Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

云计算技术下计算机网络安全存储技术研究论文

发布时间:2023-07-08 13:45:47 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com)

  摘 要:云计算和云存储技术的发展为实现海量数据的存储提供了有效的途径。本文以云计算技术下计算机网络安全存储 技术为出发点,指出目前计算机网络安全存储的影响因素,并对云计算技术在计算机网络安全存储中的应用进行研究,从而提 高计算机网络的存储安全性,确保用户数据信息的安全。

  Research on Computer Network Security Storage Technology under Cloud Computing Technology

  YU Zhenyan

  (Taierzhuang District Vocational Secondary School,Zaozhuang City, Zaozhuang Shandong 277400)

  【Abstract】:The development of cloud computing and cloud storage technology provides an effective way to realize the storage of massive data. This paper takes the computer network security storage technology under the cloud computing technology as the starting point, points out the influencing factors of the current computer network security storage, and studies the application of cloud computing technology in the computer network security storage, so as to improve the storage security of the computer network and ensure the safety of the computer network, security of user data information.

  【Key words】:cloud computing;computer network;secure storage technology

  云计算技术是一种新型的网络计算技术,它主要的 作用是在现有网络计算技术的基础上,有效地提升数据 运行效率。网络已成为社会各领域科研、管理的重要媒 介,也是促进信息交流的一个重要途径。因此,如何保 证计算机网络的安全与稳定,为人们提供高质量的网上 服务,是目前迫切要解决的问题 [1]。
\

  1 云计算技术的特点与网络安全存储问题

  1.1 云计算的概念与作用

  云计算就是以互联网为基准来形成的动态可伸缩虚 拟化资源计算模式,是创新性计算概念的体现,其与 互联网之间关系密切。这种模式主要是以网络为基准 来提供具备创新形式的服务,其服务理念以软件及互联 网 IT 为主。简单来说,云计算主要是依据网络,通过 按需和扩展的方式来获取相关资源。在数据处理中,云 计算技术可以将大量的数据和信息简单化,将其分为多个简单的运算进行分布式计算,这种计算方式可以有效 提升数据运算的精度和效率。云计算技术在维护计算机 网络安全中,它可以大范围的追踪和监控用户使用的程 序,从而分析出影响网络安全的一些不利因素。在监测 到不利因素出现时,控制中心可以通过服务器实现问题 处理,以保证数据的安全 [2]。

  1.2 云计算的特点

  1.2.1 资源动态调整

  云计算效能及作用的体现要以虚拟网络为导向,依 据主机、网络及相关系统为基准,重点对各类数据信息 与资源动态进行调整,其意义就在于提升资源使用的有 效性,以此来达到以需求提供资源的目的。

  1.2.2 全面性服务

  作为新型计算模式,云计算的技术性能较为全面, 从管理方面来看, 能够对 IT 资源进行有效整合、分析及处理,这是购买资源与购买服务转变的体现,其涵盖 的服务更加多样,重点涉及到基础设施、平台和软件服 务等,服务的形式为用户依据实际需求来租用虚拟资源。

  1.2.3 云端操作

  云端操作是其他计算模式所不具备的功能特点,其 能够依据基础设施及平台应用的方式来实现云端一体化 管理,以此来满足不同用户的实际需求,且能够转变 IT 资源的使用模式,作用就在于将数据所有权和管理 权进行分离,进而实现对所有数据信息的云端处理。

  1.3 云计算技术下的网络安全存储问题

  基于社会发展的新时代,人们越来越依赖计算机技 术的使用, 然而,计算机网络的发展也带来了各种安全 隐患,威胁着用户的切身利益。

  1.3.1 计算机网络安全软件漏洞

  多用户、计算机网络、同步和操作系统的进程将不 同的主机网络系统组合成一个数据包,同时接收和传输 信息和数据,计算机网络连接很容易出错,以及出现各 种漏洞,由于这些程序和命令同时工作,网络防御薄 弱,更容易引发网络入侵攻击。

  1.3.2 计算机网络病毒

  计算机网络病毒也对计算机安全构成严重威胁,计 算机网络病毒传播迅速、规模庞大,难以根除。如果计 算机文件信息或软件被病毒感染,所有相关软件或连接 的计算机也会被感染,对整个计算机系统造成严重破坏。

