數(shù)據(jù)云存儲方案(精選5篇)
數(shù)據(jù)云存儲方案范文第1篇
【關(guān)鍵詞】云計算 平臺 數(shù)據(jù)傳輸 存儲 系統(tǒng)設(shè)計 安全 模塊
云計算(cloud computing)的核心是Internet計算模式,它的運算、數(shù)據(jù)傳輸與存儲功能都不運行于本地計算機或服務(wù)器中,而是通過互聯(lián)網(wǎng)分布式模式來實施大空間存儲。因此,可以將云計算視為一種并行計算、網(wǎng)格計算和分布式計算方式,它對數(shù)據(jù)的計算、存儲和資源應(yīng)用共享都具有強大的功能性,而且它也不需要獨立購買或開發(fā)應(yīng)用,全部功能的實現(xiàn)過程都由云服務(wù)商提供。
1 云計算安全系統(tǒng)平臺的設(shè)計分析
1.1 云計算數(shù)據(jù)傳輸與儲存安全模型
云計算可以對大量數(shù)據(jù)進行處理計算,所以必須保證它的運行過程是安全穩(wěn)定的,因此本文就要首先建立安全模型,一般比較常見的是基于威脅模型的云計算安全系統(tǒng)平臺建設(shè)。
云計算安全的威脅模型應(yīng)該主要由三部分組成:首先是數(shù)據(jù)流程圖,它是威脅模型的重要組成部分,是對數(shù)據(jù)流向的正確詮釋,可以準確判斷數(shù)據(jù)的流動過程和數(shù)據(jù)成為威脅數(shù)據(jù)安全的節(jié)點過程。其次是計算機程序的入口點與退出點,這一點設(shè)計的關(guān)鍵就在于判斷整個系統(tǒng)中可能存在的威脅數(shù)據(jù),并為其設(shè)置重點防護點。最后是潛在威脅列舉,它是對第三方所提供計算機程序的潛在威脅排查,主要體現(xiàn)的是某個信任機制,進一步證明云計算平臺的可利用性。
基于威脅模型下的云計算安全系統(tǒng)平臺可以總結(jié)出兩個對其安全能夠產(chǎn)生威脅的方面:
(1)當用戶數(shù)據(jù)在客戶端計算程序出入口被黑客攻擊劫持,云計算平臺就會采取對應(yīng)的防范措施,例如對數(shù)據(jù)實施加密,抵御黑客入侵。
(2)對數(shù)據(jù)庫中的敏感數(shù)據(jù)實施加密,同時防止云計算資源服務(wù)提供商內(nèi)部的工作人員監(jiān)守自盜。
1.2 對云計算數(shù)據(jù)傳輸與存儲功能中的加密設(shè)計
目前針對云計算數(shù)據(jù)傳輸存儲功能的加密算法很多,常用的是對稱加密與非對稱加密兩種。本文介紹一種對稱加密理念的單鑰密碼系統(tǒng)加密方法,它利用相同密鑰加密方法對大量數(shù)據(jù)進行加密,它保證了同一個密鑰同時為多個信息數(shù)據(jù)加密與解密,形成一種對稱加密模式。通過這種算法,云計算安全系統(tǒng)就實現(xiàn)了對特定客戶端的加密,并能夠?qū)⑿畔踩膫魉偷椒⻊?wù)器端形成特定保護體系。根據(jù)對稱密鑰加密的基本特性,它也滿足了不同客戶端所具有的不同對稱密鑰,即使是數(shù)據(jù)庫內(nèi)部的工作人員也很難查出特定用戶的私密信息。
2 云計算安全系統(tǒng)中模塊功能的實現(xiàn)
云計算安全系統(tǒng)基于6大模塊組成,分別為管理服務(wù)器模塊、云計算資源服務(wù)器模塊、數(shù)據(jù)傳輸模塊、非對稱加密模塊、對稱加密模塊、客戶端模塊,本文主要介紹前兩種模塊的具體應(yīng)用。
2.1 管理服務(wù)器模塊
管理服務(wù)器模塊專門為云計算資源服務(wù)器中的特定客戶端服務(wù),其中ServerManager就是該模塊的主要類,它包含了1個文字段和4種方法。其中字段Servers所主要提供的是Dictionary類數(shù)據(jù),通過云計算資源服務(wù)器的存儲功能來實現(xiàn)對IP地址的響應(yīng)。它首先利用管理服務(wù)器監(jiān)聽消息,并在客戶端連接請求時使用FindFirstServer得到空閑云計算資源服務(wù)器信息,最后將信息轉(zhuǎn)發(fā)給客戶端程序,并與云計算服務(wù)器建立連接,存儲管理數(shù)據(jù)。
在管理服務(wù)器模塊的設(shè)計過程中,首先建立叫做KeyValue的代碼,其對應(yīng)對象類型應(yīng)該為FirstFreeServer,該代碼的功能就是存放查找結(jié)果,并返回空閑服務(wù)器存儲云計算資源。當客戶端監(jiān)聽對象建立以后,管理服務(wù)器模塊就可以開始對客戶端信息的監(jiān)聽工作。在監(jiān)聽工作過程中如果有客戶端嘗試實施連接則要接受客戶端連接,并將所反映的信息反饋到網(wǎng)絡(luò)管道信息數(shù)據(jù)庫中。
2.2 云計算資源服務(wù)器模塊
云計算資源服務(wù)器模塊基于非對稱密鑰產(chǎn)生,它通過密鑰將數(shù)據(jù)傳送給客戶端,然后實施數(shù)據(jù)加密。在加密后,數(shù)據(jù)信息就擁有了對稱密鑰,這一密鑰能夠確保特定客戶端用戶之間進行無障礙交流,它同時也聯(lián)系了其它模塊共同為客戶端申請云計算數(shù)據(jù)信息。當計算結(jié)果得出后,就可以將結(jié)果數(shù)據(jù)加密并傳送到客戶端。該模塊還能實現(xiàn)對數(shù)據(jù)庫的數(shù)據(jù)讀寫功能和解密功能。
在云計算資源服務(wù)器模塊中,所有代碼都采用惰性機制,例如基于AsymmetricEncryptionUtility功能所產(chǎn)生的非對稱公鑰和私鑰。該功能屬于非對稱模塊中所提供的主要類,它能夠?qū)Ψ菍ΨQ密鑰所產(chǎn)生的過程進行封裝,并為程序操作員提供能多更簡易快捷的非對稱類功能。舉例來說,對某個特定客戶端調(diào)用函數(shù)PostPublicKeyToClient首先將非對稱密鑰傳輸?shù)娇蛻舳耍S后再通過客戶端接收信息將公鑰加密并將其特定規(guī)范于客戶端的對稱密鑰中,并對該對稱密鑰實施解密。最后將密鑰存儲于客戶端字段中,與客戶端進行數(shù)據(jù)交換,最后實現(xiàn)對客戶端程序提供云計算服務(wù)。
3 總結(jié)
從本文的簡要分析可以看出,云計算這樣的新技術(shù)已經(jīng)能夠有效解決計算機在存儲、數(shù)據(jù)傳輸方面所存在的問題,并同時解決了數(shù)據(jù)中間匱乏桎梏,讓用戶能夠隨時隨地共享數(shù)據(jù)信息,且個人的私密信息也會得到妥善的安全保護。本文基于云計算系統(tǒng)安全平臺探討其下用戶數(shù)據(jù)的傳輸與存儲安全問題,實現(xiàn)了系統(tǒng)體系構(gòu)建與模塊功能,證明了云計算技術(shù)的先進性與智能化。
參考文獻
[1]王巖.論云計算用戶數(shù)據(jù)傳輸及其存儲安全[J].電腦編程技巧與維護,2023(22):55-56.
