确保云计算数据安全的组合方法外文翻译资料

 2022-06-15 23:36:43

英语原文共 8 页,剩余内容已隐藏,支付完成后下载完整资料


确保云计算数据安全的组合方法

摘 要

云计算的高性能、低成本和其他许多优点让它在信息技术(IT)行业掀起了一场革命。它是一种无需投资建设新的基础设施、培养新的能力、增添人员或开发新软件就能大幅提高计算能力的方式。它通过互联网为客户提供了存储巨量数据和强大计算能力等服务。虽然云计算提供了如此强大的服务,仍然有很多企业不愿意在云中部署他们的业务。这是因为云计算在数据安全方面仍然存在问题。在本文中,我们提出了由各种技术和方法组成的框架,可以在整个服务流程中有效地保护数据。比如:我们根据用户给出的三个参数(机密性(C),可用性(A)和可信度(I))为基础,进行了数据分类;我们使用了128位安全套接字层(SSL)来加密信息,并且在必要时可以将其提升为256位加密;我们使用消息认证码(MAC)对数据进行完整性检查;我们建立了索引来检索云上加密的信息;我们在验证用户身份后才允许其访问相应部分的加密信息。

关键词:云安全 加密 消息认证码 虚拟化 安全套接字层

绪论

云主要是指将用户数据保存到由第三方维护的异地存储系统上的服务,意即不是将信息存储在用户计算机的硬盘上或其他存储设备,而是将其保存到远程数据库所在的位置。互联网提供了用户电脑和连接远程数据库的能力。云中的计算机可以并行工作,并使用了虚拟化的概念让各种应用程序就像在云上运行一样。在这种模式下,客户按定价和需求购买云提供的这些信息技术资源。本质上,IT资源就像是办公空间、公寓或存储空间被租户使用、租用和共享。利用互联网连接,云使公司不必特意设置的数据中心或服务器。

云计算模型围绕三个功能展开:

1.云服务提供商:它是一个管理云的实体,存储服务器具有巨大的存储空间和高计算能力。

2.客户/所有者:它是一个实体,它有大量的数据文件存储在云中,并依靠云进行数据的使用和计算;它可以是个人消费者或组织。

3.用户:它是一个单位,已经向客户/所有者注册,可以使用所有者存储在云端的数据。用户可以是所有者本身。

云可以使用防火墙,虚拟专用网络和实施其他安全措施来确保用户的数据安全。安全性是任何云计算的主要元素,因为它保证数据只能被认证用户所使用。即将到来的各种安全问题和挑战在(Daniel和Wilson;Dikaiakos等)可以找到,还可以在诸如PCI-DSS,ITIL和ISO-27001/27002之类的标准中找到。还有一些架构安全问题根据不同的架构设计而改变。由于外包是云服务的主要主题,这方面有两个主要问题:外部攻击者(任何未经授权的人)都可以进入关键数据,因为控制权不在所有者手中;云服务提供商自己违反约定,泄漏所有者存储的资料。

任何形式的安全和隐私侵犯都是至关重要的,处理不好会产生可怕的后果。如果针对云安全问题的可靠解决方案被开发出来,越来越多的企业所有者将会放心地选择云计算。

该模型的结构是将各种技术结合在一起,并利用它们来完成云中的数据安全任务。该模型使用加密作为主要的保护方案,以加密的形式把数据发送给云。加密是将数据转换成加密的形式,即密文,不能被非法访问者轻易理解,并且可以被授权并拥有有效的解密密钥的人解密。除此之外,该模型还通过使用严格的认证参数、数字签名、加密存储在云中的数据来处理安全问题。该模型根据灵敏度等级、构建索引、使用信息认证码进行完整性检查来实现在云上的通过密文直接检索信息的功能。因此,这些方法形成了一个明确的机制,帮助云计算的正常运行。

本文的结构如下:第2节总结了数据安全的工作。在第3节中,提出了一种解决云计算安全问题的模型。第4节提供了设计模型的安全性分析。第5节比较了提出模型与其他安全模型的功能。第6节给出了评价程序。第7节得出了结论。

