首页 > 文章中心 > 云安全技术应用

云安全技术应用

云安全技术应用

云安全技术应用范文第1篇

关键词:计算机;安全存储;云计算技术

0引言

互联网技术的迅速发展和广泛应用,为人们的生活和生产活动带来了诸多便利,但也面临着严峻的网络安全问题。近几年,因计算机病毒或黑客攻击而发生的网络安全事件屡见不鲜,比如僵尸网络HNS感染事件、Facebook数据泄露事件、“黑客”入侵快递公司后台窃取客户信息事件等,严重影响了数据信息存储的安全。为避免或减少此类事件的发生,需要从计算机安全存储环节入手,加强网络数据信息的管理和保护力度。对此,应加大云计算技术的研究力度,将有效运用于在计算机安全存储。

1云计算技术概述

云计算技术属于一种先进的计算技术,具有超大规模、虚拟化、通用性、高可靠性和高扩展性等特征,能够依托互联网为用户提供虚拟化资源服务。相较于传统计算技术,云计算技术并未在用户所在地布置计算资源,而是将各类资源存储于云平台,当用户有需求时,通过向用户收取一定费用为其提供信息服务。整个过程计算效率较高、耗时较短。云计算技术所体现出的优点,已被广泛应用于数据存储、交通管理、财务分析和天气预测等各个领域[1]。当前,云计算服务主要包括平台即服务、软件即服务和基础设施即服务。对于平台即服务,用户可利用云平台提供的开发组件,根据自身需求,在平台上研发相应系统或软件,打造个性化、定制化的系统或软件[2]。对于软件即服务,开发商可在互联网上提供各类软件服务,用户只需支付一定租金便可使用,不需购买,减少了用户的软件使用费用。对于基础设施即服务,用户可注册云端账号并登录,在互联网上获取所需的基础设施服务,包括制造设备资源及硬件服务器租用等。总而言之,云计算技术是互联网技术的一次重大变革,是大数据时代的新兴产物,是当下计算机领域的研究热点。

2计算机安全存储中的常见云计算技术

大数据时代背景下,数据信息安全问题越来越严峻,需要借助云计算技术提高计算机安全存储质量,避免发生数据泄密现象。计算机安全存储中,较为常见的云计算技术包括以下几种。

2.1云计算密钥管理技术

云计算技术体系中,受密钥技术水平的限制,管理和共享计算机数据信息时,仍然面临一定困难。通过加强密钥共享和管理工作,能够提升计算机安全存储的管理效率和服务质量。现阶段,云存储程序中,多采用验证码的密钥方式保护数据信息。以百度云为例,信息传输和共享过程中,用户可将网络链接发送给他人,输入提取码后获取相应信息,在确保数据信息安全性的前提下,实现文件共享。

2.2云计算数据加密技术

计算机安全存储过程中,云计算数据加密技术发挥着重要作用,主要包括对称加密算法和非对称加密算法。两者的特点存在一定差异,应根据实际需求加以选用。对称加密算法加密性能与解密性能较强,对数据安全起到良好的保护作用,但会降低计算系统管理及数据传输的效率,影响运行性能。与对称加密算法相比,非对称加密算法对计算机系统管理及数据传输效率的影响较小,但其加密性能与解密性能有待提升,且计算过程较为复杂,不利于数据快速存储[3]。

2.3云计算身份认证技术

利用云计算身份认证技术,能够显著提升计算机数据存储的安全性。通过验证和审核访问者身份,防止出现外界入侵问题。现阶段,云计算身份认证技术包括口令验证、智能IC卡用户验证、PKI身份认证。对于口令验证,指用户访问数据库时,需根据界面提示输入用户名及相应口令,计算机系统验证信息。若用户信息正确,则通过验证,用户可顺利访问计算机系统;若用户信息有误,则系统会提示多次输入,次数达到上限后仍无法正确输入,用户将无法获取数据信息。对于智能IC卡用户验证,指通过读取IC卡信息验证用户身份。如果IC卡信息出现偏差或者不相符,会拒绝用户进入计算机系统,以此确保数据存储的安全。对于PKI身份认证,需要依托密钥才能实现。具体而言,是利用密钥的相互匹配特性,对数据进行加密和解密,结合密钥备份、恢复及更新机制,达到计算机安全存储的目的,提高计算机数据信息的安全程度。