[2]李海濤.云計算用戶數(shù)據(jù)傳輸與存儲安全研究[J].現(xiàn)代電子技術(shù),2023(20):24-26.
[3]張唯唯.云計算用戶數(shù)據(jù)傳輸與存儲安全方案研究[D].北京郵電大學(xué),2023.20-40.
數(shù)據(jù)云存儲方案范文第2篇
>> MCSERS云存儲方案數(shù)據(jù)安全研究 海量數(shù)據(jù)信息在云存儲中的安全研究 基于云環(huán)境下的信息安全策略研究 基于Fstor的校園云存儲方案 基于HDFS的安全云存儲數(shù)據(jù)讀寫機制研究 基于重簽名的支持用戶可撤銷的云存儲數(shù)據(jù)公共審計方案 基于多云存儲的數(shù)據(jù)放置策略方案研究 基于云計算用戶數(shù)據(jù)傳輸與存儲的安全策略研究 一種基于云存儲的安全存儲方法 新時期面向云存儲的安全存儲策略探析 基于密文策略屬性加密體制的匿名云存儲隱私保護方案 基于云計算的信息安全研究 云計算的數(shù)據(jù)安全存儲研究 對云存儲安全技術(shù)的研究 企業(yè)云存儲方案研究 探析移動云存儲安全保護方案的實現(xiàn) 基于秘密共享算法的云存儲信息安全系統(tǒng)探究 基于云存儲的醫(yī)院PACS系統(tǒng)存儲研究 基于改進密鑰的云計算數(shù)據(jù)安全存儲策略設(shè)計 基于云計算模式的省級區(qū)域衛(wèi)生信息平臺項目安全策略研究 常見問題解答 當前所在位置:l.
[3] Cloud Security Alliance. The Notorious Nine: Cloud Computing Top Threats in 2023[EB/OL]. (2023-02-01).https:///initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2023.pdf.
[4] 邊根慶,高松,邵必林. 面向分散式存儲的云存儲安全架構(gòu)[J]. 西安交通大學(xué)學(xué)報, 2023(4): 41-45.
數(shù)據(jù)云存儲方案范文第3篇
【 關(guān)鍵詞 】 云存儲;數(shù)據(jù)存儲;完整性;驗證方案
1 引言
云計算是一種基于互聯(lián)網(wǎng)和分布式計算的新的計算模式。它將原本各自獨立的計算、存儲及寬帶等資源整合起來形成資源池,以按需付費的方式給用戶提供服務(wù)。用戶使用云計算服務(wù)時,無需自己構(gòu)建和維護這些資源,只需通過遠程資源訪問即可實現(xiàn)與云計算服務(wù)商之間的信息交流。
云存儲是目前應(yīng)用范圍較廣的云計算技術(shù)。云存儲是指用戶通過互聯(lián)網(wǎng)服務(wù)或數(shù)據(jù)庫的管理與備份等自助服務(wù),將自身的海量數(shù)據(jù)外包給一個專業(yè)的云計算服務(wù)器,以此來減少自身本地存儲的維修代價的一種技術(shù)。在云存儲中,用戶因為將本地存儲的海量數(shù)據(jù)外包給云服務(wù)器存儲,并可能為了降低自身的存儲代價而將本地存儲中的元數(shù)據(jù)刪除,從而喪失對這些數(shù)據(jù)的物理管理權(quán)限。因此,用戶必然會對云端數(shù)據(jù)的安全狀況產(chǎn)生擔憂,因為即使服務(wù)商對用戶承諾保護用戶的數(shù)據(jù)安全性,但這僅是道德和經(jīng)濟層面的約束,并無法因此確保用戶數(shù)據(jù)的絕對安全。所以,從用戶的角度考慮:一方面要防止云端個人或組織的隱私信息被不可信的服務(wù)商泄露、竊取或篡改;另一方面,如果用戶存儲于云端的數(shù)據(jù)已被損壞或丟失,則需要及時地驗證這些數(shù)據(jù)的完整性,從而揭示服務(wù)商的不可靠性。
2007年,Juels和Kaliski首次提出可恢復(fù)性證明(POR)的存儲模型。可恢復(fù)性是指顧客可以從服務(wù)器中提取先前存儲的數(shù)據(jù)文件。他們在POR協(xié)議中使用了糾錯碼編碼,將數(shù)據(jù)文件劃分成數(shù)據(jù)塊,對每一個數(shù)據(jù)塊進行加密,并在數(shù)據(jù)塊之間插入“哨兵”。利用這些“哨兵”,用戶端不僅可以驗證存儲于云端數(shù)據(jù)的完整性,而且可以在存儲數(shù)據(jù)已被篡改和刪除后,以一定的概率恢復(fù)這些數(shù)據(jù)。之后,Ateniese等人提出了另一個存儲證明方案,即數(shù)據(jù)持有性證明(PDP)協(xié)議。該協(xié)議利用同態(tài)認證標簽給出了一個有效的存儲方案。云用戶通過該協(xié)議可以驗證存儲于不誠實的云服務(wù)器中的數(shù)據(jù)的完整性。雖然該協(xié)議在構(gòu)造中運用了同態(tài)性質(zhì)使得通信量可以不隨數(shù)據(jù)的增大而呈線性增加,但是其構(gòu)造使用模冪運算來為數(shù)據(jù)塊生成標簽,因此需要耗費較大的計算資源。
2 云存儲模型
2.1 語法定義
云存儲的數(shù)據(jù)存儲與數(shù)據(jù)驗證模型通常由數(shù)據(jù)提供者、云端和用戶三方構(gòu)成的一個系統(tǒng)。數(shù)據(jù)的存儲和數(shù)據(jù)的驗證,都可以在數(shù)據(jù)提供者和云服務(wù)器之間完成,因此我們的驗證方案包含數(shù)據(jù)的存儲和數(shù)據(jù)的驗證兩個部分。我們定義數(shù)據(jù)的存儲為準備階段,即“Setup”階段;數(shù)據(jù)的驗證階段為挑戰(zhàn)階段,即“Challenge”階段。
本文構(gòu)建的云存儲方案是一個標準的數(shù)據(jù)存儲模型(Data Storage Model),以下簡稱這個存儲模型為DSM。DSM是由四個概率多項式時間算法組成的四元組:
DSM=(KeyGen,TagGen,GenProof,CheckProof)
其完整的語法定義為:
(1)(pk,sk)KeyGen(1λ) :該算法由數(shù)據(jù)提供者運行。在輸入安全參數(shù)λ后,該算法輸出一對公私鑰對(pk,sk)。
(2)Ti TagGen(pk,sk,f,i):該算法由數(shù)據(jù)持有者運行。輸入公私鑰對(pk,sk),文件f和文件對應(yīng)的標志符i(i∈N*),輸出一個標簽Ti 。
(3)V GenProof(pk,F(xiàn),Chal,T) :該算法由云服務(wù)器運行。輸入公鑰pk,數(shù)據(jù)全文件F=(f1,f2,…,fi,…,fn)(n∈N*),挑戰(zhàn)Chal={i1,i2,…,ik}(1≤ik≤n)和全標簽T=(T1,T2,…,Ti,…,Tn)輸出一個驗證證明V。
