首页 > 论文范文 > 通信学论文

云计算确保信息安全的方法(云计算如何保证数据的安全性)

2022-11-15  本文已影响 133人 
中国论文网为大家解读本文的相关内容:

  云存储在当今社会中的作用日益明显,云存储的数据安全成了制约云存储服务推广的瓶颈。为了提升云存储数据安全防止安全事故的再次发生,针对现今云存储数据安全级别不高的情况,提出了ASCII恩尼格码加密技术以及分割二进制码技术来提升当前云存储数据安全的级别。

  1 引言

  云存储给我们生活带来了很大的便利,但也存在着相应的风险。数据一旦离开用户的存储设备,用户就失去的了对它的控制,这也给数据的安全造成了隐患,如何保证数据的安全,成了云存储发展的一个制约,如云设备的不可操作性,它的存储架构、存储方式、服务器存放位置对用户是透明的,这就让我们对云存储产生了疑虑,那么将如何保证用户的数据在云存储上的安全,成了目前研究的热点。

  2 云存储数据安全性研究

  2.1 OSPF的概念

  针对云存储的数据安全,国外的研究人员也做了大量的研究。如Pearson针对云计算中的隐私和信息安全问题进行了深度的探讨;Raj等人针对云计算的虚拟缓存中的数据提出隔离处理,来保障数据的安全;Hayes认为只有私有云环境才能保障云数据的机密性;Gadia从审计服务的角度探讨了云计算带来的风险。

  对于云计算数据安全和可信计算相关技术研究中,美国伊利理工大学的研究者采用纠删码技术对数据进行编码,来保障数据的安全;希腊爱琴海大学的研究人员提出在云环境中部署可信的第三方案,并通过加密来保障数据的安全性;乔治理工大学利用身份认证和用户管理保证数据的安全;MPI-SWS的等人提出为客户虚拟机提供一个抽象封闭的执行环境,以保证数据的机密性。

  3 数据加密算法研究现状

  云存储数据安全是保证云服务推广前提,在云端上的数据是否机密直接关系到数据的安全性,所以在云端上不仅仅需要对数据进行备份,更需要对数据进行加密。现在常用加密手段有两种MD5加密和RSA加密;这两种加密的方式截然不同,前者为对称性加密,后者为非对称加密,对称性加密就是数据加密后的密钥和解密的密钥是相同的;而非对称性加密是数据加密后的密钥与解密的密钥是不同的。

  优点:对称性加密和解密的密钥是一致的,就跟我们的身份证一样是唯一的,这保证了密钥的唯一性,只要在密钥不发生泄漏的情况下,文件就不可能被破解,这当然是理论上的,而且对称性加密拥有加密速度快、效率高、算法公开、计算量小的优势;非对称加密在加密后产生公钥和私钥两份,适合文件传输当A传输文件给B,A用公钥加密文件,B只能用私钥进行解密,私钥要推出公钥的过程是不可逆的,这保证了传输过程中数据的安全性与灵活性,当前我们所用到的数字证书技术就是非对称性加密,而且,非对称性加密的密钥管理方便。

  缺点:对称性加密,单一不适合文件的共享,因为这需要密钥需收发双方共同约定,只要其中一方密钥发生泄漏,数据的安全性就会大大被削弱,而且对称加密的密钥分配较为繁冗,管理难度大,而非对称加密,虽然保证了解密的灵活,但是也显示出其不足,就是算法性能差、计算量大的特点。

  4 云存储技术问题分析及加密算法改进

  4.1 云存储技术问题分析

  基于对云存储进行一系列的描述与分析,包括现在云存储架构的分析还有云数据的安全性、私密性、完整性、可恢复性、共享性分析,数据加密技术分析以及对国内外研究现状的介绍总结归纳有几点。

  (1)安全性方面不够强,云存储出现数据泄密的事故,无法保证数据的绝对安全。

  (2)私密性方面无法满足用户的需求,对当前云存储运营商而言,它们只是用权限的方式来限制用户数据的访问而已,对数据并没有采取有效的加密,可以说是以明文的方式存放在云端上很难保证,运营商没有设置一个具备很高权限的超级管理员,这就给内部人员窥探数据留下了漏洞,而且与运营商又是处于不对等的,一旦数据泄密运营商可以轻易地躲避惩罚。

  (3)完整性方面,目前由于网络的发展以及网络安全较为完善,而且运营商对于数据备份也较为完善和纠删码的成熟应用,在数据丢失的情况下还是可以得以恢复,如亚马逊的宕机事件。

