APP下载

云计算环境下数据存储安全的关键技术研究

2017-12-28郭士琪

无线互联科技 2017年8期
关键词:计算环境加密技术密钥

郭士琪

(河北软件职业技术学院,河北 保定 071000)

云计算环境下数据存储安全的关键技术研究

郭士琪

(河北软件职业技术学院,河北 保定 071000)

云计算能够在网络中进行数据存储,使个人和企业能够依据自身的需求,更加便捷和快速地查找和存储信息。不过,尽管云计算具有很多的优点,其在数据安全方面却存在着巨大的隐患。文章分析了云计算的概念,并研究了云计算环境下数据存储安全的关键技术。

云计算;数据存储安全;技术

近年来,云计算研究成为各大领域的关注热点,很多企业及业内人士甚至将云计算作为了计算机网络技术应用架构的核心。在云计算的环境中,云计算服务提供的庞大网络数据中心不仅存储着大部分的应用软件和数据信息,还掌握着应用程序的管理及信息数据的维护工作,这一特点不仅为用户提供了便利,也带来许多的安全隐患。

1 云计算概念

互联网技术是云计算发展的基础,无论是发展过程中的使用还是交付,都需要运用互联网技术,才能够实现数据信息的动态拓展和资源的虚拟化,最终生产出能够适应现代数据快速发展的技术产品。简而言之,云计算就是一种将个人计算机中的数据模型通过互联网传输到大型的计算机中心中进行统一处理的方式,能够使数据模块获取更加高效的利用率,并提高整体数据信息的传输速率和运行效率,最终实现资源的合理配置。云计算具有两大特性:虚拟化、空间大。

1.1 虚拟化

云计算能够将计算资源连接在一起,然后利用软件实现自动化的管理,人们不仅能随时随地登录进行操作,还能够将网络资源依据自身的需要,通过虚拟操作平台提交,从而反馈出云端上的信息记录。通过云计算处理后的数据,能够依据用户自身的需求实现数据的返回,用户只需要提交问题后就能够实现问题的解决,不需要亲自解决问题,而且用户只要处于一个终端中的客户端上,就能够随时获取自身所需的服务项目,操作过程也极为简单而高效。利用云计算开展管理工作,对于工作效率也有着明显的效果,不仅能够使用户的日常工作量大大降低,还能够节约管理成本从而使管理效率得到提升。云计算的数据存储安全关键技术是未来的发展重点,也是人们所需要认识到的发展方向。

1.2 空间大

云端存储不仅规模大,而且存储空间也极为庞大,用户甚至能够依据自身的需求,操作各项数据,而且在使用时,用户存储的规模会随着用户数据存储空间的扩大而不断增加。

2 云计算环境下数据存储安全的关键技术研究

2.1 云存储安全

2.1.1 云存储安全的主要内容

云存储本质上其实就是数据的存储和管理,现有应用中的存储安全包括了4种:第一是认证服务,主要有单点登录、双因素认证以及访问控制技术等内容;第二是数据加密存储,主要包括了传输加密和存储加密两种技术,能够存储用户所上传后的加密数据,确保了传输和存储过程中的数据安全;第三是安全管理,主要包括用户账号的注册、销毁和授权,以及在特殊情况下收回用户权限等功能,能够有效防止用户越权访问等现象的发生,保证了其他用户的数据安全,为用户提供良好的使用环境;第四是安全日志和审计,该功能能够将云服务用户和云计算系统活动中的重要安全事件记录下来,以供管理员监管和审计相关的数据信息,完善的云计算系统日志记录和审核机制能够有效记录、跟踪、审核甚至挖掘出潜在的安全隐患。

2.1.2 其他数据存储安全关键技术分析

其他的数据存储安全关键技术主要可以从4个方面来看,(1)数据销毁技术,用户的数据存储服务到了有效期后,如果用户没有其他的操作该技术就能够将这些数据转化成为无法解读的状态,简而言之就是将用户数据完全地删除,防止出现信息的泄露;(2)数据隔离技术,因为云计算上的数据非常庞大,不仅可能会出现数据存储上混乱的现象,还有着一定的数据安全隐患,而高技术能够有效防治混合存储数据中的非授权访问,对保障数据安全有着重要的作用;(3)信任管理,用户们在选择云服务的过程中,一般会选择可靠性和安全性较好的供应商,这样会更加放心地将数据交给他们进行管理,因此信用管理不仅是留住受众的重要因素,也是创建良好环境的重要条件;(4)数据安全服务的云化,云计算能够为用户提供基础设施、平台和软件等服务,用户有了更多的选择,云计算中的资源也能够被充分地利用,云安全服务中心能够将相关的威胁数据集中处理,为数据提供更加安全的环境。

2.2 云环境下的常用加密算法

2.2.1 常用加密算法分类

依据密钥的类型的差异,可以将加密技术分为两种,即对称加密和非对称加密技术。其中对称加密技术因为两者使用的都是相同的密钥,因此只有传送路径非常的安全,才能够确保数据的安全性。对称密钥技术的基本情况可以用公式来表示,即c=Enck(m)是密文,m=Deck(c)是明文。在形成密文C前,只有将密钥K传输到解密方,才能够完成解密过程,虽然有着计算量小、效率高等优点,但是因为加密和解密的密钥相同,因此在算法方面有着较大的安全隐患。而非对称加密技术则使用的是不同密钥的方式,不过相对的密钥是完全匹配的,即有公钥和私钥之分,公钥主要是用来加密明文,而私钥则负责密文的解密,只有接收方才拥有私。非对称密钥技术的基本情况可以用公式来表示,即c=Encpk(m)是密文,m=Decsk(c)是明文。非对称加密技术因为加密和解密的密钥不同,即使将公钥PK进行传送,也不会出现盗取的现象,因此具有较高的安全性。

2.2.2 云计算环境下常用的数据加密算法

在云存储安全中,不仅有传统的ECC,DES,RSA和AES算法等加密技术,还有后续出现和发展起来的全同台加密、代理重加密PRE算法以及云端重加密方法HCRE等。云计算环境下,不仅认证服务、数据加密存储、安全管理以及安全日志和审计有着安全问题,数据的隔离、迁移和残留等方面也有着较大的安全隐患。因为不同的用户所存储的数据可能会被放置在同一空间内,从而造成非授权访问的现象,当服务器出现问题时,就会将数据转移至其他能够正常运行的服务其中,然而在这过程中,往往会出现信息泄露等问题。从目前的情况来看,这些问题还没有很好的解决办法,还需要进一步地研究和探讨。

2.3 Hadoop安全机制研究

目前的Hadoop中,主要提供了Simple机制和Kerberos认证两种安全机制,其中Simple机制所使用的是SAAS协议,只有说明了你是谁,用户才能够提交动作和作业,该操作一般是在JobConf的user name中进行的,因此JobTracker端需要校对该信息是否属实,而这又包含了两部分的工作,即审核当前动作的操作者是否和user name的用户是同一个人,以及核查ACL的配置文件,从而判断出所使用的权限是否合法。而Kerberos认证是一种网络认证协议,主要是通过密钥系统为客户机或者说是服务器的应用程序提供更加有效的认证服务。该认证方式假定了数据是能够进行读取以及随意整改和插入的,不需要通过主机的操作系统与主机地址认证,也不确保所有主机物理方面的安全性。在进行集群类的部署工作时,该认证方式,能够将密钥提前分配至可以信任的节点上,当运行时,内部节点只有通过了密钥认证,才能够正常使用,因此对于防预恶意和篡改信息的行为有着重要的作用。

2.4 云计算环境下的数据敏感模型建立

依据数据的敏感性不同,在被泄露和破坏后给个人、企业和国家所造成的损害程度也不同,因此对于不同敏感等级的数据,所采取的保护方案也应当更加具有针对性,如可以从安全技术的管理方面来入手。首先可以建立起相关的敏感数据模型,在进行数据加密之前将数据进行等级的划分,依据敏感程度不同可以选择全盘加密、部分数据加密以及完全不加密等方式,从中制定出最为适合的加密方案,从而有效提高加密的效果。另外,因为加密方案的级别越高,为了确保数据的安全性,加密的过程和时间也就越长,除了需要全盘加密的数据外,建立数据敏感模型,能够有效节省时间。在选择加密方案的过程中,应当充分判断出需要破解密文所花费的代价,确保加密信息的价值少于破译的代价。总之,为确保云计算环境下的数据存储的安全性和高效性,在进行加密前,建立数据敏感模型是非常必要的,不过用户除了通过加密方案对数据进行加密的自主保护行为之外,还需要通过云计算系统所提供的审计保护来确保数据的安全强度。

3 结语

云计算是一种效能工具,能将实现软件的服务功能,不仅能够为用户提供更加高效的计算服务,还能够有效降低成本,加快计算的反应速度以及灵活程度,基于目前竞争极为激烈的环境下,云计算是极为有效的措施之一。虽然目前对于云计算模式下的数据存储安全问题及关键技术等问题有了一定的分析及成果,但是研究还处于初级阶段,云计算的前景不仅极为广阔,发展速度也是信息产业发展史中前所未见的。

[1]陈勖之.浅析云计算在中国的应用前景[J].科技创新与应用,2014(20):48.

[2]吴岳.基于Hadoop平台的云计算节能研究[J].计算机系统应用,2015(11):235-241.

Research on key technologies of data storage security in cloud computing environment

Guo Shiqi
(Hebei Software Ιnstitute, Baoding 071000, China)

Cloud computing data can be stored in the network, so that it is more convenient and faster for individuals and enterprises users to search and store information. However, although it has many advantages, there exists huge risks in the data security. This paper analyzes the concept of cloud computing, and studies the key technology of data storage security in cloud computing environment.

cloud computing; data storage security; technology

郭士琪(1983— ),男,河北保定,硕士,讲师;研究方向:计算机网络,电子商务。

猜你喜欢

计算环境加密技术密钥
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
大数据云计算环境下的数据安全
在计算机网络安全中数据加密技术的应用
云计算环境中任务调度策略
基于四叉树网格加密技术的混凝土细观模型