计算机网络安全存储中云计算技术运用

2020-11-26 05:05亢院兵
无线互联科技 2020年17期
关键词:计算技术云端加密

亢院兵

(河南经贸职业学院,河南 郑州 450007)

0 引言

由于近些年科学技术的快速发展,计算机技术也实现了不断地进步,并且云计算技术已经在社会各界得到了广泛的应用。然而在运用云计算技术时,通常会出现许多威胁用户信息安全的问题,可能会使用户的财产以及机密数据等受到损害,因此必须要对云计算技术进行更深层次的研究,从而使计算机网络的安全存储得到最大程度的提升。

1 计算机网络安全存储核心技术

所谓云技术,实际上就是由于网络以及信息技术不断发展而出现的一种衍生物。云技术利用虚拟技术、云储存和分布式计算机技术等,把网络中各种类型的资源进行了有效整合,从而让用户可以根据自己实际的需求挑选相对应的服务,让我国的信息领域得到进一步发展,同时也在一定程度上加快了信息技术的创新效率。对云计算技术进行科学利用不只是可以让网络存储的安全性能得到显著提升,而且可以促使我国信息化产业得到良好的发展。

1.1 信息数据加密

对称与非对称加密技术是当前信息技术中最为核心也是最常见的两种加密技术。通常情况下,对称加密技术解答的难度较高并且拥有较为出色的安全性能,然而该技术在秘钥的传递以及管理等工作中往往具有较大难度,并且也很难实现签名等功能。而非对称的加密技术则可以将对称算法中存在的漏洞进行有效的完善,但是其却很难在秘钥传递和管理中发挥出显著作用,虽然该算法安全性极高,但是当前应用的效率相对较低而且其还具有较高的应用难度[1]。

1.2 身份认证

在计算机网络安全存储中身份认证是一项极为重要的技术,而其则主要使用了以下几类技术。首先是口令核对,计算机会对用户权限进行分析,然后根据用户的权限来创建一个专属于该用户的口令,倘若用户需要做身份验证仅需输入口令即可实现验证,而验证通过后便可进行系统检查等工作,倘若验证未通过那么则说明该用户为非法用户;其次为IC卡的身份验证,此技术是在IC卡中添加了用户信息,当用户进行身份验证时,IC卡会发送一个随机形成的信息到验证系统,从而完成验证工作,同时这也在一定程度上提高了网络的安全性能。最后是公钥基础设施(Public Key Infrastructure,PKI)的身份验证,此项技术属于新型的认证技术,需要借助公钥基础设施等辅助完成认证,另外该技术通过利用密钥还可以完成加密以及解密等较为复杂的操作。除此之外,还有Kerberos身份验证,不同于前者,是将以第三方协议为基础的认证渠道作为了验证的框架,该技术能够对各种资源进行访问并且还可以对系统进行授权,利用加密用户的口令,来获取对应服务器使用的权限。当用户通过了身份验证之后,便可以得到对应的操作权限,进而享受相应服务[2]。

1.3 秘钥管理以及纠删码技术

增强数据控制以及管理能力,在计算机网络安全存储中发挥着极为重要的作用,信息数据的控制以及数据使用是现阶段计算机网络使用中极为关键的一部分。通过秘钥管理技术能够极大地提升信息数据存储控制和管理的水平,并且在实际使用过程中部分计算机网络存储系统还可以借助秘钥增强机密文件的安全性能,而使用者仅须输入相关代码便可以得到所需要的信息数据,从而最大限度地保证了操作的稳定性与安全性。在当前分布式的存储系统里,因为错误代码位置无法精准确定,因此便可借助纠删码技术来辅助完成。纠删码技术核心的组成成分包括信息与监督码元、分组码、码子以及码集等。RS纠删码以及级联低密度和无速率编码等是当前最常见的网络安全存储纠删码,这种纠删码编解码的效率极高,可以有效地提升计算机网络安全存储的质量以及安全性能。从网络构建的角度分析,相关部门需要进一步加大网络信息的标准与规范化建设力度,进而保证计算机网络得以完善。而从网络使用的角度来看,必须要保证系统实现安全使用,同时增加管理的强度以及维护的力度,最终切实有效地完成安全防护与管理等工作。也只有通过这种方式才可以为计算机网络安全存储提供一个坚实的保障,以此来促使社会良性的发展[3]。

