基于云计算技术的数据安全防御体系建设
2022-06-16胡会南李秀丽
胡会南,李秀丽
(河南测绘职业学院,河南 郑州 451464)
0 引 言
近年来,互联网信息技术蓬勃发展,为人们的生产生活提供了许多方便,但是同时也产生了大量的安全问题,其中较为严重的便是互联网非法进入和黑客攻击,给存储在网络中的数据造成了极大的泄露风险,因此有必要采取有效的措施来解决这一问题。云计算的出现弥补了这一缺陷,云计算安全性高、效率高的优点使其在网络安全、存储安全领域逐渐得到了广泛应用。
1 云计算技术
1.1 云计算的概念
云计算技术是一个由计算机网络与通信技术创新而发展起来的商业化计算技术,结合了并行运算、网格运算、效用运算、分布式运算、负载均衡以及网络储存与虚拟化等计算机网络技术。通过在数据池上部署计算任务和按需要支配业务模式,按照实际需要向使用者提供了一定的计算能力、信息资料、储存空间或软硬件资源以及更优质的服务,同时还能够进行特定区域间便捷的计算机与网络共享[1]。
1.2 云计算数据生命周期
云计算用户数据通常以静态储存和动态发送这两种形式出现,在静态储存时能够实现对数据信息的备份功能,而在动态传送时用户信息常被保存到网络或硬盘缓冲区中[2]。云计算环境中,用户云数据一般具有生命周期。而云数据的生命周期一共包括了数据产生、使用、传送、交换、保存、归档、转移以及销毁这8大阶段,涵盖了云数据从生成、传输至云端数据中心,到最后全部销毁的完整流程。
2 云计算存在的数据安全风险分析
2.1 数据传输风险
云计算环境中,所有用户数据都经由互联网传送,但由于数据传输流程需要历经多种通信设施和装置,这就难免在数据传输流程中遭受电磁波信号干涉或窃密风险,也面临着通信线路被人监听或对数据信息私自截取的现象,此外如果出现了计算机网络硬件故障或软件技术失误,就很容易引发病毒感染、黑客侵入和非法操作等网络安全风险[3]。故用户数据传输流程中必须考虑怎样保证数据通道的安全性。
2.2 数据存储风险
云计算可以提供数据共享的重要环节就是数据储存,它所面临的潜在风险包括以下几个方面。一是由于储存设施的陈旧或系统宕机,将径直导致用户资料的损毁。二是由于云端平台中增加后的资料将难以实现搜索或计算等操作,故客户数据并未被加密,甚至没有实现动态保存,只是以文件的形式静态存储于云端服务器上,如果黑客利用其漏洞窃取或纂改资料,则将造成大量的资料损毁、泄漏和扩散[4]。三是云服务提供商为降低成本,将各个客户的资料共同存放到一个虚拟机群体中,全部的客户资料并未加以合理分类,而只是通过标记方式来区分和调取各种类型的资料。此时如果在使用执行层中数据标签遭到攻击或发生冲突,就会导致资料信息被错误地调取出来。四是云供应商为节约空间,一般不会对资料信息提供一定的容错或异地备份,万一产生突发事件也没法做到完整的还原资料信息。五是因为各地有关信息安全的法规政策和管理方式都有所不同,而云计算的资料信息储存方式又具有跨国性的特征,这便导致了各国对信息安全的管理差别较大,从而使得跨国存放的云端信息面临着一定的泄密风险[5]。
2.3 数据使用风险
云供应商或使用者出于自身因素有意或无心地对数据进行了非法操作,从而导致数据在使用过程中出现风险。云终端因为各种技术上的问题而出现了一系列不可避免的技术漏洞,严重影响着终端设备的安全稳定性,也增加了其遭到木马病毒入侵和病毒感染的概率,导致数据的直接泄露和损坏。
3 基于云计算的数据安全防护手段
3.1 防御体系建设
电子信息产业的迅速发展,对网络的使用日益普遍,这就增加了许多数据被黑客利用进行网络攻击的风险,而随着现代计算机技术和网络技术的日益发达与逐渐成熟,使得黑客攻击利用的方法和目标也逐渐发生变化[6]。现阶段,计算机软件发展与创新的速度过快,已经产生了许多不同种类的软件产品,而这往往会使计算机软件的开发调试过程中发生系统漏洞,严重影响用户的使用感受。而且由于部分计算机软件的开发者并不具有专业的研发技能,对计算机软件的安全特性也根本无法保障,导致客户往往在完全不知情的前提下就采用了存在漏洞的软件产品,一定程度上增加了出现网络信息泄漏事件的概率。在接收端,基于云计算的访问检测技术可以防范恶意攻击,采用多种防护手段构建如图1所示的基于云计算的数据安全防护体系。