2.4云计算数据备份技术

针对计算机安全存储过程中常见的数据丢失问题,可利用云计算数据备份技术恢复原始数据,以此减小损失。存储计算机文件时,通常将其保存至硬盘,但文件较大超出硬件存储能力时,无法继续保存数据[4]。此时,可通过数据备份技术整合需要存储的数据信息,将其在云端备份。当硬件中的文件出现损毁时,可借助备份数据进行补充,恢复原始数据,避免出现丢失现象,确保数据的安全存储。另外,可将加密算法、身份认证技术运用到数据存储及传输过程中,加强数据存储的安全防护力度。

3计算机安全存储中云计算技术的运用策略

为保证数据信息的安全性和保密性,需要将云计算技术科学应用于计算机安全存储,避免出现数据丢失、泄密、恶意篡改等现象。

3.1可取回性证明算法的运用

可取回性证明算法又称为M-POR算法,能够及时响应数据信息,还可进行验证,进而确保数据信息的安全。实际应用过程中,利用冗余纠错编码,能够验证云计算数据信息的可用性。查询数据信息时,云端会得到相应提示,然后做出响应,允许用户检索和查询数据,并判断数据信息是否安全,防范风险。当用户验证失败时,会对计算机存储文件造成破坏,此时可评估文件的损坏程度,判断是否具有可恢复性。如果文件损坏程度在可恢复阈值范围内,可采用M-POR算法,利用编码冗余的方式恢复数据,保证计算机数据信息的安全。数据恢复方面,M-POR算法具有较高的成功率,在计算机安全存储中有显著应用优势[5]。验证云端数据完整性时,也可借助M-POR算法实现。此过程中,能够精准确定错误点的具体位置,并进行全面、深入分析。通过RS纠删码对云存储内的原始数据信息进行冗余编码,使原始数据恢复正常,提高数据信息提取速度,同时,确保云存储系统稳定运行。

3.2MC-R的运用

计算机安全存储中引入云计算技术时,可结合实际需求灵活选用MC-R策略,主要分为用户端和云端两种不同类型。从用户端来讲,数据信息在复杂的网络环境中,隐藏和伪装性较差,且客户端和程序漏洞,为黑客等不法分子提供了可乘之机,数据信息易遭到恶意入侵而发生泄漏现象。对此,可采用MC-R策略增强数据信息的隐秘性,借助MC加密算法构建数据伪装、隐藏及标记模块,在三者的有机协同下实现数据加密和保护,提升计算机存储的安全性。从云端来讲,运用MC-R策略时,主要对计算机系统的核心数据进行加密处理,提升加密解密效能,同时,降低计算机技术能耗。实际应用时,用户端会在云计算技术系统中产生密钥,且具备自我保存功能。通过用户端的MC加密处理计算机文件信息,云端通过数据传输得到相应文件信息及密钥后,再次进行加密处理,增强计算机数据存储的安全性。如果用户需下载所用数据,需向计算机系统发出请求命令,通过验证后才能进入云端检索、下载数据信息,并利用密钥进行加密处理。当遇到加密程序时,可通过MC公钥密码进行破解,获取其中的加密数据。对于云端所存储的数据信息,可借助数据标记模块获得,解除加密程序,使数据恢复正常,进而达到高效利用的目的。

3.3虚拟机动态迁移的运用

虚拟机属于完整的计算机系统,由软件模拟形成。其硬件功能完备,运行于完全隔离的环境。要想充分发挥虚拟机在计算机安全存储中的价值,提高服务质量,需要重点考虑其动态迁移作用,优化虚拟机在物理服务器中的迁移方式,提高迁移速度和灵活性,增强数据信息存储的备份功效。就虚拟机动态迁移技术在计算机安全存储中的运用现状来看,在同一IP地址条件下,需借助物理路由完成动态迁移,迁移结束后,如果网络配置无法保持与外界正常通信,计算机信息难以长久保存。引入云计算数据后,为提升网络安全存储效率,需布置虚拟机,具体应在二级网络中进行。通过技术改进和升级,提高计算机存储技术水平,网络运行能力随之增强,虚拟机承载规模逐渐扩大,进而满足越来越多数据信息的存储需求,并确保计算机存储安全。

