供坚实的基础。

数据文件的加密和解密功能模块主要是为了保障在文档传输分享过程中的安全性。设计人员可以通过使用IBE 加密机制,在不需要使用公钥和私钥的状况下进行实时签名认证,可以在跳过密钥目录和第三方服务保存的前提下,提高用户即时通信的安全性。如果用户需要加密和解密各项文档信息,可以先对web 服务器提出私钥请求,由web 服务器验证用户的身份合法与否。在完成验证之后,web 服务器在生成私钥的同时,利用安全信道进行传输,用户完全可以利用私钥进行加密和解密处理。在认证尚未通过的情况下,可以直接返回访问拒绝信息的提示。

5.2 云架构设计

以云计算技术为基础建立的计算机安全存储系统,一般以星型的拓扑结构组成为主,借此将云具备的可收缩性优势全面发挥。之所以选择星型拓扑结构,主要是因为云中不同节点的分配操作带有动态性特征。云控制中心服务器可以及时管理和控制不同阶段的运行状态,各阶段和数据池也能够有效连接,进一步提高通信效果。在星型的拓扑结构中,用户提出的传输请求可以被控制中心及时处理,在得到处理结果之后,实现端对端的通信。

设计人员以云计算技术作为基础,针对网络安全存储系统开展设计和优化工作时,需要从系统安全认证和联合登录安全认证两个方面维护数据信息传输的安全性,且需要利用各种特殊的代码完成后续的数据加密传输。在国内云计算技术快速更新发展的影响下,设计人员需要利用各项技术进行数据传输中的安全保护,配合冗余、回溯等方法进行传输信息后的加密处理,文件信息可以在特定的终端接收、解密,该部分的算法代码如下:

#import <Common Crypto/Common Digest.h>

{... Viod*buffer-mal|oc(buffer Size);

[hash append Format:@"%02x",result[i]];

Return [hash lowercase String];

}

5.3 节点管理模型和负载均衡机制

节点分配、初始化管理是整个节点管理模型的重要组成内容,控制中心能够对计算云端各种资源的运行状况进行及时管控,配合各种计算机算法调整云中的各个节点。如果云端的运行节点数量不够,意味着客户端的各种需求无法第一时间进行处理,控制中心可以将云中存在的其它节点全面启动,并保障各项程序快速响应用户端提出的各项需求。在节点初始化处理工作完成之后,控制中心能够对云端节点的集权合理进行调控,如此云端的运算、负荷能力能够得到明显扩张。因为云端不同节点在运行状态和性能水平方面的差距较为明显,控制中心想要同时管理不同节点,则要求设计人员针对均衡负载机制持续进行调整。设计人员在作业量分配时,需要以同一种算法作为出发点,对于不同的分派预算指标进行量化处理,同时能够将有待运算的负荷量和作业量科学分派给不同的节点。

总结

计算机安全存储作为目前各行业数据信息存储的常用方式,随着相关信息技术的持续发展,云计算技术得以和计算机安全存储系统有效融合,又以数据加密、数据备份、M-POR 用户端RSA 技术应用为主,但始终面临着黑客、病毒入侵以及系统漏洞等多项安全隐患,需要相关人员在引入云计算技术时,遵循安全性、合理性和加密性三项基础原则的要求,合理设置系统功能模块。同时,设计人员要针对云计算技术下的计算机安全存储系统中的云架构负载均衡机制、节点管理模型科学进行调整,保障云计算技术得以和计算机安全存储系统有机融合发挥二者安全性、稳定性方面的优势。

猜你喜欢
存储系统计算技术黑客
《计算技术与自动化》2022年总目次索引
欢乐英雄
多少个屁能把布克崩起来?
分布式存储系统在企业档案管理中的应用
网络黑客比核武器更可怕
基于云计算技术的FLAC3D软件计算平台的研发
天河超算存储系统在美创佳绩
《物探化探计算技术》2016年1~6期总要目
基于云计算技术的虚拟实训室设计与实现
华为震撼发布新一代OceanStor 18000 V3系列高端存储系统