云计算指的是通过网络"云"将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。下面我们就为大家介绍一下关于云计算的论文范文,来探讨一下这一类课题的范文该如何写作。
关于云计算的论文范文第一篇:基于云计算的数据安全存储策略探析
作者:王莉 王智 王丽珍
作者单位:山西大同大学 大同市第二高级职业中学校
摘要:随着大数据时代的到来,各行各业产生庞大的数据量,对硬件设备的存储容量与性能提出更高要求。在这一时代背景下,人们普遍选择将数据在云平台中进行存储与共享。但与此同时,云计算技术尚处于初期发展阶段,技术体系与制度不成熟,时常出现数据失窃与篡改等安全问题,云存储所面临的数据安全问题日益凸显。为解决这一问题,提供安全的网络环境,本文对云计算数据安全存储问题进行探析,并提出数据安全存储策略,以供参考。
关键词:云计算;数据安全存储,解决策略;
基金:山西省教育教学"十三五"规划课题(GH-18052);大同市软科学研究技术项目(2018164);山西大同大学科研基金项目(2018K2);大同市平台基地项目(项目编号:2019201);
1 云计算环境下的数据存储安全问题
近年来,随着科技水平的不断提高,云计算技术应运而生,成为新一代数据存储服务的最佳选择,为用户提供了更优质的数据存储服务。但是,云计算技术在高速发展的同时,也带来了新的安全隐私问题,面临外包、多租户与海量数据存储计算的安全挑战。其中,云计算平台所提供外包数据的机密性、完整性和安全性未得到充分验证,在外包期间容易泄露用户个人隐私,脱离数据拥有者的控制。同时,云计算平台广泛存在多租户现象,由多个用户共享使用同一账号,将不同用户的数据均上传至相同物理主机,在云平台遭受恶意攻击时,容易出现一系列的安全问题。随着云计算技术的发展,存储与计算的数据量持续增大,原有安全策略和协议的适用性较差,难以保证远程存储数据的完整性。
具体来讲,可以将云计算平台所面临的数据安全存储分为数据机密性和数据完整性两方面。一方面,现有云计算供应商受到技术限制,无法保证用户所存储虚拟数据不遭受内部潜在与外部的恶意攻击,造成数据失窃。另一方面,为提高安全管理水平,多数云计算供应商选择对用户所存储信息进行审计监控,确定不存在新的安全性问题,如消息验证、账号密码认证等。但是,却无法满足用户对所存储数据完整性直接校验的需求,而是采取"先下载-验证-再上传"的方式。
2 基于云计算的数据安全存储策略
2.1 身份认证
身份认证是当前多数云计算供应商均采取的一项数据安全存储策略,通过消息认证、账户密码登录、动态口令、数字签名、IC卡认证等方式,对用户的真实身份进行识别认证,在确定用户身份真实无误后,再授予用户操作权限,如文件读取、数据下载、数据上传、数据修改等。简单来讲,则是对管理者以及使用者的身份进行相互认证,在二者之间构建起一种真实可信的关系。如果用户身份认证未通过,将无法开展异地登录、文件读取等操作。为深入阐述身份认证策略在数据安全存储方面的应用价值,以几种常用的身份认证技术为例,具体如下。
(1)口令核对
用户在注册云计算账号时,系统将自动为用户创建一个<用户名,口令>,用户登录账户时,直接在系统界面输入用户名及口令。云计算平台将所输入用户口令与内部存储的口令进行对比校验,如果校验通过,则判断为合法用户,反之则将其判断为非法用户。与其他身份认证技术相比,口令认证法存在安全隐患,用户将在安全性较差的网络环境中明文传输密码口令,容易被不法分子在网络通道中加以截获,或是对系统采取离线方式进行猜测性攻击。因此,部分云计算供应商选择使用全新的身份认证技术来替代口令核对法。
(2)Kerberos身份认证
此项技术是依托TCP/IP所设计的一种第三方可信认证协议,向云计算平台提供资源访问以及身份认证机制,将用户口令在授权服务器中加以存储,安全系数较高。在云计算平台运行期间,用户身份认证过程为:首先,认证服务器基于所存储用户口令生成密钥,并向用户发送访问服务器的票证。其次,用户将账户信息和票证一同上传至授权服务器,由服务器对信息真实性进行认证识别,在用户身份认证通过后,向用户发送全新的票证(简称T2),将其作为访问云计算平台的合法平整。第三,用户向云计算平台发送账户信息以及T2票证,由系统进行认证。第四,在用户身份认证通过后,授予用户相应操作权限。与口令核对方法相比,对Kerberos身份认证技术的应用,将为用户提供安全通信的会话密钥,且所生成票证具有时间期限。