云安全技术应用范文第2篇

【关键词】云计算技术;煤矿安全;监控

云计算的出现大大降低了知识普及的成本,使信息技术更容易被人们获取和使用。随着煤矿现代化脚步的加快,视频监控服务被引用到煤矿企业,云计算也逐渐被应用到煤矿安全监管信息系统里。

1 云计算的概念及其原理

目前IT 界对“ 云计算”(Cloud Computing)还没有确切、统一的定义。一般认为,“ 云计算”是一种新兴的共享基础架构的方法,是此前IT领域几项重要理念与技术___分布式处理、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。

云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算是分布式计算技术的一种,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“ 超级计算机”同样强大效能的网络服务。

2 云计算的主要特点

2.1 超大规模

“ 云”具有相当的规模,Google云计算已经拥有100 多万台服务器,Amazon、IBM、微软、Yahoo等的“ 云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“ 云”能赋予用户前所未有的计算能力。

2.2 虚拟化

云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“ 云”,而不是固定的有形的实体。应用在“ 云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具置。只需要1 台笔记本或者1 个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务。

2.3 高可靠性

即使用户的个人计算机崩溃了,其所有的数据仍然在云里,仍然可以访问。

2.4 通用性

云计算不针对特定的应用,在“ 云”的支撑下可以构造出千变万化的应用,同一个“ 云”可以同时支撑不同的应用运行。

2.5 极其廉价

由于“ 云”的特殊容错措施可以采用极其廉价的节点来构成云,“ 云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“ 云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“ 云“ 的低成本优势。

3 云计算在煤矿安全监管信息系统中的应用

3.1 云计算的架构

云计算对虚拟资源统一管理和调度。分为基础设施即服务、平台即服务以及软件即服务3 个层次。每一层为用户提供信息服务的同时也为上一层提供服务。其中1 个云管理平台和3 个逻辑层构成了云计算的架构。

3.2 关键技术

在基于云计算的煤矿安全监管信息系统中,其关键技术为:煤矿及井下信息资源的虚拟化、矿井监测及数据信息的分布式管理、煤矿信息的海量存储、煤矿地上控制中心的并行编程模式以及云平台的管理。

(1)煤矿及井下信息资源的虚拟化技术

煤矿及井下信息资源的虚拟化技术作为该系统云计算的基础,替换了物理资源。用接口的虚拟资源替代了用户所利用的物理资源,但是与物理资源的功能相同。用户只需使用,并不需要了解虚拟资源是建立在一个物理资源上还是多个物理资源上。其中存储虚拟化、操作系统虚拟化和应用虚拟化是煤矿及井下信息资源的虚拟化的具体分类。

(2)矿井监测及数据信息的分布式管理

矿井监测及数据信息的分布式管理保证了在多节点并发执行环境中系统能够正常运行。关键点是系统状态同步的重要因素,当关键点出现问题时,矿井监测及数据信息系统就需要将服务迁移。其分布式资源管理技术中的锁机制能够保证数据操作一致,协调多任务对于资源的使用。

(3)煤矿信息的海量存储

在煤矿海量信息的存储方面,云计算采用分布式存储来保证井下实时的监测信息、地质结构、瓦斯浓度监测信息等,它的优点是经济、可靠性高、可用性高。其可靠性是用冗余存储来保证的,由于廉价计算机的硬件不可靠性,云计算则采用可靠的软件弥补方式来保证。此外,设立在云下的多台服务器解决了单台服务器不能满足存储量的需求,同时增加了可靠性。存储的井下信息资源能通过云管理软件实现统一管理。

