您的当前位置:首页正文

云计算的数据安全存储研究

2021-05-28 来源:好走旅游网
lSSN 1009-3044 E—mail:jsh@cccc.net.en http://www.dnzs.net.cn Tel:+86—55 1—5690963 5690964 Computer Knowledge and Technology电脑知识与技术 Vo1.8,No.16,June 2012. 云计算的数据安全存储研究 高焕芝 ,姚国成。 (1.中南大学信息科学与工程学院,湖南长沙410083;2-中国有色金属学会,北京100814;3.北京有色金属研究总院,北京,100088) 摘要:云计算由于是分布式的,为了提高网络资源使用的效璋t用户之间可能存在着共用存储资源或计算资源的现象,如果用户之 间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,云计算一方面能够为人们的日常生活带来很大 的便利,同时数据集中存储也会危及到用户在使用计算机时出现一些数据安全问题,就当前已经实现了的云计算服务而言,数据安 全问题已经成为令人担忧的问题,也成为云计算服务在普及过程中的一个即将面临的巨大挑战。该文对于云存储系统的应用安全 问题架构进行了分析,并且给出了一种新的云存储架构方式,提高了数据可用性和安全性,整体性能得到了大幅提高。 关键词:云存储;安全架构;分散式存储管理 中图分类号:TP311 文献标识码:A 文章编号:1009—3044(2012)16—3757—02 Cloud Computing Data Secure Storage GAO Huan——zhi',2,YAO Guo——cheng3 (1.School of Information Science and Engineering,Centr ̄South University,Changsha 41 0083,China;2.China Nonferrous MetMs Soci— ety,Beiing 100814,China;3.Beijing Nonferrous Metal Research,Beijing 100088,China) Abstract:Cloud computing is distirbuted,in order tO improve the efficiency of network resource usage,the user may exist between the phenomenon of shared storage resources or computing resources,users lack of effective security isolation or customers to use attack tech— niques.will make data security issues and cloud computing on the one hand to bring great convenience to people S daily lives,while the da— ta centralized storage will endanger the users when using a computer data security issues,has been achieved the cloud computing services, data securiy istsues have become a worrying problem,will soon face the great challenges of cloud computing services in the popularity of the process.The cloud storage system securiy analtysis and secure storage of data on cloud computing strategy,improve data availability and security,its overall performance has been greatly improved. Key words:cloud storage;Security architecture;distributed storage management 近几年来,随着科学技术水平的不断提高,云计算也取得了很大程度的发展,并且呈现出继续进步的趋势,云计算作为当今社 会比较新兴的一种计算机技术,其数据安全存储问题还没有得到充分的研究和解决,就当前的云计算数据存储安全性问题研究现 状而言,其研究还大多集中在数据保护、虚拟安全技术、基于属性的加密算法、访问控制等方面,其中最核心的部分就是数据安全存 储的问题。 1云存储系统安全问题分析 云计算的关键特征就在于其服务主要是通过网络环境来实现的,所有网络用户的信息数据都需要被放在云端,然后通过计算 将结果再在网络中回传给客户端,云计算作为一种新型的服务模式,也自然会面临着很大的安全威胁,云计算由于是分布式的,为 了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有 用户采用攻击技术,就会使得数据发生安全问题,如被删除、被篡改或者被窃取等,因此,单机方式与保证云端数据存储的安全有不 同特点,利用传统的数据保护方式很难保证整个数据的安全。 2云存储系统结构 云计算主要是利用互联网所具有的高速传输能力,将服务器或者是个人计算机上的数据处理转移到计算机群中的一种方式, 所有的计算机都由统一的大型数据处理中心所管理,并且该数据中心要按照客户的需求来进行计算资源的分配,从而使其达到与 超级计算机一样的效果。这就使得云计算具有易扩展性、高兼容性、数据的高可靠性、形式的虚拟化、超大规模性等特点。从本质 上来看,元计算是一种分布式的结构系统,主要是利用互联网是存储资源和超大规模的计算相整合,然后以不同的服务形式满足用 户的不同需求,云得以实现的基本条件是采用高性能云服务存储数据,与此相应,在互联网上,许多很多廉价的存储设备相互组成 宏大的存储系统,成为云计算机环境下的基础,这一结构相异的存储设备结合为一整体,只有通过分布式的结构系统才能达到,并 使之成为高性能的整体。 收稿日期:2012—03—28 作者简介:高焕芝(1976一),女,高级工程师,长期从事网络与信息安全方面的工作。 本栏目责任编辑:代影 数据库与信息蕾理… 3757 Compu ̄r Knowledge and Technology电脑知识与技术 第8卷第16期(2012年6月) 3云存储系统安全 云计算一方面能够为人们的日常生活带来异想不到的方便,但另一方面确带来了安全问题,用户的数据容易泄漏,就出现异想 不到的危害。它就象一把双刃剑,普及之中有挑战。当前,有许多人发现了云计算机存储之中显露出不稳定、不安全的隐患问题。 而企业想让云计算为自己提供捷径的服务,并降低IT业务所需的成本与复杂性消耗,就得要求在使用云数据存储的过程中,不会对 自己带来威胁与隐患。在云计算的服务环境下,数据的操作和存储采用服务的形式来加以服务,这样使得数据在使用过程中有一 定的固定性。与此同时,一般个体用户使用数据都是由提供商来提供与管理的,其数据的安全与存储也相应由其负责。虽然数据 与内容对提供商来说是透明的,但用户的存储与使用又是借助于网络服务为前替的,不同的计算机在网络使用过程中都可以看成 个节点,如果这些节点缺乏有效的、可靠的安全保护,那么从理论上来说,我们就可以采用一定的手段对不同的节点来进行访问 一与使用,这就是说,云计算的安全存储就必须与数据的传输、恢复、隔离等相关联,且能长期生存下来。 4云计算下的数据安全存储策略研究 针对云计算下的数据安全存储问题,必须要做到在保证数据的安全性的同时要提高运行的效率,云计算的安全存储在设计时 要充分考虑到用户数据的安全性,问用户的存储数据进行加密处理,可以将用户的数据存储在任何一个存储空间当中,并且按照数 据的存储安全需要,对存储数据进行加密处理。在云计算的应用过程当中,需要提供良好的传输服务和数据存储,在数据的上传以 及下载过程中加强保护,对于数据交换来说,就需要采用云计算的提供商所提供的相关服务对所交换的数据进行存储,这样就会导 致数据泄露问题的出现,对数据进行加密处理也因此成为保障数据安全问题的重点。我们平时常用的数据加密的方法主要有对称 的加密算法和不对称的加密算法两种,其中对称的加密算法比较成熟和常用。并因其解密和加密的速度较快,现在已经被广泛应 用于各种大数据量的传输服务当中,对称加密的算法指的就是双方都采用同一个密钥加密和解密数据,算法具有一定的公开性,并 且加密的速度较快,能够提高工作的效率,但是也存在着一定的缺陷,双方共同使用一样的密钥,就会使得数据的安全性得不到很 好的保障,非对称的加密算法是将传统的密钥分为解密钥和加密钥,分别对加密和解密进行相应的控制,其算法具有一定的复杂性 但是能够确保密钥的安全性,密钥体系比较灵活,但也存在着一定的缺陷,即运算量比较大。解密的难度如何直接关系到加密机制 的可靠性,这其中既包括对称的加密机制,也包括不对称的加密机制,非对称加密机制的安全性比较高,但其运行加密的速度相对 较慢。对称的加密算法因为采用的是同一密钥,因此在密钥的管理方面所产生的问题就会相对较多一些,一方面加大了密钥管理 方面的一些固有问题的严重性,另一方面也使得使用成本相对提高,因此在分布式的系统网络上使用起来就显得比较困难。 4.1加密处理 云计算数据集中存储也会危及到用户在使用计算机时出现一些数据安全问题,当今社会,数据安全问题已经成为令人担忧的 问题,也成为云计算服务在普及过程中的一个即将面临的巨大挑战。在开始加密时,用户的数据所对应的加密对称算法公匙会被 用户端从密匙库中所提取,在进行加密处理的过程当中,应用对称加密的算法,其密钥的生成器会随机生成具有校验信息的一个密 钥,并可以将包含校验信息的密钥通过非对称的加密算法对其进行加密处理,然后再将经过加密算法处理后的信息数据和密钥密 文,共同作为数据包在云端进行保存,并且要将其过程进行重复,直到将所有的数据包全部进行加密并发送完为止,由此就完成了 全部的加密过程。在这一过程当中,数据量比较大的一些数据用户需要采用对称的加密算法,对于那些数据量相对较少的用户数 据则要采用对称加密算法中的密钥对其进行非对称的加密处理,并且将这两种密钥和密文数据共同存储在云计算的存储中心,而 用户端只对非对称的解密密钥和加密密钥进行保存,这样就可以有效地避免在使用对称的加密算法时出现采用同一个密钥从而产 生密钥不容易管理的问题,同时对于应用非对称的加密算法造成的大量数据在加密时所遇到的存储效率较低的问题得以解决。 