首页 > 文章中心 > 云计算技术的应用

云计算技术的应用

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云计算技术的应用范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云计算技术的应用

云计算技术的应用范文第1篇

        云计算包含了控制、分层架构、虚拟、负载平衡等各种计算机常用的技术,也融入了网络技术,将互联网上大量搁置在一边暂时不用的设备和资源合理利用起来,使得存储空间指数被扩大。云计算论文的开拓为数据存储带来了福音,让各种资源设备能够体现自己的价值,是互联网时代一个重要的里程碑。 

1 云计算 

云计算作为一种计算的模式,主要是基于网络来实现的,在云计算技术发展中,将分布式与并行处理的思维充分融合到一起,结合网络的计算与存储功能,运用虚拟的方式来实现数据的存储和运算。在云计算中,数据不再依赖于本地的计算机或其它的终端来进行存储,而是运用网络技术,移驾到网络上大量的闲置资源上,这是资源运用的改革创新,通过云计算大大解放了本地设备的资源占用率,释放了大量的存储运算空间。“云”作为一个资源共享的平台,任何用户都可以用手中的设备终端通过网络与“云”相连,实现资源的管理,免去了购买更多存储空间。“云”实际上包含了巨大的存储空间,这些存储空间都是由无数的计算机和服务器构成的,云计算的方式相当于一个资源合理分配的过程。 

2 云计算体系结构和服务模式 

2.1 云计算的体系结构 

云计算的体系并不复杂,简单来说可以通过各个结构的功能不同将其分为三个层次。首先,最基层的就是提供资源共享的基础管理层;其次,云需要与外界的设备进行连接,为其提供服务,我们将这一层次称为应用接口层;再就是运用云计算来实现具体的操作层次——访问层。这三个层次之间看似独立运作,各自实现一定的功能,实则具备相互递进的关系,由下到上依次深入云计算的核心功能。 

2.2 云计算的服务模式 

云计算有三种不同的服务模式,基础设施、平台和软件。基础设施又可称为服务IaaS,是最基础的服务模式,它使用起来没有特别的严格规范,适用于一些基础设备,例如虚拟的服务设备;平台服务即PaaS,用户可以通过这个平台提供的服务将自己的一些应用进行托管,平台服务不想基础设施服务那样自由,在使用中需要按照具体的细则要求来开展;软件服务也称SaaS,它通过浏览器将完整的软件输送到用户,实现软件资源的共享,在日常生活中有很多的应用实例,例如人力资源管理就需要用到这样的软件服务模式。 

3 云计算关键技术问题 

3.1 访问控制管理 

访问控制管理的主要目的是保障数据的匹配性,不同的用户将数据存储到云端,如果没有相应的管理技术,那么云计算的安全性就岌岌可危,云计算所构造的美好蓝图也将沦为泡影。为了控制访问权限,需要对于每一位用户做一个安全保障,这就需要密码学的应用,通过加密的方式将每一份数据资源存储起来唯一面对一个用户开放。在密码钥匙设置中还需要解决很多问题,如密码忘记,有效时限等,这都需要有一个系统的管理。 

3.2 数据安全问题 

用户需要通过云端来实现数据的存储及运算,这就涉及到数据传输、数据存储、数据清理、数据隔离等多种相关的关键技术,这些技术的核心都是保障数据在云计算过程中的安全性。在数据传输过程中,为了保证数据传输过程中不会发生泄漏,需要进行加密处理,但是在加密保障安全性的同时数据可能会出现丢失情况;相反的,如果保证数据传输完整性,那么数据的安全性能又将降低。因此,如何协调安全保密与完整不丢失的关系式数据传输中需要解决的问题。目前主要采用的数据存储技术有GFS和HDFS两种,为了保证存储的安全,以及数据在读入与写出之间的流畅有序,相关的存储计算还需要不断的改进发展。数据隔离技术是对数据动态变化过程的一个控制,可以有效的隔绝病毒的入侵,保证数据的安全,因为云计算利用成百上千的计算机及服务器,我们不能保证每一个空间都是绝对安全的,因此相应的隔离技术是必须的。当数据删除之后,如果还存在残留不但占用存储空间,通过一定的技术手段还可以对其进行恢复,这将导致用户信息的泄露,因此,云计算技术发展需要开发一定的残留鉴定并清除功能,使得用户能够放心的使用云计算。 

