数据云存储方案合集12篇

时间:2023-03-14 14:51:23

数据云存储方案

数据云存储方案篇1

西部数据个人云存储解决方案,助消费者从有线互联向无线互联迈出了重要的一步。该解决方案涵盖了多款WD外置存储和家庭娱乐产品及应用软件,是未来个人及家庭存储、娱乐的发展方向。

西部数据推出的个人云存储解决方案通过WD My Book Live个人云存储硬盘,帮助用户无缝地将所有媒体文件整合到一起,并且提供3TB海量存储。用户只需将WD My Book Live连接至家庭网络,即可创建一个私人的共享存储。通过网站,任何一台电脑都可远程访问存储在WD My Book Live中的内容。用户也可通过WD 2go应用程序,使用iPad、iPhone、iPod touch 或Android移动设备远程访问WD My Book Live。

数据云存储方案篇2

0引言

用户可撤销系统云存储数据的审计问题是云存储数据审计的现实难题。

一开始人们发现将数据存储在云上,用户可以从本地数据存储和维护开销中解放出来享受极大便利;但是外包数据却面临到许多安全挑战[1-4],因此,一系列各种要求在不泄露完整数据知识的前提下确保远端存储数据完整性的审计方案被提出。例如:Juels等[5]提出了一种证据可恢复的POR数据可取回证明(Proofs of Retrievability, POR)审计方案;Ateniese等[6]提出了一种名为PDP数据可证明持有性(Provable Data Possession, PDP)请补充POR和PDP的中文名称和英文全称。的数据持有性证明审计方案;Shacham等[7]利用短签名构造了有效的POR公开审计方案。但是这些方案不考虑用户数据的隐私保护,事实上,用户的数据可能被泄露给一些好奇的敌手,这些缺点将极大地影响这些方案在云计算中的安全性。从保护数据隐私的角度出发,用户可以委托第三方审计者(Third Party Auditor, TPA)来保证他们存储数据的安全,同时他们也不希望这个审计过程由于未经授权的信息泄漏对他们的数据安全造成新的威胁。未授权的数据泄露仍然在于潜在的加密密钥暴露的潜在风险。2009年,Wang等[8]提出了一项保护隐私的云存储数据公开审计方案,方案依托同态认证技术和随机模化技术完成了隐私保护公开认证,并利用双线对标签聚合技术实现了批处理。

自Wang等[8-10]与Zhu等[11]提出了一系列经典的具有保护隐私功能的云存储数据公开审计方案后。人们很快注意到之前几乎所有的审计方案都是固定用户在计算云存储数据的完整性验证标签,即这些审计方案,要求在整个数据管理周期使用云存储服务的都必须是同一个用户。这是因为,云存储服务中数据的完整性验证标签是由用户用自己的私钥签名生成,然后在公共审计过程利用公开信息进行验证。这样的云存储数据审计模式在真实情况下是不现实的。一方面,在一个审计系统中经过一段时间用户的公钥可能更新;另一方面,用户可能只是一个公司的数据管理者,他可能因为各种原因而离职,例如因为高薪而跳槽。因此,出于现实考虑,一个云存储数据审计方案应该支持有效的用户撤销。

Wang等[12]首先引入了共享云存储审计问题,提出了一个基于群签名的用户可撤销的自我审计方案,以及一些基于动态广播重签名方案和双向签名的共享云用户可撤销公开审计方案[13-14]。随后Yuan等[15]使用了一个类似的群签名技术提出了一个公开方案版本。由于都涉及到群签名和广播加密技术,以上的动态可撤销审计方案的效率都不满足实际需求。

2015年Wang等[16]提出了一个高效的用户可撤销公开审计方案Panda。此方案借助重签名技术,将不同用户的数据块签名转换为当前用户签名形式,从而很好地满足了用户动态可撤销系统的云存储数据审计需求,是此类问题当前的最优解决方案,但是文献[16]的方案局限性中,提到云服务器与已撤销用户合谋可能会造成用户私钥的泄露,并在文献[16]中明确提出在下一步工作中希望通过一个多层的重签名方案来解决这个问题。

基于文献[16]的构思,本文提出了一个单向的重签名方案,修改密钥的计算是通过对撤销用户的公钥进行处理得到,不存在私钥泄露的风险。另外本文的用户可撤销云存储数据审计方案支持第三方公共审计,能够更好地支持对云存储数据的日常例行审计工作。最后效率分析与比较表明,方案在通信开销与计算复杂度方面更具有优势。

1基本模型

正文内容基于重签名的用户可撤销云存储数据公共审计方案如图1所示,支持用户可撤销的云存储数据公共审计方案与上述基本云存储审计方案有很大不同,其方案主实体涉及到多个用户。从现实考虑,数据属于公司,而非数据管理者。在某一个时期通常只有一用户对存储数据进行管理;但是某一段时期内却可能有多个用户对存储数据进行管理。即,一段时间后当前用户可能不再适合管理存储在云上的数据,他可能被别一个新的管理者替换。

本文假设,最开始有一个用户代表公司和组织将数据上传到云服务器,这个初始用户可以记作U0,然后公司雇佣数据管理者,显然数据管理者不是终身制的。在一个数据管理者离职前他需要向新的数据管理者移交数据,继承者需要对这些数据进行审计确认,他的前任尽职地完成了他的数据管理工作。假定,将数据存储在云上的数据存储模式是简单而有效的,公司和组织每一个时期只需要一个数据管理者就能很好地完成数据管理任务。按照时间先后对除U0以外的数据管理者排序为U1,U2,…,Um,m为正整数。相应地对应外包存储在云上的数据按照不同管理者的任期被划分为T1,T2,…,Tm周期。在这里,显然每一个用户只有在周期结束时才会向继任者移交数据。(注:对于第一个用户周期来说,用户U1可能就是初始用户U0;但是也可以委托一个新的用户U1来完成数据管理工作,在文中统一分开记录。)

初始用户U0首先将整个数据文件分成n个数据块,并用自己的私钥计算相应的数据存储标签σ,然后他将所有数据和标签都上传到云服务器以完成数据的最初上传。用户U1在T1期间内进行数据管理,并在T1周期结束时被U2所取代,U2也将被U3取代,一直到Uj取代Uj-1, j∈{0,1,…,m}。Uj为当前数据管理者。因为标签和用户相关,一旦用户撤销了,标签也应该作相应的修改。一个直接的方法就是使用当前用户的私钥重新计算这些数据块的标签。然而,这并不是一个可撤销的云存储审计系统,因为这样将带来沉重的通信和计算负担。一个比较理想的方法就是使用重签名技术,将所有存储在云服务器上的数据标签转换成当前用户签名的模式。

最终对于当前用户来说,云服务器上存储的数据mi的标签σ最后都会转化为σ(j)i。考虑到云用户构建一个进行数据无误性检验的云环境是不可行和代价高昂的,因此为了节省进行存储数据周期无误性验证的通信资源,减少在线负担,云用户可以委托第三方审计者(TPA)来执行安全审计任务,因为他是经济并且可以自动运行的;但是,云用户同时希望对TPA保持数据的隐私性。为了方便区分,本文用σ(j)i表示用户Uj用自身的私钥对mi签名生成的数据验证标签。

2基本知识

2.1双线性映射

G1、G2、GT是阶为素数p的循环群,g1是群G1的生成元,g2是群G2的生成元。双线性映射e:G1×G2 GT,满足如下的性质:

1)双线性性。给定元素u∈G1,v∈G2,对任意a,b∈Zp有e(ua,vb)=e(u,v)ab。

2)非退化性。e(g1,g2)≠1。

3)可计算性。存在一个有效的算法,对任何可能的输入都能有效地进行计算e。

4)可交换性。e(u1?u2,v)=e(u1,v)?e(u2,v)。

2.2困难性假设

Computational DiffieHellman(CDH)假设群G是一个阶为素数p的循环群,g是群的生成元,给定两个随机元素ga,gb∈G,输出gab是困难的。

Discrete Logarithm (DL)假设群G是一个阶为素数p的循环群,g是群的生成元,给定一个随机元素gc∈G,输出c是困难的。

2.3重签名算法

为了实现前面基本模型中所描述的支持用户动态可撤销的这一功能,并能持续地保证云服务器上存储数据的完整性,基于文献[17]中的重签名算法,作出了进一步的改进。通过当前用户私钥结合已撤销用户公钥生成新的重签名密钥来保证即使云服务器与已撤销用户合谋也无法影响数据的安全性。新的重签名算法和步骤与文献[17]相似,其中最重要的签名步骤如下。

3支持用户可撤销的云存储数据公共审计方案

3.1Panda方案的问题

下面描述Panda中重签名方案实现签名转移的主体部分。

1)在签名算法Sign中,给定私钥skA=a,数据块m∈Zp身份id,用户uA输出基于数据块m的标签:σ=(H(id)ωm)a∈G1。

2)在修改密钥生成算法ReKey中,通过以下步骤生成一个重签名密钥rkA B:

a)生成一个随机的r∈Zp,并将它发送给用户uA;

b)用户uA计算并发送r/a给用户uB,其中skA=a;

c)用户uB计算并发rb/a给,其中skB=b;

d)恢复出重签名密钥rkA B=b/a∈Zp。

3)在重签名算法中,收到重签名密钥rkA B,后执行重名:

σ′=σrkA B=(H(id)ωm)a?b/a=(H(id)ωm)b。

4)在验证算法Verify中,用户uB通过验证公式:

e(σ′,g)=e(H(id)ωm,pkB)

对数据的完整性进行验证。

从上述过程中,清晰可见重签名密钥rkA B的生成,是基于用户uA与uB之间的私钥传递。虽然在这个过程中生成了一个密钥参数r∈Zp来对传递过程中的私钥进行保护,但是如果恶意云服务器()与已撤销用户uA合谋可以轻易计算出当前审计用户uB的私钥b,因此方案存在用户私钥泄露的风险。

3.2本文方案

在本节提出支持用户可撤销的云存储数据公共审计方案,该方案是基于2.3节的单向重签名技术构造的,如图1所示。方案中定义了一个半可信的第三方审计者(TPA),它将忠实地执行数据完整性的审计,由于它是好奇的,它可能会借助强大的计算设备从验证信息中通过解线性方程组恢复原始数据块信息,因此在方案中采用了随机掩饰码技术解决了这一问题。

4方案证明

4.1方案的正确性

4.2安全性分析

下面首先证明该方案能够抵抗恶意云服务器通过产生伪造的审计证明响应信息来欺骗TPA的审计验证过程。

定理1恶意的云服务器产生伪造的审计证明响应信息Proof来欺骗TPA的审计验证过程在计算上是不可行的。

证明假设存在恶意的云服务器(多项式时间敌手A)以不可忽略的概率ξ产生伪造的审计证明响应信息来欺骗TPA的审计验证过程。下面设置多项式时间算法(挑战者B)通过运行敌手A作为子程序也以不可忽略的概率ξ解决CDH困难性问题。算法B与对手A的信息交互如下。

私钥泄露问题根据上面定理1的证明过程,可以轻易发现即使云服务器与已撤销用户合谋,云服务器也不能够获取当前用户的私钥。这是因为方案中修改密钥的计算是当前用户利用自身的私钥通过对已撤销用户的公钥进行处理得到:ukj j+1=gxj/xj+1。如果云服务与已撤销用户想通过合谋获取当前用户私钥,就必须先以不可忽略的概率解决DL问题,再通过已撤销用户的私钥计算出当前用户私钥。而文献[16]中ukj j+1=xj+1/xj,如果云服务与已撤销用户合谋,那么云服务器很容易就能获取当前用户私钥。

在下面证明方案满足隐私保护性,即定理2。

定理2给定一个来自云服务器的审计证明响应信息Proof,对于好奇的TPA,它试图从中恢复用户数据文件,F={m1,m2,…,mn}中的数据块是不可行的。

证明组合信息μ′=∑i∈Qvimi是关于用户原始数据块的线性组合,一旦这个组合信息发送给TPA,这个好奇的TPA可以通过收集大量的组合信息,并借助强大的计算设备来求解这些线性方程组,从而恢复用户的原始数据块。为了防止TPA读取用户的原始数据块信息, μ′=∑i∈Qvimi需要使用随机掩饰码技术,具体如下:

云服务器利用伪随机函数f计算随机值r=fk3(challengeChallenge)∈Zp,并计算R=ur∈G,最后将μ′=∑i∈Qvimi盲化: μ=μ′+rh(R)∈Zp这样为了让TPA仍能解这些线性方程,TPA必须掌握这个随机值r,进而它必须掌握这个伪随机函数的秘密密钥,事实上,这个秘密密钥只有云服务器知道,因此TPA不可能知道这个随机值r,因此,对于好奇的TPA,它试图从审计证明响应信息恢复用户数据文件是不可行的。

5效率分析

在本章分析方案的通信和计算复杂度。需要注意的是与其他公共审计方案[9,12-13]一样,本文只计算频繁审计活动中通信和计算代价而不计算系统建立时的通信与计算代价。

用Pair表示双线性对操作,Exp表示G上的指数操作,MZ和MG分别表示Zp和G上的乘法操作。n、p、G分别表示{1,2,…,n}、Zp和G的比特长度。挑战中选取的数据块假定是个常量c,挑战中已撤换的用户数量总和也假设是个常量d。

