谈云计算的计算机网络安全存储技术

谈云计算的计算机网络安全存储技术

摘要:为了提高计算机网络的安全性,本文以云计算为基础,对相关安全存储技术进行了研究。本文首先介绍了云计算,分析了其特征。其次,对计算机网络安全存储现状进行了分析,指出了常见的安全存储问题,并强调了应用云计算的重要性。最后,重点对云计算在计算机网络安全存储中的应用进行了总结,希望能够为相关行业人员提供参考。

关键词:云计算;计算机网络;安全存储技术

引言

计算机以及社会各行业的高速发展,促使数据量增大,作为数据处理技术的一种,云计算技术出现并被推广。借助庞大的数据量,各领域可获得与发展相关的数据与信息,掌握自身发展规律,从而制定未来的发展规划。但相对而言,海量数据管理难度则明显提高,且数据的安全性受到了威胁。存储于计算机数据库中的数据,极容易受黑客攻击或计算机病毒等因素的影响,数据发生丢失的风险较高。如未预防,将对各领域造成巨大损失。研究发现,以云计算为基础,对计算机网络安全存储技术进行运用,可有效保证数据安全。可见,有必要对技术的应用方法进行总结。

一、云计算及其特征

(一)云计算

云计算本质为一种计算模式,归属于分布式计算的类型,强调对大数据进行收集,并予以处理,使其分解为多个小程序,继而借助计算系统的功能,对不同的小程序进行分别处理。将小程序的处理结果相互结合,即可得到最终计算结果。海量数据计算难度高,通过人工的方式计算,并找出规律,具有一定困难。而应用云计算,则可有效减轻困难,且可提升计算效率,计算结果的准确性同样较高。目前,云计算的功能已经得到了明显拓展,将其应用到并行计算中,或网络存储中,已成为了云计算未来的主要应用趋势。

(二)云计算的特征

云计算具有虚拟化、可拓展、灵活、可靠以及成本低廉等特征,上述各项特征,同样属于云计算优势的主要体现。具体如下:

1.虚拟化:传统的计算方式,具有实体化的特点,但云计算则需通过虚拟化的方式完成,无论数据的存储或处理的过程,均需要基于软件而实现。上述过程,不仅突破了时间与空间对数据计算过程的限制,同样为数据处理效果的改善提供了保证。

2.可拓展:传统的计算方式,功能相对有限,且无法实现拓展。对云计算进行应用的情况下,工作人员可结合时展对技术的需求,以及自身的需求,完成拓展过程,促使云计算功能得到改善,帮助扩大计算范围,提升适用性。

3.灵活:云计算同样具有较强的灵活性,因计算过程的实现需要借助软件与硬件而实现,而硬件一般寿命长,更换所需成本高,故有关领域常通过更新软件的方式优化云计算结果。当前市面中的云计算软件,适应性均较强,可与多种类型硬件适配,呈现出了较强的灵活性。

4.可靠:云计算技术可靠性强,一旦计算的过程中,遭遇服务器故障等问题,工作人员可借助软件的功能,对以往数据进行恢复,减少损失。

5.成本低廉:技术使用所需成本,一般集中在购买硬件、更新软件等方面,其余成本较少,加之硬件无需反复更换,故总计成本较低。

二、计算机网络安全存储现状

较以往相比,目前,计算机网络存储的安全性已经明显提升,但仍存在不足,部分风险仍有发生,具体如下:

(一)系统安全

系统安全问题,是目前计算机网络安全存储面临的主要问题,数据存储期间,主要载体为软件与硬件。软件风险主要表现为黑客攻击,受其影响,软件中的信息将会泄露,被黑客所盗取,数据相关利益体同样会遭到损失。黑客攻击主要通过更改访问权限而实现,通过对访问权限的控制,可减少上述风险。硬件风险主要体现在硬件故障方面,如故障较小,可通过维修的方式促使数据恢复,但如硬件已无法使用,则数据将丢失。针对上述问题,通过备份方式可解决。

