当前位置:耀景文档网>范文大全 > 策划方案 > 数据云存储方案【五篇】

数据云存储方案【五篇】

时间:2023-07-09 09:00:06 策划方案 来源:网友投稿

云计算(cloudcomputing)的核心是Internet计算模式,它的运算、数据传输与存储功能都不运行于本地计算机或服务器中,而是通过互联网分布式模式来实施大空间存储。因此,可以将云计算视为一种下面是小编为大家整理的数据云存储方案【五篇】,供大家参考。

数据云存储方案【五篇】

数据云存储方案范文第1篇

【关键词】云计算 平台 数据传输 存储 系统设计 安全 模块

云计算(cloud computing)的核心是Internet计算模式,它的运算、数据传输与存储功能都不运行于本地计算机或服务器中,而是通过互联网分布式模式来实施大空间存储。因此,可以将云计算视为一种并行计算、网格计算和分布式计算方式,它对数据的计算、存储和资源应用共享都具有强大的功能性,而且它也不需要独立购买或开发应用,全部功能的实现过程都由云服务商提供。

1 云计算安全系统平台的设计分析

1.1 云计算数据传输与储存安全模型

云计算可以对大量数据进行处理计算,所以必须保证它的运行过程是安全稳定的,因此本文就要首先建立安全模型,一般比较常见的是基于威胁模型的云计算安全系统平台建设。

云计算安全的威胁模型应该主要由三部分组成:首先是数据流程图,它是威胁模型的重要组成部分,是对数据流向的正确诠释,可以准确判断数据的流动过程和数据成为威胁数据安全的节点过程。其次是计算机程序的入口点与退出点,这一点设计的关键就在于判断整个系统中可能存在的威胁数据,并为其设置重点防护点。最后是潜在威胁列举,它是对第三方所提供计算机程序的潜在威胁排查,主要体现的是某个信任机制,进一步证明云计算平台的可利用性。

基于威胁模型下的云计算安全系统平台可以总结出两个对其安全能够产生威胁的方面:

(1)当用户数据在客户端计算程序出入口被黑客攻击劫持,云计算平台就会采取对应的防范措施,例如对数据实施加密,抵御黑客入侵。

(2)对数据库中的敏感数据实施加密,同时防止云计算资源服务提供商内部的工作人员监守自盗。

1.2 对云计算数据传输与存储功能中的加密设计

目前针对云计算数据传输存储功能的加密算法很多,常用的是对称加密与非对称加密两种。本文介绍一种对称加密理念的单钥密码系统加密方法,它利用相同密钥加密方法对大量数据进行加密,它保证了同一个密钥同时为多个信息数据加密与解密,形成一种对称加密模式。通过这种算法,云计算安全系统就实现了对特定客户端的加密,并能够将信息安全的传送到服务器端形成特定保护体系。根据对称密钥加密的基本特性,它也满足了不同客户端所具有的不同对称密钥,即使是数据库内部的工作人员也很难查出特定用户的私密信息。

2 云计算安全系统中模块功能的实现

云计算安全系统基于6大模块组成,分别为管理服务器模块、云计算资源服务器模块、数据传输模块、非对称加密模块、对称加密模块、客户端模块,本文主要介绍前两种模块的具体应用。

2.1 管理服务器模块

管理服务器模块专门为云计算资源服务器中的特定客户端服务,其中ServerManager就是该模块的主要类,它包含了1个文字段和4种方法。其中字段Servers所主要提供的是Dictionary类数据,通过云计算资源服务器的存储功能来实现对IP地址的响应。它首先利用管理服务器监听消息,并在客户端连接请求时使用FindFirstServer得到空闲云计算资源服务器信息,最后将信息转发给客户端程序,并与云计算服务器建立连接,存储管理数据。

在管理服务器模块的设计过程中,首先建立叫做KeyValue的代码,其对应对象类型应该为FirstFreeServer,该代码的功能就是存放查找结果,并返回空闲服务器存储云计算资源。当客户端监听对象建立以后,管理服务器模块就可以开始对客户端信息的监听工作。在监听工作过程中如果有客户端尝试实施连接则要接受客户端连接,并将所反映的信息反馈到网络管道信息数据库中。

2.2 云计算资源服务器模块

云计算资源服务器模块基于非对称密钥产生,它通过密钥将数据传送给客户端,然后实施数据加密。在加密后,数据信息就拥有了对称密钥,这一密钥能够确保特定客户端用户之间进行无障碍交流,它同时也联系了其它模块共同为客户端申请云计算数据信息。当计算结果得出后,就可以将结果数据加密并传送到客户端。该模块还能实现对数据库的数据读写功能和解密功能。

在云计算资源服务器模块中,所有代码都采用惰性机制,例如基于AsymmetricEncryptionUtility功能所产生的非对称公钥和私钥。该功能属于非对称模块中所提供的主要类,它能够对非对称密钥所产生的过程进行封装,并为程序操作员提供能多更简易快捷的非对称类功能。举例来说,对某个特定客户端调用函数PostPublicKeyToClient首先将非对称密钥传输到客户端,随后再通过客户端接收信息将公钥加密并将其特定规范于客户端的对称密钥中,并对该对称密钥实施解密。最后将密钥存储于客户端字段中,与客户端进行数据交换,最后实现对客户端程序提供云计算服务。

3 总结

从本文的简要分析可以看出,云计算这样的新技术已经能够有效解决计算机在存储、数据传输方面所存在的问题,并同时解决了数据中间匮乏桎梏,让用户能够随时随地共享数据信息,且个人的私密信息也会得到妥善的安全保护。本文基于云计算系统安全平台探讨其下用户数据的传输与存储安全问题,实现了系统体系构建与模块功能,证明了云计算技术的先进性与智能化。

参考文献

[1]王岩.论云计算用户数据传输及其存储安全[J].电脑编程技巧与维护,2015(22):55-56.