(4)煤矿地上控制中心的并行编程模式

煤矿企业的云计算资源是高效的,这与它的编程模式是分不开的。编程人员和用户必须完全了解云计算的任务周期和后台复杂的并行执行。MapReduce编程模型是煤矿地上控制中心使用的云计算分布式计算模式,它的特点是许多细粒度的子任务从大任务中分割出来,然后将这些子任务分配给各个节点上的计算机执行,最后将子任务汇总完成的一个海量数据处理过程。

(5)云平台管理技术

云计算的神经网络也就是云平台管理技术,它使得海量的服务能够协同作业。此外,云平台管理技术能够快速的诊断和修复云计算系统故障,并且方便的分配任务和管理各个节点计算机。在煤矿安全监管信息系统中,云平台软件被安设在地上控制中心,井下的实时信息传递、各工作面的安全监控以及各个节点计算机的工作分配和纠错处理都由云平台来完成。

4 基于云计算的煤矿井下安全视频监控系统

井下视频监控系统集合了各个工作面的视频感知设备,而且要求有历史记录。海量的视频图像信息存储,再加上对这些井下视频信息加以智能化分析、搜索、数据挖掘等运算,传统的视频监控系统是不能满足的。云计算强大的数据处理能力、高效的计算能力、以及海量的存储能力为井下视频监控系统带来前所未有的改变。况且各种计算服务的动态性也要由云计算来完成。基于云计算的井下视频监控系统可分为采集层、传输层、支撑层和应用层。

4.1 采集层

采集层负责将井下各个监测点的视频信号收集并做图像格式压缩转换处理,视频监控即服务将各个摄像头的信号统一接入平台,连接的平台的互联网用户能够轻松的访问。

4.2 传输层

传输层负责将采集层压缩转换的视频信号交互汇集到一起,然后进行传输。

4.3 支撑层

支撑层主要包括支撑平台运行的基础资源、基础软件系统、基础管理、视频数据的分布式存储以及数据挖掘、分析等内容。其中虚拟资源和物理资源构成了基础资源,这些资源以云存储方式存储并可以为用户提供浏览服务。像系统数据库、网络服务、应用程序以及网络消息服务都属于基础软件。像入井人员管理、视频资源管理、各节点计算机任务分配管理、数据安全管理、监控终端管理等都属于基础管理。支撑层主要对外提供平台即服务和基础设施即服务。

4.4 应用层

应用层属于一个子系统,它将不同用户的需求收集并组成各种服务,该层具有完整性和适应性特点。在井下视频监控系统的云结构中,应用层主要为用户提供井下各个工作面的视频监控服务。由于用户的多样化要求,使得传统的视频服务往往会遇到视频格式问题,应用层有效的解决了这一问题。用户可以很方便快捷的将视频监控信息调用。

5 结束语

云计算的逐步发展解决了传统的煤矿安全监管系统的难题,比如说视频处理及分析、海量存储问题、资源共享问题。在煤矿安全监管信息系统引入云计算,使得该系统能够快速有效的为煤矿服务。

参考文献

[1]张向阳.基于“云计算”的教学资源平台构架与应用功能研究[J].煤炭技术,2012(1).

[2]梁晓晖,赵滨.基于云计算架构解决煤矿检测系统信息采集关键问题[J].煤炭技术,2011(5).

云安全技术应用范文第3篇

关键词 云计算;安全管理技术;关键技术;应用分析

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)161-0107-02

人类社会已经迈入了信息化时代,随着云计算技术应用范围的逐步扩大,云计算技术已经逐步成为了现代互联网领域所必不可少的一部分。在这样的背景下,计算机领域范围内对于云计算信息安全问题的关注度也在逐步提升。与此同时,在进行云计算安全管理的过程中,对于安全关键技术的引进已经成为了云计算发展的未来发展趋势之一,是促进云计算系统管理效率的有效手段。针对这样的情况,本文将具体的结合相关的云计算安全管理技术,介绍如何有效的应对云计算系统遇到的网络安全问题。