  1.3.3 计算机网络服务器信息泄露

  许多计算机服务器后台的系统并不完善,如果错误 没有及时纠正,或者程序存在问题,就会导致部分服务 器相关信息泄露,从而对信息安全造成网络破坏。

  1.3.4 对计算机网络系统的干扰

  网络不安全的最后一个因素是非法入侵计算机网络系 统。通常,网络黑客通过一些非法手段窃取网络用户、密 码、IP 地址等信息,然后窃取和使用与该工具相关的信息。

  2 云计算技术计算机网络安全维护系统建设的关键技术

  为了有效解决云计算技术对计算机网络安全维护造 成的问题,基于计算机网络安全维护要求,利用云计算 技术的优势和作用,有效解决实际问题。具体来说,可 以从以下几个方面进行。

  2.1 明确系统设计的目标

  计算机网络面临的安全问题有 :黑客入侵、病毒入 侵、自身安全风险等。这时需要计算机网络系统在分析使 用者需求的条件下,让其满足以下几个要求 :(1)云计算 技术稳定、安全,同时数据储存服务要快速便捷,在一定 程度上满足数据存储安全的要求 ;(2)当计算机网络服务器与客户端之间进行数据传输时,要保证其快速、有效、 安全。这个要求可以利用 Https 协议来实现 ;(3) 运用 先进的安全技术,增强数据的保密性、数字签名认证等 有效措施,有效提升数据存储的安全 [3]。

  2.2 系统功能

  在计算机网络数据存储安全中,有效提升数据的存 储与使用的实效性十分重要,想要加强数据安全性的管 理,在设计数据系统时,就要结合实际的要求与环境, 选择科学合理的模式。在云计算技术的支撑下,对计算 机网络安全存储系统设置登录功能,它不仅满足用户注 册信息的需求,而且也满足了 Https 协议,确保计算机 网络安全系统与服务器之间安全通信。当网络服务器将 数据解密后,为了让其能够安全的传输和存储,要将数 据加密出来,供用户本身使用,没有得到相应授权的人 不能使用。因此,要将网络数据库登录的流程精细化, 将登录界面完善,一般完整的登录界面内容有 :用户 名、密码、验证码等组成,还可以利用 IBE 机密机制, 不用通过交换秘钥就能直接进行验证,在一定程度上保 护了用户之间通信的安全 [4]。

  2.3 数据加密技术

  2.3.1 通信过程加密

  通信过程加密主要涉及与通信网络相关的安全信息 通道,以保护通信过程前后的信息安全。根据现有 5G 技术(包括之前的 4G),在正常通信的情况下,数据的 下载与传输都是在云数据中完成的,在需要上传的虚拟 生产环境中传输用户数据,这是一个不可控的过程。因 此,通信加密更加注重的是传输加密。 例如,当用户通 过计算机将信息上传到云端并获得相应的访问权限时, 信息就可以清晰地展示出来。

  2.3.2 节点加密

  可以在未通信但可以连接到网络的计算机上进行 节点加密,而不管通道连接情况(二者是相互独立的, 不会造成冲突矛盾)。假设用户 A 进入电脑,进入虚拟 云,将网络信息保存到服务器。虚拟云管理(Virtual Cloud Management) 使用 AsN(身份标识) 来识别 用户,为用户匹配相关有用信息。在加密过程中, AsN 试图处理的信息被分成几个大小相同的小模块,所有小 型和大型模块都有 AsN 识别。

  2.3.3 综合加密保护机制

  为保证计算机网络的信息安全,云计算技术提供了 基于加密通道和设置节点的复杂防御机制,增加了加密 的可变性和灵活性。定期更新程序并在每次更新后添加 动态更新节点密码等,只要用户选择复杂的加密算法,X 码对应的码就会被 C0 码代替。一周后,该节点被加密 两次。基于 C0.随机选择。如果更新日期为 21 个月, 从 固定参数中选择,则生成一个数字作为密码,设置所有 参数,就可以收到一个新密码。即使找到了原始密码, 黑客或木马病毒也必须经过无限次的迭代才能获取并理 解新加密文本的内容,从而提高网络信息的安全性。

  2.3.4 对称加密

  对称加密使用相同的密钥进行加密和解密。在密钥 传输期间,保证了密钥的有效性和安全性,因此得到了 广泛的应用。在实际应用中,根据数据加密的速度和标 准, 可以分为不同的技术类型。DES 是群加密算法的应 用之一。算法附件通常包含 64 位数据, 其中 56 位是加 密数据,8 位是认证数据。