[2]李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013(20):24-26.

[3]张唯唯.云计算用户数据传输与存储安全方案研究[D].北京邮电大学,2011.20-40.

数据云存储方案范文第2篇

>> MCSERS云存储方案数据安全研究 海量数据信息在云存储中的安全研究 基于云环境下的信息安全策略研究 基于Fstor的校园云存储方案 基于HDFS的安全云存储数据读写机制研究 基于重签名的支持用户可撤销的云存储数据公共审计方案 基于多云存储的数据放置策略方案研究 基于云计算用户数据传输与存储的安全策略研究 一种基于云存储的安全存储方法 新时期面向云存储的安全存储策略探析 基于密文策略属性加密体制的匿名云存储隐私保护方案 基于云计算的信息安全研究 云计算的数据安全存储研究 对云存储安全技术的研究 企业云存储方案研究 探析移动云存储安全保护方案的实现 基于秘密共享算法的云存储信息安全系统探究 基于云存储的医院PACS系统存储研究 基于改进密钥的云计算数据安全存储策略设计 基于云计算模式的省级区域卫生信息平台项目安全策略研究 常见问题解答 当前所在位置:l.

[3] Cloud Security Alliance. The Notorious Nine:
Cloud Computing Top Threats in 2013[EB/OL]. (2013-02-01).https:///initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2013.pdf.

[4] 边根庆,高松,邵必林. 面向分散式存储的云存储安全架构[J]. 西安交通大学学报, 2011(4):
41-45.

数据云存储方案范文第3篇

【 关键词 】 云存储;
数据存储;
完整性;
验证方案

1 引言

云计算是一种基于互联网和分布式计算的新的计算模式。它将原本各自独立的计算、存储及宽带等资源整合起来形成资源池,以按需付费的方式给用户提供服务。用户使用云计算服务时,无需自己构建和维护这些资源,只需通过远程资源访问即可实现与云计算服务商之间的信息交流。

云存储是目前应用范围较广的云计算技术。云存储是指用户通过互联网服务或数据库的管理与备份等自助服务,将自身的海量数据外包给一个专业的云计算服务器,以此来减少自身本地存储的维修代价的一种技术。在云存储中,用户因为将本地存储的海量数据外包给云服务器存储,并可能为了降低自身的存储代价而将本地存储中的元数据删除,从而丧失对这些数据的物理管理权限。因此,用户必然会对云端数据的安全状况产生担忧,因为即使服务商对用户承诺保护用户的数据安全性,但这仅是道德和经济层面的约束,并无法因此确保用户数据的绝对安全。所以,从用户的角度考虑:一方面要防止云端个人或组织的隐私信息被不可信的服务商泄露、窃取或篡改;
另一方面,如果用户存储于云端的数据已被损坏或丢失,则需要及时地验证这些数据的完整性,从而揭示服务商的不可靠性。

2007年,Juels和Kaliski首次提出可恢复性证明(POR)的存储模型。可恢复性是指顾客可以从服务器中提取先前存储的数据文件。他们在POR协议中使用了纠错码编码,将数据文件划分成数据块,对每一个数据块进行加密,并在数据块之间插入“哨兵”。利用这些“哨兵”,用户端不仅可以验证存储于云端数据的完整性,而且可以在存储数据已被篡改和删除后,以一定的概率恢复这些数据。之后,Ateniese等人提出了另一个存储证明方案,即数据持有性证明(PDP)协议。该协议利用同态认证标签给出了一个有效的存储方案。云用户通过该协议可以验证存储于不诚实的云服务器中的数据的完整性。虽然该协议在构造中运用了同态性质使得通信量可以不随数据的增大而呈线性增加,但是其构造使用模幂运算来为数据块生成标签,因此需要耗费较大的计算资源。

2 云存储模型

2.1 语法定义

云存储的数据存储与数据验证模型通常由数据提供者、云端和用户三方构成的一个系统。数据的存储和数据的验证,都可以在数据提供者和云服务器之间完成,因此我们的验证方案包含数据的存储和数据的验证两个部分。我们定义数据的存储为准备阶段,即“Setup”阶段;
数据的验证阶段为挑战阶段,即“Challenge”阶段。

本文构建的云存储方案是一个标准的数据存储模型(Data Storage Model),以下简称这个存储模型为DSM。DSM是由四个概率多项式时间算法组成的四元组:

DSM=(KeyGen,TagGen,GenProof,CheckProof)

其完整的语法定义为:

(1)(pk,sk)KeyGen(1λ) :该算法由数据提供者运行。在输入安全参数λ后,该算法输出一对公私钥对(pk,sk)。

(2)Ti TagGen(pk,sk,f,i):该算法由数据持有者运行。输入公私钥对(pk,sk),文件f和文件对应的标志符i(i∈N*),输出一个标签Ti 。

(3)V GenProof(pk,F,Chal,T) :该算法由云服务器运行。输入公钥pk,数据全文件F=(f1,f2,…,fi,…,fn)(n∈N*),挑战Chal={i1,i2,…,ik}(1≤ik≤n)和全标签T=(T1,T2,…,Ti,…,Tn)输出一个验证证明V。