1 云计算安全的关键技术理论探析

在进行云计算安全的关键技术的应用研究过程中,要从云计算技术应用的各个环节来进行云计算安全关键技术建设,并在各个环节之中充分的利用云计算安全技术的优势,不断的提升云计算安全技术的应用水平,进而有效的提升云计算技术的应用安全度。并在进行云计算技术的应用过程中,利用到相应的数理统计知识和概率论知识进行对云计算安全关键技术的进行讨论,提升云计算安全技术的应用水平,并按照相关的技术理论展示目前的云计算技术安全管理结构。

从目前应用的云计算安全的关键技术来看,主要的技术包括:SaaS应用技术、PaaS应用技术、数据传输技术、数据残留处理技术等方法,这些方法在应用的过程中,可以从云计算运用的过程中,发挥出整体性的安全保护效果,进而从全过程保证云计算的安全运行,发挥出云计算系统的基本作用。

2 云计算技术应用过程存在的问题

截至目前为止,虽然云计算安全技术和云计算系统管理技术已经得到了迅速的发展,但是,在实际的云计算安全技术应用过程中,还存在着一定的制约情况,在后续的解决过程中,主要从以下几个方面进行优化设计。

2.1 网络黑客对云计算系统攻击问题

随着云计算技术技术的发展,在社会领域范围内产生了很多的新型工作领域,云计算系统也凭借着其大存储量、高速传输数据性能在互联网发展领域得到了极大的发展。但是,凡事都具有自己的两面性,云计算技术技术的发展也是一把双刃剑。例如,在进行云计算技术的实际应用的过程中,很有可能会受到来自互联网黑客的攻击,由于云计算是依靠于互联网的“虚拟空间”进行的数据存储,里面所包含的数据信息资料也十分丰富,黑客攻击对于云计算的安全有着极大的影响。

在进行黑客攻击对于云计算安全的影响层面,可以通过使用正态分布函数进行相关的分析检验,并得出相关的结论。从相关数据文献资料的查询可以看出,来自网络黑客的攻击很有可能会给云计算技术的安全技术应用过程带来较大的干扰。

具体的来说,通过网络黑客对于云计算互联网的攻击(主要的途径就是互联网黑客通过自己的编程功底,制作出相应的木马文件,来进行对云计算系统的安全性打击。例如,近几年出现的病毒“熊猫烧香”等,都对互联网上的数据资源造成了极大的影响),何可所制作出来的病毒性物质具有对云计算系统的强大破坏能力。与此同时,由于云计算技术的核心技术在于将大范围的计算机系统都通过互联网形成了一个大范围的“虚拟存储系统”,这就导致黑客所制作出来的病毒对于云计算系统具有强大的破坏能力,能够极大的对云计算技术系统造成破坏。经受过这些病毒攻击的云计算系统往往会出现崩溃的情况,严重的威胁到了云计算技术系统的信息安全。

2.2 解决木马程序对云计算系统的攻击问题

截至目前为止,对于云计算系统进行攻击最广泛的病毒就是木马程序攻击,这也是进行云计算安全技术研究的核心问题。在进行云计算安全关键技术的应用过程中,要从云计算系统很有可能会受到木马程序的攻击的层面进行规划设计。

具体的来说,在目前的互联网网页上充斥着木马程序,作为充分利用互联网资源,开发这些资源的云计算技术(例如,在当前的很多互联网页面中,都可能隐藏着大量的木马文件,这些木马文件都可能对于云计算技术产生影响),如果云计算系统的应用者在进行网络查询的过程中,一不小心对这些木马程序进行了激活,激发了在网络连接中的木马程序,就很有可能会把木马程序下载到云计算系统上,木马程序就会在云计算系统上形成快速的增长,造成对于云计算系统的严重破坏,威胁到云计算系统的信息安全问题。与此同时,进行关于云计算系统的安全技术在克服木马程序的攻击的应用的分析过程中,就可以根据遭受木马攻击的概率,并根据对相关数据文献资料的查询研究,并在进行分析的过程中,主要使用F检验的方法,深度进行分析总结,找寻出可以有效地解决木马程序的攻击的策略,提升云计算系统技术的安全使用。

云安全技术应用范文第4篇

应对云环境新的安全挑战,更好地保护企业业务发展,7月22日,趋势科技正式推出基于趋势科技云安全技术核心的全新云安全3.0解决方案,率先确立云时代新商业环境下的信息安全法则。

