云计算模式下的计算机网络安全储存系统设计

上传人:壹****1 文档编号:563445258 上传时间:2022-08-24 格式:DOCX 页数:6 大小:11.60KB
返回 下载 相关 举报
云计算模式下的计算机网络安全储存系统设计_第1页
第1页 / 共6页
云计算模式下的计算机网络安全储存系统设计_第2页
第2页 / 共6页
云计算模式下的计算机网络安全储存系统设计_第3页
第3页 / 共6页
云计算模式下的计算机网络安全储存系统设计_第4页
第4页 / 共6页
云计算模式下的计算机网络安全储存系统设计_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《云计算模式下的计算机网络安全储存系统设计》由会员分享,可在线阅读,更多相关《云计算模式下的计算机网络安全储存系统设计(6页珍藏版)》请在金锄头文库上搜索。

1、云计算模式下的计算机网络安全储存系统设计随着计算机技术的快速发展,计算机普及应用到人们 的日常生活、工作和学习中,为人们的日常生活带来极大便 利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、 信息盗窃等事件时常出现,计算机网络安全受到越来越多人 的重视和关注,研发计算机网络安全存储系统成为时代发展 趋势。计算机网络安全是一项复杂的工程,文中以云计算技 术为研究视角,深入分析计算机网络安全现状,介绍在云计 算技术环境下设计的安全储存系统,以期为计算机网络良性 发展打下坚实的基础。【关键词】云计算技术 计算机网络安全储存系统 云架 构1 简述云计算技术云计算是指基于互联网相关服务的增加、使用模

2、式,一 般设计借助互联网提供动态便于扩展资源,且上述资源时常 采用虚拟化形式存在和发展。因计算的信息数据和资源量较 大,因此,在具体操作过程中,对计算机运算能力提出更高 的要求。云计算运算能力甚至达到每秒 10 万亿,具备强大 的计算能力能模拟核爆炸、预测天气气候,使用者只需将数 据连接至媒介载体,即可按照用户需求展开运算。上述设计 不单能提升用户使用效率,也能加大运算速度,更好地为人 们提供服务。2 计算机网络安全现状在互联网时代,个体遭到黑客攻击风险明显加大,且黑 客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大 型的基础设施也会遭到不同程度攻击,例如:通讯设施、金 融系统等。表明计算

3、机网络安全关乎每个人、企业政府的安 全。目前,各种计算机软件层出不穷,其更新换代速度较快, 导致计算机软件在存在缺陷的状况下被推荐使用。计算机用 户并非专业的软件开发者,无法有效检验软件安全性。在不 知情的状况下使用缺陷软件,极易出现网络安全问题。计算 机病毒是危害计算机网络安全的重要形式之一,黑客可把病 毒传递至他人电脑中,从而获取他人的信用卡密码、商业信 息等,严重者导致整个计算机硬件损伤。病毒属于特殊的代 码形式,甚至能够进行自我复制和繁殖,因此,能够在网络 中大面积进行传播,造成非常严重的影响。3 基于云计算设计安全数据存储系统与传统存储设备比较,云存储并非简单的硬件,而是包 括网络设

4、备、服务器、应用软件等部分组成的复杂系统,各 部分以存储设备为核心,借助应用软件对外提供数据存储和 访问服务。云计算环境下的安全数据存储服务系统主要包含 云架构、安全数据存储等内容。户端由云端接口实现由网络 上上传、下载数据。数据池不是单独的存储场所,也是保留 各项数据的场所,数据池自身无需提供各种运算能力。设计 合理的安全数据存储系统,保障数据池中保存用户的安全 性。因此,数据池也可被设计在云之外提供存储空间的位置。 云的运算主要集中在节点上,由控制中心直接管理节点群, 实际运算过程中被动态调整能够伸缩的云,主要任务是处理 用户端数据,并将具体运算结果保存至数据池内。3.1 设计云架构3.1

5、.1 设计合理的拓扑结构本次设计的安全数据存储系统使用星型拓扑结构,该结 构可以充分展现云的可伸缩性。由于云中各节点属于动态分 配操作。实际展开设计时,必须采用中心控制服务器作为控 制中心设计相应的星形结构。云控制中心服务器对不同阶段 运行情况进行管理和控制,各阶段与数据池进行连接,达到 相互通信的效果。在上述拓扑结构中,控制中心主要负责处理各个用户发 出的传输请求,实施相应处理后,与云中客户端一系列端点 完成通信。控制中心是云中的主要节点,不仅与不同节点一 直保持通信状态,中心节点也可接收并及时反馈用户接口的 信息。3.1.2 设计节点管理模型节点管理模型主要包括节点初始化、分配等方面组成,

6、控制中心对云中各类资源运行情况展开管理,借助一系列算 法完成合理调整云中各种节点的目的。以实现 Number Ofchild Nodes 属性为例,以下代码演示如何计算节点个数。 若云中不具备充足的运行节点无法及时处理新客户端发布 的请求信息,控制中心可开启新的节点并运行相对应的服务 程序,将以上节点实施初始化处理后合理分配云中节点集 权,达到合理扩展云端运算负荷能力的效果。如果云中某个 节点处在空闲状态,控制中心对节点进行释放、回收处理, 合理处理各节点数据信息。3.1.3 设计负载均衡机制由于云中不同节点运行情况和性能有所差异。因此,控 制中心想要管理各个节点,必须设计负载均衡机制。必须注

7、 意,系统硬件性能对节点运行效果产生重要影响,虽然云中 正在运行的节点具备一个或多个有待处理的信息,因此,可 把节点剩余运算能力作为另一个重要指标。控制中心向不同 界面分派作业过程中,要严格遵循某种算法,以有待运行的 负载和作业量为依据,量化相应的分派运算指标,并将这个 指标与云中处于运行状态节点的剩余运算能力展开对比,探 寻最适合本作业运行的节点,并将这个作业派发给该节点。3.2 设计动态加密与解密框架 本次研究设计的安全数据存储服务使用动态生成的 DES 密码,并与 RSA 加密相互结合,这种方法能集合两者的优点, 基于保障动态生成安全DES密钥基础上,整个数据随机组成 DES密码分段实施

8、加密操作,并把DES密钥本身及相对应的 分段信息借助 RSA 完成加密。上述设计的目的基于安全性能 接近DES算法环境下,确保其安全性与RSA算法相接近。若 对整个数据加密则将数据划分为多种段落,分别采用相应的 DES 密钥算法实施加密。这种设计状态下,若用户想要还原 原始数据,可通过RSA密钥解开相应的信息,方可解开原始 数据。4 结束语 总之,基于云计算环境下网络安全问题越来越多,例如: 无法保障数据通信安全、身份认证存在缺陷等,必须有效解 决网络安全问题,确保用户的安全。文中从计算机网络安全 存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方 面设计安全存储系统,以此确保计算机行业健康发展。参考文献1李丽萍计算机网络数据库的安全管理技术分析卩科 技与企业, 2014, 11(4):97-97, 99.2穆俊基于云平台的并行关联规则挖掘算法分析J.现 代电子技术, 2015, 23(11):123-125.原野,肖周?F,邢劭谦等计算机网络安全分析研究J. 网络安全技术与应用, 2015, 15(9):13, 16.作者单位济宁市技师学院 山东省济宁市 272000

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号