(4) accept / rejectCheckProof(pk,FChal,Chal,V):该算法由数据持有者运行,输入公钥pk,挑战文件FChal={fi1,fi2,…,fik},挑战Chal和验证证明V,输出一个验证结果accept或者rejec。

模型说明:

顾客(Client)C与服务商(Server)S之间的数据存储协议可以用这个数据存储模型DSM实现,具体步骤分为Setup和Challenge两个阶段:

-Setup:顾客C将待存储文件F划分成n个数据块F=(f1,…,fi,…,fn),其中i∈{1,2,…,n}。C随后运行(pk,sk)KeyGen(1λ)算法,然后再运行标签生成算法Ti TagGen(pk,sk,f,i)算法。C存储公私钥对(pk,sk)后,将pk,F和T=(T1,T2,…,Tn)发送给S存储于服务器并保证sk是保密的。待S存储完成后,C删除本地文件中的F和T。

-Challenge:C生成验证挑战Chal,并发送给S。S随后运行V GenProof(pk,F,Chal,T) 后,将生成的验证证明V及与挑战Chal相对应的挑战文件FChal返回给C。最后,C通过运行CheckProof(pk,FChal,Chal,V) 得到验证结果accept或者rejec。

2.2 安全定义

我们设计一个攻击模型(Game)来证明这个存储验证方案的安全性并观察此数据验证方案的属性。这个攻击模型是一个PPT敌人A与一个挑战者C之间攻击博弈,具体有四个阶段:

(1)准备(Setup):C选择安全参数λ后运行(pk,sk)KeyGen(1λ)算法,将生成的公钥pk发送给敌人A,并保证私钥sk是保密的。

(2)查询(Query):这个阶段A进行适应性地标签查询:A首先选择文件f1并将之发送给C。C随后运行Ti TagGen(pk,sk,f,1)并将生成的文件f1的标签T1返回给A。然后A继续选择文件f2,f3,…fn并陆续对C进行适应性查询。C将生成的对应文件的标签T2,T3,…Tn依次返回给A。在这个查询过程中,C通过计算Ti TagGen(pk,sk,f,j)生成标签Tj,其中1≤j≤n。A按顺序存储文件F=(f1,f2,…,fn)和与之对应的标签T=(T1,T2,…,Tn)。

(3)挑战(Challenge):C生成一个挑战Chal*并要求A提供完整持有与Chal相对应的数据块f *i1,f *i2,…,f *ik的验证证明,其中1≤k≤n,1≤ij≤n,1≤j≤k。

(4) 伪造(Forge):敌人A计算出与Chal*相对应的验证证明V*,并返回F *Chal*和V*。

如果在经过访问预言机算法TagGen(pk,sk,f,i)查询后,敌人A伪造的数据F *Chal*满足

{(f *,i1),(f *,i2),…,(f *,ik)}≠{(f ,i1),(f ,i2),…,(f ,ik)}且有:CheckProof(pk,F *Chal*,Chal*,V*)="Success",则,我们称敌人A赢得了这个攻击游戏。

3 基于可分在线/离线签名的云存储方案

3.1 可分在线/离线签名的背景及构造

在线/离线签名的思想是将数据信息生成签名的阶段分成两个阶段,即离线阶段和在线阶段。在离线阶段,签名者在待签名的消息被确定前先做一些预处理。在在线阶段,当待签名的消息一旦被确定后,签名者利用离线阶段的预处理结果在很短的时间内完成消息的签名工作。下面简单了解一下Gao等人提出的可分在线/离线签名方案。可分在线/离线签名的核心思想是签名者在离线阶段完成预处理后,可以提前将离线签名发送给接收者,而且这个离线签名不会影响整个签名方案的安全性。

一个可分在线/离线签名,简称DOS方案,是由概率多项式时间算法组成的四元组

DOS=(Gen,Signoff,Signon,Ver)

其具体语法定义为:

-(pk,sk)Gen(1λ):签名者运行此秘钥生成算法,输入安全参数λ(λ∈N)后,输出一个公私钥(pk,sk)。

-(σ off,ηi)Sign off(sk):签名者第i(i∈N)执行离线签名算法,在输入私钥sk后,输出一个离线签名σ off和一个保密的状态信息ηi。状态信息需要在保密的条件下用以第i次执行在线签名算法的输入信息。

-(σ on,ηi)Sign on(sk,mi,ηi):签名者第i(i∈N)执行在线签名算法,输入私钥sk,状态信息ηi和待签名消息mi,算法输出一个在线签名σ on。所以,消息mi的签名是σ =(σ off,σ on)。

-0/1Ver(pk,m,σ):接收者运行验证算法,输入公钥pk,消息m和对应的签名σ。如果验证算法接受,则输出1;
否则输出0。

下面我们将会给出基于可分在线/离线签名的云存储方案,为了用更简洁的语言描述,我们把这个方案命名为DOS-DSM方案。

3.2 DOS-DSM云存储方案的构造

一个基于可分在线/离线签名的数据存储方案是一个由概率多项式时间算法组成的五元组:

DOS-DSM=(KeyGen,TagGenoff,TagGenon,GenProof,CheckProof)。

在DOS-DSM方案中,我们选定λ∈N为安全参数,(G,G)是一个双线性群,其中G是阶为某个素数P的乘法循环群,P的字节长度取决于安全参数λ。设待存储的数据文件为F={f1,f2,…,fn},下面我们假定是第i次进行存储和数据认证的过程:

-KeyGen(1λ):
由数据提供者运行DOS方案的秘钥生成算法(pk,sk)Gen(1λ):

(1)随机选择一个生成元g∈G,随机选择α,β,γ∈Z。

(2)计算a=gα∈G,b=gβ∈G,c=gγ∈G和ν=e(g,g)∈GT。

(3)设pk=(g,a,b,c,v),sk=(α,β,γ),输出(pk,sk)。

-TagGenoff(sk):由数据提供者运行DOS方案的离线签名算法(σ off,η)Sign off(sk):

(1)随机选择η∈ZP\{-α}。

(2)计算σ off =g,其中(α+η)-1・(α+η)=1在Z内成立。

(3)存储η,输出σ off 。

-TagGenon(sk,f,η):由数据提供者运行DOS方案的在线签名算法σ onSign on(sk,f,η):

(1)从记忆库中取出η,选择待上传存储的文件f。

(2)计算μ,ω,使得f+βμ+γω=η。

(3)输出σ on=(μ,ω)。

-GenProof(pk,F,Chal,T):由证明者运行生成证明算法(1)设F=f,T=(σ off ,σ on)。

(2) 输入T和Chal。

(3)输出V=T。

-CheckProof(pk,FChal,Chal,V):由验证者运行验证证明算法:

(1)设pk=(g,a,b,c,v),输入FChal=fChal和V。

(2)计算e(σ off ,agf bμ cω)?=v。

3.3 DOS-DSM方案的安全分析

这里我们要证明DOS-DSM方案在认证者和证明者诚实执行此方案的各个算法时,这个方案是完备的或者是可行的,即认证者可以通过此方案的协议来验证数据的完整性。

定理1. DOS-DSM的完备性. 如果认证者和证明者均诚实地执行DOS-DSM方案中的各个算法,那么这个方案是完备的。

证明,因为a=gα∈G,b=gβ∈G,c=gγ∈G且ν=e(g,g)∈GT那么,有e(σ off ,agf bμ cω)=e(g,gα+f+βμ+γω)=e(g,gα+η)=e(g,g)=e(g,g)=v。证毕。

因此,如果认证者和证明者在整个验证过程中总是诚实地输出(pk,sk)、(σ off ,σ on)、V等正确的计算结果,那么此方案的验证算法CheckProof总是输出“accept”。即,DOS-DSM方案是完备的。

定理2.DOS-DSM的不可伪造性。一个基于可分在线/离线签名的云存储方案在选择消息攻击下具有消息不可伪造性,即一个PPT敌人通过n次TagGen(・)预言机查询后输出一个有效验证证明的概率是一个可忽略量。

证明。反证法。假设一个DOS-DSM系统构造的一个DOS-DSM方案具有可伪造性,即存在一个PPT敌人在经过有限次的TagGen(・)预言机查询后,能以不可忽略的概率输出一个有效的验证证明。这就说明,这个PPT敌人在经过有限次的Sign(・)预言机查询后,也能以相同的不可忽略概率输出一个有效的的签名。这显然与DOS签名方案在选择消息攻击下具有不可伪造性相矛盾。证毕。

3.4 DOS-DSM存储方案的效率分析

为了让读者更直观的观察DOS-DSM云存储方案的存储效率,我们接下来将对文中的DOS-DSM方案与Schnorr-OS方案的效率进行对比分析。两个方案的对比过程主要从离线传输、在线传输、验证、标签大小和所需假设五个方面考虑。对比分析如表1所示,其中用“sq”表示平方(Squaring),用“mult”表示乘法(Multiplication),而“bits”表示字节的单位比特。

如表1所示,我们假设DOS-DSM方案和Schnorr-OS方案的系数p的长度皆为k比特。本文的方案如果使用k=160的椭圆曲线时,那么其安全性能达到相当于秘钥长度为1024-bit的基于RSA签名的同类的云存储方案。在这种情况下,本文方案的离线标签和在线标签的长度分别为160-bit和320-bit。此外,从所需假设的条件上看,Schnorr-OS方案的安全性要建立在随机预言模型(Random Oracle Model)上,因为ROM是一个较高的安全条件,而我们DOS-DSM方案只需建立在一般模型(q-SDH假设)上,因此在实际应用中本文的方案更容易达到所需安全条件。

4 结束语

本文的云存储完整性验证方案针对数据提供者将海量数据外包给云端服务器存储后在取回云端数据时需验证其完整性的情况。文中在研究云存储的完整性验证方案时采用可分在线/离线签名的思想,利用这个思想能使我们的云存储方案的存储效率得到较大的提升。在文中结构上,我们首先构建一个安全的云存储模型,然后在这个存储模型的基础上分别构造基于一般数字签名和可分在线/离线签名的云存储方案。

参考文献

[1] Foster I, Zhao Y, Raicu I, et al. Cloud computing and grid computing 360-degree compared[C]//Grid Computing Environments Workshop, 2008. GCE"08. Ieee, 2008:
1-10.

[2] Buyya R, Yeo C S, Venugopal S, et al. Cloud computing and emerging IT platforms:
Vision, hype, and reality for delivering computing as the 5th utility[J]. Future Generation computer systems, 2009, 25(6):
599-616.

[3] Armbrust M, Fox A, Griffith R, et al. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4):
50-58.

[4] Juels A, Kaliski Jr B S. PORs:
Proofs of retrievability for large files[C]//Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007:
584-597.

[5] Ateniese G, Burns R, Curtmola R, et al. Provable data possession at untrusted stores[C]//Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007:
598-609.

[6] Goldwasser S, Micali S, Rivest R L. A digital signature scheme secure against adaptive chosen-message attacks[J]. SIAM Journal on Computing, 1988, 17(2):
281-308.

[7] Gao C, Wei B, Xie D, et al. Divisible on-Line/off-Line signatures[M]//Topics in CryptologybCT-RSA 2009. Springer Berlin Heidelberg, 2009:
148-163.

[8] Schnorr C P. Efficient signature generation by smart cards[J]. Journal of cryptology, 1991, 4(3):
161-174.

数据云存储方案范文第4篇

关键词:云计算;
安全关键技术;
数据中心安全研究

DOI:10.16640/ki.37-1222/t.2016.10.129

0 引言

借助云计算出色的灵活性、创造力和庞大规模的创新云服务,其已经从一种优化数据中心的方法快速演变为变革业务的主要途径。

安全技术是云基础架构的基础,因此要继续开发必要的功能,为企业的发展提供强有力的保障。除此之外还要还要解决云计算存在的其他问题,优化用户体验,使云计算更加的开放和安全,用户可以根据自己的需要扩展云存储的内容。

1 云计算安全关键技术分析

1.1 对云服务框架的研究

云服务成功要求部署正确的内外部服务组合,以建立技术差异化优势。为了支持这一混合服务,战略和战术应基于全面的框架进行考量。云服务框架应能够推动实现联合的、自动化云环境,并提供客户端感知服务。基于云的创新可以从小型关键项目着手,针对公有云、私有云和混合云系统地制定计划。业务需求、投资回报(ROI)分析、安全需求和管制要求均应在决策中加以考虑。核心竞争力和竞争优势来源仍应置于安全的私有云中,以便可以保持 IT专业知识,并能够在对业务至关重要的领域实现快速创新。商业化功能是SaaS 解决方案的选项,可以在内部部署,这种混合方法可帮助云计算更加安全。云框架如图1所示。

1.2 云计算的安全保护与管理技术

云基础架构和服务规划让企业有机会从各个角度重新审视安全保护能力, 增强云计算和非云计算的安全保护能 力。CIO 应该采取一种全面的方法, 避免传统孤岛,而转用端到端的多层方法。策略、技术和控制应包括数 据、应用、服务、终端设备和基础架 构的各个方面。为了满足业务需求, 这些方法还应该平衡主动安全性与对 灵活性和工作效率的关键需求,并包括快速响应计划。

鉴于威胁和攻击点的多样性,云安全解决方案也应各式各样。ClO 应将安 全保护作为整个解决方案堆栈中购买 决策的一个因素,并创建灵活的安全 架构来应对不断演进的主机、服务、 企业要求和威胁。开放式数据中心联 盟(COCA)和云安全联盟(CSA)等 组织开发了多种标准方法,可以帮助 建立一个开放、灵活的安全架构 [1]。

目前业界正在不断兴起的一个趋势为将安全功能迁移至硬件,以更好地抵御攻击。基于硬件的解决方案能够对在公有云或私有云中或在客户端 设备上驻留或移动的数据进行高速加密。还可以建立可信的服务器池,以运行敏感的工作负载。

还能够证明主机软件还没有受到入侵。在使用外部云平台和服务方面,缺乏透明度成为企业的一个重要安全顾虑。CIO 必须与服务提供商合作以确 保提供企业所需的透明度、控制和审 计能力。目标应该完全透明,支持IT 团队能够如同在企业中一样, 实时、精细地控制云工作负载、安全 保护能力和总体拥有成本。这种程度的控制力对于有效管理和满足合规要求至关重要。

1.3 现代化存储和网络技术

在许多企业,存储和网络的增长已构成严峻挑战,而与此同时需求却仍在不断攀升。思科预测,到2016 年全球数据中心流量将增长四倍,共计达到6.6 ZB4。云流量是增长最快的领域,有四分之三的流量源自数据中心内的数据交换请求。随着大多数企业开展服务器虚拟化,企业下一步将需要进行网络和存储基础架构的现代化和虚拟化。传统存储解决方案缺乏处理日益增长的云和大数据存储要求所需的性能和灵活性。同时传统网络也无法支持云服务、分布式分析、更高的虚拟机(VM)密度以及其他因素所产生的 I/O 增长。通过实施支持存储和网络现代化与虚拟化的策略,CIO 可以降低数据中心的成本、占地空间和能源要求,同时获得支持云工作负载所需的速度、灵活性和可扩展性。[2]分层存储架构有助于平衡成本与灵活性,它将传统存储域网络(SAN)和海量存储与横向扩展存储平台和服务器连接固态硬盘(SSD)组合在一起,可支持性能敏感型数据库和应用程序(图2)。

2 云计算数据中心安全技术

构建在平台创新之上要应对数据、设备和服务的增长,企业需要在各个方面进行扩展,包括服务器、存储、网络、电源、安全保护和可管理性等。摩尔定律继续为可扩展的云服务带来卓越的CPU和服务器性能。摩尔定律所带来的进步还支持着平台创新,例如节省成本的电源管理技术等。这些进步同时也为云计算的数据中心服务器提供服务。

2.1 数据中心安全架构

云计算的数据中心服务器转变成为安全解决方案堆栈的重要组成部分,提供硬件增强功能,从而减少数据丢失,防御隐藏的恶意软件,以及支持其他安全任务。全新处理器和平台架构为 IT 部门提供了更大的灵活性,使其能够根据云服务要求更好地匹配基础架构。企业将可以从多种选项中进行选择,包括针对广泛云工作负载进行优化的高效的高性能处理器,以及可提高机架密度并降低功耗的微服务器等。大数据工作负载能够利用平台进步和框架,改进来自嵌入式系统的数据的处理,例如销售点(POS)终端、数字标牌和用于零售连锁店的监控摄像头等。这些框架能够更轻松地将此数据传送到可管理的分布式云环境,以对其进行分析、整合和管理,并应用于云服务。

要降低总体拥有成本(TCO)和避免片段化,需要在一个统一的架构框架内部署这些异构技术。这将使部门能够从专业化中获益,同时保持一个一致、可管理的 IT 环境,并增强业务灵活性。支持采用开放行业标准的策略同样可为企业带来助益,可支持灵活地采用广泛选项组合基于云的创新与最佳外部服务。此外,通过充分利用更大规模的开发人员的丰富经验,基于标准的解决方案可帮助加快创新速度,创建出差异化的服务[3]。

2.2 高效率客户端技术

消费化正推动 IT 部门重新考虑客户端计算战略。当今技术娴熟的员工已不满足于限制使用个人服务的一刀切式企业客户端或策略。如果 IT 不 能快速提供所需的能力,员工会找到其自己的解决方案,而这会增加管理挑战和安全风险。然而,消费化也带来了重要的创新机会,可帮助提高员工满意度,精简业务流程,以及提高IT 和最终用户的工作效率。云服务作为有效客户端战略的一部分,能够帮助CIO实现这些优势,同时最大限度地降低管理和安全缺陷。云计算的目标应是为使用者提供出色灵活性,让他们能够从多种设备 访问企业资源,以及从企业平台访问 个人云解决方案。

在数据中心,云计算的动态边界使得更多系统暴露在外部威胁之下,硬件增强的安全技术可帮助提高保护能力,抵御部分威胁。在客户端方面,借助硬件增强的安全保护技术和本地设备性能,诸如客户端托管的虚拟化等基于云的方法能够加强保护,让员工保持高效工作。[5]除此之外,环境感知服务能够应用各种不同的安全保护形式,根据访问时用户的设备、状态和环境,提供灵活的访问权限。

3 数据存储安全性分析

对于云服务提供商和企业来说,非结构化数据的迅猛增长带来了巨大存储挑战。用户生成的图片、视频、电子邮件、文档和网络内容等数据占据了存储容量的大部分 ― 并以每年 50%的速率增长。今天,“热数据” 和 “冷数据” 均存储在云中。热数据的访问频率较高,需要高性能、低延迟的解决方案。相反,冷数据的访问频率不高,可以容忍较长的延迟。海量非结构化数据的挑战是确保成本和性能之间的合理平衡,同时确保数据随时可用。

利用合适的处理器和网络组件的存储解决方案,云服务提供商和企业可解决这一挑战 ―构建针对成本、可靠性、安全性和性能要求而构建的存储层,包括成本效益极高的分层存储从而管理海量非结构化数据。该策略可在正确的时间、正确的地点高效交付正确的数据。高性能的处理器可支持采用计算密集型技术以最大程度减小存储容量需求,从而降低采购和运营成本。另外,基于高性能处理器和网络组件的存储解决方案可支持访问成熟、强大的存储应用生态系统。利用计算性能降低成本并保护数据基于高性能处理器的存储解决方案可交付强大的计算性能和存储优化的功能以及高 I/O吞吐率。这为降低存储成本并增强数据保护与安全性所采用的计算密集型解决方案提供了灵活性。存储应用可利用处理器的硬件特性加速数据存储和检索。因此,效率增强的智能存储技术可根据需要动态供应,例如,纠删码、数据压缩、自动精简配置和重复数据擦除。结合使用网络解决方案,数据可在应用服务器与存储之间可靠、高效地传输。

分布式存储架构的建立基于行业标准服务器的分布式存储架构可针对非结构化数 据高度灵活地实施高性价比的存储方案。如下图图3所示,采用基于高性能处理器服务器的对象存储,它针对应用服务 器、存储节点或元数据服务器等不同角色而优化。每个服务器均针对其角色配置最优的计算、I/O 和内存容量。随着存储需求的不断增长,客户可根据需要直接添加服务器来 提高容量。

在保护数据方面,处理器支持强大的数据保护机制:也即是 RAID 和三重复制。RAID 和三重复制等传统数据保护方法可从广泛的生态系统以及处理器中受益。处理器的可扩展性可交付满足价格和性能需求的解决方案。高性能处理器可支持纠删码,取代三重复 制提高存储效率。数据可在整个数据中心、甚至数据中心之间分布,支持灾难恢复。

除此之外为了增强静态数据保护,处理器还包含可加速行业标准数据加密与解密的英特尔内置安全技术。

4 结束语

云计算的变革需要新的技能和态度,要求更加深入地参与解决安全问题,同时这一转变还要求围绕业务目标调整云计算的安全性。目前需要建立安全且可扩展的基础架构,精简流程,并形成创新文化,以便 IT 部门能够在战略上与业务部门协作,提高云计算的安全性。

参考文献:

[1]吴华芹.基于云计算背景下的数据存储技术[J].计算机光盘软件与应用,2013(07).

