云计算技术在计算机安全存储中的应用与实践

2023-03-24 18:31武汉东湖学院马翊铭
数字技术与应用 2023年11期
关键词:计算技术储存密码

武汉东湖学院 马翊铭

伴随着信息化时代的来临,计算机技术在各个领域得到了普遍的运用,这给人们的生活和工作等方面都提供了巨大的便利。随着计算机技术的迅速发展,网络中出现了许多诸如信息安全等方面的问题,若得不到有效的处理,就可能导致网络中的信息泄露。目前应该对云计算技术中存在的安全问题进行持续的优化和改进,从而推动我国信息化的发展。本文主要研究计算机安全存储中云计算技术的应用。

在当前的信息化时代中,人们的生活和工作都需要计算机的帮助,而云计算技术则是一种新兴的互联网技术,它的出现给人们的生活提供了极大的便利,也提高了工作效率,这对于国家的科技发展具有很大的现实意义。云计算技术的优点很多,但也存在着一定的安全性问题。目前应该对云计算技术进行改进,提高云计算技术的安全性,让它能够更好地适应社会对计算机技术的需要,从而推动我国网络技术的安全发展。

1 云计算和网络安全储存概述

1.1 云计算概述

在日常生活中,人们经常会把云计算和计算机技术混为一谈,但事实上,这两个概念是截然不同的,云计算技术相对于传统的计算机技术来说有着显著的优势。首先,云计算技术与常规计算机相比,其应用范围更广,云端计算机使用者将其作为计算工具,拥有更强的计算能力,比如,微软公司,就能利用云计算技术控制全世界计算机的数据,这就是它最明显的一个优势。其次,传统的计算机技术需要本地的数据,而云计算技术则不需要本地的数据。在使用云计算技术的时候,只需要用户将数据信息转移到云中存储,然后按照云平台对信息进行统一调度与管理。云计算的这个功能对各地的办公模式进行了更新,许多工作都能够利用这一技术在网上进行办公,这个功能也显示出了云计算技术强大的信息处理能力和信息扩展能力。最后,云计算技术具有超强的存储能力,在云计算技术中,所保存的数据信息是由不同的节点组成的,它的数据技术非常复杂,所以必须用一些特殊的方法来进行实现。此外,云计算所提供的服务范围非常广,云计算技术能够被各种应用程序随意地运用到计算机中[1]。由于其众多的便利和效率,使得云计算技术得到了越来越多的应用。

1.2 网络安全储存概述

目前的网络存储体系主要有直接存储、网络存储、存储网络等,因为品种的不同,所以贮藏的构造也各不相同。在智联时代,以将数据利用电缆进行传输为主,通过不同的硬件重叠而构成的直接式存储方式,直接存储经常被用于云计算技术;网络储存是利用网络收集自存储功能数据,以数据为核心,切断储存设备与网络服务器的连接,采用此储存方式,其成本比较低,且运转速度快;储存网络指的是利用计算机网络与储存系统来相互传递信息,它是由硬盘等多种硬件及多个环节所构成,包括了通信、储备及系统等,从而可以确保数据的安全传输。

2 计算机安全存储中云计算技术的应用优势

随着目前使用计算机储存资料的次数增多,资讯资料的安全性便日益受到重视,云计算技术具有很强的数据处理和加工能力,而且它所需的固定计算机的数目也不多,既可以同时兼顾了经济需求,也可以同时兼顾了安全性需求,这对今后计算机安全存储的发展有着非常重大的意义和影响。相对于其他的数据存储方式,云计算技术对于数据的安全性有着更为显著的优越性[2]。(1)利用云技术可以增强系统的安全性。高效地运用云计算技术,可以对信息数据展开实时的监测,在数据安全遭到威胁的时候,会立刻产生反馈,方便管理者可以快速地找到数据的安全问题,从而可以更好地保障信息安全。(2)云技术有一个特性,那就是具有较高的可靠性。如果服务器发生了错误,它也不会对原来的信息数据的安全性造成任何影响,因为计算机可以正常地利用新的信息数据来进行存储,这样就可以防止由于服务器突然发生错误而造成的信息数据丢失的危险,从而让计算机仍然可以被安全地存储起来。(3)云技术具有更高的安全性能。通过采用云技术对数据进行安全管理,可以实现对数据的实时监测,并对数据进行快速响应,从而实现了对数据的有效保护。

