网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

云计算在计算机安全存储中的运用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了云计算在计算机安全存储中的运用范文,希望能给你带来灵感和参考,敬请阅读。

云计算在计算机安全存储中的运用

1计算机数据存储中面临的主要安全问题

在计算机系统和网络当中存储着大量的数据信息,受到各种因素的影响,使得这些数据信息面临严重的安全威胁,具体体现在如下几个方面:

1.1基本型问题

这种类型的问题包括以下几个方面:信息泄露、信息完整性破坏以及信息非常使用等。

1.1.1信息泄露

当未经授权的用户,以非法手段从计算机网络中获取相关数据信息时,如窃听、搭线等,会导致敏感信息外泄。

1.1.2信息完整性破坏

当计算机网络中存储的数据信息被未授权的用户修改,如添加、删减或是损坏时,信息的完整性将会被破坏。

1.1.3信息非法使用

计算机网络中存储的数据信息被未授权用户非法使用,或是授权用户越权使用。

1.2数据信息安全攻击手段

1.2.1冒充

以欺骗通信网络或是计算机用户的方法,使非法用户冒充合法用户,进而对计算机网络中存储的数据信息进行获取。这是一种较为常见的攻击手段,使用者多数都是网络黑客。

1.2.2内部攻击

这种攻击手段又被称之为授权侵犯,具体是指授权超出使用范围。

1.2.3木马程序

黑客以一些特殊的渠道,将木马程序植入用户的计算机网络系统当中。当用户使用时,这些程序会被自动触发,此时黑客便可通过木马获取用户计算机中存储的数据信息。

1.2.4流量分析

这是黑客截取信息时较为常用的一种技术手段,以统计分析的方法,对计算机网络中的通信参数进行研究,据此获取有价值的信息。

2云计算技术在计算机安全存储中的整合运用

2.1云计算的主要优点

2.1.1可为用户提供存储服务

用户的计算机系统中,能够存储的数据信息有一定的上限,对于占用内存空间较大的数据,如果用户不想将之存储在计算机当中,但又想保留这些数据时,那么用户可将这部分数据直接存储到云端。当用户想要使用这部分数据时,则可直接从云端进行调取。

2.1.2使用成本低

云计算之所以得到越来越广泛的应用,与其自身低廉的使用成本有着密不可分的关联,云计算不但效率高,而且利用率也比较高,所以它的成本相对较低。

2.1.3可靠性高

随着云计算技术的不断完善,其现已具备一定的规模,同时云计算本身具备故障转移能力,加之采用的是集中管理模式,能够始终为用户提供最新版本的软件,由此使得云计算的可靠性得到大幅度提升。

2.2云计算技术在数据安全存储中的运用

2.2.1云计算下的数据加密

在云计算技术下,可以运用多步加密算法,对计算机中的数据信息进行加密处理,借此来增强存储安全性。通过多步加密算法的应用,除了可以使存储在计算机中的数据信息被黑客非法窃取的几率大幅度降低之外,还能有效防止数据丢失的情况发生。如利用256个字节随机排列的方法,形成加密解码表,以不同的排列组合进行相互映射,借助解码表,完成数据信息加密处理,增强数据的存储安全。

2.2.2云计算下的密钥管理

如果密钥被黑客破解或是盗取,则会对计算机中存储的数据信息安全构成威胁。所以必须加强密钥管理。为防止密钥泄露,可通过相应的技术措施对密钥进行保护。如计算机会自行对密钥被破解的相关信息进行记录,并向用户发出报警提示,用户收到提示信息后,便可对密钥进行及时修改。同时,在云计算技术下,计算机能够对非法输入密钥的情况进行追踪,这样用户便可采取相应的措施加以处理,从而使计算机中存储的数据信息安全得到可靠保障。此外,当密钥丢失后,为使用户能够对计算机中存储的数据继续使用,需要对密钥进行快速恢复,具体做法如下:对子密钥进行编号,利用云计算的相关算法,完成主密钥的恢复。子密钥可由不同的人员进行管理,由此能够使计算机数据存储的安全性得到进一步提升。

