计算机网络云计算技术应用

(整期优先)网络出版时间:2022-09-05
/ 2

计算机网络云计算技术应用

王建军

身份证号:622326199409065538

摘要:隨着计算机网络的出现和发展,人类社会正式步入了信息化时代,而由于互联网的特性也为人们的日常联系提供了极大的便利。而在计算机网络的不断开发和使用的过程中,人们使用的信息资源不断增加,并且对信息的获取需求也不断提升,网络中的信息量逐渐堆积,信息的存储逐渐成了计算机网络发展的新需求。而云计算技术正是为了满足计算机网络对海量信息的存储需求,从而为人们获取和使用信息资源提供更多的便利。而随着云计算技术在计算机网络中的应用,网络中信息的总量不断地增加,同时信息的安全性也能够得到保证,可以妥善的满足人们对信息资源的需求。而事实上,计算机网络云计算技术的应用时间还是较短,技术还不够成熟,应用过程中还是存在许多的问题,云计算技术仍然需要不断的改进和完善。

关键词:计算机;网络;云计算技术

随着现代社会的日益进步,网络信息技术正呈良好势态不断发展着。在互联网浪潮中,计算机网络云计算技术应运而生。计算机网络云计算技术是在信息技术基础上实现快速信息存储与计算的一种新型互联网技术。文章从计算机网络云计算的含义着手,而后从云计算的产生背景及技术进行分析,最后提出了云计算网络技术的完善策略。

1云计算及其发展概述

想要探讨云计算技术在计算机网络安全存储方面的应用,需要对当前云计算及的发展状况进行梳理,明确云计算技术表现出的特点以及具有的优势,为具体应用提供导向。云计算技术是以用户需求为导向,基于互联网技术获取相应的IT服务,在此过程中充分使用分布式计算机、效用计算、网络存储、负载均衡计算等计算机网络技术,形成大数据机制。用户可以通过网络渠道获得共享数据以满足自身的需求。就目前来看,云计算技术已经形成了3种比较成熟的服务模式,分别是基础设施级别服务、软件级服务以及平台级服务,完全可以支撑虚拟化、大规模以及通用化的数据共享。云计算技术的出现和应用有效提升了当前阶段的网络信息处理和交互能力,且有效提高了信息数据共享的安全性,通过云端安全层、应用服务安全层、基础设施安全层等技术层级的设置为技术应用提供了较强的安全保障,可以有效应对计算机网络入侵行为。

2云计算技术中计算机安全存储的关键技术

2.1身份认证技术

身份认证技术是计算机网络系统的安全门户。目前我国身份认证主要依靠四种技术来完成。一是密码验证。密码验证作为最早的验证手段,是通过用户设置的数字信息来确保信息安全性的一种重要手段。密码设置相较于其他认证方式不仅更为便捷,也有利于维护用户的合法性。二是智能IC卡用户认证。智能IC卡用户认证主要是通过IC卡对用户信息进行验证。目前较为常见的是小区门禁等方面,都属于智能IC卡的认证范围。智能IC卡相较于密码验证而言,具有更高的安全性和稳定性。三是Kerberos身份认证。Kerberos身份认证主要是基于第三方认可和信任的认证方法,借助资源访问机制和授权服务生成和用户信息相匹配的密钥,再通过授权服务所提供的的密钥对用户进行身份认证,在认证完成后,用户才能够获得相应的平台服务。这种安全技术相对而言较为繁琐,但安全性能更高。四是KPI身份认证。KPI身份认证和Kerberos身份认证的区别主要在于第三方平台。KPI的第三方主要是基于公钥作为安全认证方法,主要是通过匹配密钥和公钥之间的加密联系,在密钥备份和密钥更新恢复机制的基础上,对用户信息进行安全认证,从而确保用户信息的安全性。

2.2数据加密

数据加密包括对称加密与非对称加密两种算法,旨在用密文展现明文,具有极强的保密性,能够很好地保障数据信息与文件的安全。对称加密指加密和解密时使用相同密钥的加密算法,优点在于加密和解密的高速度性和长密钥的难破解性,使其最大程度的确保网络的安全性。但也正是由于它的高速度与难破解,在具体应用时很容易影响数据信息的输送速度。非对称加密也称为公私钥加密,指的是加密和解密时使用不同密钥的加密算法,在实际应用中能够很好地弥补对称加密带来的不足。因此将对称加密与非对称加密相结合才能发挥其安全保障的最大功效。

2.3数据备份技术

数据备份技术的主要功能是避免数据丢失、毁损后难以恢复,很多云计算数据中心都应用了灾难备份和恢复技术,能够确保数据的完整性和可用性。例如,快照技术通过可扩展的大容量存储池,对网络存储的物理空间进行管理,实现了文件系统管理成效的优化,强化了存储系统的安全性。此外,为了避免备份数据丢失、毁损,确保数据的机密性,还应加强存储数据的安全保护,如设置数据获取密码机制、在数据传输过程中进行严格的身份核对,保障双方信息的匹配性。

3云计算技术在计算机安全存储中的应用

3.1M-POR

M-POR就是通常所说的可取回性算法,是计算机算法的一种,主要的运行机制是挑战-响应-验证。这种算法的主要特征表现在能够验证云计算中的数据信息完整性,精准定位发生错误的地方,利用SR纠删码还能实现原始数据的冗余编码,使其完整恢复,促进计算机系统的速率。将云计算技术中的可取回性算法应用到计算机安全存储中,可以验证数据信息并修复没有通过安全验证的数据文件,极大地提高了数据信息存储的安全性,同时能够为计算机的稳定运行保驾护航,一举两得。例如,用户在查询数据过程中使用云计算技术,此算法首先会针对数据中的信息进行验证和分析,具体的向云端发出挑战;然后计算机运算就会根据用户发起的挑战做出响应,用户需要结合计算机的响应情况进行判断数据是否安全,验证通过即安全,就可以正常地进行计算和存储,如果数据没有通过云端数据的安全性验证,证明数据文件已经损坏,此时就需要进行修复。在修复时会遇到两种情况,(1)数据文件的损坏程度在阈值范围之内,这时可以使用编码恢复冗余信息的技术进行修复,或者想要更好地提高数据文件的修复成功机率,可以运用副本冗余安全存储技术;(2)数据文件的损坏程度在阈值范围之外,此时便无法再进行修复只能另想它法了。

3.2MC-R

利用MC-R策略可以落实云计算技术在计算机网络中的安全存储的使用。例如:MC-R属于一种云计算技术,能够用于设计云端和客户端,以此来更合理地实现数据管理和安全控制。在为云计算使用MC-R策略的时候,应该高度重视以下几点:(1)在使用这一技术的过程中,应该充分了解到它在数据伪装与隐藏方面出现的,有关能力较差,所以在这一基础上应该重视对数据标记、缓存和伪装模块的创建,并开展协调与有关的保证,使得工作能够顺利开展。(2)云计算技术具有非常出色的计算能力,不需要计算所有的数据,只需对核心隐私数据进行加密就可以,能够良好地规避RSA数据在云端的过度消耗。

结束语

综上所述,云计算技术在网络安全存储中的应用已经十分广泛,但随着云计算而来的还有严重的安全问题,因此应对云计算在网络安全存储中的应用进行分析,从而更好的使用云计算为网络安全存储提供保障。

参考文献

[1]寇志谦.计算机数据处理中云计算技术的应用[J].计算机产品与流通,2019(11):11.

[2] 陈栋栋.云计算技术在计算机数据处理中的应用与发展对策探究[J].现代信息科技,2019(18):116-118.