安全3.0令安全进化

从借助云实现更高等级的安全,到保护云自身的安全,趋势科技云安全3.0进化的脉络,就是为云环境下,企业至关重要的信息平台与数据资产两个核心要素提供安全防护:一方面,用“云之盾”技术来保障云平台本身的高可用性,使得各种企业数据中心/应用系统或者云环境免受病毒、攻击、系统漏洞等威胁侵害;另一方面,通过“云保险”技术来保护用户存放于云端的隐私和关键数据不被非法窃取和利用。

此外,存放于云环境中的企业数据信息,同样是关系到企业在云时代取得竞争优势的核心资源,调查显示,对于大部分企业和组织机构来说,风险防范、数据隐私和遵从法规要求,成为实施云服务的另一个重要关注点。

为了提升云端的安全,引领云安全技术发展的趋势科技,在短短的两年时间内完成了从云安全1.0到云安全3.0的革命性进化。

趋势科技全球执行副总裁暨大中华区总经理张伟钦介绍了云安全的演进历程:“云安全1.0的核心是对用户所访问的网页进行安全评估,云安全2.0增加了文件信誉技术和多协议关联分析技术的应用,让文件信誉技术(FRT)与Web信誉技术(WRT)、邮件信誉技术(ERT)实现关联互动,为客户提供更加安全有效的防护,这对终端系统安全管理及资源释放绝对是一次重大变革。云安全3.0的出现,不仅是一次技术升级,更是对云计算环境的一次颠覆,以更完整的方案保护云计算基础架构。”

保护云计算架构

云安全技术应用范文第5篇

关键词:网络安全;云计算;网络安全数据存储系统;设计;数据存储

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0005-03

1引言

1.1研究背景

对于本次研究中,基于云计算技术,该技术是由多种不同技术混合发展的结果。当前社会中,云计算技术的成熟度较高,又有多数公司企业的应用推动,也使得云计算的发展极为迅速【1】。云计算技术中,其确保用户可以将大量的数据存储在云端之中,可以减少使用信息数据的IT设备投资成本,也可提升数据使用便利【2】。然而,在实际中,网络安全数据存储中,由于云计算数据损坏引发的弊端,也不断出现,给用户造成损失,对此进行研究,以便解决安全问题。

1.2国内外研究现状

在我国的云计算发展中,2008年,我国就在无锡以及北京地区,建立IBM云计算中心;同时,中国的移动研究院,在当前已经建立了1024个关于云计算研究的试验中心【3】。在云安全技术方面,通过云分析、识别病毒以及木马方面,也在我国网络安全应用中取得巨大成功【4】。同时,对于瑞星、趋势以及卡巴斯基等公司,也均推出基于云的网络安全解决方法【5】,促进我国云技术的发展在国外云计算研究中,Google云、IBM云、亚马逊云、微软云等,其也均是运用云计算实现网络安全数据存储的先行者。在云计算领域之中,还包括VMware、Salesforce等成功的公司【6】。在国外云技术发展中,微软公司也紧跟上安全数据网络云计算发展步伐,在2008年的10月期间推出WindowsAzure操作系统,微软已经配置了220个集装箱式数据中心,包括44万台服务器【7-8】。

1.3本次设计可行性

在本次设计中,系统由网络安全技术项目开发小组开发研制;本系统设计中,主要就是基于云计算技术,可以采用BS的系统架构模式,基于WEB网络应用形式,满足系统用户的使用安全需求。利用https协议实现web服务器和web客户端之间的数据的加密传输,数字签名认证,加密存储,实现网络安全通信,实现简单的网络信息安全存储,发挥设计可行性,有助于提升网络安全数据存储性能。

2云计算技术应用

2.1技术简介

对于云计算技术中,可以根据该技术服务类型的不同,可以把基础设施作为其服务IaaS的云计算技术,一种就是将平台作为服务的PaaS云计算技术,还有一种是将软件作为服务的SaaS云技术。主要如下图1中所示。在实际之中,我们可以将云计算当做商业计算模型,可以使云计算系统用户能够按需,去获取系统服务【9】。