(4) accept / rejectCheckProof(pk,F(xiàn)Chal,Chal,V):該算法由數(shù)據(jù)持有者運行,輸入公鑰pk,挑戰(zhàn)文件FChal={fi1,fi2,…,fik},挑戰(zhàn)Chal和驗證證明V,輸出一個驗證結(jié)果accept或者rejec。
模型說明:
顧客(Client)C與服務(wù)商(Server)S之間的數(shù)據(jù)存儲協(xié)議可以用這個數(shù)據(jù)存儲模型DSM實現(xiàn),具體步驟分為Setup和Challenge兩個階段:
-Setup:顧客C將待存儲文件F劃分成n個數(shù)據(jù)塊F=(f1,…,fi,…,fn),其中i∈{1,2,…,n}。C隨后運行(pk,sk)KeyGen(1λ)算法,然后再運行標簽生成算法Ti TagGen(pk,sk,f,i)算法。C存儲公私鑰對(pk,sk)后,將pk,F(xiàn)和T=(T1,T2,…,Tn)發(fā)送給S存儲于服務(wù)器并保證sk是保密的。待S存儲完成后,C刪除本地文件中的F和T。
-Challenge:C生成驗證挑戰(zhàn)Chal,并發(fā)送給S。S隨后運行V GenProof(pk,F(xiàn),Chal,T) 后,將生成的驗證證明V及與挑戰(zhàn)Chal相對應(yīng)的挑戰(zhàn)文件FChal返回給C。最后,C通過運行CheckProof(pk,F(xiàn)Chal,Chal,V) 得到驗證結(jié)果accept或者rejec。
2.2 安全定義
我們設(shè)計一個攻擊模型(Game)來證明這個存儲驗證方案的安全性并觀察此數(shù)據(jù)驗證方案的屬性。這個攻擊模型是一個PPT敵人A與一個挑戰(zhàn)者C之間攻擊博弈,具體有四個階段:
(1)準備(Setup):C選擇安全參數(shù)λ后運行(pk,sk)KeyGen(1λ)算法,將生成的公鑰pk發(fā)送給敵人A,并保證私鑰sk是保密的。
(2)查詢(Query):這個階段A進行適應(yīng)性地標簽查詢:A首先選擇文件f1并將之發(fā)送給C。C隨后運行Ti TagGen(pk,sk,f,1)并將生成的文件f1的標簽T1返回給A。然后A繼續(xù)選擇文件f2,f3,…fn并陸續(xù)對C進行適應(yīng)性查詢。C將生成的對應(yīng)文件的標簽T2,T3,…Tn依次返回給A。在這個查詢過程中,C通過計算Ti TagGen(pk,sk,f,j)生成標簽Tj,其中1≤j≤n。A按順序存儲文件F=(f1,f2,…,fn)和與之對應(yīng)的標簽T=(T1,T2,…,Tn)。
(3)挑戰(zhàn)(Challenge):C生成一個挑戰(zhàn)Chal*并要求A提供完整持有與Chal相對應(yīng)的數(shù)據(jù)塊f *i1,f *i2,…,f *ik的驗證證明,其中1≤k≤n,1≤ij≤n,1≤j≤k。
(4) 偽造(Forge):敵人A計算出與Chal*相對應(yīng)的驗證證明V*,并返回F *Chal*和V*。
如果在經(jīng)過訪問預(yù)言機算法TagGen(pk,sk,f,i)查詢后,敵人A偽造的數(shù)據(jù)F *Chal*滿足
{(f *,i1),(f *,i2),…,(f *,ik)}≠{(f ,i1),(f ,i2),…,(f ,ik)}且有:CheckProof(pk,F(xiàn) *Chal*,Chal*,V*)="Success",則,我們稱敵人A贏得了這個攻擊游戲。
3 基于可分在線/離線簽名的云存儲方案
3.1 可分在線/離線簽名的背景及構(gòu)造
在線/離線簽名的思想是將數(shù)據(jù)信息生成簽名的階段分成兩個階段,即離線階段和在線階段。在離線階段,簽名者在待簽名的消息被確定前先做一些預(yù)處理。在在線階段,當待簽名的消息一旦被確定后,簽名者利用離線階段的預(yù)處理結(jié)果在很短的時間內(nèi)完成消息的簽名工作。下面簡單了解一下Gao等人提出的可分在線/離線簽名方案?煞衷诰/離線簽名的核心思想是簽名者在離線階段完成預(yù)處理后,可以提前將離線簽名發(fā)送給接收者,而且這個離線簽名不會影響整個簽名方案的安全性。
一個可分在線/離線簽名,簡稱DOS方案,是由概率多項式時間算法組成的四元組
DOS=(Gen,Signoff,Signon,Ver)
其具體語法定義為:
-(pk,sk)Gen(1λ):簽名者運行此秘鑰生成算法,輸入安全參數(shù)λ(λ∈N)后,輸出一個公私鑰(pk,sk)。
-(σ off,ηi)Sign off(sk):簽名者第i(i∈N)執(zhí)行離線簽名算法,在輸入私鑰sk后,輸出一個離線簽名σ off和一個保密的狀態(tài)信息ηi。狀態(tài)信息需要在保密的條件下用以第i次執(zhí)行在線簽名算法的輸入信息。
-(σ on,ηi)Sign on(sk,mi,ηi):簽名者第i(i∈N)執(zhí)行在線簽名算法,輸入私鑰sk,狀態(tài)信息ηi和待簽名消息mi,算法輸出一個在線簽名σ on。所以,消息mi的簽名是σ =(σ off,σ on)。
-0/1Ver(pk,m,σ):接收者運行驗證算法,輸入公鑰pk,消息m和對應(yīng)的簽名σ。如果驗證算法接受,則輸出1;否則輸出0。
下面我們將會給出基于可分在線/離線簽名的云存儲方案,為了用更簡潔的語言描述,我們把這個方案命名為DOS-DSM方案。
3.2 DOS-DSM云存儲方案的構(gòu)造
一個基于可分在線/離線簽名的數(shù)據(jù)存儲方案是一個由概率多項式時間算法組成的五元組:
DOS-DSM=(KeyGen,TagGenoff,TagGenon,GenProof,CheckProof)。
在DOS-DSM方案中,我們選定λ∈N為安全參數(shù),(G,G)是一個雙線性群,其中G是階為某個素數(shù)P的乘法循環(huán)群,P的字節(jié)長度取決于安全參數(shù)λ。設(shè)待存儲的數(shù)據(jù)文件為F={f1,f2,…,fn},下面我們假定是第i次進行存儲和數(shù)據(jù)認證的過程:
-KeyGen(1λ): 由數(shù)據(jù)提供者運行DOS方案的秘鑰生成算法(pk,sk)Gen(1λ):
(1)隨機選擇一個生成元g∈G,隨機選擇α,β,γ∈Z。
(2)計算a=gα∈G,b=gβ∈G,c=gγ∈G和ν=e(g,g)∈GT。
(3)設(shè)pk=(g,a,b,c,v),sk=(α,β,γ),輸出(pk,sk)。
-TagGenoff(sk):由數(shù)據(jù)提供者運行DOS方案的離線簽名算法(σ off,η)Sign off(sk):
(1)隨機選擇η∈ZP\{-α}。
(2)計算σ off =g,其中(α+η)-1?(α+η)=1在Z內(nèi)成立。
(3)存儲η,輸出σ off 。
-TagGenon(sk,f,η):由數(shù)據(jù)提供者運行DOS方案的在線簽名算法σ onSign on(sk,f,η):
