APP下载

云计算技术在计算机网络安全存储中的应用

2021-11-03左毅郭长金游华

电子技术与软件工程 2021年18期
关键词:计算技术防火墙计算机网络

左毅 郭长金 游华

(1.重庆科技学院 重庆市 401331 2.重庆师范大学 重庆市 401331)

众所周知,如今实体经济已经逐步转型成为虚拟经济,计算机技术的应用与社会发展和人们日常生活工作的形影不离,大多数行业都依赖计算机技术而存在。虽然网络环境已经得到了极大的改善和提高,但网络安全问题依旧没有得到根除,关于云计算技术和计算机网络安全存储的研究也成为了人们关注的热点。故本文研究云计算技术在计算机网络安全存储中的应用,具有重要的现实意义。

1 云计算技术概述

云计算技术是一种基于虚拟化和分布式计算的互联网技术。云计算平台根据不同用户的各种不同的需求,提供对应的共享资源和服务,主要包括软件资源和硬件资源,各种存储数据信息资源。云计算技术包含采用数据中心进行存储数据,处理数据、共享数据,提供通过网络的方式访问计算资源池,高效使用服务器计算资源,存储数据资源,应用程序资源、IP 地址等相关资源,为用户提供的计算、存储等多种服务[1]。云计算涉及的服务主要分为三类SaaS(Software as a Service–软件即服务)、PaaS(Platform as a Service–平台即服务)、IaaS(Infrastructure as a Service–基础架构即服务)[2]。

2 计算机网络安全存储中的现状

随着大数据时代的到来,网络数据量呈爆炸式增长,人们对网络安全储存的重视度越来越高。目前发现因为使用网络时人为操作不当、受到黑客攻击,使储存在网络中的数据被窃取或丢失,硬件设备在使用的过程中出现故障,或者硬件设备受到外力损毁,导致储存在网络中的数据出现丢失或残缺,网络病毒入侵等诸多方面,给计算机网络储存的安全带来威胁。云计算可以通过网络提供计算、存储服务,为网络中的信息处理提供硬件基础,实现数据安全存储与计算,有效解决计算机网络存储中的面临安全问题。

3 云计算技术中的网络安全存储关键技术

3.1 身份认证技术

相比起传统的那种身份辨别方式,云计算身份认证无一更加快捷有效,而且安全度高,但相对来说其中的资源结构更加复杂多变,其中就主要包括,APP 数据的调用,动态口令的认证模式、以及授权身份认证等技术,首先就于APP 资源技术来说,当使用这个平台的客户进行信息的调用时,就会通过WebService 服务的程序接口来进行访问,但程序只有在第三个用户完成身份识别的时候,才可以进行访问信息,其次就是有关于动态口令技术的认证,主要就是通过发送口令,再在硬件设备上进行身份验证。方才能够进行调用,至于最后的授权身份认证则主要是通过签署计算机网络授权的一个协议,然后再用用户的访问口令来进行配对,从而来识别客户身份。

3.2 分布式存储技术

分布式存储技术为计算机存储实现数据访问的安全性和高效性提供保障。首先,分布式存储将数据切成片段分别存储在不同的物理存储设备上,其次,分布式文件系统一般采用多副本技术,将系统中的数据保存多份,如果其中一份数据丢失或损坏,系统检测发现后将自动进行副本数据拷贝操作,始终保持同时存在多个数据副本,从而保证计算机网络数据信息技术的安全性。

3.3 数据加密技术

计算机网络安全数据信息的加密技术,可谓是重中之重,其中加密技术也是错中复杂,但大体的形式无非是对称和不对称的加密来进行排列,其中对称加密最为常用的技术就是DES 算法加密,而每一种数据加密,都会有与之配对的密码钥匙来对数据进行保护,但非对称的加密算法就截然不同,它的密钥通常分为两部分,一个公钥,一个私钥,两者间相互穿插,使得密码算法的数据更加复杂,也使得数据传输和存储的安全性能得到大大加强,故此,通常客户在接收到密码文件时,会根据自己所持有的密码进行解密,这样方能保证数据存储的安全性。

3.4 密钥管理

数据加密在得到安全保证之后,作为钥匙自然也需要一个谨慎的管理和保护,一般较为传统的来说,数据中心的访问,都是通过密钥访问时的数据来进行控制,而云计算机却有所不同,它是通过云计算服务器中的密封文件自带的密钥共享来达到访问数据信息的功效,要知道,在计算机网络中,大部分的密钥都是由源头的供应商提前设计好的,当客户在访问数据时,用户就会得到钥匙的控制权。

