身份证号: 37082919811124****
摘要:云计算技术通过分布式算法将整体数据程序分割成若干个小程序,分布到多台服务器。用户在使用交互式程序时,会调用互联网服务器上面的子程序资源进行分段计算、集中汇总,将结果返回给用户。这种技术既保障了数据计算稳定,又降低了各个服务器的运行压力,将有限的网络资源进行最大化应用,所以云计算也可称为“网络计算”或“线上计算”。 关键词:计算机安全存储;云计算技术;应用;
引言
网络的世界缤纷多彩,给生活增添了不少的丰富性与趣味性,在学习、工作中,都少不了它的身影。但是随着互联网在大众中越来越普及,计算机使用过程中的安全隐患被逐渐暴露出来,网页病毒、黑客入侵、信息泄露等等问题层出不穷。正是因为受到这样的环境影响,才迫切地需要在计算机安全存储中充分地应用云计算技术,将云计算技术中的可取回性算法和MC-R等充分融合进计算机安全存储,以此来保障用户在网络使用中的安全诉求。
1云计算及其发展概述
想要探讨云计算技术在计算机网络安全存储方面的应用,需要对当前云计算及的发展状况进行梳理,明确云计算技术表现出的特点以及具有的优势,为具体应用提供导向。云计算技术是以用户需求为导向,基于互联网技术获取相应的IT服务,在此过程中充分使用分布式计算机、效用计算、网络存储、负载均衡计算等计算机网络技术,形成大数据机制。用户可以通过网络渠道获得共享数据以满足自身的需求。就目前来看,云计算技术已经形成了3种比较成熟的服务模式,分别是基础设施级别服务、软件级服务以及平台级服务,完全可以支撑虚拟化、大规模以及通用化的数据共享。云计算技术的出现和应用有效提升了当前阶段的网络信息处理和交互能力,且有效提高了信息数据共享的安全性,通过云端安全层、应用服务安全层、基础设施安全层等技术层级的设置为技术应用提供了较强的安全保障,可以有效应对计算机网络入侵行为。
2云计算技术中计算机安全存储的关键技术
2.1身份认证技术
身份认证技术是计算机网络系统的安全门户。目前我国身份认证主要依靠四种技术来完成。一是密码验证。密码验证作为最早的验证手段,是通过用户设置的数字信息来确保信息安全性的一种重要手段。密码设置相较于其他认证方式不仅更为便捷,也有利于维护用户的合法性。二是智能IC卡用户认证。智能IC卡用户认证主要是通过IC卡对用户信息进行验证。目前较为常见的是小区门禁等方面,都属于智能IC卡的认证范围。智能IC卡相较于密码验证而言,具有更高的安全性和稳定性。三是Kerberos身份认证。Kerberos身份认证主要是基于第三方认可和信任的认证方法,借助资源访问机制和授权服务生成和用户信息相匹配的密钥,再通过授权服务所提供的的密钥对用户进行身份认证,在认证完成后,用户才能够获得相应的平台服务。这种安全技术相对而言较为繁琐,但安全性能更高。四是KPI身份认证。KPI身份认证和Kerberos身份认证的区别主要在于第三方平台。KPI的第三方主要是基于公钥作为安全认证方法,主要是通过匹配密钥和公钥之间的加密联系,在密钥备份和密钥更新恢复机制的基础上,对用户信息进行安全认证,从而确保用户信息的安全性。
2.2数据加密
数据加密包括对称加密与非对称加密两种算法,旨在用密文展现明文,具有极强的保密性,能够很好地保障数据信息与文件的安全。对称加密指加密和解密时使用相同密钥的加密算法,优点在于加密和解密的高速度性和长密钥的难破解性,使其最大程度的确保网络的安全性。但也正是由于它的高速度与难破解,在具体应用时很容易影响数据信息的输送速度。非对称加密也称为公私钥加密,指的是加密和解密时使用不同密钥的加密算法,在实际应用中能够很好地弥补对称加密带来的不足。因此将对称加密与非对称加密相结合才能发挥其安全保障的最大功效。
