首页 > 文章中心 > 数据云存储方案

数据云存储方案

数据云存储方案

数据云存储方案范文第1篇

【关键词】云计算 平台 数据传输 存储 系统设计 安全 模块

云计算(cloud computing)的核心是Internet计算模式,它的运算、数据传输与存储功能都不运行于本地计算机或服务器中,而是通过互联网分布式模式来实施大空间存储。因此,可以将云计算视为一种并行计算、网格计算和分布式计算方式,它对数据的计算、存储和资源应用共享都具有强大的功能性,而且它也不需要独立购买或开发应用,全部功能的实现过程都由云服务商提供。

1 云计算安全系统平台的设计分析

1.1 云计算数据传输与储存安全模型

云计算可以对大量数据进行处理计算,所以必须保证它的运行过程是安全稳定的,因此本文就要首先建立安全模型,一般比较常见的是基于威胁模型的云计算安全系统平台建设。

云计算安全的威胁模型应该主要由三部分组成:首先是数据流程图,它是威胁模型的重要组成部分,是对数据流向的正确诠释,可以准确判断数据的流动过程和数据成为威胁数据安全的节点过程。其次是计算机程序的入口点与退出点,这一点设计的关键就在于判断整个系统中可能存在的威胁数据,并为其设置重点防护点。最后是潜在威胁列举,它是对第三方所提供计算机程序的潜在威胁排查,主要体现的是某个信任机制,进一步证明云计算平台的可利用性。

基于威胁模型下的云计算安全系统平台可以总结出两个对其安全能够产生威胁的方面:

(1)当用户数据在客户端计算程序出入口被黑客攻击劫持,云计算平台就会采取对应的防范措施,例如对数据实施加密,抵御黑客入侵。

(2)对数据库中的敏感数据实施加密,同时防止云计算资源服务提供商内部的工作人员监守自盗。

1.2 对云计算数据传输与存储功能中的加密设计

目前针对云计算数据传输存储功能的加密算法很多,常用的是对称加密与非对称加密两种。本文介绍一种对称加密理念的单钥密码系统加密方法,它利用相同密钥加密方法对大量数据进行加密,它保证了同一个密钥同时为多个信息数据加密与解密,形成一种对称加密模式。通过这种算法,云计算安全系统就实现了对特定客户端的加密,并能够将信息安全的传送到服务器端形成特定保护体系。根据对称密钥加密的基本特性,它也满足了不同客户端所具有的不同对称密钥,即使是数据库内部的工作人员也很难查出特定用户的私密信息。

2 云计算安全系统中模块功能的实现

云计算安全系统基于6大模块组成,分别为管理服务器模块、云计算资源服务器模块、数据传输模块、非对称加密模块、对称加密模块、客户端模块,本文主要介绍前两种模块的具体应用。

2.1 管理服务器模块

管理服务器模块专门为云计算资源服务器中的特定客户端服务,其中ServerManager就是该模块的主要类,它包含了1个文字段和4种方法。其中字段Servers所主要提供的是Dictionary类数据,通过云计算资源服务器的存储功能来实现对IP地址的响应。它首先利用管理服务器监听消息,并在客户端连接请求时使用FindFirstServer得到空闲云计算资源服务器信息,最后将信息转发给客户端程序,并与云计算服务器建立连接,存储管理数据。

在管理服务器模块的设计过程中,首先建立叫做KeyValue的代码,其对应对象类型应该为FirstFreeServer,该代码的功能就是存放查找结果,并返回空闲服务器存储云计算资源。当客户端监听对象建立以后,管理服务器模块就可以开始对客户端信息的监听工作。在监听工作过程中如果有客户端尝试实施连接则要接受客户端连接,并将所反映的信息反馈到网络管道信息数据库中。

2.2 云计算资源服务器模块

云计算资源服务器模块基于非对称密钥产生,它通过密钥将数据传送给客户端,然后实施数据加密。在加密后,数据信息就拥有了对称密钥,这一密钥能够确保特定客户端用户之间进行无障碍交流,它同时也联系了其它模块共同为客户端申请云计算数据信息。当计算结果得出后,就可以将结果数据加密并传送到客户端。该模块还能实现对数据库的数据读写功能和解密功能。

在云计算资源服务器模块中,所有代码都采用惰性机制,例如基于AsymmetricEncryptionUtility功能所产生的非对称公钥和私钥。该功能属于非对称模块中所提供的主要类,它能够对非对称密钥所产生的过程进行封装,并为程序操作员提供能多更简易快捷的非对称类功能。举例来说,对某个特定客户端调用函数PostPublicKeyToClient首先将非对称密钥传输到客户端,随后再通过客户端接收信息将公钥加密并将其特定规范于客户端的对称密钥中,并对该对称密钥实施解密。最后将密钥存储于客户端字段中,与客户端进行数据交换,最后实现对客户端程序提供云计算服务。

3 总结

从本文的简要分析可以看出,云计算这样的新技术已经能够有效解决计算机在存储、数据传输方面所存在的问题,并同时解决了数据中间匮乏桎梏,让用户能够随时随地共享数据信息,且个人的私密信息也会得到妥善的安全保护。本文基于云计算系统安全平台探讨其下用户数据的传输与存储安全问题,实现了系统体系构建与模块功能,证明了云计算技术的先进性与智能化。

参考文献

[1]王岩.论云计算用户数据传输及其存储安全[J].电脑编程技巧与维护,2015(22):55-56.

