首页 > 文章中心 > 正文

计算机安全存储中云计算技术应用探究

计算机安全存储中云计算技术应用探究

[摘要]近年来,随着信息化时代的不断发展,计算机技术已经被广泛应用于人们生活的方方面面,为各个行业的发展进程都起到了不同程度的推动作用。但是,计算机技术的应用在为人们的生活提供便利条件的同时,也带来了一些信息安全方面的隐患问题,使用户在计算机设备中存储的数据或重要信息存在被泄漏或被窃取的风险。对此,不断优化云计算技术的安全性能这一任务就显得尤为重要。本文就计算机安全存储中云计算技术的实际应用展开分析。

[关键词]计算机;安全存储;云计算技术

当今社会是网络化的时代,计算机技术已经逐步渗透到社会生产、生活的每一个方面。在这一背景下,云计算技术作为一项新兴计算机技术,能够为人们的工作、生活带来无数的便利条件,具备着不可预估的发展前景与实际应用价值。但是,人们在享受云计算技术所带来的便利的同时,也应清醒地认识到这一项先进技术背后所蕴含的隐患。针对这一问题,人们要不断优化云计算技术的各项功能,提高云计算技术的安全性能,以满足当下人们对计算机技术的实际需求。

1.云计算技术的概念

在实际生活中,绝大多数用户都单纯地将云计算技术与传统的计算机技术看作是同一个概念,但其实不然。云计算技术与传统的计算机技术相比,它具有一个较为显著的优势特征,即传统的计算机技术要求用户在应用过程中的计算机资源必须处在用户本地,而云计算技术却没有这方面的局限性。云计算技术只需要用户将数据或信息传送到云端进行存储操作,然后借助云计算平台对资源进行统一调度和管理。近年来,云计算技术在我国各地区范围内已经得到广泛应用,也被人们所喜爱。用户在应用云计算技术时,它的独有优势也不断突显出来。同时随着科学技术的不断发展,这一项技术的功能和效率也在不断得以优化。只不过在实际生活中,绝大多数用户在运用云计算技术时都不能充分挖掘出这一先进技术的全部功能和优势,且在防护数据安全、消除安全隐患方面的意识也相对薄弱。此外,大部分用户对云计算技术的认知与理解,仅仅是在字面意思上对其进行解读,单纯地认为这是一项专门用来计算数据和信息的辅助性工具或手段,却没有挖掘出云计算技术层次更深、实用性更高的功能。因此在实际生活中,这些用户也没有将云计算技术的这些功能充分发挥出来,使之得以被充分利用。当前,云计算技术的功能优化问题不仅仅是我国需要解决的问题,同时也是全世界范围内的人们都需要面临的一项任务,是各个国家、各个地区的计算机系统研发人员都需要为之努力的方向。在云计算技术的应用过程中,要不断加大对网络环境的把控力度,确保网络环境的安全性。

2.云计算技术在计算机网络存储中的安全隐患问题

网络攻击:网络攻击是在应用计算机系统的过程中屡见不鲜的现象,云计算也存在这一方面的安全隐患。众所周知,在网络中存在一个特殊的群体,即人们口中常说的“黑客”。这一群体擅长运用计算机技术对他人的计算机系统进行非法入侵,窃取或盗用其他用户电脑设备中存储的数据或文件。近年来,信息技术在我国各地区范围内飞速发展,安全网络环境的构建也初具规模。软件病毒:除网络攻击以外,病毒问题也是在云计算技术的发展进程中比较常见的安全隐患之一。首先,由于人们对计算机软件的更新力度呈现不断增强的趋势,这一做法存在不可忽视的益处,能够不断提高计算机软件的实用性和可操作性,使人们的工作生活更加便利;但是与此同时也带来了很多负面影响,这一过程中如果出现不当操作则很有可能会衍生出一些影响用户网络系统信息或数据安全的负面因素,对用户的计算机系统构成巨大威胁。此外,用户在运行计算机系统时,也要注意预防病毒的入侵。在当下计算机技术的实际应用过程中,计算机系统可能会接收到来源不明确、内容不清晰的信息。但是在实际生活中,大多数用户通常不会引起对这些不明信息的重视,从而造成计算机系统被病毒所侵入的后果。而且假如某个用户的计算机系统被病毒成功入侵,那么与之相连接的其他设备也会受到不同程度的影响,从而导致用户计算机设备中存储的数据或重要信息存在泄漏的危险,造成不必要的损失。

