基于云计算的大数据存储安全分析
2020-11-30亢院兵
亢院兵
(河南经贸职业学院,河南 郑州 450000)
0 引言
近年来,云计算得到了很高的重视,大数据等新型技术在数据存储方面得到了更为广泛的应用,给用户的终端操作以及数据处理等提供了极大的便利,但是伴随着数据量的增加,用户对于数据安全问题的担忧也在逐渐增加。由于现在互联网时代存在海量的数据,这些数据非常容易被不法分子窃取,会给用户以及相关企业造成严重影响,因此云计算的大数据存储安全问题受到了广泛关注。本文针对现代互联网社会中的云计算应用进行了较为深入的研究分析,并总结了一些方法,希望能够为一些专业技术人员提供帮助[1]。
1 大数据完整性校验研究
现代社会离不开数据,数据的存储、传输以及使用让人们的日常生活变得更加便利,身份证号码、银行卡号、手机号码等都是私人数据,要想数据的完整性能够得到保护,就需要使其免受不法分子的获取及篡改。当海量数据接入云端进行存储之后很容易被一些非法人员和插件窃取,这样就会破坏数据的完整性,造成的最为严重的影响有以下两个方面:(1)导致元数据被丢弃或者出现错误。(2)当用户在进行备份存储时可能会出现数据的溢出,对数据的一致性造成严重的影响,进而影响数据的准确性,由此可见,提升校验技术对数据的保护是非常有必要的。
利用传统技术对云存储的内容进行完整性校验时,用户首先要做的就是进行本地操作,利用独特的计算方式和哈希算法给已上传的文件提供保护功能,利用哈希算法会得到哈希值,它将会被有效存储在本地向云存储服务器所上传的文件中,当整个数据完整性校验工作完成之后,云端服务器就会对原文件进行下载,之后再将哈希算法所得到的哈希值与新计算出来的值进行比较,最终完成校验工作。这种技术手段的优点就是简单、稳定,但是它并不适用于现在的大数据环境,它的存储安全性较差,在数据保护方面也存在很多问题。因此,技术人员面对海量的数据需要进行深层次的考虑,避免云端服务器在进行下载时每次都加载链路负荷,进而对检测效率造成影响。技术人员首要解决的问题就是让数据不会被复制,同时还要能够进行完整性的校验工作,这些技术主要分为两种,一种是PDP技术,还有一种时尚POR技术[2]。
证明可检索性时可应用质询响应模式。通过更正代码并插入由哈希算法生成的哨兵,可有效验证哨兵人数的薪资要求,并检查前哨文件的完整性。同时,纠正编码可以在一定程度上降低文件检索的复杂性。该技术可以有效防止大量数据被复制使得哨兵的存储成本非常低的问题,并且与图案相对应的面部不需要太多的计算,大大提升了技术的应用效率。根据POR的指导思想,可以使用质询响应方法和二维RS码对层次结构进行相关调整,保证其完整性。
2 云端安全接入研究
较之以往的传统数据关系,云计算下的数据拥有者和云服务器提供者在角色功能方面出现了一定程度上的分离。一般的商务机构为用户提供的云服务,整个项目的结构都不在用户的信任范围之内,传统的认知方法无法满足具体的安全标准要求。据此,研究人员提出了一种更安全、可靠的访问模型。用户将相应的数据请求发送给云服务器提供者,获得特定的证书和密钥之后,就能够对云服务器进行访问。这种方法的优点突出,但是缺点也很明显,它的缺点是要求数据拥有者必须一直在线,通信出现阻碍会导致无法提供服务,进而使得相关服务无法被继续使用。对于这种情况,相关技术人员进行了深入的研究,并提出了一种优化解决方案:数据拥有者拥有部分权限,能够对用户的相关操作进行数据的存储,用户与云端服务器接入时判断用户信息是否在云端服务器数据库中,如果不在其中就不能够进行操作,服务器发出拒绝指令,如果用户信息被存储在云端服务器中,那么用户接入到服务器之后,服务器就应该向用户提供其需要的反馈信息,具体内容包括密钥等。数据的拥有者还有权限进行相应的加密操作以避免数据被泄露到云端,并且在离线状态下也能够进行操作,这样也解决了可能出现的通信条件不好造成的问题[3]。
此外,使用代理重新加密和属性加密方法还可以有效地打破“永远在线”的限制。云服务器在云中完成私钥分发和更新的工作,将大大减轻主机的负担,还可以通过客户端定义云计算安全域,使用共享数据解决方案来解决相关问题,并使用Merkle哈希树来制定控制策略,可以有效地提高TPM性能,然后使用定量方法来保障用户的信誉,之后使用相关数学公式对统计动态的信任度进行研究。目前,存在的问题就是证书颁发机制以及加密方面存在的欠缺使得这些技术只能够应用于私密度较小的大批文件接入控制工作。但是,由于用户的访问请求和服务器的框架之间的关系,技术人员还需要结合隐私级别和管理模式更科学地选择控制技术,进而保证网络效率和访问的安全性。
3 数据加密研究
在一些可信度较低的第三方平台上,很多的数据泄露都是服务器的原因,除此之外,相关平台的非法接入也让云端存储的数据被大量窃取,一些数据甚至还遭到了篡改,且这种问题出现的比例还在不断的上升。因此,需要先对数据进行拆分和加密,然后再存储、上传,下载相关数据时需要进一步解密工作,这样操作最大的好处就是即使出现了数据丢失的情况也不会导致真实信息被泄露。以代理及属性的加密为例,KP-ABE及CP-ABE都是数据加密策略的典型代表,其中,KP-ABE采用的方法是使用树结构描述访问来处理数据,只有在AC满足AU后才能进行解密。CP-ABE密文使用树结构描述的方法进行处理。用户控制方案可以由信息的发送者确定,只有在AU满足相关方案的特定要求时才能解密。将证书代理用于加密技术中的双线性配对技术可以非常有效地减少密文和冲突攻击对整个数据的影响,这种方法也就不存在证书颁发管理方面的隐患,数据泄露的可能性也很小,因此该技术应被广泛使用。
通过先进的秘密共享技术手段来搭建云计算的安全模型可能会需要第三方的支持,但是这些技术延展性非常出众,即使整个服务器非常复杂,具有很高的安全性能和效率[5]。比特交织的文件系统分割文件将有助于提高存储的安全性和存储效率。此外,ESSSA是基于三维空间分割和加扰的云灾难数据机密性保护技术。它可以通过加扰、映射和拆分等操作来处理数据。依靠结构恢复的复杂性来提高存储安全性并避免数据泄露给云系统人员和攻击者。根据不同的数据保密级别,通过云架构模型和共享模型,技术人员可以应用各种加密技术来提高存储安全性,进而使整个网络资源得到更加科学合理的分配[4]。
4 结语
随着我国经济的快速增长和社会的不断发展,互联网技术的水平也越来越高。人们的日常生活也逐渐离不开云技术,云技术存储了大量的原始数据。在上传到云的过程中,需要通过相关的加扰、拆分和加密来完成,以便云计算中心可以有效地存储相应的密文。当用户需要提取数据时,可以通过访问云端服务器来获得。要完成文件及数据的下载还需要使用一些解密技术。访问安全性和原始数据将对大数据的存储安全性有着非常重要的影响。利用现在先进的云计算技术能够进行安全的建模工作,减少云端服务器上数据被窃取以及被篡改的相关问题,数据校验能够有效减少无效数据过多以及数据被误删等问题,进而有效保障数据的安全存储。