[2]李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013(20):24-26.

[3]张唯唯.云计算用户数据传输与存储安全方案研究[D].北京邮电大学,2011.20-40.

数据云存储方案范文第2篇

>> MCSERS云存储方案数据安全研究 海量数据信息在云存储中的安全研究 基于云环境下的信息安全策略研究 基于Fstor的校园云存储方案 基于HDFS的安全云存储数据读写机制研究 基于重签名的支持用户可撤销的云存储数据公共审计方案 基于多云存储的数据放置策略方案研究 基于云计算用户数据传输与存储的安全策略研究 一种基于云存储的安全存储方法 新时期面向云存储的安全存储策略探析 基于密文策略属性加密体制的匿名云存储隐私保护方案 基于云计算的信息安全研究 云计算的数据安全存储研究 对云存储安全技术的研究 企业云存储方案研究 探析移动云存储安全保护方案的实现 基于秘密共享算法的云存储信息安全系统探究 基于云存储的医院PACS系统存储研究 基于改进密钥的云计算数据安全存储策略设计 基于云计算模式的省级区域卫生信息平台项目安全策略研究 常见问题解答 当前所在位置:l.

[3] Cloud Security Alliance. The Notorious Nine: Cloud Computing Top Threats in 2013[EB/OL]. (2013-02-01).https:///initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2013.pdf.

[4] 边根庆,高松,邵必林. 面向分散式存储的云存储安全架构[J]. 西安交通大学学报, 2011(4): 41-45.

数据云存储方案范文第3篇

【 关键词 】 云存储;数据存储;完整性;验证方案

1 引言

云计算是一种基于互联网和分布式计算的新的计算模式。它将原本各自独立的计算、存储及宽带等资源整合起来形成资源池,以按需付费的方式给用户提供服务。用户使用云计算服务时,无需自己构建和维护这些资源,只需通过远程资源访问即可实现与云计算服务商之间的信息交流。

云存储是目前应用范围较广的云计算技术。云存储是指用户通过互联网服务或数据库的管理与备份等自助服务,将自身的海量数据外包给一个专业的云计算服务器,以此来减少自身本地存储的维修代价的一种技术。在云存储中,用户因为将本地存储的海量数据外包给云服务器存储,并可能为了降低自身的存储代价而将本地存储中的元数据删除,从而丧失对这些数据的物理管理权限。因此,用户必然会对云端数据的安全状况产生担忧,因为即使服务商对用户承诺保护用户的数据安全性,但这仅是道德和经济层面的约束,并无法因此确保用户数据的绝对安全。所以,从用户的角度考虑:一方面要防止云端个人或组织的隐私信息被不可信的服务商泄露、窃取或篡改;另一方面,如果用户存储于云端的数据已被损坏或丢失,则需要及时地验证这些数据的完整性,从而揭示服务商的不可靠性。

2007年,Juels和Kaliski首次提出可恢复性证明(POR)的存储模型。可恢复性是指顾客可以从服务器中提取先前存储的数据文件。他们在POR协议中使用了纠错码编码,将数据文件划分成数据块,对每一个数据块进行加密,并在数据块之间插入“哨兵”。利用这些“哨兵”,用户端不仅可以验证存储于云端数据的完整性,而且可以在存储数据已被篡改和删除后,以一定的概率恢复这些数据。之后,Ateniese等人提出了另一个存储证明方案,即数据持有性证明(PDP)协议。该协议利用同态认证标签给出了一个有效的存储方案。云用户通过该协议可以验证存储于不诚实的云服务器中的数据的完整性。虽然该协议在构造中运用了同态性质使得通信量可以不随数据的增大而呈线性增加,但是其构造使用模幂运算来为数据块生成标签,因此需要耗费较大的计算资源。

2 云存储模型

2.1 语法定义

云存储的数据存储与数据验证模型通常由数据提供者、云端和用户三方构成的一个系统。数据的存储和数据的验证,都可以在数据提供者和云服务器之间完成,因此我们的验证方案包含数据的存储和数据的验证两个部分。我们定义数据的存储为准备阶段,即“Setup”阶段;数据的验证阶段为挑战阶段,即“Challenge”阶段。