3.云计算技术中计算机安全存储的关键技术

身份认证技术:身份认证技术是当前计算机技术中较为常见的防护措施之一,也是保证计算机系统安全的一道重要关卡。当前国内身份认证技术主要包括以下几种形式:一是密码验证。这一项验证方法在国内应用时间最早,应用的范围也最为普遍。这一验证手段的技术核心在于用户首先要对计算机系统设置一串数字信息使系统进行记忆,任何人都只能通过正确输入密码这一唯一途径才能够读取存储信息。密码验证方法与其他验证方法相比较,具有较为显著的优势,即操作步骤较为简便,适用性强,能够有效保障用户的合法性。二是只能IC卡用户认证。这一验证方式主要是对用户手中持有的IC卡进行读取,进而验证用户信息。与密码验证相比较,智能IC卡用户认证方式的适应范围具有一定的局限性,当前主要被应用于小区门禁等场所;同时它又具有一定的优点,比如安全性和稳定性更加具有保障。三是Kerberos身份认证。这一认证方法是通过获得第三方认可的形式进行验证,用户只有在验证通过后才能获得相应的平台服务。Kerberos身份认证具有较为显而易见的优缺点,优点为安全性能相对高,缺点则是其操作步骤较为烦琐。四是KPI身份认证。这一认证方式是利用密钥与公钥之间的联系来对用户身份进行验证,能够在一定程度上对数据安全进行维护。云计算的数据加密技术:云计算的数据加密技术属于计算机存储方式中的一项基础性应用手段,其中包括两种形式的加密方法,即对称加密法和非对称加密法。其中对称加密法的显著优势是在数据传输方面具备较强的安全性能。但是这一加密方式在实际应用时也具备一定的缺点,即不能同时满足传输文件的安全性和效率两方面的要求。而非对称加密法的优缺点则恰恰与对称加密法的优缺点完全相反,用户在采用这两项加密方法时一定要结合实际需求做出恰当的选择。在实际生活中,对大多数用户而言,他们经常采用将两种加密方法结合使用的方式,用于保障数据的传输过程。云计算备份技术和恢复技术:在当下计算机技术的应用过程中,备份数据技术的应用价值相对较高。而在这方面的技术研究中,云计算数据备份性能最高。在最早的时间里,计算机系统研发人员开发这一功能的目的在于复原被误删或遗失的文件数据。后来由于人们对云计算数据备份技术的实际需求日益增强,因此,计算机系统研发人员需要在现有云计算备份技术的基础上,加大力度对该项技术进行优化与创新,使得该技术的功能不断增强,用户使用频率不断提高,应用范围也越来越广。云计算密钥管理技术:云计算密钥管理技术是检验计算机技术平台的一项重要标准,在一定程度上也决定了数据信息管理和共享水平的高低。云计算密钥管理技术中的加密代码还具有一个显著的优势,能够对用户的个人文件进行加密保护。然而,在这一项技术的应用中,存在一个难点问题,即数据信息的密钥管理和密钥共享问题。但是在另一方面来说,合理解决这两项技术难题能够在很大程度上提升文件存储安全系数,同时也能行之有效地提升平台的服务效率。

4.在计算机网络安全存储中云计算技术的应用分析

MC-R策略的应用:用户合理应用MC-R策略能够实现更高层次的数据管理和安全控制。但是在应用这一项技术时,用户需要特别注意对UE端做好加密处理,能够有效起到提高数据安全性和稳定性的作用。虚拟机动态迁移应用:动态虚拟机是由软件模拟而建立出来的,其应用价值更多的是能够加强数据的备份功能。虚拟机在运行过程中,处于一个完全隔离的计算机系统之内。对此,计算机系统研发人员可以适当增加在虚拟机动态迁移这一方向的研究工作,以提高虚拟机迁移的速度和灵活度。

5.加强云计算技术应用效果的策略

完善防火墙功能:在当下计算机技术的应用过程中,防火墙功能具备较高的应用价值,能够自发对计算机设备进行检测,及时发现并处理其运行过程中潜在的安全隐患、有害信息和数据传输等问题,为计算机设备运行提供一个较为安全的环境。因此,为有效加强云计算技术的应用效果,可以不断地对防火墙功能进行改进与完善,尽可能地增强其专业实力,能够更加行之有效地处理恶意软件、有害信息等。除此以外,为顺应当今社会中科学技术不断发展的趋势,防护墙的实用性也需相应地获得提高,其数据库同样也应得到及时更新。对数据进行加密处理:为满足当下人们对数据安全系数的实际需求,计算机系统不仅要借助加密功能来确保其中所存储数据的完整性,还要做好外界防护工作,为数据不会发生泄漏、遗失提供有力保障。因此,在计算机系统的应用当中,务必要不断优化数据存储功能和管理功能,通过对重要文件进行加密操作增大其安全系数。只有在用户输入正确密码的前提下,计算机系统才能够将文件内容显示出来,否则用户将不能对文件内容进行读取。强化计算机网络安全防护工作:当下大部分用户在维护数据安全和消除安全隐患方面的意识都相对薄弱,在云计算技术方面的专业能力也相对欠缺。因此,很多用户在应用云计算技术时难免发生操作失误或数据泄露、丢失等现象。因此,用户需要不断提升自身的网络环境安全意识,确保计算机系统能够正常运行。同时也避免发生数据和重要信息泄露等情况,造成不必要的损失。

6.结语

云计算技术的广泛运用对提升人们的生活质量和幸福指数意义重大,能够有效加快用户处理信息和分析数据的效率。计算机系统研发人员要在云计算技术现有各项功能的基础上,需要加大力度对网络环境进行严格把控,并对云计算技术的安全性能方面进行不断的提升和优化,以满足当下人们对计算机技术的实际需求。

【参考文献】

[1]缪俞蓉.计算机安全存储中云计算技术的应用[J].黑龙江科学,2020,11(16):102-103.

[2]李飞.云计算技术在计算机安全存储中的应用分析[J].电脑编程技巧与维护,2020(08):106-107+124.

[3]罗蓉.云计算技术在计算机网络安全存储中的应用分析[J].信息与电脑(理论版),2020,32(13):189-190.

[4]李宁.计算机网络安全存储中云计算技术的应用研究[J].科学咨询(科技•管理),2020(07):77.

作者:王诗懿  单位:广东石油化工学院