计算机毕业论文

新时期面向云存储的安全存储策略

时间:2022-10-05 22:02:52 计算机毕业论文 我要投稿
  • 相关推荐

新时期面向云存储的安全存储策略

  新时期面向云存储的安全存储策略【1】

  摘 要:云存储在信息存储中具有重要的地位,也是未来信息存储的发展趋势。

  本文首先分析了云存储的定义,接着从几个方面提出了云存储的安全问题,针对可能存在的问题提出了新时期面向云存储的安全存储策略。

  关键词:云存储;安全存储;策略

  随着信息时代的到来和社会经济的进步,公众对于信息化的要求也越来越高,云存储成为了存储行业的一个重要的发展趋势,整个社会逐渐步入了数字化的社会,信息技术也逐步进入了云时代,这些都导致了数据存储的增长速度非常惊人,给传统的存储方式带来了挑战。

  因为传统系统在建设上方面、运营成本方面以及动态增长方面跟社会“绿色环保”的发展趋势不相适应。

  进入云计算时代之后,就会存在云存储方面的问题,所以,要重视面向云存储的安全存储策略。

  1 云存储

  所谓云存储,主要是在云计算的基础上进行延伸和发展的一个新的概念,也就是通过集群的应用、网络技术或者是分布式的文件系统等方面的功能,通过软件系统把网络中那些不同类型的存储设备集合起来进行协同工作,可以共同对外提供一定的数据存储和业务访问功能,这个系统就是云存储,其内涵是存储虚拟化以及存储的自动化。

  云存储的特征主要是三个:一个是基于网络的,一个是可以配制的,另一个是属于虚拟化的存储以及数据管理。

  2 云存储的安全问题

  首先,关于身份认证和方向控制方面的问题。

  因为鉴别的措施不是特别请打,就可能导致数据或者存储的信息被假冒,也可能被窃取。

  其次,数据的存储以及传输的保密性的问题。

  不管是企业的经营数据还是个人的数据,假如放在这个云存储中以后,就可能没有办法保证信息在存储的时候或者在传输的时候的保密功能,就可能发生大面积的商业机密或者商业因素的泄露问题。

  再次,数据隔离方面的问题。

  因为对于云计算来说,一个重要的核心问题就是云的虚拟化,针对不同的用户,后面云存储系统属于一个相同的物理系统,跟传统的网络不一样,传统的网络存在物理的隔离,还有防护的边界。

  但是云存储系统就可能存在虚拟系统被越界访问导致信息的隔离性存在问题。

  最后,应用安全问题。

  纵观那些运行在云存储平台上的云应用,假如其原来就遵守着相应的安全规则,或者是本来就存在相应的安全漏洞,就有可能导致存储的数据被一些人进行非法的访问或者非法的破坏等方面的问题。

  3 面向云存储的安全存储策略

  3.1 安全需求

  (1)等级保护

  从等级保护这个方面来看,标准主要是从两个方面对于数据的安全保护提出要求,分别是应用层的安全以及数据的安全。

  首先是应用安全,主要的标准是从通信的保密性和完整性以及安全审计等方面提出了相应的安全要求,与此同时还要数据站在信息共享的交付来考虑那些剩余信息的清除问题和保护问题;其次是数据层安全,标准从数据的保密性以及完整性加上数据的备份和恢复等方面都提出了相应的要求。

  (2)云存储平台本身的安全要求

  从这个方面进行分析,云存储系统主要是作为云端的节点来进行服务的提供,主要包含的操作有数据方面的处理、存储以及复制、备份等等。

  每一个用户都是只能操作自己的数据,没有权利查看或者更改其他数据。

  对于用户的数据来说,主要是通过云计算系统来进行数据传输,可以在公有云里面进行传输,这就需要对数据进行相应的保密处理,减少数据在传输过程中可能出现的信息泄露问题。

  因为数据存储在整个云存储系统中,各个用户之间的数据根本没有全面隔离开来,因此不同的用户之间的数据需要进行加密存储,这样能够防止数据信息的泄露。

  用户的数据跟以前存在本地的不一样,对于数据的任何操作都需要用日志的方式进行记录,避免数据被非常使用。

  3.2 安全存储

  对于云存储平台安全机制来说,主要是保护整个云存储平台系统自身的安全问题,涉及两个方面的技术,其中一个是密码技术,这项技术是保证所有的程序和应用系统的完整性。

  另一个是加固技术,采用主动防御技术保障服务器、主机的安全性。

  云存储的安全存储可以从以下几个方面进行:

  (1)身份认证

  对于云存储的使用人员来说,需要对其身份进行严格的鉴别活动,这样能保护用户的身份具有唯一性,避免云存储系统中的用户被其他人员进行仿冒使用,进而引发安全方面的问题。

  与此同时,身份的鉴别属于安全机制运行的重要前提条件,因为只有用户的身份明确了之后,才可能对这个用户实施相对正确的安全运行策略与安全运行机制。

  (2)加密传输

  针对用户数据在传输的时候有可能经过公共的云平台这个问题,需要对用户的数据进行进一步加密处理,这样才能更好的保证数据在传输过程中的安全性和保密性,避免用户的数据被其他人员获取并使用。

  (3)加密存储

  对于数据来说,在云计算平台上进行相应的处理之后,需要对其结果进行存储,而相对于云端的存储系统,每一个不同的用户都需要通过相应的加密手段来对不同用户之间的数据进行相应的分割,这样就能防止数据被没有授权的用户查看的状况。

  (4)日志审计

  数据在云端存储之后,用户自身就不能直接对自己的数据进行看管,因此云存储系统就可以作为一个相对基础性的平台需要从这个方面来进行考虑,从而保证用户的数据不会被其他人员非法使用,在对数据进行任何操作的时候,都要进行相对严格的审计工作,这样能够防止数据被非法使用的现象。

  (5)数据分享

  随着信息时代的发展,不管是企业内部还是各个企业之间都在进行相互分工与相互合作,因为分工越来越精细,社会专业化的程度也是相对比较高的,这就导致了企业之间的依赖程度在进一步的增强。

  云存储系统中的数据就要在授权的范围之内才能进行分享与进一步的使用,云存储系统就要提供一个相对安全的数据分享机制,进而方便用户的使用。

  4 结束语

  综上所述,云存储的发展势头不可阻挡,其在信息时代的重要性也是不言而喻。

  因此,要综合分析云存储过程中的身份认证和方向控制方面、数据的存储以及传输的保密性以及数据隔离和应用安全等方面的问题,通过加密传输、加密存储、数据分享以及日志审计等手段来解决上述问题的存在,为云存储系统的发展起到相应的指导作用。

  参考文献:

  [1]陈东.IEEE1588协议及其在路由交换平台中的实现技术[J].信息安全与通信保密,2011(7).

  [2]韩春林,叶里莎.基于可信计算平台的认证机制的设计[J].通信技术,2012(7).

  [3]穆飞,朱婷鸽等.一种面向大规模存储系统的数据副本映射算法[J].计算机研究与发展,2012(10).

  一种基于云存储的安全存储方法【2】

  【摘要】随着大数据时代的来临,分布式存储系统和云存储系统得到广泛应用,越来越多的个人和企业将自己的数据存储在云端。

  本文提出一种基于云存储的安全存储方法,保证用户数据的可靠性和私密性,对用户数据进行加密和冗余编码,分布式存储于多个云端,当用户数据被窃取时,加密技术保证数据的私密性;当用户数据发生丢失时,能够从其他可用的云存储中恢复数据,保证数据的可靠性。

  【关键词】云存储;数据加密;冗余编码

  1.引言

  随着互联网技术的迅猛发展和数据量的爆炸式增长,云时代和大数据时代已经悄然来临,云存储服务是云计算[1]的一部分,云存储系统内部以高速网络互连的存储服务器为硬件基础,在其上运存分布式文件存储系统协调各个服务器的工作,借助虚拟化技术将众多的存储硬件合并为一个存储池,对外提供统一的存储服务。