2.2应用特点

云计算具有超大规模:云计算技术中,“云”具有相当规模,可以赋予用户实现“云”计算的能力【10】。云计算具有虚拟化的特点,用户可以在任意位置用“云”终端服务【11】。云计算具有通用性,大幅降低系统的设计成本【12】。

3分析网络安全数据存储系统设计需求

随着当我国云计算技术的发展与成功应用,云计算已经渗透到人民生活的方方方面,因而,由此带来的云计算安全问题,也越来越令人担忧。若是黑客突破了网络安全系统屏障之后,对于系统中没有加密明文存储的数据,就极其容易被泄露,给用户数据安全带来危害。本次设计中,在分析云计算技术下优化系统设计特征以及面临的相关安全威胁,可以从云计算的服务用户角度,优化水云计算网络安全数据存储系统的防御策略。在云计算技术下,进网络安全数据存储系统设计之中,能够通过对用户安全和攻击数据刻画出攻击者的行为习惯,从研究“一片叶子“过渡到观察”整片森林”,对整个森林的形势更了解,掌握安全主动权;当网络行为层面检测到异常,云盾的态势感知会快速完成从“异常发现”到“实时分析”再到“追溯取证”的全过程,并辅以直观的可视化的分析报告,提升网络安全数据存储系统安全。

4云计算技术下设计网络安全数据存储系统

4.1总体结构设计

在云计算技术下,设计实现网络安全数据存储系统,其总体设计结构如下图2所示:

4.2系统功能设计

对于本次系统设计之中,找出适合自身需求的云模式。系统功能结构如图3所示:登录注册模块功能:实现用户的登录和注册,和服务器进行通信使用https协议,在将注册信息保存到数据库时,对注册信息进行加密传输,web服务器收到数据后进行解密,然后对数据进行加密存储。生成数字证书模块功能:用于对订单文件的数字认证。让用户进行系统操作,对数据存储文件进行加密传输,web服务器收到文件后对文件进行解密,然后对文件加密存储系统操作模块:对云计算技术下的网络安全信息进行加密传输,web服务器接收到信息后对信息解密,然后对信息进行加密存储。

4.3设计云计算服务

在云计算技术下,设计网络安全数据存储系统,对有特殊安全需求的存储服务,会以黑客的视角,用黑客的攻击方法进行测试,给出安全评估报告,及早发现网络安全数据存储系统中可能被利用的漏洞,对于云服务中的漏洞能够及时自动修复。云计算的存储来源可以基于整个体系,既有主机端数据,也有网络数据;既有线上数据,也有线下数据。数据来源足够丰富,足以覆盖防护面上的漏洞和盲点。数据的处理不仅包括存储,还有计算。谁攻击过用户,谁对用户有威胁,都能够通过云网络安全数据存储系统实时分析计算出来。

