云计算环境下数据安全策略的研究

云计算环境下数据安全策略的研究

ID:27745942

大小:366.28 KB

页数:6页

时间:2018-12-05

云计算环境下数据安全策略的研究_第1页
云计算环境下数据安全策略的研究_第2页
云计算环境下数据安全策略的研究_第3页
云计算环境下数据安全策略的研究_第4页
云计算环境下数据安全策略的研究_第5页
资源描述:

《云计算环境下数据安全策略的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、云计算环境下数据安全策略的研究辛明远樊林摘要:木文首先分析云计算安全问题产生的背景,深入探析云计算环境下数据安全所面临的安全挑战,归纳国内外云数据安全技术的发展现状及问题,提出可行的云数据安全策略,在模拟云环境屮验证其安全性,同时提出后期工作的方向.关键词:云计算;数据安全;策略;收稿日期:2017-09-12基金:黑河学院骨干教师支持计划Received:2017-09-121引言在计算机技术飞速发展的时代,云存储必将成为互联网发展与应用的关键技术,它具有兼容多接入点、资源共享、扩展动态化等特点.随之产生了一种新的、高

2、效的数据管理方式服务外包,但也给数据安全提出丫新的挑战.云服务器若得不到安全保障,将导致用户隐私信息的泄漏.2云数据安全所面临的挑战云数据安全技术与传统的计算方式不同,因此会致使用户数据的归属权与控制权不一致,有隐私信息泄漏的风险.一般情况下,数据的使用者不一定是数据的所有者,因此在使用者使用数据时,为了保护数据的安全,由一个受信的代理将密文解密后重新再加密,发送给数据的使用者,以解决共享数据的安全问题.另外还可以根据使用者属性特征加密算法来区分数据所有者与使用者的不同,适应云环境中访问者动态变换的动态策略模型实现身份差

3、异访问控制技术.云服务器的关键是加密数据,实现对加密数据高效、准确的检索,同时为了防范由于系统故障等原因造成的用户数据丢失,还需必耍的数据完整性检验方案.2.1数据共享安全问题解决隐私信息泄漏的有效途径就是对隐私信息进行加密处理,传统数据计算方式中,一般选取对称或非对称加密算法.而在云计算中数据所有者与使用者不一致的特点.若选用对称加密算法,会发生用户无法获得数据的控制权和繁重的密钥管理问题.若选用非对称加密算法,就需要公钥棊础设施的支持,显然这是非常危险的做法.在云计算的数据共享中通常采取用第三方代理对数据重加密的方法

4、与基于用户身份属性特性的属性加密算法来解决这一问题.国内外专家针对这两种问题提出的方案中仍存在缺陷,主要表现在:当数据所有者将密文上传云服务器代理后,密文共享数据的使用者身份信息改变和密文数据共亨策略更新,就会使第三方代理发生极其复杂的数据管理问题,造成泄漏用户隐私数据的风险.2.2访问控制技术为了更好的保护用户的隐私信息,我们提出细粒度与动态变更权限的要求,对数据的访问授权细化到文件级.授权是指定密钥加密的数据进行的授权的过程.云计算中用户的动态变化,使文件的授权也发生动态的增减.在云计算的数据访问控制算法包含密钥策略

5、的KP-ABELL^l和密文策略的CP-ABE[3-4]算法等,这种算法不仅摆脱了PK1的束缚,并减少了密文访问控制中密钥管理的负担.因此ABE己被应用于系统中.但由于ABE加密的开销大,效率低,当发生密文更新操作吋,将产生大量运算.因此,动态管理多级访问控制是有待改善的地方.其次云计算屮访问控制缺少对写密文数据的控制,没有做到全面的云存储安全防护.2.3可搜索加密技术为了保护数据不泄漏,云服务器多为密文数据存储,只有拥有解密密钥才可以读取数据,这样大量的密文信息需要在第三方与用户间通信,但是,随着密文存储数据量的増加,

6、显然是很难实现的.于是我们探讨一种新的密码体制,在保护用户隐私信息的情况下,在云服务器端对密文信息进行检索,返回匹配査询结果数据,实现无须解密就能对密文信息高效的、快速的检索的服务,并且不泄漏数据获取方的隐私信息.可搜索加密分为带关键词检索的私钥加密(SSE)和公钥加密(PEKS).旧的方案屮,数据使用者的数据A容对服务器端是透明的,这样云服务器能方便的获取到用户的数据信息偏好,公钥可搜索加密技术屮多数方案都是基于双线性对的,加密与解密运算过于复杂,检索效率有待提高.私钥可搜索加密技术,应用于大数据集检索时,检索性能下降

7、明显.一般的解决方案是预先计算索引,同时伴随着索引的安全隐患.2.4数据完整性验证根据调查显示,数据丢失是云计算屮第二大安全问题.因此云存储数据的完整性骑证是用户使用数据前要进行的.可回收性证明(proofsofretrievability)简称PoR)和数据所有权的证明(provabledatapossession,简称PDP)[9]都可以验证云服务器数据的完整性,但这些方案中存在一定的局限性.同时€验证计算量的增加,给验证者带来难以承受的存储开销和密钥管理的复杂.并£L没有对云服务器的合谋欺骗加以防范.3云计算下数据

8、安全策略3.1系统模型根据分析我们发现,云计算安全技术的关键在于难以抵抗云服务器与用户的合谋攻击,私有云为可信方,但受到使用域的限制,公有云为半可信方.因此在文屮的安全模型屮我们将云分为可信的私有云和半可信的公有云,再加上数据的所有者和数据共享的使用者共同组成.数据存储者将需耍云存储服务的数据加密后上传到云服务器,密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。