  用户可根据自身需求向云存储提供商租用存储空间,具有管理方便简捷、脱离了繁琐的设备和技术问题、所付即所用、节省开支和扩展方便等优点。

  国内外公司也开发了自己的云存储系统和产品,如AmazonS3和Dropbox等,国内有阿里云存储和百度网盘等。

  但由于数据并不存储在本地的存储设备中,用户对自己的数据不可控,存在着安全隐患。

  虽然云存储服务商提供访问控制可以阻止一定程度的外来攻击,但并不能防范数据从内部泄露;其次,一个用户的数据往往保存在一个云中,这样数据集中于某个数据中心,存在着网络、供电等带来的单点故障问题,而一旦这个云存储系统因故障发生数据丢失,数据将无法恢复。

  针对云存储的私密性问题和可靠性问题,我们提出一种在多个云存储中存储数据的方法,并利用加密、冗余编码和数字签名保证数据的私密性、可靠性和完整性,最后我们对该方法提出的系统可用性进行分析。

  2.相关背景

  安全性问题从云存储诞生起就一直伴随着它[2]。

  数据安全包括数据的私密性、完整性、可靠性和不可否认性,前三者对用户来说是最为重要的。

  私密性要求数据不会被非法用户获取或查看;完整性要求数据不会被恶意用户篡改;可靠性要求数据不会丢失。

  而大多数商业云存储往往只在系统内部使用副本策略[3]保证数据的可靠性,比如亚马逊的S3存储[4],HDFS[5]。

  HAIL[6]是RSA公司2009年提出的一种针对云存储系统的高可用、完整性层,利用多服务器向用户保证数据的完整性和可用性。

  RACS[7]采用RAID[8]将数据条带化存储在多个云存储中,提高数据的可用性。

  加密技术是保证数据私密的常用技术,可以分为对称加密和非对称加密。

  对称加密使用同一个密钥对数据进行加密和解密,常见对称加密算法有DES[10]、AES[11]、twofish[12]和IDEA[13]等,速度快于非对称加密。

  数字签名唯一标示相应数据文件,当该文件发生篡改时,其数字签名也就发生了变化,用户只通过检查数字签名即可判断数据完整性,常用的数字签名算法有SHA-1,MD5和HMAC。

  冗余编码是一种向前纠错码(FEC),最先应用与通信领域,后来用于存储系统中保证数据的可靠性。

  RAID码是一种常见的冗余编码,常用于磁盘整列中,RAID-5和RAID-6分别能容单盘错和双盘错。

  Reed-Solomon码[14](RS码)能容更多磁盘失效,它保证n个磁盘中的k个可以恢复出原始数据(n>k),即当不多于n-k个磁盘发生故障时,数据仍然可用。

  3.安全云存储系统和方法

  3.1 安全云存储系统

  基于云存储的安全存储系统由客户端和若干个云存储服务提供商提供的云存储组成。

  客户端对用户屏蔽了多个云存储的差异化存储接口,用户可以像使用本地磁盘一样使用远程若干个云存储组成的存储池。

  客户端对用户提供简单的读写接口,当用户要写入文件时如图1(a)所示,首先对文件进行加密,然后对加密后的密文数据进行冗余编码,最后通过用户客户端将编码后的冗余文件存储在不同的云存储上;当需要读取文件时如图1(b)所示,客户端从若干云存储中读取一定量的冗余文件,通过解码得到密文数据,最后通过密钥解密密文数据得到。

  图1 基于云存储的安全存储系统示意图和数据读写过程

  图2 不同n,k,f情况下系统可用概率

  3.2 云存储系统API接口

  将数据写入或者读出云存储系统必须使用不同云存储服务提供商的API接口,现有的云存储使用RESTful风格接口。

  我们将差异化的云存储系统虚拟化出一个统一的存储接口,通过该接口可以向不同的云存储系统发起读、写和查询等请求。

  所有在云存储存储的文件都是一个对象(object)。

  对象可以放在不同的容器(containers)中,容器类似于文件系统的根目录。

  参考已有的云存储系统对象-容器结构,我们提出以下统一接口:

  container_operation(); //容器操作,支持PUT,GET,DELETE等

  list_container(); //列出容器内所有对象

  list_all_containers(); //列出所有容器

  create_container(); //创建容器

  object_operation(); //对象操作,同样支持PUT,GET,DELETE等

  put_object_from_file(); //将本地文件写入到对象中

  upload_large_file(); //针对大文件传输,分割为小文件分别传输

  以上给出了容器和对象的相关操作,利用以上接口和相应参数就可以将文件存储到不同的云存储中。

  3.3 数据读写过程

  数据写入包括以下步骤:

  步骤一:将原始文件F加密为密文文件Fe,加密算法为AES-128,加密密钥为kF,加密后文件长度为Fsize,即:Fe=Encryption(kF,F)。

  步骤二:将密文文件Fe分割为k块等大小的分块文件,记做Fi(i=1,…,k),不足一块的分块文件用零填充至一个块文件大小。

  步骤三:k块分块文件Fi通过(n,k)-RS码编码为n个冗余文件,记做Ri(i=1,…,n),n对应着云存储系统的个数。

  冗余编码过程为:

  forj=i,…,n

  所有的ai,j组成一个范德蒙矩阵,这样就保证了Ri中的任意k个冗余文件可以恢复出k个分块文件。

  步骤四:对n块冗余文件进行数据签名,得到n个签名文件Si(i=1,…,n)。

  步骤五:将n个冗余文件存储到n个云存储系统中,Ri存储在编号为i的云存储系统中。

  数据的读取包括以下步骤:

  步骤一:从云存储系统中下载冗余文件,每下载一个冗余文件Ri就和其数字签名Si进行检查,检查通过则为有效冗余文件,检查失败则表示冗余文件发生篡改或损坏。

  下载k个有效冗余文件,记做Rdi(i=1,…,k)。

  步骤二:k个有效冗余文件Rdi利用RS码解码得到k个分块文件Fi,合并k个分块文件得到填充零后的密文文件。

  步骤三:利用Fsize裁剪填充后的密文文件,得到密文Fe,最终利用密钥为kF对密文解密得到原始文件F,即:F=Decryption(kF,Fe)。

  3.4 失效冗余文件的恢复

  我们对云存储中丢失的冗余文件进行恢复。

  修复是为了保证数据的冗余度,防止因失效冗余文件超过n-k个,导致原始的文件F用户无法读取。

  假设云存储系统D丢失的冗余文件为Rfailed,首先读取出k个有效冗余文件,解码得到k个分块文件;利用k个分块文件Fi按数据写入第三步骤重新编码得到丢失的冗余文件Rfailed;最后重新写入云存储系统D中。

  4.可用性分析

  下面将从可用性分析我们提出安全存储方法。

  使用PF表示一个文件F写入后其可用性,即可以正确读取出来的概率。

  由于每个云存储系统的基础设施和网络情况不同,可用性也不相同,我们设f1,f2,…,fn为n个云存储的不可用概率。

  那么n个云存储系统中,所有云存储均可用的概率为P0:

  一个云存储发生不可用的概率P1为每一个云存储不可用,而其他云存储均可用的概率总和,即:

  i个云存储发生不可用的概率为Pi,如果按照P1的方法计算会非常复杂。

  为简化起见我们令所有云存储不可用概率相同,令f1=f2=…=fn=f,那么:

  由于我们的系统最多允许n-k个云存储同时不可用,那么系统整体的可用性可以用文件F是否可用的概率PF来表示,即:

  图2给出n=4,k=2和n=5,k=3的情况下,云存储失效率从0.1到0.9的范围,整个云存储的可用率,当f=0.1时,即单个云存储系统可用率为0.9时,整个系统的可用率在n=4,k=2时为0.9963,在n=5,k=3时为0.9914,比将数据存储在单个云存储系统中高出至少一个数量级。

  5.结论

  本文针对大数据时代的数据私密性和可靠性等安全问题,提出了一种基于多个云存储的安全存储方法。

  利用加密技术保证数据的私密性,冗余编码和数字签名保证可靠性和用户数据完整性,通过分析系统可用性,我们基于多个云存储系统的安全存储方法,比将数据存储在单个云存储系统上可用性高出一个数量级,用户数据安全性、可靠性更高。

  参考文献

  [1]Armbrust,Michael,Armando Fox,Rean Griffith,Anthony D.Joseph,Randy Katz,Andy Konwinski,Gunho Lee et al."A view of cloud computing."Communications of the ACM 53,no.

  [2]王会波.安全存储与云存储安全[J].信息安全与通信保密,12(2010):015.

  [3]Murty,James.Programming Amazon Web Services: S3,EC2,SQS,FPS,and SimpleDB.O'Reilly Media,Inc.,2009.

  面向云存储的安全密文访问控制方案【3】

  摘 要:随着云存储的使用越来越普及,大大节约资金成本的投入,共享的数据资料还不受到用户的控制,因此需要对共享的数据资料进行加密的操作,以减轻数据资料所承担的负担。

  本文先是对云存储的安全密文访问的预备知识进行了概述,又详细阐述了方案,最后对方案进行了分析介绍。

  关键词:探究;云存储;安全密文访问;控制;方案

  现阶段我国的计算机用户中大多数都比较喜欢使用云计算,因此云储存也就越来越流行。

  云储存是将网格技术、集群应用以及分布式文件系统等进行了有机结合,并在网络中留出大量的空间来用于用户的存储工作,来为用户提供数据储存和访问的功能,不仅大大节约了资金成本的投入,而且还获得了广泛的推广和应用。

  在云存储中,所有的数据资料都不受到用户的控制,因此云存储中的数据资料的访问就成为非常有必要解决的问题。

  1 云存储的安全密文访问的预备知识

  1.1 双线性映射

  在云存储中,假设存在着循环群p,而G和G1都属于循环群中的素数,素数G的生成元是g, ,为条件的双线性映射如下:

  (1)云存储的双线性要求: ,?u,v∈G,?a,b∈z。

  (2)在云存储的非退化性中的要求是: 。

  (3)在云存储的可计算性中,存在着相对于 来说较为有效的计算双线性的方法。

  (4)在访问过程中,云存储还具备可对称性,主要是由 决定的。

  1.2 对q-MEBDH进行假设

  在q-MEBDH的基础上来对删除密钥的安全性进行假设,存在着循环群p,而G和G1都属于循环群中的素数,素数G的生成元是g,随机进行抽取s,α,α1,α2, αr,对其进行假设如下:

  q-MEBDH存在的问题:假设存在着一条件y=g,gs,e(g,g)α,?1≤i,j≤qgαi,gαis,gαiαj, gα/αi?,?1≤i,j,k≤q,i≠jgαiαjs, gααj/αi?, gααiαj/αk?, gααj?/αj?,进行 的计算。

  在进行q-MEBDH问题解决时,需要运用到A称算法所具备的ε优势,假设 ≥ε。

  在进行q-MEBDH稳定的判定性计算时,需要y=g,gs,e(g,g)α,?1≤i,j≤qgαi,gαis,gαiαj,gα/αi?,?1≤i,j,k≤q,i≠jgαiαjs,gααj/αi?,gααiαj/αk?,gααj?/αj?的假设,对 =T是否成立,进行判断。

  在算法B中存在着ε的优势,且需要符合Pr[B(y,e(g,g)αs)=0]-Pr[B(y,T)=0]的要求。

  在对q-MEBDH进行判定性假设的过程中,没有哪一种算法能够忽略ε在判定性计算过程中所具备的优势,在时间上专门用来针对q-MEBDH的问题的过程中,就是我们常说的q-MEBDH的假设。

  1.3 访问结构树

  在进行结构树的访问时需要对访问控制的策略进行描述,在结构树中,每一个枝叶都是指不同的属性项,而结构树中的内部节点中又存在着关系函数,在进行关系函数的表示中,可以使用and、n of m以及or来进行表示。

  如果将秘密共享的原则作为依据来用的话,那么结构树中的节点所指代的都是秘密。

  在进行加密的过程中,需要从上到下进行节点的秘密赋值,而在进行解密时,需要自下而上进行节点秘密的恢复。

  在进行CP-ABE的过程中,在对结构树的访问策略制定的过程中,可以根据用户拥有的密钥与结构树的契合度进行,只有用户的密钥与结构树的契合度高,用户才具备对结构树进行访问的权利。

