计算机安全存储中云计算技术的应用分析

发表时间:2020/5/21   来源:《基层建设》2019年第34期   作者:陆以荫
[导读] 摘要:随着科学技术的发展,我国的云计算技术有了很大进展,云计算的应用场景和应用规模正在逐渐增大,信息的存储问题也受到越来越广泛的关注。
        身份证号:45011119810821XXXX  广西南宁市 530001
        摘要:随着科学技术的发展,我国的云计算技术有了很大进展,云计算的应用场景和应用规模正在逐渐增大,信息的存储问题也受到越来越广泛的关注。云计算技术能够高效整合网络资源,从而实现对网络数据的挖掘与分析,尤其是云计算技术与云存储技术的结合形成了虚拟的计算分析环境,给企业以及个人带来了巨大的便利。但是,云计算技术在带来巨大利好的同时也引发了一系列的问题,其中最为突出的就是计算机安全存储问题。简要介绍了云计算技术,分析了目前存在的主要问题,并给出了应对策略。
        关键词:计算机;安全存储;云计算技术
        引言
        在我国科技和经济的快速发展的推动下,云计算技术在计算机安全储存中被普及应用。但是由于互联网技术具有很强开放性,因而这一技术在使用过程中还存在很多问题,例如像黑客的入侵导致用户信息的泄露,计算机防火墙随时都有可能出现BUG等,因而相关部门应对云计算技术在计算机网络存储中的安全问题加以重视,对云计算技术和计算机安全存储做进一步的优化,只有这样,才能进一步提升云计算技术的传输速度,确保客户信息安全,满足客户实际需求。
        1云计算的概念
        对于云计算而言,它是一种全新的计算方式,在近一些年来,它的发展十分快速。它主要是由多种传统计算机以及网络技术相结合进行产生的,它将这一些计算资源有效的使用网络将其连接在一起进行统一的调度和管理构成一个大规模的资源库,这一个资源库它便是云计算当中的核心目标。云它能够在一定的程度上为相关使用者提供无限的资源,不单单方便人们进行获取,并且他们在使用的过程当中也不会受到空间以及地域方面的限制。
        2计算机网络安全存储常见问题
        计算机之所以会出现网络安全问题,主要包括以下两方面的原因:①计算机病毒对个人计算机的入侵;②黑客对于个人计算机系统的入侵。从技术以及计算机系统自身的角度来讲,主要包括计算机中的数据未进行加密、网络管理人员对于密钥的安全问题缺乏足够的重视、很多用户没有养成良好的数据备份习惯,同时对于计算机用户的使用缺乏必要的身份认证。同时,为了保证计算机数据的存储能够具有足够的安全性,对于相关问题就需要加强重视。而云技术在计算机网络安全存储中的应用,主要借助的是负载均衡技术、分布式计算两种,其主要作用是从计算机中调取资源以及共享资源。所以在计算机网络安全存储中应用云计算技术,能够有效地降低用户在使用计算机过程中数据丢失的概率,提升用户在工作过程中调取计算机信息的效率,进而有效地推动网络安全存储水平的提升。
        3云计算技术中计算机安全存储的关键技术
        3.1身份认证
        身份认证技术是云计算技术的重要衍生安全技术,其在云计算技术的安全防护方面具有重要作用。目前的身份认证技术主要分为3类:密码检查、IC卡认证以及Kerberos身份验证。密码检查主要应用云计算技术,系统根据用户使用权限进行用户密码的创建,用户只需要输入相应的账号和密码即可实现身份认证,从而享受云计算技术带来的便捷服务,同时也能够保证服务的安全性。IC卡认证需要提前将用户的个人信息导入到IC卡中,用户在实际操作中只需要使用IC卡仅限相关验证即可,通过IC卡的信息传递功能实现服务器认证,从而达到保护用户数据的作用。Kerberos身份验证方式本质上是第三方协议,其内置了资源访问系统和授权服务器,在此授权服务器中技术人员可以利用计算技术对用户的数据信息进行加密处理,同时授予服务器一定的使用权限来提高网络安全性。


        3.2数据加密技术分析
