云计算技术在计算机网络安全存储中的应用研究
2020-10-21彭玉静
彭玉静
摘 要 当前背景下,信息技术发展速度较快,在便利了人们生活的同时,也带来了一定的安全问题,影响到云计算技术的应用效果。互联网技术具有一定的开放性,因此可能引发一些严重的安全隐患,包括防火墙出现bug、企业数据泄漏或者用户信息泄漏等,不利于网络安全存储。本文研究了云计算技术在计算机网络安全存储中的应用。
关键词 云计算技术;计算机网络安全存储;应用
前言
当前云计算技术的应用规模和应用场景在扩大,信息的安全存储问题受到了广泛的关注。利用云计算技术可以有效整合相关资源,进而分析和发掘网络数据。通过结合云存储技术和云计算技术可以形成先进的虚拟分析和计算环境,可以提升企业的数据处理效果。
1增加云計算信息库防火墙设施
在计算机安全储存中应用云计算技术,可以避免数据丢失和泄漏问题,能够显著提升安全存储效果。当前需要优化云计算信息库防火墙设备,提升数据的安全性。防火墙可以有效阻挡来自于不良软件和病毒的供给,对于提升计算机自身的防护水平和安全级别有着一定的作用。通过实施必要措施,可以保证自身的安全性,提升性能级别。比如,可以在计算机防火墙设备中引入虚拟化防护策略,并且把这种方法应用到计算机网络中断上,可以保障计算机独立安全运行,并且有效监控计算机信息数据。利用这种方式,可以同时管理和监控多台计算机,可以利用相互监视的方式保护存储的信息内容。
2加强云计算数据中心信息系统
在计算机安全存储中应用云计算技术,在一定程度上提升了安全稀释,但是仍然可能产生信息丢失问题,存在难以避免的隐患。如果想要提升云计算的效果和安全性,需要在多个领域和层次进行努力,完善当前的云计算数据中心信息系统。在这个过程中,可以构建完善的信息系统机制。比如,可以构建有效的机制,进而快速备案产生的云计算问题,并且加入到信息系统中。通过及时更新存储问题,可以为制定解决措施提供基础资料。同时,可以利用确认身份的方式,完善当前的计算机数据中心系统。包括四种技术:plk、kerberos、只能IC卡和核对密钥,这样可以针对信息进行身份验证,进而保护关键信息。对于密钥,需要实施有效管理技术,可以提升数据管理和共享的水平,进而提升安全储存效率。为了保护关键数据信息,在共享和传输重要数据之前,需要利用验证码进行验证,可以保障文件的保密性和安全性。
3采用有效的数据加密技术
第一,可以使用多步加密算法进行加密操作。在计算机网络安全储存中,可以使用多步加密算法,这样能够降低信息被窃取的概率,避免企业因为信息丢失问题产生损失。当前比较常用的是256个数字的随机排列,通过随机选择256个数字进行加密。在正式选择数字之前,需要把数字的原始排列数据利用表格模式进行记录,而后形成数据加密技术解码表,利用不同的排列方式湘湖映射,加密数据内容,可以避免计算机数据丢失问题。第二,随机序列设计也是常用方法。一些网络维护技术人员利用伪随机排列的方式加密计算机数据,这样的加密方式随机性更强。如果解密者不了解相关基本信息,就会有着较大的解密难度,这样的储存数据安全性更强。具体操作过程中,需要首先打乱ascii序列码,而后进行重新排列,只有全面了解序列设计的前提下,才能有可能破解密码,进而获取信息。
4数据备份技术的应用
为了提升云计算技术在计算机网络安全储存中的应用效果,可以结合云技术进行数据备份。第一,可以使用常见的数据备份方式,被数据备份到特定硬盘中。这种技术存在一定的问题和缺陷,如果硬盘出现问题或者容量超限,那么难以进行进一步备份。针对这种问题,可以引入数据备份技术,首先整合相关的数据信息,避免重复利用硬盘空间,充分发掘硬盘的功能。如果数据因为多种原因被改动或者丢失,那么可以利用备份数据解决问题。第二,在备份过程中,需要全包数据的机密性和完整性。比如,负责数据安全的工作人员,需要针对核心数据进行加密处理。对于关键数据,需要输入密码才能操作,进而获得数据的名称和代码[1]。
5采用虚拟机动态迁移技术
为了提升数据信息共享和传递的有效性,提升服务质量,需要利用有效方法让数据进行迁移。通过应用虚拟机动态迁移技术之后,可以显著降低迁移时间并且缩减迁移成本,利用这种技术,能够确保物理地址不发生变化,利用路由器进行迁移[2]。在实现迁移之后,网络路由配置固定不变,就会影响到计算机的正常通信。如果想要发挥虚拟机的性能,需要使用动态迁移的方式,借助云计算技术提升安全储存的效果[3]。
6结束语
当前云计算技术的发展获得了有效推动,在计算机安全存储中的应用效果突出。为了避免网络存储的安全隐患问题,需要通过应用针对性措施和技术来提升安全性,在密钥管理和数据加密方面尽可能保障数据安全,解决当前的数据问题。
参考文献
[1] 姜俐.数字档案的长期安全保存策略[J].黑龙江科技信息,2015, (18):196.
[2] 粱冰芳,邢东旭.计算机网络信息存储安全设计[J].计算机时代, 2015,(1):24-25.
[3] 龙全圣.解析计算机网络的安全威胁及防范措施[J].计算机光盘软件与应用,2012,15(19):164,166.