欢迎访问职称论文网!
科技论文

计算机网络安全存储中的应用方法

近年来,随着网络用户数量的不断增加,信息泄露的风险也显著增加。传统的计算机网络管理方案缺乏对安全存储管理的重视。因此,存储在计算机中的数据很容易被窃取。随着用户对数据存储安全性要求的逐步提高,在安全存储过程中应用云计算技术尤为必要。可以看出,有必要总结该技术的应用方法。

1计算机网络安全问题和云计算问题

计算机网络中常见的安全问题主要是黑客入侵和病毒入侵。造成上述安全问题的原因与数据加密不当、密钥管理松懈、数据备份不足、缺乏身份认证有关。因此,为了提高数据存储的安全性,我们需要更加关注上述问题。云计算技术是计算机网络安全存储技术的一种。用户可以使用分布式计算、负载平衡等技术来共享和获取资源。将该技术应用于数据网络安全存储过程中,可以促进数据丢失率的降低,提高用户访问信息的效率。

2云计算技术在计算机网络安全存储中的应用方法

2.1数据加密技术

2.1.1多步加密算法。将多步加密算法应用于计算机网络安全存储,有助于避免数据在存储过程中被盗,从而提高数据存储的安全性。例如:可选择256个随机数,使其处于同一矩阵中,并进行排序。以表格的形式呈现随机数排序前的位置。采用“shotguntechnique”技术,生成解码表。此时,如a可映射b,那么b必然会映射到a。用解码表解码数据,生成相应的加密表,可以实现数据加密,从而提高网络数据存储的安全性。2.1.2随机序列设计。在数据加密过程中,伪随机序列具有一定的随机性。如果没有随机序列的详细信息,解密过程将极其困难,数据安全性普遍较高。对此,可采用以下方法,设计随机序列:可将ascii码序列,转换为乱码。使每个字节,都依赖于前一个字节的密文。采用上述方法设计序列,可有效隐藏数据长度,提高数据解密难度。此时,必须有解码表才能获取数据。理论上讲,上述随机序列设计方法,安全性极强。

2.2密钥管理技术

2.2.1密钥保护。密钥保护技术包括传输保护技术、注入保护技术、存储保护技术和使用保护技术。以存储保护技术为例:注入密钥时,所有网络数据都会处于加密状态。为避免密码被盗,相关人员应在密钥保护过程中采取物理保护措施。例如:当密码被盗时,可以将非法输入的密码、输入时间记录在系统中。加密设备拆卸后,立即消除密钥。在避免数据被盗的基础上,利用非法输入密码跟踪非法入侵,提高数据的安全性。2.2.2密钥恢复。当密钥消失时,用户应该恢复它,以确保他们能够再次使用密钥来解密数据。例如:可以重新编号给定的t个子密钥。在此基础上,使用以下方法恢复密钥:K1=a0+a1x1+b1x12+...+at-1x1t-1K2=a0+a1x2+b1x22+...+at-1x2t-1使用上述方程,即可获得主密钥。为了避免一些人使用子密钥解密数据。建议用户将子密钥的持有权分配给不同的持有人,进一步提高计算机网络的安全存储水平。

2.3数据备份技术

2.3.1.数据备份存储方法。为避免数据丢失,用户应将备份技术应用到网络安全存储过程中,尽量减少自身损失。以文件存储为例:文件最基本的存储方式是存储在计算机硬盘中。上述存储路径的缺陷是,一旦存储量超过一定限度,数据就不能继续存储。在这方面,可以将数据备份技术应用到存储过程中,对存储的数据进行整合。并将整合后的数据存储在备份空间中。确保硬盘中的数据丢失后,可以补充备份数据,提高数据存储的安全性。2.3.2存储数据安全保护。同样重要的是避免备份数据丢失,保证数据机密、完整。例如:相关人员可以将加密算法应用到数据存储过程中。如获取数据,必须输入解密码。如果没有,数据的名称、代码,都不能呈现。只有通过以上方式加密数据,才能进一步提高数据存储的安全性。此外,在数据信息传输过程中,相关人员还需要核对信息接收人的身份,并匹配双方的信息。避免数据在传输过程中丢失,提高网络数据的安全性。

2.4.身份认证技术

相关人员可将椭圆曲线加密系统应用于身份认证过程中,实现数据加密和数据接收者身份认证。假设B需要向A发送数据M,B以下方法可以加密:(1)获取A的密钥Q,将数据转换为元素形式。(2)选择随机数k,(3)使其成为整数。(x1,y1)=k•p,使(x1,y1)=k•Q。(4)加密信息{x1,y1,c},发送至A,A使用密钥解密C。当A获取数据时,B应采用以下方法,认证A的身份:(1)由A随机选择r,使r为整数,计算r•p=(x1,y1)并将计算结果发送给B。(2)B随机选择比特b,把它放在0到1之间,发给A作为询问。根据A的回复,B可以判断A的身份是否异常。

3结论

综上所述,云计算技术应用于计算机网络的安全存储过程。它不仅弥补了传统存储方式的缺陷,而且在备份方面也有缺陷。同时,在一定程度上提高了信息的使用效率。在这方面,建议计算机用户积极利用数据加密技术和密钥管理技术解密。在此基础上,充分利用数据备份和身份认证技术,避免数据盗窃,提高计算机网络存储的安全性。


热门期刊