栏目分类:
子分类:
返回
文库吧用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
文库吧 > 学术 > 学术期刊 > 科技创新导报

基于云计算的大数据存储安全的研究

基于云计算的大数据存储安全的研究

王猛

摘 要:随着云技术的发展和进步,人们将更多数据资料存储于云平台,用户对云服务进行选择时,需要对云存储和云计算安全性方面的问题进行考虑。本文对云计算大数据存储安全方面的内容进行研究,对数据加密、大数据完整性校验、云端安全接入等大数据存储安全的相关技术进行阐述,希望为云计算下的大数据存储安全方案的制定和技术应用提供一定可供参考的建议。

关键词:云计算 大数据 存储安全

中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2017)08(b)-0138-02

随着云计算水平的逐渐提升,大数据处理及存储方面工作可以更加顺利地开展,为用户对不同终端进行操作和数据的处理带来更多方便。但是数据安全问题的出现对其发展产生一定影响,数据冗余过多、丢失以及窃取一类的问题为企业及用户利益造成负面影响。本文对基于云计算的大数据存储安全相关内容及技术进行研究分析,以供技术人员进行参考。

1 大数据完整性校验研究

对数据进行使用、传输以及存储时,保证数据不被非法篡改是保持数据完整性的重要内容,进而使信息内外保持一致。当大数据在云端进行存储时,可能受到窃取、非法接入等方面的威胁,自身完整性同样受到影响:其一,云计算中心出现元数据丢弃和错误的问题;其二,用户进行备份存储时存在较多的冗余,对数据一致性造成影响,由此可见完整性校验技术的应用非常必要。

过去对云存储进行完整性校验时,用户需要进行本地操作,通过计算和设置哈希值为上传的文件提供更多保护,哈希值存储于本地后向云存储服务器上传文件,待完成完整性的验证工作之后,对整个文件进行下载,将原有的哈希值和新计算出的值进行对比,完成验证工作。此技术具有稳定和简单的优势,但是与大数据环境下的存储安全工作并不相符,基于此,技术人员需要对数据量较大的情况进行考虑,避免每次进行下载时加重链路负荷,对检测效率造成影响。技术人员需要对整个数据复制方面的工作进行避免,最终实现远程完整性校验,通常情况下将此项技术分成PDP与POR两种[1]。

在可取回性证明中,需要对挑战应答模式进行应用,通过编码纠错和“哨兵”(带密钥哈希函数生成的哨兵)的插入对其进行处理,验证工作对哨兵数量提出一定要求,对哨兵完整性的检验文件的完整性,同时根据编码纠错能够在一定程度上对文件的取回提供帮助。该技术能够避免大量数据的复制,同时哨兵方面的存储量成本较低,挑战应答模式也无需进行过多的计算。在POR思想指导下,能够对层次架构进行调整,借助挑战应答方式和二维RS编码进行完整性保护。文件数据产生认证元,在挑战响应时期,仿照随机方式进行部分数据块的抽取,借助认证元的检验对数据完整情况进行了解,但是此方式导致服务器存储开销增加。“L-POR”算法能够通过可靠第三方对数据可取回性进行检查,在损坏至一定程度便可以对数据恢复操作进行执行,最终通过认证信息的直接插入对额外认证元数据开销进行控制[2]。通过冗余的降低、检验机制和数据实时更新的方式,能够实现存储效率的改善,并且能够使数据保持较好的一致性,服务器承受的压力及存储负荷较小。

2 云端安全接入研究

与传统数据关系有所不同,云计算下数据拥有者和云服务提供者出现角色功能分离的情况,通常商业机构提供云服务,并且结构并不包含在信任范围内,传统认证方式无法达到安全接入需要,此时人们提出可靠安全接入模型,用户发送相应的数据请求,获取证书及密钥后进行云端接入,但是此方式需要要求数据拥有者一直在线,在通信受限的情况下无法提供服务。基于此人们设计优化方案对其进行处理:数据拥有者具有“能力表”,对用户操作权限方面进行存储,用户接入时对其是否处于能力表中进行判断,若未在其中便将其视为不可信,对其接入进行拒绝,相反需要为用户提供反馈信息,例如密钥等。数据拥有者的加密操作能够避免将信息泄露至云端,并且在离线情况下同样可以提供服务。