(3)PKI身份认证
PKI身份认证法也被称作为公玥基础设施安全体系,是通过对相互匹配密钥开展加解密操作,经过密钥加密信息仅能使用配套密钥进行解密处理,以此来保证用户身份认证信息安全。同时,PKI身份认证体系由证书及证书库、恢复系统、密钥更新机制、密钥备份机制等组成,向用户提供多元化的身份认证服务,且用户无须深入了解PKI系统组成和密钥管理方式。
(4)智能IC卡认证
智能IC卡认证是通过物理媒体接触来认证用户身份,提前将云计算系统创建的<用户名,口令>存储至IC卡,并在认证服务器中存入用户选定的随机数。如此,在用户登录账户期间,输入<用户名,口令>系统判断智能IC卡是否合法,如果确定为合法身份,向认证服务器发送IC卡内随机数进行二次认证。与其他技术相比,凭借物理安全特性,可以大幅提高身份认证安全系数。
2.2 数据加密
在数据传输共享过程中,容易遭受不法分子的恶意攻击,导致数据失窃或是被篡改破坏,具体行为包括阻止信息到达目的地、改变数据内容、窃听/拦截数据、伪造数据四种。为解决这一问题,应采取数据加密策略,将用户所传输数据的原始文本进行改变,将明文变换成难以理解的字符串,在字符串到达目的地后,再将字符串解密成原始文本。如此,在数据传输期间,尽管数据遭受第三方恶意攻击被拦截,第三方难以在短时间内读取真实数据,也无法采取伪造数据等行为。当前多数云计算供应商主要采取对称加密、非对称加密两项技术措施,具体如下。
(1)对称加密
对称加密技术是通过使用对称密钥,将原始文本加密转换为密文,在数据到达目的地后使用密钥进行解密处理为明文,可以将数据传输与加解密操作视作为一个逆转过程,其操作公式为C=E(K,P),P=D(K,C),P=D(K,E(K,P)),C为密文,K为对称密钥,P为明文,D为解密算法,E为加密算法。根据实际应用情况来看,对称加密技术具有计算开销小、加解密速度快、保密性强的优势,但对称加密机制并不具备签名功能,且密钥传递管理流程较为烦琐。
(2)非对称加密
非对称加密是在对称加密技术基础上演变而成的一项全新技术,创新性采取了非对称加密算法,由数据发送者与接收者分别使用不同的密钥,将公/私密钥配对,非对称加密过程为:使用加密密钥将原始文本转变为密文,再使用解密密钥将米粉转换为原始文本。而非对称加密操作公式为,C=E(KE,P),P=D(KD,C),P=D(KD,E(KE,P)。
与对称加密技术相比,非对称加密技术使用私钥来替代公玥,仅有解密人知道解密密钥,数据传输安全性较高,且密钥传递和管理较为简单。但是,非对称加密算法较为复杂,明文加解密速度慢。因此,云计算供应商可选择组合运用对称加密与非对称加密技术,结合两种算法的优点,扬长避短。
3 数据备份及恢复
考虑到用户所存储及传输数据易遭受第三方恶意攻击,或是受到不可抗力因素影响,有可能出现数据丢失问题,给用户造成严重经济损失。因此,云计算供应商应采取数据备份及恢复措施,定期对用户所存储数据进行备份处理,在出现数据失窃破坏,或是用户误操作删除数据时,可以向系统提出数据恢复申请,在用户身份验证通过后,系统对所备份数据进行恢复。
此外,根据实际应用情况来看,如果应用传统的冷备份技术,不但需要频繁对用户数据进行备份,且备份期间用户无法正常访问数据,易造成业务终止。在这一背景条件下,可选择应用新推出的快照技术和动态文件系统。其中,快照技术可以在不影响系统正常运行和用户访问数据的前提下,快速生成某一瞬间的数据映像,对数据影像进行保存备份,在必要情况下,将数据映像恢复。而动态文件系统基于存储池概念管理存储物理空间,将全部硬件设备在一个存储资源池内进行集中管理,可以随时向存储池内增加新的容量,且系统具备快照和数据备份功能,是一种创新型文件系统,主要被用作HDFS及Lustre后端存储文件系统。
4 密钥管理