3.3 虚拟技术 

虚拟技术是云计算的支撑技术,正是基于虚拟技术的使用才使得用户能够实现数据的存储及运算。在云计算中,用户在实现资源的共享时,一些不法之徒可能利用虚拟技术的漏洞进行文件破坏,这将有损用户的利益,使得云计算处于不安全的地位。因此,虚拟技术需要解决很多的问题,关于虚拟化软件和虚拟化服务器都需要做很多的防护工作,虚拟化层在满足云计算功能的同时,需要不断提高自身的完整性,减少漏洞出现的可能性,即使出现漏洞也要能进行即时的恢复。虚拟技术是云计算可行性的保障,正是虚拟技术才使得广大的资源空间能够实现充分利用,但是虚拟技术也带来了一系列可攻陷的漏洞,因此,解决好可行性与完整性是云计算的关键问题,只有这样才能充分保障信息的安全。 

云计算技术的应用范文第2篇

一、云计算

云计算是一种以互联网为平台,可进行动态的、虚拟化的、可伸缩的资源计算服务模式。云计算服务与IT技术和互联网息息相关。其象征着计算能力也将成为一种新型的流通商品。云计算融合了多种先进技术:a.分布式技术;b.并行计算技术;c.网络存储技术;d.负载的均衡化技术;e.虚拟化技术等。

云计算的计算过程分散于众多分布式计算机,不仅局限于本地计算机。这使得网络资源可以得到有效的利用,它根据用户需求来访问相应的计算机与存储服务器等。其具有如下几大特点:a.计算能力强;b.可靠性高;c.具有虚拟化能力;d.扩展性能强;e.按需服务;f.实用性强;g.环保节能。

二、云计算构架与智能监控技术

一般情况下,云计算是对基础数据虚拟化成的资源池进行统一管理,以服务器集群为基础,构建的云计算服务中心在为用户提供计算服务时,是以用户所拥有的使用权限来提供服务的。用户可以享用的服务层次分为三层:a.基础设施服务(IaaS);b.平台服务(PaaS);c.软件服务(SaaS)。其涉及到的一些核心技术有:a.数据虚拟化技术;b.资源的分布式管理技术;c.分布式存储海量数据技术;d.并行编程技术;e.云平台管理技术。

2.2.1监控系统构架

目前,监控系统主要采用两种结构形式:a.集中式结构;b.阶梯式结构。由于结构的不同,其系统特征差异性很大,下面分别对其进行介绍。

(1)集中式结构

该种结构通常采用C/S(客户端/服务器)模式,服务器是指监控服务器,监控构成客户端,如图1。

监控负责接收每个监控节点发送的监控数据,将这些数据传输给监控服务器;另外接收监控服务器发送的指令信息,并执行相应的命令。监控服务器接收监控传输过来的数据信息,经分析处理后,进行数据归档。同时,根据监控需求,发送监控指令于监控,并控制监控的执行。该种结构在监控节点少的情况下适用。其优势体现在三个方面:a.实时性强。由于结构简单,可以用较少的时间来收集监控数据,并及时发现故障。b.管理简单。由于监控节点明晰,分工准确,管理起来难度较低。c.部署容易。该种结构只需恰当布置好监控与监控服务器。应用简单,实用性强。

该结构存在以下两点不足之处:a.可靠性较差。在该种结构中,若监控服务器出现故障,整个系统将不能正常工作,在这种情况出现时,可采用监控服务器来替代,维持系统的正常运营。b.系统拓展性能较差。当增加系统监控节点时,其响应速度变慢。系统中节点超过某一限值时,监控数据处理速度就会因系统配置所约束,当数据处理过来时,将产生数据滞留、阻塞现象。这时我们将采用另外一种结构,阶梯式结构来实现。

