(国网上海电力公司信息通信公司上海200436)
摘要:21世纪是网络化的时代,计算机和互联网已经渗透到了社会生产和生活的方方面面,而云计算技术作为一种基于网络的新兴计算技术,蕴含着巨大的应用前景和价值,并且正在推动互联网产业进行一场影响深远的技术变革运动。但与此同时我们也要清醒地认识到,计算机网络一方面推动了经济社会的发展,但它同时也给数据的存储安全带来了隐患。在这种背景形势下,越来越多的人开始重视信息数据存储的安全性,将云计算技术引入到计算机网络安全存储中成为了大势所趋。
关键词:云计算技术;存储系统;应用
随着Web2.0技术的提出和不断发展,互联网已经深入到社会生活的方方面面,互联网用户人数急剧增长,对数据处理的数量和速度都提出了新的高要求,然而有些计算机自身的计算处理能力已经达不到用户的需求,但互联网上却存在大量闲置的计算设备和存储资源,由此提出的云计算和云存储技术,能够帮助用户大大降低存储成本,提高资源利用率。
一、云计算下的云存储系统机构模型
云存储与传统意义上的数据存储相比,云存储除了是计算机的一个关键硬件以外,还是一个以网络设备以及存储设备等多个部分共同组成的系统,由于这一系统的构成结构相对比较复杂,而且各个部分还都是以存储设备为核心,通过软件分析来实现对数据存储以及业务进行服务。云存储系统的机构主要由四部分组成。
(一)存储层
存储层在整个云存储系统中占据着基础位置,存储设备的种类相对较多,在云存储系统中,存储设备的数量是非常庞大的,而且由于地域分布等差异,使得存储设备需要依靠互联网以及光纤等网络手段将其进行连接,现阶段运行的存储设备管理系统都是建立在存储设备之上的,这样的设置不仅可以实现存储设备在逻辑层面上的管理,而且还能够对存储设备进行多链路冗余管理。除此之外,存储设备管理系统还能够及时地发现硬件设备的故障,并对硬件设备的运行状态进行实时的监督。
(二)基础管理层
这一层面正好是云存储技术的核心,为了能够让我们的存储设备可以实现协同合作,需要基础管理层来对数据信息进行集群处理,在存储技术的大背景下,如果数据不想被没有授权的用户访问的话,我们还可以适当地设置一些保障技术措施,这样也能够保证云存储的稳定性和安全性。
(三)应用接口层
这一层是云存储技术中相对比较灵活的部分,我们的技术人员可以针对不同类型的云存储运营单位来开发不同的应用服务接口。而且这些接口还可以为广大用户提供不同应用领域的服务。
(四)访问层
访问层不仅可以让用户通过标准的应用接口进行登录,而且广大用户还可以直接享受云存储中的各项服务,但是这里需要我们的设计人员注意的是,由于云存储运营的单位是不同的,所以在实际的设计过程中还要对所提供的访问类型进行全面掌握,从而选择最优的访问手段。
二、云计算技术在计算机网络安全存储中的应用
云计算技术的应用是建立在大规模分布式存储的基础之上的,它除了适用于存储典型的数据类资源外,还可以存储声音、图像以及视频等资源,并且能保障这些信息资源存储的稳定性和可扩展性。在这一过程中,通常需要通过编码冗余存储以及数据备份等措施来保障信息资源的存储安全。
(一)可取回性证明算法
可取回性证明算法是一种借助冗余纠错编码来帮助用户判定数据存储安全的方法。当用户需要进行数据查询时,要先向云端发起挑战,然后再由云端进行响应,而用户就可以通过对响应信息的验证来判定数据的存储是否安全。如果验证没有通过,那么就需要对数据损坏程度进行判定,倘若判定损坏程度在可以恢复的阈值范围之内,那么就可以利用编码冗余信息来恢复受损数据,进而实现对数据存储的安全保障。实践应用证明,可取回性证明算法能实现对云中存储数据完整性的有效验证,并可以实现对受损或错误数据的准确定位,然后在此基础上进行有效恢复。
(二)MC-R应用策略
