APP下载

云计算技术在计算机网络存储中的应用

2023-12-04包依文

信息记录材料 2023年10期
关键词:计算技术加密技术解密

包依文

(江苏省惠山中等专业学校 江苏 无锡 214153)

0 引言

新时代背景下,计算机网络的发展热潮随之出现,为我国教育、农业、工业等各个领域的发展带来新支持。 当计算机网络技术的发展态势越来越好时,云计算为诸多领域的发展带来了新契机,也是解决个人用户计算机硬件压力的有效工具。 与传统的计算机网络技术相比,云计算的优势更加显著,储存和备份很大程度上保障了信息的安全性,处理数据的过程中更加便捷。 但随着云计算的广泛应用,安全隐患的问题也更加突出,加之其开放性特征的影响,在数据存储时稍有不慎可能会陷入信息安全的困境或者面临着严重的经济损失。 一旦出现黑客、病毒等安全隐患,就会影响云计算技术的应用效果,导致计算机网络存储效果不佳。

1 云计算技术概述

云计算是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后通过多部服务器组成的系统处理和分析这些小程序得到结果并返回给用户。 云的计算过程构成的系统即为云计算系统,因此在相关系统工程计算中可以实现广泛应用。图1 为云计算技术原理图。

图1 云计算技术原理图

2 云计算数据存储安全关键技术

2.1 身份认证

(1)密码认证技术。 在所有身份认证技术中,密码认证技术的应用最多,当用户按照指令输入密码后,系统会进行认证,倘若与注册时设置的密码完全相同,则认证成功[1]。

(2) 基于安全凭证的应用程序接口(application programming interface,API)调用源鉴别技术。 有时用户在访问企业服务器查找信息时,会调用到API,在调用过程中,可以采用数字签名技术来保护用户信息安全。 在互联网查询数据过程中进行API 调用,可能受到第三方网站的访问请求,需要对第三方网站加以辨别,否则可能会带来数据安全隐患。 云计算涵盖的内容比较多样化,其中重要程度相对较高的为数据存储,如果忽略了鉴别这一关键环节,就会导致数据安全出现隐患。

2.2 数据加密技术

外来信息会影响计算机信息的安全稳定,也会影响计算机安全存储的功能,云计算技术下的数据加密技术能对计算机信息安全存储问题予以解决。 数据加密技术能够将重要的数据通过加密函数之后转变为无意义的密文[2]。从计算机数据的层面分析,这段密文存在一定的特殊性,因其没有较高的存在感,即使被接收方接收也不会出现异常问题,但想要将其还原成原文也比较困难,需要经过固定的解密函数及解密钥匙。 然而数据加密技术很大程度上解决了这一问题,网络的安全性更佳。 为了提升加密、解密数据的效率,大多数情况下会在应用对称加密的同时结合到非对称加密,如图2 所示的基于视图和触发器的后置代理技术就同时使用了这两种加密算法。

图2 基于视图及触发器的后置代理技术

2.3 备份技术和恢复技术

数据备份是增强数据安全性的有效措施,其作用原理为数据的复制,此步骤结束后,选择将副本放置在合适位置。 在云计算时代,数据的备份更加便捷,可以在云端实现,使其与不同的云服务器产生联系,尽管日后由于某种原因丢失了数据,依旧能够通过备份找到。 此外,数据还有一定概率会被人为破坏,此时就需要借助数据恢复技术解决该问题。 在数据恢复技术的作用下,能够将被破坏的数据调整至正常状态,甚至可以将数据完全复原。

3 计算机网络安全存储中可能会存在的安全隐患

3.1 黑客

在计算机网络安全中,黑客是危险系数很高的隐患。在利益或其他因素的驱使下,黑客编辑出不法程序攻击相关主体的计算机,将其有价值的信息盗取,或者以破坏用户的网络系统为目的,导致用户的计算机网络安全受到严重的负面影响[3]。 黑客攻击计算机的现象目前比较常见,一旦发生此现象,可能使用户面临着金融风险的困扰,在受害者群体中,被黑客攻击后银行卡余额被刷走的占比较高,黑客通常可以很快地盗走计算机使用主体的信息,从而为了满足自身目的而盗取、绑架信息。