  (4)可恢复性方面,目前运营商对于数据备份也较为完善也暂时没有数据得不到恢复的情况。

  (5)共享性方面不够强,云存储本身对于共享数据是有得天独厚的条件但是为了平衡数据的安全性,不得不对在共享方面做出限制。

  (6)物理架构透明,云存储上的数据存储于台服务器,又没有考虑到灾备问题此类问题均不对用户开放。而有些国家又有法律规定不许重要数据存放在本国之外,这就限制了数据上传。

  (7)删除数据透明,用户不清楚本地链接数据删除了,而其他备份的数据是否删除,另外数据是得到物理与逻辑同时删除,还只是逻辑删除数据而已。

  4.2 云存储数据加密算法改进

  4.2.1 分割-二进制码

  针对纠删码技术恢复数据能力有限的问题,提出分割置换二进制码。众所周知,纠删码技术最早是用来恢复DVD或VCD内的数据,即使该光盘已经被大面积刮花损坏了利用纠删码技术仍然可以恢复其中的数据,后来发展为用于恢复磁盘上的数据,在其原理在与将数据拆分成N块数据,只要有其中M块数据就能恢复期数据如图1所示。

  分割置换二进制码采用的是纠删码技术结合切割数据块而成的数据,分割置换二进制码基于“纠删码”的特性的基础上,又引入了“二进制码置换”的原则将其错乱排序,并放置于不同的磁盘上,这样一来数据不仅保证了数据的可恢复性(因为磁盘也是有寿命的)又促使恢复的数据面广,而且保证带有恶意程序文件失去应有的破坏功能如图2所示。

  本算法其基本思想是采用的是异或的原则来变更数据的本来面貌,所以其复杂度为On和数据链路指针相搭配产生的,服务器只要保存数据指针表的副本,就能找到全部数据,即使有部分存储设备损坏又能通过纠删码技术恢复数据保证了数据的可恢复性和完整性、安全性。

  4.2.2 ACSII恩尼格码

  云终端加密技术则采用恩尼格密码技术进行加密。由于其加密方式与传统的恩尼格码有不同,它是由传统恩尼格码结合现代ASCII码进行加密的全新加密技术,被称之为ASCII恩尼格码。这种算法为对称性加密技术,加密后所产生的私钥则为用户所拥有,不对外公开。如图3所示。

  (1)算法的原理

  传统的恩尼格码是采用转子的转动方向和转子的位置还有连线板来对英文原文进行加密。ASCII恩尼格码,则不是如此,它是活跃于“七层协议”的表示层中,针对传输文件中的ASCII码进行加密,以虚拟转子映射的新的值,一个转子映射方式有256种可能,如果在此基础上多添加转子进行几个映射,就是256N种方式;在结合虚拟链接反射的机制就有256!(阶)种可能,再加上虚拟转子的位置,就有2N 种可能,所以其生成的ASCII恩尼格码公式如下:

  ASCII=256N*M!*2N (M<256)。

  由表1可知其算法的复杂度的随着M值与N值得增加其算法复杂度越发强,并且随着计算机性能的提高,虚拟转子的无限增加也将成为可能。

  (2)算法的安全性

  综上所述,ASCII恩尼格码的复杂性随着计算机性能的提高以及编码方式的改变而提高,只有能与时俱进的算法才有强的生命力,并且所产生的密文由用户自行保管,如果用户觉得之前的加密方式不够安全可自行调节其虚拟转子与虚拟映射。

  5 结束语

  基于前面所阐述的问题,接下来将在这几个方面继续做出努力,也是我们今后的方向,并不断完善加密技术,不断改进云存储架构,完善云存储体制,优化其系统性能继续提高用户数据的机密性和完整性,保证数据在云端跟本地都是安全的只有立足于实际,着眼于未来才是构建一个安全、灵活的云存储。

  作者简介:

  吴玉芹(1979-),女,内蒙古赤峰人,西安交通大学,硕士,宁德师范学院,教师,讲师;主要研究方向和关注领域:计算机网络与通信。

  丁晶(1978-),男,福建宁德人,福建师范大学,硕士,宁德师范学院,教师,讲师;主要研究方向和关注领域:认知心理学。

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表

展开剩余(
中小企业网络安全(为确保企业局域网的信息安全)上一篇: 网络数据缓存(对内容中心网络中缓存的研究及现状分析)下一篇:

继续阅读

热门标签