(2)阶梯式结构

由于集中式结构在一些应用要求中不在适用,可采用阶梯式结构来解决。其结构如图2。

阶梯式结构相当于多个集中式结构的融合。局部监控节点处理监控相关信息数据,全局监控节点实现数据汇总。其优势主要体现在两方面:a.网络负载小。局部监控节点处理了大部分信息,只在全局控制节点处实现信息汇总。b.故障隔离。某一局部监控节点发生故障,不会影响到其他监控节点,系统可靠性高。

阶梯式结构也在不一些不足之处,也主要体现在两方面:a.当系统结构庞大时,其布局繁杂,难度较大。b.由于该结构比集中式结构复杂,数据传输量较大,实时性差等不足。

三、楼宇智能监控系统中云计算技术的实现

楼宇智能监控系统中,涉及到的视频监控设备很多,需存储的数量也很大,同时还需对收集到的监控数据进行智能分析、预测等,所以系统需要极其过硬的数据处理能力。在智能楼宇监控系统中,其服务资源是动态的,因而云计算技术十分实用。云计算技术的应用,可以实现动态资源的有效使用,可根据实际需求进行数据访问。智能监控系统中,云计算的应用分为四个层次:a.数据采集;b.数据传输;c.云平台支撑;d.服务应用,见图3。

数据采集层是利用带云台的监控摄像机来采集监控数据,并完成简单的处理,采用VSaaS技术,将摄像机的监控数据统一接入到服务平台,实现单独管理。进而以互联网为平台,为用户提供更为灵活多样的服务。

数据传输层则主要是对采集到的监控数据进行实时传输、汇集到总服务器,完成相应的监控命令的信号传输等。

云计算技术的应用范文第3篇

【关键词】企业 信息化建设 云计算 应用与发展

二十一世纪是网络信息化时代,随着社会科技的发展和网络计算机技术的进步,信息化渗透到社会的各个角落。对于企业来说,随着企业规模的扩大和企业往来业务的不断增多,需要处理的信息量越来越大,传统的手工方式已经难以满足企业经营和管理的需要。企业信息化作为现代社会发展的需要,和企业发展的需要,在企业经营管理和企业发展中占据重要地位,人们越来越多地关注企业信息化建设,并且意识到企业信息化建设对于企业生产力的提高和企业健康发展以及在现代社会中生存与发展的重要意义。

1 云计算技术在企业信息化建设中的意义

1.1 现代企业发展对企业信息化的需求

信息化要求企业重视信息的形成、信息运用,企业用信息化的工具整合业务、共享信息构建企业“信息化网络体系”才能使企业在当今信息爆炸,高效率的社会背景下,是企业高效运转,才能综合企业的人力、物力、财力和管理能力是企业的各种资源通过信息化网络凝聚在一起,共同为企业的高效发展和全球化的进程的目标凝聚力量。企业信息化作为国民经济发展的重要组成部分,同时也是我国社会迈向信息化进程的重要前提。企业信息化要求企业将大量的信息资源进行整合和电子化处理,从而提高信息的交互与传输效率,并希望藉此提高企业的生产经营管理方式和管理效率,从而达到利用现代信息技术提高企业生产力、提高企业生产效率和利润的根本目的。

1.2 云计算在企业信息化建设中的意义

云数据在云计算平台中通过网络运算,将大量的数据处理打包成数据处理包,并利用网络中的云计算服务器和网络资源对数据包进行处理,并将数据处理结果返回给相应的用户。云计算技术在企业信息化建设中最大的优势是云计算技术的共享数据处理技术,由于企业信息化技术的特点,云计算技术能够最大限度地节省企业信息化建设中重复建设的浪费,云计算提供以共享为基础的网络构架,提供共享化的网络交流、信息储存的服务和信息应用,共享资源和设施,这种信息化传递的方式正是企业信息化建设中急需的。例如一个产品研发中心中,利用云计算技术将标准的产品图库和设计式样、图纸等通过云计算技术共享,研发中心的具有相应权限的研发人员能够随时动态共享产品图库和设计式样。同时通过云计算技术可以使研发小组能够通过网络共同完成设计作品,哪怕设计人员分别在上海或广州,都能够及时通过网络交互性极好的云计算技术共同设计。