图1 基于云计算的数据安全防护体系
3.2 加密技术
基于云计算技术,使用MC-R有效策略进行数据加密,主要包括以下两个方面的内容。一是在客户端使用公钥算法与加密算法相结合的方式。因为云端数据不利于伪装,所以首先通过公钥算法对云端的数据信息进行保密处理。同时充分考虑到数据管理的安全,根据不同功能对数据管理模块加以分类,利于不同模块间的搭配和协作,从而增强了网络安全存储中数据管理信息的安全性和可信度[7]。二是在云端采用RSA算法。该计算并不要求有计算能力,重要目的是增加信息系统中的重要核心数据信息,以防止在算法应用中产生数据信息损耗。基于此,可以通过云计算技术的MC-R策略实现对数据信息的高效管理,增强其安全特性,并且还可以提高系统管理数据、分析信息技术的质量[8]。
3.3 访问检测
基于云计算的主要访问检测措施如下:首先,对目标类型进行划分,并将任务划分为子目标;其次,通过BP神经网络把所有子任务依次在云计算平台的各个结点上建模,再通过杂草优化算法来判断其权重;最后,通过对各个环节的计算结果进行大数据分析,测算出该环境下网络安全测试的最后成果。
传统的网络检测技术处理方法都是串行数据处理,因此数据处理效果和处理时间都不是十分理想[9]。本文将采取并行处理方法,把不同的数据处理模块交给若干个计算机处理,并采用面向云计算环境的网络安全测试技术。虽然处理过程并无关联,但数据处理效果将会获得极大改善。
保证每个计算节点网络结构的完整性以及节点的初始状态相同。在基于云计算环境的互联网入侵安全测试技术中,并行化主要表现在各个运算网络节点在培训BP神经网络时会选取的部分样本数据分析上,只要满足了某种收敛条件后就立刻终止培训,然后汇总判断决定下一场培训迭代的适当时间。在整个网络安全测试流程中,BP神经网络输出层和隐藏层相互之间的连接权值与BP神经网路中隐含层连接输入层权值都会对最后的测试结果产生很大的影响,对此本文优化了杂草算法,具体的网络测试流程如下所述。
(1)收集网络运营状况历史数据,分类并剔除无效数据,同时也针对不同种类的网络工作状态加以分类,并进行标记。
(2)对于各种网络运行状态和它们各自的特性进行归一化处理,即:
式中,xstd为等征标准差。
(3)利用BP神经网络和杂草优化方法,对权重区域、种群规模以及最大重叠频率等进行求解。
(4)通过初始化参数,使杂草种群的所有个体与连接权值、连接输入层权值进行连接[10]。
(5)通过对网络安全的检测,对BP网络的基础结构及各个层次的结点进行判定。
(6)计算各个个体的适应度函数值,目的是获得连接权值、连接输入层权值等。本文选取的适应度函数f(xi)为网络入侵安全性检测率,计算公式为:
(7)通过计算种子的适应度函数,得出新的种子。
(8)要使杂草种群个体内部产生更有效的竞争机制,必须保证新种总量比群体规模最大值(Pmax)更大。
(9)分析安全期望值及安全检测值,以确保偏差可控,则可及时终止训练,获得最佳的BP神经网络。
(10)使用最佳的BP神经网络来重新载入网络入侵安全测试的训练样本,以建立相应的测试模式。
(11)最后通过测试样本分析检测模型性能。
4 验证措施
为更好地检验基于云计算的入侵检测系统(Intrusion Detection Systems,IDS)安全测试技术,本文搭建了100个结点数量的云计算平台,每个结点的配置都相同。比较和测试了云平台的安全系统技术以及未优化的BP神经网络安全测试技术,分别测试并运行了一百余次,统计分析了入侵成功率(入侵率=能够获取数据的样本数/样本总数)。
5 结 论
通过上述对云计算技术和关键安全保护手段的阐述,了解云计算技术的优点与特色以及与数据防护手段结合的应用。通过云计算技术,国家安全保护技术手段不断升级,随着科技的不断发展,越来越多的防护新技术将因结合云计算而得到更加广泛的应用。