APP下载

计算机网络安全存储中云计算技术的应用

2022-07-08吕晋俐

电子技术与软件工程 2022年2期
关键词:计算技术加密网络安全

吕晋俐

(山西职业技术学院 山西省太原市 030000)

在计算机网络技术发展的过程中,保障网络安全是首要技术任务。在安全领域中,云计算存储发挥着十分重要的作用,云计算技术具有高扩展性、高可靠性的特点,通过识别服务对象规模,对需要启用的服务器数量进行调整,使自身规模随着服务对象规模不断变化,所以云计算的扩展性较好。云计算采用分布式计算和存储的方式,具有很高的容错率,计算功能较强,可以提升储存效果,使信息更加安全。在计算机系统中,安全问题普遍体现在硬件和软件两个方面。硬件系统问题包括设备故障、人为损坏等等;软件问题包括系统、数据库等受到攻击,计算机系统被破坏。

1 计算机网络安全存储现状

1.1 安全现状

网络技术具有开放、共享、复杂等特点,受到开放性特性的影响,网络通信经常存在非授权访问、数据破坏、病毒攻击等问题,导致信息丢失等危害性事件。调查显示,全球范围每20s就会出现一起计算机入侵事件,安全存储会受到危害。其中黑客入侵比较常见,具体的入侵流程如图1所示。在区块链技术日益发展的情况下,黑客入侵手段也随之增加,给技术发展、数据安全、存储安全带来了巨大的影响。例如,2021年5月,美国的石油管道运输商就遭到了网络黑客的攻击,黑客使用了加密货币。在19日,运营商首席执行官宣布公司向黑客支付了440万美元赎金,以此来恢复管道运营。在8月10日晚,跨链互操作协议Poly Network也被黑客攻击,损失了6.1亿美元。2020年全球加密货币犯罪金额超过了19亿美元,盗币金额超过5亿美元,链上安全领域受到了巨大的安全威胁。从监管的角度分析,区块链等新型技术已经被黑客掌握并运用,即使是专业的防御机构,也很难彻底防御,调查、取证、溯源的难度比较大。所以,要综合分析计算机网络安全通信、存储中存在的安全问题,利用现代化技术采取有效的安全防御措施。

图1:黑客入侵流程

1.2 安全内容

计算机网络安全存储涉及的技术内容除了识别码、口令之外,还会涉及到各类规则、计算方式、模型构建等等。在数据安全存储方面,传统PDP方法比较常用,该技术为服务提供商的概率验证性技术,可以验证存储在云服务器端的数据是否正确、大尺寸数据文件、文件夹,核查数据是否出现篡改、删除等操作。PDP模型和方法虽然存在很多使用优势,但也存在一些缺陷。目前使用的PDP模型,在不下载服务器端数据的情况下,可以在数据验证方面实施一些正确处理。如果没有构建良好的交互验证系统,验证方法则无法与可分配的云存储环境适应,无法混合云上做出有效的系统验证,在回答挑战的过程中,云服务器要发送相关数据块的其他数据块信息。例如,将马尔科夫哈希树(如图2)作为基础,采用两种DPDP方法,二者都是通过验证叶子节点的数据或相邻点的数据,确保根节点正确,最终计算结果会在服务器端保存。相邻节点需要共同验证与验证节点的关联性,没有对数据进行同态整合,也无法在云同态中混合,所以MHT虽然恶意保证安全,但在混合云系统中并不适用。

图2:马尔科夫哈希树

为了提升计算网络存储的安全性,必须要采取有效的技术保密措施,发挥云计算技术的优势作用,将传统技术模型作为基础,针对存储安全中存在的问题,采取有效的改进措施,提出有效的技术解决方案,为计算机网络技术的发展提供良好的条件。

2 计算机网络安全存储关键技术特点

2.1 身份认证

在计算机网络安全存储中,可以采取身份验证技术来提升存储安全性。通过密码检查、IC卡认证,以及Kerberos身份验证三种方式来认证身份。密码检查就是采用云计算技术,系统结合用户使用权限创建用户和密码,用户要确认身份,就要输入对应的用户名和登录密码,使网络安全存储可以验证用户身份,并根据身份提供对应的权限,确保存储安全;IC认证(如图3)就是在IC卡中输入用户信息,通过IC卡验证用户身份,根据IC卡中的信息的传递完成认证,由认证服务器接收IC卡中的信息,并进行认证分析。Kerberos身份验证就是利用第三方协议技术,设置资源访问系统和授权服务器,设计人员可以应用加密技术对服务器中的用户信息加密,授权服务器应该具备的使用权限,以此来保障网络安全,避免随意操作的情况。