2 企业信息化建设中云计算技术的应用

2.1 云计算技术的可靠性在企业信息化建设中的应用

传统的企业信息化建设的模式通常是网络信息技术人员通过建立企业的主服务器,使大家共享主服务器或使用服务器共享和传输数据,企业的数据通常存储在企业的主服务器上。这种主服务器模式存在诸多弊端,例如一旦发生服务器遭受物理破坏,如火灾、洪灾、雷击等事件时,主服务器被破坏,则企业数据将可能无法恢复,甚至永久丢失。此外企业的主服务器可能被不法分子或黑客恶意攻击,导致服务器数据泄露或丢失。同时由于企业所有终端都可能访问主服务器,导致主服务器运行计算压力十分之大,主服务器由于访问量的增多和数据存储越来越大,可能运行越来越慢甚至崩溃。采用云计算技术建立企业信息化系统时,云计算下的企业相关信息都通过网络存储在云服务提供商提供的服务器上,服务器由云服务器提供商专门维护和保养,企业所有人员只要具备相应的权限,都可以随时随地的在云客户端访问云服务器,不需要网络信息技术人员开发和建立数据库。

2.2 云计算技术的安全性在企业信息化建设中的应用

云服务器的安全性能远远高于普通的企业服务器,而且采用云计算技术构建的信息化系统不担心数据丢失,一旦云服务中的数据被侵袭或破坏则自动建立备份,省去了数据丢失的后顾之忧。企业或用户将数据交给云计算服务的提供商,委托云计算服务提供商运行数据时,云计算服务的提供商或运营商对企业或用户的数据的安全性能负全部责任,因此免去了企业数据遭黑客窃取的后顾之忧,而云服务器通过SSL和VPN数据传输和存储,安全性能较高,因此企业不用担心信息化建设的安全问题。

2.3 云计算技术的高效性和共享性在企业信息化建设中的应用

企业采用云服务器建设的云服务,使企业有信息利用需要的员工能够随时随地、方便快捷地从云服务器中获取所需数据,提高了信息化的传输效率,从而提高了企业的竞争力。例如采用云计算技术的企业的销售人员,在面对客户的疑问时,可以通过网络随时登陆信息服务器,下载最新的产品目录和产品介绍以及相关信息,使销售过程更具竞争力。传统的企业信息化建设需要购置服务器、搭建企业网络平台、和购买相应的软件系统,以及支付大量的维护费用,在云计算中,企业可以针对自身需要购买云计算服务,而且无需花费大量的服务器维护费用,节省了企业信息化建设的开支。

3 云计算在企业应用的效果分析

云计算在企业中应用后,能够很大程度缩减企业在软件方面的投入成本,提升企业网络的安全性能,具有十分重要的现实意义。由于企业局域网的规模、用途不尽相同,网络设计的形式也存在较大差异,对于企业来说,应从企业经济能力出发,在设计保证可行的前提下,最大程度的满足企业适应性。

4 结语

总之,“云计算”技术作为解决企业信息化中大量的信息处理和信息沟通、共享的最佳方案,应当受到高度重视。通过“云计算”技术的集成服务处理的应用,企业信息数据的访问与使用更加方便、快捷和高效,企业信息化程度更高。

参考文献

[1] 陈小燕.云计算技术在企业信息化建设中的应用探究[J].电子制作,2013(17):125-126.

[2] 白h琦.云计算在企业会计信息化中的发展前景[J].中国证券期货,2013(09):241-242.