当前多数云计算平台均存在多租户共用同一账户的问题,在多租户间共享传输文件。因此,在云计算供应商采取密钥加密技术时,必须将相应文件密钥在多租户中进行共享,如果不具备文件密钥共享条件,将无法实现用户间的资源共享目标。这一问题的存在,对密钥共享及管理工作造成了阻碍,存在数据存储安全漏洞。因此,云计算供应商可选择在分布式文件存储系统中单独设置安全密钥管理服务器,由该服务器专职负责开展密钥存储及管理工作,向用户提供优质的密钥管理服务,实现用户间文件共享所产生密钥的安全有效管理。
例如,某云计算供应商选择采取密钥聚合加密方案,其算法简称为KAE算法,此算法在非对称加密数据安全方面有着明显优势,在A租户使用私钥向云计算平台上传加密数据,且B租户想读取此文件时,如果A租户选择通过云存储共享机制向B租户分配文件解密权限,或是通过安全协议传输文件密钥,会将A租户私密信息全部暴露在外,或是共享效率过低。针对此类问题,对KAE算法的应用,可以在密文中添加标志符,将密钥分为多种私密密钥与聚合密钥,密文拥有者持有一个主密钥,拥有者有权通过分离函数产生特定种类的私密密钥,将该密钥通过安全通道传递给授权者,授权者使用密钥解密读取特定范围内的文件。
综上所述,为营造安全的网络环境,切实保障云计算平台的数据存储安全,促进云储存技术的发展。因此,应从多角度加大对数据安全存储技术的研究,积极落实安全存储策略,设计并实现完善的安全云存储系统平台,向用户提供更为优质的云服务。
参考文献
[1]刘明,孙银浅谈大数据云计算环境下的数据安全([J].南方农机,2019,50(5):147-147.
[2]高源,雷莹莹云计算环境大数据安全和隐私保护策略研究[J] .网络空间安全, 2017,0(6):7-9.
[3]李城均,张嘉欣,邵译萱浅谈大数据云计算环境下的数据安全分析[J].电脑迷, 2017,0(3):37-38.
[4]张铮云计算环境下用户数据的安全防护和隐私保护问题探讨[J].信息技术与信息化, 2015,0(9):240-241.
文献来源:王莉,王智,王丽珍。基于云计算的数据安全存储策略探析[J].网络安全技术与应用,2021(06):68-70.
关于云计算的论文范文第二篇:云计算背景下的网络安全技术实现路径研究
作者:段嘉兵 胡爱强 冯彦涛 吴进顺
作者单位:甘肃天诚利信息技术工程有限公司
摘要:云计算具有瞬时性、高效性的普遍特征,随着云计算技术的发展,社会对云计算背景下的网络安全问题更加重视。本文对云计算的特点进行了探讨,针对云计算下网络安全隐患问题,提出了云计算背景下网络安全技术的实践路径。
在现代化社会经济建设进程不断推进的时代背景下,我国的互联网技术、信息技术等快速发展,云计算作为必然的时代新型产物之一,体现了较强的前沿性和科学性。云计算下的网络安全成为社会各界高度重视的重要课题,在云计算技术使用的更进一步普及和发展中,人们有必要加强对网络安全技术深层次探索,致力于实现云计算下网络环境的安全运行,解除云计算下网络安全面临的威胁和隐患问题。结合实际的云计算使用现状,制定切实可行的安全策略,推动现代化网络安全技术向未来的更进一步探索。
关键词:云计算;网络安全,技术;计算机;
1 云计算的特点
云计算是一种新型的计算机运算技术,具有并行处理、网格计算、分布处理等多种先进功能,通过对超大规模分布式运算环境的运用,达到分类存储数据信息的目的,具有较强的交互读取功能。云计算将互联网和安全平台与用户连接在一起,组建成检测网络,能够有效对抗垃圾邮件、计算机病毒等,使用云计算的过程便捷、高效,只需要简单地操作交互式的界面,即可以实现云计算的功能,目前受到了广大用户的普遍喜爱。云计算的功能离不开计算机的支撑作用,因此,云计算的功能之一就是计算机服务,具有共享数据信息的作用,云计算体现了交互性较强的特征,能够快速地检索信息,与此同时,在云计算环境中可扩展性更高。用户可以在网络中获取大量的跨区域数据信息资源,使用数据信息的过程更加便捷、高效,云计算环境下通过多种网络设备的运用,可以搭建起数据信息平台,达到应用程序共享数据的目的。大数据时代背景下,面对海量、复杂的用户数据信息,当发生信息安全隐患问题时,可能会给用户带来严重的经济损失。云计算下,安全技术应用是值得关注的重点课题,为了保证云计算的安全性和可靠性,应加强对应用基础设施和数据信息的有力保护[1].