3.2 病毒

迄今为止,电脑病毒已存在很长时间。 在计算机网络存储的整个阶段里,一旦出现病毒将难以顺利进行。 病毒的出现形式和其他安全隐患不同,是一串难以被注意到的代码,随着代码程序的不断入侵,计算机病毒会隐藏在不会被人们发现的范围,而且复制出一个又一个病毒,呈现出分化性,使用者也难以及时发现电脑的异常情况及病毒所处位置。 如果用户始终没有从各个细节检查计算机,当病毒发展至一定程度后,其危害性会大大提升,导致计算机受到巨大破坏。 此外,计算机病毒存在的某个范围还会传染至其他范围,破坏了计算机其他程序的稳定性,受到传染的程序无法按照正常状态运行,严重时会导致病毒彻底成为计算机的“操纵者”。

3.3 系统漏洞

计算机网络安全漏洞的发生率偏高,引起该问题的核心原因是计算机系统本身就存在问题,属于系统漏洞,由于计算机网络在系统设计方面存在欠缺之处,从而给予不法分子制作病毒程序侵入的机会[4]。 倘若系统漏洞出现在用户的计算机中,便存在较大隐患,导致计算机更容易受到病毒风险的影响,计算机一旦被不法分子掌控,可能面临着计算机信息彻底被盗的情况。

4 云计算技术下计算机网络安全存储策略

4.1 基于云计算的网络数据安全存储模型

现阶段,网络数据存储的先进性更加明显,分布式架构的应用不断增多,在此架构中存储的反馈信息具有重要意义,加快了提交至信息中心的速度,随后由信息中心开展具体工作,主要按照要求进行控制加密,并在考虑诸多因素的基础上完成分块存储[5]。 对于这种分布式存储模式,虽然有效缓解了数据存储不安全的问题,但也存在一定弊端。 如果用户具有访问自身数据的需求,云服务中心会验证其身份有无在权限范围内,当安全认证无问题后,将用户数据存储相关信息呈现出来。 在此环节,数据的存储获得了相关主体的控制,信息中心会围绕存储和提取的实际情况提供一系列保护措施。 在网络数据安全存储模型中,涵盖着不同种类的安全技术,使这些技术共同彰显出自身价值,首要工作就是对用户的身份进行有效认证,高度关注其中涵盖的相应数据,以安全性为前提,通过操作使这些数据处在被保护的状态,如果用户提出自身需要读取数据,此时再实施解密。

4.2 数据编码构造

数据编码是指为了避免应用计算机时面临较多困难,所以从部分加工处理的对象入手,依据实际情况完成编码。 编码是为了解决数据量偏多的问题,在更短的时间内处理完数据,保障处理的精确性。 尤其是处理多而杂的数据时,编码技术的优势更加显著,比其他技术整理数据的速度更快,避免数据存储时过多地占用本地硬盘[6]。 云计算技术体现出综合性特征,涵盖的构成部分偏多,其中数据的网络存储在此方面的意义不可忽视,同样可以积极应用数据编码。 在此过程中,要着眼于用户的数据存储,针对其要求进行全面分析,假设二者的数值分别为t和σ,编码参数为k,则公式可以写作:n=k+t+σ。 在用户存储数据的环节,操作范围比之前更加广泛,其中一项重要操作点为数据块,使其成为k个小块,同时构造出均匀的随机矩阵Gmxk,然后生成信息节点表。 数据存储是一个相对繁琐、专业的过程,该过程应用到的工具并不单一,需将更多注意力集中在信息节点表中,了解如何规范化将分块融入至合适位置,除了可以实现节约存储时间的目的外,还可以解决存储空间占用大的问题[7]。 在各个操作步骤中,控制主体都是相同的,即云计算服务中心,主要是为了保障网络存储的安全性。 此时编码存储的优势在于尽管出现数据泄露的情况,也只会将编码数据泄露给不法分子,其依旧无法知晓真实数据本身。