1)通信开销。可以看到本文方案中通信负载主要取决于产生审计证明响应信息的通信过程。其中发送挑战Q={(i,vi)}到云服务器的通信量为c(n+p)。云服务器返回审计证明响应信息Vj=(μ,φ,{ε}∈[1, j],{γ}∈[1, j])的通信量为p+(2d+1)|G|,但是注意到只有在用户Uj发起的第一次审计请求中才需要这样的通信量,否则只需要传送通信量为p+|G|的(μ,φ)就行了,因此最终在一次审计过程中总共的通信开销为cn+(c+1)p+G。

2)计算开销。计算开销包括修改密钥生成、重签名和验证开销3部分,由于本方案支持第三方公开审计,所以只需要考虑修改密钥生成和验证开销两部分。对于用户Uj,在ReKeygen算法只需要计算gxj-1/xj,因此计算代价为Exp。根据上面提到的计算原则,并简化加操作和哈希操作后计算出验证开销为:

(c+1)MZ+MG+(c+3)Exp+2Pair

3)开销比较。如表1所示对比Wang等[16]方案,其通信开销为d?(p+G)+c?(id+n+p)必然大于本方案的cn+(c+1)p+G(两者相减后的值为(d-1)|G|+(d-1)|P|+c|id|,其中id为Panda方案中用户id的规模),其修改计算代价为nExp,比本文方案的计算代价Exp要高。验证开销为:

(c+2d)MZ+dMG+(c+d)Exp+(d+1)Pair,

亦明显高于本文的验证开销。

数据云存储方案篇3

迅速发展的“云计算”时代给传统的档案存储带来了新的挑战。“云计算”是当今计算机网络技术发展之必然趋势,“云存储”在人事档案管理中具有广阔的应用前景。《云存储市场分析报告》中指出中国“云存储”的市场规模(用户数)到2012年达到1.85亿,2013年到达2.23亿,到2014年将达8.76亿。全球用户总量2012约为3.75亿,到2013年将增加到6.25亿,2013年我国的“云存储”用户占据全球用户的三分之一。“云存储”的未来发展方向将从便携性、安全性及数据访问友好性等方面进行突破。近年来,随着不断深入的人事制度改革,人力资源部门的工作任务越来越繁重,特别是人事档案存储工作,由于其数据的集中性,突出地面临着档案信息量不断更新、内容不断增大、档案调用频繁等复杂情况,传统档案存储的弊端也就进一步凸显。所谓“云存储”是从“云计算”中延展而来的新概念,指的是通过集群应用、分布式文件系统或者网络技术等功能,通过应用软件把网络中大量不同类型的存储设备集合起来协同工作,共同对外提供业务访问功能和数据存储的一个系统。“云存储”的基本原理就是利用“云计算”技术,在网络的大规模服务器集群中,用户并不需要在用户的电脑、手机等终端设备上运行所需的应用程序,而是在网络大规模服务集群上运行。用户不在本地存储所处理的数据,而是在互联网的数据中心里面保存。

一、“云存储”与传统的人事档案存储系统的比较

传统的人事档案存储方法比较落后,工作比较繁琐,以纸质版的文件归类整理的操作方式,存储在档案室里。随着档案数字化的发展,电子人事档案的存储逐渐完善,具体的方法有五种:纸质档案的扫描;数码相机的拍摄(包括非纸质档案);缩微拷贝片的扫描、微机、缩微照相;音频、视频档案的数字化采集;激光三维立体扫描,而“云存储”作为最新的存储服务,与传统的人事档案存储方式相比,具有以下无可替代优势:

1、云存储的架构优势与应用优势

云存储的架构主要分四层:访问层、应用接口层、基础管理层和存储层。如图1所示:

(1)云存储服务的应用降低了纸质档案的维护费用。传统的存储模式已经不再适应当代数据暴增的现实问题,云存储服务可以快捷便利地在原来的基础上扩展存储服务空间,满足现有的存储需求,持海量数据管理,就不须要考虑增加存储服务器来满足存储需求。

(2)云存储服务的应用提高了计算机服务器的可靠性。云存储服务的应用能降低计算机的出错概率,保证人事档案信息正常运行和利用。即使计算机出现故障,无法正常工作,存储在服务器的大部分数据信息也不会造成非常严重的损失,因为人事档案数据早已存储在云端,可以完整快速地恢复在新的服务器上,从而不会影响人事档案信息的使用。

(3)云存储服务提高了档案存储的工作效率。传统的存储系统不能满足高性能计算、也不能满足多种类型的档案存储,只能进行简单的事务处理的应用,而云存储服务面向高性能计算、可以面向多种类型的人事档案存储,包括电子文件、文字、视频录像、录音、图片等类型档案;还可以提供互联网在线存储服务,云存储就是提供资源共享和服务的,能够把“死的档案”变成“活的档案”,使得人事档案灵活的运转、开发、利用,做到真正的“档随人走”,以提高档案管理的工作效率,延长人事档案寿命。

(4)云存储服务具有量身定制的特殊性。针对于人事档案的特殊性,云存储服务提供者可以专门为人事档案管理组织提供一个量身定制的“云存储”服务方案,或者可以是人事档案管理组织部门自己的IT 机构来设置部署一套私有云服务档案存储架构,私有云不仅仅能为人事档案提供最优质的存储服务,还能在一定程度上降低安全风险,提高人事档案管理工作的效益和质量,变被动为主动,为本单位以及社会提供优质高效的人才档案信息服务。

2、云存储的海量存储性和资源共享性

云计算具有由千千万万台甚至更多的计算机组成的庞大的云端后台,拥有超大容量的存储空间和高速的计算能力的云存储服务,通过压缩各类型数据、删除冗余数据、备份、分类归档和优化存储数据等手段,允许异地备份或归档数据,减少了实地存储的压力,节约档案的存储空间,同时又避免重复工作,满足人事档案信息海量存储的需要,有利于人事档案存储管理工作水平的提高。与云计算相比较,云存储优势体现在结构模型上,云存储相比云计算多一个存储层,配置超大容量存储空间的云计算系统,且不被地理位置所限制,具有无限的扩展性和海量存储幼师。

云存储的资源共享优势是指,通过云存储可以消除“信息孤岛”现象,为人力资源管理者提供无缝连接的“一站式”跨库利用和检索,实现人才信息的智能共享。在人事档案建设中,利用云计算的共享性,将分布在不同区域、不同类型的分管不同部的人才档案信息资源汇集起来,实现人事档案信息资源的共享,提供统一的访问接口,满足请求人事档案查询、检索与利用的请求。

二、 云存储在人事档案管理应用中的现存问题及原因剖析

(一)云存储的加密存储和安全性问题。人事档案是组织人事等有关部门,按照党的干部政策,在培养、选拔和任用干部等工作中,形成的记载人事经历、政治思想、品德作风、业务能力、工作表现、工作实绩等内容的文件材料,是历史地、全面地考察了解和正确选拔使用干部的重要依据,是国家档案的重要组成部分。和其他类型的档案一样,人事档案之中也存在一些机密的敏感档案,需要加密存储,这就涉及到档案数据安全保密问题。还有在人事档案利用和开发过程中,怎样才能执行党和国家有关档案、保密的法规和制度,严密保管,确保干部档案的完整与安全是应用云存储服务必须考虑的问题。

1.云存储在人事档案存储管理应用中的安全保管。人事档案的特殊性决定云存储所要提供的安全性水平要比传统的人事档案存储方式还要高的多。云存储在人事档案存储管理应用过程中必须解决档案信息出现一些如被利用者误删或篡改原始内容、被木马病毒攻击导致档案数据毁坏、被黑客入侵致使数据泄露等问题。云存储如何改进提高技术服务,更好的满足人事档案管理的高要求高标准,来处理好这些威胁档案信息的真实准确性的现象。

2.云存储在人事档案存储管理应用中的访问限制。随着人们对人事档案的重视,人事档案的不断开发和利用的增加,无可避免的事实是会有越来越多的个人档案信息或许会被泄露出去,公之于众,侵犯一些人的隐私或者权益。云存储服务一方面带来了可以促进档案资源共享的便利,另一方面也带来信息安全问题。共享资源就要考虑档案信息的安全问题,限制访问、加密访问真的能彻底解决人事档案不泄密,保证人事档案的真实准确的问题吗?限制访问的技术是否有效控制访问者查看档案,降低安全风险?对人事档案进行严格的限制访问,是否会影响人事档案的开发利用?因此,在解决安档案信息存储的安全保管、档案信息的访问的限制等问题上,需要努力的不断探索,使得云存储服务来应对人事档案管理更大的技术挑战。

(二)云存储的同步更新和数据备份问题。基于网络的人事档案信息同步更新面临着各种实际挑战,人事档案信息同步更新系统中的因为网络宽带受限制的问题而不能连续可靠正常地运行,同步更新的服务效率受影响,连带也会阻碍一些敏感人事档案信息保密、完整。还有因为人事档案的同步更新涉及到多个机构和部门,所以,仅仅通过单一手段保障人事档案正常同步更新,云存储在人事档案管理应用中需要从档案信息共享系统体系结构的方向加以研究。

云存储对人事档案的灾难备份技术还存在欠缺,主要原因归结为三个方面:由于物力、财力资源供应以及技术水平的限制,云存储对于人事档案的灾难备份应用还是处于初级阶段,大量的基础性应用技术还有待研究发展;人事档案的数据备份、集中存储需要更强的计算能力和更加无限大的存储空间,现阶段的云存储还不能解决人事档案海量备份档案的处理和分析问题;缺乏宏观系统的云存储对于人事档案灾难备份的标准和规范,来保证档案备份的实时监测和管理。

(三)云存储的技术问题和使用问题。云存储在人事档案管理应用中还存在着其他技术上和使用上的问题。如检索问题。如何建立安全索引,加密搜索来提高人事档案的数据安全,同时又提高档案的检索性能。技术上还缺乏云存储的人事档案管理应用的一些相应的技术标准和规范问题,没有统一的体系。使用上的问题有如近几年来,随着人事制度改革的不断深入,人事变动和更新频繁,人事档案管理工作也面临着档案内容更新变快、信息量不断增大、档案调用更加频繁等新问题,云存储的应用现状跟不上发展的快节奏。

三、“云档案”—人事档案管理“云存储”的新模式构想

针对云存储在人事档案管理应用中存在的诸多问题,笔者尝试着提出关于人事档案管理的存储构想——“云档案”。“云档案”的构想就是以档案学的文件生命周期理论为指导,构建一个统一的系统性的云存储服务平台,利用拥有超强计算能力和数据处理分析能力的云计算后台,高效高质地对人事档案进行收集、鉴定、分类、编目、保存和利用,把所有人事档案存储在云端的档案管理新模式。

(一)建立健全人事档案“云存储”的管理体系。建立以组织部门为主导,人事部门为主体,档案部门为业务指导的领导体制。对于大型、重要的人事档案管理部门,可以建立自己的“云档案”管理体系。小型的人事档案管理部门可以依靠大型的人事档案管理部门,由大型机构指导和帮助小型机构建立“云档案”体系,共享彼此资源,在“云存储”服务平台上降低成本。“云档案”是通过云存储服务,将一个个孤立的人事档案管理单位联系起来,连成共享的状态,把所有的人事档案资源变成“云档案”,对敏感机密的人事档案加密,加大人事资源的交流和共享,简化数据获取途径,使之管理科学化、存储海量化、共享同步化、利用智能化。

(二)建立统一的“云存储”平台。建立统一的云存储平台,可以依托全国人事档案管理内网、外网和互联网,国家或各省市人事档案部门整合人事档案存储系统现有的设施设备,利用云计算技术、采用“云存储”理念来协同构建全国性、区域性“云存储”平台、还有各部门单位和地市以下人事档案管理部门,依靠上级“云存储”服务平台,建立从部分到完整的远程存储服务系统。将分布在不同区域、不同类型的分管不同部的人才档案信息资源汇集起来,实现人事档案信息资源的共享,提供统一的访问接口,满足请求人事档案查询、检索与利用的请求。

(三)加大投入研究“云存储”应用技术。加大投入研究“云存储”在人事档案存储管理的技术,加强其理论研究,根据人事档案存储管理的特殊性,区别于其他档案为人事档案的“云存储”量身定制适合的技术和“云存储”服务方案。建立完善“云存储”的加密技术和完整规范的管理体系,进一步深入研究,有效防止非法访问、越权访问,智能记录用户的检索活动,以更好的实现人事档案的存储管理。加大投入探索让新兴的“云存储”服务在人事档案存储管理应用中发挥它的能力,来解决安全数据存储的安全保管、档案数据的访问的限制等问题。“云存储”的未来发展方向,重点还是要从便携性、安全性及数据访问等方面进行发展和改进。

(四)提高人事档案管理工作人员综合素质。“云存储”服务在人事档案管理的应用是一种技术实践,更是一种全新的管理理念。故而需要人事档案管理人员掌握云存储的相关知识和技能,需要转变观念,树立“云存储管理”的服务意识。目前人事档案存储系统的建立存在信息化人才短缺、人员素质不高、没有专业技术技能的问题。虽然“云存储”在“云端”有专业的的管理人员维护云存储服务的系统软硬件,“云存储”对用户端的设备要求并不需要很高,对人事档案管理人员的计算机水平也要求不是很高,但是这些工作人员也得要掌握云存储的相关知识和技术,更新档案存储的现代化新观念。可以通过开展各种“云存储”业务技能培训班、积极应用“云存储”技术,树立服务意识,来改善提高人事档案存储管理工作人员的综合素质。

参考文献:

[1]朱光磊.云存储技术的发展应用趋势探析[J]. 电脑知识与技术. 2011(11)

[2]方昀,郭伟.云计算技术对档案信息化的影响和启示[J]. 档案学研究. 2010(04)

[3]刘振鹏,张宁,卞昭玲.云计算技术在档案馆中的应用探讨[J]. 兰台世界. 2010(16)

[4]刘金芝,余丹,朱率率.一种新的云存储服务模型研究[J]. 计算机应用研究. 2011(05)

[5]刘贝,汤斌.云存储原理及发展趋势[J]. 科技信息. 2011(05)

数据云存储方案篇4

doi:10.3969/j.issn.1673 - 0194.2017.04.108

[中图分类号]G270.7 [文献标识码]A [文章编号]1673-0194(2017)04-0-02

0 引 言

云计算是计算机存储概念的延伸,侧重于数据的存储与管理,云存储是集数据存储与管理为核心的云计算系统,在档案管理上带来了重要的变化,使档案管理科学化、现代化变为可能。数字档案主要指的是在分布式计算机网络环境中,利用数字技术、多媒体技术和计算机网络技术创建、获取、存储、处理及数字档案信息的技术。

1 云存储对档案管理的影响

1.1 云存储的海量存储性可存储大量的档案信息

档案资料存储是一项工作量大、数据繁杂、内容丰富的一项复杂性工作,档案管理工作更是一项令人头疼的问题,海量数据占据的存储空间更多更大。而计算机云存储具有可扩容性,通过容量的扩展,可以存储海量信息及缓解计算机存储空间不足的现状。

1.2 云存储资源共享性有利于各部门利用档案信息

档案管理单位,将档案资源存入云存储中,通过云技术,能够实现不同机构间的信息调用与资源共享,避免了档案信息数据的重复存取,避免了大量繁复的劳动。云存储的资源共享性,不仅包括档案的数据存储,还包括各种部门对各种数据的调用与存储,有利于对固定资产数据进行管理,包括企业固定资产管理数据、资产明细、资产盘点情况数据及月度资产变动数据。所有的有关固定资产情况数据,量大且繁杂,归类存储以后,实现网络数据共享,其管理部门可以适时实现对企业固定资产情况的摸底与盘查;又如:在社会医保信息查询方面,部分医保人员为了及时掌握自身医保情况,往往需要对医保信息进行了解,实现医保信息云存储的资源共享以后,可以使医保人员在家,或者在其他移动终端,轻易地根据个人信息情况调出医保信息,随时随地掌握医保档案信息,即节省了时间,又节省了劳动量和社会资源;再如:在职工住房公积金的查询方面,住房公积金信息实现云存储以后,可以异地通过各种途径,如网络、移动网络等载体,快速地查询到个人公积金账户信息,这是云存储资源共享性带来的便利。

1.3 云存储降低了纸质档案的维护费用

纸质档案在运营维护上的工作量是极其巨大的,传统的档案管理中,需要投入大量的财力、物力、人力,例如:云南省农科院的固定资产、医保信息、机关车辆、职工住房公积金及劳资系统等档案资源,其数量庞大,所以占用空间较大;在管理方面资源耗费大,如档案材料在建档过程中,需要根据档案内容进行分类分级进行立档,这即是一项十分庞大的工作量;纸质档案在保存上,需要防老化、防潮、防虫等,虽然都有相应的保存技术,但是均需要耗费人力、物力去管理。纸质档案保存的目的,是为了发挥档案材料的价值,而在对档案材料进行翻阅与查找过程中,档案材料随着时间的推移,出现老化、脆弱现象,长期翻阅会加剧档案材料的损毁与老化,针对这种情况,还需对档案材料进行维修与补救,这为档案材料的后期维护增加了费用。而在修复上,如加膜、修裱、去污等,各种不同的修复方法,还需要专业的人员进行档案材料的补救,面对数目巨大的档案材料,需要巨大的费用支出,纸质档案材料的维护耗费了大量的人力与资金。而云存储取代传统的纸质档案后,各部门大量的档案信息存储到计算机上,节省了纸质档案占用的空间,电子版档案信息也节省了大量纸质档案的维护费用。

1.4 云存储服务提高了计算机服务器的可靠性

档案信息涉及个人隐私,而云存储不仅是一台服务器,也是一个系统,涵盖了网络设备、档案管理系统、公用访问接口、客户端等重要部分。云存储平台对大量的档案信息进行管理,为用户提供存储性能。在保存数据的服务器中,存在影响服务器安全的各种因素,如异常死机、操作系统瘫痪、异常停电、网络中断、病毒攻击等情况。服务器如何保证本机上的数据的安全性能,并且不丢失或者少丢失,还保持尽快恢复云存储的功能。针对这些问题,随着科技的发展,云存储对上述出现的异常情况采取了较为稳妥的措施,如对云存储数据资料的备份、恢复等功能,可以避免异常死机或停电造成的数据丢失现象;对黑客攻击采取了多种保护措施,如设置防火墙、杀毒软件、用户端控制登录等办法,保证云盘数据的安全性;对于停电等原因引起客户端无法登录的问题,云存储服务器配备了稳压器及UPS设备,能够在停电状态下的持续供电,能够避免异常停电带来的损失;这些措施提高了服务器云存储的可靠性。

1.5 云存储服务提高了档案管理效率

云存储节省了大量的人力物力财力,同时也提高了工作人员的工作效率,其具有随时随地调用异地信息的功能,提高了档案管理工作效率。云存储除了信息调用便捷,数据的计算与排查也变得轻而易举,例如:查验机关车辆信息,只需满足云存储入口要求,就可以在千万台车辆中快速查找到需要查验的车辆信息,使信息检索十分快速准确便捷,提高了档案管理效率。

2 数字档案的云存储建设

2.1 数字档案的可行性

云存储技术在档案管理上已应用多年,尤其是近年来逐渐应用到各行各业。目前,我国云计算在档案管理中的应用前景越来越广阔。云南省农科院在数字档案管理上,通过云存储功能,全部实现了档案管理数字化,并且建立了档案管理网络以及各种终端用户登录入口(如图1所示),并加强了服务器的保密功能,使档案管理工作精确、严密,方便了各部门使用档案信息,得到了各界的认可,使数字档案管理更具可行性。

2.2 推进建设的可行性

随着信息技术的不断发展,档案管理的数字化存储功能越来越先进,越来越完善,人们对档案信息的使用也越来越便捷。大力推进云计算技术,将其应用到档案管理工作中,是由云计算本身的特点、由其潜在的优势、数字档案云存储的需求及各部门与广大群众对档案管理的要求所决定的。数字档案云存储解决了传统档案管理中的系列难题,如人力、物力、财力浪费,查找搜索困难,调用不及时,受到时间、空间的限制等。

图1 数字档案云存储建设程序流程图

2.3 数字档案云存储发展构想

数据云存储方案篇5

引言

随着我国高等职业教育事业的蓬勃发展,各高职院校信息化建设水平也在逐步提升,数字媒体、数字校园的建设在各高职院校如火如荼地发展,许多高职院校纷纷推出自己的教育资源云平台.然而,随着教学资源平台的建设和发展,平台中心的数据在数量上呈几何级数增长,这就意味着需要更多的硬件设备以及更高的运行维护资金的投入,这也对平台上数据的存储、检索、分享和管理提出了新的要求.考虑到传统的数据集中管理、集中存储的模式已经不能适应大数据时代的发展要求[1],本文在云计算概念的基础上,提出了一种基于云存储的高职院校教育资源云平台的数据存储方案,其通过集中提供数据存储功能,能有效解决教育资源云平台上海量数据的存储问题,也可以为高职院校教育资源信息化建设提供技术保证.

1云存储技术

1.1云存储

云存储是随着云计算技术的出现而产生的一种新的存储方式,是云计算技术的存储部分,位于云计算技术的底层.它利用虚拟化技术将网络中大量的异构存储设备通过应用软件集合起来,虚拟化为易扩展、弹性、透明、可伸缩性的存储资源池.形象地说,云存储就是将目标资源存储在云端服务器,形成一个数据中心,并通过计算机网络为用户提供服务,其示意图如图1所示[2].

1.2云存储体系结构

云存储是一个集网络设备、存储设备、服务器、应用软件和客户端等于一体的系统,从功能上可以把它划分为四层:存储层、基础管理层、应用接口层和访问层,其体系结构如图2所示[3].(1)存储层.该层是整个体系最基础部分,其设备可以是网络附属存储(NAS)、存储区域网络(SAN),也可以是PC机上的硬盘等.(2)基础管理层.该层是整个体系最核心部分,它把存储层中分布在不同地域,且数量众多的异构存储设备通过应用软件集合起来,虚拟化为一个集中存储资源池.(3)应用接口层.该层是用户使用云存储服务时直接面对的界面,用户可通过该接口对云端的数据执行存取、修改等操作.(4)访问层.用户可以通过该层登录到云存储系统,享受系统服务.

2云平台数据存储的优势

大多数高职院校在未使用云计算技术构建教育资源云平台之前,教学资源一般都使用多个磁盘阵列来作为存储设备,这样做存储成本较高.而采用云计算技术构建教育资源云平台之后,由于云计算中的存储设备大多采用廉价的PC机群来充当,这与大容量专用的存储设备相比,存储容量更大,存储成本却反而降低.另外,由于传统的存储方式往往釆用非结构化存储,高职院校各部门之间各自为政,缺少统一规划,造成教育资源重复建设,而且各部门之间的教育资源可能存在访问和共享的障碍.云存储通过在教育云平台中建一个高效的数据存储中心,将各个院系的资源进行接入,不仅可以对高校资源进行统一整合管理,而且可以避免设备的重复投资以及存储空间浪费等问题.同时也有助于减少资源维护成本,提高资源存储的安全性、可靠性和可扩展性[4].

3云平台的数据存储方案设计

3.1体系架构目前主流的云平台有微软的Azure,Apache的Hadoop,阿里巴巴的阿里云,谷歌的GooleAp-pEngine,亚马逊的EC2等.鉴于Hadoop云平台具有可靠、高效、易伸缩、高容错、低成本等优点,本文采用Hadoop来搭建高职院校的教育资源云平台.该云平台借助云计算技术,将学院现有的软硬件资源和教育教学资源进行有效整合,旨在为全院师生提供一个开放互联、统一管理的应用服务平台.因此,云平台在设计时采用分层设计方式,将数据存储和处理、业务逻辑和应用服务三个核心内容分别放在架构层、平台层和应用层.其体系架构图如图3所示[5].

3.2数据存储方案设计

从图3可以看出,存储层位于最底层,由大量的异构物理硬件构成.这些物理硬件设备可利用虚拟化技术整合为逻辑上单一的存储设备.目前有多种云存储方案可供选择,如:光纤通道存储局域网络(FCSAN)、基于iSCSI技术的存储局域网络(IPSAN)、网络文件系统(NFS).不同的云存储方案对云平台的要求和影响是不一样的,有的甚至限制云平台的发展[6].鉴于Hadoop云平台的优势,本文采用Hadoop云平台实现分布式文件系统,简称HDFS.HDFS是Google的文件系统GFS的开源实现,具有低成本、高容错、可扩展性好,并支持超大文件的储存和流式数据访问模式等特点.因而将HDFS与现有教育平台相结合,无疑是一种较好的存储方案,它能为教育资源云平台提供海量的数据存储和高效的数据处理.

3.3HDFS工作机制

HDFS采用典型的主从式(Master/Slave)架构,由一个控制节点(NameNode)和多个数据节点(Da-taNode)组成.NameNode节点负责存储任务的管理与分配,其将文件系统的元数据保存在内存中,并维护整个文件系统及其命名空间,而实际的数据却是存储在DataNode节点中.同时,DataNode节点还响应来自HDFS客户机的读写请求,以及来自Nam-eNode的创建、删除和复制块的命令.其系统架构如图4所示[7].从图4可以看出,存储在HDFS中的文件首先被分成块,然后将这些块复制到多个计算机中(Da-taNode).而对于外部客户机而言,HDFS就像一个传统的分级文件系统,可以对文件执行创建、删除、移动或重命名等操作.另外,它还可以运行在由普通且廉价的机器搭建的集群上,从而被广泛用来搭建各种云平台[8].

4基于云存储的高职院校教育资源云平台的数据存储方案实现

4.1云存储系统的搭建

(1)硬件搭建.为简单起见,本文采用7台PC机和1台交换机搭建一个小型局域网,组成HDFS集群,其中2台作为NameNode节点(Master1,Mas-ter2),其中1台作为主服务器,1台为备用服务器,以便在主服务器暂停运行时快速进行切换,其他5台作为DataNode节点(Slave1,……,Slave5).其结构图如图5所示.(2)软件部署.每个节点均安装Linux操作系统及第三方软件JavaJDK、Hadoop和Zookeeper,并加以配置.其中,Hadoop的环境变量配置如下:vim/etc/profileexportJAVA_HOME=/usr/java/jdk1.7.0_51exportHADOOP_HOME=/usr/hadoopexportPATH=MYMPATH:MYMJAVA_HOME/bin:MYMHADOOP_HOME/bin(3)网络配置.为每个节点配置IP地址如图6所示.至此,云存储系统已搭建完毕.经过测试,可以实现云存储系统与教育资源云平台的连接.

4.2云存储功能的实现

通过对高职院校教育资源云平台的功能需求进行分析可知,云存储系统作为云平台的数据存储和管理中心,其主要功能列表如图7所示.由于HDFS的底层均是基于java开发的,还需要安装第三方软件eclipse,通过调用HDFSAPI接口程序,使用DistributedFileSystem类中的相关方法,可以实现云存储的相关功能.限于篇幅,以下仅以文件的上传为例,来说明实现云存储的功能[9].其主要方法如下:通过调用FileSystem类下的copyFromLocalFile()方法将本地文件上传到HDFS的指定目录下.执行代码如图8所示.通过测试发现,已将客户端位于localPath目录下的文件上传到HDFS中指定目录hdfsPath下存储,从而实现了文件的上传功能.

数据云存储方案篇6

中图分类号: TP309.2

文献标志码:A

Abstract:

Concerning the datas confidentiality when being stored in the untrusted cloud storage, a new encryption algorithm based on the Proxy ReEncryption (PRE) was proposed, and applied in the access control scheme for the cloud storage. The scheme had partial ciphertexts stored in the cloud storage for sharing, and the others sent to users directly. It was proven that the scheme can ensure the confidentiality of the sensitive data stored in the cloud storage under the third untrusted open environment. By contrast, the experimental results show the transmission of ciphertexts can be controlled by the sender. The scheme used the properties of the proxy reencryption. The number of ciphertexts operation and storage did not increase linearly with the increase of the users. It decreased the data computation cost, interactive cost, and the space of the data storage effectively. The scheme achieves sharing securely and efficiently when the sensitive data is stored in the cloud.

Key words: cloud storage security; Public Key Cryptography (PKC); Proxy ReEncryption (PRE); data confidentiality; access control

0引言

近年来,云计算成为信息领域中的研究热点,亚马逊[1]、谷歌[2]、IBM[3]等各大互联网巨头都提出了自己的云计算系统。美国国家标准与技术研究院(National Institute of Standard and Technology, NIST)对云计算的定义如下:云计算是一种能够通过网络以便利的、按需的方式获取计算机资源(如网络、服务器、存储、应用和服务等),并提高其可用性的一种模式,这些资源来自一个共享的、可配置的资源池,并能够以管理成本最小或与服务提供者交互最小的方式获取和释放资源[4]。由于云计算具有实时访问、按需分配和资源可共享配置等优点,使用它大大降低了企业、单位和个人的软硬件和管理的成本。云存储作为云计算提供的重要服务之一,在现今大数据时代,也相应地得到广泛应用。

云存储虽然为用户提供了很大的便利,但是在不可信的第三方存储数据并不安全,特别是对于机密数据。因此,如何保证存储在云中数据的机密性、完整性和可靠性是云存储广泛应用的最大障碍。

为了保证云存储中数据的机密性,用户在将秘密消息存储于云中时,通常使用密码学的方法对其进行加密,主要有高级加密标准(Advanced Encryption Standard, AES)、混合加密、基于属性的加密、重加密(Proxy ReEncryption, PRE)等[5-7]方法。云存储的另一个重要应用是数据共享,重加密通过者,对密文进行转化,在不失数据的机密性的前提下,实现数据的安全转发,达到数据共享的目的。多数方案的者在转换过程中,都需要用户私钥,易造成私钥泄露;同时要求者是半可信的(即者会忠实执行用户的请求,进行重加密的转换)。

文献[5]提出了一种基于属性的云存储访问控制(AttributesBased Access Control for Cloud Storage, ABACCS)方法,采用基于属性的加密算法,通过私钥属性和密文属性的匹配关系确定解密能力,数据的发送者(即数据属主)只需要通过控制数据的密文属性进行权限管理,降低了权限管理的复杂度。文献[6]在基于属性的加密基础上提出了一种有效的云端重加密(Hybrid Cloud ReEncryption, HCRE)方法,利用秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。文献[7]提出了一种基于密文策略的属性加密(CiphertextPolicy AttributeBased Encryption, CPABE)的云存储访问控制(Access Control for Cloud with CPABE, ACCC)方案,通过引入密钥分割技术和重加密技术,在权限撤销时将部分重加密工作转移给云服务提供商执行,降低了数据属主的计算代价;支持“and”“or”及“n of m”门等精细的访问控制,实现访问控制策略的精细性;在权限撤销时,既可以属性集为管理单位,又可以同一属性集下的不同用户为管理单位,达到访问控制策略的灵活性。

本文提出了一种基于重加密的密码方案,讨论了该方案在云存储访问控制里的应用,并对其安全性和效率进行了简要分析。本文方案将者与发送者结合,发送者在与接收者交互过程中,只需要将生成的授权解密密文给接收者,接收者即可用自己的私钥和授权解密密文对云端的数据加密密文进行解密,恢复明文。与普通重加密相比,本文方案减少了对者的依赖,不用泄露私钥信息;与广播加密相比,本文方案将密文的主要部分交由云存储服务器存储管理,减少了发送者与多接收者之间信道的通信量,降低了存储的空间。

1.3重加密

在1998年的欧洲密码学年会上,Blaze等[10]第一次提出了重加密(Proxy ReEncryption,PRE)的概念。PRE体制允许一个半可信的者(proxy)将Alice可解密的密文转换为Bob可解密的同一明文的密文,并且保证该者无法获知该明文的任何信息。在2005年的网络与分布式系统安全会议(Network and Distributed System Security Symposium, NDSS)年会上,Ateniese等[11]对重加密给出了形式化的定义,并提出了一些新的单向重加密方案,重点讨论了其在分布式安全存储上的应用。至此,这一密码学原型才引起了密码学家们的广泛重视,而重加密的方案设计也逐步趋于完善,并在安全邮件转发、分布式存储和数字版权管理(Digital Right Management,DRM)得到广泛应用。

2系统设计

2.1系统模型

如图1所示,该系统主要由一个数据属主(Owner)图1中,没有Owner,请问是否需要在图1中进行补充。、若干用户(User)、密钥分发中心(Key Distribution Center,KDC)和云存储服务器(Cloud Storage Server,CSS)组成。用户主要实现秘密文件的加密共享以及对应文件的授权解密密文的分发;密钥分发中心主要管理系统中的用户,选择系统参数,为每一个用户分配一个公私钥对,将公钥公开,私钥秘密分发给系统用户;云存储服务器主要实现秘密文件的存储,并提供数据的完整性和鲁棒性,这也是选择云存储服务提供商的依据。本文中的云存储访问控制方案由5个阶段构成:系统初始化、密钥生成、数据存储、数据授权和数据恢复。

1)系统初始化。由系统选择系统参数,并将公开参数公布,作为以后数据进行加密存储的计算参数。

2)密钥生成。由可信的密钥服务器根据系统参数,计算用户的公私钥对,将公钥公开,私钥秘密传送给用户。

3)数据存储。当一个合法用户Alice想将消息进行共享时,首先将明文消息进行加密,存储于云存储服务器中,将此部分生成的密文称为共享密文,用户Alice为数据属主。为了简便考虑,本文方案中将数据的完整性检验交由云存储服务器完成。

4)数据授权。当系统中某个合法用户Bob想获得该消息时,首先向数据属主Alice提出请求。Alice判断Bob是否为合法用户,当Bob为合法用户时,Alice首先获取接收者Bob公钥,利用数据存储阶段的随机数,生成另一部分密文,称为授权解密密文,将其存储于云端。

5)数据恢复。数据接收者Bob利用数据存储阶段的共享密文和数据授权阶段数据属主Alice给定的授权解密密文,利用自己的私钥,运行解密算法,获得明文消息。

2.2安全模型

云存储访问控制方案主要实现的是数据的机密性和数据的访问控制策略,机密性由加密算法决定,访问控制策略主要由数据授权算法决定。因此,本文主要考虑数据存储和数据授权时的安全。方案本质是对数据的加解密,因此安全性证明基于密码学的方法。类似于重加密的安全模型,本文定义该系统的安全模型如下:挑战者B生成一系列用户的公钥;本文不允许攻击者A适应性地选择合谋的用户;允许A适应性地询问数据恢复预言机;目标用户的公钥是由挑战者B游戏开始给定的。

在该安全模型中,用户被分为3类:目标用户、非目标用户的诚实用户和不诚实用户。具体安全模型描述如下:

1)游戏建立。挑战者B以安全参数作为输入,运行系统初始化算法,生成系统公开参数。

2)阶段一。攻击者A已知公开参数,可以以任何顺序访问密钥生成预言机、数据存储预言机、数据授权预言机和数据恢复预言机。其中,若用户不诚实,密钥生成预言机返回该用户的公私钥对;若用户诚实,密钥生成预言机仅返回该用户的公钥。

3)挑战。阶段一的询问结束,A选择不同的两条消息m0,m1和目标用户的公钥作为输出,B以其作为输入,随机选择d∈{0,1},加密消息md得到挑战密文,返回给A。

4)猜测。A通过以上的询问分析,输出对d的猜测d′∈{0,1},攻击游戏结束。

当概率多项式时间攻击者A获得密钥生成预言机、数据存储预言机、数据授权预言机和数据恢复预言机后,进行有限次询问;询问结束,A在该安全模型下猜测的优势Pr[d′=d]-1/2≤ε是可忽略的。那么,该加密方案是选择密文攻击(Chosen Ciphertext Attack,CCA)安全的。

5结语

现代的信息时代是一个大数据时代,各种信息都以数据的方式进行存储,各个信息服务提供商都存储了大量数据。云存储的出现,极大地降低了信息服务提供商的存储成本、管理成本和软件成本,产生了极大的经济效益。但由于将数据存储于不可信的第三方,用户不能确保数据的绝对拥有,增加了数据的不安全性。本文基于重加密体制,讨论了其在云存储访问控制系统上的应用,重点考虑了数据的机密性,并简要分析了其安全性。下一步将完善加密方案,细化其在云存储访问控制中的应用,使其更适合于实际应用。

参考文献:

[1]Amazon. Amazon Web Services (AWS) [EB/OL]. [20130722]. http://.

[2]Google. Google app engine [EB/OL]. [20130722]. http://code /appengine/.

[3]IBM. IBM smart cloud [EB/OL]. [20130722]. http:///cloudcomputing/.

[4]MELL P, GRANCE T. The NIST definition of cloud computing (draft) [EB/OL]. [20130820]. http://csrc.nist.gov/publications/nistpubs/800145/SP800145.pdf.

[5]HONG C, ZHANG M, FENG D. ABACCS: a cryptographic access control scheme for cloud storage [J]. Journal of Computer Research and Development, 2010, 47(Zl): 259-265.(洪澄,张敏,冯登国.ABACCS:一种云存储密文访问控制方法[J].计算机研究与发展, 2010,47(Z1):259-265.)

[6]HONG C, ZHANG M, FENG D. Achieving efficient dynamic cryptographic access control in cloud storage [J]. Journal on Communications, 2011, 32(7):125-132.(洪澄,张敏,冯登国.面向云存储的高效动态密文访问控制方法[J].通信学报,2011,32(7):125-132.)

[7]LYU Z, ZHANG M, FENG D. Cryptographic access control scheme for cloud storage [J]. Journal of Frontiers of Computer Science and Technology, 2011, 5(9): 835-844.(吕志泉,张敏,冯登国.云存储密文访问控制方案[J].计算机科学与探索,2011,5(9):835-844.)

[8]LIBERT B, VERGNAUD D. Unidirectional chosenciphertext secure proxy reencryption [C]// PKC 2008: Proceedings of the 11th International Workshop on Practice and Theory in PublicKey Cryptography. Berlin: Springer, 2008: 360-379.

[9]CANETTI R, HALEVI S, KATZ J. Chosenciphertext security from identitybased encryption [C]// CRYPTO 2004: Proceedings of the 24th Annual International Cryptology Conference on Advances in Cryptology. Berlin: Springer, 2004: 207-222.

[10]BLAZE M, BLEUMER G, STRAUSS M. Divertible protocols and atomic proxy cryptography [C]// CRYPTO 1998: Proceedings of the 18th Annual International Cryptology Conference on Advances in Cryptology. Berlin: Springer, 1998: 127-144.

数据云存储方案篇7

中图分类号:TP39文献标识码A文章编号1006-0278(2015)12-151-01

存储即服务的概念不断深入人心,云存储作为云计算概念的发展和延伸得到了快速的发展。云存储是一种全新的存储服务模式,有效地整合了大规模的存储资源并把存储以服务的形式提供给用户。云存储实现了合理的数据存储和高效的数据管理,有效地减轻了用户对数据存储和管理的负担,同时也降低了用户的开销。随着云存储服务和研究的不断深入,政府部门和企业数据外包服务等应用成为云存储应用的重要部分。

随着云存储技术的快速发展,数据安全问题得到了产业界和学术界的广泛关注。绝大部分用户希望在不损害数据原有安全性的前提下使用云存储服务。针对云存储中数据保护需求,研究者开始采用密文访问控制机制来保护数据在存储和共享过程中的安全。然而,在云存储中采用密文访问控制机制会较为明显地增加用户使用开销,降低用户访问云存储的效率。特别是当数据共享规模大、用户属性较少、访问权限变更频繁、数据访问集中时,采用密文访问控制机制会明显增加用户访问云存储的延时。如何有效应对密钥分发复杂、权限撤销开销大、用户资源受限等挑战,降低采用密文访问控制机制的额外开销,是云存储数据安全保护研究中亟待解决的关键问题。

一、密文访问控制的基本应用场景

数据所有者主要负责数据加密和密文分发操作,数据一般采用对称算法加密后托管到云端,然后通过安全信道或其他可靠手段将密钥分发给授权的数据使用者。数据使用者从云存储中取回数据后解密使用,采用不同密文访问控制技术时的解密密钥获取过程不尽相同。云存储服务提供商只需要提供相应的数据存储能力,响应数据读写请求即可。系统管理员负责配置云存储服务,完成密文访问控制机制初始化,管理维护系统用户的身份证书。

二、简单个人用户密文访问控制实现方案

用户将数据加密后存放到云存储中,使用时取回数据并解密。简单个人用户很少需要共享数据,因此可以简化密文访问控制过程,降低用户开销,简单个人用户密文访问控制实现方案的基本流程,如图1所示。

三、总结

本文在深入分析云存储中数据安全防护需求的基础上,综合现有密文访问控制技术和新型密码技术,提出了云存储中密文访问控制模型的数学描述,并分析了影响模型性能的主要因素。然后分别针对简单个人用户、社区个人用户和企业用户,给出了模型的多种不同实现方案。其中,基本密文访问控制方案能够为简单个人用户的数据云端存储和共享过程提供简洁、有效的保护。基于本地的云存储访问效率优化技术。企业用户使用云存储时具有数据量大、共享频繁、访问相对集中等特征,如果简单地采用密文访问控制机制来保护数据存储和共享安全,则会降低云存储的访问效率。基于本地的云存储访问效率优化技术,能够在企业已有计算、存储资源上部署本地,然后通过本地来代替员工完成密文访问控制相关操作、并缓存频繁访问的数据,最终有效地降低采用密文访问控制机制对企业用户的影响。以上研究成果针对云存储数据安全需求,在保证数据安全的前提下提升了密文访问控制机制的效率,促进了密文访问控制技术在云存储数据安全保护中的进一步应用,具有一定的理论意义和实际应用价值。

参考文献:

[1]李家治.云存储中基于属性的密文检索与访问控制[D].华东师范大学,2015.