2 云计算下网络安全隐患问题分析
(1)拒绝服务攻击
拒绝服务攻击是网络攻击方法中十分常见的一种,针对目标电脑中的网络资源和系统资源,采取频繁攻击的方式消耗资源,停止或中断云计算中的服务作用,对用户的访问造成了阻断和影响。云计算通过宽带网络和Web服务,主要为用户提供的功能就是宽带网络、数据化服务和Web服务,服务商的网络资源、服务器等规模较大,结合服务需求的变化,云计算服务商会进行动态调整,进行相应的决策,灵活、适当地增加网络宽带以及运行的服务器数量。一旦遭受拒绝服务攻击的情况,将会严重影响原有的服务器功能,使服务器处理效率大大降低,对计算机的使用和稳定运行形成不利影响。以现代化企业的经营和管理工作为例,其中涉及大量的数据信息,需要进行相应的处理,当服务器功能受到损坏时,无法及时恢复,将会严重影响企业的日常经营活动[2].
(2)编程与网络接口不安全
云计算具有自动化、开放性的显著特征,因此结合云租户的实际需求,云提供商需要提供大量的应用和服务接口以及网络接口,云计算在使用过程中不可避免的会面临多种接口调用所带来的安全隐患问题。一旦编程与网络接口被不法分子所掌握,将会引起用户信息发生泄露问题,受到当前测试工具和测试方法的限制,编程与网络接口的不安全性所带来的隐患难以评估,甚至可能带来严重的损失[3].
(3)数据存储的安全隐患
互联网技术应用过程中,用户对于云数据的存储是否安全十分重视,当前云系统下的数据信息存储通常是以终端的IT设备为主,随着信息资源愈发丰富,数据存储的路径体现出了一定的依赖性特征,当出现云数据丢失或损坏的情况时,将会给用户的数据使用和信息安全带来不便影响,降低用户的使用体验。传输数据的过程中也存在安全隐患问题,黑客可能会在数据信息缺少保护时进行网络攻击,导致数据信息的安全性大大降低。
(4)人员使用安全隐患
云计算会受到人员使用的影响出现安全隐患,因为云计算是外包型服务的一种,客户数据信息在读取、访问、存储的过程中,若是出现了系统人员操作不合理的情况,将会给数据使用安全造成不利影响。云计算具有共享性的特点,通过虚拟化平台的运用,达到共享目的,当出现虚拟化软件稳定性不足的情况时,非法分子可以攻击云计算主机,利用虚拟化平台盗取数据信息[4].
3 云计算背景下网络安全技术的实践路径
(1)强化云计算环境下的运营商管理工作
为了实现云计算下的网络安全防护,需要从云计算环境下各运营商的管理工作着手,强化管理效果,建立有效的云计算环境下的网络安全防护路径。由于各大运营商之间面临激烈的市场竞争,信息共享效率有限,各自独立的信息服务平台应用下,使得互联网信息资源的利用率也受到了限制,同时增加了网络使用的安全隐患风险。此背景下,各单位之间应构建起紧密关联,建立系统的信息服务平台,保证平台使用的统一性,增加信息资源的共享效果,使互联网的使用效率得到增强。建立健全的安全预警机制和风险评估体系,有针对性地解决不法分子盗取数据信息的问题,加强对不同运营商优势力量的整合和运用,提高对安全问题的处理效率,营造起和谐的互联网使用环境,保证数据信息的使用安全[5].