[3] 胥玉霞.基于云计算的企业会计信息化建设问题研究[J].财会研究,2013(09):147-148.

作者简介

赵杰(1978-),男,山东安丘人,高级工程师,大学本科,主要研究为企业信息化建设。

云计算技术的应用范文第4篇

[关键词]计算机;云计算;技术;应用;实践

中图分类号:P315.69 文献标识码:A 文章编号:1009-914X(2014)30-0252-01

随着信息技术快速发展,大量移动设备涌入网络系统当中,增加了信息系统负载的压力,而各项资源负载压力与有限性,使得与有关信息资料与设备成本间的矛盾加剧,急需新解决方案,在这种情况下,云计算技术进入人们的视野,并成为计算机技术发展的新方向之一,云计算作为信息技术知识产权资产的一种,经过云计算技术的应用与实践,对人们的生活与工作方式将会产生巨大影响,强化云计算技术的应用研究是大势所趋。

1 云计算概述

云计算最早来自网络就是电脑的思想,后来,亚马逊提供了弹性的计算云服务,而云计算一词最早是由谷歌公司所提出的,并在谷歌推动下,云计算成为世界各大高校的研发项目,在2008年,IBM公司在我国无锡首先成立了全球的云计算中心,目前,云计算已得到全世界各国认识与重视。云计算是种优秀的计算机网络的应用模式,其云所指的是因特网与计算机网络的比喻形式,是个抽象虚拟的网络资源。广义云计算所指的是根据需求与易扩展等形式,运用网络对服务内容进行获取的统称。而狭义云计算所指的是用户终端运用远程连接,对数据库、计算与存储等计算资源进行获取的应用模式。云计算包括数据中心所提供服务与互联网应用服务中的软硬件设施,通过互联网的基础设施,目前全部数据与应用软件均能按照相应形式进行云中存储。

2 云计算技术

2.1 支持架构与部署的自动化

目前的云计算多采取半台体系的结构给予支持,具有支持系统自治与架构敏捷的特点,其中,支持系统自治是指支持体系需要把自动化有关技术镶嵌到其中,降低管理任务与人工部署的影响,用户各应用要求可被云计算平台进行自身智能的处理;而其架构敏捷,可对需求变化或者实际需求进行迅速响应,增强效率。云计算经过自动安装及部署,可实现云计算的自动化应用,并让计算资源由原始状态向可用状态进行转换,通过资源池资源的划分,能为用户提供各类应用服务,并以部署与安装过程的完成来体现,在系统资源当中,允许采取多步骤部署,对有关脚本进行部署,以实现应用软件部署配置与不同的设备管理工具配置,防止大量人机的交互,让部署不再单纯依靠人工操作,而是采取工作流的方法进行全过程的部署,以提高云计算的工作效率。

2.2 虚拟机与安全管理

虚拟机作为云计算关键技术,虚拟机是虚拟数据中心的操作系统,能把离散硬件资源进行统一,实施共享平台的创建,虚拟机的优点为:可整合服务器,降低计算机技术的成本;通过暗哨计划内外停机,能对业务连续性进行改进;对运行很少或不应用服务器能动态关闭。云计算通过计算机资源整合,运用云计算设备当中的任一计算机,对任何隐私的信息均能找到。这使得云计算的安全问题成为亟需解决问题,Siani等人,对云计算的服务设计提出了一些用户隐私保护设计原则,如加入与退出机制,反馈机制,个人信息少发送到云中,数据应用目的限制与明确,禁止未授权复制、访问与应用等。

2.3 资源监控

资源监控也是云计算技术当中的关键技术,对系统资源进行实时监控,并向其他的子系统进行性能信息的提供,以完成系统资源分配。给云的资源动态部署可提供重要的依据,以监控资源的应用及负载状况,运用云计算能对资源可用性与性能进行跟踪,以提供信息问题的解决与资源均衡,对资源池全部资源的监控与管理,可经过监视服务器来实现,经过各种资源服务器的配置监视,可部署程序,并定期将应用有关信息的数据资源上传给数据库。