(二)网络病毒

网络病毒对计算机网络安全存储的不良影响较大,容易导致感染病毒的计算机整体崩溃,难以投入使用。病毒对网络安全的影响,主要通过复制以及传播的方式实现。部分用户缺乏网络安全意识,使用计算机时,随意下载文件,浏览不安全网页,或接收来源不明的邮件,极容易导致计算机感染病毒。木马程序,属于网络病毒中极其常见且严重的一种,当植入至计算机后,病毒将潜伏一定时间,继而爆发。而其爆发的具体时间,则取决于病毒控制者如何决定。

三、云计算在计算机网络安全存储中的应用

为了实现计算机网络安全存储,本部分主要以云计算技术为依托,对安全存储的方法进行了总结:

(一)MC-R端

应用MC-R端是提高计算机网络安全存储技术的重要标志,在云计算领域同样需要一个可行的方法来保障存储的安全性和可靠性。也就是在服务器云端使用一个MC-R和一个相应的客户端MC-R进行相应的连接,通过这样的方法能够有效地完成对于用户数据的储存和保护。对用户的存储保护,提高了数据安全性,减少数据的安全问题,提高了数据的安全性能。

1.云端MC-R

将云端MC-R应用到数据安全存储过程中,有利于保证数据安全。云端MC-R本质上是以云计算技术为基础维护网络数据安全策略的一种。应用上述策略后,数据不仅能够被伪装,同样能够在MC加密算法的支持下,以不同的模块显示。上述模块,共包括三种,具体包括伪装、标记以及隐藏。伪装模块的功能,在于避免数据被识别。标记模块的功能,在于便于用户对数据进行识别以及使用。而隐藏模块的功能,则在于避免数据在计算机中过于清晰的显示,从而减小数据被盗取的风险。上述三项模块共同发挥作用,便可有效保证网络数据以及信息的安全。

2.用户端RSA

用户端RSA的应用,同样可为数据安全的保证奠定基础。在应用的过程中,用户可借助计算机系统,获取RSA公私密钥,在此基础上,借助MC加密算法,对数据进行加密。加密之后的数据,可供用户根据自身的需求而处理,既可将其保存在计算机硬盘中,又可通过互联网将数据传输至云端。经过传输后的数据,存储环境与路径将发生改变,此时同样需要通过加密的方式予以处理。当需要获取数据时,用户必须提供请求,系统同意请求后,方可获取以及下载。

(二)数据加密

数据加密技术,通常应用于数据传输过程。数据通过互联网传输时,如未加密,极容易被截取,最终导致丢失,为不法分子所利用。数据加密技术的应用,可有效预防上述风险。常见的数据加密技术,包括多步加密与随机序列两种。

1.多步加密

上述加密技术,要求借助相关算法,对数据进行加密。应用此技术的关键,在于对随机数进行选择。通常情况下,用户可选择的随机数数量较为庞大,多为256个,上述数据,一般处于同一矩阵中。经过排序后,即可生成两项表格,分别为加密表与解码表。两者之中,前者的功能主要在于在传输数据前,对其进行加密,避免数据被窃取。后者的功能,主要在于在用户接收数据后,对其进行解密,从而保证数据可被应用。采用上述方法处理网络数据,可保证数据在传输过程中的安全。此外,即使数据被截取,不法分子也将因无解码表而导致无法真正获取数据,这对数据安全性的提高,具有重要价值。

2.随机序列

作为数据加密技术中的一种,随机序列指的是用于加密的序列,因其具有随机生成的特点,故被称为随机序列。数据传输前,为了达到加密的目的,用户可利用相关技术,设计伪随机序列。数据被截取后,不法分子获取序列信息的过程将较为困难,因此解密的过程同样存在一定难度。为了降低自身获取数据的成本,不法分子通常不选择对上述数据进行截取。因此,网络数据的安全性即可得到保证。随机序列是否能够有效生成,决定着数据加密效果。应用上述数据加密技术的过程中,工作人员可首先选择序列,并通过转码的方式对其进行处理,使其成为乱码。生成乱码后,数据便无法被读取,乱码中,各个字节均独立存在,但与其他字节之间,同样存在一定联系。如接收信息后,失去或不了解前一字节密文,则无法解密。上述加密技术,优势在于加密效果好,解密难度大,但同样存在一定缺陷,即使用较为复杂。

(三)密钥管理

密钥为数据加密的载体,加强密钥管理,有利于保证数据传输安全,此外,对数据存储过程中安全性的保证,同样可起到积极意义。应用上述技术后,用户如需对网络数据进行传输,则数据将被立即加密,经过加密后的数据,将无法被读取。接收端接收到数据信息后,如无解密手段,同样无法读取信息。尽管如此,不法分子同样存在窃取上述数据的风险。为了实现对风险的预防以及处理,系统将会对上述行为进行记录。如某数据被窃取,不法分子通常会通过输入口令的方式用于获取全部信息,而在此操作的过程中,必然留下痕迹,系统将对输入的信息,以及信息输入的时间与过程等,进行详细记录,并保存。如解密未成功,则表明数据仍然处于安全状态。即使不法分子通过拆除设备的方式处理,系统同样可作出反应,立即将密钥消除。此时,网络数据的安全性,同样可得到保证。消除的密钥,并非无法恢复。具有数据获取权限者,便可予以恢复,从而确保数据可继续被利用,避免丢失或被窃取。

(四)数据备份

数据丢失,无法恢复,属于网络数据安全风险之一,对用户所造成的损失不可估量。数据的丢失,通常具有突发性的特点。而为了解决这一问题,实现对网络数据安全的保护,做好备份工作较为关键。具体方法如下:

1.数据存储

工作人员可通过备份存储的方式,对数据进行处理,将其保存在不同途径,保证当某一途径的数据发生丢失后,另一部分途径的数据可立即补充,以便使用,最大程度减小用户的损失。例如:网络数据中,需要被存储的数据具有很多种,而文件属于其中较为常见的一种。传统的文件存储方式,存储方向较为单一,用户通过计算机建立文件,并将数据输入后,一经存储,数据便可存在于计算机硬盘中。但由于硬盘的存储量相对有限,一旦数据传输量过大,则很难继续使用,甚至可能导致丢失。针对上述问题,建议通过备份的方式进行解决。采取上述方式,对数据进行存储以及备份,能够有效保证数据在丢失后可及时恢复,避免对用户造成影响。

2.数据安全

存储于计算机中的数据,同样可能受到安全威胁,存储期间,应用相关加密算法同样较为关键。通过对实践经验的总结发现,用户如能够通过加密算法,对存储于计算机中的信息进行加密,则可有效避免信息自计算机终端中丢失。当需要提取数据时,务必输入密码。密码输入错误,则无法解锁,从而无法对信息进行阅读以及下载。上述措施的实施,有利于在备份的基础上,进一步保障数据存储安全,从长远的角度看,便于不法人员从内部出发通过计算机直接盗取数据。未来,用户可对上述手段进行应用,配合备份技术,为网络安全存储水平的提高提供保证。

3.身份认证

身份认证技术,属于数据备份技术中的一种,且本质上属于数据备份的辅助技术,两者需要同时使用,从而更大程度确保数据安全。身份认证技术,衍生于云计算技术。在应用这一技术时,计算机系统将针对数据生成口令。口令的主要功能,在于对身份进行识别以及核对,从而判断用户是否具备提取以及阅读数据的权限。除了上述验证方法之外,通过智能IC卡的方式进行验证,同样较为常见。近些年来,身份认证技术已经发展成熟,并且被广泛应用到了数据存储安全的控制过程中,不仅满足了用户的需求,同样规范了互联网环境,降低了非法人员入侵计算机风险的发生几率。未来,用户同样可根据自身的需求,对身份认证技术进行推广应用。

四、结束语

未来,各相关行业需要认识到保证数据安全的重要性,同时,应了解到当前网络数据所面临的主要安全威胁,在此基础上,积极引进云计算,以之为基础,对计算机网络安全存储技术进行应用。从数据加密、密钥管理以及数据备份等多方面出发,提高网络存储的安全水平,为自身利益的保证奠定基础。

参考文献

[1]邱罗森.计算机网络安全的因素及解决策略分析[J].电子技术与软件工程,2020(13).

[2]王康,崔秋祥,刘海东.计算机网络信息安全中虚拟专用网络技术的应用[J].电子世界,2020(18).

作者:郑桂敏 单位:河南省周口市扶沟县职业教育中心。