此外,代理重加密和属性加密组合的方式同样能够打破“永远在线”方面的限制,云端完成私钥分配及更新一类的工作,主机负担有所减少;此外还可以站在客户端方向对云计算的安全域进行定义,提供共享数据方案;基于Merkle哈希树对控制策略进行制定,能够使TPM性能有所提升,通过量化方式对用户信任度进行了解,通过数学公式能够统计动态的信任度,然而因证书颁发机制及加密方面的欠缺导致仅可将该技术应用于私密度较小的大批文件接入控制工作中[3]。

数据拥有者对接入请求的检验和反馈方式对存储安全影响极大,在线情况下能够对安全接入进行控制,然而由于密钥更新、大量分配等工作为主机带来较重的负荷,无法在通信受阻情况下进行服务。在第三方云服务器下通过接入控制能够减少主机负担,同时辅之以重加密技术能够防止泄露问题,然而此技术的动态性较差,灵活性不高,不能迅速对数量较多新用户的接入请求进行满足,因此需要结合私密等级和管理模式对控制技术进行科学选取,为网络效率及接入安全提供更多保障。

3 数据加密研究

不可信第三方的云计算平台中,服务器的故障会导致数据泄露的问题,此外非法接入同样导致数据篡改及窃取等方面风险提升。基于此需要通过拆分和加密方式的处理,之后对其进行上传,下载时需要解密,即使出现丢失的情况也不会对真实信息进行泄露,例如基于代理及属性的加密等:首先,KP-ABE及CP-ABE便是基于属性数据加密策略的典型代表,前者通过树结构描述访问的方式进行处理,在Ac(密文及属性集)符合Au(树的叶节点集)方可进行解密;后者密文通过树结构描述方式进行处理,信息发送者能够对用户控制方案进行确定,当Au符合方案规定方可解密[4]。通过证书代理重加密技术中的双线性配对技术,能够对密文及冲突攻击进行抵御,并且不存在证书颁发管理方面的麻烦,泄密的风险较少,因此可对此技术进行合理应用。

构建秘密共享技术下的云计算安全模型,某些需要可信第三方的支持,某些则不需要。上述技术延展性极佳,即使处于复杂的多服务器条件下依旧具有较高的安全性及效率。此外通过比特交错文件系统能够对文件进行拆分,在提高存储安全的同时能够使输入输出吞吐速率大幅度提升。另外,基于三维空间拆分置乱的云灾难数据机密性保护技术ESSA同样可以通过置乱、映射以及拆分等操作对数据进行处理,借助结构恢复的复杂性为存储安全提供保障,避免向云系统工作人员及攻击者泄密。根据各类数据机密等级、云架构模型以及共享模式,技术人员可以应用各类加密技术,提高存储安全的同时能够对网络资源进行科学合理的分配。

4 结语

通过对原始数据的置乱拆分和加密,人们便可以将其上传云端,此时云计算中心便能够储存相应的密文,在用户需要提取数据时,通过云端接入的方式对密文进行下载,并且通过相应的解密处理对其进行使用,可见大数据存储安全受到接入安全及原始数据存储安全的重要影响。云计算下能够对安全模型进行建立,减少数据被窃取和平台篡改问题的出现,校验的方式能够减少冗余及数据误删等问题,为大数据存储安全提供更多保障。

参考文献

[1]洪汉舒,孙知信.基于云计算的大数据存储安全的研究[J].南京邮电大学学报:自然科学版,2014,34(4):26-32,56.

[2]何明,陳国华,梁文辉,等.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012,39(5):62-65,90.

[3]杨凯,辜季艳.云计算环境下数据存储安全的关键技术研究[J].无线互联科技,2016(16):103-104.

[4]杨照峰,张睿哲,赵伟艇,等.基于多Agent系统架构的云数据存储安全框架[J].云南民族大学学报:自然科学版,2014,23(4):281-285.endprint

转载请注明:文章转载自 www.wk8.com.cn
本文地址:https://www.wk8.com.cn/xueshu/61224.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 wk8.com.cn

ICP备案号:晋ICP备2021003244-6号