《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 基于云计算技术设计网络安全储存系统
基于云计算技术设计网络安全储存系统
2016年电子技术应用第11期
滑 翔
山西传媒学院 设备与资产管理处,山西 晋中030619
摘要: 计算机网络安全受到越来越多的重视和关注,以计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。
中图分类号: TN919.2
文献标识码: A
DOI:10.16157/j.issn.0258-7998.2016.11.028
中文引用格式: 滑翔. 基于云计算技术设计网络安全储存系统[J].电子技术应用,2016,42(11):106-107,111.
英文引用格式: Hua Xiang. Design network security storage system based on cloud computing technology[J].Application of Electronic Technique,2016,42(11):106-107,111.
Design network security storage system based on cloud computing technology
Hua Xiang
Equipment and Asset Management Office,Communication University of Shanxi,Jinzhong 030619,China
Abstract: Computer network security attracts more and more attention and concern. Based on the status of computer network security, this paper designs safety storage system on the basis of cloud computing technology environment,in order to lay a solid foundation for the benign development of the computer network.
Key words : network security status;cloud computing technology;network security storage system

0 引言

    网络技术的快速发展促使人类快速迈入云计算时代,从而积累海量网络数据。因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。为提升数据的安全性、可用性,必须建立完善的网络存储系统,有效提升热点数据响应优先级和存储系统读写、访问效率[1]。本文以计算机网络安全问题展开研究,从云架构、设计动态加密与解密等方面设计网络安全存储系统,促使计算机网络为人们提供更好的服务。

1 计算机网络安全现状

    在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通信设施、金融系统等[2]。计算机网络安全关乎每个人和企业政府的安全。目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。计算机用户并非专业的软件开发者,无法有效检验软件安全性。在不知情的状况下使用缺陷软件,极易出现网络安全问题。计算机病毒是危害计算机网络安全的重要形式之一,黑客可把病毒传递至他人电脑中,从而获取他人的信用卡密码、商业信息等,严重者导致整个计算机硬件损伤[3]。病毒属于特殊的代码形式,甚至能够进行自我复制和繁殖,因此,能够在网络中大面积进行传播,造成非常严重的影响。计算机网络主要包括共享数据、传递信息两个主要功能,其中,数据通信是最重要的环节之一。云计算环境下导致数据通信不安全的因素主要包括蓄意攻击服务器、短期内频繁发送服务请求等,导致正常用户发出的请求无法及时受理,严重危害数据的安全性。基于云计算模式中,如果信息存在漏洞损伤,将对整个云系统的使用产生严重的打击。

2 基于云计算设计安全数据存储系统

    传统存储技术又被称作直接连接存储,是将存储设备利用一些数据接口连接至某个主机系统的存储方法,这种方法主要应用在早期对数据存储需求较小的计算机或服务器上。但由于这种存储方式采用SCSI当作连接通道,宽带与通过SCSI创建连接均要有所限制。在服务器主机端,数据的备份、读写、恢复等操作均影响服务器,随着数据存储量增加,服务器的负荷加大。同时,这种方式对存储的海量数据效率较低、且实时性差,无法满足数字化发展需求。与传统存储设备比较,云存储并非简单的硬件,而是由网络设备、服务器、应用软件等部分组成的复杂系统,各部分以存储设备为核心,借助应用软件对外提供数据存储和访问服务[4]。云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容,具体框架如图1所示。

tx7-t1.gif

    图1中,客户端由云端接口实现网络上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。设计合理的安全数据存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内[5]

2.1 设计云架构

2.1.1 设计合理的拓扑结构

    本设计的安全数据存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作,实际展开设计时,必须采用中心控制服务器作为控制中心设计相应的星形结构。结构框架如图2所示。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。

tx7-t2.gif

    在上述拓扑结构中,控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。

2.1.2 设计节点管理模型

    节点管理模型主要包括节点初始化、分配等方面,控制中心对云中各类资源运行情况展开管理,借助一系列算法实现合理调整云中各种节点的目的。以实现Number Ofchild Nodes属性为例,以下代码演示如何计算节点个数。若云中不具备充足的运行节点,无法及时处理新客户端发布的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果[6]。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。

    using DevExpress.ExpressApp.DC//

    …

Public IModelMyNodeWithChildNodes : IModelNode, IModelList

<IModelMyChildNode> {

//…

    int NumberOfChildNodes { get;}

    }//…

    [DomainLogic(typeof(IModelMyNodeWithChildNodes))]

    public static int Get_NumberOfChildNodes(

    IModelMyNodeWithChildNodes

modelMyNodeWithChildNodes) {

    return

modelMyNodeWithChildNodes.NodeCount;

    }。

2.1.3 设计负载均衡机制

    由于云中不同节点运行情况和性能有所差异。因此,控制中心想要管理各个节点,必须设计负载均衡机制。必须注意,系统硬件性能对节点运行效果产生重要影响,由于云中正在运行的节点具备一个或多个有待处理的信息,因此可把节点剩余运算能力作为另一个重要指标。控制中心向不同界面分派作业过程中,要严格遵循某种算法,以有待运行的负载和作业量为依据,量化相应的分派运算指标,并将这个指标与云中处于运行状态节点的剩余运算能力展开对比,探寻最适合本作业运行的节点,并将这个作业派发给该节点。在控制中心进行监控时,对持续空载时间超过该定义量的节点,把Cache转存到数据池内,并销毁这个节点,有效降低因节点空载而浪费资源的情况[7]

2.2 设计动态加密与解密框架

    本次研究设计的安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密[8]。上述设计的目的是基于安全性能接近DES算法的环境下,确保其安全性与RSA算法相接近。若对整个数据加密,则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这种设计状态下,若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。

2.3 传输、下载中断续传

    对大数据量的信息进程上传和下载操作过程中,如果发生意外,中断续传也是设计有待解决的问题。特别在传输大数据量信息时,处在互联网中的客户端连接无法保持长时间稳定性和速率,意外中断的续传操作尤为重要。长时间传输数据中断后,云端仓库保留并未传输完成的部分数据,基于假定云端服务存储数据的原始性,说明最有效的数据包N在接收完毕后存储在云端,若期间出现问题,云端只保存N-1个数据包。因文中探讨的加密方法选取数据包长度具有随意性的特点,想要完成续传点定位,只能限定在每个数据包源数据长度相同的情况下。因此,可借助服务端对保存的数据实施读取操作。由第一个数据包开始,通过RSA密钥展开解密后,读取操作前32 bit值设计为L1,与之相连的32 bit值为L2,从而跳过L1+L2字节。重复上述过程,获取语段某个上传数据包的数量N,上传段由(N+1)×分包字节数开始进行续传。

    与上传续传操作设计类似,下载的数据实施续传时,客户端计算可以收集明文数据包信息,并把所收集的数据反馈给服务端,服务端遵循上节中的方法获取相同的数据包,由此点定位作为续传起始点执行续传操作。

3 结论

    基于云计算环境下网络安全问题越来越多,例如无法保障数据通信安全、身份认证存在的缺陷等,因此必须有效解决网络安全问题,确保用户的安全。本文从计算机网络安全存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方面设计安全存储系统,以此确保计算机行业健康发展。

参考文献

[1] 李丽萍.计算机网络数据库的安全管理技术分析[J].科技与企业,2014,11(4):97-97,99.

[2] 穆俊.基于云平台的并行关联规则挖掘算法分析[J].现代电子技术,2015,23(11):123-125.

[3] 原野,肖周旻,邢劭谦,等.计算机网络安全分析研究[J].网络安全技术与应用,2015,15(9):13,16.

[4] 嵇潇锋.浅析计算机网络安全现状及改进措施[J].中小企业管理与科技,2013,11(3):231-232.

[5] 丘嵘,谭德.基于HTML5的混沌系统的数字化实现[J].现代电子技术,2014,19(13):50-52.

[6] 罗拥华,邱尚明,姚幼敏,等.云计算背景下计算机安全问题及对策[J].电子制作,2015,21(14):37-37,38.

[7] 侯喆瑞,吴小明,,王绵斌,等.智能电网中云环境下的虚拟化技术[J].网络安全技术与应用,2015,9(1):160.

[8] 傅颖勋,罗圣美,舒继武,等.安全云存储系统与关键技术综述[J].计算机研究与发展,2013,50(1):136-145.

此内容为AET网站原创,未经授权禁止转载。