时间:2024-08-31
刘海鲲 姜雪玲
摘 要:信息时代的数据量庞大,云平台凭借自身独特优势,为用户数据资料存储提供了网络技术服务,但对云计算与云存储的安全问题提出了更高要求。为确保大数据存储安全,提出了云端安全接入技术与数据加密技术等存储安全相关技术。本文主要对基于云计算的大数据存储安全相关技术展开分析,希望对云服务水平提升起到积极参照作用。
关键词:云计算 大数据存储 安全技术
中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2019)11(c)-0141-02
云计算数据存储涉及数据管理与存储两方面,存储安全涉及安全审计、数据加密存储与认证服务等方面,主要目的是加强数据信息保密性。云服务中的安全管理技术模块,能够为主用户权限与信息,杜绝越权访问等情况出现,保护用户数据安全,为云用户营造良好使用环境。在此过程中,云服务提供商贯彻日志审核机制,跟踪审核日志信息,即使对安全隐患做出响应,切实保障数据存储安全。
1 云端安全接入技术分析
1.1 基于用户能力的接入模型
云计算中与传统数据关系不同,云服务提供者、数据拥有着相互独立,前者由商业机构承担。同时云存储安全接入要求更高,涉及到验证机制,以往的认证方式俨然不能满足要求。云存储的介入过程繁琐,涉及加密解码与鉴权等操作。从安全接入模型入手分析,用户与云服务提供者之间,存在下载数据与认证的相互关系;用户与数据拥有者之间,存在接入请求与颁发密钥/证书的相互关系;而数据拥有者只需向云服务提供者上传数据。该模型的接入相对可靠,但要求数据拥有者始终处于在线状态,避免通信受限无法安全接入。针对于这一弊端提出了基于用户能力的接入模型解决方案,数据拥有者制作用户能力表,存储用户操作文件的权限,文件加密后由云服务器保管。接入用户后服务器根据用户身份操作。不处于能力表范围内的用户拒绝接入。对在能力表范围内的用户反馈用户信息,包括文件解密密钥。数据拥有者可处于离线状态,只需定时更新能力表即可。
1.2 其他接入方案
除此之外,还包括以下几种接入方案;一是综合代理重加密、属性加密的接入方法,云端负责分配用户私钥的工作,主机工作量随之减少。二是运用可信平台模块实现接入。从移动设备特征入手,定义云计算安全域后,提出共享各移动系统数据的方法。三是运用Merkle哈希树实现接入。改进TPM性能的同时,量化并动态统计用户的信任度,但受到加密机制等因素限制,该方法主要用于控制保密要求低与大批量的文件接人。四是利用生成树方法实现接入。生成树由用户身份的允许接入与禁止接入、可选择接入三枝节构成,接入方案的灵活度提高,数据拥有者对用户接入的管理更加方便。五是通过多个鉴权 中心方法实现接入,引入一个鉴权中心与多个属性鉴权点,鉴权中心负责注册用户身份,而属性鉴权点向用户接入密钥与分配证书,解决多重用户身份问题,最终实现数据共享[1]。
1.3 云端安全接入方案
云存储接入安全程度,直接受数据拥有者验证用户接入需求,以及反馈方式等因素影响。线上控制安全接入的同时,大量密钥更新与分配工作,将逐渐增加主机负担,主机通信功能受限后,用户数据共享要求将得不到满足。引入云服务器后,主机工作压力减少。同时引入云端重加密技术,强化了第三方安全性,但缺乏灵活可靠性,无法短时间内处理完用户接入需求问题;对此,数据拥有者需要按照数据私密度与管理模式,合理选择云端接入控制方式,确保安全接入的同时,进一步提高网络优化成效。
2 数据加密技术分析
云端接收到上传的数据后,容易受到云计算平台服务器故障与云平台被非法接入等方面的安全威胁。对此,需向云端上传拆分与加密后的数据。用户下载数据并解密后使用,即使出现数据传输丢失现象,也不会出现信息泄露问题。当前加密对策包括基于代理加密、属性加密两种。同时基于密钥与密文的属性加密对策也多有不同,前者以树结构描述访问方式为主,用户要想解密密文,需Ac(用户属性集)满足Au(树的叶节点集合)。后者也以树结构描述访问方法为主,用户要想解密密文,需Au(树的叶节点集合)满足Ac-cp(密文属性集)采用ABE方法实现的数据加密技术,在应用过程中技术弊端逐渐显现,即针对于多种属性的用户,由于掌握以往的密钥,数据泄露风险随之加大。采用综合XAC-ML协议、基于密钥属性加密算法的加密方案,通过非单调接入体系提高数据加密安全程度,但随着密钥生成,运算负荷随之加大。采用综合同态加密算法、和基于密文属性加密算法的加密方案,利用前者算法加密明文,再用后者算法加密密钥,最终形成密文与密钥的集合,用户下载数据工作量随之减少。采取和基于密文属性加密的体系结构,运算负责计算工作,主机运行负荷降低,网络吞吐量随之优化。但不能避免复杂属性环境不适用性的问题。采取代理重加密技术的方法,通过半可信代理人降低数据泄露可能。半可信代理人近似于云平台角色;对此,可在云计算中植入代理重加密技术的架构,最终制定基于代理重加密技术的云计算加密模型。但不能避免的存在应用局限性,抵抗标识用户冲击能力弱。为解决这一问题,提出了运用双线性配对的策略,加大抵制选择密文与冲突攻击的能力;除此之外,简化了证书分发管理这一步骤,密钥传输泄露问题得以规避。在现代信息技术发展带动下,数据加密技术逐渐呈现多样性,包括基于ESSA方法、基于SCC模型、比特交错文件系统等数据加密策略,但在使用加密方法时,还需根据数据共享模式与数据机密等级等要素合理选择[2]。
3 大数据完整性校验技术分析
大数据完整性校验技术分为可取回性证明方法与数据持有型证明方法两类,前者以挑战应答模式为主,验证者纠错文件编码后,在文件中插入由哈希函数生成的哨兵,根据哨兵返回完整性的验证结果,了解文件的完整性,根据纠错编码概率确保文件可取回。在其基础上,提出了云存储层次构架、轻量級的数据可取回性证明算法等校验对策,解决了算法插入引起的存储开销等问题。后者也以挑战应答模式为主,可参照指定比例,检测外包数据中超出比例的损坏数据。在其基础上,提出了数据持有性代理证明等验证技术对策。除运用检验机制外,还需加强数据更新与减少冗余数据操作,以减少服务器存储负担,如采用优化数据动态性方法、减小数据冗余度方法、引入数据去重架构解决云端数据重复问题的方法等,最终删除重复数据,增强数据统一性。
4 结语
基于云计算的大数据存储安全要求较高,为满足安全存储原始数据、用户接入安全、降低数据加密风险、保证数据完整性等要求,应当积极借鉴国内外设计经验,进一步优化基于数据流的云存储服务模型以及存储安全模型,实现云计算安全技术的功能与应用价值最大程度发挥。未来还需解决加密安全与监管模式、体系标准化等方面的问题,从而实现云存储机制的完善,以及数据分享的安全性与便利性。
参考文献
[1] 李佳,徐胜超.基于云计算的智能电网大数据处理平台[J].计算机工程与设计,2018,39(10):81-87.
[2] 何燕燕.云计算下非结构化大数据存储系统设计[J].信息与电脑:理论版,2018,410(16):59-60.
[3] 牛俊祝.大数据下云计算技术在计算机网络安全存储中的应用[J].信息与电脑:理论版,2019(15):202-203,206.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!