图3:IC验证

2.2 数据加密

云计算技术的应用下,数据加密技术分为两种,一种是对称型数据加密;另一种是不对称型数据加密。两种使用特性不同,但都具有较快的加密和解密速度,保密性也比较强。在实际应用和管理的过程中,该技术的应用效果并不理想,没有有效的特征签名。两种加密方式相互补充,可以将两种技术融合在一起,以此提升数据传递的效率和质量,保障数据传递的安全性。但该技术的运行速度不同,且系统十分复杂,在应用中还会遇到各种问题。

2.3 数据备份

在海量数据的背景下,为了避免出现数据丢失的情况,应该采取有效的备份措施,强化完整性技术的应用。云计算技术可以在语段备份数据,具有数据恢复功能,可以进一步保障数据的真实完整,同时可以对数据信息进行随时调用,并且在系统中使用快照技术。通过这种方式,物理空间在明显扩大,通过利用大容量设备实现有效的数据管理,同时在管理的过程中不断改进和优化,保障系统整体的稳定性。

3 云计算在计算机网络安全存储中的应用优势

3.1 基本特征

云计算具有以下几个特征:

(1)自助式服务。消费者和服务供给商之间不需要进行交互也可以获得计算资源能力,包括网络存储、服务器时间等等;

(2)网络访问存在于任何位置。利用各种客户端采用标准应用即可访问网络并使用;

(3)资源池独立划分。可以根据具体的需求动态对资源池进行划分,也可以释放不同的物理、虚拟资源池,这些池化供应商计算资源可以为多个用户提供租借服务。用户经常对资源池的了解和控制不够全面准确,所以划分不准确,但也依旧可以掌握资源池所在位置,包括存储、计算等等;

(4)具有快速弹性。服务器的弹性迅速,提供资源具有释放能力。从普通用户的角度分析,服务器具有无限提供资源的能力,任何时候都可以采用计量购买的方式;

(5)可以计量服务。云服务器系统可以采用计算的方式自动控制和优化资源的使用情况,包括存储、处理等方面。可以检测资源使用情况,也可以进行控制,并报告给提供商和用户。云软件利用云计算的技术优势提供服务,具有更强的功能性,可以促进模块化、松耦合等能力的提升。

3.2 应用优点

云计算是一种全新的存储工具(如图4),可以为用户提供各类服务,其应用优势十分明显。一方面,云计算可以为用户存储,即用户在本地主机上无法存储或不想存储的数据、文件都可以在云服务器端保存,通过这种方式可以减少主机数据存储量。例如,一些文件数据指针、验证参数等数据信息的存储,通过此类信息,用户可以将存储在服务器中的数据调取出来并使用。云存储利用Web服务器API进行访问。分离的云存储具有用户控制、浏览器承载的特点,通常会坚持开放标准,造成云存储可以重力操作系统和文件系统。利用此类特征,对基础设施做出定义,即服务的产品供应。但是,很多用户并不会在服务系统下进行存储。用户通过备份、同步等方式通过其他软件与云存储产生交互;另一方面,为用户服务。用户会用不同的使用需求,服务器可以有效满足各种需求。例如,用户需要计算数据并发送请求后,云服务器可以自动计算,实现大批量数据处理,从而满足用户使用需求。

图4:云计算

在云计算技术不断发展的过程中,供应商构成了不同的服务云。服务项目组合随之增加,也就是出现了多种服务模型,主要包括基础设施服务、平台服务和软件即服务三种,也就是常说的IaaS、PaaS和SaaS。相较于传统技术,云技术具有成本低廉、便于使用、可靠性高的特点。因为网络运行效率比较高,利用率也很高,所以成本随之下降。根据服务类型运行,不需要硬件或软件的许可,可以自动提供服务。云计算的网络规模、负载均衡、故障转移等能力都可以提升该技术的可靠性,有助于保障存储安全。

