计算机安全存储中云计算技术的应用分析 赵宝嵘

发表时间:2020/6/15   来源:《基层建设》2020年第5期   作者:赵宝嵘
[导读] 摘要:通过云计算在数据管理中的应用,可以共享网络环境中存在的信息数据,使用户的信息和数据传输频率大大提高,使用户的服务更加高效、便捷,服务质量更加理想。
        仟佰億科技(天津)集团有限公司  北京  100000
        摘要:通过云计算在数据管理中的应用,可以共享网络环境中存在的信息数据,使用户的信息和数据传输频率大大提高,使用户的服务更加高效、便捷,服务质量更加理想。在网络系统中,我们经常关注云计算本身的安全性。技术人员需要做好信息数据的安全保护工作,并选择信息的隐私性和完整性作为切入点。云计算技术的应用将大大提高信息本身的安全性。
        关键词:计算机安全;存储;云计算技术;应用
        1 计算机网络安全存储中云计算技术应用
        1.1 身份认证
        身份认证技术是云计算技术的重要衍生安全技术,在云计算技术的安全保护中发挥着重要作用。目前的身份验证技术主要分为三类:密码验证、IC卡身份验证和Kerberos身份验证。密码检查主要应用云计算技术。系统根据用户的访问权限创建用户密码。用户只需输入相应的账号和密码即可实现身份认证,从而享受云计算技术带来的便捷服务,保障服务的安全性。IC卡认证需要提前将用户的个人信息导入到IC卡中。在实践中,用户只需要使用IC卡进行相关验证即可。通过IC卡的信息传递功能,实现服务器认证,保护用户数据。Kerberos身份验证本质上是一个第三方协议,它有一个内置的资源访问系统和一个授权服务器,技术人员可以使用计算技术对用户数据进行加密,并向服务器授予某些特权,以提高网络安全性。
        1.2 可取回性证明算法
        比证明该算法应用于计算机安全存储云计算技术的重要体现,这是一个挑战-响应身份验证机制下的计算机算法,介绍了纠错编码,云计算用户的数据查询,你可以先验证数据状态,并挑战云,云用户接受的挑战后,将积极回应,使计算机能够自动判断云数据是否处于安全状态并进行验证。如果通过验证,说明计算机数据中心损坏,需要维修。一般来说,代码在恢复原始数据信息方面具有一定的优势。因此,如果损伤值在阈值内,则仅使用代码就可以恢复原始数据。由此可见,在计算机安全存储中,可检索性证明算法可以验证数据库的完整性和安全性,从而实现云中错误的准确定位,更好地保证了计算机数据的安全性。
        1.3 数据加密技术分析
        在当前我们可以发现,人们常用的云计算数据加密技术主要是有着非对称以及对称加密技术两种,非对称加密技术可以有效的对于加密算法中存在的缺点进行弥补,但是它的缺点在于秘钥的管理过程中能够发挥出的作用十分小。即使它有着较高的安全性,但是其使用的情况以及效率却是十分的低下。而对于对称机密技术而言,它的安全性能十分的优越,但是它的缺点在于很难完成关于秘钥的管理传递也没有办法进行签名等操作。
        1.4 密钥管理技术在计算机网络安全存储中的应用
        在计算机网络安全存储中应用密钥管理技术,可以从以下两方面着手。从密钥自身角度来讲,要做好密钥的保护工作。对网络安全密钥进行保护的方法有很多,主要包括对计算机信息存储进行保护的密钥、在信息传送过程中保护信息安全的密钥、对计算机信息注入进行保护的密钥等。例如在对计算机信息存储进行保护的过程中,当密钥被注入到计算机系统之后,计算机中保存的所有类型的信息数据、网络数据都会被加密,只有在解密的状态下,计算机中的数据才能被提取和浏览。为了最大限度避免出现密钥被泄露的情况,采取必要的物理措施对密钥进行保护十分有必要。例如,如果出现计算机密码被破解或被盗取的情况,计算机系统可以将密码被破解或被盗取的地点、时间、输入错误的密码等信息记录下来,当密码被破解或被盗取后,需要第一时间向计算机用户发出警示信息,提醒用户更改密钥。要想避免计算机中的数据被泄露或被篡改,如果计算机系统追踪到有非法输入密钥的情况,需要第一时间采取有效的措施进行处理,进而保证计算机数据的安全性。


