您好, 访客   登录/注册

云计算用户数据传输与存储安全研究

来源:用户上传      作者: 李海涛

  摘 要: 随着计算机网络技术的快速发展以及相关知识的普及,在市场经济的影响下,用户的数据安全问题已经成为当前网络数据传输以及存储的重要问题之一。“云计算”是近年来应用比较广泛的技术之一,其在应用过程的用户数据安全问题也成为了人们关注的热点。因此,对该问题的研究工作既具有理论价值,又具有重要的实际应用价值。首先对云计算的相关概念进行介绍,然后,对影响云计算用户数据传输和存储的安全问题进行分析,最后,介绍目前一些先进的解决措施。
  关键词: 云计算; 用户数据; 传输与存储; 数据安全; 存储安全
  中图分类号: TN964?34 文献标识码: A 文章编号: 1004?373X(2013)20?0024?03
  近年来,作为一种新的计算模式,“云计算”已经成为计算机网络领域广泛关注的热点。其将计算机作为一种效能工具、将软件作为服务模式,利用用户端的性能提升整体计算能力的同时,还加快了系统的计算速度以及灵活度,并实现了低成本、高效率的发展目标[1]。这无疑是为计算机领域带来了一次新的革命。然而,在充分利用其强大的计算功能时,人们也发现了一些系统漏洞和安全问题,例如:用户数据传输与存储的安全问题等。本文对这些问题的影响因素进行分析,并介绍一些先进的应对措施。
  1 “云计算”相关概念
  云计算(Cloud Computing)是一种基于因特网的计算技术[2]。在云计算的过程中,主要是依靠与本地计算机相连接的其他网内计算机进行运算和存储,既是利用全体网络用户的计算功能解决用户的运算与存储需求。这种软硬件资源共享的计算模式,能够为广大的使用用户提供超出个人能力千万倍的运算服务,而需求用户的使用成本却是相对微弱的多。该技术是网络时代对实现低成本、高效率、资源共享等目标的又一有效途径[3]。
  2 云计算用户数据安全问题
  目前,云计算发展过程中,需要解决很多关键性问题,其中安全问题就是其中之一。并且,随着云计算系统的不断发展,这种问题的严重性呈现出了上升趋势。如果不能有效地加以解决,很可能为云计算的发展带来严重的不良影响,甚至导致系统的“崩溃”。Gartner 2009年云计算调查显示[4],超过三分之二的被采访企业都认为云计算的主要问题在于用户数据传输和存储等过程中存在安全隐患。具体表现为:
  (1)用户只要在对云计算充分信任的情况下,才能将自身拥有的各类数据上传到网络中。因此,对于云计算系统的可靠性、稳定性非常重视。
  (2)进入系统的用户数据必须保存在完整、高可靠性的存储设备中,并具有高水平的突发事件应多措施,以确保数据完好,所以,对系统的容错性、纠错性等能力要求很高。
  (3)确保用户数据完整性的同时,还应该注重数据的安全性。
  (4)当数据传输到云端时,必须确保有完善的管理机制进行管理,否则,一旦失去控制,将会造成重大损失。
  (5)用户在云计算中所有操作都属于个人隐私,因此,系统在对用户数据进行文件检索、资料处理等程序中,应该提高数据的隐私性,保护用户的权利不被侵犯。
  从上面几条安全问题可以发现,主要包括了两方面内容:用户数据信息避免泄露,造成不必要的损失;在用户需求某方面信息时,能够准确、高效的获取。从这两点上来看,系统在安全方面的主要工作就是确保用户数据传输以及存储安全。一般情况下,用户端都会存有一定量的私密数据,例如:银行账户、密码或者私人信件、照片等。在云计算模式中,用户端数据需要传送到系统的服务商中进行数据处理,这就涉及到了下面这几个问题:如何保证用户数据在传输的过程中不被其他人盗取;如何确保服务商得知用户数据时不“监守自盗”;如何在进行数据存储时,确认用户是合法的数据访问者,并保证用户对自己的数据资源拥有随时访问权。
  3 云计算环境下数据传输存储安全策略
  为了更好的确保用户数据在传输与存储过程中的信息安全,目前很多研究者采取了为数据加密的方式确保数据安全。在设计过程中,储存在云中的任何用户数据对于用户来讲都是安全的,对于需要保密的其他用户,这些数据表现出来的是无序化信息状态,其具体内容根本无法获知。下面本文从数据加密的安全性以及处理性能方面对如何实现高性能、高可靠性的数据存储方式,以实现在这种存储方式下,用户数据的传输与存储安全。
  目前,国内比较常见的数据加密算法主要是对称加密以及非对称加密两种类型[5?6]。相对于非对称加密,对称加密的研究工作比较成熟,并具有加密和解密速度快等优势,在大数据量的传输过程中被广泛应用。但是,在这种加密方法中,数据传输双方的加密和解密密码相同,导致其存在一定的安全隐患。而非对称加密则是将原来相同的密钥分成加密钥和解密钥,这种方式能够有效的确保数据的安全性,并且,建立的密钥体系灵活多样。但是,相对来讲,计算量以及复杂度增加巨大,导致系统的负担较重。加密机制的可靠性主要取决于解密的难度,包括对称密钥加密体制和非对称密钥加密体制,非对称密钥的安全性较高,但加密解密的速度较慢。由于对称加密算法存在采用同一密钥而带来密钥管理困难的固有问题,而且使用成本较高,在分布式网络系统上使用较为困难;非称加密算法因运算量大,而不适用于大数据量的加密和解密。因而本文提出了采用对称加密与非对称加密结合的思路来解决云计算中数据安全存储的问题。
  3.1 加密处理
  当对用户数据开始加密时,用户端需要从密钥库中将接收到的用户数据相对应加密算法公钥提出出来。在加密过程中,生成的对称密钥是在一定的加密算法密钥生成器中随机产生的,其中包括了校检信息的密钥,然后,将这一密钥进行非对称加密。最后,将加密用户信息与包含密钥的密文一同存储在系统的云端。将上述过程重复操作,直到最后一个加密处理过的数据包发送到云端,这一加密过程方算完成。   在实现用户数据加密过程当中,对于那些拥有巨大数据量的用户数据在进行对称加密的同时,还应该对其中的对称加密算法的密钥再进行一次非对称加密,并将密文数据与密钥储存在云存储中心,这样做用户就可以只对非对称加密算法和解密密钥进行保存,而不需要对用户数据进行存储,大量减少了用户数据存储所占用的存储空间,降低了存储成本以及传输成本[7?9]。同时,用户也不会再出现密钥管理困难等问题。
  3.2 解密处理
  对数据进行解密时,解密方需要先利用非对称加密算法解密钥对对称加密算法的密钥进行解密,用来还原密钥,再根据密钥利用对称加密算法对数据包进行解密,还原全部原文,至此,完成了对一个数据包的解密过程。重复上述过程,直至完成所有数据包的解密,这样就得到了加密前的原始数据。采用对称加密算法与非对称加密算法相结合的加密、解密方案,解决了对称加密算法密钥管理问题,并且解决了非对称加密算法运算量大、不适合对大量数 据进行加密的问题。在该解决方案中,仅存在对称加密算法密钥的管理问题,各用户持有各自的非对称加密算法密钥,其对应的公钥保存在云端特定的仓库中,当用户之间交换数据时,就从云端下载目标用户的非对称加密算法和密钥,并用该密钥加密数据,两种加密方法相结合的方式进行加密,并将密文数据传输并储存于云端。目标用户获取数据并用自己对应的非对称加密算法私钥将数据解密。由此,实现了对数据的双重加密,确保数据的安全性。
  本文采用双重加密的方法可以充分发挥两者的优点,即在保证密钥安全的前提下,用对称密钥对整个数据进行加密,也利用了非对称密钥本身安全性较高,但速度较慢不适合对大规模数据加密的特点,而对数据非常小的校验信息进行加密。力图在数据安全性达到非对称密钥加密体制的前提下,使算法效率接近对称密钥加密体制的水平,从一定程度上解决目前云计算应用中的数据安全存储问题。
  4 结 语
  近年来,云计算在计算机网络技术应用领域受到越来越多的重视与关注,并在众多行业中得到了认可与应用。但是,由于云计算环境对Internet的依赖性非常高,一些网络安全问题在云计算系统中也是无法避免。数据传输和存储的安全问题就是其中一个令人非常头痛的问题,这一问题对于用户来讲是非常敏感的,如果不能及时、有效的进行处理,将会为云计算的整体发展带来严重的不良影响。为了有效的确保用户数据的传输与存储安全,本文利用对称和非对称两种加密算法,对用户数据的安全性进行有效控制。随着计算机技术的不断发展,我们有理由相信,在不久的将来,这一安全问题一定会得到更加完善的解决。
  参考文献
  [1] 郭怡.基于云计算平台的电信业务支撑系统中资源提供策略的研究[D].南京:南京邮电大学,2012.
  [2] 钱宁.基于云计算平台的电信业务支撑系统中调度技术的研究[D].南京:南京邮电大学,2011.
  [3] 宋可为.云计算在电信业务平台中的应用[D].北京:北京邮电大学,2011.
  [4] 陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(5):1337?1348.
  [5] HU Jing. Cloud computing and grid computing 360?degree compared [EB/OL]. [2009?04?10]. http://arnetminer.org.
  [6] KNORR E, GRUMAN G. What cloud computing really means [EB/OL]. [2011?07?18]. http://www.infoworld.com.
  [7] YOUSEFF L, BUTRICO M, SILVA D D. Toward a unified ontology of cloud computing [C]// 2008 Grid Computing Environments Workshop . Austin, TX: [s.n.], 2008: 1?10.
  [8] Anon. Amazon elastic compute cloud (Amazon EC2) [EB/OL]. [2009?02?22]. http://www. blog.csdn.net/lixinso/article/details/3921735.
  [9] AYMERIEH F M, FENU G, SURCIS S. An approach to a cloud computing network [C]// 2008 First International Conference on the Applications of Digital Information and Web Technologies. Ostrava: IEEE, 2008: 113?118.
转载注明来源:https://www.xzbu.com/8/view-4477639.htm