(1)從記憶庫中取出η,選擇待上傳存儲的文件f。
(2)計算μ,ω,使得f+βμ+γω=η。
(3)輸出σ on=(μ,ω)。
-GenProof(pk,F(xiàn),Chal,T):由證明者運行生成證明算法(1)設(shè)F=f,T=(σ off ,σ on)。
(2) 輸入T和Chal。
(3)輸出V=T。
-CheckProof(pk,F(xiàn)Chal,Chal,V):由驗證者運行驗證證明算法:
(1)設(shè)pk=(g,a,b,c,v),輸入FChal=fChal和V。
(2)計算e(σ off ,agf bμ cω)?=v。
3.3 DOS-DSM方案的安全分析
這里我們要證明DOS-DSM方案在認證者和證明者誠實執(zhí)行此方案的各個算法時,這個方案是完備的或者是可行的,即認證者可以通過此方案的協(xié)議來驗證數(shù)據(jù)的完整性。
定理1. DOS-DSM的完備性. 如果認證者和證明者均誠實地執(zhí)行DOS-DSM方案中的各個算法,那么這個方案是完備的。
證明,因為a=gα∈G,b=gβ∈G,c=gγ∈G且ν=e(g,g)∈GT那么,有e(σ off ,agf bμ cω)=e(g,gα+f+βμ+γω)=e(g,gα+η)=e(g,g)=e(g,g)=v。證畢。
因此,如果認證者和證明者在整個驗證過程中總是誠實地輸出(pk,sk)、(σ off ,σ on)、V等正確的計算結(jié)果,那么此方案的驗證算法CheckProof總是輸出“accept”。即,DOS-DSM方案是完備的。
定理2.DOS-DSM的不可偽造性。一個基于可分在線/離線簽名的云存儲方案在選擇消息攻擊下具有消息不可偽造性,即一個PPT敵人通過n次TagGen(?)預(yù)言機查詢后輸出一個有效驗證證明的概率是一個可忽略量。
證明。反證法。假設(shè)一個DOS-DSM系統(tǒng)構(gòu)造的一個DOS-DSM方案具有可偽造性,即存在一個PPT敵人在經(jīng)過有限次的TagGen(?)預(yù)言機查詢后,能以不可忽略的概率輸出一個有效的驗證證明。這就說明,這個PPT敵人在經(jīng)過有限次的Sign(?)預(yù)言機查詢后,也能以相同的不可忽略概率輸出一個有效的的簽名。這顯然與DOS簽名方案在選擇消息攻擊下具有不可偽造性相矛盾。證畢。
3.4 DOS-DSM存儲方案的效率分析
為了讓讀者更直觀的觀察DOS-DSM云存儲方案的存儲效率,我們接下來將對文中的DOS-DSM方案與Schnorr-OS方案的效率進行對比分析。兩個方案的對比過程主要從離線傳輸、在線傳輸、驗證、標簽大小和所需假設(shè)五個方面考慮。對比分析如表1所示,其中用“sq”表示平方(Squaring),用“mult”表示乘法(Multiplication),而“bits”表示字節(jié)的單位比特。
如表1所示,我們假設(shè)DOS-DSM方案和Schnorr-OS方案的系數(shù)p的長度皆為k比特。本文的方案如果使用k=160的橢圓曲線時,那么其安全性能達到相當于秘鑰長度為1024-bit的基于RSA簽名的同類的云存儲方案。在這種情況下,本文方案的離線標簽和在線標簽的長度分別為160-bit和320-bit。此外,從所需假設(shè)的條件上看,Schnorr-OS方案的安全性要建立在隨機預(yù)言模型(Random Oracle Model)上,因為ROM是一個較高的安全條件,而我們DOS-DSM方案只需建立在一般模型(q-SDH假設(shè))上,因此在實際應(yīng)用中本文的方案更容易達到所需安全條件。
4 結(jié)束語
本文的云存儲完整性驗證方案針對數(shù)據(jù)提供者將海量數(shù)據(jù)外包給云端服務(wù)器存儲后在取回云端數(shù)據(jù)時需驗證其完整性的情況。文中在研究云存儲的完整性驗證方案時采用可分在線/離線簽名的思想,利用這個思想能使我們的云存儲方案的存儲效率得到較大的提升。在文中結(jié)構(gòu)上,我們首先構(gòu)建一個安全的云存儲模型,然后在這個存儲模型的基礎(chǔ)上分別構(gòu)造基于一般數(shù)字簽名和可分在線/離線簽名的云存儲方案。
參考文獻
[1] Foster I, Zhao Y, Raicu I, et al. Cloud computing and grid computing 360-degree compared[C]//Grid Computing Environments Workshop, 2008. GCE'08. Ieee, 2008: 1-10.
[2] Buyya R, Yeo C S, Venugopal S, et al. Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility[J]. Future Generation computer systems, 2009, 25(6): 599-616.
[3] Armbrust M, Fox A, Griffith R, et al. A view of cloud computing[J]. Communications of the ACM, 2023, 53(4): 50-58.
[4] Juels A, Kaliski Jr B S. PORs: Proofs of retrievability for large files[C]//Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007: 584-597.
[5] Ateniese G, Burns R, Curtmola R, et al. Provable data possession at untrusted stores[C]//Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007: 598-609.
[6] Goldwasser S, Micali S, Rivest R L. A digital signature scheme secure against adaptive chosen-message attacks[J]. SIAM Journal on Computing, 1988, 17(2): 281-308.
[7] Gao C, Wei B, Xie D, et al. Divisible on-Line/off-Line signatures[M]//Topics in CryptologybCT-RSA 2009. Springer Berlin Heidelberg, 2009: 148-163.
[8] Schnorr C P. Efficient signature generation by smart cards[J]. Journal of cryptology, 1991, 4(3): 161-174.
數(shù)據(jù)云存儲方案范文第4篇
關(guān)鍵詞:云計算;安全關(guān)鍵技術(shù);數(shù)據(jù)中心安全研究
DOI:10.16640/ki.37-1222/t.2023.10.129
0 引言
借助云計算出色的靈活性、創(chuàng)造力和龐大規(guī)模的創(chuàng)新云服務(wù),其已經(jīng)從一種優(yōu)化數(shù)據(jù)中心的方法快速演變?yōu)樽兏飿I(yè)務(wù)的主要途徑。 安全技術(shù)是云基礎(chǔ)架構(gòu)的基礎(chǔ),因此要繼續(xù)開發(fā)必要的功能,為企業(yè)的發(fā)展提供強有力的保障。除此之外還要還要解決云計算存在的其他問題,優(yōu)化用戶體驗,使云計算更加的開放和安全,用戶可以根據(jù)自己的需要擴展云存儲的內(nèi)容。
1 云計算安全關(guān)鍵技術(shù)分析
1.1 對云服務(wù)框架的研究
云服務(wù)成功要求部署正確的內(nèi)外部服務(wù)組合,以建立技術(shù)差異化優(yōu)勢。為了支持這一混合服務(wù),戰(zhàn)略和戰(zhàn)術(shù)應(yīng)基于全面的框架進行考量。云服務(wù)框架應(yīng)能夠推動實現(xiàn)聯(lián)合的、自動化云環(huán)境,并提供客戶端感知服務(wù)。基于云的創(chuàng)新可以從小型關(guān)鍵項目著手,針對公有云、私有云和混合云系統(tǒng)地制定計劃。業(yè)務(wù)需求、投資回報(ROI)分析、安全需求和管制要求均應(yīng)在決策中加以考慮。核心競爭力和競爭優(yōu)勢來源仍應(yīng)置于安全的私有云中,以便可以保持 IT專業(yè)知識,并能夠在對業(yè)務(wù)至關(guān)重要的領(lǐng)域?qū)崿F(xiàn)快速創(chuàng)新。商業(yè)化功能是SaaS 解決方案的選項,可以在內(nèi)部部署,這種混合方法可幫助云計算更加安全。云框架如圖1所示。
1.2 云計算的安全保護與管理技術(shù)
云基礎(chǔ)架構(gòu)和服務(wù)規(guī)劃讓企業(yè)有機會從各個角度重新審視安全保護能力, 增強云計算和非云計算的安全保護能 力。CIO 應(yīng)該采取一種全面的方法, 避免傳統(tǒng)孤島,而轉(zhuǎn)用端到端的多層方法。策略、技術(shù)和控制應(yīng)包括數(shù) 據(jù)、應(yīng)用、服務(wù)、終端設(shè)備和基礎(chǔ)架 構(gòu)的各個方面。為了滿足業(yè)務(wù)需求, 這些方法還應(yīng)該平衡主動安全性與對 靈活性和工作效率的關(guān)鍵需求,并包括快速響應(yīng)計劃。 鑒于威脅和攻擊點的多樣性,云安全解決方案也應(yīng)各式各樣。ClO 應(yīng)將安 全保護作為整個解決方案堆棧中購買 決策的一個因素,并創(chuàng)建靈活的安全 架構(gòu)來應(yīng)對不斷演進的主機、服務(wù)、 企業(yè)要求和威脅。開放式數(shù)據(jù)中心聯(lián) 盟(COCA)和云安全聯(lián)盟(CSA)等 組織開發(fā)了多種標準方法,可以幫助 建立一個開放、靈活的安全架構(gòu) [1]。
目前業(yè)界正在不斷興起的一個趨勢為將安全功能遷移至硬件,以更好地抵御攻擊;谟布慕鉀Q方案能夠?qū)υ诠性苹蛩接性浦谢蛟诳蛻舳?設(shè)備上駐留或移動的數(shù)據(jù)進行高速加密。還可以建立可信的服務(wù)器池,以運行敏感的工作負載。
還能夠證明主機軟件還沒有受到入侵。在使用外部云平臺和服務(wù)方面,缺乏透明度成為企業(yè)的一個重要安全顧慮。CIO 必須與服務(wù)提供商合作以確 保提供企業(yè)所需的透明度、控制和審 計能力。目標應(yīng)該完全透明,支持IT 團隊能夠如同在企業(yè)中一樣, 實時、精細地控制云工作負載、安全 保護能力和總體擁有成本。這種程度的控制力對于有效管理和滿足合規(guī)要求至關(guān)重要。
1.3 現(xiàn)代化存儲和網(wǎng)絡(luò)技術(shù)
在許多企業(yè),存儲和網(wǎng)絡(luò)的增長已構(gòu)成嚴峻挑戰(zhàn),而與此同時需求卻仍在不斷攀升。思科預(yù)測,到2023 年全球數(shù)據(jù)中心流量將增長四倍,共計達到6.6 ZB4。云流量是增長最快的領(lǐng)域,有四分之三的流量源自數(shù)據(jù)中心內(nèi)的數(shù)據(jù)交換請求。隨著大多數(shù)企業(yè)開展服務(wù)器虛擬化,企業(yè)下一步將需要進行網(wǎng)絡(luò)和存儲基礎(chǔ)架構(gòu)的現(xiàn)代化和虛擬化。傳統(tǒng)存儲解決方案缺乏處理日益增長的云和大數(shù)據(jù)存儲要求所需的性能和靈活性。同時傳統(tǒng)網(wǎng)絡(luò)也無法支持云服務(wù)、分布式分析、更高的虛擬機(VM)密度以及其他因素所產(chǎn)生的 I/O 增長。通過實施支持存儲和網(wǎng)絡(luò)現(xiàn)代化與虛擬化的策略,CIO 可以降低數(shù)據(jù)中心的成本、占地空間和能源要求,同時獲得支持云工作負載所需的速度、靈活性和可擴展性。[2]分層存儲架構(gòu)有助于平衡成本與靈活性,它將傳統(tǒng)存儲域網(wǎng)絡(luò)(SAN)和海量存儲與橫向擴展存儲平臺和服務(wù)器連接固態(tài)硬盤(SSD)組合在一起,可支持性能敏感型數(shù)據(jù)庫和應(yīng)用程序(圖2)。
2 云計算數(shù)據(jù)中心安全技術(shù)
構(gòu)建在平臺創(chuàng)新之上要應(yīng)對數(shù)據(jù)、設(shè)備和服務(wù)的增長,企業(yè)需要在各個方面進行擴展,包括服務(wù)器、存儲、網(wǎng)絡(luò)、電源、安全保護和可管理性等。摩爾定律繼續(xù)為可擴展的云服務(wù)帶來卓越的CPU和服務(wù)器性能。摩爾定律所帶來的進步還支持著平臺創(chuàng)新,例如節(jié)省成本的電源管理技術(shù)等。這些進步同時也為云計算的數(shù)據(jù)中心服務(wù)器提供服務(wù)。
2.1 數(shù)據(jù)中心安全架構(gòu)
云計算的數(shù)據(jù)中心服務(wù)器轉(zhuǎn)變成為安全解決方案堆棧的重要組成部分,提供硬件增強功能,從而減少數(shù)據(jù)丟失,防御隱藏的惡意軟件,以及支持其他安全任務(wù)。全新處理器和平臺架構(gòu)為 IT 部門提供了更大的靈活性,使其能夠根據(jù)云服務(wù)要求更好地匹配基礎(chǔ)架構(gòu)。企業(yè)將可以從多種選項中進行選擇,包括針對廣泛云工作負載進行優(yōu)化的高效的高性能處理器,以及可提高機架密度并降低功耗的微服務(wù)器等。大數(shù)據(jù)工作負載能夠利用平臺進步和框架,改進來自嵌入式系統(tǒng)的數(shù)據(jù)的處理,例如銷售點(POS)終端、數(shù)字標牌和用于零售連鎖店的監(jiān)控攝像頭等。這些框架能夠更輕松地將此數(shù)據(jù)傳送到可管理的分布式云環(huán)境,以對其進行分析、整合和管理,并應(yīng)用于云服務(wù)。
要降低總體擁有成本(TCO)和避免片段化,需要在一個統(tǒng)一的架構(gòu)框架內(nèi)部署這些異構(gòu)技術(shù)。這將使部門能夠從專業(yè)化中獲益,同時保持一個一致、可管理的 IT 環(huán)境,并增強業(yè)務(wù)靈活性。支持采用開放行業(yè)標準的策略同樣可為企業(yè)帶來助益,可支持靈活地采用廣泛選項組合基于云的創(chuàng)新與最佳外部服務(wù)。此外,通過充分利用更大規(guī)模的開發(fā)人員的豐富經(jīng)驗,基于標準的解決方案可幫助加快創(chuàng)新速度,創(chuàng)建出差異化的服務(wù)[3]。
2.2 高效率客戶端技術(shù)
消費化正推動 IT 部門重新考慮客戶端計算戰(zhàn)略。當今技術(shù)嫻熟的員工已不滿足于限制使用個人服務(wù)的一刀切式企業(yè)客戶端或策略。如果 IT 不 能快速提供所需的能力,員工會找到其自己的解決方案,而這會增加管理挑戰(zhàn)和安全風(fēng)險。然而,消費化也帶來了重要的創(chuàng)新機會,可幫助提高員工滿意度,精簡業(yè)務(wù)流程,以及提高IT 和最終用戶的工作效率。云服務(wù)作為有效客戶端戰(zhàn)略的一部分,能夠幫助CIO實現(xiàn)這些優(yōu)勢,同時最大限度地降低管理和安全缺陷。云計算的目標應(yīng)是為使用者提供出色靈活性,讓他們能夠從多種設(shè)備 訪問企業(yè)資源,以及從企業(yè)平臺訪問 個人云解決方案。 在數(shù)據(jù)中心,云計算的動態(tài)邊界使得更多系統(tǒng)暴露在外部威脅之下,硬件增強的安全技術(shù)可幫助提高保護能力,抵御部分威脅。在客戶端方面,借助硬件增強的安全保護技術(shù)和本地設(shè)備性能,諸如客戶端托管的虛擬化等基于云的方法能夠加強保護,讓員工保持高效工作。[5]除此之外,環(huán)境感知服務(wù)能夠應(yīng)用各種不同的安全保護形式,根據(jù)訪問時用戶的設(shè)備、狀態(tài)和環(huán)境,提供靈活的訪問權(quán)限。
3 數(shù)據(jù)存儲安全性分析
對于云服務(wù)提供商和企業(yè)來說,非結(jié)構(gòu)化數(shù)據(jù)的迅猛增長帶來了巨大存儲挑戰(zhàn)。用戶生成的圖片、視頻、電子郵件、文檔和網(wǎng)絡(luò)內(nèi)容等數(shù)據(jù)占據(jù)了存儲容量的大部分 ― 并以每年 50%的速率增長。今天,“熱數(shù)據(jù)” 和 “冷數(shù)據(jù)” 均存儲在云中。熱數(shù)據(jù)的訪問頻率較高,需要高性能、低延遲的解決方案。相反,冷數(shù)據(jù)的訪問頻率不高,可以容忍較長的延遲。海量非結(jié)構(gòu)化數(shù)據(jù)的挑戰(zhàn)是確保成本和性能之間的合理平衡,同時確保數(shù)據(jù)隨時可用。
利用合適的處理器和網(wǎng)絡(luò)組件的存儲解決方案,云服務(wù)提供商和企業(yè)可解決這一挑戰(zhàn) ―構(gòu)建針對成本、可靠性、安全性和性能要求而構(gòu)建的存儲層,包括成本效益極高的分層存儲從而管理海量非結(jié)構(gòu)化數(shù)據(jù)。該策略可在正確的時間、正確的地點高效交付正確的數(shù)據(jù)。高性能的處理器可支持采用計算密集型技術(shù)以最大程度減小存儲容量需求,從而降低采購和運營成本。另外,基于高性能處理器和網(wǎng)絡(luò)組件的存儲解決方案可支持訪問成熟、強大的存儲應(yīng)用生態(tài)系統(tǒng)。利用計算性能降低成本并保護數(shù)據(jù)基于高性能處理器的存儲解決方案可交付強大的計算性能和存儲優(yōu)化的功能以及高 I/O吞吐率。這為降低存儲成本并增強數(shù)據(jù)保護與安全性所采用的計算密集型解決方案提供了靈活性。存儲應(yīng)用可利用處理器的硬件特性加速數(shù)據(jù)存儲和檢索。因此,效率增強的智能存儲技術(shù)可根據(jù)需要動態(tài)供應(yīng),例如,糾刪碼、數(shù)據(jù)壓縮、自動精簡配置和重復(fù)數(shù)據(jù)擦除。結(jié)合使用網(wǎng)絡(luò)解決方案,數(shù)據(jù)可在應(yīng)用服務(wù)器與存儲之間可靠、高效地傳輸。
分布式存儲架構(gòu)的建立基于行業(yè)標準服務(wù)器的分布式存儲架構(gòu)可針對非結(jié)構(gòu)化數(shù) 據(jù)高度靈活地實施高性價比的存儲方案。如下圖圖3所示,采用基于高性能處理器服務(wù)器的對象存儲,它針對應(yīng)用服務(wù) 器、存儲節(jié)點或元數(shù)據(jù)服務(wù)器等不同角色而優(yōu)化。每個服務(wù)器均針對其角色配置最優(yōu)的計算、I/O 和內(nèi)存容量。隨著存儲需求的不斷增長,客戶可根據(jù)需要直接添加服務(wù)器來 提高容量。
在保護數(shù)據(jù)方面,處理器支持強大的數(shù)據(jù)保護機制:也即是 RAID 和三重復(fù)制。RAID 和三重復(fù)制等傳統(tǒng)數(shù)據(jù)保護方法可從廣泛的生態(tài)系統(tǒng)以及處理器中受益。處理器的可擴展性可交付滿足價格和性能需求的解決方案。高性能處理器可支持糾刪碼,取代三重復(fù) 制提高存儲效率。數(shù)據(jù)可在整個數(shù)據(jù)中心、甚至數(shù)據(jù)中心之間分布,支持災(zāi)難恢復(fù)。 除此之外為了增強靜態(tài)數(shù)據(jù)保護,處理器還包含可加速行業(yè)標準數(shù)據(jù)加密與解密的英特爾內(nèi)置安全技術(shù)。
4 結(jié)束語
云計算的變革需要新的技能和態(tài)度,要求更加深入地參與解決安全問題,同時這一轉(zhuǎn)變還要求圍繞業(yè)務(wù)目標調(diào)整云計算的安全性。目前需要建立安全且可擴展的基礎(chǔ)架構(gòu),精簡流程,并形成創(chuàng)新文化,以便 IT 部門能夠在戰(zhàn)略上與業(yè)務(wù)部門協(xié)作,提高云計算的安全性。
參考文獻:
[1]吳華芹.基于云計算背景下的數(shù)據(jù)存儲技術(shù)[J].計算機光盤軟件與應(yīng)用,2023(07).
[2]孟小峰,慈祥.大數(shù)據(jù)管理:概念、技術(shù)與挑戰(zhàn)[J].計算機研究與發(fā)展,2023(01).
[3]劉勇.淺析大數(shù)據(jù)安全技術(shù)[J].計算機科技,2023(01).