[2]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013(01).

[3]刘勇.浅析大数据安全技术[J].计算机科技,2015(01).

数据云存储方案范文第5篇

1云端数据保护的相关研究

1.1安全性云端数据的安全性主要指用户存放在公有云存储空间内的数据内容不被任何未经授权的实体访问、修改和删除。实现其安全性的手段主要有两种:①通过访问控制机制对用户操作权限的认证和授予;
②对用户存放的数据内容进行加密[1],分割[2]等处理。将两者进行结合,采用第三方访问控制和加密密钥分发机制,可以进一步地增强用户云端数据的安全性,并避免不可信的公有云存储服务提供商获取用户的私密信息和数据。

1.2可用性云端数据的可用性也是衡量一个云存储系统的重要指标。服务提供商应当为用户提供按需无错的数据服务,但数据损坏和数据丢失的事故无法完全避免,每一次出现都给用户造成了大量的损失。相关研究提出了将多个公有云存储服务进行整合,形成一个逻辑上的独立存储服务。而存放其中的数据则冗余地存放在多个公有云存储服务提供商中,并采用备份和同步技术来确保少数公有云存储服务故障时用户仍然可以从其他公有云存储服务中获取其需要的数据[3,4]。

1.3数据访问隐私所谓的数据访问隐私保护是指一种防止云存储服务提供商通过用户的访问日志记录学习、分析用户使用行为的机制。由于公有云存储服务提供商根据访问控制手段中的日志记录功能可以获得其所存储数据的访问者、数据的访问时间、被访问的具体数据、用户正在进行或潜在地将要进行的操作、所存储的数据量和访问用户客户端的位置等信息[5]。在这种应用环境下,访问控制策略和用户的访问模式也成为了隐私敏感信息的一部分,应当对其进行保护[6]。文献[7,8]主要研究如何在不影响服务提供商的访问控制机制功能的前提下,对用户访问凭据和身份信息进行保护。文献[7]中使用了基于公钥基础设施(publickeyinfrastructure,PKI)的访问控制机制,数据所有者通过哈希加密和第三方证书发放的机制,确保用户的身份信息在访问过程中不被服务提供商所获取。文献[8]则通过用户的属性信息经过不可逆运算生成访问凭据。通过提交访问凭据,用户获取数据的访问权,而服务提供商无法根据用户的访问凭据获取用户信息。除了在访问控制过程中用户所提供的认证凭据外,用户数据隐私也可以从用户上传的数据文件中获取。文献[2]中提出了基于数据分割分级的隐私保护机制,将数据分割并分别存储在本地和云端,然后根据用户的安全需求联合采用数据染色及不同程度的加密技术进行数据染色和加密。文献[9]中基于数据隐式安全[10]的原理,将数据进行隐式分割并进一步进行二次混淆,以确保云端数据隐私的安全性。

2新的云端数据保护方案

2.1云端数据保护方案描述系统对需要存放在公有云存储空间内的数据文件提取元数据,再对文件内容进行分割或合并等混淆处理后再上传至公有云存储空间,考虑到安全性的需求,还可以对其进行加密处理。元数据信息存放在本地组织内,其中主要包括了原始数据文件的元数据、用户上传时指定的数据处理参数。对于用户云端数据的安全性,考虑到系统性能开销,主要采取分割或合并的混淆方式,如果有特别的安全需求,也可以对数据进行加密。具体的数据安全方案由用户上传时定义,根据上传文件的安全需求采用不同操作对数据进行处理。数据的解密密钥以哈希值的方式存放在元数据信息的数据处理参数中。用户云端数据的可用性则通过在多个公有云存储之间进行冗余存储、及时同步的方式来确保。其备份路径等信息同样存放在元数据信息的数据处理参数中。用户上传数据文件的元数据以及用户进行数据访问时提交给服务提供商的相关信息,是服务提供商学习用户访问行为的主要数据来源。将用户数据内容与其元数据信息分散存储,并对用户上传的数据文件进行混淆或加密处理可以起到对这些信息的保护作用。经过上述处理的数据文件与处理前数据文件的关联只在提取出的元数据中得以体现,而这些元数据将存放于本地的数据库或私有云存储空间内,不会被公有云存储服务提供商所获取,服务提供商仅能获取经过处理后的数据文件所对应的元数据,而这些元数据和经过处理前的数据文件并无明显关联,没有进行学习的价值。用户需要对某个数据文件进行访问时,首先访问存放元数据的数据库,获取有效文件和处理后云端文件的对应关系。分割或合并的处理过程导致这样的对应关系并不固定,可能为一对一、一对多和多对一,可以在一定程度上削弱有效数据文件和处理后云端文件的关联关系,对服务提供商学习用户访问行为的过程起到了相当程度的干扰作用。

