文摘

探讨云计算技术的使用在计算机存储安全,首先,提出了完整的中央控制功能通过构建一个云计算数据中心,收集多个平台和网络安全技术,然后连接电脑与计算机信息安全网站确认。然后,基于云计算的实现优势技术在计算机网络安全的存储中,特定的应用程序进行了分析。最后,云计算安全的建模和分析基于multiqueue和多服务器提出了想法。提出了云安全的方法确保数据和应用程序都是容易被授权用户理解。你总是有一个一致的方式访问云数据和应用程序,允许您尽快解决任何潜在的安全问题。它极大地提高了计算机安全存储方便,同时大大提高计算机网络存储安全。验证后,与云计算技术平台开展相关业务,操作效率显著提高了80%。同时,它可以促进信息共享建设,充分表现了硬件的好处,加速资源整合的过程,并提供了信息支持企业战略计划的制定。结合实际情况,当前的研究讨论了云计算的发展和应用方向,以添加新的推动企业的经济增长。

1。介绍

在大数据的背景下,影响数据安全的因素逐渐增加,所以安全保护尤为重要。在许多安全保护方法,云计算技术已成为许多用户的第一选择。目前,信息存储主要包括电脑硬盘存储和移动设备存储(1]。数据加密,就是哈希,和访问控制都是数据安全解决方案,保护数据在所有的平台和应用程序。加密是掩蔽或隐藏数据的过程中通过改变格式,这样就可以不再被解释或理解,除非解密。因此,保持,但炒或隐藏的数据。标记是一个过程,你不要自己的数据,类似于信用卡商户存储加密的信息而不是它,给它一个关键;想象一个保险箱。哈希是一个数学方程或算法,用于处理信息。组织在世界各地大力投资信息技术(IT)网络安全技能来保护他们的关键资产(2,3]。这样的公司是否为保护自己的品牌,智力资本,和客户信息或需要继续提供对关键基础设施的控制、事件识别、和解决包括三个基本组成部分:人员、流程和技术(4,5]。这两种方法固定磁盘上读取。尽管移动设备可以复制在各种硬件设备上,很容易造成数据丢失或病毒感染。云计算是一种相对较新的资产管理程序(图1)。它最大化的使用实物资产通过动态扩展服务。充分结合了多种新技术实现大数据的分布式处理,提高了处理效率,应用在许多领域。它有成本低的特点,广泛和各种功能。集热备份冗余、网络存储等技术,它分为多个服务现有的物理资源,然后提供给多个用户(6]。云数据安全技术解决方案,实现政策和程序已经落实到位以保护云计算系统,实现,和与他们的数据和用户访问。一个实体的数据安全领域的斗争在云技术是谁负责安全。贵公司负责基础设施和本地数据中心。然而,因为你是利用供应商的云服务,这两个角色之间的区别可能出现模糊。业务云备份是通过另一个服务器上复制和存储服务器的文件在不同的具体地址。一个公司可以部分或全部服务器备份文件,根据其需求。云安全,也被称为云计算环境中,是一组规则,控制,流程和工具,帮助确保安全的基于云的系统中,数据和基础设施(7,8]。这些安全措施来保护云数据,援助符合监管要求,保护客户隐私,并提供为特定的用户和设备的身份验证机制。从登录到交通过滤、云安全可能完全符合组织的具体需求(9,10]。不再需要投资于硬件,软件,现场数据中心基础设施,包括服务器机架、24小时发电,电力和冷却和IT专业人员监督的基础设施,与云计算。云计算服务的好处之一是弹性扩展的灵活性。在云说出,这意味着提供一个适当的IT资源的数量。云计算可以使数据存储和负担得起的。这是因为数据可以在备份系统镜像网站云提供商的网络。此外,大数据的安全是至关重要的安全措施和工具用于保护从入侵分析和数据流程,盗窃和其他欺诈行为可能是有害的或产生负面影响。像其他类型的网络安全,关注大数据变体攻击来自在线或离线的球体。云计算技术使用虚拟存储数据的方法。用户上传数据云存储空间,他们可以在任何地点和时间查看和下载数据,只要他们登录到他们的帐户。 A collection of innovative technologies for distributed big data processing that enhances process efficiency and is used in a range of sectors. The mobile device may be replicated on a variety of hardware. To store data, cloud computing technology employs virtual ways. Virtualization, which introduces a new real correlation between hardware and software, is one of the main components of cloud computing technology that enables full utilization of cloud computing capabilities. Furthermore, virtualization is now a standard feature of enterprise IT architectural history and a critical factor in cloud computing economics. However, in the real network environment, network security issues have always been difficult to eliminate, so it is essential to reinforce the secure storing of computer network data under cloud computing technology [11]。网络可以大而复杂的,它可能会依赖于大量的连接端点。虽然这是有利于贵公司的操作,使工作流程更加可控,它还创建了一个安全问题(12,13]。问题是,没有人的自由流动在你的网络中,如果一个敌对的演员获得访问,他们可能闲逛并造成破坏,往往没有你的知识。这些网络安全问题把你公司在数据泄漏的危险14,15]。平台安全存储如图1。当计算机的软件和硬件失败时,云计算系统的修复技术将安全地检索计算机的重要文件。

2。文献综述

刘等人认为,计算机信息存储安全的最大隐患是黑客入侵和病毒入侵。的原因导致上述安全风险包括以下:数据不正确加密,密钥管理不严,身份认证技术(16]。为了加强计算机数据的安全存储、太阳和他提出云计算技术专注于解决上述问题。(17]。马奈尔·等人认为,用户可以使用网络使用分布式计算、负载平衡、和其他技术共享和检索资源(18]。Rezvani等人认为,有两种方法可以存储传统计算机数据信息。首先是将计算机中的信息直接存储在外部存储设备,如平板电脑,一个USB闪存驱动器,和其他外部移动设备(19]。卡多佐等人认为,虽然这两个存储方法是相对简单和常用的,这种存储方法有很大的缺点。首先,它是不安全的,一些私人信息和数据是不容易隐藏。其次,它很容易失去用户数据如果意外事件,如u盘或电脑损害发生的损失(20.]。因此,Lv等人允许用户保存信息和数据的云存储虚拟空间没有任何硬件设备,和安全是特别高。最重要的是实现信息和数据共享,以惊人的权宜之计,数据和信息的传输和存储21]。图2说明了这个阿里巴巴云计算。蔡等人的信任,在网络安全存储的过程中,身份认证技术可以准确地验证用户的身份通过相应的数据,从而大大提高了网络存储的信息安全22]。兴等人认为云computing-based用户身份认证技术是一个关键技术23]。目前,蔡等人提出了三种常用的验证方法的技术。首先是输入相关的密码:此方法需要用户输入正确的用户名,和相应的密码根据系统提示完成用户身份。第二个是智能IC卡认证方法。充分数据没有加密,密钥管理松散,验证技术和其他因素导致上述安全威胁。第一个选项是将数据直接保存到外部存储设备,比如平板电脑或USB闪存驱动器,在电脑上。第二,无法预见的情况,如USB闪存盘或电脑损坏的损失有可能失去用户数据。最关键问题是实现数据和信息共享,这需要巨大的数据传输的速度和存储。用户需要验证前准备的IC卡,然后完成身份认证,拥有强大的稳定和安全。第三是PKI的身份认证。 This authentication method mainly uses the public key as a verification facility. The public key is encrypted and decrypted through the matching key. Then, under the system mechanism of key recovery, backup, and update, the secure storage of the network is ensured.

3所示。云计算安全

3.1。云计算服务模型

有几个安全风险考虑在决定是否应该转向云计算。当组织大量的敏感数据移动到一个云环境,连接到互联网,他们将自己暴露在更多的网络威胁。恶意攻击是一种常见的安全访问安全威胁,和证据表明,随着云使用的增加,安全漏洞成为近90%的企业更有可能。数据泄漏变得越来越关心企业,60%以上称它作为最高的云安全问题。进步的技术,如网络连接、分散的计算和云计算部署应用程序计算了强有力的援助。人们会迅速获得虚拟服务器,用最小的维护和接口费用(24]。按需自助服务、广泛的网络访问,有效的资源共享、高弹性计算和测量付款支持都是云计算的五个功能方面。云技术的组织计划可以分为软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)根据云计算提供的各种服务提供商(IaaS)。的软件即服务(SaaS)分布模型,云提供商的主机应用程序,使它们可用的在线用户。在这个模型中,一个独立软件供应商(ISV)可能会与第三方云提供商托管应用程序。微软和IBM提供的服务器罐租用服务可能被认为是一个新的产业模式25),它被称为一个硬件作为解决方案(HaaS)。图3说明了这一点。更高级别的云供应商可以很容易地开发自己的客户服务,或者他们可以获得信息服务从低层云服务26]。

事实上,服务模式的不断上升运动水平,满足服务功能和的条件显示越来越圈地协会。

3.2。云计算服务框架

这一节将描述云计算安全服务体系结构模型分析的基础上,根据云计算的安全问题的礼物。云计算系统(27)是由提供者,然后发布在互联网上产生的产品供应。如图4,用户访问和利用云计算系统根据机关颁发的服务供应商。一些云计算提供商,如Salesforce,现在提供监控和显示模块显示用户实时系统的操作活动。使云计算真正的液体,可见,和控制系统,我们认为模型分析模块必须包含集成服务(28]。

3.3。云计算的应用技术在计算机网络安全存储
3.3.1。数据备份技术

作为云备份服务的一部分,互联网上的数据和应用程序允许备份和存储在远程服务器上。企业选择备份到云保持文件和数据访问的情况系统故障,停机,或自然灾害。业务云存储是通过另一个服务器上复制和存储服务器的文件在不同的物理位置。一个公司可以部分或全部服务器备份文件,根据其需求。计算机系统是由软件和硬件组成的。一旦硬件损坏,电脑是不可逆转的损失,导致要读取的数据或恢复。云计算技术已经备份和安全审计技术。其中,备份技术是指计算机硬件数据备份(29日]。当计算机的软件和硬件失败时,云计算系统的恢复设备将安全地恢复计算机系统的重要文件。集群系统信息泄露时,主机将自动转移的主要文件在电脑恢复系统,帮助主人处理数据信息。

3.3.2。加密存储数据

加密存储的数据表示的使用加密技术来提供对网络数据的安全保护。通过加密技术,加密的文件在电脑可以提高(30.]。一个人或实体试图获得未授权访问加密的数据认为这是炒或难以理解的密文,也称为加密数据。数据加密是用来防止恶意或粗心的个人访问敏感数据。因为它很难使用截获数据,加密是一种网络安全体系结构的关键组件。核心文件需要检查身份,只能由授权用户访问。这大大提高了计算机文件存储的安全性。常用的加密技术包括密码技术和加密算法。

3.3.3。身份认证技术

身份认证技术是一个相当基本的安全技术在网络安全保护,它有一定的保护作用对云计算的安全技术操作31日]。

3.3.4。系统脆弱性保护

系统脆弱性保护是另一个关键的应用云计算技术在计算机网络存储安全。目前,许多网络攻击利用系统漏洞,所以必须保护系统漏洞。

云计算包括备份和安全审计功能。当计算机的软件和硬件失败时,云计算系统的修复技术将安全地检索计算机的重要文件。电脑文件的加密水平可以提高使用加密技术。密码技术、加密算法和其他一般利用加密技术。

4所示。云计算安全模型的评价

实现可控的基本技术、控制和量化云计算安全是云计算安全模型。本节讨论云计算安全指标体系,指标的形式描述,安全模型和分析方法,提出了一种云计算安全建模方法基于multiqueue多服务器模型(32,33]。

4.1。可测量的指标体系

研究云计算安全不应仅仅基于过时的安全。服务系统需要深思熟虑的所有功能卓越的服务。事实表明,包括安全可信度的研究不仅有助于阐明系统的安全性和其他属性之间的关系,也制定一个更加平衡的安全战略(34]。因此,以下将首先介绍系统的可测量的指标体系从信用的角度,然后进一步讨论的新功能安全在云计算环境中,与其他可信属性的关系。上面的属性关系图如图5

的安全系统是信誉的一个重要组成部分,和有一个敌对的和统一的可信度和其他属性的关系。这种现象更加突出云计算大气中(35,36]。因为传统的系统相对封闭和独立,系统的所有者的用户系统,和安全标志,系统提供商和系统用户关心的基本上是一样的。事实证明添加安全研究凭证不仅有助于理解安全等系统特性之间的联系但也有助于设计更好的平衡的安全计划。系统的可靠性、安全性是一个至关重要的方面,它有一个与其他真实性特征对立和统一的连接。例如,增加可扩展性可能构成重大安全风险。虽然隔离提高了安全性,但它也会影响系统的效率。

4.2。正式的描述方法的安全指标

目前,云计算系统包括实时监控服务,允许系统公用事业工人获得实时信息系统的状态。方便系统维护人员,提高系统安全策略,正式定义合适的安全指标必须符合测量要求的平均和实时的价值观,以及覆盖不同的观点,粒度和很多维度。

以可用性为例、可用性被定义为时间的比率,系统可以在特定的时间内安全地运行。这是一个过程的定量描述的系统安全状态变化(37),清楚地描述了该系统的可能性仍然可以操作安全的自己的缺陷或外部攻击。假设公司是集系统的安全状态,系统的瞬态可用性,也就是说,结构处于安全状态的瞬间

系统的稳态可访问性,即系统的机会在一个稳定的位置在一个安全的条件,更重要的系统:

它也可以计算通过计算稳态概率向量的状态图, 系统的稳态的可能性被从时间和稳态可表示如下:

其他安全相关的正式描述指标,总结在表1

4.3。安全模型和分析

云计算系统的规模快速增长。由于的影响等因素分析效率和分析成本,系统安全分析的方法通过部署和测试越来越无法遇到当前云计算的需求增长。同时,基于数学模型的分析方法获得了越来越多的关注,成为一个重要的方法,分析系统的特点。许多有效的分析模型也出现了。经过近40年的发展分析模型分为定性分析模型和定量分析模型根据不同的分析结果。而量化分析模型的发展是相对鞘因为它的基本立场在SLA策略选择和配方,在这个领域的研究已经成为一个热点领域的模型分析。可靠性框图法、故障树分析方法,模型检测分析方法,攻击树分析方法和图论分析技术,其中,被广泛接受的累积模型类型的分析。通过实现和测试系统安全性评估的方法是逐步能够完全满足当代的需要云计算由于扩张等变量的影响分析效果和分析费用。因为在策略选择的关键作用,建立量化分析模型相对重要。模型检测器,例如,可以自动创建攻击树枝和攻击图。 Figure6显示了一个简单的攻击树结构。整个框架的数据安全是显示在图6。它是一组不同的步骤。通过模型、计算机安全存储是实现,从而允许充分表现硬件所带来的好处。

5。讨论

云计算技术已超过其他许多用户眼中的安全保护策略。目前,移动设备存储和电脑硬盘存储占据了绝大多数的信息存储。跨所有平台数据安全解决方案,保障数据和应用程序包括数据加密、散列、标记和访问控制。实现技术解决方案、政策和程序,保障云计算系统,实现,和数据和用户访问,它们包含构成云数据安全。云安全的建议方法确保授权用户可以很容易地访问数据和应用程序。云数据和应用程序总是可以以同样的方式,让您可以灵活地处理任何潜在的安全问题一旦出现。易于计算机安全存储和安全的计算机网络存储已大大改善了。验证后,手术效果明显增加了80%在使用云计算技术平台开展相关业务。同时,它鼓励发展的信息共享和充分利用硬件的优势。

6。结论

计算机技术已成为人们生活的一个不可或缺的方面在信息时代,工作,和社会发展。然而,计算机和网络不仅给人们带来方便和快捷,也带来一些信息安全风险。一旦计算机网络存储的安全不能得到有效保证,和问题,如信息损失和泄漏不仅会影响用户的个人信息的安全,但也有负面的社会影响。云计算技术给网络安全带来了巨大的方便存储,大大保证计算机网络的安全存储。增加新的阶段,网络驱动器安全是至关重要的不断升级和调查的发展和使用云计算技术在网络安全存储。总的来说,云计算提供了一个重要的应用程序对网络安全存储,确保安全,计算机网络存储的一致性和可靠性。在未来,关于云计算技术的应用,集成与其他技术也应该加强提供全方位的安全保护计算机网络的安全存储和消除隐患的信息和数据存储尽可能多。

数据可用性

获得的数据可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。