4.3 译码恢复

在编码环节,面临着一定的不安全因素,有一定概率导致节点信息丢失。 倘若发现此情况,云计算服务器的运行将会产生变化,难以按照用户的需求调取出相应的数据。 为了有效解决此问题,需高度重视数据译码恢复技术,并将该技术应用在实际工作中,通过此技术能够将丢失或错误的编码调整好,具体需要做到以下几点:第一,从原始密文数据入手,找出错误数据并对此进行调整,确保和计算机网络存储的不同层面产生联系[8-9];第二,当获得了有效编码分块后,将分块信息融入合适范围,使其为此项工作提供支持,明确编码矩阵的特点、与此环节的关联性,在符合要求的基础上完成调用,并掌握应用编码矩阵的技能,通过此种方式对原始密文的准确性进行判断;第三,从方程组入手,结合实际情况展开多角度分析,随着工作的不断推进,知晓最开始运行体现的数据,看似此过程并不复杂,但算法并不容易,要将机器学习原理融入具体工作中,避免最开始呈现的数据无法在短时间内恢复。对于译码恢复功能,主要应用对象为译码丢失错误,最大程度上降低云存储环节安全风险的发生率,对于网络存储安全的提升有所帮助。

4.4 数据加密技术在计算机网络安全存储中的应用

在计算机网络安全存储中应用数据加密技术,可以尝试从以下两个方面着手:

(1)开展数据加密的过程中,将多步加密算法作为主要手段,此种方式可以避免不法分子窃听存储的信息,对信息存储安全性具有重要作用,防止用户或企业由于丢失了某种信息而面临多重损失。

(2)随机序列的加密方式在计算机信息领域是属于较为常见的一种加密程序。 通常网络维护人员会使用伪随机序列的加密方式,为计算机数据提供更为便捷的安全保障,相对于普通的加密方式更具有变通性。 因此伪随机序列具备难以被解密的优势,如果计算机数据需要解密,对于随机序列加密信息了解不够的网络维护人员来说会造成更大的解密障碍。 实际过程中,一般按照以下的方式来执行:先将原本设计好的ascii 序列码打乱,令其本身以乱码的方式呈现出来。 在重新布置序列码的过程中,每个序列码的排放是密不可分的,要保证数字与字符之间的紧密联系。 采用随机序列设计的方式加密,不仅数字编码连续且有序,更加方便对范围做判定,可以提高计算机信息数据的安全性,使解密者增加破解难度,还能有效的防止解密者窥探序列值的长度。 只有充分地理解序列设计方式,才能够解密计算机,以获取计算机中的信息数据。

4.5 密钥管理技术在计算机网络安全存储中的应用

针对密钥自身而言,做好密钥的保护工作至关重要。目前,保护网络安全密钥的方式偏多,其中包括计算机信息存储、信息传送等。 在计算机信息存储的保护过程中,当密钥和计算机系统产生联系后,会使相应的信息数据呈现被加密状态,网络数据也获得了相应保护,要想提取或者查看计算机中的某些数据,要以解密为前提。 为了防止密钥被泄露的状况出现,还要从物理措施入手。例如,倘若计算机密码被破解或者被盗取,计算机系统能够将相应的时间、地点等信息呈现出来,将这些信息反馈给计算机用户,使用户认识到事情的危害性并及时更改密钥。 要想避免计算机中的数据被泄露或被篡改,如果计算机系统追踪到有非法输入密钥的情况,需要第一时间采取有效的措施进行处理,进而保证计算机数据的安全性。

5 结论

综上所述,随着云计算技术朝着多元化、高效化的方向发展,其和人们生活工作的融合程度不断加深。 但随之涌现的网络安全问题也使人们感到困扰,在解决此问题的过程中,要从数据加密技术入手,了解该技术的特点、应用流程,明确该技术的应用范围,有针对性地使用该技术,通过数据加密技术完善计算机网络系统。 并且,要以现代化视角看待云计算技术在网络存储中的应用,了解该技术的优势,确保人们可以将实际业务需求作为参考重点,思考网络存储的特点、流程,通过云计算增强安全性,避免出现黑客、病毒、系统漏洞带来的安全问题。

猜你喜欢

计算技术加密技术解密
《计算技术与自动化》2022年总目次索引
海洋水文信息加密技术方案设计与测试
炫词解密
解密“一包三改”
炫词解密
基于云计算技术的FLAC3D软件计算平台的研发
数据加密技术在计算机网络通信安全中的应用
《物探化探计算技术》2016年1~6期总要目
在计算机网络安全中数据加密技术的应用
基于云计算技术的虚拟实训室设计与实现