本文构建的云存储方案是一个标准的数据存储模型(Data Storage Model),以下简称这个存储模型为DSM。DSM是由四个概率多项式时间算法组成的四元组:

DSM=(KeyGen,TagGen,GenProof,CheckProof)

其完整的语法定义为:

(1)(pk,sk)KeyGen(1λ) :该算法由数据提供者运行。在输入安全参数λ后,该算法输出一对公私钥对(pk,sk)。

(2)Ti TagGen(pk,sk,f,i):该算法由数据持有者运行。输入公私钥对(pk,sk),文件f和文件对应的标志符i(i∈N*),输出一个标签Ti 。

(3)V GenProof(pk,F,Chal,T) :该算法由云服务器运行。输入公钥pk,数据全文件F=(f1,f2,…,fi,…,fn)(n∈N*),挑战Chal={i1,i2,…,ik}(1≤ik≤n)和全标签T=(T1,T2,…,Ti,…,Tn)输出一个验证证明V。

(4) accept / rejectCheckProof(pk,FChal,Chal,V):该算法由数据持有者运行,输入公钥pk,挑战文件FChal={fi1,fi2,…,fik},挑战Chal和验证证明V,输出一个验证结果accept或者rejec。

模型说明:

顾客(Client)C与服务商(Server)S之间的数据存储协议可以用这个数据存储模型DSM实现,具体步骤分为Setup和Challenge两个阶段:

-Setup:顾客C将待存储文件F划分成n个数据块F=(f1,…,fi,…,fn),其中i∈{1,2,…,n}。C随后运行(pk,sk)KeyGen(1λ)算法,然后再运行标签生成算法Ti TagGen(pk,sk,f,i)算法。C存储公私钥对(pk,sk)后,将pk,F和T=(T1,T2,…,Tn)发送给S存储于服务器并保证sk是保密的。待S存储完成后,C删除本地文件中的F和T。

-Challenge:C生成验证挑战Chal,并发送给S。S随后运行V GenProof(pk,F,Chal,T) 后,将生成的验证证明V及与挑战Chal相对应的挑战文件FChal返回给C。最后,C通过运行CheckProof(pk,FChal,Chal,V) 得到验证结果accept或者rejec。

2.2 安全定义

我们设计一个攻击模型(Game)来证明这个存储验证方案的安全性并观察此数据验证方案的属性。这个攻击模型是一个PPT敌人A与一个挑战者C之间攻击博弈,具体有四个阶段:

(1)准备(Setup):C选择安全参数λ后运行(pk,sk)KeyGen(1λ)算法,将生成的公钥pk发送给敌人A,并保证私钥sk是保密的。

(2)查询(Query):这个阶段A进行适应性地标签查询:A首先选择文件f1并将之发送给C。C随后运行Ti TagGen(pk,sk,f,1)并将生成的文件f1的标签T1返回给A。然后A继续选择文件f2,f3,…fn并陆续对C进行适应性查询。C将生成的对应文件的标签T2,T3,…Tn依次返回给A。在这个查询过程中,C通过计算Ti TagGen(pk,sk,f,j)生成标签Tj,其中1≤j≤n。A按顺序存储文件F=(f1,f2,…,fn)和与之对应的标签T=(T1,T2,…,Tn)。

(3)挑战(Challenge):C生成一个挑战Chal*并要求A提供完整持有与Chal相对应的数据块f *i1,f *i2,…,f *ik的验证证明,其中1≤k≤n,1≤ij≤n,1≤j≤k。

(4) 伪造(Forge):敌人A计算出与Chal*相对应的验证证明V*,并返回F *Chal*和V*。

如果在经过访问预言机算法TagGen(pk,sk,f,i)查询后,敌人A伪造的数据F *Chal*满足

{(f *,i1),(f *,i2),…,(f *,ik)}≠{(f ,i1),(f ,i2),…,(f ,ik)}且有:CheckProof(pk,F *Chal*,Chal*,V*)="Success",则,我们称敌人A赢得了这个攻击游戏。

3 基于可分在线/离线签名的云存储方案

3.1 可分在线/离线签名的背景及构造

在线/离线签名的思想是将数据信息生成签名的阶段分成两个阶段,即离线阶段和在线阶段。在离线阶段,签名者在待签名的消息被确定前先做一些预处理。在在线阶段,当待签名的消息一旦被确定后,签名者利用离线阶段的预处理结果在很短的时间内完成消息的签名工作。下面简单了解一下Gao等人提出的可分在线/离线签名方案。可分在线/离线签名的核心思想是签名者在离线阶段完成预处理后,可以提前将离线签名发送给接收者,而且这个离线签名不会影响整个签名方案的安全性。

一个可分在线/离线签名,简称DOS方案,是由概率多项式时间算法组成的四元组

DOS=(Gen,Signoff,Signon,Ver)

其具体语法定义为:

-(pk,sk)Gen(1λ):签名者运行此秘钥生成算法,输入安全参数λ(λ∈N)后,输出一个公私钥(pk,sk)。

-(σ off,ηi)Sign off(sk):签名者第i(i∈N)执行离线签名算法,在输入私钥sk后,输出一个离线签名σ off和一个保密的状态信息ηi。状态信息需要在保密的条件下用以第i次执行在线签名算法的输入信息。

-(σ on,ηi)Sign on(sk,mi,ηi):签名者第i(i∈N)执行在线签名算法,输入私钥sk,状态信息ηi和待签名消息mi,算法输出一个在线签名σ on。所以,消息mi的签名是σ =(σ off,σ on)。

-0/1Ver(pk,m,σ):接收者运行验证算法,输入公钥pk,消息m和对应的签名σ。如果验证算法接受,则输出1;否则输出0。

下面我们将会给出基于可分在线/离线签名的云存储方案,为了用更简洁的语言描述,我们把这个方案命名为DOS-DSM方案。

3.2 DOS-DSM云存储方案的构造

一个基于可分在线/离线签名的数据存储方案是一个由概率多项式时间算法组成的五元组:

DOS-DSM=(KeyGen,TagGenoff,TagGenon,GenProof,CheckProof)。

在DOS-DSM方案中,我们选定λ∈N为安全参数,(G,G)是一个双线性群,其中G是阶为某个素数P的乘法循环群,P的字节长度取决于安全参数λ。设待存储的数据文件为F={f1,f2,…,fn},下面我们假定是第i次进行存储和数据认证的过程:

-KeyGen(1λ): 由数据提供者运行DOS方案的秘钥生成算法(pk,sk)Gen(1λ):

(1)随机选择一个生成元g∈G,随机选择α,β,γ∈Z。

(2)计算a=gα∈G,b=gβ∈G,c=gγ∈G和ν=e(g,g)∈GT。

(3)设pk=(g,a,b,c,v),sk=(α,β,γ),输出(pk,sk)。

-TagGenoff(sk):由数据提供者运行DOS方案的离线签名算法(σ off,η)Sign off(sk):

(1)随机选择η∈ZP\{-α}。

(2)计算σ off =g,其中(α+η)-1・(α+η)=1在Z内成立。

(3)存储η,输出σ off 。

-TagGenon(sk,f,η):由数据提供者运行DOS方案的在线签名算法σ onSign on(sk,f,η):

(1)从记忆库中取出η,选择待上传存储的文件f。

(2)计算μ,ω,使得f+βμ+γω=η。

(3)输出σ on=(μ,ω)。

-GenProof(pk,F,Chal,T):由证明者运行生成证明算法(1)设F=f,T=(σ off ,σ on)。

(2) 输入T和Chal。

(3)输出V=T。

-CheckProof(pk,FChal,Chal,V):由验证者运行验证证明算法:

(1)设pk=(g,a,b,c,v),输入FChal=fChal和V。

(2)计算e(σ off ,agf bμ cω)?=v。

3.3 DOS-DSM方案的安全分析

这里我们要证明DOS-DSM方案在认证者和证明者诚实执行此方案的各个算法时,这个方案是完备的或者是可行的,即认证者可以通过此方案的协议来验证数据的完整性。

定理1. DOS-DSM的完备性. 如果认证者和证明者均诚实地执行DOS-DSM方案中的各个算法,那么这个方案是完备的。

证明,因为a=gα∈G,b=gβ∈G,c=gγ∈G且ν=e(g,g)∈GT那么,有e(σ off ,agf bμ cω)=e(g,gα+f+βμ+γω)=e(g,gα+η)=e(g,g)=e(g,g)=v。证毕。

因此,如果认证者和证明者在整个验证过程中总是诚实地输出(pk,sk)、(σ off ,σ on)、V等正确的计算结果,那么此方案的验证算法CheckProof总是输出“accept”。即,DOS-DSM方案是完备的。

定理2.DOS-DSM的不可伪造性。一个基于可分在线/离线签名的云存储方案在选择消息攻击下具有消息不可伪造性,即一个PPT敌人通过n次TagGen(・)预言机查询后输出一个有效验证证明的概率是一个可忽略量。

证明。反证法。假设一个DOS-DSM系统构造的一个DOS-DSM方案具有可伪造性,即存在一个PPT敌人在经过有限次的TagGen(・)预言机查询后,能以不可忽略的概率输出一个有效的验证证明。这就说明,这个PPT敌人在经过有限次的Sign(・)预言机查询后,也能以相同的不可忽略概率输出一个有效的的签名。这显然与DOS签名方案在选择消息攻击下具有不可伪造性相矛盾。证毕。

3.4 DOS-DSM存储方案的效率分析

为了让读者更直观的观察DOS-DSM云存储方案的存储效率,我们接下来将对文中的DOS-DSM方案与Schnorr-OS方案的效率进行对比分析。两个方案的对比过程主要从离线传输、在线传输、验证、标签大小和所需假设五个方面考虑。对比分析如表1所示,其中用“sq”表示平方(Squaring),用“mult”表示乘法(Multiplication),而“bits”表示字节的单位比特。

如表1所示,我们假设DOS-DSM方案和Schnorr-OS方案的系数p的长度皆为k比特。本文的方案如果使用k=160的椭圆曲线时,那么其安全性能达到相当于秘钥长度为1024-bit的基于RSA签名的同类的云存储方案。在这种情况下,本文方案的离线标签和在线标签的长度分别为160-bit和320-bit。此外,从所需假设的条件上看,Schnorr-OS方案的安全性要建立在随机预言模型(Random Oracle Model)上,因为ROM是一个较高的安全条件,而我们DOS-DSM方案只需建立在一般模型(q-SDH假设)上,因此在实际应用中本文的方案更容易达到所需安全条件。

4 结束语

本文的云存储完整性验证方案针对数据提供者将海量数据外包给云端服务器存储后在取回云端数据时需验证其完整性的情况。文中在研究云存储的完整性验证方案时采用可分在线/离线签名的思想,利用这个思想能使我们的云存储方案的存储效率得到较大的提升。在文中结构上,我们首先构建一个安全的云存储模型,然后在这个存储模型的基础上分别构造基于一般数字签名和可分在线/离线签名的云存储方案。

参考文献

[1] Foster I, Zhao Y, Raicu I, et al. Cloud computing and grid computing 360-degree compared[C]//Grid Computing Environments Workshop, 2008. GCE'08. Ieee, 2008: 1-10.

[2] Buyya R, Yeo C S, Venugopal S, et al. Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility[J]. Future Generation computer systems, 2009, 25(6): 599-616.

[3] Armbrust M, Fox A, Griffith R, et al. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4): 50-58.

[4] Juels A, Kaliski Jr B S. PORs: Proofs of retrievability for large files[C]//Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007: 584-597.

[5] Ateniese G, Burns R, Curtmola R, et al. Provable data possession at untrusted stores[C]//Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007: 598-609.

[6] Goldwasser S, Micali S, Rivest R L. A digital signature scheme secure against adaptive chosen-message attacks[J]. SIAM Journal on Computing, 1988, 17(2): 281-308.

[7] Gao C, Wei B, Xie D, et al. Divisible on-Line/off-Line signatures[M]//Topics in CryptologybCT-RSA 2009. Springer Berlin Heidelberg, 2009: 148-163.

[8] Schnorr C P. Efficient signature generation by smart cards[J]. Journal of cryptology, 1991, 4(3): 161-174.

数据云存储方案范文第4篇

关键词:云计算;安全关键技术;数据中心安全研究

DOI:10.16640/ki.37-1222/t.2016.10.129

0 引言

借助云计算出色的灵活性、创造力和庞大规模的创新云服务,其已经从一种优化数据中心的方法快速演变为变革业务的主要途径。 安全技术是云基础架构的基础,因此要继续开发必要的功能,为企业的发展提供强有力的保障。除此之外还要还要解决云计算存在的其他问题,优化用户体验,使云计算更加的开放和安全,用户可以根据自己的需要扩展云存储的内容。

1 云计算安全关键技术分析

1.1 对云服务框架的研究

云服务成功要求部署正确的内外部服务组合,以建立技术差异化优势。为了支持这一混合服务,战略和战术应基于全面的框架进行考量。云服务框架应能够推动实现联合的、自动化云环境,并提供客户端感知服务。基于云的创新可以从小型关键项目着手,针对公有云、私有云和混合云系统地制定计划。业务需求、投资回报(ROI)分析、安全需求和管制要求均应在决策中加以考虑。核心竞争力和竞争优势来源仍应置于安全的私有云中,以便可以保持 IT专业知识,并能够在对业务至关重要的领域实现快速创新。商业化功能是SaaS 解决方案的选项,可以在内部部署,这种混合方法可帮助云计算更加安全。云框架如图1所示。

1.2 云计算的安全保护与管理技术

云基础架构和服务规划让企业有机会从各个角度重新审视安全保护能力, 增强云计算和非云计算的安全保护能 力。CIO 应该采取一种全面的方法, 避免传统孤岛,而转用端到端的多层方法。策略、技术和控制应包括数 据、应用、服务、终端设备和基础架 构的各个方面。为了满足业务需求, 这些方法还应该平衡主动安全性与对 灵活性和工作效率的关键需求,并包括快速响应计划。 鉴于威胁和攻击点的多样性,云安全解决方案也应各式各样。ClO 应将安 全保护作为整个解决方案堆栈中购买 决策的一个因素,并创建灵活的安全 架构来应对不断演进的主机、服务、 企业要求和威胁。开放式数据中心联 盟(COCA)和云安全联盟(CSA)等 组织开发了多种标准方法,可以帮助 建立一个开放、灵活的安全架构 [1]。

目前业界正在不断兴起的一个趋势为将安全功能迁移至硬件,以更好地抵御攻击。基于硬件的解决方案能够对在公有云或私有云中或在客户端 设备上驻留或移动的数据进行高速加密。还可以建立可信的服务器池,以运行敏感的工作负载。

还能够证明主机软件还没有受到入侵。在使用外部云平台和服务方面,缺乏透明度成为企业的一个重要安全顾虑。CIO 必须与服务提供商合作以确 保提供企业所需的透明度、控制和审 计能力。目标应该完全透明,支持IT 团队能够如同在企业中一样, 实时、精细地控制云工作负载、安全 保护能力和总体拥有成本。这种程度的控制力对于有效管理和满足合规要求至关重要。

1.3 现代化存储和网络技术

在许多企业,存储和网络的增长已构成严峻挑战,而与此同时需求却仍在不断攀升。思科预测,到2016 年全球数据中心流量将增长四倍,共计达到6.6 ZB4。云流量是增长最快的领域,有四分之三的流量源自数据中心内的数据交换请求。随着大多数企业开展服务器虚拟化,企业下一步将需要进行网络和存储基础架构的现代化和虚拟化。传统存储解决方案缺乏处理日益增长的云和大数据存储要求所需的性能和灵活性。同时传统网络也无法支持云服务、分布式分析、更高的虚拟机(VM)密度以及其他因素所产生的 I/O 增长。通过实施支持存储和网络现代化与虚拟化的策略,CIO 可以降低数据中心的成本、占地空间和能源要求,同时获得支持云工作负载所需的速度、灵活性和可扩展性。[2]分层存储架构有助于平衡成本与灵活性,它将传统存储域网络(SAN)和海量存储与横向扩展存储平台和服务器连接固态硬盘(SSD)组合在一起,可支持性能敏感型数据库和应用程序(图2)。

2 云计算数据中心安全技术

构建在平台创新之上要应对数据、设备和服务的增长,企业需要在各个方面进行扩展,包括服务器、存储、网络、电源、安全保护和可管理性等。摩尔定律继续为可扩展的云服务带来卓越的CPU和服务器性能。摩尔定律所带来的进步还支持着平台创新,例如节省成本的电源管理技术等。这些进步同时也为云计算的数据中心服务器提供服务。

2.1 数据中心安全架构

云计算的数据中心服务器转变成为安全解决方案堆栈的重要组成部分,提供硬件增强功能,从而减少数据丢失,防御隐藏的恶意软件,以及支持其他安全任务。全新处理器和平台架构为 IT 部门提供了更大的灵活性,使其能够根据云服务要求更好地匹配基础架构。企业将可以从多种选项中进行选择,包括针对广泛云工作负载进行优化的高效的高性能处理器,以及可提高机架密度并降低功耗的微服务器等。大数据工作负载能够利用平台进步和框架,改进来自嵌入式系统的数据的处理,例如销售点(POS)终端、数字标牌和用于零售连锁店的监控摄像头等。这些框架能够更轻松地将此数据传送到可管理的分布式云环境,以对其进行分析、整合和管理,并应用于云服务。

要降低总体拥有成本(TCO)和避免片段化,需要在一个统一的架构框架内部署这些异构技术。这将使部门能够从专业化中获益,同时保持一个一致、可管理的 IT 环境,并增强业务灵活性。支持采用开放行业标准的策略同样可为企业带来助益,可支持灵活地采用广泛选项组合基于云的创新与最佳外部服务。此外,通过充分利用更大规模的开发人员的丰富经验,基于标准的解决方案可帮助加快创新速度,创建出差异化的服务[3]。

2.2 高效率客户端技术

消费化正推动 IT 部门重新考虑客户端计算战略。当今技术娴熟的员工已不满足于限制使用个人服务的一刀切式企业客户端或策略。如果 IT 不 能快速提供所需的能力,员工会找到其自己的解决方案,而这会增加管理挑战和安全风险。然而,消费化也带来了重要的创新机会,可帮助提高员工满意度,精简业务流程,以及提高IT 和最终用户的工作效率。云服务作为有效客户端战略的一部分,能够帮助CIO实现这些优势,同时最大限度地降低管理和安全缺陷。云计算的目标应是为使用者提供出色灵活性,让他们能够从多种设备 访问企业资源,以及从企业平台访问 个人云解决方案。 在数据中心,云计算的动态边界使得更多系统暴露在外部威胁之下,硬件增强的安全技术可帮助提高保护能力,抵御部分威胁。在客户端方面,借助硬件增强的安全保护技术和本地设备性能,诸如客户端托管的虚拟化等基于云的方法能够加强保护,让员工保持高效工作。[5]除此之外,环境感知服务能够应用各种不同的安全保护形式,根据访问时用户的设备、状态和环境,提供灵活的访问权限。

3 数据存储安全性分析

对于云服务提供商和企业来说,非结构化数据的迅猛增长带来了巨大存储挑战。用户生成的图片、视频、电子邮件、文档和网络内容等数据占据了存储容量的大部分 ― 并以每年 50%的速率增长。今天,“热数据” 和 “冷数据” 均存储在云中。热数据的访问频率较高,需要高性能、低延迟的解决方案。相反,冷数据的访问频率不高,可以容忍较长的延迟。海量非结构化数据的挑战是确保成本和性能之间的合理平衡,同时确保数据随时可用。

利用合适的处理器和网络组件的存储解决方案,云服务提供商和企业可解决这一挑战 ―构建针对成本、可靠性、安全性和性能要求而构建的存储层,包括成本效益极高的分层存储从而管理海量非结构化数据。该策略可在正确的时间、正确的地点高效交付正确的数据。高性能的处理器可支持采用计算密集型技术以最大程度减小存储容量需求,从而降低采购和运营成本。另外,基于高性能处理器和网络组件的存储解决方案可支持访问成熟、强大的存储应用生态系统。利用计算性能降低成本并保护数据基于高性能处理器的存储解决方案可交付强大的计算性能和存储优化的功能以及高 I/O吞吐率。这为降低存储成本并增强数据保护与安全性所采用的计算密集型解决方案提供了灵活性。存储应用可利用处理器的硬件特性加速数据存储和检索。因此,效率增强的智能存储技术可根据需要动态供应,例如,纠删码、数据压缩、自动精简配置和重复数据擦除。结合使用网络解决方案,数据可在应用服务器与存储之间可靠、高效地传输。

分布式存储架构的建立基于行业标准服务器的分布式存储架构可针对非结构化数 据高度灵活地实施高性价比的存储方案。如下图图3所示,采用基于高性能处理器服务器的对象存储,它针对应用服务 器、存储节点或元数据服务器等不同角色而优化。每个服务器均针对其角色配置最优的计算、I/O 和内存容量。随着存储需求的不断增长,客户可根据需要直接添加服务器来 提高容量。

在保护数据方面,处理器支持强大的数据保护机制:也即是 RAID 和三重复制。RAID 和三重复制等传统数据保护方法可从广泛的生态系统以及处理器中受益。处理器的可扩展性可交付满足价格和性能需求的解决方案。高性能处理器可支持纠删码,取代三重复 制提高存储效率。数据可在整个数据中心、甚至数据中心之间分布,支持灾难恢复。 除此之外为了增强静态数据保护,处理器还包含可加速行业标准数据加密与解密的英特尔内置安全技术。

4 结束语

云计算的变革需要新的技能和态度,要求更加深入地参与解决安全问题,同时这一转变还要求围绕业务目标调整云计算的安全性。目前需要建立安全且可扩展的基础架构,精简流程,并形成创新文化,以便 IT 部门能够在战略上与业务部门协作,提高云计算的安全性。

参考文献:

[1]吴华芹.基于云计算背景下的数据存储技术[J].计算机光盘软件与应用,2013(07).

[2]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013(01).

[3]刘勇.浅析大数据安全技术[J].计算机科技,2015(01).

数据云存储方案范文第5篇

[关键词]加密技术 云存储

中图分类号:G270.7 文献标识码:A 文章编号:1009-914X(2016)16-0325-01

正文:

数据的机密性保护是一个老问题,现在由于可移动存储设备、笔记本电脑和手持智能设备的普遍使用,进一步地加剧了数据的泄漏问题。

因机密数据的泄漏不仅会带来经济和资产的损失,如果泄漏的机密数据是人们的隐私信息,例如银行信息、身份证号等信息,那么就会带来很大的社会问题。如果泄露的是国家机密文件的话,那么影响就巨大了。

因而国家出台法律,对很多敏感行业制定了数据保护法案,强制使用安全措施来保护机密数据的安全。以下对数据的加密方式进行详细讲解。

一、数据加密方式

现在市面上主要有以下三种数据加密方式:文件或文件夹加密方式,全盘加密(FDE技术)技术,智能加密产品,以下就三种文件加密方式进行详解。

1、文件或文件夹加密方式

文件/文件夹加密产品目前加密主要的方式,这三种主要方式包括:文件加密产品、文件夹加密产品和文件/文件夹加密产品。文件或文件/文件夹加密产品通常需要用户自己操作需要加密的文件或文件夹。文件或文件/文件夹加密产品是很容易实现的。

但是,这些产品需要用户参与,如果用户不注意就会造成遗漏,而且,这些产品并不能对临时文件夹和交换空间进行加密,这就造成了一些敏感信息的副本仍然没有被加密。而且,一些在远程系统上经过妥善加密了的文件及文件夹也不能轻易地证明它已经是被加密过了的。

2、全盘加密(FDE技术)技术

全盘加密技术产品,由它的名字就可以清楚地知道它是针对整个硬盘或某个卷的。这样,包括操作系统、应用程序和数据文件都可以被加密。通常这个加密解决方案在系统启动时就进行加密验证,一个没有授权的用户,如果不提供正确的密码,就不可能绕过数据加密机制获取系统中的任何信息。

全盘加密技术是一种非常成熟的技术,而且非常容易使用和配置,因为只需要用户决定如个磁盘或卷需要加密即可。而且除了需要用户记住加密密码之外,其它的操作都不需要用户参与。它还能保护操作系统、临时文件夹、交换空间,以及所有可以被加密保护的敏感信息。

但是,要加密整个磁盘的速度是非常慢的,对一些大容量的文件也是如此。虽然现在的全盘加密产品的加密速度有了长足的提高,但是,在实际的使用过程中,如果磁盘或卷中存款额大量的文件,那么其加密速度还是看起来非常慢的。并且,如果磁盘的主引导记录可能使它与备份和恢复程序很难共存,一旦磁盘发现故障或错误,那么将会造成数据无法被正确恢复的局面。

3、智能加密产品

新出现的智能加密产品结合了文件及文件夹加密产品和全盘加密产品的主要特点。例如国内比较有名的是思智ERM301企业数据智能加密系统。这些混合的解决方案与文件/文件夹加密产品有一定的相似之外,因为它可以由用户决定只加密文件或文件夹,而不需要加密操作系统或应用程序。这将大大减少加密所费的时间,提高加密的性能。另外,它还允许管理员指定加密文件的具体类型,例如电子表格或PPT,以及某些具体应用产品,例如财务和人力资源应用。

智能加密技术确保指定的文件类型或应用类型都能加密,而不需要文件是否存在于某个指定的加密文件夹。并且,这种技术不会干扰备份和恢复、补丁管理或强制认证产品。但是,要确保所有机密信息都得到保护,我们就需要知道它们是什么,以及存在于什么位置。如果我们没有一种了机密信息的处理机制,那么还是使用全盘加密技术比较可靠。

以下对特殊的文件存储--云存储加密进行具体讲解,并就优缺点进行分析。

二、云存储的加密方式

云存储模式所存在的问题已经困扰行业多年,在静态数据加密存储的过程中,只有实现真正意义上的数据私有化才能保证数据的安全,保障数据拥有者的利益。

1、云存储应用中的加密技术

云存储应用中的存储安全包括认证服务、数据加密存储、安全管理、安全日志和审计。对用户来说,在上述4类存储安全服务中,存储加密服务尤为重要。加密存储是保证客户私有数据在共享存储平台的核心技术,是对指定的目录和文件进行加密后存储,实现敏感数据存储和传送过程中的机密性保护。根据形态和应用特点的差异,云存储系统中的数据被分为两类:动态数据和静态数据。动态数据是指在网络中传输的数据,而静态数据主要是指存储在磁盘、磁带等存储介质中的数据。

(1)静态数据加密

对于那些在云中存储备份自己长期数据的客户,他们可以将自己的数据加密,然后发送密文到云存储提供商(cloud storage provider,CSP)。目前,大多数该类解决方案基于用户的数字证书进行认证和加密。用户使用数字证书向云管理系统进行身份认证,并使用对称密钥在本地加密云中存储的数据,同时使用证书公钥加密对称密钥,然后将加密后的数据传到云中进行存储。这些客户控制并保存密钥,当客户要获取数据时,先将云中密文下载到本地,再由客户自行解密该数据。

该模式的优点是:只有客户可以解密云中的存储数据,可以有效地保证数据的私密性。缺点是:客户端需要较强的密码运算能力来实现加密功能,同时用户数据的加密密钥必须保管安全,一旦丢失,将无法恢复数据,且该模式只适用于客户自己生成的静态数据加密,对于在IaaS、PaaS、SaaS下在云中产生的动态数据无法使用该模式进行加密。

(2)动态数据加密

对于在云计算环境中产生的动态数据,只能由云计算管理系统进行加密,虽然CSP的网络比开放网络安全。在多租户的云计算应用模式下,客户租用云计算系统的计算能力,虚拟化技术使得一个客户的应用以不同层次与其他客户的应用共享物理资源,因此客户在云计算环境中产生的数据不可避免地交由云计算环境进行加密。

该模式的优点是:客户不需要为不同的云应用保管各种不同的密钥,而是交由云计算环境统一管理,具有更高计算服务提供商,同时云计算管理系统需要提供一个统一、有效、可扩展的云计算密钥管理框架,用于为各类客户提供各种类型密钥的统一管理,实现各种密钥操作。