云存储中数据完整性保护关键技术研究,网络安全技术与应用.doc

合集下载

网络安全中的数据加密技术

网络安全中的数据加密技术

网络安全中的数据加密技术在当今数字化时代,网络安全显得尤为重要。

大量的个人和机密数据在网络传输中频繁涉及,如何保护这些数据的安全成为了当务之急。

数据加密技术通过将数据转化为加密形式,以此来防止未授权的访问和恶意攻击。

本文将探讨网络安全中的数据加密技术,并介绍其中的常见方法和应用。

一、数据加密的基本原理数据加密是一种通过改变数据的形式,使其对非授权方变得不可读或无法理解的过程。

它基于密码学的相关理论和算法,通过对数据进行处理,实现加密和解密的操作。

在数据加密中,存在着两个关键要素:加密算法和密钥。

加密算法是数据加密的核心,它是一种数学算法,通过对原始数据进行处理,生成密文。

常见的加密算法有对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥对数据进行加密和解密操作。

这意味着加密和解密的双方需要共享同一个密钥。

对称加密算法具有加密速度快、加密效果高的特点,但密钥的分发和管理较为困难。

非对称加密算法使用公钥和私钥两个不同的密钥来进行加密和解密操作。

公钥用于加密数据,而私钥则用于解密数据。

非对称加密算法具有密钥的分发容易、加密安全性高的特点,但加密速度相对较慢。

密钥是数据加密中的关键要素之一,它是一个参数,用于控制加密算法的行为。

密钥可以是对称加密算法中的密钥,也可以是非对称加密算法中的公钥或私钥。

二、常见的数据加密方法1. 对称加密算法对称加密算法是一种常见的数据加密方法,它使用相同的密钥对数据进行加密和解密操作。

其中最常见的对称加密算法是DES(Data Encryption Standard)、3DES(Triple Data Encryption Algorithm)和AES(Advanced Encryption Standard)。

DES是一种具有较高安全性的对称加密算法,它使用56位的密钥对64位的数据块进行加密和解密。

DES算法被广泛应用于各种领域,例如金融交易和互联网通信。

3DES是基于DES算法的一种改进版,它通过多重DES加密来提高安全性。

网络数据安全技术的研究和应用

网络数据安全技术的研究和应用

网络数据安全技术的研究和应用第一章:引言随着互联网的不断普及,越来越多的数据被存储在云端和计算机网络中,数据安全问题逐渐变得越来越重要。

网络数据安全技术的研究和应用,可以有效保护个人隐私和企业机密,防止黑客攻击和病毒感染,保障国家安全和社会稳定。

第二章:网络数据安全技术的基本原理网络数据安全技术的基本原理包括数据加密、网络防火墙、入侵检测和网络安全监控等。

数据加密是指将数据转化为不能被轻易解读的密文,保证数据的机密性和完整性,一旦数据被黑客窃取,也无法得到明文信息。

网络防火墙是指在网络边界上建立一道防线,保护内部网络的安全,防止来自外部网络的攻击和恶意软件的传播。

入侵检测是指监控网络有没有异常流量或入侵者,及时发现并做出响应。

网络安全监控是指监控和记录网络活动数据,保护网络安全。

第三章:网络数据加密技术的应用网络数据加密技术是网络数据安全的重要保障,其应用包括传输层协议加密、数据存储加密、身份认证和电子签名等。

传输层协议加密可以保证通信过程中数据的机密性和完整性,防止黑客窃取或者篡改数据。

数据存储加密是指对于重要数据的存储进行加密保护,即使数据被黑客入侵,也无法得到明文信息。

身份认证是指在网络通信中通过各种密码协议和技术手段,确定通信双方的身份和合法性,防止假冒者冒充用户实施网络攻击。

电子签名则是将数字签名、网络安全协议等应用于电子合同中,保证合同的真实性和完整性,从而保障法律效应及安全性。

第四章:网络安全防火墙的应用网络安全防火墙在网络数据安全中发挥了重要作用,它具备了网络身份验证、协议验证、二进制等的检查等多重功能。

防火墙应用包括入侵检测、防病毒和网络流量控制等。

入侵检测基于规则和异类检测技术,实时检测网络中是否存在入侵者,并对入侵者进行隔离处理。

防病毒可以通过查杀当前危险病毒的数据库和实时检测,实时保护网络中的计算机系统和机密文件免受病毒侵害。

网络流量控制则是指对网络流量进行限流或优先级应用,保证网络数据的瞬时质量和有效分配。

网络安全领域的云服务平台安全保障技术研究

网络安全领域的云服务平台安全保障技术研究

网络安全领域的云服务平台安全保障技术研究第一章云服务平台概述 (3)1.1 云服务平台的基本概念 (3)1.1.1 定义 (3)1.1.2 特点 (3)1.2 云服务平台的发展历程 (3)1.2.1 起源 (3)1.2.2 发展阶段 (3)1.2.3 发展趋势 (4)1.3 云服务平台的类型与特点 (4)1.3.1 类型 (4)1.3.2 特点 (4)第二章云服务平台的安全需求与挑战 (4)2.1 云服务平台的安全需求 (4)2.2 云服务平台面临的安全挑战 (5)2.3 云服务平台安全需求与挑战的关系 (5)第三章云服务平台身份认证与授权技术 (6)3.1 身份认证技术概述 (6)3.2 基于密码学的身份认证技术 (6)3.2.1 密码验证 (6)3.2.2 数字签名 (6)3.2.3 证书认证 (6)3.2.4 双因素认证 (6)3.3 基于生物特征的身份认证技术 (6)3.3.1 指纹识别 (7)3.3.2 人脸识别 (7)3.3.3 声纹识别 (7)3.4 授权管理技术 (7)3.4.1 基于角色的访问控制(RBAC) (7)3.4.3 基于策略的访问控制(PBAC) (7)3.4.4 基于规则的访问控制(RBAC) (7)第四章云服务平台数据加密与完整性保护技术 (7)4.1 数据加密技术概述 (7)4.2 对称加密技术 (8)4.2.1 AES加密算法 (8)4.2.2 DES加密算法 (8)4.2.3 3DES加密算法 (8)4.3 非对称加密技术 (8)4.3.1 RSA加密算法 (8)4.3.2 ECC加密算法 (8)4.4 数据完整性保护技术 (9)4.4.1 数字签名技术 (9)4.4.2 哈希算法 (9)第五章云服务平台访问控制与权限管理技术 (9)5.1 访问控制概述 (9)5.2 基于角色的访问控制 (9)5.3 基于属性的访问控制 (9)5.4 访问控制与权限管理的实现策略 (10)第六章云服务平台安全审计与监控技术 (10)6.1 安全审计概述 (10)6.2 安全审计的关键技术 (10)6.2.1 审计数据采集技术 (10)6.2.2 审计数据分析技术 (10)6.2.3 审计报告技术 (11)6.3 安全监控技术 (11)6.3.1 流量监控技术 (11)6.3.2 主机监控技术 (11)6.3.3 应用监控技术 (11)6.4 审计与监控的协同应用 (11)6.4.1 审计与监控数据的融合 (12)6.4.2 审计与监控的联动 (12)第七章云服务平台入侵检测与防御技术 (12)7.1 入侵检测技术概述 (12)7.2 异常检测技术 (12)7.3 特征检测技术 (13)7.4 入侵防御技术 (13)第八章云服务平台安全防护策略与应用 (14)8.1 安全防护策略概述 (14)8.2 网络隔离与安全防护 (14)8.3 数据备份与恢复 (14)8.4 安全防护策略的实施与评估 (14)第九章云服务平台合规性与风险评估 (15)9.1 云服务平台合规性要求 (15)9.1.1 引言 (15)9.1.2 合规性要求具体内容 (15)9.2 云服务平台合规性评估方法 (16)9.2.1 引言 (16)9.2.2 合规性评估流程 (16)9.3 云服务平台风险评估 (16)9.3.1 引言 (16)9.3.2 风险评估流程 (16)9.4 风险管理策略与措施 (17)9.4.1 风险预防策略 (17)9.4.2 风险应对措施 (17)第十章云服务平台安全保障技术的未来发展趋势 (17)10.1 云服务平台安全技术的发展趋势 (17)10.2 云服务平台安全保障技术的创新方向 (17)10.3 云服务平台安全保障技术的研究热点 (18)10.4 云服务平台安全保障技术的应用前景 (18)第一章云服务平台概述1.1 云服务平台的基本概念1.1.1 定义云服务平台是基于云计算技术,通过网络为用户提供计算资源、存储资源、网络资源及应用程序等服务的平台。

计算机网络技术的研究与应用

计算机网络技术的研究与应用

计算机网络技术的研究与应用正文:一、简介计算机网络技术作为一门交叉性较强的学科,涉及多个领域,如计算机硬件、通信技术、信息安全等,是现代互联网的基础。

计算机网络技术的研究与应用,在改变人们生活方式、促进社会发展和推动科技进步等方面发挥着重要作用。

二、计算机网络技术的研究领域1. 网络协议网络协议是计算机网络交流的基础,主要包括物理层、数据链路层、网络层、传输层、应用层五个层次。

网络协议的研究可以优化网络性能,提高数据传输速度,保障数据传输的安全性。

2. 无线网络无线网络是一种无需有线连接的数据传输方式,其研究领域主要包括无线网络安全、无线传感器网络和移动无线网络等。

近年来,无线网络的快速发展推动了移动网络的兴起,加速了物联网的发展。

3. 网络安全随着互联网的普及,越来越多的数据通过网络传输,使得网络安全问题越来越重要。

网络安全的研究与应用包括数据加密、防火墙、入侵检测和数据备份等,旨在保护网络数据的安全性和完整性。

4. 云计算云计算是指通过计算机网络的方式,将数据和应用程序存储在云端,通过云端服务器提供的服务来完成计算和存储任务。

云计算的研究领域包括云安全技术、云计算服务管理、云计算性能优化等。

三、计算机网络技术的应用1. 互联网互联网是计算机网络技术最为广泛应用的领域之一,使得人们可以通过网上购物、网上银行和网上社交等方式方便地访问信息和服务。

互联网的应用很大程度上改变了人们的生活方式和消费方式。

2. 物联网物联网是一种基于无线射频识别技术和传感器网络技术的智能化系统,可以自动检测和控制物品和设备。

物联网的应用包括智能家居、智能监控、智慧城市等。

3. 远程办公随着网络技术的发展,现在越来越多的公司和机构倡导远程办公,员工可以通过互联网进行远程协作。

远程办公可以提高工作效率,降低成本,并且为员工提供更加灵活的工作环境。

4. 电子商务电子商务是在互联网上开展商业活动的一种商务模式,其基础是计算机网络技术。

网络安全技术的研究与发展

网络安全技术的研究与发展

网络安全技术的研究与发展一、前言随着我国网络发展的日趋完善,网络安全问题也越来越引人关注。

网络安全技术的研究与发展已成为信息化领域的重要课题,也是信息社会中必须面对的一个难题。

二、网络安全技术评价指标网络安全技术的评价指标主要包括:安全性、可靠性、灵活性、可移植性、易用性等。

1.安全性网络安全技术是保障网络系统运行的安全性、保密性和完整性的技术手段,其安全性是网络安全技术的最基本指标。

优秀的网络安全技术必须具有防御攻击、预防漏洞、反制病毒等措施,对网络系统的安装运行过程中的安全问题进行全方位的保障。

2.可靠性网络安全技术要求可靠性,即要求在实现安全措施的同时,不会给正常使用和操作造成任何异常情况和意外后果,且在遇到安全问题时能够自动发起应急响应措施,依靠自身存储恢复数据,保证数据的完整性,从而达到可靠性的评价标准。

3.灵活性网络安全技术要求具有足够的灵活性来适应不断变化的网络环境。

当网络出现新的攻击或漏洞时,网络安全技术必须能够快速响应并对其进行有效的控制和防范。

4.可移植性网络安全技术适用性方面,要求网络安全技术能够在不同操作系统、平台和软硬件环境下进行适应。

网络安全技术应当能够在不同系统部署和运行,同时还需保证系统的稳定性和安全性。

5.易用性随着网络技术的普及和普及层次不断提高,传统的网络用户日益增多,使得网络安全技术的易用性变得越来越重要。

网络安全技术在应用于网络系统中时,必须满足用户体验的需求,让用户能够方便地进行系统使用和操作。

三、网络安全技术常见攻击方式网络安全技术常见的攻击方式包括:1.拒绝服务攻击(DDoS Attack)攻击者通过向目标系统发送特殊的数据包使其系统崩溃或停止工作,从而使该系统无法处理正常的请求和访问。

2.木马病毒攻击(Trojan Attack)由攻击者利用某种方式将恶意程序嵌入到正常程序中,使其在受害者计算机上运行,从而控制或窃取其信息。

3.网络钓鱼(Phishing)攻击者通过伪造合法机构或公司的网站或电子邮件,引诱用户输入个人账号或密码,然后获取用户的个人隐私信息。

网络信息安全技术的研究和应用

网络信息安全技术的研究和应用

网络信息安全技术的研究和应用1. 引言当今社会,随着信息科技快速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络的广泛应用也伴随着一系列的安全威胁和隐患,如黑客攻击、数据泄露等问题。

因此,网络信息安全技术的研究和应用变得尤为重要。

2. 网络信息安全技术的概念及分类网络信息安全技术是指为保护网络系统的机密性、完整性和可用性而采取的一系列技术手段。

根据应用对象和目标,网络信息安全技术可以分为网络安全防护技术、网络入侵检测与响应技术、数据安全技术等多个方面。

3. 网络安全防护技术网络安全防护技术旨在保护网络系统免受网络攻击和滥用。

其中,网络身份验证技术是重要的安全防护手段之一,可以通过密码、生物特征等多种方式验证用户身份。

另外,防火墙技术可以在网络与外部之间建立一道屏障,限制不明来源的数据流量进入网络,保护网络的安全。

4. 网络入侵检测与响应技术网络入侵检测与响应技术旨在及时发现和应对可能存在的网络入侵行为。

入侵检测系统(IDS)可以通过监控网络流量和系统日志等方式,识别和报告潜在的入侵行为。

而入侵响应系统(IPS)则可以对检测到的入侵进行自动或手动的响应,以降低入侵带来的风险。

5. 数据安全技术数据安全技术是保护网络中数据的机密性和完整性的重要手段之一。

加密技术可以通过对敏感数据进行加密,使其在传输过程中不易被窃取和篡改。

另外,数据备份、恢复和删除技术可以在数据丢失或被破坏时,及时进行恢复或删除,保证数据的可靠性和隐私性。

6. 网络安全技术的应用领域网络安全技术的应用涵盖了各个行业和领域。

在金融领域,网络安全技术可以保护用户的账户和交易安全,防止黑客盗取用户的财产。

在电子商务领域,网络安全技术可以保护用户的个人信息和交易数据,建立用户的信任。

在政府机构和企事业单位中,网络安全技术可以保护重要机密信息不被窃取和泄露。

7. 网络安全技术的挑战与发展网络安全技术面临着不断变化和日益复杂的威胁,因此需要不断创新和提升。

云存储技术在企业信息化中的应用研究

云存储技术在企业信息化中的应用研究

云存储技术在企业信息化中的应用研究随着云计算技术的逐步发展,云存储技术在企业信息化中的应用也越来越广泛。

云存储技术可以帮助企业更好地存储和管理数据,提高工作效率,降低成本,提升核心竞争力。

本文将从以下几个方面探讨云存储技术在企业信息化中的应用研究。

一、云存储技术的概述云存储技术是将数据存储在云服务器上的一种技术,它通过互联网将企业数据上传到云服务器上,从而使企业能够随时随地对自己的数据进行访问,而不需要购买昂贵的服务器设备。

与传统的存储方式相比,云存储技术具有以下优势:1.高效性:在云存储中,数据可以异地备份存放,当某个数据中心发生故障时,可以自动切换到备份数据中心。

这种方式大大提高了数据访问的速度和稳定性,降低了数据丢失和数据误操作的风险。

2.安全性:云存储技术采用了一系列的安全技术,对数据进行加密传输、身份认证等处理,可以保证数据的安全性和完整性,避免数据泄露和网络攻击。

3.灵活性:通过云存储技术,企业可以随时随地访问自己的数据,大大提高了工作效率和协作能力。

同时,也可以根据自己的需求随时添加或删除存储容量,避免了资金的浪费。

二、云存储技术在企业信息化中的应用1.数据备份和恢复云存储技术可以为企业提供数据备份和恢复服务,将企业的数据备份到云服务器上,当服务器发生故障时,可以随时进行数据恢复,减少了数据丢失和数据误操作的风险,从而保障了企业的正常运营。

2.协同办公云存储技术可以为企业提供协同办公服务,让员工随时随地访问自己的工作文档,进行协同编辑和文件共享,增强了团队协作的能力和效率。

3.数据分析云存储技术可以将企业的数据储存到云端,方便企业进行数据分析和挖掘。

企业可以通过云端环境,对大数据进行分析和处理,从而更好地了解客户需求和市场趋势,提高决策效率和降低风险。

4.移动办公云存储技术可以为企业提供移动办公服务,随时随地访问自己的工作文件,不再受到时间和地点的限制,提高了员工的工作效率和生产力。

安全行业网络安全防护技术研究与应用方案

安全行业网络安全防护技术研究与应用方案

安全行业网络安全防护技术研究与应用方案第一章网络安全防护技术概述 (2)1.1 网络安全防护技术发展历程 (2)1.2 网络安全防护技术分类及特点 (3)第二章认证与访问控制技术 (4)2.1 认证技术原理及分类 (4)2.1.1 密码学认证 (4)2.1.2 生物特征认证 (4)2.1.3 第三方认证 (4)2.2 访问控制技术原理及分类 (4)2.2.1 访问控制原理 (4)2.2.2 访问控制分类 (5)2.3 认证与访问控制技术在网络安全中的应用 (5)2.3.1 网络访问控制 (5)2.3.2 应用系统访问控制 (5)2.3.3 数据保护 (5)2.3.4 虚拟专用网络(VPN) (5)2.3.5 云计算安全 (5)第三章防火墙技术 (6)3.1 防火墙技术原理 (6)3.2 防火墙技术分类 (6)3.3 防火墙技术在网络安全防护中的应用 (6)第四章入侵检测技术 (7)4.1 入侵检测技术原理 (7)4.2 入侵检测系统分类 (7)4.3 入侵检测技术在网络安全防护中的应用 (8)第五章恶意代码防护技术 (8)5.1 恶意代码分类及传播途径 (8)5.2 恶意代码防护技术原理 (9)5.3 恶意代码防护技术在网络安全防护中的应用 (9)第六章加密技术 (10)6.1 加密技术原理 (10)6.2 加密算法分类 (10)6.2.1 对称加密算法 (10)6.2.2 非对称加密算法 (10)6.2.3 混合加密算法 (10)6.3 加密技术在网络安全防护中的应用 (10)6.3.1 数据传输加密 (10)6.3.2 数据存储加密 (11)6.3.3 身份认证加密 (11)6.3.4 数字签名加密 (11)6.3.5 防火墙和入侵检测系统加密 (11)第七章安全协议 (11)7.1 安全协议概述 (11)7.2 常见安全协议介绍 (11)7.2.1 SSL/TLS协议 (11)7.2.2 IPsec协议 (11)7.2.3 SSH协议 (12)7.2.4 Kerberos协议 (12)7.3 安全协议在网络安全防护中的应用 (12)7.3.1 保障数据传输安全 (12)7.3.2 实现身份认证 (12)7.3.3 提高网络通信功能 (12)7.3.4 支持多种应用场景 (12)7.3.5 促进网络安全技术发展 (12)第八章网络安全监测与预警技术 (12)8.1 网络安全监测技术原理 (13)8.2 网络安全预警技术原理 (13)8.3 网络安全监测与预警技术在网络安全防护中的应用 (13)第九章网络安全防护体系构建 (14)9.1 网络安全防护体系设计原则 (14)9.2 网络安全防护体系架构 (14)9.3 网络安全防护体系实施策略 (15)第十章网络安全防护技术应用案例 (15)10.1 金融行业网络安全防护技术应用案例 (15)10.2 部门网络安全防护技术应用案例 (16)10.3 企业网络安全防护技术应用案例 (16)第一章网络安全防护技术概述1.1 网络安全防护技术发展历程网络安全防护技术是互联网的快速发展而逐渐兴起的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

云存储中数据完整性保护关键技术研究,网
络安全技术与应用,
《网络安全技术与应用》
云存储是在云计算概念上延伸和发展出来的,是指通过集群应用、网络技术或分布式存储系统等功能,将网络中大量各种类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。

云存储面临的安全威胁是指:数据上传到云存储中,用户需要依靠CSP(Cloud Storage Provider)来保护数据的内容安全;然而,CSP 自身或其内部员工都有可能主动或被动的泄露用户数据。

云存储安全的根本目标是要保证云存储数据的安全,包括数据的完整性、私密性、可用性、以及数据安全共享。

1.完整性:在云存储中,完整性保护由CSP 负责实施,用户没有直接保护和管理数据完整性的能力。

但用户期望能够感知数据是否因硬件失效、操作失误等威胁而被破坏,能够在需要时直接验证数据的完整性。

2.机密性:机密性是云存储数据安全的基本需求,主要包含两方面的内容。

一方面,云存储需要采用一定的访问控制手段来保护用户数据不被非授权用户访问;另一方面,云存储中的数据需要经过足够强度的加密处理,来保障数据内容的机密性。

3.可用性:数据可用性是指用户随时可以访问云存储服务
的能力。

但由于存在不可控的风险,CSP 并不能保证云存储服务总是可用的。

4.数据共享安全:云存储区别于本地存储的一个主要特征是开放性,因此采用云存储进行数据共享具有天然的便利性。

云存储中的数据共享安全在实质上是访问控制增强,即通过安全可靠的访问控制措施,保证数据按照用户指定策略进行共享而不被泄露。

现有大多数云存储服务都提供了一定的访问控制功能来支持数据共享。

1云存储数据完整性验证模型
云存储数据完整性验证分为静态数据验证和动态数据验证。

针对云存储系统数据的完整性验证,G. Ateniese[1]创新性地提出了PDP(Provable Data Possession)模型,该模型允许客户无需撤回存储在云端的数据就能验证数据的完整性,极大地降低了传统模型通过撤回数据进行验证所带来地下载开销。

与此同时,Ari Juels[2]等人提出了POR(Proofs of Retrievability)模型,该模型能够让服务器提供给客户完整撤回全部数据的证明,独立验证数据块集合哨兵“sentinels”随机分散于存储数据块集合是此模型的核心技术。

这两种模型都是针对静态数据保护的,譬如archive档案室、back-up services备份服务器。

Hovav Shacham[3]和德克萨斯大学的Brent Waters基于PDP同态签名技术创造性地提出了CPOR(Compact POR)模型,能够整合一系列的CSP的回应从而减少带宽,而且能对存储的数据进行无限次的校验审计。

至于动态数据保护模型,C. Chris Erway[4]等人利用基于次序的验证转移列表第一次提出动态的PDP模型,Wang Qian[5]等人运用Merkle哈希树构造出了公共审计的动态数据完整性验证模型。

另外为了降低客户在线审计所带来的开销,可以加入可
信第三方TPA(Third Party Auditor)代替客户对CSP存储的数据进行公共审计。

公共审计相比私有审计有更少的客户花销,但同时也带来了数据泄密的隐患。

为此Wang C等人利用Mask“面具”技术提出了防止数据泄露给TPA 的私密保护的数据完整性验证模型。

2云存储数据可用性、可靠性模型机理
云存储数据的可用性、可靠性和灾难恢复性可用数据容错技术得到部分解决。

当数据的完整性检测到错误或丢失时,利用数据的冗余来进行恢复数据。

具体地,当下数据冗余技术包括复制备份(replication back-up),纠删码(erasure coding), 网络编码(network coding)。

Reza Curtmola[6]提出了多备份(multi-replication)PDP模型, 结合了数据完整性验证和修复技术。

纠删码作为经典的编码技术,相比复制备份技术能有更少的修复开销,一个(n,k)数据编码通过下载k个数据块就能恢复全部的数据。

Kevin D. Bowers[7]等人在云存储的背景下提出了一个具有二维纠删码特性的数据存储模型,同时还包含审计过程。

2010年,A.G. Dimakis[8]等人开创性地提出了网络编码(也叫再生码regenerating code)技术,该编码适用于高风险、多事故存储系统,比一般的纠删码具有更少的修复带宽。

基于最小割原理(cut-bound flow)可以得到两个极值点MSR(minimum storage regenerating)和MBR(minimum bandwidth regenerating)分别表示节点存储最小的前提下最小化带宽和带宽最下的前提下最小化节点存储。

再生码又分功能修复(functional MSR/MBR)和精确修复(exact MSR/MBR)。

精确修复相比功能修复有更好的防窃听(eavesdropping)能力,功能修复具有较易的构造。

Bo Chen[9]等人基于网络编码构造了分布式存储系统远程数据审计的模型,
融合了数据完整性和可用性两大特性。

之后基于再生码,还出现了本地修复码(Locally Repairable codes)。

3云存储数据访问控制模型
云存储的访问控制为了进一步提高数据共享时的安全性和灵活性,用户可以在建立“加密云存储(Cryptographic Cloud Storage)“的基础上,采用高效的用户自主的密文访问控制机制来保护云存储数据共享安全。

在基于密文访问控制机制的云存储中,即使非授权用户获取了共享数据也不能解密得到明文,因此可以防止在共享过程中发生内容泄露。

此外,采用加密云存储时,用户可以通过选择加密时的数据对象粒度,来指定共享时的访问控制粒度。

使用加密云存储进行数据共享的过程就是密文访问控制过程。

密文访问控制机制以用户为中心,从用户的角度来实现云存储中的数据安全保护。

密文访问控制研究最早可以追溯到Akl 和Taylor 提出的,基于公钥密码算法实现的分级访问控制系统(Hierarchical Access Control,HAC)。

随着密码学的不断发展,密文访问控制技术也在不断完善,先后出现了基于非对称加密、单向Hash 、身份基加密(Identity-Based Encryption,IBE)、属性基加密(Attribute-Based Encryption,ABE)等算法实现的密文访问控制机制。

ABE 能够支持基于属性的访问控制,能够有效的减轻密文访问控制机制中的密钥管理开销。

ABE 的前身是IBE,2001 年Boneh 和Franklin首次实现了基于双线性对的IBE 机制,该机制直接使用用户身份标志来生成公钥,在使用时无需校验用户公钥的真实性。

2005 年,Sahai 和Waters[10]在IBE 技术的基础上提出并实现了模糊(Fuzzy)IBE 机制,该机制实现了基于身份的加解密。

随后,Goyal 等人提出了基于属性的访问控制方法,并首次将ABE 分为密钥策略的属性基加密
(Key-Policy Attribute-Based Encryption,KP-ABE)和CP-ABE。

基于KP-ABE 的访问控制机制中,由数据使用者规定访问控制策略,适合于数据查询类应用。

Shucheng Yu[11]、Wang C等人基于属性基加密、重加密和懒惰加密技术提出了细粒度、可拓展和数据机密性质合一的云存储访问控制模型。

4结语
以上对云存储模式下数据的安全保护处理的相关技术进行了粗略的探讨,但是云存储数据部署的模型系统涉及的主题和内容很广泛,真正全面精细的了解掌握云存储数据安全处理技术需要联系实际的需求以及基础设施的完备性。

网络安全技术与应用| 小娟| 2017/1/13 15:45:54 | 8 | 学术。

相关文档
最新文档