APP下载

大数据环境中计算机网络安全存储研究①

2021-12-21

佳木斯大学学报(自然科学版) 2021年6期
关键词:存储系统加密算法计算机网络

胡 琼

(六安职业技术学院,安徽 六安 237158)

0 引 言

互联网迅猛发展为全球经济崛起以及科技发展提供了重要技术支撑,传统的数据存储系统性能下降,甚至陷入瘫痪,难以担任存储大数据信息的重任。此情形下,寻找一种高效、安全的计算机网络数据存储途径十分关键[1]。NewSQL非关系型数据库的出现一定程度上解决了大数据存储难题,提高了计算机网络数据存储的效率与处理速度[2]。大数据环境下实现计算机网络数据信息的安全存储,亟需解决的问题有两个,一是如何有序高效的存储数据信息,二是怎样安全抵御外部力量窃取计算机网络用户信息。针对这一诉求,研究的计算机网络安全存储技术,除了有序存储计算机网络信息以外,还要具备抵御病毒黑客入侵的功能,为此从计算机网络大数据存储架构设计与数据加密存储算法两个角度展开深度研究。

1 基于大数据的计算机网络安全存储技术

1.1 基于去冗余功能的大数据分布式存储架构设计

计算机网络操作系统中,往往将存储空间抽象的描述为文件系统,其本质是一种用户与网络通信的访问接口,以统一、对象化的方式与计算机进行信息互动。和传统存储技术相比,大数据环境下的分布式存储系统高速、可靠、易拓展、成本低,采用网络设备存储代替传统意义上的低效率服务器存储,利用网络拓扑连接存储阵列与服务器[3]。HDFS是集成在Hadoop大数据框架中的典型分布式文件存储系统,提供最基本的存储支持功能,应用HDFS构建计算机网络大数据存储架构,并应用去冗余策略减少数据存储的多余部分,减轻系统运行压力。

在HDFS文件系统中,基于“数据块”完成数据存储,“块”是表达数据的单位;对于海量数据离线处理问题,HDFS可以做到一次写入、n次读取,不依赖于在线数据存储。图1描述了HDFS文件系统的基本构成及运行原理。

图1 HDFS基本构成及运行原理

在HDFS文件存储系统中,API用户模块通过元数据与NameNode服务器沟通,通过块数据与DataNode服务器沟通,即NameNode、DataNode分别是元数据与块数据的处理节点,存储系统中存在多个不同编号的DataNode服务器。大数据集群中NameNode是核心部分,监测大数据存储运行的态势,用于均衡各节点的能量消耗、存储量负载情况。HDFS存储运行机制如下:由于待存储文件的块ID信息存放在NameNode,所以API首先访问NameNode得到元数据对应的块ID等信息[4];接着访问DataNode读取数据内容,此部分有专门资源管理器为API分配具体访问的DataNode服务器,最终完成计算机网络大数据的存储活动。

HDFS虽然解决传统文件存储系统效率低下问题,但是仍需在存储环节尽量减轻待存储数据的冗余程度,精简计算机网络信息存储量,以提高HDFS运行速度。参考汪帅等人的去冗余策略形成了适用于HDFS存储系统的数据精简策略[5]:

step 1:冗余评估。在文件存储系统中设置布隆过滤器,过滤器接收到待存储文件的专属指纹信息后,评估存储系统中是否已经存在同样的文件内容,如存在则为冗余信息。

step 2:精准冗余评估。进一步根据文件的指纹信息在全部存储服务器上查找相应的元数据,由系统应用程序接收查找结果,当任意存储服务器上存在文件元数据则将其判定为冗余信息。

step 3:数据存储。判断文件的冗余性之后按照HDFS存储机制完成计算机网络数据的安全存储,文件指纹信息需要留存,以便后续使用。

1.2 基于Lorenz超混沌算法的计算机网络大数据加密技术

Lorenz超混沌系统的优势是产生的序列随机性强、动力学行为较为复杂,适合计算机网络大数据信息的加密应用,对于提高信息存储的安全系数意义重大[6]。存在至少两个正Lyapunov指数的混沌系统称为超混沌系统,一般使用Kaplan-Yorke猜想完成Lyapunov指数计算,定义χ1,χ2,χ3,χ4,χ5分别表示Lyapunov指数,采用公式(1)带入Lorenz超混沌系统的各个Lyapunov指数,会发现计算得到的Lyapunov维数满足系统处于超混沌状态的条件。

(1)

Lorenz超混沌系统可在更多方向上实施拉伸与折叠运动是其特有的属性特征,正是如此,和普通的混沌系统相比超混沌系统动力学行为复杂程度增加。Lorenz超混沌系统的数学表达式如公式(2)所示。

(2)

公式中,a,b,c,r用于描述系统的状态变量,并且a取值10,b取值8/3,c取值28,r取值-1时该系统进入超混沌状态。该系统同时产生4 个混沌序列,进一步分析可知,应用Lorenz超混沌系统生成加密与解密序列之前,需要对Lorenz超混沌系统进行简单处理,因为Lorenz超混沌系统初始产生的状态变量值无法直接应用于加密工作,具体步骤为:(1)首先,定义Lorenz加密和解密密钥为K(r),K(t),即Lorenz超混沌的原始值与参数。将系统迭代次数设置为50,忽略不计前60次迭代结果,辅助Lorenz超混沌算法步入良好的混沌状态。(2)其次,实现连续混沌状态变量向离散混沌序列的转变,离散的混沌序列更有利于加密算法实现[7]。x(k+g),y(k+g),z(k+g),u(k+g)为转换后的混沌序列,其中,g表示迭代次数,k的取值为1到n之间的整数。(3)确定单字节为超混沌加密算法为单位、基于异或流密码完成加密操作,所以将[0,255]序列值作为混沌序列取值区间,序列长度为8位,得到一个处理后的混沌序列。对上述得到的混沌序列执行混合异或运算以强化混沌序列的随机程度,公式(3)为随机性加强后的超混沌加密、解密混沌序列。

(3)

公式中,按位异或运算描述为⨁,Lorenz超混沌系统中基于K(r),K(t)产生的加密与解密混沌序列分别为h(r)(k),h(t)(k),以此作为超混沌加密算法执行的依据实施数据加密。

超混沌加密算法用于大数据HDFS文件系统安全存储的实现过程基本总结为:(1)借助Hadoop大数据平台,将存储于HDFS中的网络数据分片[8];(2)基于MapReduce并行模型中的Map函数对计算机网络大数据进行并行加密与解密操作,加密解密密钥来自超混沌加密算法[9];(3)基于Reduce对加密存储后的计算机网络大数据实施归并操作,最后以HDFS为载体完成大数据安全存储。

2 测试与分析

基于Hadoop大数据平台环境搭建虚拟机实验系统,以验证用于大规模计算机网络数据安全存储的有效性及优势。将Eclipse3.8版本作为自由集成开发环境,选取高配置硬件服务器,利用千兆以太网卡作为信息传输介质。实验中个体虚拟机内存为1GB、使用单核CPU。根据实验需求选取3GB计算机网络数据作为安全存储实验数据集,为了突出在大数据安全存储方面的优越性,引入基于AES的安全存储算法、基于的DES安全存储算法进行对比测试,两种算法均为大数据环境下开发应用。

2.1 算法安全性分析

利用对3GB计算机网络测试数据集进行安全存储,基于人为方式设置黑客入侵威胁攻击存储系统。20次人为暴力攻击后,每阶段数据破损程度如表1所示。

表1 计算机网络数据存储的破损程度(%)

表中数据显示,全部数据存储完成后,使用本文方法加密保护的计算机网络数据在遭受黑客攻击的第一-第五阶段破损的程度均为0,该数据说明加密大数据的可靠性较强,可以较好的避免黑客入侵威胁,保障计算机网络运行过程中的数据完整性。计算机网络数据并无损坏没有遭到黑客的恶意破坏体现了数据加密方案的优越性,这是因为应用Lorenz超混沌系统生成随机的密码序列,可在更多方向上实施拉伸与折叠运动,因此Lorenz超混沌系统产生密码序列的系统动力学行为更加复杂难以破解。作为加密解密密钥,Lorenz超混沌加密算法生成密钥序列的随机性较强,符合数据加密的安全需求。

2.2 安全存储效率分析

实验系统的集群节点为5个,以3GB数据集为例进行加密存储对比测试,记录了方法、基于AES的安全存储算法、基于DES的安全存储算法数据加密效率,结果如图2所示。

图2 三种方法的安全存储效率统计

随着集群节点数量的增加,Map数据块并行水平随之提升,因此加密操作的速度越来越快,当集群节点达到5个时数据存储效率达到最高;相比之下,基于AES的安全存储算法随着集群节点数据增加其并行计算的趋势并不显著,数据存储效率没有得到良好改观,基于DES的安全存储算法同样存在这一问题,主要是因为这两种算法对MapReduce模型的加密存储任务分配不合理,降低了存储效率。

3 结 论

提出的计算机网络大数据安全存储方案具有两个特征及优势:首先,基于HDFS系统设计大数据存储架构,并使用去冗余策略降低数据存储的冗余程度,节约存储空间的同时提高大数据存储的效率;其次,基于Lorenz超混沌系统生成加密解密序列,其序列随机性强的特征提高了加密算法的安全性能,切实增强了大数据安全存储的安全防护系数。

展开全文▼

猜你喜欢

存储系统加密算法计算机网络
分布式存储系统在企业档案管理中的应用
天河超算存储系统在美创佳绩
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
基于小波变换和混沌映射的图像加密算法
华为震撼发布新一代OceanStor 18000 V3系列高端存储系统
一种基于STM32的具有断电保护机制的采集存储系统设计
Hill加密算法的改进
对称加密算法RC5的架构设计与电路实现