基于云计算的计算机网络安全存储方法研究

2022-05-31 01:13胡翔
电脑知识与技术 2022年11期
关键词:云计算网络安全计算机

摘要:传统的计算机网络安全储存方法储存速度太慢,无法满足数据增长需求,因此设计了基于云计算的计算机网络安全存储新方法。对计算机网络安全储存秘钥进行加密,通过基于云计算方法进行加密漏洞防护,构建储存安全模型,实现了计算机网络安全储存。实验结果表明设计的安全储存方法在保证数据安全的情况下储存的数据量更多,可以满足目前大数据需求,有一定的应用价值。

关键词:云计算;计算机;网络安全;储存方法;储存安全模型

中图分类号:TP393      文献标识码:A

文章编号:1009-3044(2022)11-0024-02

随着科技发展,互联网已经逐渐全民化,使用互联网的用户越来越多,互联网的数据安全对每一个使用互联网的用户来说都十分重要,因此计算机网络安全储存成为目前研究的重点,传统的计算机网络安全储存的数据量少,无法满足目前的大数据需求[1],因此在基于云计算技术的基础上,设计新的计算机网络安全储存方法,保证用户信息储存安全。

1 基于云计算的计算机网络安全存储方法设计

1.1 加密计算机网络安全存储秘钥

加密计算机网络安全储存秘钥时,可以使用椭圆曲线密码,将椭圆曲线上的点集成一个阿贝尔群[2],此时可以将秘钥带入RAS中,进行初次加密,调查常用的对称密码算法性能,调查结果如下表1所示。

根据表1的性能调查结果,设计秘钥初次加密公式,如公式(1) 所示。

Ki=f(K,i) (1)

公式(1) 中,[Ki]代表加密后的秘钥,K代表主秘钥,i代表用户名称。此时加密后的秘钥经过验证,缺乏独立性,因此需要重新加密,二次加密后的秘钥如公式(2) 所示。

Kij=f(K,i)+Pij (2)

公式(2) 中,[Kij]代表二次加密后的秘钥,[Pij]代表此时读取的公开值,在用户储存数据时,即可使用该公式进行加密储存。在使用加密公式进行加密前,需要设计一个改进的加密NS协议保证秘钥共享,本文设计的协议是在Needham-Schroeder协议[3]基础上进行共享的,该协议使用了一个可信的服务器来协调密钥协商。

原始的协议存在重放攻击,如果攻击者已经取得秘钥,则此时攻击者可以重放消息。该缺陷可以通过在消息中加入一个时间戳来解决[4],新的协议要求在通信方之间运行一个时钟同步协议,但需要可信服务器持续在线。

1.2 基于云计算进行加密漏洞防护

在使用云计算进行加密漏洞防护时[5],利用云技术将计算机储存文件虚拟化,使用密码技术加密原始数据,将用户的数据签证转化为专有的数据ID信息,认证通过后才可以读取文件[6],实现原始数据的储存和利用。使用云计算检查(如散列算法、MPOR算法)能够实现客户的文件数据的自动传递,将数据发送到云计算的软件云,将认证信息发送给用户[7]。该技术提供了漏洞加密防护,提高了计算机储存的安全保护系数。

1.3 构建储存安全模型

根据云计算加密漏洞防护逻辑,搭建了一个安全储存系统,数据属性可以用来说明对象的特性、读写速度、服务质量、访问模式、预期生存时间、布局方法等。基于此设计的安全储存模型如下图1所示。

安全模型定义了两种证书回收机制,这两种回收机制均使用了密钥交换和策略访问ID。密钥交换机制较为准确,主要因为其刷新了MDS和OSD之间的共享密钥,收回了所有共享密钥的证书[8]。另一个回收机制使用了对象策略访问ID,策略访问ID也代表对象的属性,存储在MDS和OSD中,可以更改对象的策略访问ID,收回对该对象执行所有操作的未完成证书。此外,证书需要设置有效期,过了有效期就会自动失效。

1.4 实现计算机网络安全储存

实现整个计算机网络安全存储,还需要了解设计的安全存储系统的配置模块。该系统的数据加密和解密由客户端的文件系统执行,客户端由四个模块组成,即对象命令映射模块、元数据模块、证书缓存模块、OSD客户端模块等,这些模块具有同一个服务器客户端接口。

当VFS收到文件操作命令时,OCM将从MCC中检索与文件相关的元数据,当客户机写入文件时,OCM首先需要进行文件映射,生成相应的密钥来加密对象,再由文件操作者决定文件的访问权限,因此在客户端完成写入操作后,需要将控制信息发布到SM,此时的模块构成如下图2所示。

由图2可知, MDS的SM负责用户认证,客户端在访问OSD之前需要登录SM进行身份认证,并与SM协商会话密钥进行加密通信[9]。然后由SM生成Capability和Capability Key供客户端访问系统更新密钥,实现客户端缓存请求和证书密钥管理。

在OSD端,命令处理器首先需要验证从ISCIS目标源获取的CDB的有效性,并将有效的命令传输到存储控制器,转换为文件系统调用。有关ISCSI启动器驱动程序和ISCSI目标驱动程序的信息,再使用对象分配算法将小文件转换为单个对象,将大文件转换为多个对象,并将每个对象发布到不同的OSD中。OSD的存储对象,可以根据文件大小、OSD总数、设备速度、设备空闲状态等,结合分配算法优先选择最佳对象数和最合适的设备,实现计算机网络的安全储存。

2 实验

为了检验本文设计的基于云计算的网络安全储存方法的性能,搭建了测试平台,将其与传统的計算机网络安全储存方法进行对比,实验如下。

2.1 实验准备

实验平台由三个超小型SUPER X6DH8-XB服务器组成,内含 2MB二级高速缓存PCI-E x8插槽和一个PCI-x-133前端总线,还包括一个512MB DDR-SDRAM物理内存和一个16通道High point Rocket 2240 RAID卡,每个RAID卡有一个200GB容量的Mator硬盘和7个300GB容量的Seagate硬盘,其中200GB Mator磁盘用作系统磁盘。安装Red Hat Enterprise Linux 3.0系统,内核版本设置为2.4,安装7个300GB的硬盘,配置为容量设置为2.1TB,使用RAID 0阵列排布,所有服务器均通过Cisco Catalyst 3750-24PS千兆位网络交换机与客户端连接,此时两种方法的数据量与吞吐率关系如下图3所示。

由图3可知,此时两种方法的吞吐率随着数据量增加而增加,达到饱和后停止,此时分别对SCSI本地磁盘、网络传输、CIFs进行读、写测试。其中的CIFS,是一种网络文件系统协议,目前,网络文件系统最常用的两种协议除了CIFS还有NFS,本测试平台使用 Windows CIFS设置文件夹属性来使文件共享。为进行比较,首先在目标端上共享了一个虚拟文件夹,在始发端將这个文件映射成网络驱动器,进行后续的测试。

2.2 实验结果与讨论

在上述搭建的测试条件下,分别使用这两种方法进行计算机网络储存,在保证数据安全的情况下分别记录两种方法每秒的数据储存量,结果如下表2所示。

由表2可知,设计的计算机网络安全储存方法在保证数据安全的情况下储存的数据量更多,可以满足目前大数据需求,因此具有高效性。

3 结束语

综上所述,云计算技术可以有效保证计算机储存安全,解决计算机储存漏洞问题,因此本文基于云计算设计了新的计算机网络安全储存方法,经过实验证明,该方法能有效解决网络安全储存中的数据量增加问题,能在保证数据安全的情况下储存更多数据,满足目前大数据需求,具有高效性,有一定的应用前景。

参考文献:

[1] 黄海,李佳,汪有杰.云计算技术在计算机网络安全存储中的应用[J].信息技术与信息化,2020(11):162-164.

[2] 张红霞.云计算技术在计算机网络安全存储中的应用[J].信息技术与信息化,2020(9):188-189,193.

[3] 于金刚,赵治刚.一种改进的NSSK认证协议及其实现方法[J].小型微型计算机系统,2018,39(3):468-473.

[4] 罗蓉.云计算技术在计算机网络安全存储中的应用分析[J].信息与电脑(理论版),2020,32(13):189-190.

[5] 何丹.基于云计算技术在计算机网络安全存储中的应用分析[J].当代教育实践与教学研究,2020(2):157-158.

[6] 牛俊祝.大数据下云计算技术在计算机网络安全存储中的应用[J].信息与电脑(理论版),2019(15):202-203,206.

[7] 冯涛,魏昌超,李兴香,等.云计算技术在计算机网络安全存储中的应用[J].中国新通信,2019,21(6):170.

[8] 贺军忠.基于密钥交换的电子商务安全加密方案研究[J].河西学院学报,2018,34(5):101-104.

[9] 苏莎莎,赵一鸣,谢炯,等.电网调度数据网SM算法优化方案[J].电力信息与通信技术,2020,18(11):15-21.

收稿日期:2021-08-25

基金项目:基于“雨课堂”的《解析几何》教学模式探讨(编号:2019aqnujyzc021)

作者简介:胡翔(1980—) ,女,安徽马鞍山人,硕士,讲师,研究方向为计算数学。

猜你喜欢
云计算网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
基于云计算的移动学习平台的设计
实验云:理论教学与实验教学深度融合的助推器
云计算中的存储虚拟化技术应用
Fresnel衍射的计算机模拟演示