  2 提出方案

  2.1 假设

  在进行CSP的假设时,需要对前提条件进行假设,在云存储使用的过程中,服务器是无法对其进行加密的,这就大大增加了计算量。

  因此需要进行以下假设:(1)CSP可以随意的将数据资料提供给用户。

  (2)CSP也能够为非法用户提供数据支持,达到共谋的目的。

  (3)CSP不会出现拒绝用户请求的现象,也不会对数据资料进行恶意的删除。

  2.2 方案实现

  在云访问控制方案的实现过程中,发现是由多个部分组成的,例如CSP云服务提供商、数据共享的用户等。

  数据属主在对数据资料进行加密处理之后,会上传到云服务器中,以供其他用户进行访问使用,实现数据共享的目的,而用户对数据资料进行访问所必须遵循的原则也是数据属主负责制定的,能够对数据访问用户进行有效的控制,可以直接撤销用户对共享数据的操作。

  用户对共享数据进行访问知识获得对自己有用的数据资料,需要将解密用到的数据资料从云服务器中下载下来。

  CSP需要一直处在在线的状态,以为共享用户提供数据服务。

  3 方案分析

  3.1 分析方案具备的安全性

  方案中文件的加密是指数据文件的机密以及密钥的机密。

  如果加密数据所使用的加密方案是对称且安全的,那么密钥所具备的安全性就能够决定加密文件的机密性。

  在密钥的加密过程中通常都是使用CP-ABE的算法进行加密。

  CP-ABE具有良好的安全性,用户所具备的属性若不能满足结构树的要求,那么用户就无法获得访问数据文件时所需的密钥,也就无法对数据文件进行访问了。

  CP-ABE还具备抗同谋性,如果数个用户将属性进行联合,以满足结构树的要求,但是由于用户在云存储中所对应的随机值之间存在着较大的区别,因此即使将属性都联合在一起,也无法获得解密的密钥。

  3.2 分析方案的性能

  在方案建立的初期,需要数据属主来对双线性群进行建立,并生成与之相关的密钥,对开销进行计算。

  用户密钥获取阶段,数据属主需要对2|I|+5,在G的基础之上进行乘法的计算,对|I|+1在G的基础上进行加法的运算,计算复杂度控制在|I|左右。

  共享用户所具备的属性集合是I。

  数据文件生成的阶段,数据属主会对文件进行加密,并生成相关的密钥需要对开销进行计算,在G的基础上对2|Y|+1进行乘法计算,在G1的基础上进行1的乘法计算,计算复杂度控制在|Y|左右,结构树所具备的枝叶节点的集合是Y。

  在用户撤销的阶段,需要对数据文件进行重新加密,或者是对为撤销的用户进行私钥的更新操作,以保证用户能够继续对云存储进行访问的权利。

  数据属主在对私钥进行加密操作之后,对开销的计算需要在G的基础上对4|R|+1进行乘法计算,在G的基础上,进行|R|的加法计算,在G1的基础之上,进行1的乘法计算,要将运算的难度控制在|R|左右,因此用户的删除集合是R。

  在本方案中,大部分的工作都是CSP来承担并执行的,而数据属主只是负责花费的时间,和用户数量没有任何的关系,只与撤销的用户之间存在着线性的关系。

  当云存储的访问策略变得复杂时,共享用户也就越多,所具备的优势也就愈加明显,能够满足大量用户对云存储进行同一阶段访问的要求。

  4 结语

  综上所述,在进行云存储的安全密文访问控制方法的设置过程中,需要对共享文件进行加密的处理,且在用户撤销对加密文件的访问时,就需要对用户的身份进行更新,大多数的工作也就上传至云端,大大减轻了数据的负担,实现了大量用户能够同时访问云存储的目的。

  参考文献:

  [1]洪澄,张敏,冯登国.面向云存储的高效动态密文访问控制方法[J].通信学报,2011,07.

  [2]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011,03.

  [3]杨岳湘,邓文平,邓劲生,李阳.基于云存储的网盘系统架构及关键技术研究[J].电信科学,2012,10.

【新时期面向云存储的安全存储策略】相关文章:

智能网络存储10-05

存储虚拟化技术10-05

计算机信息安全存储与利用10-03

认识存储设备-教学教案10-07

计算机信息安全的存储与利用的论文10-09

电子文档该如何整理及存储09-30

基于可分在线/离线签名的云存储完整性验证方案10-26

计算机信息安全存储的利用方法分析论文10-09

银行存储系统设计方案01-18