  密码是通过对原始数据进行干扰,并输入密钥生成 的, AES 算法是当今最先进、最安全的算法之一。一般 情况下,网络环境中的信息量是相对固定的。这些固定 信息量很容易被破解, 因此可以使用 AES 算法将它们 更改为位宽位数,匹配当前加密密钥的长度来加密数据 包。常用的 AES 算法主要基于 Feistel,采用非平衡架 构,可用的数据编码位宽范围为 128~256 位。AES 算 法加密过程本身包含多个替换字节的步骤、行替换、列 混淆和轮密钥添加是整个加密过程中必不可少的步骤。

  2.4 反病毒技术

  在大数据时代的背景下,计算机病毒的种类也随之 增多,严重的影响到用户数据安全,因此就产生了相应 的反病毒技术。目前的反病毒技术有静态和动态两种, 动态技术具有高功效的防御特点,可以有效地保护数据 信息不会受到破坏,当其发现病毒时,会自动发出警 告,并且切断网络,防止病毒侵害 [5]。

  2.5 负载均衡机制

  在计算机网络安全系统实际运行过程中,云构架中 每个节点的运行状态和性能都有一定的差异性,为了有 效解决这一问题,就需要建立先进的负载均衡机制,这 样才能高效处理各个节点运行状态差异问题。但是由于 计算机网络安全系统中的硬件对节点运行状态影响较 大,外加上节点的特殊性,一个节点要同时处理多个信 息,就会相应的增加节点负荷,导致运行效率受到影 响。因此,控制中心要及时的处理多余出来的信息,将 其均匀的分配到其他节点上,以提高节点的运作效率。 在这种方法的采用下,能够将信息处理效率有效提升。 对于持续运作时间较长的节点,控制中心要将其转存到 数据库中,然后再摧毁节点,防止节点在没有数据信息 的情况下运行,从而避免浪费网络资源。

  3 基于云计算的网络安全存储系统

  3.1 平台技术架构

  在计算机安全管理中,针对性采用云计算技术能够提 高计算机应用安全,因此需要对平台技术构建进行分析,在 云安全管理平台中,其主要的构架从下往上分层主要以硬 件层、云安全资源层、云安全服务层和云安全管理层等四层 为主,通过分析发现,该管理平台中的安全层存在着相互 协同的同时, 也存在一定的隔离特征,彼此之间存在解耦 关系,在应用的过程中能够提供良好的稳定性以及扩展性。

  3.2 平台部署方式

  在平台的部署方面,需要借助旁路部署措施,可在 X86 服务器上安装有关云安全资源的软件,进而将其部署 在云平台内部, 以这种方式能够实现云平台核心交换机悬 挂在机房旁边。同时,以网络引流技术为媒介,将各区域 的业务系统流量牵引至云安全平台中, 并选择针对性的措 施,如防火墙、云 DDoS 等安全服务系统。针对性完成流 量清洗后,再采用原路返回的措施将其回注到最终的云平 台业务云主机上,这样才能满足云上业务安全保护需求。

\

  3.3 平台功能架构

  在云安全管理平台中,主要涉及的主流安全能力有 10 多种,这种安全能力实际可以有效解决传统安全建 设过程中的设备零散、维护困难、使用不方便和安全能 力固化等系列问题,针对云安全管理平台的功能构架进 行分析,可以将其大致归纳为 4 个点,主要涵盖了一个 平台、两种视角、三方接口、四大模块,相关构架模式。

  4 结语

  在大数据时代下, 数据信息量与日俱增, 云计算技 术在计算机网络安全中的应用备受人们关注。云计算在 传统存储技术的基础上进行了完善,弥补了传统存储技 术中出现的问题,降低了数据安全风险,为人们的生活提 供便利,同时在一定程度上也有效提高了信息的使用率。

  参考文献

  [1] 张彦林.探索云计算环境中计算机网络安全技术[J].信息记 录材料,2021.22(1):179-180.
  [2] 朱远.基于云计算技术的计算机网络安全存储技术[J].电脑 编程技巧与维护,2021(7):167-169.
  [3] 李长文.云计算技术在计算机网络安全存储中的应用分析 [J].电脑编程技巧与维护,2022(3):174-176.
  [4] 韦剑青.基于云计算的计算机实验室网络安全技术探究[J]. 电脑知识与技术,2019.15(23):14-15.
  [5] 秦怡.计算机网络安全维护中的云计算技术[J].现代信息科 技,2019.3(19):154-155+158.

 
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/58990.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml