云安全策略范例6篇

云安全策略

云安全策略范文1

关键词:云计算;计算机网络;安全

在信息技术的发展过程中,海量数据信息充斥着计算机网络。云计算具有强大的计算能力,可以实现对信息的利用与分析。云计算是依托于互联网发展起来的,其数据能够更好地为人们的生活和生产提供帮助。然而,在云计算环境下,计算机网络安全问题的存在严重影响了计算机网络的服务能力与安全,可能会使用户遭受损失,,因此,急需对其进行改进。基于此,本文结合实际情况,展开对云计算环境下计算机网络安全问题的分析,并提出相应的安全策略[1]。

1云计算及计算机网络安全的研究

1.1云计算分析

研究云计算需要先明确其本质,其本质为计算模型,这种计算模型主要是以分布式计算、并行计算等为依据。在具体的服务中,借助云计算能够为人们提供便捷、方便的服务,从而达到改善人们生活的目的。分析云计算的特性可以发现,其功能强大,其极强的计算能力能为用户提供计算服务。其还拥有便捷化的特点,可实现有效的数据存储,满足用户实际需求。此外,它可实现不同设备间的数据共享,简单的操作与设置,还可实现数据整合与搜素。综合上述特性可发现,云计算是一种可以为人们提供便捷条件的技术[2]。

1.2云计算环境下的计算机网络安全意义

1.2.1云计算环境中的计算机网络特性

在云计算的支持下,计算机网络的服务能力得到了的提升。在云计算环境中,计算机网络具有以下特性。(1)良好的操作性。实际的计算机服务中,如果没有得到用户的认可,云服务器所存储的数据中心不会泄漏数据,也不会随意传播数据。(2)高度完整性。所谓完整性主要是指数据的完整性,未经用户授权,这些存储的数据信息始终都会被保护,不会被轻易篡改与破坏。(3)良好信息审核。在计算机网络安全受到威胁时,具备授权的用户可以对这些信息和数据进行相关安全处置措施,以减少数据安全问题。(4)高度的保密性。结合实际情况,从数据和信息的保密角度进行研究,可以发现在具体的计算机网络服务过程中,如果未能得到用户授权,用户的数据信息不会被公开,也不会被共享,所以避免数据不安全给用户带来不便。

1.2.2计算机网络安全意义

云计算环境中,计算机网络安全意义十分重要,直接关系到计算机网络的服务性能,关系到用户个人信息安全[3]。其中,计算机网络安全的具体意义主要体现如下两点。(1)在具体的数据信息共享过程中,人们需要为数据信息进行安全防护,结合相关技术策略,避免数据信息出现安全问题。在具体的安全防护中,可运用加密技术,实现对数据信息的加密,从而使数据信息得到防护与控制,避免泄漏。(2)在计算机网络中的数据信息存储过程中,需要有一个良好的存储空间,以保证存储中心在存储后不会轻易出现丢失的问题。由此可见,在云计算环境下计算机网络安全问题中,用户数据和信息的丢失和泄漏,均会对用户造成不良影响。而保障计算机网络安全,能够降低用户的安全风险,避免出现一些不良情况,从而综合推动计算机网络服务质量的提升。

2云计算环境中计算机网络安全问题分析

在云计算环境中,计算机网络安全的相关问题的也随之暴露,这些问题的存在,干扰用户的网络使用,甚至威胁生命财产安全。现结合实际情况,对具体的云计算环境下,计算机网络安全问题进行分析,具体如下。

2.1云计算网络环境复杂

结合云计算的特性可以发现,云计算环境下,计算机网络环境十分复杂,用户数量众多,数据信息冗杂多样,且其在数据存储中,未选用传统实体化的固定通讯设备。网络用户对网络中的信息识别能力不足,这可能对安全性检测带来影响,如此一来,人们对安全检测的要求也更高。再加上计算机自身具备整合性与虚拟性,用户在获取的数据时,如果技术使用不当,则可能会造成联系中断,进而影响下一步的数据处置。此外,一些隐性风险易借助计算机网络的开放性的特点,为计算机网络病毒提供机会,从而威胁计算机的网络安全。

2.2缺乏全面的安全防护

计算机网络安全防护对计算机网络具有直接影响,如果没有对计算机网络安全进行良好的安全防护,那么则可能导致数据信息泄漏和丢失。云计算环境下,计算机网络的安全防护系统不够完善,保密系统不够全面,在面临网络黑客的恶意攻击时,不能达到理想的防护效果,最终可能导致出现网络无法运行、数据泄露等情况。再加上云计算的完整性与操作性均存在一定的不确定性,这极大地增加了计算机网络的安全风险,对计算机网络的整体服务能力的提升具有负面影响。

2.3数据存储存在安全风险

数据信息是计算机网络的重要组成部分,其中,数据安全主要与计算机网络的数据库具有直接关系。其中,数据库的安全模式是借助安全服务终端对网络信息进行预先扫描,如果发现网络中存在病毒信息或是异常登录,那么数据库与用户之间的连接将被切断,以保障数据库的安全。但是,随着云计算的不断发展,用户数量显著增多,如果用户不注重使用安全,则易使数据库受到攻击,使数据安全遭受威胁。

2.4用户身份验证技术不成熟

用户身份验证是云平台的重点技术,用户在获取云平台使用资格后,可借助身份验证的方式,获取云平台的服务。但是,由于用户身份验证的技术存在不足,所以可能导致用户信息流失,再加上有些人进行恶意攻击行为,所以易出现信息被非法盗用的情况。

3云计算环境下计算机网络安全的对应策略

笔者现结合实际情况,对云计算环境中计算机网络安全策略进行阐述,旨在保障网络安全,避免各类安全问题发生,现详细对各项内容进行分析。

3.1综合提升用户的安全防范意识

由于云计算环境为用户提供了一个开放性的平台,所以在对其进行具体的使用过程中,如果用户安全防范意识不高,那么就会导致出现安全风险。因此,应注意增强用户的安全防范意识,避免随意登陆非法网站、不浏览非法信息、不随意点击不明信息等行为的出现。且平台应提供相关提醒,提示链接风险。另外,还要配合相关宣传工作,增强用户对计算机网络安全防护的认识,减少自主操作所致的安全风险[4]。

3.2严格采用实用性数据认证技术

(1)身份验证技术。身份验证技术是用于保护用户数据安全的重点技术,该技术为保障用户在数据使用和共享过程中的安全,实施身份验证措施,根据所授予的用户权限,行使相应的操作活动。还可以对不同用户的数据和权限进行隔离,满足用户实际服务需求。(2)数字签名技术。目前,网络消费活动频率显著增高,同时,一些影响用户信息安全的问题也不断出现。为了确保电子商务的顺利发展,保障用户信息安全,可运用数字签名技术实现身份验证。(3)动静态密码结合。静态密码是由用户自己设置的密码,用于实现用户登陆,可在一定程度上达到保障信息安全的目的。动态密码是由系统给予的口令和密码进行登陆,实现动态认证,将二者结合,可以达到提高安全系数的目的[5]。

3.3提高云计算的内部安全系数

鉴于云计算的内部安全问题,为避免这一问题造成负面作用,应注重对云计算内部问题的处置,具体有以下几点措施。(1)数据加密技术。为避免数据在传递过程中出现数据丢失的情况,可借助数据加密技术实现对数据保护。在数据信息传递到用户端,身份识别完成后,实现数据信息的解码,便于用户查阅,从而保障数据安全。(2)加强数据信息的过滤。对风险数据信息进行过滤,避免这些具有风险的数据信息进入到数据库中,从而保障数据信息安全。(3)注重对云计算平台安全系数的提升。设置信息拦截功能,增强云计算平台的整体安全系数。(4)增强信任云监控。借助可信任云计算技术,实现对用户操作的识别与判断,对非法操作进行控制,避免用户信息泄漏。

3.4强化计算机网络的数据安全和保密性

云计算环境下,可从多角度增强数据库中数据的安全性和保密性,详细措施如下。(1)选择良好的云服务提供商。首先,需要对服务商的信誉情况进行判断,确认云服务商是否存在失信记录,从而选择信誉良好的服务商。其次,需要注意云服务商的技术人员情况,了解其是否具备完善的安全防护措施,最终择优选择,以确保数据安全与保密。(2)合理使用加密技术。在数据存储和传输时,为增强数据信息的可靠性,可运用数据加密技术对数据信息进行处理,借助PGP、TrueCrypd、Hishmail等加密程序实现对数据的加密与控制。(3)合理地设置过滤器借助Vontu、Websense等。实现对网络数据的监控与过滤,实现对敏感数据的过滤,进而保障用户安全操作[6]。

4结语

云计算环境下的计算机网络安全是影响计算机网络服务的关键。随着信息技术的不断完善,云计算环境中的计算机网络安全策略不断健全,各项技术和策略的合理利用,能够有效地增强计算机网络的安全系数,使其更为符合用户的实际需求,从而确保用户数据的整体安全性,避免出现数据丢失和被窃取等问题。另外,在各项安全策略的支持下,计算机网络的风险可以被控制,从而使人们享受到更为优质的网络服务。

参考文献

[1]张泉,杜娟,骆庆.云计算环境中的计算机网络安全[J].电子技术与软件工程,2017,13(23):180.

[2]秦瑜瀚.云计算环境中的计算机网络安全[J].中国管理信息化,2017(17):174-176.

[3]刘孜勤.谈云计算环境中的计算机网络安全[J].通讯世界,2017(22):3-4.

[4]韦鑫鑫.云计算环境中的计算机网络安全[J].现代工业经济和信息化,2017(24):15-16.

云安全策略范文2

关键词:云计算;信息安全;防护策略

云计算(CloudComputing)是当前应用最广泛的高端技术之一。该技术通过网络获得应用所需的资源(硬件、软件、平台)[1],将计算模式从互联网的客户端集中到网络云端,作为一种新的应用程序通过网络云提供给广大用户。云计算环境下采用的技术手段有多种,云端参与主体非常复杂,各种网络、系统、平台的安全风险也会加大。

一、云计算技术发展现状

(一)国外的现状在国外,云计算思想早已出现,但近十几年才获得蓬勃发展。美国最早将云计算技术作为维持国家核心竞争力的重要手段之一。美国历届联邦政府制定了一系列培育技术发展的政策,都将推动IT产业发展、技术创新作为国家优先发展的战略。2003年初,美国七所顶尖的科研院校提出“网络虚拟化和云计算”项目,美国国家科学基金会为此项目提供830万美元,云计算的研发工作正式启动[2]。2009年4月,谷歌推出了Google应用软件引擎来运行大型的并行应用程序。Apple推出了MobileMe、iTunes服务。2011年底,美国联邦政府了《联邦云计算战略》,明确提出积极培育云计算市场,构建云计算生态系统,鼓励企业创新,推动产业链协调发展的全新战略计划[3]。2012年9月,欧盟启动“释放欧洲云计算潜力”的战略,为云计算服务制定了许多安全、公平的技术规范,审核、精简了很多技术标准,鼓励欧洲所有云服务提供商扩大业务范围,并提供高性价比的云计算服务[4]。在亚洲,日本经济产业省在2010年8月了研究报告《云计算与日本竞争力》,支持并鼓励云服务提供商发挥科技企业在IT技术方面的优势,解决云计算发展过程中最具挑战性的关键问题[5]。韩国在2011年提出的《云计算全面振兴计划》,核心思想是政府在云计算服务领域做好表率,引领云计算在国内的发展。

(二)国内的现状我国云计算虽处于起步阶段,但云计算产业链正在加速形成。政府鼓励并全力支持企业研发并运用云计算技术。2012年5月,工业和信息化部了《通信业“十二五”发展规划》,明确将云计算定位为我国当前着重发展的关键技术和发展方向,着眼点是将云计算技术用于部级信息基础设施建设,实现多学科的技术融合与创新。同年9月,科技部了首个基于云计算的专项规划,即《中国云科技发展“十二五”专项规划》[3]。与此同时,各大企业积极行动起来:中国电信推出了“e云”计算平台;中国移动推出了“大云(BigCloud)”基础服务平台;中国联通则推出了“互联云”平台。在政企共同努力下,云计算技术研究与应用迅猛发展。近年来,随着中国5G网络的领先发展,新开发的一些技术被广泛应用在语音识别、人脸识别及医学图片识别、法律文本、金融分析、与应用场景结合的垂直云服务等领域。未来,云计算还可用于分析DNA结构、基因图谱定序等。我国企业转型升级的速度在加快,有助于云计算技术创新和产业发展。

二、云计算环境下的数据特点

在云计算环境下,用户所处理的数据并不是存储在本地,而是保存在互联网上的数据中心。提供云计算服务的企业负责管理和维护数据中心的正常运转,为用户提供足够强的计算能力和足够大的存储空间。云计算环境下的数据呈现以下特点:(1)信息交换模式化。用户在“客户端”与“云端”的信息交换趋于模式化。“客户端”通过网络终端(手机或PC机等)设备接入网络云,向“云端”提出请求;“云端”接受请求后搜索网络云资源,再通过网络云为“客户端”提供云计算服务。(2)数据存储集群化。PC机或其他终端设备无法提供无限量的存储空间和计算能力,而“云”由数千万台网络服务器组成,形成了庞大的存储集群,能够容纳海量数据。(3)通用性、可靠性和可扩展性。通用性是指云计算不会针对某个特定应用,而是可以构造出基于“云”的千变万化的应用;可靠性是指“云”具有很强的容错能力,使用云计算比使用本地计算机更可靠;可扩展性是指“云”数据信息容量是动态伸缩的,可以不断满足用户日益增长的大规模数据需求[6]。

三、云环境下信息安全的影响因素

(一)用户缺乏网络安全防范意识随着IT技术发展和虚拟化技术、信息化设备的广泛应用,我国网络用户的数量暴增,面临的信息安全风险无处不在。虽然我们有许多安全防护技术,但尚未解决一些技术难题,并不能完全保证云端的网络信息安全可靠,再加上用户的防范意识不强,存在盲目授权等行为,导致网络信息泄露的情况时有发生,造成极大的损失。

(二)信息易被窃取当前,计算机用户与云环境的交互比以往任何时候都频繁。各种木马、病毒、流氓软件会想方设法套取用户信息,嵌入恶意链接及各种伪装技术等,让普通用户防不胜防。入侵检测系统和反病毒软件的开发速度总是滞后于网络升级速度,使云计算系统环境的安全风险增加。

(三)系统存在安全漏洞微软开发的系统及软件产品越来越多,系统BUG不可避免,用来堵住漏洞的补丁也越做越大,但是很多用户不会及时下载这些补丁来补漏洞,网络黑客就会利用这些漏洞进行攻击。

(四)云存储不够安全云数据库能解决信息存储、利用和管理问题,但非法用户跳过安全内核非法访问和篡改云端数据、数据服务获取通道被非法阻塞的情况时有发生,用户会超出授权访问权限存取云端数据或随意更改数据。

四、加强信息安全防护的策略

(一)运用分布式存储管理技术云信息的所有权属于用户,但是云环境下的信息运算、调度与存储等业务则由云服务商提供技术支持。对于海量信息数据,云服务商要运用分布式的存储管理技术,用冗余存储的方式才能保证数据的安全性和可靠性[7]。

(二)运用数据加密技术很多用户为了减少本地存储、提高本地存储的抗风险能力,会将重要的私有数据上传到云端。云服务提供商会对数据进行等级划分,划分的依据是数据的重要程度和敏感程度,并相应地设置一套数据安全攻略,将数据的隐私级别和用户的隐私级别联系起来。然后,根据保密级别的不同,采取不同的数据加密措施,从而保证客户的信息安全,这样可以节省系统资源,减少浪费。如果对所有数据采用的都是较为简单的加密算法的话,在云平台存储或者处理数据的过程就有可能被网络恶意监听,存在数据泄露的风险。

(三)加强云端信息安全认证为了满足所有用户对云计算的需求,云平台会进行自我需求模式设计,在一定程度上使整个云计算的安全性降低[8]。对此,必须采取一切手段,加强侦测,防范恶意的网络窃取行为,避免泄露用户的重要信息。因此,在保证满足客户的云计算需求时,云服务商必须进行严格的管理,访问云端必须进行身份权限认证,身份认证是保障云环境下信息安全最重要的手段之一。只有那些通过安全认证的用户才能访问云端资源。

云安全策略范文3

关键字:大数据;云存储;数据安全

伴随大数据时代的到来,云计算、云数据等技术飞速发展,区块链技术的出现更是彻底改变了人们的工作生活,大数据技术应用发展的不断深入,对数据中心有了更高的要求,不仅需要数据中心具备足够规模的数据吞吐能力,也有要求数据中心的存储基础架构安全型符合使用需求。大数据时代下,数据规模逐步庞大,人们使用各类基于大数据技术的各项应用,对自身在生活工作中产生的诸多信息进行实时的存储,如文字信息、语音信息、照片、视频、消费记录、搜索记录等等,传统硬盘等数据存储手段已经不断满足现代人的需求,云数据技术的出现彻底打破了数据存储的时间、空间、地域、规模限制。让人们可以随时随地进行数据的交互,但数据安全威胁也逐步加大,如何加强云数据技术的安全性能以及成为云数据技术发展必须面对的问题。

