最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

浅谈云存储及其安全技术

来源:动视网 责编:小OO 时间:2025-09-27 00:01:12
文档

浅谈云存储及其安全技术

浅谈云存储及其安全技术【摘要】随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,其安全问题依然是云存储技术所要解决的重要问题之一。将云存储相关的安全技术问题归结为5类(用户需求3类,服务商需求2类),并结合最新学术研究成果逐一进行阐述。分析表明云存储安全技术涉及面广、风险高。相关技术发展至今,产生了一些很好的成果,但仍然有很多问题尚未解决,需要进一步深入研究。【关键词】云计算;云存储安全;网络安全;在线分布式存储;安全架构;加密存储一、云存储及其系统概
推荐度:
导读浅谈云存储及其安全技术【摘要】随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,其安全问题依然是云存储技术所要解决的重要问题之一。将云存储相关的安全技术问题归结为5类(用户需求3类,服务商需求2类),并结合最新学术研究成果逐一进行阐述。分析表明云存储安全技术涉及面广、风险高。相关技术发展至今,产生了一些很好的成果,但仍然有很多问题尚未解决,需要进一步深入研究。【关键词】云计算;云存储安全;网络安全;在线分布式存储;安全架构;加密存储一、云存储及其系统概


 浅谈云存储及其安全技术

             

【摘 要】随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,其安全问题依然是云存储技术所要解决的重要问题之一。将云存储相关的安全技术问题归结为5类(用户需求3类,服务商需求2类),并结合最新学术研究成果逐一进行阐述。分析表明云存储安全技术涉及面广、风险高。相关技术发展至今,产生了一些很好的成果,但仍然有很多问题尚未解决,需要进一步深入研究。

【关键词】云计算; 云存储安全; 网络安全;在线分布式存储;安全架构;加密存储

 

一、云存储及其系统概述

 (一)究竟什么是“云存储”呢?

     首先“云”指的是Internet、计算机之意,其次进一步之意是将数据放在云端上进行存储与计算。 云存储是云计算的主要应用,是在其基础上逐步发展起来的。这里给出了两个云存储的定义,一个是大家所熟知的从技术上的定义,“云存储(Cloud Storage)是在云计算概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。”还有一个定义,是全球网络存储工业协会(SNIA)[1]给出的云存储的定义:“云存储是通过网络提供可配置的虚拟化的存储及相关数据的服务。云存储的内涵是存储虚拟化和存储自动化”。

 (二)云存储系统的结构。

     云存储是由服务器、存储设备、应用软件、客户端程序以及网络设备等组成的一个复杂的数据存储系统[1]。其中云存储包括如下四个层次的结构体系: 

     第一、存储层。该层作为云存储最为基础的组成部分,它是由一系列的网络设备和存储设备组成的。第二、基础管理层。该层作为云存储最为重要的组成部分,不仅是用来满足系统的可用性以及系统性能稳定性的需求,还用来实现数据的加密和备份等工作。第三、应用接口层。该层作为云存储进行应用开发的核心组成部分,可以进行系统应用程序的开发。第四、访问层。该层作为云存储系统的应用程序入口,可以通过该层实现云存储数据的共享。 

 (三)云存储系统面临的安全问题。

    用于云存储系统是在不安全的网络环境中运行的,这就导致数据的安全性问题将成为云存储所必须面临的一个重要问题,以下就云存储系统所面临的安全问题进行具体的说明。 

    1.传统的安全域划分无法保证云存储的安全。由于云存储的服务是具有一定的延展性的,而且对外部来说,其内部运行机制是不可知的,这就致使云存储安全边界划分是非常困难的,因此传统的安全域划分将无法保证云存储的安全。 

    2.云存储数据传输的安全性问题。云存储数据是通过网络进行传输的,网络的安全问题势必会对云存储数据传输的安全性带来影响,这主要包括对数据的恶意攻击和破坏以及数据的篡改和窃取等问题。 

    3.云存储数据的安全防护问题。云存储数据的安全防护包括存储数据的完整性以及数据的分散存放等。而那些针对存储所采用的数据加密技术,也仅仅是用在网络的传输上,对数据的存储和处理缺少相应的安全防护措施。 

4.云存储数据的可用性和可靠性问题。云存储系统的可恢复性、容错性以及完整性还存在一些问题,在如何避免因那些突发的自然灾难所造成的服务中断以及对数据介质的破坏等问题上还不能给予很好的解决。