3 计算机网络安全中可能会出现的安全隐患

3.1 黑客安全隐患

“黑客”一词源于英语中“hacker”一词,也就是绑架的含义,它的出现给整个互联网带来了巨大的威胁。在信息化快速发展的今天,网上支付系统在人们日常生活中得到了广泛的运用,这种技术的开发和运用给人们带来了很大的方便,但也带来了一些新的互联网安全问题。例如,许多不法分子在利益的驱动下,通过互联网技术,侵入到用户的计算机系统中,对他们的个人信息和财务信息进行了窃取。还有一些黑客,会对用户的计算机存储系统进行破坏,对他们的个人信息进行任意的修改,从而导致了他们的信息泄露和丢失。在黑客入侵的过程中,有很大的概率会给使用者带来财产上的损害。根据过去的互联网受害人的经历,许多的互联网用户在遭遇到黑客入侵之后,会出现信用卡被盗刷和银行卡金钱遗失的现象,通常来说,黑客会在比较短的时间里,侵入用户的计算机,并获得里面的信息,然后偷走信息和进行绑架[3]。比如,在银行卡金钱遗失的时候,黑客会在很短的时间里潜入银行,偷走用户的姓名、密码、存款等信息,然后将用户的金钱转移出去,导致用户蒙受财产上的损失。

3.2 病毒隐患

在计算机领域,病毒也是一种潜在的安全问题,它会严重地影响到计算机的存储能力,千年虫病毒就是出现在早期网络世界当中的一种病毒,但是随着互联网的发展,病毒隐患问题一直屡禁不止,在计算机领域,它往往以一段不起眼的编码形式存在,而编码中的软件,则会将自己隐藏在自己的身体里,然后在自己的身体里进行无限的繁殖,这种隐藏的病毒很难被发现。网络上的用户在没有对自己的计算机进行过检测的情况下,是很难察觉到病毒的侵入的,而一旦发生了病毒的入侵,就会给自己的计算机带来不可挽回的伤害。而且,计算机病毒也是一种传染性很强的东西,当它完全发作的时候,计算机中的应用程序将会受到不可逆的伤害,最后计算机将会失去功能,甚至完全瘫痪。不过在隐藏的时候,计算机可能会发生一些异常的情况,比如计算机不能正常工作,软件不能打开,系统突然重启或者关机。

3.3 系统漏洞隐患

在计算机的实际使用中,最基础也是最重要的一个问题就是系统的脆弱性,它的脆弱性通常被称为“系统脆弱性”。因为计算机在设计时就会出现一些问题,这些问题会对计算机的安全性造成很大的影响。计算机系统的脆弱性对信息存储的安全性构成了极大的威胁。通常来说,计算机系统有缺陷是很常见的,只要及时地安装补丁包,就可以预防系统出现缺陷,同时也可以预防到病毒等对网络的攻击。当计算机中出现系统漏洞时,病毒或黑客就会通过防火墙等软件,直接入侵计算机系统,对计算机系统进行劫持,最终实现非法控制。当计算机因为系统漏洞而被人操纵时,就会导致所有的信息被窃取。在当今的网络中,系统漏洞是很普遍的,因此,为了确保计算机网络的安全性,就必须要提高对计算机漏洞问题的关注,防止因为漏洞而造成的伤害。

4 云计算技术网络安全的关键处理技术分析

4.1 身份认证

与传统的身份验证技术相比,基于云平台的身份验证具有更高的效率、速度和安全性。在这种情况下,它能够利用各种方式,如App 数据、动态口令、权限等,来完成身份验证功能。首先是如何有效地使用App 中的资源。用户在使用该系统时,可以使用WebService 系统中的应用来实现对该系统的有效访问,该流程为第三方提供了一个高效的认证,从而保证了系统的安全性。其次是使用动态密码技术。它的实现是利用动态密码的传输来实现的,从而保证了经过动态密码验证后的数据能够在硬件中实现。最后是许可机制。在此基础上,利用网络协议中的权限,实现了对密码的加密,从而实现了对使用者的有效认证,保障了系统的安全性。

4.2 分布式存储技术

分布式存储技术是一种高效、安全的存储技术。在此过程中,可以合理地划分出不同的信息,并将其相应地保存起来,从而达到多拷贝保存的目的。这样,在整个系统的操作中,由于总是会有多个拷贝在操作,因此,可以很好地防止数据在保存时的损失,从而确保了数据的安全性。

