计算机网络安全存储中云计算技术的应用

2021-11-20 09:45孟大淼
电子技术与软件工程 2021年15期
关键词:计算技术密钥计算机网络

孟大淼

(河南护理职业学院 河南省安阳市 455000)

自从计算机网络诞生以后,在生产领域与生活领域都有较为广泛性的运用。特别是进入到21世纪之后,信息网络技术已然成为各个领域追捧类技术,可以促使现代化建设效果,对经济增长进行培育。云计算技术就是在该背景之下被研发出的,该技术的出现与运用,促使计算机网络存储出现了本质性变化,特别是目前数据存储规模越发庞大的背景之下,需要将云计算技术灵活引入其中。

1 云计算技术

云计算技术是计算机设备直到服务器设备发展行业中关键技术,主要是运用分布式技术、计算技术、热备份的冗余技术以及网络技术等。把各类计算机网络的功能实施融合,把较多的计算机软件与硬件设备整合成为统一性指挥集群,还具有较高弹性集群,以便于将单机计算功效的倍增目标实现,然后将客户端中服务器设备当做是载体,给客户提供出有关服务产物。其所具备的最大特征在于通用性较高,有较大的效率与规模[1]。

2 计算机网络安全存储中运用的云计算技术

2.1 数据加密技术

加密技术作为VPN内的核心性技术,关键性目的就是让信息发送人员、信息接收人员以及第三方都可以清楚地了解打破数据传输的关键性意义。VPN的加密技术工作的原理有:VPN通过加密隧道协议,运用加密算法将数据包整理,而后对监听与嗅探进行阻止,发送者还能够进行身份的认证,规避出现身份伪造的状况。加之,还可以保障信息和数据具有较强的完整性。不同种类别的VPN隧道协议工作的层次和性质有所不同[2]。例如,IPSECVPN的工作将服务在网络层中,需要和IP数据包加密。SSLVPN的工作在传输层,作用在浏览器内。在常规的VPN使用的情况下,PC抓包作为加密类VPN数据。VPN服务器进行抓包的时候,能够明确的看出明文的密码。在VPN服务器至总服务器的路由,在全部的节点之内都可以获取密码。这就可以看出,VPN的部分的加密,不能够保障数据有绝对的安全性。

2.1.1 对称加密

对称加密也被叫作共享密钥,简单来说这种技术是基于利用较为一致的密钥,让信息输送方和信息接受方都能够对数据信息进行加密和解密的一种手段,因此这也意味着,在进行数据传输之前,信息输送方和信息接受方都要有共享密钥,以此在确保密钥保密和安全的前提下,实现数据传输过程中的安全度和完整度的提升。与此同时,对称加密也为数据加密多样化手段中经常应用的加密手段,对称加密手段基础算法有DES、AES和IDEA[3]。从本质上来看DES能够为二元数据展开加密计算,其中还涵盖了分组密码对称64,以及分组密码56位,其余8位呈现奇偶校验的密钥。除此之外,DES在对称加密中是比较标准化的,因此在加密速度和加密效率方面,同其他对称加密手段相比,有着较大优势,并且DES在加密范围方面比较广泛,因此DES在我国主要在银行的电子商务方面应用。

2.1.2 非对称加密

非对称加密也被叫作乘坐公钥,简单来说这种技术是基于不同种密钥实现的一种数据加密和加密的手段,也就是说信息输送方和信息接受方,要使用不一样的密钥进行数据信息的加密和解密。密钥交换协议为此种技术应用的基础,其中要求需要进行通信操作的两者,是不需要展开密钥交换,并可以实现安全通信,因此这种技术手段,在一定程度上消除了密钥在安全方面的隐患,也提升了数据信息在传输过程中的完整和安全性[4]。对称加密手段基础算法有RSA、Diddie-Hellman、EIGamal、椭圆曲线。其中十分经典的算法是RSA,这个算法能够的抵挡目前所有已知的攻击模式,并且RSA也是现今非常常用的加密算法。除此之外非对称加密不仅可以用于数据信息的机密,还可以完整的验证身份系统和数据信息,以及交换数字证书、数字签名。

2.2 数据备份技术

数据备份作为保障计算机的网络存储安全性的关键性技术,作为规避数据信息被破坏和丢失的关键性技术,会导致个人和企业出现严重的损失。例如,公司中计算机内会存储较多的机密性文件。计算机使用者一般的习惯都是将信息存储在计算机的硬盘之中。但是由于计算机中的硬盘存储容量有限,若是存储量超过限制之后,就没有办法继续的进行存储。这个时候,就可以运用数据信息的备份功能,对所存储的信息和数据进行备份、整合以及处理,通过对对数据进行整合和处理之后,可以将其直接的储存在备份的空间之中,若是计算机的硬盘数据出现丢失的状况,可以运用备份的数据,及时补救,从而显著地提高网络存储具有的安全性[5]。

2.3 身份认证技术

身份认证技术作为保障计算机网络信息安全内的关键性技术之一,该项技术关键就会运用设计出账户与密码的模式,在对计算机进行运用之前,需要开展身份认证,若是身份认证不能够通过,用户将没有办法继续地对计算机系统进行运用,从而显著提升计算的安全性[6]。

2.3.1 人脸识别技术

人脸的识别技术是最接近日常生活。人脸识别技术的实现主要就是在云计算中内部储存了非常多的人脸特征,这些特征是人类用肉眼分辨不出来的。人脸识别系统主要通过扫描每一个人脸上不同地方的不同特征。比如颧骨的高低,脸颊的大小,通过这些可以识别一个人的重要特征,从而记住这个人。

2.3.2 语音识别技术

语音识别技术主要是通过计算机技术收集采纳和分析,可以准确地找到每一个人声音里声波的不同,并在计算机的程序里体现出来并储存。

2.3.3 指纹识别技术

指纹识别技术就是将人类的指纹进行记录,之后储存在云计算之中,数据通过匹配识别。因为每个人的指纹都是独具特色的,就像地球上没有完全相同的两片树叶一样,是人的独特的个性化象征,运用指纹识别技术鉴定人身份信息的精准性非常高。目前,广泛应用在手机解锁,门锁开锁中[7]。

2.4 网络入侵的检测技术

主要能够保护网络使用的安全性以及可靠性,这是一个非常重要的使用前提,并未可以通过入侵检测的系统化功能,来进一步地提升防火墙的相关技术,能够依照一些分类的标准来进行更加具体地分析和处理,可以有效地过滤或者排除一些不安全的信息或者没有价值数据信息,进一步保证幼儿园网络系统的安全性。

2.5 智能防火墙技术

智能防火墙的安全系统主要与其他的防御系统之间最大的区别就是能够通过云计算技术的识别体系来完成数据化的处理以及分析,进而可以实现阻挡不安全信息的入侵,还能够有效的阻挡黑客的入侵以及病毒的入侵,进一步提升公共无线通信网络数据传输的效率,进而能够保证公共无线通信网络系统的平稳性,可以更加安全的运行[8]。

2.6 智能反垃圾邮件技术

云计算技术的使用可以能住使用者在收到邮件之后自动的进行垃圾邮件的分类,通过自动扫描的科学方式进行智能化的识别,便于用户根据自身的需要进行科学地处理,来保证公共无线通信网络邮箱系统的安全性。

3 计算机安全存储中应用云计算技术方式

3.1 MC-R端的运用

在运用云计算技术对计算机数据信息进行存储的时候,想要保障其具有安全性与稳定性,运用MC-R 端相对来讲是一个非常可行的模式。也就是将计算机使用云端的MC-R 和另一对相对应的计算机客户端的MC-R联系在一起,运用这样的模式可以较好地完成对计算机中数据信息的存储工作。上述所说的MC-R 技术具有的技术策略主要表现在两个层面上:

一个层面上,运用 MC 技术对计算机的客户端进行加密处理,由于计算机网络运行的整个环境相对较为复杂,与此同时,还存在着较多得不可确定的因素,计算机就很容易出现漏洞,黑客就会对计算机上存在的漏洞发起攻击[9]。从而,导致计算机上的数据信息具有的伪装性能与隐藏性能显著的减弱。上述原因就是互联网上许多数据信息被泄露的关键因素。但是,运用 MC 技术对计算机客户端采取加密处理能够较好的构建出隐藏模块,将计算机中的数据信息隐藏,保障数据信息的安全性。

另一个层面上,将MC 技术运用在互联网云端的 RSA 中,因为云计算具备较为强大的计算功能,所以在计算机网络中运用云计算仅需要对计算机中相对较为关键与核心的数据信息进行加密处理,从而能够构建出加密性能相对较好的模块,其作用可以相当于建立了公司的密钥。若用户需要将计算机中相关加密的信息与数据提取出来,就需要运用对应的密钥将其轻松的找寻出计算机中已经隐藏的数据信息,这种数据信息也可以从最原始的形态来读取,可以比较有效地保证计算机整个的存储相关数据信息的安全性能,上述就是云计算技术运用在计算机数据信息的安全存储功能中的具体应用。

3.2 RSA的运用

与传统的计算模式相比较之下,云计算的技术的计算能力相对较强,将其运用在计算机的网络安全的存储环节中,并不是简单地将有关的数据开展计算,更多的工作是将核心类的数据与信息开展加密的处理。RSA技术作为现阶段,计算机网络内的关键性算法,若是没有该项技术,计算机网络环境中并没有较高的安全性,不能够在网络上进行交易例如,现阶段,计算机网络中运用较为广泛的是SSH协议,主要是运用RSA的加密算法来完成的。作为非对称型的加密算法,可以在不需要对密钥进行传递,就可以完成解密的环节, 可以被称作是密钥交换的 算法,作为目前现代化的密码学的开端与基础[10]。将计算机的网络安全存储环节中运用用户端的RSA技术,在进行操作的过程中,能够对RSA的公私密钥实时地进行保存,在对网络的数据实施MC的加密处理之后,会将有密钥保护的数据信息技术地向云端传送,以便于保障计算机网络内存储信息数据具有的安全性。

3.3 M-POR的运用

POR作为一种在响应、挑战以及验证机制之下的网络安全算法,其具有的独特地点在于,将冗余纠错的编码概念引入其中,可以对计算机网络使用人员,对云计算技术进行运用,可以对数据信息的状况进行针对性的验证。例如,计算机用户在计算机网络内有关的数据使用和查询的时候,可以先对云端挑战,云端会依照有关的数据发起挑战。若是计算机使用者完成相应的信息验证后,就可以表明其归档操作在安全的范围之内。若是计算机使用者没有经过安全的验证,就可以表明归档的稳定性与安全性被破坏了。第一步,需要对计算机开展常识类别的修复,若是被破坏程度在可以允许的范围之内。此时,就可以运用编码冗余的数据信息对原始的数据实施修复和处理。加之,可以提供出副本的冗余性安全的储存,从而显著地提升对错误数据修复概率。

4 结束语

综上,在计算机网络安全存储系统中,引入云计算技术作为关键课题之一。由于云计算技术有较高的高性能与可可扩展,可以给计算机网络环境之下网络安全数据存储的整体系统提供出重要性安全技术,可以依照网络数据的隐私性与完整性,对系统实时有效性研究与保护,运用云计算技术中M-POR、MC-R以及RSA安全存储对策,对网络数据的保护策略进一步优化,保障网络数据可以实施安全与良好性共享,从而保障安全云存储系统可以有较好的使用效果。

猜你喜欢
计算技术密钥计算机网络
探索企业创新密钥
《计算技术与自动化》2022年总目次索引
密码系统中密钥的状态与保护*
基于云计算技术的FLAC3D软件计算平台的研发
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
《物探化探计算技术》2016年1~6期总要目
计算机网络技术的应用探讨