2 在计算机网络安全存储中运用云计算技术存在的安全问题

对于云计算技术而言,其在数据共享中的计算过程中存在有许多安全隐患,例如许多的黑客都会在数据存储时对相关数据信息进行窃取以及攻击,而且其中大部分黑客都在使用计算机技术来做一些违反法律的事情,其能够借助一些顶尖的计算机技术来获得个人以及企业电脑内部的使用权限,从而获取内部用户的消息以及其他各种机密文件等[4],这些获取的机密文件将为黑客带来难以想象的利益。也正因如此,许多原本只是对新鲜事物感兴趣的黑客开始因为受到利益驱使而将通过计算机技术非法获取公司机密当作自己的职业与目标,所以在通过云计算技术进行数据共享时,必须要让其存储的安全性能得到进一步提升。虽然借助云技术实现共享存储可以给用户提供一定便利,但是同样也对计算机的网络安全产生一定影响,在某种程度上来讲,云计算技术同样也能够给从事非法行为的人员创造犯罪条件。除此之外,云计算技术自身也存在诸多的问题,尽管云计算可以容纳大量信息数据,但是也正因如此,才使得云计算技术很难保证在计算机网络存储中任何一个云端整体处于绝对安全的状态,最终导致云计算技术在网络安全等领域产生一系列问题[5]。

3 云计算技术应用的策略

3.1 可取回信证明算法的应用策略

通过可取回收方法对网络安全存储中相关的数据文件进行验证以及其他相关操作时,用户可以借助纠错码来鉴别云计算中相关的信息数据。当用户使用网络数据存储时,可以先在云端开展前期的准备工作,当完成准备工作之后云端便会形成相关回应,而用户则只需要做出与之相对应的验证行为,便可实现相关数据文件的安全验证工作。如果系统不能准确识别与验证传输来的信息,那么就说明此文件出现了损坏现象,但是如果数据文件损坏的程度处在一定可控范围内,依旧可以借助编码等操作来对其进行一定程度的修复。同时借助编码开展计算工作时还可以进一步提高恢复程度,另外在此时还可以对处在云端的相关数据做全面检查,倘若在检查过程中发现了错误数据则能够及时进行对应的计算,仅需借助RS纠删码便可在编码时实现数据分类型的恢复与计算,从而让系统实现稳定与安全地运转。

3.2 MC-R的应用策略

在计算机网络安全存储中应用MC-R可以对相关数据进行全面监控,从而让数据使用以及控制等情况得到有效的提升。在应用MC-R策略时可以按照相关应用分成以下几点。首先,在客户端使用MC-R密码加密时,由于网络存储以及云计算技术相结合等原因,导致云端的数据信息原本的伪装性能出现了严重的下滑,因此必须要利用MC公钥中的密码算法做加密处理,以此来让数据达到模块、标记还有隐藏模块等伪装,最终有效提升数据信息的安全性能。实际上,上述3种模块所具有的功能都有所不同,所以最终展现出的特点也有所差异,只有其相互间实现良好合作才可以发挥出较为显著的作用。其次,云计算技术具有较为出众的计算能力,倘若想要计算存储在云端的数据,一定要对核心数据进行适当加密和校验,从而避免在使用云端算法时出现数据顺号等情况。加密模板以及解密模板是云端算法应用过程中最主要的两个模板。用户首先需要根据系统指令完成对应的操作完成之后可以利用MC公钥将数据进行保存并形成对应的密码,随后便会进入下一环节——加密环节,在这一个环节中只需要对MC公钥的密码进行处理便可以将秘钥输送至云端,而云端在受到信息之后会对信息做二次加密,用户此时可以根据自身需求决定是否进行再次加密,同时用户还能按照加密的程度利用与之对应的密钥获取加密数据,而处在云端所存储的数据在完成上述步骤之后也可以恢复到原本正常的状态。

4 结语

现阶段网络在人们生活还有工作中所处的地位越来越高,然而因为网络所具有的开放以及共享等特点,所以很容易发生各种有关于信息安全的问题,并且此类问题在近些年也得到了社会各界广泛的关注。而在计算机网络安全存储中运用云计算技术,除了可以使系统扩展性得到有效的提升之外,还可以让系统的性能得到显著的提高,并且还有助于计算机网络存储安全性能的进一步提升,值得进行更深层次的研究。

猜你喜欢
计算技术云端加密
《计算技术与自动化》2022年总目次索引
云端之城
基于云计算技术的FLAC3D软件计算平台的研发
一种基于熵的混沌加密小波变换水印算法
美人如画隔云端
行走在云端
云端创意
《物探化探计算技术》2016年1~6期总要目
认证加密的研究进展
基于云计算技术的虚拟实训室设计与实现