3 云计算技术的应用与实践

3.1 云计算技术的应用形式

在计算机技术发展下,云计算应用形式主要包括网络服务、软件、互联网整合、商业服务平台与管理服务的提供商,其中,软件就是服务,在人力资源管理类的程序当中,常见的一种云计算应用形式,通过网络浏览器,可将程序信息向用户传输,有效节省了资源成本;商业服务平台为软件与管理服务混合的系统应用,能为用户与提供商间提供互动平台,实施具有针对性的服务;网络服务或软件关系较为密切,经过API能促进开发者实施更多计算机网络应用的研发;互联网整合是将网络供给类的服务公司资源优化整合,为用户提供更恰当快捷服务的供应商;管理服务的提供商,与其它的云计算应用形式相比,这种应用形式最为长远,所面向的是信息技术行业服务的对象,像病毒处理等。

3.2 云计算技术的应用与实践状况

云计算技术起步时间不长,其实力还较为微弱,但随着云计算技术广泛研究与应用,在实践领域以获得较大进展,对人们的生活工作方式正产生影响。有些运营商把云计算中的虚拟技术应用于数据中心,通过数据中心的虚拟化后,运营商的总体投资能够得到降低,服务器整合,对服务器数量增长进行了遏制,降低了IT设备采购量,大幅度降低了有关IT设施采购量,设施数量降低,减少了隐性成本消耗,还避免了环境污染,响应了目前节能减排理念。经过虚拟技术,能构建虚拟化的集群,其高可靠功能,可让应用系统业务得到连续性保障,增强了业务系统的稳定性。

3.3 云计算应用实践前景

随着社会经济发展,信息科技进步,云计算技术发展起来,并在研发应用中获得了很大进步,逐渐成为国际关注及竞争重点,在计算机领域,未来将向虚拟化与云计算进行发展,其发展前景主要表现下列方面,其一,公共云与私有云间的界限不再明显,很多企业将采用公共云与私有云两种技术结合的方式,如因特网一样,成为任何机构与组织内外交流方式,有些信息资源成为两种云技术的融合产物,很多厂商会交付新管理工具、基础架构与安全工具,并用云计算计算看IT发展;其二,软件服务产品会得到更为广泛应用,要有效控制用户访问,就需要采用更好解决方案,尽管次产可给企业发展提供诸多帮助软件应用业务会由工具式应用像免费操作系统的基础软件进行转变,并进而转变为在线企业软件全面的应用,以提供更为综合的应用,充分发挥其价值;其三,随着全球联系的日益紧密性,云计算应用实践,为世界广大用户提供更为全面信息技术,并让信息技术设备成为公共设施应用,在云计算技术下,用户运用云计算,能够用较小成本获取较大计算力,在这种变化下,会激发新理念与新创新在社会生活当中的应用,并促进新技术创新,产生蝴蝶效应,促进信息化社会发展。

4 结束语

在社会经济与计算机技术进不下,云计算技术得以发展,并在应用实践当中,获得了很大进展,成为全球关注竞争的关键技术之一,随着信息化社会的到来,市场需求增大,云计算技术将会成为技术的新改革力量,对人们的生产生活会带来巨大影响,云计算尚处在起步阶段,我国有关云计算的普及有限,很多用户在云计算接受与认知程度较低,要改变计算机传统应用方法,还需要国家进行大力融合推进,以实现计算机资源的优化整合,为我国生产生活带来益处。

参考文献

[1] 高巍,李洁.云计算进入实质性发展阶段对ICT产业格局的影响日益明显[J].世界电信,2011(4).