二、以云存储为核心的在线分布式存储系统安全架构 

    由上述云存储的系统特点以及面临的安全问题的情况,我们可以采用这样一种以云存储为核心的在线分布存储系统[2],该系统有效结合数据分散存储管理技术以及数据自动恢复技术,来更好的保证云存储数据的安全性。 

 (一)应用接口层到访问层的设计。为了有效提高云存储系统的安全性,需要采用访问控制、身份认证以及ssl加密技术[3]来对云存储的数据进行保护,使数据在网络传输中能有效避免各种安全威胁。同时通过实现云存储服务器与用户之间的相互认证,对双方的身份进行有效鉴别后用户代理通过安全应用程序接口来和云存储服务器建立通信连接,然后进行数据存储服务。 

 (二)基础管理层的设计。在进行基础管理层的设计时可以利用分片器把存储的数据信息进行分片处理,从而使这些完整的数据变成一系列的数据片段,这样就不能被那些没有得到认证的系统识别。这样一来,就能够保证云存储的数据进行分片后就不会产生数据被窃取的现象,从而可以有效提高云储存数据的安全性。 

 (三)存储层的设计。为了保证数据存储的安全,可以有效利用数据分散存储技术来满足用户大量的存储数据的要求。因为随着存储系统存储容量的增加,存储数据的出错率就会相应的增加。而数据分散存储技术能有效确保云存储数据的可靠性和可用性,因为基于数据分散存储技术的系统存储层中的设备是分布式设置的,这些设备之间互为冗余,从而可以有效提高设备的存储利用率及其容错能力。 

 (四)在线分布式云存储的数据存取过程。在线分布式云存储的数据存取过程是这样的,当用户进行数据存储时,云存储系统使用分片器将带存取的数据进行分片处理,然后再把这些数据片在线传给分布在不同地方的存储介质中去存储。当用户进行数据读取时,通过云存储服务器的身份验证后,用户通过分布在不同地方的存储管理器提供的虚拟视图,来完成数据的读取操作。

三、 云存储安全关键技术

   由于云存储应用的特殊性,其安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术,下面主要介绍云存储中数据加密存储与检索、密文访问控制等关键技术[4]。

3、1 数据加密存储与检索

   许多云存储厂商提供的云存储服务都支持在数据传输过程中对数据进行加密和对静态数据进行加密。

   云存储系统在保证敏感数据机密性的同时,必须具有加密数据共享技术来适应现今的网络环境。保护用户隐私性要求存储安全建立在对存储系统的信任基础之上。必须研究适用于网络存储系统的加密存储技术,提供端到端加密存储技术及密钥长期存储和共享机制,以确保用户数据的机密性和隐私性,提高密钥存储的安全性、分发的高效性及加密策略的灵活性。 

   加密检索是实现信息共享的重要手段,是加密存储中必须要解决的问题之一。

   现在常用的加密检索算法有:Song等人提出的加密数据搜索的实用算法[5],Boneh等人提出的基于关键词的公钥加密算法[6],Park等人提出的安全索引搜索算法[7],Swaminathan等人提出了保护隐私的排序搜索算法[8],黄永峰等人提出的一种基于全同态加密的检索方法[9]等。

3、1、1 线性搜索算法

   此算法在加密过程中使用对称加密算法对明文信息加密。对于每个关键词对应的密文信息,生成一串长度小于密文信息长度的伪随机序列,由密文信息及伪随机序列确定生成一串校验序列,并使用伪随机序列及检验序列对密文信息再次加密。在搜索过程中,用户提交明文信息对应的密文信息序列。在服务器端,密文信息序列被线性地同每一段序列模2加。如果得到的结果满足校验关系,那么说明密文信息序列出现,否则,说明密文信息不存在。

   线性搜索方法是一种一次一密的加密信息检索算法,它的优点是具有极强的抵抗统计分析的能力。但它的缺点也是致命的,即逐次匹配密文信息,这使得这种检索方法在大数据集的情况下尤其是云存储这种海量存储的环境中难以应用。

3、1、2 基于关键词的公钥搜索

   基于关键词的公钥加密搜索算法由Boneh等人提出的,此算法首先生成公钥、私钥,然后对待存储的明文关键词用公钥进行加密,生成可搜索的密文信息。此算法可以解决两方面的问题:第一,存储、计算资源分布的不对称性;第二,用户在移动情况下对存储、检索数据的需求。

3、1、3 安全索引

   安全索引由Park等人提出,其机制是每次加密所用的密钥是事先生成的一组逆Hash序列,加密后的索引被放入布隆过滤器中。检索时,首先用逆Hash序列密钥生成多个陷门,然后进行布隆检测。对返回的密文文档解密即可得到所需检索的文档。此机制解决了简单索引方式易受统计攻击的问题,但是此机制的缺点是需要生成大量的密钥序列,随着检索次数的增加,每多进行一次检索,其计算复杂度均线性增加,这在实际应用中很难被接受。

3、1、4 引入相关排序的加密搜索算法

   Swaminathan等人提出了保护隐私的排序搜索算法。应用这种方法,将每一文档中关键词的词频用保序加密算法加密。对加密文档的查询请求在被提交给服务器端后,首先计算检索出含有关键词密文的加密文档;然后对用保序算法加密的词频对应的密文信息进行排序处理;最后把评价值高的加密文档返回给用户,由用户对其进行解密。

   这种方法可以在给定多个可能相关文档的情况下对加密文档进行排序,进而把最可能相关的文档返回给用户。这种算法的缺点是不适用于一个查询包含多个关键词的情况,而且此算法只利用了文档中的词频信息,无法利用词的逆文档频率,进而向量空间模型无法直接应用。

 3、1、5 基于全同态加密的检索方法

   黄永峰等人通过分析现有的加密信息检索算法,在保证查准和查全两方面性能的同时,针对排序问题和准确性问题,提出了一种面向云存储应用中的全同态加密的检索方法。

   全同态加密的检索方法是采用信息检索中的向量空间模型,计算检索出的文档与待查询信息之间的相关度,对检索词词频和倒排文档频率进行统计,然后采用全同态方法对文档进行加密并建立索引方法。检索后将加密文档与索引项密文一起上传到服务器端。通过全同态加密算法加密的明文数据可以在不恢复明文信息的情况被有效检索出来,即把最相关的文档返回给用户。既保护了用户的数据安全,又提高了检索的性能。

3、2 密文访问控制

简单的数据访问控制是在服务器端完全可信的场景下进行,但是在复杂的网络环境和多变的商业利益之间,服务的提供商是否能够保证安全机制的有效性是很多用户担心的问题。而密文访问控制技术应建立在服务器端不可信的场景下,这种假定更符合大多数用户的心理。

当前已经有很多针对密文访问控制的研究[10]-[12]。

在最初的密文访问控制方法中,数据属主将每个数据文件分别使用单独密钥加密并向用户分发[11]或者将数据密钥以用户公钥加密后存储于服务器端,由用户直接访问服务器来获得数据密钥[12]。HAC[10](层次访问控制方法)是一种经典的密文访问控制方法,在这种方法中,让用户通过用户私钥以及公开的信息表(token)推导出被授权访问的数据密钥。但这种方法对于token表的维护代价很大,且token表的安全性本身就难以保证。

还有一类方法是在服务器部分可信的场景下进行的研究,此类方法主要有代理重加密技术[11]和双层加密技术[14]。代理重加密技术是由数据属主根据用户信息计算出一个代理重加密密钥提交给服务提供商,服务提供商利用代理重加密密钥对储存的密文数据进行重加密,生成只有指定用户才能够解密的密文数据。双层加密技术是在服务器端实施一层额外的加密保护,通过更改服务提供商层的密钥实现不同的访问控制策略。

洪澄等人建立了一个实现了基本密文访问控制功能的存储架构———ACCS,这种方法是建立在服务器端不可信的场景下的。ACCS使用文献[10]中的方法实现读写权限控制,即每份数据除了需要密钥用于加密之外,还需要一个公私钥对用于对加密后的数据进行签名和对签名结果进行验证。在可信介质上为每个文件F都保存一个元数据表,此表中的每一个元数据项都对应一个有权访问F的用户,在数据读写时,都需要先查询可信介质中的元数据表以找到对应的元数据项[15],再根据公钥和私钥完成对此元数据项的加密和解密,最后验证签名的正确性以及数据的存放。但是在云存储的多用户应用场景下,众多的元数据项给数据属主带来的存储、更新、检索等维护代价都是难以接收,文献[14]又提出了一种基于密文属性加密的优化方法———AB-ACCS,该方法将用户关联到一组属性,将数据关联到一组属性条件,只有满足属性条件的用户可以解密数据,免除了为每个用户发放数据密钥的代价。实验结果表明:AB-ACCS在保持读写效率与普通密文访问控制方法相近的同时,

显著地降低了对数据实施权限理的代价。

四、结束语

   云存储发展的非常迅速,云存储安全技术也面临着前所未有的挑战,但云存储安全不仅仅是技术问题,它还涉及到标准化、管理模式、法律法规等诸方面的问题。本文只是从技术角度分析了一些云存储安全的技术问题,而要真正解决云存储的安全是需要学术界、产业界以及相关部门共同努力才能实现。