4.2数据的解密处理 对数据进行解密处理,一般采用非对称的加密算法中的加密钥对对称的加密算法中的加密钥解密,先用来还原密钥,然后根据 还原后的密钥采用对称的加密算法对相应的数据包进行解密,用来还原全部的原文,这样就完成了对一个数据包进行节目的过程, 然后在对上述过程进行重复操作,最终得到加密之前的原始数据。将对称的加密算法和不对称的加密算法想接和的方法来对数据 信息进行解密、加密处理,不但能够解决对称加密算法中所存在的密钥管理的相关问题,而且对于解决非对称加密中所出现的一些 运算量较大以及那些不适合对大量数据进行加密的问题具有积极的意义,在这一解决方案当中,只存在着对称加密算法中所出现 的密钥管理问题。一般来说,不相同的用户有自己的密钥,这些密钥采用的是不对称的加密算法,与之相对应的公钥被安放在云端 仓库中,而不同的用户服务进行数据交替与互动式交换时,也就是就是从云端对目标用户的非对称加密算法和密钥进行下载,加密 的方法一般采用该密钥,使用两种加密形式相结合来加密。把密文安放到云端来存储,目标用户在获取数据之后再采用非对称的 数据加密密钥岁数据进行解密,最终实现对信息数据的两次双重加密,有效地存储了数据,并使之安全。使用双重加密能极大地发 挥自己的优点与优势,在确保密码安全的情况下,对所有数据进行非对称加密的形式加密,有效地利用了非对称密码加钥的安全。 在加密之中速度有所减缓,不适应加密那些要求高,规模大的数据。而那此规模小的数据加密,可以采用其这一特点对一些数据信 息量较少的校验信息加密,在达到数据安全性在非对称的密钥加密体制控制得当的条件下,全面提高非对称加密算法的运行效率。 5结束语 随着我国科学技术和计算机应用技术的不断进步,云计算开始呈现出异军突起的态势,在不同的领域中均展现出了良好的发 展和应用前景,在云计算环境下,数据对互联网资源会产生一定的依赖性,其中最为突出的就是数据安全问题,数据安全问题无法 保障,就会严重影响到云计算在社会各领域中的普及应用,为了能够有效地解决这一问题,可以采用对称加密算法和非对称加密算 法两种算法相结合的方式,保障用户的数据存储安全,进而促进云计算相关技术的不断发展和成熟。 (下转第3795页) 3758 …数■一与信息警曩 本栏目责任编辑:代影 第8卷第16期(2012年6月) Computer Knowledge and Technology电脑知识与技术 图5信息抽取过程 1)利用HTMLParser对返回的HTML源文件进行规范化和解析,得到文档对象模型树(DOMTree),进而分析网页结构。 2)通过对DOM Tree的相互匹配对比,除去页面中重复部分和无关主题信息的部分,完成样本树的剪枝。 3)利用数据块定位法过滤信息DOM Tree无关抽取信息块的数据块,并生成规则。 4】利用规则处理其它同站点返回页面的信息抽取,并将结果存人临时数据表中。 5)汇总上述抽取过程产生的临时数据表,经数据融合模块合并成一个主题结果数据库。 1.5本地主题数据库 本地主题数据库用于存储返回的结果页面集以及处理后结构化的Deep Web数据信息。 2结束语 Deep Web中蕴藏着众多的网络数据库,而且覆盖了现实世界的各个专业领域。研究和挖掘Deep Web有利于提高搜索准确率 和覆盖率,因此对DeepWeb数据的集成及利用成为当下研究的热点。该文通过总结该领域的相关研究成果,包括主题DeepWeb网 络数据库的发现、网络数据库的查询接口模式、结果数据结构化抽取等等,指出存在的技术问题并提出可能的解决方案。总之, Deep Web数据挖掘及集成仍处于研究与探索的阶段,还需后续更为深入的研究。 参考文献: 【1】刘伟,孟小峰,孟卫一.Deep Web数据集成研究综述[J].计算机学报,2007(9):1475—1489. [2王冉冉,2]王刚,黄青松.基于Deep Web的信息采集系统[J]计算机技术与发展,2007,17(10):171—173. [3】郑冬冬,崔志明.Deep Web爬虫爬行策略研究『J1.计算机工程与设计,2006,27(10)-3154—3158. [4】He Bin,Patel Mitesh,Zhang Zhen,et a1.Accessing the Deep web:A survey[R].Department of computer science,UIUC,2004. (上接第3758页) 参考文献: …1汪建,方洪鹰.云计算与WPA体系安全研究【J】.电脑知识与技术,2009(33). [2】刘晓乐.计算机云计算的数据安全存储问题及其实现问题解决的技术分析[J].电子科技,2009(12) [3陈全,3】邓倩妮.解决云计算数据安全存储及其关键技术[J].计算机应用,2009(9). 【4】夏良,冯元.云计算中的信息安全对策研究【J】.电脑知识与技术,2009(26). 【5】高云.浅析云计算的安全策略[J].科技创新导报,2009(28). [6】严明.云计算中的云安全研究【J】.现代商贸工业,2009(20). 本栏目责任编辑:代影 数据库与信息蕾曩… 3795 

因篇幅问题不能全部显示,请点此查看更多更全内容