        在当前我们可以发现,人们常用的云计算数据加密技术它主要是有着非对称以及对称加密技术两种,非对称加密技术它可以有效的对于加密算法中存在的缺点进行弥补,但是它的缺点在于秘钥的管理过程中能够发挥出的作用十分小。及时它有着较高的安全性,但是其使用的情况以及效率却是十分的低下。而对于对称机密技术而言,它的安全性能十分的优越,但是它的缺点在于很难完成关于秘钥的管理传递也没有办法进行签名等操作。
        3.3云计算密钥管理技术
        云计算秘钥管理技术也是网络安全储存中关键技术。在计算机系统中,仅仅依赖身份认证技术和数据加密技术来确保用户信息的安全是远远不够的,还要进一步加强对密钥的管理,在一定程度上不仅可以提升管理水平,同时还提升相关数据信息的共享水平。现阶段,最常用的方法是验证码验证法。在采用该方法工作时,用户需要输入正确的验证码来获取文献。一方面,确保了信息的安全,因为只有确保用户相关信息正确的情况下才能获取到认证码;同时还提升了信息的共享度,因为这一操作在手机上即可完成,操作也是非常便捷的。另外网络储存关键技术还包括删除码技术,这一技术的主要作用是提高网络技术的安全性和可靠性,另外这一技术对于编码提升的速度有一定的帮助。
        4计算机安全存储中云计算技术的应用策略
        4.1可恢复性证明算法的应用
        在可恢复性证明算法的实际应用中,技术人员利用冗余纠错编码技术,可以轻松查验云计算数据信息的可用性。在查询数据信息的同时云端会受到相应的反馈,接着做出相应授予用户检索和查询数据信息的权限,同时对数据信息的安全状态做出判断。但是当用户信息验证失败时,计算机存储文件数据信息会遭到破坏,这个时候可由系统对文件的损坏程度进行专业评估,若文件损坏程度在可恢复性的阈值范围之内,则可以应用M-POR算法,通过冗余编码方式进行数据的恢复工作,以此来保护计算机数据信息的安全。M-POR算法在数据恢复方面具有较高的成功率,是计算机安全存储必不可少的一种应用策略。另外,也可以借助M-POR算法实现云端数据完整性的校验,其能够精确定位错误点,方便技术人员进行进一步的分析与操作。M-POR编码技术通过RS纠删码对计算机存储的数据信息进行冗余编码,从而使数据信息恢复正常,保障云计算在计算机安全存储中的顺利应用。
        4.2应用MC‐R的有效策略
        要想进一步的加强数据的管理水平和安全控制能力,则需要采用MC‐R有效策略,在实际应用中,MC‐R策略分为两个模块:用户采用MC公钥密码算法和加密算法对相关技术进一步的加密,可使用这一技术对信息进行伪装标记,或将其设置成为伪装模块,进而实现对用户数据信息的高度保护,但是在使用时其成本相对较高,因而还没有被普及使用;云端RSA算法,这一技术的工作原理是对核心数据的进一步加密,同时也可以将数据进行伪装设置,和MC‐R有效策略相比,其具有较高的性价比。
        结语
        综上所述,一般来说,目前我们可以理解,随着时代的不断发展和进步,对于云计算技术,其在计算机网络安全中的应用已经越来越广泛,也就是说,在此过程中,由于它的高性能和可扩展性,可以为计算机网络安全性提供更高的安全性要求,并且还使相关的网络数据非常完整,可以有效避免数据泄漏。从目前的情况来看,云计算技术可以通过两种方式在计算机网络安全中使用:m-por和rc-r。因此,我们对云计算的使用可以通过这两种方式有效地保护网络数据,进行更有效的改进,从而在一定程度上促进我国经济技术的发展。
        参考文献:
        [1]严波.云计算技术在计算机网络安全存储中的应用[J].科技与创新,2019,(17):153-154.
        [2]宋璐璐.关于计算机网络安全存储中云计算技术的应用分析[J].信息系统工程,2019,(08):77.
        [3]吴红姣.计算机网络安全存储中云计算技术的运用[J].电子技术与软件工程,2019,(15):178-179.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: