文献标识码:A
DOI:10.16157/j.issn.0258-7998.2016.11.028
中文引用格式:滑翔. 基于云计算技术设计网络安全储存系统[J].电子技术应用,2016,42(11):106-107,111.
英文引用格式:Hua Xiang. Design network security storage system based on cloud computing technology[J].Application of Electronic Technique,2016,42(11):106-107,111.
0 引言
网络技术的快速发展促使人类快速迈入云计算时代,从而积累海量网络数据。因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。为提升数据的安全性、可用性,必须建立完善的网络存储系统,有效提升热点数据响应优先级和存储系统读写、访问效率[1]。本文以计算机网络安全问题展开研究,从云架构、设计动态加密与解密等方面设计网络安全存储系统,促使计算机网络为人们提供更好的服务。
1 计算机网络安全现状
在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通信设施、金融系统等[2]。计算机网络安全关乎每个人和企业政府的安全。目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。计算机用户并非专业的软件开发者,无法有效检验软件安全性。在不知情的状况下使用缺陷软件,极易出现网络安全问题。计算机病毒是危害计算机网络安全的重要形式之一,黑客可把病毒传递至他人电脑中,从而获取他人的信用卡密码、商业信息等,严重者导致整个计算机硬件损伤[3]。病毒属于特殊的代码形式,甚至能够进行自我复制和繁殖,因此,能够在网络中大面积进行传播,造成非常严重的影响。计算机网络主要包括共享数据、传递信息两个主要功能,其中,数据通信是最重要的环节之一。云计算环境下导致数据通信不安全的因素主要包括蓄意攻击服务器、短期内频繁发送服务请求等,导致正常用户发出的请求无法及时受理,严重危害数据的安全性。基于云计算模式中,如果信息存在漏洞损伤,将对整个云系统的使用产生严重的打击。
2 基于云计算设计安全数据存储系统
传统存储技术又被称作直接连接存储,是将存储设备利用一些数据接口连接至某个主机系统的存储方法,这种方法主要应用在早期对数据存储需求较小的计算机或服务器上。但由于这种存储方式采用SCSI当作连接通道,宽带与通过SCSI创建连接均要有所限制。在服务器主机端,数据的备份、读写、恢复等操作均影响服务器,随着数据存储量增加,服务器的负荷加大。同时,这种方式对存储的海量数据效率较低、且实时性差,无法满足数字化发展需求。与传统存储设备比较,云存储并非简单的硬件,而是由网络设备、服务器、应用软件等部分组成的复杂系统,各部分以存储设备为核心,借助应用软件对外提供数据存储和访问服务[4]。云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容,具体框架如图1所示。
图1中,客户端由云端接口实现网络上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。设计合理的安全数据存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内[5]。
2.1 设计云架构
2.1.1 设计合理的拓扑结构
本设计的安全数据存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作,实际展开设计时,必须采用中心控制服务器作为控制中心设计相应的星形结构。结构框架如图2所示。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。
在上述拓扑结构中,控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。
2.1.2 设计节点管理模型
节点管理模型主要包括节点初始化、分配等方面,控制中心对云中各类资源运行情况展开管理,借助一系列算法实现合理调整云中各种节点的目的。以实现Number Ofchild Nodes属性为例,以下代码演示如何计算节点个数。若云中不具备充足的运行节点,无法及时处理新客户端发布的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果[6]。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。
using DevExpress.ExpressApp.DC//
…
Public IModelMyNodeWithChildNodes : IModelNode, IModelList
//…
int NumberOfChildNodes { get;}
}//…
[DomainLogic(typeof(IModelMyNodeWithChildNodes))]
public static int Get_NumberOfChildNodes(
IModelMyNodeWithChildNodes
modelMyNodeWithChildNodes) {
return
modelMyNodeWithChildNodes.NodeCount;
}。
2.1.3 设计负载均衡机制
由于云中不同节点运行情况和性能有所差异。因此,控制中心想要管理各个节点,必须设计负载均衡机制。必须注意,系统硬件性能对节点运行效果产生重要影响,由于云中正在运行的节点具备一个或多个有待处理的信息,因此可把节点剩余运算能力作为另一个重要指标。控制中心向不同界面分派作业过程中,要严格遵循某种算法,以有待运行的负载和作业量为依据,量化相应的分派运算指标,并将这个指标与云中处于运行状态节点的剩余运算能力展开对比,探寻最适合本作业运行的节点,并将这个作业派发给该节点。在控制中心进行监控时,对持续空载时间超过该定义量的节点,把Cache转存到数据池内,并销毁这个节点,有效降低因节点空载而浪费资源的情况[7]。
2.2 设计动态加密与解密框架
本次研究设计的安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密[8]。上述设计的目的是基于安全性能接近DES算法的环境下,确保其安全性与RSA算法相接近。若对整个数据加密,则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这种设计状态下,若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。
2.3 传输、下载中断续传
对大数据量的信息进程上传和下载操作过程中,如果发生意外,中断续传也是设计有待解决的问题。特别在传输大数据量信息时,处在互联网中的客户端连接无法保持长时间稳定性和速率,意外中断的续传操作尤为重要。长时间传输数据中断后,云端仓库保留并未传输完成的部分数据,基于假定云端服务存储数据的原始性,说明最有效的数据包N在接收完毕后存储在云端,若期间出现问题,云端只保存N-1个数据包。因文中探讨的加密方法选取数据包长度具有随意性的特点,想要完成续传点定位,只能限定在每个数据包源数据长度相同的情况下。因此,可借助服务端对保存的数据实施读取操作。由第一个数据包开始,通过RSA密钥展开解密后,读取操作前32 bit值设计为L1,与之相连的32 bit值为L2,从而跳过L1+L2字节。重复上述过程,获取语段某个上传数据包的数量N,上传段由(N+1)×分包字节数开始进行续传。
与上传续传操作设计类似,下载的数据实施续传时,客户端计算可以收集明文数据包信息,并把所收集的数据反馈给服务端,服务端遵循上节中的方法获取相同的数据包,由此点定位作为续传起始点执行续传操作。
3 结论
基于云计算环境下网络安全问题越来越多,例如无法保障数据通信安全、身份认证存在的缺陷等,因此必须有效解决网络安全问题,确保用户的安全。本文从计算机网络安全存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方面设计安全存储系统,以此确保计算机行业健康发展。
参考文献
[1] 李丽萍.计算机网络数据库的安全管理技术分析[J].科技与企业,2014,11(4):97-97,99.
[2] 穆俊.基于云平台的并行关联规则挖掘算法分析[J].现代电子技术,2015,23(11):123-125.
[3] 原野,肖周旻,邢劭谦,等.计算机网络安全分析研究[J].网络安全技术与应用,2015,15(9):13,16.
[4] 嵇潇锋.浅析计算机网络安全现状及改进措施[J].中小企业管理与科技,2013,11(3):231-232.
[5] 丘嵘,谭德.基于HTML5的混沌系统的数字化实现[J].现代电子技术,2014,19(13):50-52.
[6] 罗拥华,邱尚明,姚幼敏,等.云计算背景下计算机安全问题及对策[J].电子制作,2015,21(14):37-37,38.
[7] 侯喆瑞,吴小明,,王绵斌,等.智能电网中云环境下的虚拟化技术[J].网络安全技术与应用,2015,9(1):160.
[8] 傅颖勋,罗圣美,舒继武,等.安全云存储系统与关键技术综述[J].计算机研究与发展,2013,50(1):136-145.