1云存储技术的基本概念

云存储是伴随互联网技术以及大数据技术的不断发展背景下的全新产物,是基于数据分布式处理、并行处理的全系技术。依托数据网络以及相应的计算机处理程序,通过自动拆分并由多个服务器进行计算后传回用户,可以极高的数据吞吐效率,网络服务提供者可以在数秒甚至更短时间处理超过亿次的信息。云存储的概念类似与云计算技术,依托分布式任务处理系统,对互联上存在的数据存储单位以及服务进行整合应用,并使用相关的软件实现多个服务器的协同工作。目前,云存储主要分为公共云存储、内部云存储、混合云存储。

1.1公共云储存

亚马逊公司以及nutanix公司是最早应用并提供公共云存储技术的企业之一。亚马逊公司通过云存储技术与全世界各地的经销商建立稳定高效的数据共享、传递平台,供应商则可以对每个客户建立独立、私有的存储服务。其中dropbox为代表的个人云存储时公共云存储技术的先驱者,率先面向市场推出了自身的云数据存储产品。我国虽然在云数据存储发展相对较晚,但近年来发展十分迅速,涌现出如百度网盘、乐视网盘、金山快盘、坚果云、微云等一系列优秀的公共云存储软件。

1.2内部云储存

内部云存储与公共云存储相反,时面向企业或团体内部提供的云数据共享技术,代表产品有安全办公私有云、联想网盘等。

1.3混合云储存

该类型的云存储技术时是目前最先进的云存储技术,依托公共云平台,通过分权限帐号实现公共云和私有云的融合,企业可以根据实际需求,通过不同权限分级的帐号在公共云上划分一部分容量做为私有云,实现不同群体的不同数据使用权限。

2云存储系统结构模型及关键技术

2.1云存储系统结构模型

(1)存储层。存储层时云数据存储技术的基础部分,也是核心部分,存储层主要由各类存储介质以及光纤通道组成。组成设备一般为nas、iscsi等ip存储设备,近年来也有部分云数据企业使用scsi、sas、das等存储介质构建自身的存储层。受云存储技术原理决定,存储层的硬件设备多数分布在不同的区域,通过互联网络以及光纤网络连接,构建云存储的存储层网络。(2)基础管理。基础管理是云存储系统的枢纽部分,也是技术最为集中的部分,许多技术难点和障碍都集中在基础管理上。基础管理通过分布式文件系统和网络计算技术,对存储层设备进行统一的调度和管理,让存储层中所有的存储介质进行协同工作,实现云数据存储系统的各项功能。(3)应用接口。应用接口层让云存储系统可以实现不同的功能,用户可以根据自身的使用需求,使用不同应用层结构,来实现不同的服务获取,应用接层是云数据系统最为多元化的组成部分。(4)访问层。在云数据系统中,任何一个授权用户,都可以使用访问层中的公共接口来揽入云存储系统中,实现云数据的服务获取,不同的运营单位可以使用不同的接口,实现差异化的访问类型以及访问手段。

2.2云存储关键技术

(1)存储虚拟化技术。储存虚拟化技术是通过相应的分布式文件技术以及互联网技术,将内存设备与外部存储相结合,从而虚拟出一个巨额容量额存储设备,是一种网络化额存储设备。我国在虚拟化存储技术的研究上起步较晚,但近年来进展飞速,在虚拟存储的数据访问性能、数据管理性能、扩展储存性能上具有较大的突破。(2)重复数据删除技术。伴随数据规模的不断增加,云存储中会产生大量的重复数据,导致云系统压力骤增,也占用了大量的云数据系统的吞吐力,重复数据删除技术可以有效降低重复数据对系统的影响,有效减少系统中私用的存储容量,提高系统最大数据规模的承载能力。重复数据删除技术是一种高新的数据处理技术,可以高效率对庞大数据资源进行筛查,精准定位重复数据。(3)分布式存储技术。分布式存储技术是实现不同区域网络存储设备整合应用的高端技术,通过该技术将不同服务商存储空间虚拟化,并整合应用。分布式存储技术主要包括分布式文件系统、网络存储技术等。通过该技术让云系统内所有的虚拟存储单位进行协同工作。(4)数据备份技术。在大数据时代,网络数据的价值不断提高,为了确保数据的使用安全,就必须对重要数据进行备份,降低意外发生时可能产生的数据风险。一直以来数据安全都是业内的热点课题,数据备份技术是将需要保护的数据本身或关键部分在某一时间以特定格式保存下来的技术,以备在原数据信息遭到恶意的破坏、删除或意外损坏时进行数据恢复。因此数据备份技术既是一种数据复制技术也是一种数据恢复的技术。(5)内容分发网络技术。该技术是一种新型的网络构建模式,通过该技术可以对现有网络环境进行必要的改造,从而优化网络数据的传输速度以及稳定性,技术的核心是对网点分布和用户访问时间差异进行合理的调配,实现更高的网络利用效率。(6)存储加密技术。存储加密技术是对数据进行加密,进一步提高数据的安全性,也更好的实现了数据信息的分级,通过对系统数据加密让只有获得授权的用户才可以访问相应的加密卷以及相关的文件目录。

3云存储数据安全状况分析

伴随云存储技术的不断流行,云存储产品数量不断增多,市场竞争力不断增加,许多云存储的服务商为了提高产品的市场占有能力,纷纷不断降低价格,提高服务宽度、服务容量,占用了大量的经营和研发成本,导致数据安全方面的投入较少,系统安全性普遍不足。对于多数用户而言,数据安全性需求要大于其他服务需求。目前我国多数云存储平台,加强了安全系统的构建,并取得了一定的成果,云数据系统的整体安全性得到了有效的提高,但在数据保密方面,仍存在许多弊端。如亚马逊公司的云服务平台,存储服务和数据库服务没有提供分级的数据加密技术导致数据存在泄漏的风险。华为网盘提供了面向文件的数据存储服务,并有着强大的数据同步和数据共享功能,但是不支持数据的加密。

4云存储数据安全策略

4.1多副本策略

多副本是为了减少数据系统因自身原因导致发生数据丢失时降低数据的安全风险,该技术通过物理资源对数据进行备份,并依托最新的云技术实现系统内部的多副本管理,在系统的实际运行过程中,一旦发生数据损坏,系统内部多个存储副本会进行相互的数据恢复,降低数据丢失的风险。

4.2密钥策略

为了避免敏感数据被恶意用户轻易拿到,除了对数据的存取和访问做到严格的限制以外,还需要对其进行加密,加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制,所以加密及密钥管理是保护数据的核心机制。

参考文献:

[1]周品.云时代的大数据[M].北京:电子工业出版社,2013年10月.

[2]张继平.云存储解析[M].北京:人民邮电出版社,2013年03月.

[3]刘鹏.中国云存储发展报告[M].北京:电子工业出版社,2013年06月.

云安全策略范文4

关键词: 改进密钥; 云计算数据; 安全存储; 帐篷映射; 猫映射

中图分类号: TN911?34; TP393 文献标识码: A 文章编号: 1004?373X(2016)20?0031?04

Abstract: As the data size is large in cloud computing environment and the existing data has the dynamic change characteristics, the cloud computing data security storage strategy based on the improved secret key is proposed because the traditional secure storage method obtains the relatively small key space by low dimensional mapping, which may cause low security, is easy to crack, and makes the storage security worse. The general description of tent mapping and cat mapping is given in this paper. It converts the real number domain to the integer domain to make integer arithmetic. The tent mapping and cat mapping are imported to improve the secret key parameters, and get the primarily?iterated secret key. The complementation operation and xor operation for the obtained results are conducted to acquire even encryption cipher byte and verify whether the even encryption is completed, and judge whether the iteration should be finished. In this way, the security storage of cloud computing data is achieved. The experimental results show that the proposed strategy has not only higher safe storage performance, but also needs less time, and does not increase the burden of cloud computing system.

Keywords: improved secret key; cloud computing data; safe storage; tent mapping; cat mapping

0 引 言

云存储是在云计算(Cloud Computing)概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,它主要通过集群应用、网络技术或分布式文件系统等功能,将网络中大量不同类型的存储设备获得的数据,通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统[1?3]。随着云计算的广泛应用,人们对云计算数据存储的安全性要求越来越高,因此,研究云计算安全问题具有重要意义,已经成为相关学者研究的重点课题,受到了越来越广泛的关注[4?5]。

目前,有关云计算数据安全存储的研究有很多,相关研究也取得了一定的成果。文献[6]提出基于加密机制的云计算数据可靠存储方法,主要通过数字证书向云计算系统进行身份验证,采用对称密钥对云计算数据进行加密再发送至云计算系统中保存,如果客户需得到数据,就要把云计算环境下的密文传输至本地,由客户独立进行解密;但该方法需要很强的计算能力,并且加密密钥需妥善保管,若丢失则不能获取存储的数据。文献[7]提出基于第三方核查的云计算数据安全存储方法,将同态认证的公钥技术与随机masking技术结合在一起,通过零知识证明协议与语义匹配方法实现云计算数据的安全存储。但该方法耗费资源较多,成本相对较高;文献[8]提出的云计算数据安全存储策略,主要通过扩展分离密钥对保存在云环境中的加密数据操作过程进行密钥管理,将对称密钥存储在云环境中,供用户查找;但该方法实现过程复杂,不适用于实际应用中。文献[9]提出基于可信平台的云计算数据安全存储策略,该策略依据可信平台模块,对对称密钥与非对称密钥分别进行管理,实现云计算数据的安全存储;但该方法存在所需时间较长,效率低的问题。文献[10]提出一种安全可扩展的云计算数据安全存储策略,通过重加密的技术对数据进行安全存储,该方法重加密密钥与解密密钥所涉及的数据量很大,对其的管理非常困难,有安全隐患。

1 云计算数据安全存储策略设计

1.1 密钥参数的获取

采用帐篷映射和猫映射共同获取密钥的方法,对传统方法进行改进,则需分别求出帐篷映射的密钥参数和猫映射的密钥参数。

1.1.1 基于帐篷映射的密钥参数获取

式中,[w]用于描述云计算字长,因为猫映射的拉伸和折叠使[xk,yk∈0,2w-1],说明猫映射迭代值恰好处于云计算字长所能描述的整数区间中(除去[2w]断点),因此,式(6)是在云计算字长所能描述的整数区间中的迭代运算,适用于云计算存储。

针对式(6)获取的所有整数迭代解,仅在[x,y]同时为零的情况下可获取一个稳定的零解,为了避免上述情况的发生,达到改进整型猫映射的状态,可通过检测下一次输入值是否同时为零进行优化处理,若为零,则将输入值用其他值代替。

通过以上分析过程可以看出,式(6)中存在2个初始条件,即通过猫映射得到的密钥,该方程比一维方程更加复杂,从而有效地保证了云计算数据存储的安全性,则经改进的密钥参数可描述成[xn],[yn],[Zn],[a]。

1.2 基于改进密钥的数据安全存储的实现

将改进的密钥参数应用于云计算数据安全存储中,复杂度适中,而且计算效率高,安全性得到了很大的保证,详细的流程图如图1所示。

基于改进密钥的云计算数据安全存储过程如下:

(1) 初始化密钥:将帐篷映射和猫映射的初始值[x0],[y0],[Z0]和可变控制参数[a]看作是初始密钥;

(2) 初始化迭代:针对已经选择好的初始密钥依次进行10次迭代处理,有效地掩盖原始值,增加帐篷映射的雪崩效应,增强数据存储的安全性;

(3) 迭代结果:得到经初始迭代后的密钥,首先进行帐篷映射处理,将[Z0]看作是初始参数代入式(3)中迭代一次获取[Z0′],再将[Z0′a]和[y0]的乘积作为Henon映射的初始参数代入式(6)中迭代一次获取[xn]和[yn],二者的乘积就是最终的迭代结果,用[P]进行描述,表达式为:

(6) 终止判断:通过式(9)得到的密文字节,可验证云计算数据明文字节序列[M]是否均加密完成,若完成则退出,实现云计算数据的安全存储;反之,转入步骤(3),继续进行安全存储操作,直到完成云计算数据明文序列的均匀加密处理,实现对云计算数据的安全存储操作。

2 实验结果分析

为了验证本文提出的基于改进密钥的云计算数据安全存储策略的有效性,需要进行相关的实验分析。首先建立云计算环境,将n台计算机看作是存储节点,所有存储节点的配置均一致,详细操作环境如下:内存为4 GB,硬盘为250 GB,操作系统选择Windows XP,通过Cygwin对云计算环境进行仿真,同时建立Hadoop开源平台。实验将Henon映射方法作为对比进行分析。

本文将存储耗时作为指标对本文改进方法与传统的Henon映射存储方法进行对比实验。在云计算数据大小一定的情况下,分别采用本文方法和Henon映射对云计算数据进行存储,得到的效率比较结果如表1所示。

分析表1可知,采用本文方法对云计算数据进行存储,虽然随着文件的逐渐增加,所需的时间也逐渐增加,但是和Henon映射方法相比,本文方法所需的时间还是较低的,说明采用本文方法相比Henon映射方法存储效率更高。

数据存储安全性是衡量本文方法有效性的关键指标,表2描述了本文方法和Henon映射方法为了达到同一安全水平所需的密钥长度,表2中同一行代表同一安全水平。分析表2可以看出,1 135 b的Henon映射法,其安全水平和203 b的本文方法相当,也就是说203 b的本文方法的安全性已经远远高于203 b的Henon映射方法的安全性了,而且随着密钥长度的逐渐增加,两种方法安全性的差异也越来越大,说明本文方法的安全性较高。

为了更加直观地对两种方法的安全性进行比较,对采用的本文方法和Henon映射方法的安全程度进行比较分析,得到的结果如图2所示。

分析图2可以看出,在相同的条件下,采用本文方法的安全性能为95%,Henon映射方法的安全程度为59%,与和Henon方法相比,采用本文方法对云计算数据进行存储的安全程度高出了36%,进一步验证了本文方法的高安全性。

为了验证采用本文方法和Henon映射法后对原云计算系统产生的影响,将经两种方法处理后的云计算系统服务端性能进行比较,得到的结果如表3所示。

分析表3可以看出,采用改进方法其服务器的占用率为3.81%(平均值),下载速度为13.05 Mb/s(平均值);传统的Henon映射法服务器的占用率为10.55%(平均值),下载速度为4.25 Mb/s(平均值);改进方法相比传统的Henon映射法,服务器占用率减少了9.24%(平均值),下载速度增加了6.3 Mb/s(平均值)。在加入本文方法密钥存储服务后,云计算系统的性能明显更高,说明本文方法对云计算系统产生的影响不大,CPU占用率与下载速度均较优,进一步验证了本文方法的有效性。

3 结 论

针对传统方法存在的问题,提出基于改进密钥的云计算数据安全存储策略,给出帐篷映射和猫映射的一般描述,将其由实数域转换成整数域进行整数运算,通过帐篷映射和猫映射获取改进密钥参数并进行初始化处理,得到经初始迭代后的密钥,再进行异或运算,得到密文字节。通过验证云计算数据明文字节是否均加密完成,判断是否结束迭代,实现对云计算数据的安全存储。实验结果表明,所提策略不仅安全存储性能较高,而且所需时间少,不增加云计算系统的负担。

参考文献

[1] 蛟平埽白杨.基于Hadoop和双密钥的云计算数据安全存储策略设计[J].计算机测量与控制,2014,22(8):2629?2631.

[2] 周明快.基于CP?ABE的云计算改进属性加密安全访问控制策略设计[J].计算机测量与控制,2015,23(1):297?299.

[3] 王志中,周城,牟宇飞.基于分离密钥的云存储加密解决方案[J].电信科学,2013,29(1):51?56.

[4] 晁巍.适于大数据存储的容错方案和安全方案设计及其在云计算系统中的应用[D].昆明:云南大学,2014.

[5] 刘占斌,刘虹,火一莽.云计算中基于密文策略属性基加密的数据访问控制协议[J].信息网络安全,2014(7):57?60.

[6] 赵莉,王魁t.基于加密机制的云计算数据可靠存储方案研究[J].信阳师范学院学报(自然科学版),2014(4):593?596.

[7] 毛黎华.基于云计算用户数据传输与存储的安全策略研究[J].电子技术与软件工程,2014(13):234.

[8] 张少敏,李晓强,王保义.基于Hadoop的智能电网数据安全存储设计[J].电力系统保护与控制,2013(14):136?140.

云安全策略范文5

关键词:云存储;安全存储;策略

中图分类号:TP309

随着信息时代的到来和社会经济的进步,公众对于信息化的要求也越来越高,云存储成为了存储行业的一个重要的发展趋势,整个社会逐渐步入了数字化的社会,信息技术也逐步进入了云时代,这些都导致了数据存储的增长速度非常惊人,给传统的存储方式带来了挑战。因为传统系统在建设上方面、运营成本方面以及动态增长方面跟社会“绿色环保”的发展趋势不相适应。进入云计算时代之后,就会存在云存储方面的问题,所以,要重视面向云存储的安全存储策略。

1 云存储

所谓云存储,主要是在云计算的基础上进行延伸和发展的一个新的概念,也就是通过集群的应用、网络技术或者是分布式的文件系统等方面的功能,通过软件系统把网络中那些不同类型的存储设备集合起来进行协同工作,可以共同对外提供一定的数据存储和业务访问功能,这个系统就是云存储,其内涵是存储虚拟化以及存储的自动化。云存储的特征主要是三个:一个是基于网络的,一个是可以配制的,另一个是属于虚拟化的存储以及数据管理。

2 云存储的安全问题

首先,关于身份认证和方向控制方面的问题。因为鉴别的措施不是特别请打,就可能导致数据或者存储的信息被假冒,也可能被窃取。

其次,数据的存储以及传输的保密性的问题。不管是企业的经营数据还是个人的数据,假如放在这个云存储中以后,就可能没有办法保证信息在存储的时候或者在传输的时候的保密功能,就可能发生大面积的商业机密或者商业因素的泄露问题。

再次,数据隔离方面的问题。因为对于云计算来说,一个重要的核心问题就是云的虚拟化,针对不同的用户,后面云存储系统属于一个相同的物理系统,跟传统的网络不一样,传统的网络存在物理的隔离,还有防护的边界。但是云存储系统就可能存在虚拟系统被越界访问导致信息的隔离性存在问题。

最后,应用安全问题。纵观那些运行在云存储平台上的云应用,假如其原来就遵守着相应的安全规则,或者是本来就存在相应的安全漏洞,就有可能导致存储的数据被一些人进行非法的访问或者非法的破坏等方面的问题。

3 面向云存储的安全存储策略

3.1 安全需求

(1)等级保护

从等级保护这个方面来看,标准主要是从两个方面对于数据的安全保护提出要求,分别是应用层的安全以及数据的安全。首先是应用安全,主要的标准是从通信的保密性和完整性以及安全审计等方面提出了相应的安全要求,与此同时还要数据站在信息共享的交付来考虑那些剩余信息的清除问题和保护问题;其次是数据层安全,标准从数据的保密性以及完整性加上数据的备份和恢复等方面都提出了相应的要求。

(2)云存储平台本身的安全要求

从这个方面进行分析,云存储系统主要是作为云端的节点来进行服务的提供,主要包含的操作有数据方面的处理、存储以及复制、备份等等。每一个用户都是只能操作自己的数据,没有权利查看或者更改其他数据。对于用户的数据来说,主要是通过云计算系统来进行数据传输,可以在公有云里面进行传输,这就需要对数据进行相应的保密处理,减少数据在传输过程中可能出现的信息泄露问题。因为数据存储在整个云存储系统中,各个用户之间的数据根本没有全面隔离开来,因此不同的用户之间的数据需要进行加密存储,这样能够防止数据信息的泄露。用户的数据跟以前存在本地的不一样,对于数据的任何操作都需要用日志的方式进行记录,避免数据被非常使用。

3.2 安全存储

对于云存储平台安全机制来说,主要是保护整个云存储平台系统自身的安全问题,涉及两个方面的技术,其中一个是密码技术,这项技术是保证所有的程序和应用系统的完整性。另一个是加固技术,采用主动防御技术保障服务器、主机的安全性。云存储的安全存储可以从以下几个方面进行:

(1)身份认证

对于云存储的使用人员来说,需要对其身份进行严格的鉴别活动,这样能保护用户的身份具有唯一性,避免云存储系统中的用户被其他人员进行仿冒使用,进而引发安全方面的问题。与此同时,身份的鉴别属于安全机制运行的重要前提条件,因为只有用户的身份明确了之后,才可能对这个用户实施相对正确的安全运行策略与安全运行机制。

(2)加密传输

针对用户数据在传输的时候有可能经过公共的云平台这个问题,需要对用户的数据进行进一步加密处理,这样才能更好的保证数据在传输过程中的安全性和保密性,避免用户的数据被其他人员获取并使用。

(3)加密存储

对于数据来说,在云计算平台上进行相应的处理之后,需要对其结果进行存储,而相对于云端的存储系统,每一个不同的用户都需要通过相应的加密手段来对不同用户之间的数据进行相应的分割,这样就能防止数据被没有授权的用户查看的状况。

(4)日志审计

数据在云端存储之后,用户自身就不能直接对自己的数据进行看管,因此云存储系统就可以作为一个相对基础性的平台需要从这个方面来进行考虑,从而保证用户的数据不会被其他人员非法使用,在对数据进行任何操作的时候,都要进行相对严格的审计工作,这样能够防止数据被非法使用的现象。

(5)数据分享

随着信息时代的发展,不管是企业内部还是各个企业之间都在进行相互分工与相互合作,因为分工越来越精细,社会专业化的程度也是相对比较高的,这就导致了企业之间的依赖程度在进一步的增强。云存储系统中的数据就要在授权的范围之内才能进行分享与进一步的使用,云存储系统就要提供一个相对安全的数据分享机制,进而方便用户的使用。

4 结束语

综上所述,云存储的发展势头不可阻挡,其在信息时代的重要性也是不言而喻。因此,要综合分析云存储过程中的身份认证和方向控制方面、数据的存储以及传输的保密性以及数据隔离和应用安全等方面的问题,通过加密传输、加密存储、数据分享以及日志审计等手段来解决上述问题的存在,为云存储系统的发展起到相应的指导作用。

参考文献:

[1]陈东.IEEE1588协议及其在路由交换平台中的实现技术[J].信息安全与通信保密,2011(7).

[2]韩春林,叶里莎.基于可信计算平台的认证机制的设计[J].通信技术,2012(7).

[3]穆飞,朱婷鸽等.一种面向大规模存储系统的数据副本映射算法[J].计算机研究与发展,2012(10).

云安全策略范文6

关键词:云计算;虚拟机;安全性;动态框架

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)20-4697-02

Virtual Machine Security Printing Industry Erp Cloud Computing Environment

SHEN Ke-qin, LI Yan-wei, YUAN Guo-jun

(Shaanxi Jinye Printing Co., Ltd. Shaanxi, Xi'an 710075,China)

Abstract: In view of the current ERP (Enterprise Resource Plan) the problem of enormous data processing project faces, cloud computing platform based on the advantages of cloud computing, developed under the environment of ERP system. However, an important problem facing the cloud computing is the virtual machine system security. Analysis of the factors affecting the safety of the virtual machine system, and provide solutions to the new virtual machine security, the security system of virtual machine dynamic monitoring. In order to solve the traditional virtual machine vulnerable to cyber attacks, system security and the problem of poor performance.

Key words: cloud computing; virtual machine; safety; dynamic framework

随着互联网信息技术的迅速发展,海量数据和高复杂度计算成为当前网络技术的热点研究问题[1]。云计算作为一种新的计算模型具有广泛的应用前景,其优势在于用户无需安装各种应用软件和数据库,只需要通过客户端以网络的方式访问云计算平台,就可以获得用户所需的所有信息,并能快速、准确获取返回的数据,从而方便用户对信息的共享和快速完成计算任务。云计算不仅节省网络资源,而且能根据用户的特殊需求提供有针对性的网络数据帮助用户获取所需要的信息[2-4]。根据现有的云计算服务类型,可将其归为三类:软件服务(Software as a Service, SaaS)、平台服务(Platform as a Service, PaaS)和基础设施服务(Infrastructure as a Service, IaaS)。此外,还有多种其他云计算服务类型,例如:公有云、私有云、社区云、混合云等[5-6]。

云计算的核心技术室虚拟化技术,虚拟化技术能够借助虚拟机监控器实现在一台主机上运行多个虚拟机器、多个操作系统、多个应用。而对虚拟机的基本要求是:高校、资源受控以及同质。此为,对虚拟机的一个重要要求是安全。在云计算环境下,一旦虚拟机被攻破,就会出现传播效应,导致机器上所有的用户受到影响,因此,虚拟机在提高运行效率的同时对安全也提出了更高的要求。如何解决虚拟机的安全问题,首先我们引入隔离性。为了阻止虚拟机的传播效应,对各个虚拟机进行隔离,由此,一旦虚拟机发生故障时,它不会影响到其他的虚拟机工作,且要有相应的工作机制保证其他虚拟机正常进行通信。

1 基于云计算平台的虚拟机监控框架

为了保证云计算环境下客户端软件服务虚拟机的应用程序安全,并提高云计算中客户端虚拟机操作系统内核的安全,论文提出了一种用于虚拟机的动态监控框架。如图1所示。

由图1可以看出,虚拟机动态监控框架由五个部分组成,分别是策略中心、实时监控器、标准值列表、标准生成器以及关键值搜索器。在五个模块中,关键值搜索器通过获取虚拟机内核的内存来搜索用户在虚拟机中的关键值。标准生成器将转换后的值存储在标准值列表中。实时监控器通过实施监控虚拟机的内存状态,并根据内存获取和分析相应的内容,根据这些内容来判断网络系统是否安全。

2 虚拟机动态监控框架的实现

图2首先给出了虚拟机动态监控框架的实现原理图。

根据图2,首先分析系统调用中内核rootkit的主要攻击目标。首先搜索用户虚拟机中的系统调用表的初始位置,根据这一结果获得对应的物理地址,标准值生成器通过进一步搜索和处理生成标准值,并将给结果保存到标准值列表中。由于系统调用表中的每一项需要占用4个字节,因此对一个4字节的内存单元,我们将其分为最高字节和次高字节两个部分。对于连续内存的次高字节,多次重复是一个重要特征。基于该特征,我们在搜索中结合了多线程搜索技术,从而可以在大范围内快速定位系统调用表的初始地址。

完成初始地址定位后,我们需要建立标准值列表。此列表需要记录系统调用函数的哈希值,即调用系统函数的内存长度。实验发现,这些内存长度有着固定的规律,除了是16的整数倍外,系统调用函数的长度通常为最大值。具体过程如图3所示。

为了准确防御攻击,监控和分析内核内存至关重要。根据系统调用表及调用函数的区别,将系统调用名作为索引对标准值列表进行查询。当查询结果与标准数据不匹配时,系统框架提示出错,表示调有攻击存在。此为,通过对攻击的详细记录,云计算服务商可以通过分析攻击数据采取有针对性的防御措施,从而改善系统的安全性能。

3 对系统的安全性分析

传统的虚拟机安全防御系统通常采用chkrootkit检测工具,由于这些工具性能较低,且在网络中没有进行任何保护,从而导致容易受到攻击。攻击通过替换rootkit就能达到扰乱虚拟机正常工作的目的。该文提出的虚拟机安全策略通过搜索用户端内核内存对应的关键词,利用关键词搜索匹配有效防御攻击,具有保护性高,计算代价小等优点。该策略无需对系统框架进行修改,具有较好的扩展性和广泛的应用前景。

参考文献:

[1] 沈松,邢剑锋,王鹏飞,朱飞.构建基于虚拟机的可信云计算平台[J].微电子与计算机,2011, 28(8): 191-194.

[2] 刘鹏程,陈榕. 面向云计算的虚拟动态迁移框架[J].计算机工程,2010, 36(5): 37-39.

[3] 马飞,刘峰,李竹伊.云计算环境下虚拟机快速实时迁移方法[J]. 2012, 35(1): 103-106.

[4] Armbrust M, Fox A, Griffith R. A view of cloud computing[J]. Communications of the ACM, 53(4): 50-58.

[5] 刘威鹏,胡俊,方艳湘,沈昌祥.基于可信计算的终端安全体系结构研究与进展[J].计算机科学,2007, 34(10): 257-263.