4.3 数据加密

数字密码是当前最重要的一种密码保护技术,它采用了一种基于DES 的密码体制来实现数字密码的对称性和非对称性。在不对称密码体制下,由于同时采用了公开密钥和私钥两种不同的密码体制,从而增加了密码体制的复杂性,在信息的存储中,还可以有效地保证其安全性。

4.4 密钥管理

在密钥处理中,数据加密起着关键作用,所以,保证密钥的安全性就显得尤为重要。在云计算运行时,其自身的加密体系可以有效地确保密钥的存取效力。多数密钥源要求在用户存取数据时,对密钥进行高效支持与控制,以保证其适用性与安全性。

5 计算机网络安全存储中云计算技术的应用

5.1 M-POR

M-POR 技术是一种基于该问题的可恢复的方法,主要是将挑战作为基础,同时对于相关的信号做出验证,然后基于此作出相应的反应。当使用者想要询问资料时,云平台会发出回应,经过确认后,就会进入存档的资料保存状态。当被确认为与该规范不符时,就意味着该存储文件已经被破坏,必须在最短的时间内进行修复,当在损伤数值未超过门限的情况下,通过添加多余的编码信息可进行修复。

5.2 MC-R

在储存计算机网络时,为保证资料档案能被储存,每一个资料都可以使用客户机MC 进行密码处理,也就是达到模块化的储存模式,常用的密码算法有MD5,SAHA512,Password HashingAPI 等。Password Hashing API 是基于PHP5.5 开发出来的,它以功能密码为主。Crypt 功能在实际操作中是可以决定的,但是Password_hash 能够让程序变得简单,而且还能提高安全性。云计算拥有强大的计算性能,特别是随着大数据技术的发展,它的应用越来越广泛。在实际的工作中,首先要对数据进行密文处理,这样才能保证云计算的功能,才能防止数据串行问题的发生。按照使用者的要求进行作业的分派,并利用密码学的方法对每一种资料进行储存。在建立口令时,使用者可以通过一个经过加密处理的连结,在这个连结中,MC 口令被公开的口令演算法所处理,并被使用。并且当这些数据被上传到云计算平台之后,再经过一次加密之后,再进行一次存储。内容感知加密和保格式加密是目前应用较为广泛的加密技术。为了防止在使用中发生数据泄露,可以通过内容感知软件来理解特定的数据或格式,并分别采用有效的加密策略。举例来说,在电子邮件中,当把信用卡号码寄到法律机构时,它就会被自动地加密。对于保格式化的密码,当一条信息被密码之后,将会有一个类似于输入信息的新的结果。

5.3 RSA

云计算以其强大的计算性能,为计算机网络的安全性提供了重要保障。它不但对各种类型的重要信息进行了简单的运算,还采用了更为精密的密码技术,从而保证了各种类型的信息的安全性。RSA 技术是目前应用较为广泛的一种加密方法,对提高网络安全性具有重要意义。比如,目前在互联网上广泛使用的SSH,就可以利用RSA 密码学的方法来获得SSH。这是一种不对称的加密方法,其本身就是一种不需要任何钥匙就能破解的方法,因此又叫“钥匙互换”,是目前最基本的密码技术之一。将这一技术应用于计算机网络的安全储存,能够实现RSA 的公开和私钥的即时储存,并且在MC 保密过程中,能够将这些秘密储存到云中,从而保证储存资料的安全性和可靠性。

6 结语

总之,在使用计算机网络的过程中,必须保证网络的安全性,为防止数据丢失和信息被窃取,必须对数据进行保护。云计算具有方便、安全、廉价、可存储等优点,能够有效地解决计算机网络对安全存储的要求。因此,必须加大对云计算技术的运用力度,并按需要选择相应的算法,而在此过程中,M-POR、MC-R、RSA三种技术将被广泛采用。

猜你喜欢
计算技术储存密码
《计算技术与自动化》2022年总目次索引
密码里的爱
冬季养羊这样储存草料
基于云计算技术的FLAC3D软件计算平台的研发
密码抗倭立奇功
安防云储存时代已来
《物探化探计算技术》2016年1~6期总要目
密码藏在何处
基于云计算技术的虚拟实训室设计与实现
精液长时间冷冻储存与冷冻复苏率的相关性研究