研究现状

“云”是一个术语,在过去的10年里,它被用作互联网基础服务的一个隐喻,在网络图中作为一个云基础架构的常见描述。这一基本概念可以追溯到1960年,当时约翰麦卡锡认为“计算可能有一天会被利用于公共事业”;事实上,它与服务的特点是相同的,这可以追溯到20世纪60年代。“云”这个术语在上世纪90年代初就已经开始用于商业用途,指的是大型异步传输模式网络。到21世纪初,“云计算”这个词已经开始出现,尽管当时主要关注的是软件即服务。1999年,由Marc Benioff、Parker Harris创办了salesforce.com,他们应用了诸如谷歌和雅虎的业务应用程序。他们在真正的业务中提供了“按需”和“软件即服务”的概念。IBM在2001年扩展了这些概念,在自主计算宣言中详细描述了这些概念,它描述了高级的自动生成技术,如自我监控、自我修复、自我配置和自我优化,以管理复杂的IT系统,包括异构存储、服务器、应用程序、网络、安全机制和其他企业中的系统元素。亚马逊在云计算的发展中发挥了关键作用,在它的数据中心发展过程中,它发现新的云架构显著地改善了内部效率。2007年,谷歌、IBM和一些大学开始了大规模的云计算研究项目,也是在这个时期,云集计算开始在大众媒体上流行起来。在2008年8月,Gartner的研究发现“组织正在将其所有的硬件和软件资产转向基于服务的服务模式”。该项目向云计算的转移将导致某些领域的IT产品大幅增长,其他领域也将大幅减少。尽管大家都希望能充分发挥云计算的有点,但它似乎天生就有安全和管理方面的问题,而这种问题会阻碍它的发展。为此,我们已经做了大量的研究工作,以确保云计算数据的安全。但是从每个角度来看,所有的事情似乎都面临着新的挑战。

Juels等描述了一种可检索(POR)模型的正式证明,用于确保远程数据的完整性。

他们的计划是为了确保存档服务系统上的文件的存在和恢复,而对其进行检查和纠错。Shacham和Waters基于此模型构建了基于随机线性函数的同态验证器,它可以在只较少的交流的情况下发送大量的请求。Bowers等人提出了POR协议的改进框架,它推动了Juels和Shacham的工作。在随后的工作中,Bowers等人将POR模型扩展到分布式系统。然而,所有的这些都只针对静态数据。其方案主要在用户将数据文件外包之前所进行的预处理步骤中有效。数据文件的任何变更,即使是一些字节,都必须通过纠错代码传播,从而产生大量的计算和通信的复杂性。

Chor等人提出了隐私信息检索,以便客户端可以访问分布式表中的条目,而不暴露他们感兴趣的条目。隐私信息检索文献通常针对的是大数据的理论限制,这使得寻找实际的方案变得更加困难。隐私信息检索方案通常需要多个无联系的服务器,消耗大量带宽,而且不能保证数据的机密性,不支持隐私关键字搜索,也不支持控制搜索或查询隔离。

最近,Wang等描述了一个使用伪随机数据的同态分布验证方案,以验证云中的用户数据的正确性。该方案对数据的可用性、可靠性和完整性进行了保证。然而,这个方案也没有对云计算中的用户数据提供完全的保护,因为伪随机数据不会覆盖整个信息。

Prasad等和Sood等讨论了计算中的不同安全方面。Prasad等提供了一种新的基于三维的验证方法。它保证了数据的可用性,克服了许多现存的问题,如服务和数据泄漏等。此外,它还提供了灵活性和能力,以满足当今复杂多样的网络日益增长的需求。但是在这个模型中,存储的数据不是加密的,一旦用户名和密码丢失,任何未经授权的用户都可以很容易地检索到数据。

Popa等提供了云保护,一个用于增加云的安全性安全的存储系统。在这个模型中,用户检测到违反完整性、机密性的行为,并能写入序列和刷新。模型使用加密工具和加密技术,以获得一个高效且可伸缩的系统,使用户能够检测和改正云的错误行为。