數(shù)據(jù)云存儲方案范文第5篇
1云端數(shù)據(jù)保護的相關(guān)研究
1.1安全性云端數(shù)據(jù)的安全性主要指用戶存放在公有云存儲空間內(nèi)的數(shù)據(jù)內(nèi)容不被任何未經(jīng)授權(quán)的實體訪問、修改和刪除。實現(xiàn)其安全性的手段主要有兩種:①通過訪問控制機制對用戶操作權(quán)限的認證和授予;②對用戶存放的數(shù)據(jù)內(nèi)容進行加密[1],分割[2]等處理。將兩者進行結(jié)合,采用第三方訪問控制和加密密鑰分發(fā)機制,可以進一步地增強用戶云端數(shù)據(jù)的安全性,并避免不可信的公有云存儲服務(wù)提供商獲取用戶的私密信息和數(shù)據(jù)。
1.2可用性云端數(shù)據(jù)的可用性也是衡量一個云存儲系統(tǒng)的重要指標。服務(wù)提供商應(yīng)當為用戶提供按需無錯的數(shù)據(jù)服務(wù),但數(shù)據(jù)損壞和數(shù)據(jù)丟失的事故無法完全避免,每一次出現(xiàn)都給用戶造成了大量的損失。相關(guān)研究提出了將多個公有云存儲服務(wù)進行整合,形成一個邏輯上的獨立存儲服務(wù)。而存放其中的數(shù)據(jù)則冗余地存放在多個公有云存儲服務(wù)提供商中,并采用備份和同步技術(shù)來確保少數(shù)公有云存儲服務(wù)故障時用戶仍然可以從其他公有云存儲服務(wù)中獲取其需要的數(shù)據(jù)[3,4]。
1.3數(shù)據(jù)訪問隱私所謂的數(shù)據(jù)訪問隱私保護是指一種防止云存儲服務(wù)提供商通過用戶的訪問日志記錄學(xué)習(xí)、分析用戶使用行為的機制。由于公有云存儲服務(wù)提供商根據(jù)訪問控制手段中的日志記錄功能可以獲得其所存儲數(shù)據(jù)的訪問者、數(shù)據(jù)的訪問時間、被訪問的具體數(shù)據(jù)、用戶正在進行或潛在地將要進行的操作、所存儲的數(shù)據(jù)量和訪問用戶客戶端的位置等信息[5]。在這種應(yīng)用環(huán)境下,訪問控制策略和用戶的訪問模式也成為了隱私敏感信息的一部分,應(yīng)當對其進行保護[6]。文獻[7,8]主要研究如何在不影響服務(wù)提供商的訪問控制機制功能的前提下,對用戶訪問憑據(jù)和身份信息進行保護。文獻[7]中使用了基于公鑰基礎(chǔ)設(shè)施(publickeyinfrastructure,PKI)的訪問控制機制,數(shù)據(jù)所有者通過哈希加密和第三方證書發(fā)放的機制,確保用戶的身份信息在訪問過程中不被服務(wù)提供商所獲取。文獻[8]則通過用戶的屬性信息經(jīng)過不可逆運算生成訪問憑據(jù)。通過提交訪問憑據(jù),用戶獲取數(shù)據(jù)的訪問權(quán),而服務(wù)提供商無法根據(jù)用戶的訪問憑據(jù)獲取用戶信息。除了在訪問控制過程中用戶所提供的認證憑據(jù)外,用戶數(shù)據(jù)隱私也可以從用戶上傳的數(shù)據(jù)文件中獲取。文獻[2]中提出了基于數(shù)據(jù)分割分級的隱私保護機制,將數(shù)據(jù)分割并分別存儲在本地和云端,然后根據(jù)用戶的安全需求聯(lián)合采用數(shù)據(jù)染色及不同程度的加密技術(shù)進行數(shù)據(jù)染色和加密。文獻[9]中基于數(shù)據(jù)隱式安全[10]的原理,將數(shù)據(jù)進行隱式分割并進一步進行二次混淆,以確保云端數(shù)據(jù)隱私的安全性。
2新的云端數(shù)據(jù)保護方案
2.1云端數(shù)據(jù)保護方案描述系統(tǒng)對需要存放在公有云存儲空間內(nèi)的數(shù)據(jù)文件提取元數(shù)據(jù),再對文件內(nèi)容進行分割或合并等混淆處理后再上傳至公有云存儲空間,考慮到安全性的需求,還可以對其進行加密處理。元數(shù)據(jù)信息存放在本地組織內(nèi),其中主要包括了原始數(shù)據(jù)文件的元數(shù)據(jù)、用戶上傳時指定的數(shù)據(jù)處理參數(shù)。對于用戶云端數(shù)據(jù)的安全性,考慮到系統(tǒng)性能開銷,主要采取分割或合并的混淆方式,如果有特別的安全需求,也可以對數(shù)據(jù)進行加密。具體的數(shù)據(jù)安全方案由用戶上傳時定義,根據(jù)上傳文件的安全需求采用不同操作對數(shù)據(jù)進行處理。數(shù)據(jù)的解密密鑰以哈希值的方式存放在元數(shù)據(jù)信息的數(shù)據(jù)處理參數(shù)中。用戶云端數(shù)據(jù)的可用性則通過在多個公有云存儲之間進行冗余存儲、及時同步的方式來確保。其備份路徑等信息同樣存放在元數(shù)據(jù)信息的數(shù)據(jù)處理參數(shù)中。用戶上傳數(shù)據(jù)文件的元數(shù)據(jù)以及用戶進行數(shù)據(jù)訪問時提交給服務(wù)提供商的相關(guān)信息,是服務(wù)提供商學(xué)習(xí)用戶訪問行為的主要數(shù)據(jù)來源。將用戶數(shù)據(jù)內(nèi)容與其元數(shù)據(jù)信息分散存儲,并對用戶上傳的數(shù)據(jù)文件進行混淆或加密處理可以起到對這些信息的保護作用。經(jīng)過上述處理的數(shù)據(jù)文件與處理前數(shù)據(jù)文件的關(guān)聯(lián)只在提取出的元數(shù)據(jù)中得以體現(xiàn),而這些元數(shù)據(jù)將存放于本地的數(shù)據(jù)庫或私有云存儲空間內(nèi),不會被公有云存儲服務(wù)提供商所獲取,服務(wù)提供商僅能獲取經(jīng)過處理后的數(shù)據(jù)文件所對應(yīng)的元數(shù)據(jù),而這些元數(shù)據(jù)和經(jīng)過處理前的數(shù)據(jù)文件并無明顯關(guān)聯(lián),沒有進行學(xué)習(xí)的價值。用戶需要對某個數(shù)據(jù)文件進行訪問時,首先訪問存放元數(shù)據(jù)的數(shù)據(jù)庫,獲取有效文件和處理后云端文件的對應(yīng)關(guān)系。分割或合并的處理過程導(dǎo)致這樣的對應(yīng)關(guān)系并不固定,可能為一對一、一對多和多對一,可以在一定程度上削弱有效數(shù)據(jù)文件和處理后云端文件的關(guān)聯(lián)關(guān)系,對服務(wù)提供商學(xué)習(xí)用戶訪問行為的過程起到了相當程度的干擾作用。