2.2.3云计算下的数据备份

在计算机网络系统中,数据备份是确保数据存储安全较为有效的途径之一。通过备份能够在数据丢失或损失时,快速恢复,从而最大限度地降低用户损失。如用户使用计算机对数据进行存储时,可先将数据存储到计算机的硬盘当中,然后通过备份技术,将硬盘中的数据拷贝到其它存储介质当中。在备份前,可先将硬盘中的数据进行整合,使重复的数据合并到一起,这样可以减少对存储空间的占用。当硬盘中的数据丢失后,用户便可将存储介质中的数据导入计算机中,完整数据恢复,利用云计算进行数据备份,可使备份数据的安全性得到保障。

2.3基于云计算技术的安全存储策略

为使计算机网络系统中存储的数据信息安全得以进一步提升,可基于云计算技术构建相关的安全存储策略,具体如下:

2.3.1借助M-POP实现安全存储

M-POP是可取回性证明算法的简称,计算机网络系统对数据信息进行存储时,借助该算法能够对数据信息进行有效验证与响应。例如对保存在云端的数据信息完整性进行验证,如果数据信息完整,则表明未被破坏,可以安全取回。该算法在对数据信息进行验证时,采用的是冗余纠错码,当用户向云端发送申请对所需的数据进行查询时,云端会对该申请进行快速响应,若是数据信息通过验证,表明其状态安全,未能通过验证,说明数据可能损坏,此时需要通过一些技术手段对数据进行修复。对于破坏程度未超过阈值的数据信息,可直接利用编码冗余信息,对原始数据进行快速恢复,并以副本冗余安全存储的方式,确保数据能够成功恢复。运用M-POP,除了能够对存储在云端的数据完整性进行验证之外,还能对云端中的错误信息进行精确定位,在此基础上进行深层次地分析,从而找出引起信息出错的原因,这样不但够加快用户从云端提取数据信息的速度,而且还能使计算机网络系统的数据信息存储安全性得到进一步提升。大量的实践也充分证明了该存储策略的安全性和可靠性。

2.3.2利用MC-R实现安全存储

在计算机数据安全存储中,对云计算进行整合运用时,可以利用MC-R策略,对数据信息进行管理和安全控制。该策略可细分为两种形式,一种是云端,另一种是用户端。(1)云端MC-R。云计算本身具有极其强大的数据运算能力,但计算的数据越多,耗时越长,为有效缩短时间,在云端MC-R中,只需要对加密的隐私数据进行计算,这样能够避免云端数据出现过度消耗的情况发生。该策略的优势体现在如下几个方面;MC算法可将密钥传给云端,而云端则可通过再加密的方法对重要数据进行处理;只有具备权限的用户才能从云端中对加密的数据进行获取,并通过密钥完成解密;云端会对数据进行隐藏,以标记模块进行搜索,确保数据的可恢复性与使用性。(2)用户端MC-R。由于用户的计算机系统对隐藏数据的辨别能力不是很强,所以在用户端MC-R下,需要借助加密算法建立如下模块:标记模块、隐藏模块、伪装模块,然后三个模块以协同的方式进行工作,保证计算机的安全存储。

3结论

综上所述,计算机网络的出现和普及应用,使人们的生活发生巨大改变,在使用计算机的过程中,确保数据信息的存储安全尤为重要。因此,可对先进的云计算技术进行整合运用,通过数据加密、密钥管理以及数据备份等技术,为存储在计算机中的数据信息提供安全保障。同时,可基于云计算构建安全存储策略,进一步提升数据安全性。未来一段时期,应加大对云计算技术的研究力度,从而使其能够更好地为计算机安全存储服务。

参考文献

[1]孙婕.基于云计算的广域量测系统数据存储与安全方法研究[D].华北电力大学,2016.

[2]廖力.云计算中数据可靠与安全存储技术研究冗余去重加密备份系统设计[D].电子科技大学,2017.

[3]程慧平,彭琦.个人云存储服务的技术安全风险关键影响因素识别与分析[J].图书情报工作,2019(8):90-94.

作者:卢明星 单位:河南护理职业学院

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
相关热门标签
文秘服务 AI帮写作 润色服务 论文发表