基于云计算服务数据库安全问题探析

基于云计算服务数据库安全问题探析

ID:5995494

大小:27.50 KB

页数:6页

时间:2017-12-30

基于云计算服务数据库安全问题探析_第1页
基于云计算服务数据库安全问题探析_第2页
基于云计算服务数据库安全问题探析_第3页
基于云计算服务数据库安全问题探析_第4页
基于云计算服务数据库安全问题探析_第5页
资源描述:

《基于云计算服务数据库安全问题探析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于云计算服务数据库安全问题探析  摘要:随着云计算的快速发展和广泛应用,云端数据库的各类网络安全问题日益突显,受到越来越多的关注。文章首先介绍了云数据库的特点,分析目前所存在的安全问题,并提出一些安全策略。关键词:云端数据库安全审计数字认证1引言云计算采用虚拟化技术,用户不需要了解它具体的运行机制,而只需要简单通过网络连接到云计算服务端来获取自己所需要的服务,实现更大程度上的网络资源共享。中国网格计算、云计算专家刘鹏对云计算定义如下:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”[1]。云计算是分布式计算、并行处理

2、和网格计算的进一步发展,它以互联网为基础,借助于互联网高速的传输能力将大量的数据和计算资源分布在大量计算机构成的资源池上,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中,把存储和计算作为一种服务提供给云用户。2云环境数据库的特点云数据库把各种关系型数据库看成一系列简单的二维表,和传统数据库相比,云环境中数据库具有以下优点:62.1透明性云计算提供的是软、硬件的服务。用户无需了解云计算的具体机制,就可以获得所需要的服务,服务的实现机制对用户来说是透明的,具有很强的易用性2.2高效性和可靠性云计算提供了硬件共享、流程自动化和技术熟练的好处。用户可以从任何地方、使用任何电

3、脑、移动设备或浏览器访问数据库。它还能从整体上降低资源的使用。在技术策略上实现了自治处理,自我控制,体现了云计算的高效性、良好的容错功能。2.3强大的计算能力和存储空间云计算数据库采用的是分布式存储系统的方式,云计算将大量的计算任务与存储资源分布在云端强大的计算机集群上,通过汇总每个计算机的运算结果得出最终结果,在资源充分得到利用的同时,也大大提高了云运算速度。2.4经济性和扩展性云数据库实施方案从硬件、软件许可以及服务实施等方面大幅降低运营成本和支出。从终端设备与用户要求的层面来看,用户只要加入“云环境”就会享受云计算所提供的服务,并实现了计算与存储资源的最大共享。2.5通用性和

4、伸缩性6云计算平台同时支持不同的应用在其服务端运行,并根据不同的用户需求,构造出各种各样的应用。云计算机可以大规模的扩展其子节点,甚至几千个节点同时处理不同的应用。根据用户规模的增长以及应用规模的增加,它具有动态的伸缩性。[2]3云环境中数据库的安全问题由于云计算发展时间短,技术不成熟,云环境数据库在安全方面面临严峻的挑战,主要有以下问题:3.1非授权访问非授权访问是指没有获得权限而访问网络和计算机资源一种行为。在云计算环境下,具有数据优先访问权的是云服务商,这是云计算面临最大的安全问题,如何解决云计算服务商对数据的访问权限问题将是目前一个重中之重的问题。3.2数据完整性与保密性由

5、于技术的不成熟性,数据在传输过程中存在被恶意的删除、修改、而干扰用户的正常使用的情况,也可能由于服务商的问题而出现机密信息的泄露事件发生。3.3数据一致性无论传统数据库还是云环境中的数据库,通常都需要考虑三个因素:可靠性(Reliability)、可用性(Availability)和一致性(Consistency)。云环境数据库中经常采用冗余存储的方式,保证数据库的可靠可用性。即对每个用户的数据产生多个副本,并存6储于不同服务器和数据中心,那么如何解决冗余副本之间数据的“一致性“便成为云环境数据库着力解决的问题。3.4规章制度云计算中所有数据由云服务商保管,云服务提供商有超级权限,

6、经常需要重新配置和域移动虚拟服务器托管的数据,这可能会跨越若干个数据中心的位置[3]。如何在云服务过程中保护云中数据信息的版权和所有权问题,急需国家建立第三方监管审计相关法律。4云端数据库安全问题的解决策略4.1安全认证机制运用双重安全机制的身份验证和访问控制列表的方式对访问者进行控制是一种有效的防止黑客破坏系统数据库的方式。(1)身份验证。常见的身份验证主要有:密码认证、证物认证和生物认证[4],其中密码认证的安全性相对差一点,有被破解的因素。而生物认证成本又比较高,所以证物认证使用广泛,例如网络购物所使用的U盾就是证物认证的例子。6(2)访问控制列表。访问期间控制列表包括入网访

7、问控制、网络权限控制、目录级控制以及属性控制等多种手段,通过控制列表对数据源、目的地址和端口号等特定指示条件拒绝非法数据而保护数据的完整性与真实性。这种双重安全机制确保用户的合法性。4.2保护数据的完整性我们可以在一次连接开始时使用对等实体鉴别服务,通过对等实体鉴别的方法[5]可以在用户建立连接后有效的保护数据的完整性。在通信链路和网络中引入对比纠错、码组错与顺序错的检测相关联,也能检测消息流的篡改,同时保证用户需要在连接的存活期内使用完整性服务并进行讹误检测。4.3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。