4 计算机网络安全存储中云计算技术的应用

4.1 M-POR

M-POR技术就是可恢复性算法,将挑战作为基础,同时对信号进行相应和验证,然后做出反应。用户需要查询数据时,云端平台会对响应做出呼吁,在响应信息验证之后,呈现归档数据保护的状态。如果经过验证并且与标准不符合,则说明存储文档出现损坏情况,需要尽快采取恢复措施。如果损坏值没有超出阈值,则可以采用加入编码冗余信息的方式恢复数据。为了强化系统可靠性,云计算采用冗余安全存储系统(如图5),以此提升错误数据的修复能力,使云计算系统更加可靠,

图5:冗余安全存储系统

4.2 MC-R

在计算机网络存储的过程中,为了确保数据文件可以安全存储,可以利用客户端MC加密的方式来处理各项数据,即实现模块化处理的模式。通常会采用MD5、SAHA512、PasswordHashingAPI(如图6)等加密算法。PasswordHashingAPI以PHP5.5为基础衍生而来,在应用的过程中,主要采用函数加密的方式。Crypt函数可以在使用中确定,但Password_hash的应用可以简化代码,同时也可以提供更好的安全保障。云计算本身具有很强的计算能力,尤其在大数据技术出现后,云计算更加成熟。在网络运行中,加密数据是首要任务,确保云算法可以发挥作用,避免出现数据序列问题。需要根据用户需求分配工作,然后采用加密算法将各项数据存储起来。在密码创建的过程中,用户可以自动进入已经加密处理的链接,在该链接中利用公共密码算法对MC密码进行处理,然后使用密钥。将数据信息上传到云端平台,在存储的过程中会重新加密。内容感知加密、保格式加密都是比较常用的加密方式。为了避免数据在使用的过程中出现泄漏的情况,可以利用内容感知软件了解具体的数据或格式,然后各采取有效的加密策略。例如,在email使用的过程中,如果要发送信用卡卡号给执法部门,则卡号会自动加密。在保格式加密方面,在加密消息后会出现一个新结果,这个结果与输入消息相似。例如,在16为信用卡号加密之后,依旧是16为数字,英语单词加密后依旧是英文单词。从企业内部登录云端的情况下,不需要用户干预也可以进行加密,这样可以更好的保障存储安全。如果软件可以对协议感知进行配置,则内容感知软件可以进一步改善云加密的效果。目前,数据防泄漏应用效果较好,可以基本满足防泄漏的需求。如果云应用中包含工作数量较多,或者涉及的数据比较敏感,包括PII、SPI等数据,在处理并迁移数据的过程中,云环境会自动生成十分复杂的密钥进行数据管理,以此保障数据存储的安全性。

图6:PasswordHashingAPI加密算法

4.3 RSA

云计算的计算能力强,在计算机网络安全存储中发挥巨大的作用。其不仅对数据进行简单的计算,而且采取更加复杂的加密处理措施,可以保障各类核心数据的安全。RSA技术是比较常用的一种算法,可以进一步提升网络安全,在网络交易中发挥着巨大的作用。例如,当前网络普遍采用SSH协议,通过RSA加密算法可以获取该协议。这是一种非对称加密算法,不需要传递密钥也可以进行解密,所以也被称为密钥交换算法,是当前密码学的基础技术。在计算机网络安全存储中采用该技术,可以对RSA公私密钥进行实时保存,经过MC机密处理后,网络数据可以携带密钥向云端传递,确保存储数据安全可靠。

5 结语

综上所述,在计算机网络使用的过程中,确保网络安全十分重要。为了避免出现数据丢失、信息窃取等问题,要采取有效的安全防护措施。云计算具有便捷、安全、成本低、可存储等特征优势,可以满足计算机网络安全存储的需求。所以,要加强云计算技术的应用,根据需求采用不同的算法。主要应用M-POR、MC-R、RSA三项技术。

猜你喜欢

计算技术加密网络安全
《计算技术与自动化》2022年总目次索引
基于云计算技术的FLAC3D软件计算平台的研发
一种基于熵的混沌加密小波变换水印算法
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
《物探化探计算技术》2016年1~6期总要目
认证加密的研究进展
基于云计算技术的虚拟实训室设计与实现
基于ECC加密的电子商务系统