        2 计算机安全存储中云计算技术的应用策略
        云计算技术在计算机安全存储中的应用,可以有效避免数据丢失、泄露和恶意盗用的风险。基于多年的研究经验,得出了以下可恢复性证明算法、MC-R策略、虚拟机动态迁移等云计算技术的应用策略。
        2.1 可恢复性证明算法的应用
        可恢复性证明算法又称m-por,主要是根据挑战、对应和验证的信号进行反应,以保护数据信息的安全。在可恢复性证明算法的实际应用中,技术人员可以利用冗余纠错编码技术轻松检查云计算数据信息的可用性。在查询数据信息时,云会收到相应的反馈,然后授予用户相应的权限来检索和查询数据信息,判断数据信息的安全状态。但当用户信息验证失败,计算机存储文件数据信息将被摧毁,但这一次由系统专业的评估文件,如果文件损坏程度的损伤阈值范围内的可恢复性,M-运动算法,通过冗余编码方法对数据恢复工作,以保护计算机数据信息的安全。M-por算法具有较高的数据恢复成功率,是计算机安全存储的重要应用策略。此外,还可以使用m-por算法对云数据的完整性进行验证,可以准确定位误差点,便于技术人员进一步分析和操作。M-por编码技术利用RS纠删码对存储在计算机中的数据信息进行冗余编码,以恢复正常的数据信息,保证云计算在计算机安全存储中的顺利应用。
        2.2 MC-R策略的应用
        为了实现更高层次的数据管理和安全控制,必须在计算机安全存储中使用MC-R策略,它主要分为两种类型:客户端和云。如果在客户端使用MC密码系统,要做的第一件事就是加密UE端。当云计算技术用于计算机安全存储中的数据存储时,云数据的伪装性将大大降低。为了提高数据信息的安全性和稳定性,在使用MC-R策略时必须对UE终端进行加密。强大的计算能力是云计算技术的最大优势,随着现代信息技术的发展,这项技术变得越来越成熟,应用场景也越来越多。在计算机数据存储过程中,第一步是对数据进行加密,避免云算法在执行特定操作时出现数据序列问题。当用户发出指令时,系统安装用户的指令分发工作,然后使用相应的加密算法保存数据信息。用户在创建密码时自动输入加密链接,只有通过加密链接中的公共密码算法处理MC密码时才能使用密钥。数据信息上传到云数据平台后,根据所获得的信息对数据信息进行重新加密,以保证数据信息的安全性和稳定性。
        2.3 虚拟机动态迁移的应用
        在计算机安全存储中合理运用虚拟机技术,可以显著提高数据的备份功能。虚拟机是由软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。重点研究虚拟机技术的动态迁移原理,不断优化虚拟机在物理服务器中的迁移方式,从而不断提高其迁移速度和迁移的灵活度。在计算机安全存储中引入云计算技术的同时布置虚拟机技术,不断提高虚拟机承载规模,从而逐步提高计算机存储的技术水平,在满足日益增大的数据信息存储需求的同时保障数据信息的安全。
        结束语:
        我们通过上述文章的描述,不难发现在计算机网络安全云计算的应用程序是一个研究云计算本身的重点,也是难点在性能和可伸缩性比较高,所以如果你想存储网络环境中的数据安全,将网络的隐私和安全的研究作为切入点,并使信息资源共享的安全保护的同时,系统的稳定性和安全性提供了最大限度的保护。
        参考文献:
        [1]杨帆,张旭东.云计算技术在计算机网络安全存储中的应用分析[J].信息与电脑(理论版),2019(11):197-198.
        [2]尹晓奇.云计算技术在计算机网络安全存储中的应用分析[J].科技资讯,2019,17(09):9-10.
        [3]李盛.云计算技术在计算机网络安全存储中的应用分析[J].电子测试,2019(01):117-118.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: