计算机安全存储中云计算技术的应用分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 云计算技术之中主要用于网络安全存储的技术类型
1.1 身份认证技术
在网络存储存储系统之中云计算属于一个门户,其在处理期间应用的主要是下述的技术方法:第一,应用口令进行核对验证。

用户需要在系统之中结合要求构建起一个具有合法性的用户名,随后再认真仔细的实施身份认证。

认证期间,用户们只需要输入和系统要求相对应的账号和密码就能够通过认证。

一旦出现用户名或者密码不正确情况的话,也就没有办法通过验证。

第二,应用kerberos进行认证,这种认证方法的本质属于一种第三方认证的方法,其自身拥有授权服务器,并且资源访问期间也有着明确的标准,应用服务器来验证用户的密码。

如果通过之后便能获得系统之中提供出来的服务。

第三种应用的方式是PKI认证,这种认证方式应用的基础是公钥,在完成密码验证和解密操作之后,可以再更新完系统之后让用户享受到安全可靠的服务。

1.2 数据加密技术
在数据加密技术之中主要包括了对称和非对称两类,两类技术之间具有一定的差异。

数字型加密技术无论在加密还是解密期间速度都比较快,而且其本身具有较为理想的保密性。

只不过无论是传输还是管理都明显不够顺畅,而且在功能签名这个方面也有确实。

应用非对称性和对称性的操作能够很好的形成一个互补,这样就能让管理工作、密钥传输工作都具有较高的效率,而且也能极大的提升系统所具有的稳定性和安全性。

不过这种形式的加密技术在实际操作期间的速度不够理想,而且系统的总体内容也都比较复杂。

1.3 有关于数据备份和完整性的技术
在云计算数据中心之中对于相关资料设置了备份和恢复的功能,这样就能极大程度上避免数据出现缺失的问题,为保证信息资料的完整性也提供了较大的帮助。

能够随时进行调用。

系统之中还应用到了快照技术,这样不仅对那些随意拓展成较大容量的存储设备进行借助,让物理空间得到妥善的保管,还能让系统里面的数据管理和控制的方法,及时有效的得到更新和改善。

这种技术在应用之后能够让物理容器之中所存在的空间局限得以突破,进而也就实现了系统稳定性与安全性的极大提升。

2 网络安全存储之中有关于云计算技术的具体应用
2.1 关于可取回性证明算法的概述
应用这种算法能够对编码之中存在的错误加以纠正。

针对那些具有这一方面需求的用户能够应用资料加以验证,进而使其安全性
得到保障。

在用户们需要查询文件资料的时候,能够向云端提出要求,云端可以结合用户所提出来的申请加以计算和分析,在完成操作之后再相应和验证用户的信息。

将文档和数据所具有的安全性表明出来,让用户的要求得到最大程度的满足。

如果验证一个处在安全环境之中资料没有通过的时候,也就表示了安全监测没有合格,所具有的安全性也有所不足,这就说明了可能在文档之中存在部分内容损坏的问题,要想使这一问题得到解决德华,可以从各个方面着手进行尝试,进一步去修复和更新文档,尽可能降低文档遭到的破坏程度。

如果损坏的程度是在标准范围之内的话我们可以应用原有的编码信息恢复资料,在系统之中引入副本冗余来提升存储的安全性,进而让错误的资料得以恢复。

2.2 关于MC-R应用策略概述
2.2.1 在用户端应用的MC-R加密算法
我们常常需要通过保证存储的合理性来提升网络的安全,因为数据很难得到有效的伪装和隐藏,所以就要提出一些合理的解决方案来应对这个问题。

在用户端应用MC加密算法期间,分别构建起伪装、隐藏和标记的模块,这些模块各自具有一定的特色,能够在较为协调的状态之下进行安全存储。

2.2.2 云端对于RSA的应用
云端针对那些较为关键的内容还是要进行加密保护,这样能够避免RSA出现大量消耗的问题。

应用加密和解密模块的时候,主要包括的操作有以下几点:第一点是用户在系统之中可以生成RSA密钥,保证存储密钥方法的合理性;第二点为了保护数据安全需要为其在云端进行加密;第三点是,在需要下载数据或者资料的时候,一定要先把请求提出来,在满足请求之后才可以进行下载,下载完成之后再对内容实施解密处理;第四点是,需要应用云端的信息来对模块进行标记,首先需要对隐藏的信息加以查询,随后再合理的应用那些初始资料。

3 结语
我们通过上面文章内容的描述,不难发现在计算机网络安全方面对于云计算的应用还是一个研究的难点和重点,云计算自身无论是性能和扩展性都比较高,所以要想在网络大环境里面安全的存储数据西悉尼的话,就要以网络自身的私密性和安全性作为切入点开展研究,进而使信息资源在得到保护的同时实现安全共享,对系统的稳定性和安全性提供最大的保障。

收稿日期:2019-11-05
作者简介:谢帅(1989—),男,山东滨州人,研究生,工程师,研究方向:计算机信通结构、计算机网络。

计算机安全存储中云计算技术的应用分析
谢帅 李秀强 李茜 刘淑磊 戴昭
(国网济南供电公司,山东济南 250001)
摘要:数据管理之中通过使用云计算,促使网络大环境之中存在的信息数据实现了共享,让用户的信息资料和数据传输期间的频率得
到极大提升,进而使用户的服务具备高效性、便捷性,服务质量也更加理想。

网络系统里面我们常常会关注到云计算自身具备的安全性,技术人员需要把信息数据的安全防护工作做好,选择信息的私密性和完整性作为切入点,应用云计算技术将大大提升信息本身的安全性。

关键词:计算机;安全储存;云计算技术;应用中图分类号:TP393文献标识码:A 文章编号:1007-9416(2020)01-0177-01
DOI:10.19695/12-1369.2020.01.92
安全技术
······下转第179页
2020年第 1 期
样才能掌握主动权,避免“被牵着鼻子走”的情况。

其次,在建设计算机网络防御系统时应该从实际出发,建立人性化的处理系统。

因为计算机的飞速发展,计算机应用已经步入各个领域,应该结合计算机在改领域中在应用的特征,建立相对应的防御系统。

接着加快反追踪技术和反病毒植入技术的研究。

加快形成全方位、多种类的计算机网络防御系统。

最后,在实际操作中还需要结合防火墙、扫描技术等多种技术对建立的网络防御技术进行调整,以应对复杂多变的网络环境。

6 计算机网络预防策略技术介绍
在面对新形势下的网络攻击,我们必须不断更新我们的网络防御技术来面对日新月异的网络进攻,在传统的网络防御的基础之上融入新的技术,这样才能更有效率的抵御网络威胁。

基于网络防御的重点下面简单的介绍几种网络预防策略技术。

6.1 主动式网络防御技术
主动式网络防御技术是在动态环境下,对网络进行实时监控,从而完成对攻击者的牵制和转移,甚至进行反追踪。

在保证本地网络安全的同时,不断的监视网络发现受攻击的链接并采取措施及时补救使攻击者不能达到目的,将己方损失降为最低。

主动式防御技术一般可以划分成三大类:第一,以入侵/检测为代表的动态防御技术,一般包括:检测漏洞技术、流量分析技术和数据检测技术等,这些往往是在被黑客攻击时所采取的措施。

第二,是以网络伪装为代表的动态防御技术。

第三,是以网络诱导为主的动态网络安全技术,此类技术是事先设置好陷阱,在攻击者进攻时,分析攻击者的规律,进而将其破解。

Analysis of Computer Network Defense Technology Based on Prevention Strategy
GONG Zhi-yuan
(Wenzheng College of Suzhou University, Suzhou Jiangsu 215000)
Abstract:With the rapid development of computer technology, the rise of a variety of network information business, network security issues are increasingly prominent, the traditional network defense technology has been unable to deal with the new situation of rapid network attacks, which leads to increasingly rampant network crime. This paper first introduces the shortcomings of traditional network defense and then points out the core of computer network defense. After the summary of the common network threats, it points out that it has the characteristics of simplicity, intelligence,strength, concealment, diversity and so on. Finally, according to the network defense technology proposed should be based on the actual situation to build a humanized network security processing system and other countermeasures.
Key words:active defense; network attack; traditional network defense
6.2 反追踪技术
反追踪技术利用的是连续性的追踪,当用户被攻击时,电脑的地址常常被装进一个数据包。

当用户发现自己被攻击时,管理员会对用户的路由器进行查看,了解它的历史访问。

这样就可以简单的确认出是哪一个链接受到了攻击。

接着管理员再按照链接的链接组成进行分析,这样就可以找出攻击的源头,甚至可以找到攻击者。

6.3 反病毒植入技术
在预防策略技术中,最容易实现的是反病毒植入技术,并且已经的到实现。

其原理是在计算机中先设置好管理模式,在用户使用时,对即使出现的病毒植入进行及时的阻隔。

找出病毒出现的位置和受侵染的程序,将其清除,以防止病毒的进一步扩散。

这一技术目前应用于政府来保存一些机密文件,从而提高计算机的安全性同时可以防止恶意篡改信息。

6.4 建立易操作化的网络安全系统
为了发挥更多的计算机潜在性能,开发者要结合自身,从使用者的角度出发,建设出人性化的安全体系。

提高计算机的实际效果,降低计算机的操作难度。

对使用者进行基本的技能培训,使他们能够更快的适应网络安全防御的发展。

与此同时加强对网名们的安全宣传,将网络安全知识落实到每个人的身上。

提高他们的网络安全意识,切实保障网络安全,从而确保网络世界的和平和稳定。

同时系统应该具备识别新病毒的能力,使用者不会因为是新病毒而不能拦截而担心。

可以通过计算机的时时监控来即使发现新的木马病毒。

并且要设置远程控制功能,通过控制台用户可以对网络的运行和状态进行即使的监控,如果发现漏洞,可以即使的补救。

Application Analysis of Cloud Computing Technology in Computer Security Storage
XIE Shuai,LI Xiu-qiang,LI Qian,LIU Shu-lei,DAI Zhao
(State Grid Jinan Power Supply Company, Jinan Shandong 250001)
Abstract:The use of cloud computing in data management promotes the sharing of information and data existing in the network environment,which greatly improves the frequency of users 'information and data transmission periods, thereby making users' services more efficient, Convenience and better service quality. In network systems, we often pay attention to the security of cloud computing itself. Technicians need to do a good job of protecting information and data, and choose the privacy and integrity of information as the entry point. The application of cloud computing technology will greatly enhance the information itself. Security.
Key words:computer; secure storage; cloud computing technology; application
参考文献
[1] 杨帆,张旭东.云计算技术在计算机网络安全存储中的应用分析[J].信息与电脑(理论版),2019(11):197-198.
[2] 尹晓奇.云计算技术在计算机网络安全存储中的应用分析[J].科
技资讯,2019,17(09):9-10.
[3] 李盛.云计算技术在计算机网络安全存储中的应用分析[J].电子测试,2019(01):117-118.
[4] 钟锡珍.云计算技术在计算机网络安全存储中的应用分析[J].信息与电脑(理论版),2018(24):194-195.
······上接第177页
龚致远:基于预防策略的计算机网络防御技术分析。

相关文档
最新文档