参考文献:

[1]马小婷.数字图书馆云存储系统安全架构与安全策略研究[j].现代情报,2011(05)

[2] 冯登国等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[3]SONGD,WAGNERD,PERRIGA.Practical Techniques for Searches on Encrypted Data,Proceedings of the IEE Symposium onSecurity and Privacy(S&P’00),May 

14-17,2000,Berkeley,CA,USA.Piscataway,NJ,USA:IEEE,2000

[4]林秦颖;桂小林;史德琴;王小平;;面向云存储的安全存储策略研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年

[5]SWAMINATHANA;MAoY;SUGM Confident ial i ty-Preserving Rank-Ordered Search 2007

[6]黄永峰等 云存储应用中的加密存储及其检索技术 [期刊论文] -中兴通讯技术2010(04) doi:10.3969/j.issn.1009-6868.2010.04.008

[7]Dsmiani E Key management for multi-u,er encrypted databases 2005

[8]刘国敏.云存储数据安全研究[j].信息安全,2008(06)

[9]田志英;;浅谈云存储安全性与标准的制定实施[J];科技创新与应用;2012年27期

[10]Tian X;Wang X;Zhou A DSP RE-encryption:h flexible mecha-nism for access control enforcement management in DaaS 2009

[11]王伟杰;;解析网络的云存储模式[J];信息与电脑(理论版);2012年11期

[12]刘金芝;余丹;朱率率;;一种新的云存储服务模型研究[J];计算机应用研究;2011年05期

[13]Vimercati S D C;Foresti S;Iajodia S;ct al Over-encryptionl Management of aecesa control evolution on outsourced data 2007

[14]洪澄 AB-ACCS:一种云存储密文访问控制方法 [期刊论文] -计算机研究与发展2010(增刊)

[15]陈海波;云计算平台可信性增强技术的研究[D];复旦大学;2008年

[16]FELDMAN A J, ZELLER W P, FREEDMAN M J, et al. SPORC: group collaboration using untrusted cloud resources[C]. Proceedings of the 9th Symposium on Operating Systems Design and Implementation (OSDI’10), 2010.

[17]张明和.云存储应用发展研究[j].信息化建设,2004

[18]MELL P, GRANCE T, NIST special publication 800-145: the NIST definition of cloud computing[S]. National Institute of Standards and Technology, 2011.

[19]王立伟;;基于云计算的用户核心数据保护模型研究[J];武汉大学学报(理学版);2013年02期

[20]陈兰香;许力;;云存储服务中可证明数据持有及恢复技术研究[J];计算机研究与发展;2012年S1期

[21] BONEH D;CRESCENZO G;OSTROVSKY R Public Key Encryp-tion With Keyword Search.Advances in Cryptology 2004

[22]Kamara S;Lauter K Cryptographic cloud storage financial cryptography and data security 2010

[23]安宝宇;云存储中数据完整性保护关键技术研究[D];北京邮电大学;2012年

[24]曾爱华;;网络数据存储与备份探析[J];电脑知识与技术(学术交流);2006年14期

[25]云存储 - kexue - 2009年7月28日

[26]云上的安全 - 冀勇庆 - 2008年8月6日

[27]期刊论文 面向分布式存储的安全云存储系统研究 - 北京电子科技学院学报 - 2013, 21(2)

[28]唐箭;;云存储系统的分析与应用研究[J];电脑知识与技术;2009年20期

[29]Gob E;Shacham H;Modadugu N SiRiOSISecuring remote untrusted storage 2003

[30]STEFANOV E, SHI E, SONG D. Towards practical oblivious RAM[C]. Network and Distributed System SecuritySymposium (NDSS’12), 2012.

[31]王洁萍;李海波;宋杰;杜宇建;;云数据存储和管理标准化研究[J];信息技术与标准化;2011年09期

[32]周平;张超;;云计算及云存储的管理技术[J];上海电力学院学报;2010年05期

文档

浅谈云存储及其安全技术

浅谈云存储及其安全技术【摘要】随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,其安全问题依然是云存储技术所要解决的重要问题之一。将云存储相关的安全技术问题归结为5类(用户需求3类,服务商需求2类),并结合最新学术研究成果逐一进行阐述。分析表明云存储安全技术涉及面广、风险高。相关技术发展至今,产生了一些很好的成果,但仍然有很多问题尚未解决,需要进一步深入研究。【关键词】云计算;云存储安全;网络安全;在线分布式存储;安全架构;加密存储一、云存储及其系统概
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top