(2)加强加密保护措施
云计算环境下,实现了信息共享的同时,也给信息造成了泄露风险隐患问题,因此要加强互联网下信息技术的加密保护措施,提高对信息的保护效果,采取加密处理的方式保护互联网下的信息内容,加密用户使用信息。用户应将正确的密码输入之后,完成识别才能够达到使用信息的目的,将加密保护措施设置到数据传输的过程中,文件管理人员可通过数据传输指令的设置,要求接收者需要收到指令后才可接收文件,降低了文件被窃取的概率。针对黑客窃取数据信息的现象与问题,通过将应用程序编程接口密钥设置到文件的传输过程中,有效提高对数据信息的安全保护效率,定期更新加密技术,保证加密过程的可靠、安全。云计算环境下,存储在云端的数据加密,可以通过内容感知加密和保格式加密的方式,提高用户信息使用安全[6].
(3)配置完善的计算机基础网络设施
将相关的基础设施配置完善,是保证云计算网络信息安全的重要举措,定期的检测和维护基础网络设施中的服务器、IP地址和介质访问控制等内容,设置防火墙,加强对数据的有效识别,提高访问控制的有效性,避免出现数据被攻击的情况。防火墙之所以具备访问控制的功能,是因为防火墙具有较强的统计功能,在统计、决策、记忆和概率计算中,促进网络使用安全性和智能性的提升,避免发生数据被恶意攻击的情况出现,对病毒的恶意传播形成有效的阻止作用。将高质量的防火墙安装在不同的节点中,为信息传输的安全性提供切实的保障,构建起访问控制权限,采取不同的访问权限和访问机制,控制不法分子的访问活动。
由于云计算环境下存在多种不同的角色,因此不同角色的数据信息也存在一定的差异性,对于不同角色访问权限设置,应采取不同的方式落实可靠、有效的访问机制,提高对不法分子访问的控制效果,降低网络访问安全面临的威胁和隐患风险,规避网络访问安全风险问题。建立病毒防护系统,保护服务器功能,以免发生拒绝服务攻击等安全问题,结合云数据中心的防护要求进行病毒防护系统的部署和完善,做好病毒防护措施,尤其是对关键的虚拟化服务器,将杀毒软件安装其中,定期排查计算机设备的病毒风险,最大程度保证数据信息使用安全。
(4)加强对数据信息安全存储的重视
结合云计算下的网络安全问题,应从人员着手,加强人员对数据信息安全存储的高度重视,这在云计算网络安全防护中是重点内容之一,相关人员应积极参与到云计算、数据信息安全等专业的活动讲座和培训中,树立起数据信息安全存储的意识,加强对现有技术的有效运用,为数据的存储安全提供保障。云计算环境下,在共享的资源环境中,设置服务商所提供的数据服务信息,需要对云存储在解决网络存储安全中的重要性形成正确的认知,落实相应的数据加密措施和安全管理措施,为个人信息的使用安全提供保护。严格控制数据信息的存储和数据信息的使用、传输等,全方位审查数据的合法访问情形,定期检查数据的存储路径,提高数据信息存储的安全性和合理性[7].
综上所述,在互联网信息技术快速发展的新时期背景下,人们在生产生活中产生的数据信息愈发增多,云计算给信息传播带来了更便利的条件,提高了信息传播的质量和效率,同时也使网络使用面临着不可避免的安全隐患问题。为了实现云计算下网络安全技术的有效作用,人们应正视云计算下的安全隐患问题,结合数据信息的使用安全需求,对云计算下的网络数据信息加强安全防护措施,切实保证用户的使用安全。构建良好的互联网技术发展环境,推动我国向着现代化、信息化的方向不断探索与发展。
参考文献
[1]李景清。计算背景下的网络安全技术实现路径[J]电子技术与软件工程,2020(11):249-250.
[2]陈海红。云计算下的网络安全技术实现路径[J]数字通信世界, 2019(10):55+61.
[3]周子敬大数据云计算下网络安全技术实现的路径研究[J].网络安全技术与应用, 2019(08):5-7.
[4]朱敏云计算下网络安全技术的实现路径研究[J].无线互联科技, 2019,16(11):18-19.
[5]张益锋,秦云,等。云计算下网络安全技术实现的路径分析[J].计算机产品与流通,2019(06):23+63.
[6]谢新屋,朱慧超云计算环境下的网络安全技术实现路径研究[J].中国新通信,2019,21(07):154-155.
[7]刘源清。大数据云计算下网络安全技术实现的路径[J].信息与电脑(理论版) , 2019(01):209-210.
文献来源:段嘉兵,胡爱强,冯彦涛,吴进顺。云计算背景下的网络安全技术实现路径研究[J].网络安全技术与应用,2021(06):70-71.