搜索

您的关键词

计算机信息

您的位置 : 首页 > 职称论文 > 计算机信息 > 正文
摘要:计算机网络中所存储的数据,丢失风险较高,对用户信息安全的影响较为严重。本文简要分析了计算机网络常见的存储安全问题,并介绍了云计算技术,强调了云计算技术应用的必要性。基于此,重点从数据加密技术、密钥管理技术、数据备份技术,以及身份认证技术四方面,探讨了技术的应用方法。以期能够为有关人员提供参考,为网络数据存储安全性的提升奠定基础。
【关键词】云计算;计算机网络;安全存储
近些年来,随着网络用户数量的不断增加,信息泄露的风险,同样显著提升。传统的计算机网络管理方案,对安全存储管理问题缺乏重视。因此,存储于计算机中的数据,很容易被窃取。在用户对数据存储安全性要求逐渐提升的今天,将云计算技术应用到安全存储过程中,已经开始显得尤为必要。可见,有必要对该技术的应用方法进行总结。
1计算机网络安全问题及云计算
计算机网络常见的安全问题,以黑客入侵、病毒入侵为主。导致上述安全问题产生的原因,与数据未妥善加密、密钥管理松懈、数据未备份,以及缺乏身份认证有关。因此,为提高数据存储的安全性水平,需加强对上述问题的重视。云计算技术,为计算机网络安全存储技术的一种。用户可借助网络,利用分布式计算、负载均衡等技术,对资源进行共享以及调取。将该技术应用到数据网络安全存储过程中,对数据丢失率的降低,以及用户调取信息效率的提升,均能够起到一定的推动作用。
2云计算技术在计算机网络安全存储中的应用方法
2.1数据加密技术
2.1.1多步加密算法。将多步加密算法,应用到计算机网络安全存储中,有助于避免数据于存储过程中被窃取,进而提高数据存储的安全性。例如:可选取256个随机数,使其处于同一矩阵当中,并进行排序。将随机数排序前所处的位置,以表格的形式呈现。采用“shotguntechnique”技术,生成解码表。此时,如a可映射到b,则b必然可映射到a。采用解码表对数据进行解码,并生成对应的加密表,既可实现数据加密,进而达到提高网络数据存储安全性的目的。2.1.2随机序列设计。数据加密过程中,所产生的伪随机序列,具有一定的随意性。如未掌握随机序列的详细信息,解密的过程将极其困难,数据安全性一般较高。对此,可采用以下方法,设计随机序列:可将ascii码的序列,转化为乱码。使每个字节,均依赖于前一字节的密文而存在。采用上述方式设计序列,将可有效隐藏数据长度,且能够使数据的解密难度得以提升。此时,必须具备解码表,方可获取数据。理论上讲,上述随机序列设计方式,安全性极强。
2.2密钥管理技术
2.2.1密钥的保护。密钥的保护技术,包括传送保护技术、注入保护技术、存储保护技术,以及使用保护技术等多种。以存储保护技术为例:当密钥注入后,所有网络数据,均会处于加密的状态。为避免密码被窃取,有关人员应将物理保护措施,应用到密钥保护过程中。如:当密码被窃取时,可将非法输入的口令、输入时间,记录在系统中。并在加密设备被拆开后,立即消除密钥。在避免数据被窃取的基础上,利用非法输入口令,对非法入侵进行追踪,提高数据的安全性。2.2.2密钥的恢复。当密钥消失后,用户应将其恢复,确保自身能够再次利用密钥,对数据进行解密。例如:可对给定的t个子密钥,进行重新编号。在此基础上,利用以下方式使密钥得以恢复:K1=a0+a1x1+b1x12+...+at-1x1t-1K2=a0+a1x2+b1x22+...+at-1x2t-1利用上述方程,既可得到主密钥。为避免部分人员利用子密钥,对数据进行解密。建议用户将子密钥的持有权,分别分配给不同的持有者,进一步提高计算机网络的安全存储水平。
2.3数据备份技术
2.3.1数据备份存储方法。为避免数据丢失,用户应将备份技术,应用到网络安全存储过程中,尽最大程度减少自身的损失。以文件存储为例:文件最基础的存储方式,既存储于计算机硬盘之中。上述存储路径的缺陷在于,一旦存储量超过一定限度,数据既无法继续被存储。对此,可将数据备份技术,应用到存储过程中,对待存储的数据进行整合。并将整合后的数据,存储在备份空间当中。确保硬盘中的数据丢失后,备份数据能够对其进行补充,使数据存储安全性得以提升。2.3.2存储数据安全保护。为避免备份数据丢失,确保数据机密、完整,同样较为重要。例如:有关人员可将加密算法,应用到数据存储过程中。如需获取数据,必须输入解密码。若非如此,数据的名称、代码,均无法呈现。采用上述方式对数据进行加密,方可进一步提高数据存储的安全性。另外,数据信息传输过程中,有关人员同样需对信息接收方的身份进行核对,并对双方信息进行匹配。避免数据在传输过程中发生丢失,使网络数据安全性得以提升。
2.4身份认证技术
有关人员可将椭圆曲线加密体制,应用到身份认证过程中,实现对数据的加密,以及对数据接收者身份的认证。假设B需向A发送数据M,B则可采用以下方式进行加密:(1)获取A的密钥Q,将数据转化为元素形式。(2)选取随机数k,使其为整数。(3)使(x1,y1)=k•p,使(x1,y1)=k•Q。(4)将加密信息{x1,y1,c},发送至A,由A利用密钥,对c进行解密。当A获取数据时,B应采用以下方式,认证A的身份:(1)由A随机选取r,使r为整数,计算r•p=(x1,y1),并将计算结果发送给B。(2)由B随机选取比特b,使其处于0与1之间,发送给A作为询问。根据A的回复,B既可判断出A的身份是否存在异常。
3结论
综上所述,将云计算技术,应用到计算机网络安全存储过程中。不仅弥补了传统存储方式,在缺乏备份方面的缺陷。同时也在一定程度上,提高了信息的使用效率。对此,建议计算机用户,积极利用数据加密技术以及密钥管理技术,实现对数据的加密与解密。在此基础上,充分利用数据备份以及身份认证技术,避免数据被盗取,使计算机网络存储的安全性得以提升。
参考文献
[1]孙振皓.网络安全维护视域下的计算机网络安全技术应用[J/OL].电子技术与软件工程,2018,16(11):229-230.
[2]高塔,田雨鑫.计算机网络技术中大数据时代的人工智能应用研究[J].中小企业管理与科技(上旬刊),2018,12(06):137-138.
作者:刘沛 单位:阜新市信息中心


相关热词 : 计算机 云计算 计算机网络 安全存储

上一篇 : 第一页

下一篇 : 网络安全系统设计与实现

延伸阅读

网络安全系统设计与实现

云计算背景下计算机安全问题及对策

互联网微课下计算机专业教学应用

计算机网络安全的问题及对策探讨

大数据时代下计算机信息处理技术

分享到: