范文帮毕业论文内容页

云计算技术在计算机网络的作用

2021-09-22 11:30:02毕业论文

摘要:云计算技术支持下的计算机网络体系,可通过云端处理功能强化计算机网络安全运行性能。基于此,以云计算技术、网络安全存储技术为出发点,指出目前计算机网络安全存储的影响因素,并对云计算技术在计算机网络安全存储中的应用进行研究。

关键词:云计算技术;计算机网络;安全存储

大数据时代,网络系统内的数据容量逐渐加大,且多元化数据在网络系统中的深度运用,间接导致网络安全体系在大容量数据传输下呈现出一定的失范现象,令网络用户面临着数据丢失的风险。在云计算技术的支持下,通过将数据信息进行虚拟化映射,可为网络数据提供更大容量的存储空间,对数据信息进行云端备份处理,可有效实现数据信息的高效率整合,即便是计算机物理服务器受到损坏,也可在云端对数据信息进行下载,有效规避数据丢失风险。针对云计算技术在计算机网络安全存储中的应用进行探讨,仅供参考。

1云计算技术与网络安全存储技术的相关界定

1.1云计算技术

云计算技术可以看成是一个虚拟的技术载体,通过资源的虚拟化转变与集成,满足不同物理服务器的运行需求。云计算技术具备的容量化功能,可将在云计算范畴内的各类数据进行高效率整合与计算,增强数据信息的实际处理效率。云计算技术具备的虚拟化功能,可将本地信息进行虚拟化映射,然后通过资源的逻辑化整合,有效突破传输时间、空间限制,通过计算机设备实现多元化数据服务。云计算技术具备的可靠性功能,可令数据信息在固有的数据空间内各项运算节点满足网络可交换结构的运行属性,进一步为离散型数据的运行与传输提供有效载体,增强数据运算能力。云计算技术具备的分配功能可对系统内部的数据进行定向化分配,依据不同信息指令,在内部查证出相对应的信息服务诉求,进一步实现数据信息的对接化传输,避免出现大容量数据信息冗余的问题。云计算技术可以进一步为网络系统提供拓展化平台,特别是在大数据技术、分布处理技术、冗余技术的支持下,云计算可对系统内部的数据信息进行高效化处理,增强网络运行效率及其安全性能。

1.2网络安全存储技术

网络安全存储技术泛指数据信息存储,鉴于网络系统的复杂性特点,可将网络安全存储技术分为三个层面进行解析。(1)直连式存储(DAS)。此类存储模式是指存储设备直接作用到主机系统中,通过电缆与服务器的定向化链接,使得各项指令的传输可精准落实到相关载体设备中读取某一类数据。从应用形式来看,直连式存储在网络结构中呈现出一定的离散特性,如果在不同网络之间进行数据对接,受到独立运行模式的影响,将产生因为存储系统与服务器直接联动所造成的互联问题。(2)网络存储器(NAS)。NAS可以看成是一种附加存储结构,可有效实现固有存储结构的拓展,在相关资源存储下,可同步实现数据信息共享、实时传输等,进而有效解决异构平台之间的关联问题。从应用形式来看,NAS结构基本可在所有网络中实现运行,只需通过主端服务器与终端服务器以及服务群之间进行连接,便可实现整体网络的数据对接,增强网络系统运行的稳定性。(3)存储网络(SAN)。存储网络具备的拓展功能可令整个网络体系对内部大容量的数据信息进行高效率存储,且可在计算机设备与网络之间建立一个对接渠道,保证各项数据资源实现均分化配置,令物理服务器上的数据信息同步存储到网络平台中,提高网络平台的安全性能[1]。

2当前计算机网络安全存储的影响因素

2.1电脑系统漏洞

伴随着网络技术的不断发展,计算机各项配置也将随之优化,为系统多元化功能的实现提供基础保障。但计算机软件、硬件等方面的更新如未能满足技术更新需求,一定程度上会使计算机设备产生系统漏洞,无法对内部数据信息进行高质量甄别,加大危险信息的流入率。例如,计算机设备的补丁更新不及时,则无法更新病毒数据库,为病毒、黑客等提供侵入路径,一旦计算机网络系统遭受攻击,为用户带来的安全问题将不可估量。

2.2黑客、病毒的攻击

黑客与病毒为计算机网络安全问题的主要影响因素。黑客可通过攻击系统漏洞对计算机网络用户信息进行定向化攻击,窃取用户身份信息、财产信息等,特别是在身份认证技术的应用下,一旦用户个人信息被窃取,将对用户造成较大的影响。病毒攻击具有一定的隐藏性、扩散性特点,可植入数据信息中,随着用户下达指令获取需求,渗透到网络系统或硬件设备中,且不易被用户察觉。当病毒在计算机网络系统中工作时,可能令整个网络瘫痪,对计算机设备、网络系统等造成不可修复的影响[2]。