云计算技术的应用范文第5篇

关键词:云计算技术;计算机网络;安全存储;应用

中图分类号: TP309 文献标识码: A 文章编号: 1673-1069(2016)19-141-2

0 引言

云计算技术是在网络拓宽和经济增长的需求之下衍生而出的,它在互联网和计算机技术的发展背景下,以其虚拟化、分布式计算与存储等技术,将网络软件资源加以整合,需求用户可以对自己所需的资源进行按需付费,它潜藏着巨大的市场价值,使IT服务也成为了实物商品般可以进入流通,引发了IT产业界的新的技术革命,然而,我们要密切关注云计算技术的安全性问题,消除云计算技术在计算机网络存储中的安全障碍,从而提升其可信度。

1 云计算技术的概念界定及其发展现状

从广域而言,云计算技术是需求用户可以借助于网络,实现自己所需的IT服务,它是分布式计算、效用计算、网络存储、负载均衡等计算机网络技术的融合,需求用户在网络资源的共享池之内获取自己所需的资源,并按需付费,它有三种服务模式,即:基础设施即服务(IaaS):即基于电脑存储硬件以及虚拟机设备之下的扩展;软件即服务(SaaS):即基于虚拟桌面、应用程序、资源管理的软件应用服务;平台即服务(PaaS):即提供工作平台诸如数据库、Web服务、开发工具和操作系统,而实现的服务。云计算技术具有虚拟化、大规模、通用性和扩展性的特点,可以提供廉价而可靠的服务。

云计算技术通过自己独特的服务模式,引发了信息技术领域的巨大波动,同时也引发了人们对于云安全的关注,它可以分为云端安全层次、应用服务层安全层次、基础设施层安全层次,具有技术的综合体的性质,在现代社会发展的进程中,国内外的云计算安全研究不断推进,如:我国创建了IBM云计算中心;瑞星、卡巴斯基公司也推出了网络安全解决措施和办法,出现了IBM云、微软云、Google云等,这些云计算技术是网络安全存储方面的先行者,成功地在不断推进云计算技术的安全性应用。

2 云计算技术的网络安全存储关键性技术

2.1 身份认证技术

这是云计算在网络存储系统安全中的“门户”和“咽喉”,它主要采用以下几种通用的技术方式:

①口令核对验证。系统为需求用户创建合法的用户名口令,在身份认证的过程中,用户只需按照提示输入相应的用户名和口令,即可以进行校验,校验正确一致,则认定为是合法用户,否则就是非法用户。②智能IC卡应用的身份认证。将用户的合法信息输入智能IC卡之中,在用户需要认证的时候,输入用户名和口令,智能卡即可以将随机数发送到认证服务器中,进行验证,极大地增强了网络的安全性能。③Kerberos身份认证。这是第三方可信认证协议之下的认证方式,它有一个资源访问机制和授权服务器,可以对用户的口令产生密钥K,再通过授权服务器的票证,进行身份认证,在获得了系统的合法凭证之后,即可以获得相应的服务。④PKI身份认证。这是基于公钥基础设施之下的安全认证,它通过相互匹配的密钥实现加密和解密过程,在密钥备份和恢复机制、密钥更新机制之下,实现安全。

2.2 数据加密技术

数据加密技术主要有对称加密算法和非对称加密算法两种,其中:对称加密算法的加解密的速度较高,保密性能较高,然而,它在进行密钥传递和管理方面较为困难,同时还缺乏签名功能。而非对称加密算法则弥补了对称加密算法的缺憾,它对于密钥传递和管理的功效较为简单,具有较高的安全性,然而,这种加密、解密的速度较慢,复杂度也较高。

2.3 数据备份和完整性技术

云计算数据中心存储有灾难备份和恢复技术,可以保全数据的完整性和可用性,其中,快照技术就通过可扩展的大容量存储池,来管理存储的物理空间,它彻底改变了文件系统的管理方式,不再局限于某一物理设备,极大地增强了存储系统的安全性能。

2.4 密钥管理技术

在云计算安全存储平台之中,对于文件的管理和互享是一个常见的难题,这即是密钥共享和密钥管理难题,在计算机分布式的文件安全存储系统之中,密钥管理的安全存储服务可以实现高效的管理和服务。

2.5 纠删码技术

在计算机网络的分布式存储系统中,由于误码信息的位置是不确定和未知的,可以采用纠删码技术,其要素主要包括信息码元、监督码元、码字、码集、分组码等信息,可以采用三种不同类型的纠删码技术:RS纠删码;无速率编码;级联低密度纠删码,它们可以极大地提升编解码的速度,提升计算机网络的可靠性和质量。

3 云计算技术在计算机网络安全存储中的应用

云计算技术在计算机网络安全存储中的应用,是在大规模分布式存储技术的支持下实现的,它可以适用于文档、视频、图像、声音等文件,可以对这些文件进行可扩展性和稳定性的存储,并向用户提供按需付费的服务。而云计算技术在网络存储发展中的安全性问题成为了人们的隐忧,为了增强云计算技术存储数据的安全可靠性,可以采用副本冗余和编码冗余的方式存储数据,并进行备份。

3.1 可取回性证明算法――M-POR

这是在“挑战――响应――验证”机制之下的一种算法,它引进了冗余纠错编码的概念,可以使需求用户对云计算中的数据状态进行验证,在用户需要对数据进行查询时,可以向云端进行挑战,云端则依据挑战进行响应,用户在对云端的响应信息进行验证之后,可以证明归档数据的安全状态。如果没有验证通过,则表示归档文件遭受破坏,可以进行尝试性恢复,如果破坏值在阈值之内,则可以利用编码的冗余信息进行原始数据的恢复。同时,还可以引入副本冗余安全存储保障,可以进一步提升对错误数据进行恢复的成功几率。

这种算法的特点在于对云中数据的完整性状态的验证,它可以对错误进行准确的定位,并对此进行深层的分析、研究和处理,而且,在这种算法之下,应用RS纠删码对原始数据进行冗余编码,可以使原始数据获得恢复,在一定的阈值之内的数据错误或丢失现象,可以通过冗余数据加以修复并分开放置,提高归档文件的提取速率,从而增强了系统的便捷性应用功能。

3.2 MC-R应用策略

在云计算技术在网络安全存储的应用中,可以采用MC-R的不同策略,即:用户端的MC-R策略和云端的MC-R策略,实现对数据的安全控制和管理。

3.2.1 用户端MC加密算法

在云计算技术的网络安全存储之中,数据隐藏和数据伪装较差,要针对这一应用现状,基于用户端的MC加密算法之下,实现数据伪装模块、数据隐藏模块和数据标记模块的构建,这三个模块各有其特点和功能,可以在协同的状态下,实现云计算技术的安全存储应用。

3.2.2 云端RSA应用

由于云计算技术的计算能力较强,它可以无须计算全部数据,只需对核心隐私数据进行加密,从而避免了云端RSA进行大数据量的消耗状态。其加密和解密模块的应用流程,主要表现为:①需求用户在系统下生成一组RSA公私密钥,并自主保存;②进行MC加密算法的数据处理,并连同密钥一起上传至云端;③云端对数据实施再加密;④需求用户在满足下载请求的条件之下,实现对加密文件的下载,采用密钥对数据实施解密;⑤应用云端的数据标记模块,对隐藏的数据进行寻找,撤除伪装,实现对初始数据的恢复和利用。

4 结束语

综上所述,云计算技术在计算机网络安全存储中的应用是关注的课题,由于云计算技术的可扩展和高性能因素,可以对计算机网络环境的网络安全数据存储系统,提供相关的重要安全技术,并从网络数据的完整性和数据的隐私性加以安全保护的研究,在云计算技术的M-POR和MC-R的安全存储应用策略之下,完善并保护网络数据,实现网络部分数据的有效、安全共享,从而确保安全云存储系统的可靠应用。

参 考 文 献

[1] 黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33).

相关期刊更多

计测技术

部级期刊 审核时间1个月内

中国航空工业集团公司

中国空间科学技术

北大期刊 审核时间1-3个月

中国航天科技集团有限公司

工程与试验

部级期刊 审核时间1个月内

中国机械工业集团有限公司