计算机安全存储中云计算技术的应用分析.docVIP

计算机安全存储中云计算技术的应用分析.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全存储中云计算技术的应用分析

计算机安全存储中云计算技术的应用分析 郇林 陕西工业职业技术学院 X 关注成功! 加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知! 新浪微博 腾讯微博 人人网 开心网 豆瓣网 网易微博 摘????要: 计算机网络一方面推动了经济社会的发展, 但它同时也带来了一些消极问题, 比如网络安全问题。因此, 越来越多人的开始重视信息数据存储的安全性, 将云计算技术引入到计算机网络安全存储中成为了大势所趋。本文对云计算技术在计算机安全存储中的应用问题进行了一些有意义的探讨, 希望对相关工作能够有所借鉴。 关键词: 云计算技术; 计算机网络; 安全存储; 1 引言 21世纪是网络化的时代, 计算机和互联网已经渗透到了社会生产和生活的方方面面, 而云计算技术作为一种基于网络的新兴计算技术, 蕴含着巨大的应用前景和价值, 并且正在推动互联网产业进行一场影响深远的技术变革运动。但与此同时我们也要清醒地认识到, 计算机网络一方面推动了经济社会的发展, 但它同时也给数据的存储安全带来了隐患。在这种背景形势下, 越来越多人的开始重视信息数据存储的安全性, 将云计算技术引入到计算机网络安全存储中成为了大势所趋。本文正是基于这一出发点, 对云计算技术在计算机安全存储中的应用问题进行了一些有意义的探讨。 2 云计算技术概述 云计算是一种新型计算技术, 它最大的特点就是通过互联网为用户提供各种计算资源和服务。与传统的计算技术相比, 云平台可以整合分散的计算资源, 并将其提供给用户来完成计算任务, 这使得用户的计算效率得到了大幅度提升。现实中, 云计算已经被广泛应用于社会各个领域, 比如数据存储、天气预测、市场分析等等。在云计算模式下, 用户只需要通过个人PC或手机等终端登陆到云端, 就可以根据自己的需求来获取相应的计算或存储服务。目前云计算服务包括以下三种:第一, 基础设施即服务。用户可以通过登陆到云端来获得各种基础设施服务, 比如租用硬件服务器和制造设备资源等。第二, 平台即服务。云平台可以为用户提供各种开发组件, 使得用户能够在云平台上就进行相关系统或软件的研发工作, 进而打造出只属于自己的定制化软件或系统。第三, 软件即服务。云计算还可以通过云平台为用户提供各种应用软件服务, 使用户在不需要购买的情况下就可以租借到软件的相关应用功能, 这就大大降低了用户的使用成本。近年来, 云计算发展迅速, 很多互联网企业都在积极推动云平台建设, 以我国的三大互联网企业为例, 就分别建立了阿里云、腾讯云和百度云, 这有力地推动了私有云服务市场的发展, 而且在未来一段时期内还会保持继续增长。 通过上述分析可知, 云计算与传统计算技术的最大不同在于计算资源没有布置在用户本地, 而是通过云平台对资源的统一调度和管理来为用户提供服务。在这一过程中, 用户的数据只需要通过互联网就能传送到云端进行存储和计算处理, 不再需要在本地配备相应的软硬件资源, 具有成本低廉、取用方便、高扩展性、资源虚拟化以及潜在巨大的数据安全风险等特点。 3 云计算技术在计算机网络安全存储中的应用 云计算技术的应用是建立在大规模分布式存储的基础之上的 (如图1所示) , 它除了适用于存储典型的数据类资源外, 还可以存储声音、图像以及视频等资源, 并且能保障这些信息资源存储的稳定性和可扩展性。在这一过程中, 通常需要通过编码冗余存储以及数据备份等措施来保障信息资源的存储安全。 3.1 可取回性证明算法 可取回性证明算法是一种借助冗余纠错编码来帮助用户判定数据存储安全的方法。当用户需要进行数据查询时, 要先向云端发起挑战, 然后再由云端进行响应, 而用户就可以通过对响应信息的验证来判定数据的存储是否安全。如果验证没有通过, 那么就需要对数据损坏程度进行判定, 倘若判定损坏程度在可以恢复的阈值范围之内, 那么就可以利用编码冗余信息来恢复受损数据, 进而实现对数据存储的安全保障。实践应用证明, 可取回性证明算法能实现对云中存储数据完整性的有效验证, 并可以实现对受损或错误数据的准确定位, 然后在此基础上进行有效恢复。 图1 云计算的分布式架构 ??下载原图 3.2 MC-R应用策略 现实中, 当将云计算技术应用到计算机网络安全存储中时, 可采用MC-R策略, 具体则包括以下两个方面:第一, 用户端MC加密算法。该策略通过应用用户端MC加密算法, 可以构建数据伪装、隐藏和标记模块。第二, 云端RSA。该策略可以实现对云端核心隐私数据的加密, 这一方面保障了核心数据的存储安全, 同时也可以有效避免云端RSA陷入大数据量的消耗状态中。当需要对存储数据进行恢复操作时, 可以先通过数据标记模块来寻找到隐藏数据, 然后再通过撤除伪装的方式来实现数据恢复。 参考文献 [1]萧益民.云计算

文档评论(0)

zhengshumian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档