云计算中数据安全性研究.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算中数据安全性研究

云计算中数据安全性的研究   摘 要   本文从云计算安全性的角度论述了云数据安全威胁的产生原因和云数据保护的方法。着重介绍了虚拟技术、存储技术、黑客技术、共享技术和数据挖掘技术带来的技术性风险,介绍了传统云数据保护方法的不足和当前先进方法的优势。   【关键词】云计算 数据保护 安全风险   随着计算机和网络技术的快速发展,云计算将数据资源、存储设备和软件应用成功的融合到一起,为众多用户解决了大数据的存储与管理问题。但近年来,不断频发的云数据被泄露事件引起了所有用户的重视。因此,云数据安全性问题已经成为必须解决的难题。   1 云计算服务模式   1.1 体系架构   云计算的体系架构分为物理层、核心层、资源框架层、平台开发层以及应用层。物理层是节点服务器向本地提供数据资源服务。维护人员只有定期检查和升级,才能保证物理层的正常运行。核心层服务于分布式系统,主要是管理和监督分布式操作系统中线程和软件运行环境。   资源架构层通过分布式系统向用户提供了IaaS、DaaS和CaaS服务。开发平台层通过应用程序的专用接口为用户终端提供云平台的开发环境。应用层:通过开发平台利用PAAS的环境进行用户的需求开发。   1.2 服务形式   云计算的服务形式包括IaaS、PaaS、SaaS和效用计算四种方式。IaaS向使用者提供基础设备的租用服务。IaaS能够减少用户的使用成本并且能够动态扩展。PaaS向使用者提供服务平台的应用以及维护工作。SaaS通过网络向使用者出租服务器上的相关服务。效用计算通过连接各个节点的服务器向用户供应计算资源和服务。   2 云数据安全威胁   2.1 生命周期   云数据的生命周期包括创建、应用与管理、归档、删除四个阶段,每个阶段都必需虑到数据的安全性。   数据创建是由用户通过云平台服务器来实现的,并保存在云平台服务器中。云平台服务商在创建者授权后获得数据共享的权利。   数据应用与管理是在云平台服务器上进行的。云平台服务器是共享性的云数据平台,如果对数据进行加密操作会引起数据的访问困难,不对数据加密又会带来数据的安全问题。这就要求云平台供应商能够提供安全的访问权限和数据加密措施,来保护存储数据的完整性、安全性和可靠性。   数据归档是把读取量较小的数据存储在云端服务器指定的空间中,来实现长时间的存储。虽然数据归档管理的是陈旧数据,但这些数据仍是非常重要的。数据归档要符合一定的规律性,便于访问,同时数据要有明确的保留期限、访问权限。   数据销毁常用数据删除、硬盘格式化和擦除三种方法。数据删除只是销毁了数据的链接文件指针,而没有对数据存储空间进行清空。硬盘格式化虽然清空了数据存储空间,但会销毁硬盘的所有数据。擦除服务是云端服务器数据管理常用的方法,可以销毁指定空间的数据和链接文件,但误操作后不可恢复。   2.2 技术性风险   技术性风险主要包括虚拟技术、存储技术、黑客技术、共享技术、数据挖掘技术的使用致使数据安全性降低。   虚拟技术已经广泛应用于云计算中,它能使不同节点的服务器数据在同一个平台上工作,根据不同访问者的要求进行虚拟机的初始化和云数据计算。由于多个虚拟机在同一个平台上运行,原有数据脱离了硬件的保护,存在争夺服务器数据资源的风险。为了保证云平台服务器的安全性,必须对云数据进行加密和来访者的身份验证。   在进行数据存储时,云平台各个节点的底层是相连的,存储方式非常灵活,操作者不能够完全掌握数据存储在哪个节点的服务器中,不能够控制每个服务器的动态信任边界,这对数据的安全性带来了风险。   在云平台服务器中关键数据被访问量较大,通常存储在活跃的存储空间,这些数据高密度聚合,攻击者能够利用黑客技术跟踪数据流来控制云服务器和客户端, 使数据安全性降低。另外如果在云平台某个节点服务器中出现系统故障,黑客能够盗取故障节点数据滞流中的数据密钥,威胁整个云平台中的数据安全。   3 云数据保护   3.1 传统方法   传统的云数据保护方法主要有访问控制和密文搜索。   访问控制是保证云数据不被非法读取的主要方法。访问控制系统包括访问请求者、被访问的信息和访问控制规则三部分。访问控制系统由授权、权限回收和权限鉴别组成。常用的控制方式有自主访问控制、强制访问控制、角色访问控制。这些控制算法是在证书和 PKI 系统基础上的,只适用于高级用户,并且不能够解决用户离线授权的问题。   密文搜索的主流技术包括线性搜索、安全索引、排序加密搜索等。线性搜索利用流密码算法,在云计算大数据中效率低下且安全性低。安全索引对文件建立索引,并进行索引加密。该算法在运行过程中会产生大量的逆 Hash 序列,浪费系统资源。排序加密搜索是通过关键词对多个密文数据进行搜索,并将结果

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档