4 加强云计算技术在计算机网络安全存储中的应用

4.1 应用可取回性证明算法

在计算机网络数据安全存储的过程中,可以应用可取回收性证明算法对储存在计算机中的数据信息进行一个检验。这样的方式能够让数据用户利用冗余纠错码来验证数据信息的完整性和可用性,在用户进行数据查询时,首先需要向云端发起申请,对其数据信息进行验证,从而确定云端存储中数据信息的状态[3],验证通过即表示数据安全,若倘若是在无法验证的情况下,那就表示其中的文件数据遭到了毁坏,若是在文件数据损坏范围之内,那便可以通过编码信息进行恢复,同时在其中还能引入副本编码的一种模式,从而能够促进增强数据信息复原的成功几率,一般来说,这种方式一般运用于验证云端数据的完整与否,能够在一定程度上精准找到错误点,并对错误点进行详细的分析,从而进一步增强数据提取的效率和系统运行的稳定。

4.2 应用虚拟机的动态迁移功能

在计算机网络安全中,为了保证其服务质量,通常需要对其物理服务器的迁移模式有一定的改善,不仅能够有效减少成本,还能够在数据迁移的过程中,充分发挥出它的迁移效果,提高其效率和数据转换迁移的灵活性、安全性以及稳定性,同时,在这一基础上还能够增强备份功能,要知道就目前的虚拟机动态迁移技术来说,仅仅是在计算机网络安全固定存储的情况下,配合物理路由方才能够进行有效转化,倘若网络的配置发生变化,都会对存储工作造成一定的影响,有效使用虚拟机的动态迁移功能,能够提高安全储存的效率,并且随着网络虚拟化技术的不断提高,平台中能够支撑虚拟机的数量也会不断增加,从而进一步提升网络存储的质量和数量。

4.3 将传统防火墙和虚拟防火墙有效结合

在现在整个计算机网络的运行中,对计算机网络和其系统起到最为至关重要的保护作用的便是防火墙,它不仅仅可以在一定程度上规避和拦截一些病毒或者是恶意软件的侵入,还能够利用自身所具有的一些技术进行防御,故此提升防火墙的安全性对减小网络安全风险,有效的保障计算机网络安全,具有及其重要的意义。目前传统防火墙是一个物理实体设备,通过一系列预先设定的规则来控制通过设备的信息流,隔离内外网络,有效保护内部用户系统及信息的安全性。虚拟防火墙一般具有传统的网络防火墙一样的功能。主要通过对虚拟化环境中的服务器进行网络流量过滤和监控,检查数据包并使用安全策略规则来控制虚拟化环境中各个服务器之间的通信。防止未经授权的用户访问和传输数据和文件,还能监测控制传输任何敏感数据或文档。由于虚拟防火墙具有管理集中方便,性价比高,能够在云中按需设置和迁移,具有良好的灵活性,能够有效对虚拟化环境中的每一台服务器进行分布式隔离,科学地将传统防火墙和虚拟防火墙有效结合如图1 所示,相互扬长避短,能够对计算机网络实现横向到边,纵向到底的网络安全防护,从而提高计算机网络安全保障能力。

4.4 对计算机网络存储数据进行加密

在计算机网络安全中,对储存在云平台中的数据来说,数据的加密技术可以说是尤为关键的,一味地考虑如何防止丢失和加强网络安全,倒不如更加重视对于数据信息的加密,不仅能从根本上提高安全性,更能够增强网络安全技术的完整性。借助云计算技术的加密,能够让数据和信息都以一种独有的代码数据进行连接起来,从而形成对数据和信息的展示,这也使得两者之间的关系只有供应商和用户才能知晓,无形中更加进一步的增强了对于计算机网络数据信息储存的安全性。针对用户需要的安全数据,就需要在特定的数据上加上独有的密码,如果没有密码或者是输错密码,那么存储的数据就不会展现出来,这种加密算法的运用有效的降低了计算机网络数据信息遗失或者被窃走的风险,也使得整个网络安全环境更加安全。

4.5 采用数据备份恢复技术

很多时候,因为用户对云计算技术的掌握不够熟练,以至于在计算机网络安全的操作上会出现一些失误,而这失误就很有可能会导致用户的计算机数据信息的遗失,而为了解决这个问题,或者说为了防止以后出现类似的问题,便需要对云计算技术的不断探索和运用云数据备份恢复功能[4],能够在一定程度内解决这一类问题,当用户对这个功能熟练掌握之后,便能够保障用户使用数据的完整性,云技术的恢复数据信息的能力,不仅能够应付各种突发状况,更能够在短时间内把失误操作的数据信息进行复原找回,从某种程度上来讲也是加强了计算机网络存储的安全性。

5 总结

综上所述,在当前网络信息技术应用飞速发展的时代背景下,计算机网络的安全存储正面临着迫切需要解决的复杂问题。积极运用身份认证、分布式存储、数据加密、密钥管理等等云计算技术,给人们的生活、工作方面提供更加高效,安全的计算机网络服务。

猜你喜欢

计算技术防火墙计算机网络
《计算技术与自动化》2022年总目次索引
基于云计算技术的FLAC3D软件计算平台的研发
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
《物探化探计算技术》2016年1~6期总要目
计算机网络技术的应用探讨
基于云计算技术的虚拟实训室设计与实现
下一代防火墙要做的十件事
计算机网络维护工作的思考