2.2混合云存儲系統(tǒng)本文所提出的混合云存儲方案的系統(tǒng)架構(gòu)如圖1所示,用戶與私有云存儲系統(tǒng)位于企業(yè)網(wǎng)絡(luò)內(nèi)部,由企業(yè)用戶管理。而私有云存儲系統(tǒng)則通過調(diào)用公有云存儲的服務(wù)接口,將相應(yīng)數(shù)據(jù)存放在多個公有云存儲空間內(nèi)。這些公有云存儲和企業(yè)管理的私有云存儲共同構(gòu)成了一個混合云存儲系統(tǒng),為企業(yè)用戶提供云存儲服務(wù)。本文所提出的系統(tǒng)基于Hadoop分布式計算平臺所構(gòu)建,而Hadoop分布式計算平臺所使用的文件系統(tǒng)HDFS(Hadoopdistributedfilesystem)默認情況下將文件按照64MB的大小分散存儲在多個數(shù)據(jù)節(jié)點(datanode)中。采用接近且不超過其分塊單位的文件大小有助于提高HDFS的運行效率。因此本文所進行分割或合并操作的文件大小分類閾值定為HDFS的數(shù)據(jù)塊大小,默認為64MB。從企業(yè)內(nèi)使用者的角度來看,混合云存儲系統(tǒng)是一個為用戶提供云存儲服務(wù)的整體,在邏輯上顯示為一個文件目錄系統(tǒng)中,而實際的物理空間分配卻并非如此。用戶在上傳數(shù)據(jù)文件至混合云存儲系統(tǒng)中時,需要根據(jù)文件內(nèi)容自行決定是否將其存放在公有云空間中。用戶上傳完成后,上傳的文件將臨時存放在私有云存儲空間內(nèi),由系統(tǒng)進行進一步處理,用戶上傳文件流程如圖2所示。數(shù)據(jù)文件的元數(shù)據(jù)包含了相應(yīng)文件的邏輯位置、物理位置、處理流程和加密密鑰的哈希值等信息,確保系統(tǒng)可以根據(jù)元數(shù)據(jù)信息正確地處理和獲取文件。對于用戶指定存放在私有云存儲空間內(nèi)的文件,系統(tǒng)不再進行額外處理,而對于用戶指定存放在公有云存儲空間內(nèi)的數(shù)據(jù)文件,系統(tǒng)將根據(jù)元數(shù)據(jù)信息對用戶已經(jīng)上傳到私有云存儲空間內(nèi)的文件進行處理,生成處理后的數(shù)據(jù)文件上傳至公有云存儲空間,并更新元數(shù)據(jù)信息,如圖3所示。用戶對混合云存儲系統(tǒng)中的數(shù)據(jù)進行讀取時,若數(shù)據(jù)文件存放在私有云存儲空間內(nèi),則用戶需要時可以直接進行訪問。而對于存放在公有云存儲空間內(nèi)的數(shù)據(jù),系統(tǒng)需要根據(jù)元數(shù)據(jù)信息從公有云存儲空間內(nèi)將其讀取到本地,并進行逆向處理得到原始的用戶數(shù)據(jù)文件,這個過程如圖4所示。
3混合云存儲系統(tǒng)分析
3.1數(shù)據(jù)安全性分析經(jīng)過混合云存儲系統(tǒng)處理并上傳至公有云存儲空間內(nèi)的用戶數(shù)據(jù)通常經(jīng)過了分割或合并的混淆處理。對于可以直接訪問云端數(shù)據(jù)的攻擊者來說,數(shù)據(jù)分割合并處理時生成的元數(shù)據(jù)信息是存放在私有云內(nèi)部的,攻擊者無法直接獲取,因此也就無法獲取混淆處理前的原始數(shù)據(jù)。若只根據(jù)訪問記錄來判斷云端數(shù)據(jù)之間的關(guān)聯(lián)關(guān)系需要耗費大量的時間,而且這個開銷隨著數(shù)據(jù)量的增大而增大。此外,若用戶選擇對數(shù)據(jù)文件進行加密處理,則攻擊者還需要獲取文件的解密密鑰。因此,對于僅能獲取公有云存儲空間內(nèi)數(shù)據(jù)的攻擊者來說,還原用戶的原始數(shù)據(jù)需要花費較大的開銷。
3.2數(shù)據(jù)可用性分析混合云存儲系統(tǒng)中的公有云存儲部分由多個公有云存儲服務(wù)組成,用戶的數(shù)據(jù)文件被冗余地存放在多個公有云存儲空間內(nèi)。若某個公有云存儲空間內(nèi)的用戶數(shù)據(jù)不再可用,系統(tǒng)仍然可以從其他的公有云存儲空間內(nèi)獲取相同的用戶數(shù)據(jù),保證了用戶數(shù)據(jù)的可用性。
3.3數(shù)據(jù)訪問隱私保護分析公有云存儲服務(wù)提供商獲取的用戶數(shù)據(jù)訪問隱私可以分為兩種:公有云端數(shù)據(jù)文件的元數(shù)據(jù)信息和用戶對公有云存儲服務(wù)的使用記錄。服務(wù)提供商以獲取到的用戶數(shù)據(jù)訪問隱私信息作為樣本,利用機器學(xué)習(xí)和數(shù)據(jù)挖掘技術(shù)對樣本進行學(xué)習(xí),從而獲取樣本數(shù)據(jù)中隱含的信息。為了對用戶數(shù)據(jù)訪問隱私進行保護,本文所采取的思路是對服務(wù)提供商所采集到的數(shù)據(jù)樣本集合進行偽裝和隱藏,使其無法獲得真實準確的樣本信息從而影響其機器學(xué)習(xí)結(jié)果的準確性。但是考慮到公有云存儲服務(wù)提供商必須對服務(wù)使用者進行訪問控制身份驗證,因此一部分數(shù)據(jù)訪問隱私例如訪問客戶端地址、訪問時間等是無法對服務(wù)提供商隱藏的。從公有云存儲空間內(nèi)數(shù)據(jù)文件的元數(shù)據(jù)來看,表1是需要進行分割處理的用戶數(shù)據(jù)文件處理結(jié)果,原始文件為66.54MB大小的rar類型壓縮文件。表2是需要進行合并處理的用戶數(shù)據(jù)文件處理結(jié)果,原始文件為4個425.7KB的jpg圖像文件。由表1和表2的處理結(jié)果可知,經(jīng)過混合云存儲系統(tǒng)處理后的用戶數(shù)據(jù)文件,服務(wù)提供商所獲取的大部分元數(shù)據(jù)信息與原始文件的元數(shù)據(jù)并不一致。當用戶需要獲取一系列數(shù)據(jù)來完成一個復(fù)雜的業(yè)務(wù)流程時,對云端數(shù)據(jù)的請求指令構(gòu)成了一個請求隊列,該隊列的組成通常具有較為固定的模式,這是由用戶所要進行的業(yè)務(wù)流程確定的。使用混合云存儲系統(tǒng)對處理后的用戶數(shù)據(jù)文件進行冗余存放,用戶隨機向不同的服務(wù)提供商發(fā)送數(shù)據(jù)訪問請求,從而降低了用戶數(shù)據(jù)請求操作之間的關(guān)聯(lián)性,單個服務(wù)提供商分析用戶正在進行和潛在地將要進行的操作將更加困難。綜上,本文所提出的方案對云存儲服務(wù)提供商所采集到的數(shù)據(jù)樣本集合產(chǎn)生了較大的影響,因此也會對其機器學(xué)習(xí)結(jié)果的準確性造成影響,從而起到保護用戶的數(shù)據(jù)訪問隱私的作用。
4結(jié)束語
版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請發(fā)送郵件至 yyfangchan@163.com (舉報時請帶上具體的網(wǎng)址) 舉報,一經(jīng)查實,本站將立刻刪除