2.3数据备份技术
数据备份技术的主要功能是避免数据丢失、毁损后难以恢复,很多云计算数据中心都应用了灾难备份和恢复技术,能够确保数据的完整性和可用性。例如,快照技术通过可扩展的大容量存储池,对网络存储的物理空间进行管理,实现了文件系统管理成效的优化,强化了存储系统的安全性。此外,为了避免备份数据丢失、毁损,确保数据的机密性,还应加强存储数据的安全保护,如设置数据获取密码机制、在数据传输过程中进行严格的身份核对,保障双方信息的匹配性。
3云计算技术在计算机安全存储中的应用
3.1M-POR
M-POR就是通常所说的可取回性算法,是计算机算法的一种,主要的运行机制是“挑战-响应-验证”。这种算法的主要特征表现在能够验证云计算中的数据信息完整性,精准定位发生错误的地方,利用SR纠删码还能实现原始数据的冗余编码,使其完整恢复,促进计算机系统的速率。将云计算技术中的可取回性算法应用到计算机安全存储中,可以验证数据信息并修复没有通过安全验证的数据文件,极大地提高了数据信息存储的安全性,同时能够为计算机的稳定运行保驾护航,一举两得。例如,用户在查询数据过程中使用云计算技术,此算法首先会针对数据中的信息进行验证和分析,具体的向云端发出挑战;然后计算机运算就会根据用户发起的挑战做出响应,用户需要结合计算机的响应情况进行判断数据是否安全,验证通过即安全,就可以正常地进行计算和存储,如果数据没有通过云端数据的安全性验证,证明数据文件已经损坏,此时就需要进行修复。在修复时会遇到两种情况,(1)数据文件的损坏程度在阈值范围之内,这时可以使用编码恢复冗余信息的技术进行修复,或者想要更好地提高数据文件的修复成功机率,可以运用副本冗余安全存储技术;(2)数据文件的损坏程度在阈值范围之外,此时便无法再进行修复只能另想它法了。
3.2MC-R
利用MC-R策略可以落实云计算技术在计算机网络中的安全存储的使用。例如:MC-R属于一种云计算技术,能够用于设计云端和客户端,以此来更合理地实现数据管理和安全控制。在为云计算使用MC-R策略的时候,应该高度重视以下几点:(1)在使用这一技术的过程中,应该充分了解到它在数据伪装与隐藏方面出现的,有关能力较差,所以在这一基础上应该重视对数据标记、缓存和伪装模块的创建,并开展协调与有关的保证,使得工作能够顺利开展。(2)云计算技术具有非常出色的计算能力,不需要计算所有的数据,只需对核心隐私数据进行加密就可以,能够良好地规避RSA数据在云端的过度消耗。
结束语
计算机的安全存储问题一直以来都是人们所关注的重点,因为网络纷繁复杂的环境,也急需要强有力的安全保障才能放心地冲浪。云计算技术有着其自身独特的优势,它的身份确认技术、数据加密技术、备份与恢复技术、密钥技术与纠删码技术都能被很好应用到安全存储中,解决了传统硬件存储的数据信息易丢失、易损坏、无法备份与恢复等问题,在结合M-POR和MC-R两项算法,使用户的数据信息更加安全。
参考文献
[1]马骞.计算机安全存储中云计算技术的应用分析[J].大众标准化,2020(11):40-41.
[2]姜伟.云计算技术在计算机安全存储中的应用[J].信息与电脑(理论版),2019,31(23):210-211.
[3]张永良.计算机安全存储中云计算技术的应用分析[J].科技创新导报,2019,16(33):140+142.
[4]冯涛,魏昌超,李兴香,杨飞,田书锦.云计算技术在计算机网络安全存储中的应用[J].中国新通信,2019,21(06):170.
[5]刘沛.云计算技术在计算机网络安全存储中的应用[J].电子技术与软件工程,2018(19):211.