3云计算技术在计算机网络安全存储中的应用

3.1可取回性证明计算技术的实现

可取回性证明计算技术主要是针对云计算运行行为进行正确性分析,是通过系统内部纠错码的认证,查证出不同信息结构下数据逻辑性运算是否与系统预期设定的需求相符合。用户下达相应的数据指令时,云端环境将根据指令对内部数据信息进行检索,但此类信息通过数据认证,则证明此类信息通过了云端认证机制,可进入下一步信息传输工序中,证明此类信息符合数据传输的安全指标。如果此类信息被阻隔在云端安全认证范畴之外,证明用户所请求的信息指令存在安全风险,云端过滤层将把此类信息进行自动过滤,并追溯到原始数据中,进行过程性优化,保证数据信息传输的安全性。从技术本质来看,此类算法技术可以看成是数据信息在系统中的一个反馈机制,在数据指标、运行程序的支持下,令算法具备自动化执行功能,这样便可对系统内的各类数据信息进行实时监测处理,为整个网络存储系统提供安全保障。在可取回性证明计算奇偶数的应用下,可为网络安全存储环境建构一个全面性的防护空间,可对内部数据信息进行自动化判断,保证各项数据监测功能落实到安全防护体系内,这样便可构筑一个集监测、维护于一体防护框架,一旦系统出现安全问题,可自动监测出数据信息的缺损、病毒携带等问题,通过冗余编码的逐级匹配,对系统内存在安全风险的信息进行优化处理,直至信息满足系统安全运行需求,才可赋予此类信息通信功能。对网络安全存储环境来讲,可取回性证明计算技术可对网络中携带病毒的数据信息进行自动监测,并追溯到原始数据,界定出不同数据传输阶段中信息存在的安全隐患问题,为系统功能化运行提供基础保障。

3.2MC/R技术的实现

计算机网络安全存储环境中,基于云计算的MC/RSA技术是通过云端与用户端两个层面来实现应用的。RSA为云端层面的技术体系,在运算过程中具备离散属性,可针对同一时间节点下的数据进行多维度运算,间接降低运算的消耗时限。通过内部数据信息的多维度确认,可有效避免因大容量数据运行产生的数据冗余问题。利用RSA进行加密、解密处理时,应先在用户程序化密钥的设定情况下施行对密码的加密处理,然后通过密码与加密数据的同步传输对数据进行二次加密处理。这样便可对用户在网络中指令操控信息进行标记处理,一旦信息存在漏洞,自动对此类信息进行优化处理,提高系统运行的稳定性。MC技术则是对网络安全存储环境中的数据隐藏问题进行弥补,通过数据模块的伪装建设与标记,增加信息传输的安全性,有效规避数据传输中的被攻击风险[3]。

3.3动态迁移技术的实现

网络安全存储系统中,数据信息安全性能呈现出一定的相对性。当数据信息作用到物体服务器中,则证明此类信息具备实体功能,造成的损坏将呈现出不可修复性。当数据信息作用到云端网络中,则证明此类信息具备虚拟功能。当承接信息传输的载体受到损坏时,可通过不同载体为下载器,将云端信息同步导入其他服务器中。动态迁移技术的应用是在固定时限内,以虚拟机为载体,将不同物理服务器内的信息进行实时导入,确保各项数据信息运行的稳定性,强化数据存储功能。虚拟机载体的应用可以通过云计算技术实现二层网络的运行,不会对已经完成的数据信息进行二次逆反处理,有效解决了不同物理服务器配置不均的问题,进一步提高了数据信息的传输质量,规避因计算机系统漏洞而引发的安全问题。

4结束语

大数据时代的到来使计算机网络内的数据流量呈现出指数上升的趋势,间接加大了网络运行安全问题。以云计算为平台的技术体系,可对整个网络系统建构多方位的安全防护结构,保证内部数据信息传输的安全性,强化网络系统操控效率,为企业及用户构筑安全防护体系。

参考文献:

[1]何丹.基于云计算技术在计算机网络安全存储中的应用分析[J].当代教育实践与教学研究,2020(2):157-158.

[2]牛俊祝.大数据下云计算技术在计算机网络安全存储中的应用[J].信息与电脑(理论版),2019(15):202-203,206.

[3]尹光銮.云计算技术在计算机网络安全存储中的应用路径[J].信息与电脑(理论版),2019(9):11-12.

作者:陈德 单位:广东茂名幼儿师范专科学校

猜你喜欢