数据云存储方案篇8

关键词

云存储服务;空间高效性;安全;面向用户

1 前言

云存储服务属于基础架构即服务(IaaS)的范畴,是云计算服务的最基本服务形式之一。在云存储服务中,云服务提供商(CSP)为用户提供无限量的空间供其存储海量数据,并从中收取少量费用,这就为用户省去了购买存储设备的费用。一项调查结果显示,56%的云用户使用的是IaaS服务,并且绝大部分IaaS用户使用的是云存储服务和虚拟机租借服务。由此可见,云存储服务在所有云服务中占据着非常重要的地位,可以为CSP带来可观的经济收益。

然而,用户在使用云存储服务过程中也有很多担忧。一项国外调查结果[1]显示,81%的云用户关注云数据的安全性和机密性,其中数据“安全性”指的是数据可靠性和完整性。显然,数据安全性和机密性是云服务中用户最关心的问题。

为了保证云端数据安全性,CSP(如Google,使用GFS[2]系统)会为每一份数据保存多份备份数据,当发生数据损坏时就可以从完整的数据副本里恢复出正确数据。显然,备份数据越多数据越安全,但同时却也降低了云存储空间的有效利用率。此外,就机密性来说,一般情况下,用户在存储数据的时候会先将数据进行加密,然后将密文存于云端,这就可以避免数据信息泄露。

我们提出了一个空间高效的、面向用户的、安全、可调节数据存储方案。本方案基于Shamir秘密分享方案[3],可以在保证提供与GFS系统相同数据安全性的同时有效减少空间使用量。并且,本方案使得用户可以估计自己数据安全性并以此为依据选择备份数据的数量。该机制的引入对于用户和CSP均有好处,对用户来说,用户可以租用适当的存储空间,从而节约存储费用;而对CSP来说,可以获得更多的空间服务更大量的用户。此外,本方案还可以为备份数据提供一定程度上的数据机密性。最后,在用户下载数据的时候本方案可以提供不同安全级别的数据传输模式。

2 相关工作和设计目标

GFS[2]系统包括了两个部分:Master服务器和Chunk服务器集群。其中,Master服务器负责与用户的交互和对Chunk服务器集群的管理。而Chunk服务器集群负责存储用户的数据并接受Master服务器的调度和控制。当用户存储数据时,数据会被分成固定大小的数据分块存储在Chunk服务器集群之中。为了保证数据的安全性,GFS为每一个数据分块备份三份数据副本。此模式下,GFS系统的有效空间利用率为25%。

从上述分析可以得知,当前的云存储服务系统有效空间利用率非常低,并且云系统并不为备份数据提供数据机密性。因此,本文提出了一个空间高效的、面向用户的、安全、可调节数据存储方案。其具体设计目标包括:1.空间高效性,方案空间利用率应比较高;2.方案应该是面向用户的,用户可以自己估计数据的安全性,并根据安全需求个性化设置备份数据的数量;3.方案是安全的,方案能为备份数据提供一定程度上的数据机密性;4.方案是可调节的,当用户下载数据时系统能为用户提供不同安全级别的传输模式。

系统架构图如图1所示,系统包括用户模块和CSP模块。用户模块即使用云存储服务的用户,CSP模块即云系统模块。如GFS一样,CSP模块也包括了两类服务器:Master服务器和Storage服务器。

在我们的系统中,用户模块除了可以向CSP模块租用云服务以外还可以:1. 根据自己实际安全需求个性化定制自己备份数据副本的数量;2.下载数据时可以选择不同安全级别的传输模式。

在CSP模块中,Master服务器主要负责与用户进行请求交互、管理 Storage服务器集群、根据用户设置的参数引导Storage服务器备份数据等。而Storage服务器则主要负责存储数据、在Master服务器的引导下备份数据等。

在我们的方案中,当用户想要将数据存储至云端的时候,他首先应该个性化定制他的数据备份方案(即,确定备份数据的数量)。接着他向Master服务器提出存储请求,Master服务器根据用户的数据总量和备份方案选择是否向用户提供云存储服务。

3.2 数据备份方案

我们的存储方案与GFS系统一样,存储数据时用户数据会首先被分成固定大小的数据分块,然后再备份并存储。但我们的数据备份方案却与GFS完全不一样。我们的方案基于(K,N)-Shamir秘密分享方案[3],是一个空间高效性的、面向用户的备份过程。当用户拥有N中的任意K份数据就能恢复出原始数据,具体过程如下所示。

当Storage服务器收到用户的数据之后,它会以数据分块为单位对数据进行备份,我们以一个数据分块(记作D)为例来讲解数据备份过程。服务器首先将数据分块D分成多份更小的单位数据块(记作URP),于是我们就可以用有序对(i,URPi)来表示D,即D={(i,URPi)┤0

其中,NBlock与公式(2)中的K的意义完全一样,而公式(2)中的N=NGFS*NBlock。

如果我们令NBlock=10、ρ=0.01,则根据公式(2)和公式(3)我们可以得出备份数据所提供的数据安全性,结果如图2所示:

图2中,横坐标是备份数据的数量,纵坐标是备份数据所提供的安全性。需要注意的是,在GFS系统中,由于备份方案是复制整个数据分块,所以,单位数据块的数量的增长应该是按照NBlock的倍数增长方式进行的:即NBlock=10时,当单位数据块数量为10时,备份了一个数据,为20时,备份了两个数据,以此类推。因此,当NBlock处于10~20之间时,由于GFS没有完整的备份完第二个数据副本,因此其提供的安全性并没有增长。

从图2中我们可以看出,在备份数据数量达到12时我们的方案即能提供99.98%的安全性。而在GFS系统中,要达到同等级别的数据安全性则需要备份三份(即NGFS=3)完整数据,即备份数据数量为30(3*NBlock)。此时,我们的方案可以比GFS节约60%((30-12)/30*100%)的存储空间。

同样的,当NBlock和ρ的值发生变化时,根据公式(2)和公式(3)我们依然能得出如图2所示的同等结论:我们的存储方案提供与GFS系统同等数据安全性的情况下能比后者节约大量的存储空间。因此,我们的方案有着非常高的空间利用率。

4.2 数据机密性

从本文3.2节中我们知道,我们的备份数据是从原始的K个单位数据中映射出来的N个单位数据,这N个数据与原来的K个数据完全不同。敌手在不知道各单位数据的具体序列的情况下,即便窃取了所有数据也无法重构出原始数据,因此可以看作是对原始数据的一次加密。所以,我们的方案能为备份数据提供一定程度的数据机密性。

4.3 传输安全级别

从本文3.4节的介绍可知,用户在下载数据的时候有两种安全级别的传输模式:高安全传输模式和低安全传输模式。

5 结论

数据云存储方案篇9

〔中图分类号〕G250.76 〔文献标识码〕A 〔文章编号〕1008-0821(2012)04-0057-03

目前数字图书馆广泛采用的存储方案主要有DAS(Direct Attached Storage,直接附加存储)、NAS(Network Attached Storage,网络附加存储)、SAN(Storage Area Network,存储区域网络)、ISCSI(Internet Small Computer System Interface,互联网小型计算机系统接口)和网格存储等[1]。这5种存储方案各有其优势,但单独采用其中任何一种方案,都无法全面解决数字图书馆资源存储面临的众多问题。针对这些现存问题,现代数字图书馆正在探索使用云存储方案。

1 云存储的概念及在数字图书馆数据存储应用中的优势1.1 云存储的概念

云计算至今没有一个统一的定义,每个定义都是从自身理解的角度来定义的,但主流的定义主要有技术层面和服务层面的定义。云存储是在云计算(cloud computing)概念上延伸和发展出来的一个概念。在这里笔者也根据自己的理解来定义云存储。云存储是指通过集群应用、网格技术或分布式文件系统,将网络中分散的、不同类型的存储设备统一到一个或几个大的存储池下,形成一个统一的整体,作为一个动态的存储资源实体向用户提供数据存储和业务访问功能。由于云计算系统运算和处理的核心是大量数据的存储和管理,云计算系统中配置有大量的存储设备,所以云存储是一个以数据存储和管理为核心的云计算系统。

在数字图书馆信息资源存储中应用云存储可以低成本的实现海量数字资源的存储,提高存储资源的利用率,并能提高数字图书馆之间信息资源的共享。与前面提到的存储方案相比,数字图书馆采用云存储方案具有较强的优势。

1.2 云存储在数字图书馆应用中的优势

1.2.1 节约成本

云存储向图书馆用户提供以网络为基础的在线存储服务,把云存储集群的一部分提供给图书馆用户。对于图书馆用户来说就是通过网络和一定的应用软件或应用接口得到一定类型的存储服务和访问服务,不需要配置基础设施,并对这些基础设施进行安装、升级和维护,以及数据完整性保护和容灾备份。云存储通过多租户模式使得使用成本和管理成本大幅度降低。

1.2.2 安全和稳定

云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性(为同一份数据存储多个副本),采用数据加密技术保证云存储中的数据不会被未授权的用户所访问。同时,通过各种容灾技术和措施可以保证云存储中的数据不会丢失,保证云存储自身的安全和稳定。数字图书馆采用云存储,当用户突然增多、访问量突然加大时,通过云存储系统,利用其自身的分布式系统、集群系统,能合理分担存储和访问的压力,有效地防止数字图书馆系统瘫痪,提高数字图书馆的信息资源存储系统的稳定性。

1.2.3 实现资源共享

在云存储系统中,各个数字图书馆的信息资源保存在“云”中,所有符合权限的读者只要通过互联网连接到“云”,就可以不受物理地址和时间限制的访问所有资源,实现了数字图书馆之间的资源共享。

2 云存储数字图书馆数据存储应用中的安全问题

云计算的吸引力在于其经济上的可扩展性、资源复用、低成本和高效率。为了支撑这种低成本高效率,云供应商提供的服务必须足够灵活,但这种灵活性会降低其对安全控制的能力[2]。根据2009年CSA(Cloud Security Aliance,云安全联盟)的一份云计算安全风险简明报告总结了7条最常见的风险:滥用和恶意使用云计算;不安全的接口;内部员工的滥用;基础设施共享问题;数据丢失或泄漏;账号或服务劫持;未知的风险。云存储在数字图书馆信息资源的存储应用中主要存在以下安全问题:

2.1 数据传输过程安全

数字图书馆采用云存储模式,原来局限在私有网络的资源和数据现在暴露在互联网上,并且这些资源和数据放到了第三方云计算提供商所有的共享公共网络上。图书馆在将信息资源数据通过网络传递到云计算服务器进行处理时,会存在这样的问题:数据在网络传输过程中是否进行了严格加密,保证数据不被中途侦听,即使被侦听了也无法还原;能否保证数据的完整性;在传输过程中能否不被被莫名其妙的修改。

2.2 数据存储安全

数字图书馆信息资源数据存储在云存储系统中,他所使用的基础设施是共享的,非隔离的,当一个攻击者得逞时,全部服务器都将成为攻击者的攻击对象。所以数据存储是否安全要看云计算服务商是否有强大的分区和防御策略;是否有强大的实时监控系统防止有未经授权的修改和活动;对所托管数据是否进行备份,备份使用的是单服务器多硬盘方式还是多服务多硬盘方式,是否实现异地备份。

2.3 数据访问控制安全

数字图书馆信息资源数据在云计算提供商公共云存储时,恶意软件和木马将会在云中变得更强大,垃圾邮件发送者和恶意代码作者可以利用云服务中的匿名注册和云服务模式进行网络犯罪。在云环境中,如果攻击者能够获得你的凭据,他们可以看到你的活动,处理你的数据,并给云计算服务提供商客户端导致问题。另外,当用户不再需要已分配的IP地址时,云计算提供商会再分配给其他用户使用。IP地址再分配使用就会带来问题。用户无法确信他们对资源的网络访问能随着IP地址的释放一并终止,因为从DNS中的IP地址改变到DNS缓存清理,这之间存在一段时间延迟。因此在老的地址被清楚之前,还会一直存在于ARP缓存中。这意味着即使地址可能已经变化,原先的地址在缓存中依旧有效,因此用户还是可以访问到那些理应不存在的资源。最后,虽然资源可能无法通过互联网直接获得,但出于管理的目的,这些资源必须可通过专用地址在提供商网络上进行访问。图书馆的云计算提供商的其他用户有可能从内部通过云计算提供商的网络获得图书馆资源。

2.4 云存储服务商信用

由于数字图书馆的信息资源数据存储在公共云,我们不能保证云服务商在得到数据时不将保密数据泄漏出去。有些云服务商的服务合同中规定:我们对于任何未经授权的访问或使用、破坏、删除、销毁或弄丢任何你的内容或应用的程序不负有责任。像这种在合同中不承诺对任何数据泄密事件以及被破坏行为承担法律责任或义务的服务商很难保证数据的安全。

2.5 知识产权保护

数字图书馆的知识产权问题在云时代有了新变化。图书馆购买云存储服务后,将自己的数据交给云,由云托管这些数据。从理论上讲,图书馆应该完全拥有被托管数据的知识产权。但是在现实中,云存储商会千方百计利用这些数据,并以数据整合、数据挖掘、知识服务的名义使图书馆数据利用合法化。使得他们利用馆藏数据开发出来的一些产品很难界定知识产权的归属,这成为一个新问题。

以上数据安全问题主要是由云服务商来保证,而数据备份是最基本的安全保障措施。

3 防范措施

为了解决数字图书馆云存储存在的安全问题,下面主要采取安全技术措施和法律规范措施两方面进行讨论。

3.1 技术措施

目前有关云计算的安全性问题主要集中在访问控制(基于层次密钥生成与分配策略实施访问控制的方法);利用基于属性的加密算法(如密钥规则的基于属性加密方案(KP-ABE));虚拟安全技术(Santhanam等人提出了基于虚拟机技术实现的Grid环境下的隔离执行机);数据保护(Mowbray等人提出了一种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用)等方面[3]。

3.1.1 访问控制

图书馆的云存储服务访问控制认证和授权两个方面。身份鉴别就是图书馆读者向云存储服务提交操作请求时,云存储服务在接收到读者的请求后,要鉴别读者的身份。为了有效地鉴别读者的身份,云存储服务事先就要为每个读者用户分配一个秘密访问密钥和一个用户标识;读者访问云存储服务时,首先要生成请求报文,然后利用密钥采用某种HMAC对请求报文进行签名,并将该签名和访问密钥惟一标识一起附加到请求报文中;云存储服务在处理请求前,会对该签名进行验证。权限判定就是图书馆云存储服务完成对读者用户的验证后进一步验证该读者是否有进行所请求操作的权限,只有有权限的图书馆读者才能进行相应的操作,否则操作请求将被拒绝。图书馆云存储服务还可以通过对读者用户进行授权,并进行授权控制,对大量用户进行管理[4]。

3.1.2 数据加密

数字图书馆的信息资源中有很多涉及图书馆的绝密数据,有时会在传输过程称遭到侦听,给图书馆造成巨大的损失,所以数字图书馆的重要数据需要进行加密,以防被盗取或破坏。图书馆数据在云计算存储时由谁来加密,是图书馆自己加密还是云计算服务提供商加密,采用什么加密算法和什么强度的密钥,这取决于所选择的云计算服务提供商。图书馆数据在图书馆与云计算提供商之间进行传输,对于那些静态数据如果使用简单存储可以进行加密,但有些数据在云计算中处理时,绝对是不加密的。这种未加密状态的数据很容易遭到破坏。目前关于数据加密的手段很多,普通的加密方案如需对加密文件进行操作,必须将加密数据回传,解密操作后再加密回传云端,效率低下。在2009年6月,IBM宣布其研究人员与斯坦福大学的研究生合作,开发出一种完全同态加密方案,这种方案允许在不解密的状态下处理数据[5]。利用全同态加密技术对数字图书馆的数据进行加密,就是将数据加密后存储在云端,从而提高数据的安全性,即使这些数据被窃取,没有相应的密钥也无法还原,而密钥只有用户才知道,云端不知道该密钥[3]。由于同态加密的特性,云端可以直接对加密文件进行操作,从而提高了对加密数据进行操作的效率。利用全同态加密技术对数字图书馆的数据进行加密既能确保用户数据安全,又能避免传统加密方案的弊端的新的云计算数据安全方案。

3.2 制定相关的行业标准、规范、法规

不同云服务商对数据的技术管理能力不同,在对用户数据管理执行标准上有较大差异,为云计算服务提供商提供了规避大部分安全风险,而将风险转嫁给用户的可能,导致用户权利难以保证。所以,建立国际行业标准,规范服务,确保有部级的监管来保障云服务质量和安全标准迫在眉睫。OASIS标准组织在SOA安全方面的现有标准,如IAM、IDM。强化的认证标准,数据加密标准,密钥管理标准以及VM安全配置标准等,都可以被应用到云安全领域。在云安全领域,不是要制定或发明新标准的问题,而是要研究如何把现有的安全技术很好的和云计算对接,最好地发挥作用。Cloud Security Aliance(CSA,云计算安全联盟)的定位和目标是制定关于云计算安全问题的一些“最佳实践”和指南[6]。此外,还应对“云”管理服务提供商(MSP)在开放性、共享性、标准化、安全性能、保密级别、企业的诚信与可持续发展制定不同行业等级,依据行业级别运营相应安全级别的数字图书馆“云”业务[7]。

一些数据泄漏事件出自云计算提供商内部员工,所以加强对云计算提供商雇员的管理,在聘用合同上明确雇员的法律责任,在违反安全规定造成安全事故时有权送交司法机关。

3.3 引入第三方的认证机构进行数据审计

无论图书馆放在云计算中的数据有无加密,了解云计算中的数据专门存储的地点和时刻是非常有用的,甚至有时候是必须的。数据沿袭(对数据路径的跟踪)对审计有很重要的作用。云计算提供商确保既能提供有效地数据,又不损害其他已有客户的利益,又在审计过程中保证审计机构不泄露相关客户的敏感数据的情况下,协助第三方机构对数据的产生进行安全性和准确性的审计。

4 结束语

云存储模式的出现,给互联网环境下数字图书馆信息资源中心作用的发挥带来了机遇。数字图书馆云服务平台具有动态的、自适应的系统组成能力与集成机制,能实现分布式数字图书馆服务的虚拟化,能实现更大程度的资源共享与协作。同时,云存储的应用还处在探索阶段,在发展过程中还存在着安全问题和风险。随着图书馆对云计算技术的关注和安全技术的广泛应用,以及云安全标准的进一步完善,我国数字图书馆的发展将进入一个崭新的阶段。

参考文献

[1]刘文云,鲍凌云.“云”下的数字图书馆资源存储研究[J].情报资料工作,2011,(2):51-54.

[2]丁秋峰.云计算环境下取证技术研究[J].信息网络安全,2011,(11):36-38.

[3]吴旭东.云计算数据安全研究[J].信息网路安全,2011,(9):38-40.

[4]王平建.云存储中的访问控制技术研究[J].信息网路安全,2011,(9):41-43.

数据云存储方案篇10

1 高校数字图书馆建设现状

随着移动互联网和智能设备的蓬勃发展,随时随地进行无纸化学习变得越来越重要,各大高校开始着手于数字图书馆建设以顺应这一趋势[1]。由于师生对数字图书需求的日益多样化,以及数字图书的数据量和数据种类呈指数增长,图书存储对服务器空间的需求也急剧膨胀,非结构化数据的存储需求突出[2]。同时师生对数字图书服务的及时性要求越来越高,使得高效存储和管理丰富的数字图书对资源和资金的消耗成为高校图书馆沉重的负担[4]。

由于历史原因,很多高校的数字图书馆系统缺乏顶层设计和统一规划,主要采用Sybase、DB2和Oracle等关系数据库存储数字图书。随着数字图书数量快速增加,全部采用关系数据库存储其成本较高,易用性和时效性也得不到保障。而且相当数量的数字图书体积较大,并不适合存进关系数据库,如果采用文件式存储,数据的安全性、灵活性和扩展性都会受到极大的限制,也又不利于数字图书的备份、检索和统计[3]。而且,有些数字图书业务独占一个数据库,数据冗余度高、共享性差。因此,传统的数字图书存储方案日益满足不了高校对数字图书服务的需求,因此进行海量数字图书存储方案的研究是十分有必要的[5]。

2 云图书馆技术研究

基于Hadoop或Spark的云计算方案对海量数据进行云存储是当前计算机领域的研究热点。云计算是一种按需交付和使用信息服务的模式,它是服务器的横向扩展。而云存储则是云计算的基础,云存储通过计算机网格和分布式协同处理系统将网络中大量不同类型的存储设备集接,作为一个服务体系对外提供接口供各种客户端访问,这种存储对用户是透明的。对于高校的数字图书馆而言,不仅要能够存储海量图书数据,还要能对数据进行高速I/O, 由于Hadoop在云计算和云存储领域具有很高的人气,很多商业公司采用Hadoop软件构建自己的私有云,因此本文选择Hadoop开源框架解决种需求[6]。

首先,Hadoop以一种可伸缩且高效的方式处理图书文档。由于HDFS具有心跳算法、数据块冗余、数据流式访问等机制,自动维护着数字图书的多个副本,因此具有较高的容错性,可以保障数字图书的安全性和完整性,非常适合图书馆信息化建设对文档的分布式存储需求。其次,Map/Reduce框架将对数字图书的CRUD访问分解为并行的Map任务和Reduce任务。两类任务都可以运行在多台服务器上,从而可以轻易处理PB级图书数据。

HBase是Apache基金会Hadoop项目的子项目,是一个适合存储非结构化数据的云数据库,与一般的关系数据库不同,HBase以表的形式存储数据,但是其基于列而不是基于行的模式。尽管每个HBase表由行和列组成,但每列只属于一个特定的用户。每个元素在底层HDFS系统中保存了多个版本,由时间戳来标识。行并作为检索记录的主键,也是数据在表中的唯一标识。HBase在HDFS之上提供了与Google公司BigTable类似的能力,和BigTable提供的分布式数据存储一样,HBase也实现了基于云存储的具有高性能、高可靠、列存储、可伸缩的分布式数据库系统,可用于存储用户的非结构化数据[3]。

3 本方案技术路线

本文采用研究学习与应用开发相结合的方式,首先深入研究了Hadoop的系统架构和HDFS的运行原理,接着对Hadoop数据文件的读写机制和Hadoop性能调优进行了研究和分析,基本研究思想是:首先使用Hadoop架构中的HDFS实现数字图书云存储系统,然后在HDFS基础上使用HBase技术构建一个分布式的、面向列的云数据库,最后使用开源的Phoenix引擎将针对图书数据的SQL访问转化为针对HBase的NoSQL调用,从而避免大规模修改原有的数字图书馆系统。本方案的实现步骤如下:

(1)在图书馆服务器集群上构建HDFS云存储系统。传统关系型数据库在数字图书馆建设中一直扮演着图书存储的重要角色。由于数字图书数据一旦写入很少再修改,也较少有事务要求,Hadoop的O计建立在更多地响应“一次写入、多次读取”的基础上,数据集一旦生成就较少修改,然后自动复制到不同的存储节点中,不仅提高了可靠性,也提高了系统带宽,故使用Hadoop来处理数字图书尤为合适[3]。

(2)使用HBase技术在HDFS云存储系统之上构建分布式云数据库。HDFS存储系统不适合处理低延迟的用户请求,也难以高效管理海量小文件。HBase可以弥补这两条不足。HBase通过使用缓存和多Master设计来降低来自Client的数据访问压力,以减少延时;同时利用MapFile、SequenceFile等方式对小文件进行压缩打包,让HDFS存储系统能高效地处理好小体积的数字图书。

(3)使用开源的Phoenix引擎将针对云数据库的SQL访问转化为NoSQL访问。Phoenix引擎出自Salesforce公司,是一个实现SQL到NoSQL转换的项目,其可以高效地通过SQL语句操纵HBase或者MangoDB数据库,用户通过JDBC接口与其进行交互,就像访问传统的关系数据库一样。

(4)将原有数字图书馆系统的关系数据库访问地址映射为新的云数据库访问地址。很多高校的数字图书馆建设在软硬件上已经投入了大量的资金,在不影响原系统运行的前提下可以平滑实现关系数据库到云数据库的过渡。

4 总结

本方案如果能够顺利实施,将有利于提高图书馆对信息资产的管理水平,从而为广大师生提供更加便利的在线学习服务。通过对HBase和HDFS等技术的研究,结合图书馆对海量数字图书存储的实际需求,设计的方案具有以下优点:(1)存储容量动态可扩展。系统中大量服务器协同工作,可以在不影响系统运行的前提下动态扩展,满足数字图书存储规模日益增长的需要。(2)信息资源虚拟化。基于HBase的云数据库对于使用者是透明的,用户无需关心数据如何存储,原有MIS系统也只需要做少量修改。(3)高可靠高。Hadoop的多副本和快速恢复等机制可以充分保障数据的可靠性。而且HBase和Phoenix引擎可以部署在普通服务器上,从而为图书馆部门节省成本的同时提高设备使用效率。因此本方案对数字化校园建设中的数据存储和服务器使用规划都具有一定的参考价值。

【参考文献】

[1]朱锦益.大数据时代数字化图书馆建设[J].图书档案,2016,2.

[2]林志生.云计算技术在高校图书馆管理中的应用[J].产业与经济论坛,2016,15(6).

[3]王庆波,金耄何乐等.虚拟化与云计算[M].电子工业出版社,2012:110-180.

数据云存储方案篇11

10月27日,日立数据系统有限公司(以下简称日立数据系统)将在北京举办2010年中国用户大会。在此次大会举办前夕,中国计算机报独家采访了日立数据系统执行副总裁兼全球销售、服务与支持业务总经理 Randy DeMont,就虚拟化、统一计算以及日立数据系统在中国的发展等话题进行了深入探讨。

今年是日立集团创立100周年。对于所有日立人来说,这意味着一种成功,更意味着一种责任。对于日立集团的全资子公司――日立数据系统来说,2010年是公司向云计算迈进的具有转折性意义的一年。2010年,日立数据系统了统一计算战略,并将于明年正式推出统一计算产品。从服务导向型存储解决方案供应商转变为云基础架构供应商,日立数据系统做好准备了吗?

统一计算:整装待发

刘保华:在存储领域,厂商主要分为两大类型:一类厂商采用All-in-One的模式,可以提供端到端的解决方案,存储只是其中的一部分;另一类厂商就是像日立数据系统一样,专注于存储。未来,存储市场的格局会是什么样?

Randy DeMont:长久以来,日立数据系统一直专注于数据存储业务。不过,日立数据系统很快就要推出自己的服务器产品。日立数据系统会把存储与服务器整合在一起,推出统一计算的平台。同时,日立数据系统还会跟一些公司进行合作,比如微软、博科、思科等,共同推出捆绑式的解决方案和服务,其中也包括日立数据系统与ICP合作提供的捆绑式服务。这种统一计算平台和服务包括计算、存储、网络和应用,是一种捆绑式的服务方案。

今天,日立数据系统45%的收入来自于软件和服务业务。未来,日立数据系统将朝着提供全方位解决方案的方向发展,并凭借自身的努力,不断扩展相关的解决方案。在转变过程中,日立数据系统将采取两条腿走路的策略:第一,协调公司内部的各种资源,增强自身的研发能力;第二,通过一系列有效的并购,不断丰富产品线,增强提供整体解决方案的能力。

刘保华:2010年4月,日立数据系统了统一计算战略。日立数据系统预计何时能正式推出统一计算产品?在网络方面,日立数据系统将选择什么样的合作伙伴呢?

Randy DeMont:目前,日立数据系统对统一计算解决方案的进展非常满意。在美国华盛顿,日立数据系统的工程师正与微软公司的技术人员密切合作,完善相关解决方案。2011年初,日立数据系统将正式推出统一计算解决方案。在网络产品方面,日立数据系统将会与博科、思科以及其他网络厂商合作。

刘保华:区别于单一的存储产品,日立数据系统的统一计算方案整合了服务器、存储、网络和软件等。销售这样一个完整的平台产品,对于渠道商、系统集成商来说是一个新的课题。配合统一计算产品的推出,日立数据系统在渠道商的选择和培训方面是否已经做好了准备?

Randy DeMont:日立数据系统目前拥有非常好的销售合作伙伴。为了推动统一计算产品的销售,日立数据系统确实做了很多准备工作,包括加强与系统集成商的合作。最近,日立数据系统在澳大利亚招募了一批系统集成商,负责统一计算产品的销售。这些系统集成商的热情很高。日立数据系统还有很多合作了多年的合作伙伴,比如SCS、T-systems、vPro、Emphasis等。这些伙伴将成为推动统一计算产品销售的中坚力量。此外,电信运营商对统一计算产品也十分感兴趣。借助统一计算产品,电信运营商可以帮助其客户构建一个高效的云计算平台。

刘保华:您刚才谈到,为推动统一计算平台以及云计算的发展,日立数据系统会采用并购、联盟等策略。我们注意到,当前市场上与云计算相关的厂商联盟非常多,比如VMware、Cisco、EMC结成了VCE联盟,VMware、Cisco、NetApp也形成了稳定的联盟。这些联盟以一个整体的形式出现,在中国市场上持续进行大规模的产品宣传和推广。在云计算市场上,相关厂商以联盟的形式出现是一个发展方向。未来,日立数据系统将采用什么样的联盟策略?

Randy DeMont:日立数据系统现在就拥有非常强大的联盟,联盟成员主要包括博科、微软、SAP、Oracle以及思科等。日立数据系统还与VMware搞过赞助商的联盟。在网络方面,日立数据系统拥有非常稳定、强大的联盟关系。

虚拟化:坚持不懈

刘保华:日立数据系统与VMware的合作会不会影响日立数据系统与微软的合作?日立数据系统寻找盟友的原则和标准是什么?

Randy DeMont:日立数据系统与VMware的合作由来已久。在2010 VMworld大会上,日立数据系统设立了一个展台。日立数据系统与VMware的合作关系并不会影响日立数据系统与其他合作伙伴的关系。日立数据系统会一直坚持现有的联盟策略,并把联盟做大做强。日立数据系统将与微软、博科、Oracle等盟友共同推出联合的解决方案。此外,日立数据系统还会与系统集成商建立密切的伙伴关系,包括CSC、infosys、vPro等。

刘保华:从去年开始,日立数据系统的业务增长非常快,其中虚拟化产品的表现最为抢眼。您能否介绍一下虚拟化产品的销售情况?从技术层面上看,存储虚拟化主要分成两大阵营:一种是基于网络的存储虚拟化技术,另一种是以日立数据系统为代表的基于磁盘阵列的存储虚拟化技术。未来,日立数据系统会一直沿着基于磁盘阵列的存储虚拟化技术的发展方向走下去吗?

Randy DeMont:日立数据系统的存储虚拟化产品的销量是最多的,达到1.5万个单元。日立数据系统能将特殊的用户环境进行虚拟化,因为我们的存储虚拟化技术可以支持多厂商的设备,能够帮助客户更好地管理异构的存储环境。现在,很多客户利用日立数据系统的存储虚拟化技术搭建云计算架构。再过一个月,日立数据系统将推出一个全新的产品,它能够帮助用户搭建一个云计算的架构。

刘保华:关于云存储一直存在争论。很多人认为,云存储代表未来的一种发展方向。很多中国厂商已经开始做云存储。但实际上,云存储在中国的应用并不是一帆风顺的。因此有人认为,云存储技术还不够成熟,现在推广还不是时候。您如何看待云存储的发展?虚拟化技术对云存储的发展会起到什么样的作用?

Randy DeMont:目前在建和应用中的云计算系统大多数是企业内部的私有云。企业内部的计算、存储和应用,甚至包括预配置等工作都可以在私有云中完成。接下来,公有云将逐渐兴起。日立数据系统提供的技术能够帮助客户进一步完善私有云的架构,同时有助于客户从私有云向公有云迈进。某些客户对日立数据系统的云计算技术特别感兴趣,比如电信运营商和系统集成商等。

未来,日立数据系统将继续投资于虚拟化,并进一步提升在虚拟化技术和应用方面的能力。日立数据系统即将推出的新产品会特别强调自动化和简化配制的能力。它可以帮助客户降低系统的整体拥有成本,提高系统的效率。新产品充分体现了绿色节能的理念,能够降低数据中心的耗电量,节省制冷成本。日立数据系统的新产品不仅可以更好地支持云计算,而且为用户带来了全绿色数据中心的新体验。

云计算:技术不是全部

刘保华:随着时间的推移,企业用户面对的IT系统越来越复杂,尤其是在云计算的世界里,很多用户根本不知道自己需要多大的计算能力和多大的存储容量,也不知道哪些数据应该存储在私有云里,哪些数据可以放到公有云中。在这个时候就需要解决方案供应商为用户提供相关的咨询和服务,帮助用户规划云的部署和实施。在此背景下,许多云计算厂商开始加强自身的咨询服务能力。日立数据系统在咨询服务方面是否也有一些具体的计划?

Randy DeMont:确实,有些用户不懂得如何做存储服务,对云计算架构也是一知半解。日立数据系统一直强调对人力资源以及相关服务资源的投入,不断壮大在全球各地的专业服务团队,不断提高专业服务水平。在中国,日立数据系统也会坚持这样做。我本人与中国团队的管理人员进行过沟通,希望能不断增强中国本地服务团队的能力,并增加相关投入。目前,日立数据系统45%的收入来自软件和专业服务。未来,我们会为客户提供更多的专业技术服务和咨询服务。

刘保华:在IT业界,融合已是大势所趋,比如惠普倡导融合基础架构,Cisco推出UCS统一计算产品,戴尔也致力于推动端到端解决方案的销售等。您如何看待融合这一趋势?日立数据系统的统一计算产品如何才能在众多的融合解决方案中脱颖而出呢?

Randy DeMont:日立数据系统很早就开始研究融合的问题,并致力于推动融合解决方案的发展,比如集成的视频监控解决方案等。在融合解决方案上,日立数据系统有自己的优势,比如强调产品的质量,尤其强调产品的自动化能力和简化能力。日立数据系统有能力为用户提供集成的解决方案,同时也会借助合作伙伴的力量,共同推动融合解决方案的销售。

以视频监控系统为例,该集成解决方案包括日立的视频监控摄像头、日立的高性能服务器、日立数据系统独有的存储系统以及相关软件。这样一种集成的视频监控解决方案受到了用户的广泛欢迎。在医疗领域,日立也能提供一揽子解决方案,包括大型的人体扫描设备、高性能服务器以及存储等。

刘保华:云计算是一种服务模式的改变。在云计算的模式下,设备供应商不得不做出改变,以前卖的是设备或许可证,以后卖的是服务。您认为,私有云和公有云可能给企业带来什么样的改变?日立数据系统是否已经做好准备去迎接这种改变?

Randy DeMont:日立数据系统的定位是提供相关技术和产品,帮助客户建立云计算的架构,从而提高系统的整体效率。举例来说,通过构建云计算架构,电信运营商可以按照用户实际的业务使用量收取费用。这就是云计算带来的业务模式的转变。日立数据系统就是要和像电信运营商这样的客户合作,从而加速实现云服务模式的转变。

现在,很多大型银行、制造商都在使用云服务。实际上,这是一种托管的云服务。日立数据系统为这些客户提供公用存储(Utility Storage)资源。日立数据系统的存储虚拟化技术可以用来构建更加灵活、高效的公用存储。

刘保华:毋庸置疑,日立数据系统拥有非常好的技术。现在的问题是,日立数据系统如何将优秀的技术与创新的商业模式更好地结合在一起。在商业模式的创新方面,日立数据系统有何具体的措施?

Randy DeMont:日立数据系统很快就会公布在云计算服务方面取得的最新成果。我们很愿意与客户一起实现云计算服务模式的创新,比如与电信运营商进行密切合作。最近,日立数据系统将在香港推出针对中小企业的云存储服务,从而帮助这些用户降低业务风险。未来,日立数据系统会更多地尝试新的服务交付模式,为企业用户解决存储的后顾之忧。

刘保华:2010年4月,全球网络存储工业协会(SNIA)公布了一个云存储的技术标准――云数据管理接口(CDMI)。这个标准一出台就在整个业界引起了争论。关于云存储是不是应该有一个统一的标准,大家意见不一致。您认为,云存储是不是应该有一个统一的标准呢?

Randy DeMont:当然,某些接口是需要标准化的。我们每年投资45亿美元用于开发自己独特的存储系统,帮助客户解决各种存储应用的难题。日立数据系统还能提供独特的具有差异性的软件工具,满足各类用户的不同存储需求。

记者手记

皇冠与明珠

如果将已经拥有百年历史的日立集团比作一顶皇冠,那么日立数据系统就是这顶皇冠上最耀眼的一颗明珠。

数据云存储方案篇12

原针对移动终端频繁更新数据效率低、安全性不高的问题,提出一种基于加密技术和编码技术的存储分割编码技术。首先,将移动终端的数据进行等分分割后存储在云端,通过编码技术标记每份数据;然后,用户在更新数据时下载相应数据块信息进行更新;最后,更新完的数据块通过重新编码,加密上传到云端相应位置,组合成完整的数据进行存储。实验结果表明,相对于传统移动云安全方案,存储分割编码技术在频繁更新云端数据时节省了文件转换时间,比传统的AES加密方案节省了87%,比传统的RC编码技术节省了89%;同时大幅降低了移动终端的性能消耗,比传统的AES加密方案性能提升了88%,比传统的RC编码技术性能提升了87%。该方案能够显著提高更新数据的效率及移动终端的资源利用率,同时有效增强了移动云数据的机密性和完整性,对于移动终端频繁更新云端数据的需求,具有明显优势。

关键词:加密;移动云安全;存储存贮分割;资源利用率

中图分类号:TP309.2 文献标志码:A

0引言

随着移动云计算用户和服务内容的爆炸式增长,移动云计算以资源租用、应用托管、服务外包为核心,迅速成为计算机技术发展的热点[1]。移动云计算的主要目标就是提高移动终端的存储、计算能力,并减少在执行复杂运算时的性能消耗[2]。通过移动云计算的强大计算和存储能力能够增强移动终端的处理、存储和电池等性能,同时移动终端用户可通过无线网络如无线局域网络(Wireless Local Network, WLAN)、WiFi、Wimax、3G、4G等技术实现和云服务提供商的沟通联系。移动云计算是移动计算和云计算的融合体,具有分布性、移动性和集中管理性,使用应用分配的概念,在云端完成密集型任务[3]。移动云计算基本模型如图1所示,主要包含三方面的内容:软件即服务(Software as a Service, SaaS)、平台即服务(Platform as a Service, PaaS)和基础设施即服务(Infrastructure as a Service, IaaS)。

移动云服务在给人们带来便利的同时,也同样面临更加复杂的安全和隐私保护问题。在移动云安全方面主要研究的内容如图2[4]所示,每个功能层次都有特定的安全要求,而每个层次之间又是相互联系的。移动云安全的研究是一个庞大而复杂的体系,尤其对数据的隐私保护是近年来的研究热点,同时也是本文的研究重点。

尽管已经有很多移动云服务供用户使用,但是很多企业和个人考虑到数据安全和隐私保护等问题,都选择对移动云服务持保留态度,尤其是近年来频繁出现的移动云服务数据泄露事件,更是让很多用户对移动云服务望而却步。如微软的Azure云存储、亚马逊的S3云存储等都经历过多次的服务中断事故[5];2014年5月,国内小米论坛官方数据库泄露,涉及800万使用小米手机、MIUI系统等小米产品的用户,所泄露的数据中带有大量用户资料,被用来访问小米云服务并获取更多的私密信息[6];2010年谷歌公司的两名员工由于入侵云平台租户的账户并获取隐私数据而被解雇[7]。用户在享受这些移动云服务带来便利的同时也遭受着数据被盗窃的风险,这无疑给移动云计算的发展和普及带来严峻挑战。

为了给用户提供数据隐私保护,文献[8]提出一种适用于非结构化数据的改进细粒度加密方法,文献[9]基于容错编码(Regenerating Code, RC)编码技术提出一种部分适应性安全容错编码(Secure Regenerating Code with Semiadaption,SRCS)安全编码用以保护用户隐私,文献[10]提出的基于密文策略的属性加密(CiphertextPolicy AttributeBased Encryption, CPABE)机制属性加密的多授权中心访问控制模型支持重加密的多授权中心云存储访问控制(Proxy Reencrypt Multiauthority Cloud Storage Access Control, PRMCSAC)方案能够很好地保护数据在传输过程中的私密性。这些方案能够有效保护用户数据的私密性,但是对已存储在移动云端的文件更新操作效率不高,每次更新文件的资源消耗较大,降低了移动终端的资源利用率,而且这些方案单独使用时侧重的安全要点不同,导致对用户的数据隐私保护不够全面。考虑到移动终端的资源约束限制,本文在已有方案的基础上进行改进,结合改进的存储存贮编码技术提出针对云端数据频繁修改的新算法。本文算法通过对云端数据块的组合和分割进行存储和提取,使用改进的存储存贮编码技术确定每块数据的唯一性和数据的传输及存储安全,用户只需提取待修改的数据块至移动端,修改完毕之后上传至相应的云端位置。通过实验结果表明,本文方案在更新云端数据时间性能、资源消耗和通信开销方面相比传统方案得到很大的改善,能够在有效保护移动终端用户数据机密性的同时大大提高数据操作的效率。

1移动云安全相关技术

目前针对移动云安全的研究热点技术主要有加密技术、编码技术及访问控制等[11]。为了便于描述相关变量,表1给出了变量的相应定义和解释。

3存储存贮分割模型仿真实验及数据分析

仿真实验的实验环境为:Windows 7操作系统,一台HP 4416s笔记本电脑,3.00GB内存,CPU型号为AMD Athlon X2双核QL64,一部Android 4.4系统的智能手机。

本文通过对不同大小的文件进行上传、下载和更新操作,表2给出了仿真实验中使用的不同文件大小和类型,文件块数均为20、密码长度均为6,而且考虑到移动终端存储容量等限制因素,模拟实验的文件均不超过5MB。

仿真实验主要通过文件转换时间和移动终端性能消耗这两个方面进行测试,为了保证实验的完备性,本文分别设置了相同大小、不同格式和相同格式、不同大小的数据进行测试,并取10次测试结果的平均值作为最终结果。

3.1存储存贮分割模型转换时间对比

在文件上传时,文件的转换时间包括文件读取时间、加密时间和上传时间;文件下载时,文件的转换时间包括发送请求时间、下载文件时间和解密时间。图8展示了文件上传和下载时的转换时间,通过对比可以发现,其转换时间略高于传统方案的转换时间。主要原因在于改进方案需要对文件进行分割,而且要为每块文件生成消息校验码并对文件进行重组,这些操作都增加了文件的转换时间。通过转换时间对比分析,实验中最大的5MB文件在上传时传统AES加密技术和改进加密技术时间相差103ms,下载时相差88ms;上传时传统RC编码技术和改进编码技术相差180ms,下载时相差121ms,在实际应用中这些时间差几乎可以忽略不计。

3.2存储存贮分割模型性能消耗对比

图9对比了文件上传和下载时的性能消耗,相比传统技术方案,改进方案由于需要对文件进行分割和重组,所以会消耗较多终端性能。但通过对比分析可以发现,存储存贮分割模型和传统模型的性能消耗相差基本在2%范围之内,在实际应用中可忽略不计。

3.3存储存贮分割模型更新时间及性能消耗对比

通过对文件中的某一文件块进行更新操作,从而对比文件的转换时间和性能消耗。传统方案在对文件进行更新时,需要在修改完成之后对整个文件进行加密上传,明显增加了移动终端的性能消耗和文件转换时间;而改进方案只要对某个文件块进行相应操作即可完成更新任务。图10展示了在更新文件时的转换时间和性能消耗对比,从对比图中可以得出:存储存贮分割模型在更新文件时节省了文件转换时间,比传统的AES加密方案节省了87%,比传统的RC编码技术节省了89%;同时大幅降低了移动终端的性能消耗,比传统的AES加密方案性能提升88%,比传统的RC编码技术性能提升87%。

4存储存贮分割模型安全性分析

本文提出的存储存贮分割移动云安全模型主要解决如何安全高效更新存储在移动云端的数据的问题。下面对该模型的安全性进行分析。

1)多个变量生成密钥。根据用户输入的密码、文件名称和文件大小生成文件的密钥,确保移动云数据的安全性,即

EK=H(PWDFNFS)

2)端到端的加密。允许用户在客户端进行数据的加密解密,而传统的数据传输存储基本由云端服务商代为加密解密。通过用户自行加密解密的方式确保了数据在存储和传输中的机密性。

3)文件分割存储。存储在移动云上的数据是经过等量分割的,并且每块文件都进行了加密处理,即使黑客获取其中一些数据也很难破解出整个文件的信息,确保了文件的机密性。

4)文件完整性校验。为每块文件都进行了完整性加密,使得文件在传输过程中不易被截获篡改,通过完整性校验可以保证移动云数据的完整性。

5结语

针对移动云安全中数据更新问题,本文结合改进的加密技术和编码技术提出了提高文件更新效率的存储存贮分割移动云安全模型。在建立安全模型的基础上进行仿真实验,实现了对数据的上传、下载和更新功能。通过对存储存贮分割模型和传统的移动云安全方案进行时间和性能比较得出改进的移动云安全模型虽然在上传和下载时消耗更多的性能和时间,但是对于需要频繁更新云端数据的操作能够大幅降低移动终端性能消耗和数据转换时间,并且增强了数据存储的机密性和完整性。通过综合比较,本文提出的基于加密技术和编码技术的存储存贮分割移动云安全模型能够很好地解决频繁更新云端数据效率提升的问题,同时提高数据在云端传输和存储的安全性能。目前移动云数据的安全还有很多问题亟待研究解决,尤其是对大数据的处理是目前移动云发展遇到的瓶颈,所以接下来的研究重点将放在提高移动终端文件上传下载的效率,同时降低性能消耗等方面。

参考文献:

[1]

林闯, 苏文博, 孟坤, 等.云计算安全:架构、机制与模型评价[J]. 计算机学报, 2013, 36(9): 1765-1784.(LIN C, SU W B, MENG K, et al. Cloud computing security: architecture, mechanism and modeling[J]. Chinese Journal of Computers, 2013, 36(9): 1765-1784.)

[2]

季正波, 白光伟, 沈航, 等.具有隐私保护功能的移动云服务接入控制[J].计算机应用, 2014, 34(7): 1897-1901.(JI Z B, BAI G W, SHEN H, et al. Privacypreserving access control for mobile cloud services[J]. Journal of Computer Applications, 2014, 34(7): 1897-1901.)

[3]

王素贞, 杜治娟. 基于移动Agent的移动云计算系统构建方法[J]. 计算机应用, 2013, 33(5): 1276-1280.(WANG S Z, DU Z J. Construction method of mobile cloud computing system based on mobile Agent[J]. Journal of Computer Applications, 2013, 33(5): 1276-1280.)

[4]

李瑞轩, 董新华, 辜希武, 等.移动云服务的数据安全与隐私保护综述[J]. 通信学报, 2013, 34(12): 158-166.(LI R X, DONG X H, GU X W, et al. Overview of the data security and privacypreserving of mobile cloud services[J]. Journal on Communications, 2013, 34(12): 158-166.)

[5]

毛波, 叶阁焰, 蓝琰佳, 等. 一种基于重复数据删除技术的云中云存储系统[J]. 计算机研究与发展, 2015, 52(6): 1278-1287.(MAO B, YE G Y, LAN Y J, et al. A data deduplicationbased primary storage system in cloudofclouds[J]. Journal of Computer Reserch and Development, 2015, 52(6): 1278-1287.)

[6]

武思慧.粗糙集与聚类支持下的tcloseness隐私保护模型研究[D]. 临汾: 山西师范大学, 2015: 1-2.已向作者确认,引用的是第1页原话(WU S H. Research on tcloseness privacy protection model with the support of rough set and cluster[D]. Linfen: Shanxi Normal University, 2015: 1-2.)

[7]

丁滟, 王怀民, 史佩昌, 等.可信云服务[J]. 计算机学报, 2015, 38(1): 133-149.(DING Y, WANG H M, SHI P C, et al. Trusted cloud service[J]. Chinese Journal of Computers, 2015, 38(1): 133-149.)

[8]

王希忠, 曲家兴, 马春光, 等. 一种适用于非结构化数据的改进细粒度加密方法[J]. 计算机应用研究, 2014, 31(9): 2754-2758.(WANG X Z, QU J X, MA C G, et al. Unstructured data encryption using improved finegrained method[J]. Application Research of Computers, 2014, 31(9): 2754-2758.)

[9]

谭鹏许, 陈越, 兰巨龙, 等. 用于云存储的安全容错编码[J]. 通信学报, 2014, 35(3): 109-115.(TAN P X, CHEN Y, LAN J L, et al. Secure faulttolerant code for cloud storage[J]. Journal on Communications, 2014, 35(3): 109-115.)

[10]

关志涛, 杨亭亭, 徐茹枝, 等. 面向云存储的基于属性加密的多授权中心访问控制方案[J]. 通信学报, 2015, 36(6): 2015142就这么排1-2015142就这么排11.(GUAN Z T, YANG T T, XU R Z, et al. Multiauthority attributebased encryption access control model for cloud storage[J]. Journal on Communications, 2011, 22(1): 2015142就这么排1-2015142就这么排11.)

[11]

冯登国, 张敏, 张妍, 等. 云计算安全研究[J]. 软件学报, 2011, 22(1): 71-83.(FENG D G, ZHANG M, ZHANG Y, et al. Study on cloud computing security[J]. Journal of Software, 2011, 22(1): 71-83.)

[12]

周彦伟, 吴振强, 杨波. 多样化的可控匿名通信系统[J]. 通信学报, 2015, 36(6): 2015138-12015138-11.(ZHOU Y W, WU Z Q, YANG B. Diversity of controllable anonymous communication system[J]. Journal on Communications, 2015, 36(6): 2015138就这么排1-2015138就这么排11.)

[13]

傅颖勋, 罗圣美, 舒继武. 一种云存储环境下的安全网盘系统[J]. 软件学报, 2014, 25(8): 1831-1843.(FU Y X, LUO S M, SHU J W. Secure online storage system based on cloud storage environment[J]. Journal of Software, 2014, 25(8): 1831-1843.)

[14]

刘婷婷. 面向云计算的数据安全保护关键技术研究[D]. 郑州: 中国人民信息工程大学, 2013: 28-38.(LIU T T. Research on key technologies of data security towards cloud computing[D]. Zhengzhou: The PLA Information Engineering University, 2013:28-38.)

[15]

王于丁, 杨家海, 徐聪, 等. 云计算访问控制技术研究综述. 软件学报, 2015, 26(5): 1129-1150.(WANG Y D, YANG J H, XU C, et al. Survey on access control technologies for cloud computing[J]. Journal of Software, 2015, 26(5): 1129-1150.)

[16]

da FONSECA N L S, BOUTABA R. Cloud Services, Networking, and Management[M]. New York: Wiley, 2015: 153-190.

[17]

BHUTADA A P, MAGAR S L. Executing DES algorithm in cloud for data protection[J]. International Journal of Innovative Research in Engineering and Technology, 2015, 1(1): 15-19.

[18]

余能海, 郝卓, 徐甲甲, 等. 云安全研究进展综述[J]. 电子学报, 2013, 41(2): 371-381.(YU N H, HAO Z, XU J J, et al. Review of cloud computing security[J]. Acta Electronica Sinica, 2013, 41(2): 371-381.)

[19]

余星, 胡德敏, 黄超. 细粒度云存储数据完整性检测方法[J]. 计算机应用, 2014, 34(1): 27-30.(YU X, HU D M, HUANG C. Integrity check method for finegrained cloud storage data[J]. Journal of Computer Applications, 2014, 34(1): 27-30.)

Background