4.4系统代码实现

云计算下,系统安全认证,可以通过对其登陆部分加以安全验证,以确保系统数据安全。系统客户端请求加密代码实现如下:1..-(NSString*)MD5Digest2.{3.//要进行UTF8的转码4.constchar*input=[selfUTF8String];5.void*buffer=malloc(bufferSize);6.unsignedcharresult[CC_MD5_DIGEST_LENGTH];7.CC_MD5(input,(CC_LONG)strlen(input),result);8.9.NSMutableString*digest=[NSMutableStringstringWithCapacity:CC_MD5_DIGEST_LENGTH*2];10.for(NSIntegeri=0;i<CC_MD5_DIGEST_LENGTH;i++){11.[digestappendFormat:@"%02x",result[i]];12.}客户端进行网络安全数据加密代码实现:1.+(NSString*)encryptUseDES:(NSString*)clearTextkey:(NSString*)keyandiv:(NSString*)iv2.{3.//这个iv是DES加密的初始化向量,可以用和密钥一样的MD5字符4.NSData*date=[ivdataUsingEncoding];5.NSUIntegerdataLength=[clearTextlength];6.NSData*textData=[clearTextdataUsingEncoding:NSUTF8StringEncoding];7.8.unsignedcharbuffer[1024];9.memset(buffer,0,sizeof(char));10.size_tnumBytesEncrypted=0;11.CCCryptorStatuscryptStatus=CCCrypt(kCCEncrypt,//加密模式kCCDecrypt代表解密12.kCCAlgorithmDES,//加密方式13.kCCOptionPKCS7Padding,//填充算法14.[keyUTF8String],//密钥字符串15.kCCKeySizeDES,//加密位数16.[datebytes],//初始化向量17.[textDatabytes],18.dataLength,19.buffer,1024,20.&numBytesEncrypted);21.if(cryptStatus==kCCSuccess){22.NSLog(@"DES加密成功");23.NSData*data=[NSDatadataWithBytes:bufferlength:(NSUInteger)numBytesEncrypted];24.Byte*bb=(Byte*)[databytes];25.ciphertext=[Base64parseByteArray2HexString:bb];26.}else{27.NSLog(@"DES加密失败");28.}29.returnciphertext;30.}云计算技术下,对于系统的数据进行加密,可以利用相关的技术手段,将系统之中要传输的重要数据信息,通过加入冗余、回溯以及多重计算后,将其变为加密的密文在系统中进行传送,在数据到达系统的接收端后,会对密文进行解密,确保数据存储安全。如下为实现字符串加密的算法代码:1.#import<CommonCrypto/CommonDigest.h>2.{3.void*buffer=malloc(bufferSize);4.size_tnumBytesDecrypted=0;5.constchar*original_str=[urlUTF8String];6.unsignedcharresult[CC_MD5_DIGEST_LENGTH];7.CC_MD5(original_str,strlen(original_str),result);8.NSMutableString*hash=[NSMutableStringstring];9.for(inti=0;i<16;i++)10.[hashappendFormat:@"%02X",result[i]];11.return[hashlowercaseString];12.}

5应用云计算技术下网络安全数据存储系统的效益

随着我国当前在网络安全以及网络信息交换技术等方面的深入研究,基于云计算技术下,结合与防火墙技术、入侵检测系统技术以及病毒检测等相关技术,使其与网络安全数据存储实现有机的结合,有助于提高当前系统的数据处理速率;并可以根据实际的数据存储系统应用,去修改完善该系统的安全功能,提高云计算技术下网络系统的安全性。基于云计算技术设计网络安全数据存储系统,可以提升系统安全性能,提高16.0%,也可以提高该系统使用性能,发挥积极应用价值。

6结论

综上所述,设计网络安全数据存储系统中,基于云计算技术下,提升系统存储安全技术的可扩展与高性能,有助于推动云计算网络环境下的网络安全数据存储系统安全,将会发挥积极影响。

参考文献:

[1]张树凡,吴新桥,曹宇,等.基于云计算的多源遥感数据服务系统研究[J].现代电子技术,2015,03(03):90-94.

[2]陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015.

[3]李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013,20(20):24-26.

[4]刘胜娃,陈思锦,李卫,等.面向企业私有云计算平台的安全构架研究[J].现代电子技术,2014,4(4):34-36.

[5]荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(9):75-76.

[6]黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33):105.

[7]王筱娟.云计算与图书馆发展的研究[J].科技风,2015(7):224.

[8]刘思得.基于网络的云存储模式的分析探讨[J].科技通报,2012,28(10):206-209.

[9]张洁.云计算环境下的数据存储保护机制研究与仿真[J].计算机仿真,2013,30(8):254-257.

[10]梁彪,曹宇佶,秦中元,等.云计算下的数据存储安全可证明性综述[J].计算机应用研究,2012,29(7):2416-2421.

[11]许小媛,程宏兵.基于云计算的海量数据存储[J].制造业自动化,2013,35(13):82-85.

相关期刊更多

云南档案

省级期刊 审核时间1个月内

云南省档案局

信息系统工程

省级期刊 审核时间1个月内

天津市发展和改革委员会

计算机测量与控制

统计源期刊 审核时间1-3个月

中国航天科工集团公司