现实中,当将云计算技术应用到计算机网络安全存储中时,可采用MC-R策略,具体则包括以下两个方面:第一,用户端MC加密算法。该策略通过应用用户端MC加密算法,可以构建数据伪装、隐藏和标记模块。第二,云端RSA。该策略可以实现对云端核心隐私数据的加密,这一方面保障了核心数据的存储安全,同时也可以有效避免云端RSA陷入大数据量的消耗状态中。当需要对存储数据进行恢复操作时,可以先通过数据标记模块来寻找到隐藏数据,然后再通过撤除伪装的方式来实现数据恢复。
(三)数据加密研究
不可信第三方的云计算平台中,服务器的故障会导致数据泄露的问题,此外非法接入同样导致数据篡改及窃取等方面风险提升。基于此需要通过拆分和加密方式的处理,之后对其进行上传,下载时需要解密,即使出现丢失的情况也不会对真实信息进行泄露,例如基于代理及属性的加密等:首先,KP-ABE及CP-ABE便是基于属性数据加密策略的典型代表,前者通过树结构描述访问的方式进行处理,在Ac(密文及属性集)符合Au(树的叶节点集)方可进行解密;后者密文通过树结构描述方式进行处理,信息发送者能够对用户控制方案进行确定,当Au符合方案规定方可解密。通过证书代理重加密技术中的双线性配对技术,能够对密文及冲突攻击进行抵御,并且不存在证书颁发管理方面的麻烦,泄密的风险较少,因此可对此技术进行合理应用。
构建秘密共享技术下的云计算安全模型,某些需要可信第三方的支持,某些则不需要。上述技术延展性极佳,即使处于复杂的多服务器条件下依旧具有较高的安全性及效率。此外通过比特交错文件系统能够对文件进行拆分,在提高存储安全的同时能够使输入输出吞吐速率大幅度提升。另外,基于三维空间拆分置乱的云灾难数据机密性保护技术ESSA同样可以通过置乱、映射以及拆分等操作对数据进行处理,借助结构恢复的复杂性为存储安全提供保障,避免向云系统工作人员及攻击者泄密。根据各类数据机密等级、云架构模型以及共享模式,技术人员可以应用各类加密技术,提高存储安全的同时能够对网络资源进行科学合理的分配。
三、计算机云计算的云数据存储技术
当前云计算数据存储技术主要有两个,一个是GFS,一个是HDFS。GFS这个文件系统不仅进行文件扩展,而且还具备分布式特点,它主要应用在大型分布式和大量数据的访问上。虽然这一文件系统大部分都是在相对比较恋家的硬件上运行,但是它却具备容错功能。这样就可以极大地提升用户体验。用户会感觉这一文件系统的总体性能是非常高的。而在Hadoop中的分布式文件系统HDFS主要是由N个存储数据的结点构成的,其中心服务器是NameNode,文件的管理系统NameNode以及客户端对文件进行的访问。每一个DataNode结点上都连接着一台普通的计算机。在使用的时候就会发现它与单机的文件系统是非常相似的,同样可以进行目录的创建等工作。在HDFS文件系统中NameNode是一个核心部分。它可以通过维护数据结构来对数据信息进行文件记录,进而在DataNode的状态上获得消息。
四、结论
云计算技术是一种全新的计算技术模式,云计算可以向计算机用户提供服务,而为了保证数据的安全性和可靠性,云计算的整个系统运作都是为了满足广大用户的实际需求,今后云计算的存储方式还是要重点考虑数据的安全性,只有这样才能够真正地提升云计算的数据存储技术。
参考文献:
[1]萧益民.云计算技术在计算机网络安全存储中的应用[J].科技展望,2016,26(29):15.
[2]衡井荣.云计算技术在计算机网络安全存储中的应用[J].中小企业管理与科技旬刊,2016(19):141-142.
[3]左琳.云计算技术背景下的计算机网络安全存储系统设计与研究[J].电子技术与软件工程,2016(08):216.
[4]阮英勇.计算机网络安全存储系统设计及应用——云计算技术下[J].现代商贸工业,2016,37(10):186-187.