2.2混合云存储系统本文所提出的混合云存储方案的系统架构如图1所示,用户与私有云存储系统位于企业网络内部,由企业用户管理。而私有云存储系统则通过调用公有云存储的服务接口,将相应数据存放在多个公有云存储空间内。这些公有云存储和企业管理的私有云存储共同构成了一个混合云存储系统,为企业用户提供云存储服务。本文所提出的系统基于Hadoop分布式计算平台所构建,而Hadoop分布式计算平台所使用的文件系统HDFS(Hadoopdistributedfilesystem)默认情况下将文件按照64MB的大小分散存储在多个数据节点(datanode)中。采用接近且不超过其分块单位的文件大小有助于提高HDFS的运行效率。因此本文所进行分割或合并操作的文件大小分类阈值定为HDFS的数据块大小,默认为64MB。从企业内使用者的角度来看,混合云存储系统是一个为用户提供云存储服务的整体,在逻辑上显示为一个文件目录系统中,而实际的物理空间分配却并非如此。用户在上传数据文件至混合云存储系统中时,需要根据文件内容自行决定是否将其存放在公有云空间中。用户上传完成后,上传的文件将临时存放在私有云存储空间内,由系统进行进一步处理,用户上传文件流程如图2所示。数据文件的元数据包含了相应文件的逻辑位置、物理位置、处理流程和加密密钥的哈希值等信息,确保系统可以根据元数据信息正确地处理和获取文件。对于用户指定存放在私有云存储空间内的文件,系统不再进行额外处理,而对于用户指定存放在公有云存储空间内的数据文件,系统将根据元数据信息对用户已经上传到私有云存储空间内的文件进行处理,生成处理后的数据文件上传至公有云存储空间,并更新元数据信息,如图3所示。用户对混合云存储系统中的数据进行读取时,若数据文件存放在私有云存储空间内,则用户需要时可以直接进行访问。而对于存放在公有云存储空间内的数据,系统需要根据元数据信息从公有云存储空间内将其读取到本地,并进行逆向处理得到原始的用户数据文件,这个过程如图4所示。

3混合云存储系统分析

3.1数据安全性分析经过混合云存储系统处理并上传至公有云存储空间内的用户数据通常经过了分割或合并的混淆处理。对于可以直接访问云端数据的攻击者来说,数据分割合并处理时生成的元数据信息是存放在私有云内部的,攻击者无法直接获取,因此也就无法获取混淆处理前的原始数据。若只根据访问记录来判断云端数据之间的关联关系需要耗费大量的时间,而且这个开销随着数据量的增大而增大。此外,若用户选择对数据文件进行加密处理,则攻击者还需要获取文件的解密密钥。因此,对于仅能获取公有云存储空间内数据的攻击者来说,还原用户的原始数据需要花费较大的开销。

3.2数据可用性分析混合云存储系统中的公有云存储部分由多个公有云存储服务组成,用户的数据文件被冗余地存放在多个公有云存储空间内。若某个公有云存储空间内的用户数据不再可用,系统仍然可以从其他的公有云存储空间内获取相同的用户数据,保证了用户数据的可用性。

3.3数据访问隐私保护分析公有云存储服务提供商获取的用户数据访问隐私可以分为两种:公有云端数据文件的元数据信息和用户对公有云存储服务的使用记录。服务提供商以获取到的用户数据访问隐私信息作为样本,利用机器学习和数据挖掘技术对样本进行学习,从而获取样本数据中隐含的信息。为了对用户数据访问隐私进行保护,本文所采取的思路是对服务提供商所采集到的数据样本集合进行伪装和隐藏,使其无法获得真实准确的样本信息从而影响其机器学习结果的准确性。但是考虑到公有云存储服务提供商必须对服务使用者进行访问控制身份验证,因此一部分数据访问隐私例如访问客户端地址、访问时间等是无法对服务提供商隐藏的。从公有云存储空间内数据文件的元数据来看,表1是需要进行分割处理的用户数据文件处理结果,原始文件为66.54MB大小的rar类型压缩文件。表2是需要进行合并处理的用户数据文件处理结果,原始文件为4个425.7KB的jpg图像文件。由表1和表2的处理结果可知,经过混合云存储系统处理后的用户数据文件,服务提供商所获取的大部分元数据信息与原始文件的元数据并不一致。当用户需要获取一系列数据来完成一个复杂的业务流程时,对云端数据的请求指令构成了一个请求队列,该队列的组成通常具有较为固定的模式,这是由用户所要进行的业务流程确定的。使用混合云存储系统对处理后的用户数据文件进行冗余存放,用户随机向不同的服务提供商发送数据访问请求,从而降低了用户数据请求操作之间的关联性,单个服务提供商分析用户正在进行和潜在地将要进行的操作将更加困难。综上,本文所提出的方案对云存储服务提供商所采集到的数据样本集合产生了较大的影响,因此也会对其机器学习结果的准确性造成影响,从而起到保护用户的数据访问隐私的作用。

4结束语

推荐访问:方案 数据 五篇 数据云存储方案【五篇】 数据云存储方案(精选5篇) 云数据存储技术

版权所有:耀景文档网 2012-2024 未经授权禁止复制或建立镜像[耀景文档网]所有资源完全免费共享

Powered by 耀景文档网 © All Rights Reserved.。备案号:鲁ICP备12016148号-1