云计算是一种分层的技术,云计算中的数据必须经过不同的处理层次,因此在每个步骤中都应该提供有效的安全机制。从所有者到云,从云到用户,再到用户。数据不会向试图检索或篡改它的攻击者屈服,甚至云提供商也不应该能够以任何可能的方式损害数据,因为即使使云服务提供者也不能被高度敏感的数据所信任。在此,我们可以认为,所提出的模型是在通过将所有这些东西牢记于心,并且与之前的工作相比较之后,才提供了这些能以非常有效和有组织的方式保护数据的方案。

模型设计

提出的模型用来保证数据在整个过程中的安全,包括数据存储和传输。因此,不同的机制和技术被用来保护重要信息不受非法组织的攻击。第一阶段涉及到将数据安全地传输和存储到云中的过程。第二阶段涉及在云端检索数据,展示数据访问的请求流程,双认证,数字签名和完整性的验证。

3.1阶段1(数据存储)

这个阶段涉及到存储和保护数据的机制和方法,并以加密的形式安全地将数据传输到网络。它被进一步划分为子部分(分类、索引构建和加密、信息认证码)。

3.1.1 分类

由于云中的数据是要存储的,因此引入了一种方法,用于在云(公共的、私有的、有限的访问)的不同部分中存储数据,并通过三种加密参数(机密性、可用性和完整性)来进行数据分类。

这些值将由客户端自己给出,灵敏度等级(SR)将通过一些算法进行计算。C(机密性)的值基于数据的机密程度,I(完整性)的值基于数据的准确性,可靠性和抗篡改性,A(可用性)的值基于数据访问的频率和响应速度。

在上面列出的算法中,所有者的主要工作是在CIA的基础上进行数据分类,C、I和A的值必须由用户给定。通过CIA计算敏感性等级(SR)的值。SR用于将数据分配给云中的三个部分,即,公共部分S3,隐私部分S2或用户限制部分S1。

3.1.2 索引构建和加密

在成功地分类数据之后,还需要为另一个处理机制准备数据。由于云数据将以加密的形式存储,并且搜索加密的数据是一个复杂的问题,所以我们需要建立一个索引,使用索引构建器,以便在检索时,我们可以对加密的数据进行搜索。

建立索引的方法是,对于每个关键字W,列出包含W的文档,建立一个索引,以便更快地检索文件。为了提供更多的安全性,我们还将对索引进行加密。这个索引包含一个关键字的列表,其中每个关键字包含一个指向文档的指针列表。关键词是用户想要搜索的关键词。最佳实现是建立一个清晰的文档索引,然后对文档和索引进行加密,并将加密后的数据存储到云上。通过加密关键字以及索引中每个列表中的文档指针来加密索引。在此之后,我们需要加密数据。加密是将可理解的信息转化为无用信息的过程。使用安全套接字层(SSL)加密,只允许有授权的人解码信息。该模型使用128位的SSL加密来加密数据。

我们将使用密钥(k2)将文件F和结果加密为F”(加密文件),而这个F”只能通过使用相同的密钥k2来解密。如果我们使用128位SSL来加密,我们发现比之前的40位SSL加密的密钥长度多了288位,这一变化意味多了288种组合,这使得黑客更难破解密码。值域范围超出了万亿。因此,这意味着使用SSL的256位加密将更加强大。在大多数情况下,128位加密是绰绰有余的。它的复杂程度让它可以解决蛮力攻击的问题。然而,随着技术的进步,预计在某些时候,企业将不得不使用256位的SSL加密。密钥大小的增加会让成本的相应增加,但成本的增加并不显著,这里存在着成本和关键规模的权衡。

3.1.3 消息身份验证代码

在加密数据之后,将生成一个消息身份验证码(MAC),并将加密数据传输到云。MAC是一个小的固定大小的数据块,它是使用任意密钥基于消息/文件F(可变长度)生成的。它被称为加密校验和,用于检查数据是否在整个传输过程中被篡改,并且该检查可以由用户在获取到文件时进行。现在,当到达云的加密数据被存储在特定的部分时,数据将根据计算的敏感等级来区分。SR3将进入公共部分(S3),SR2将进入私有部分(S2),而SR1将进入所有者的有限访问部分(S1)。

3.2阶段2(数据检索)

现在,当数据以安全的方式存储在云中时,应该用同样最安全的机制和技术支持数据的检索。首先,获取数据之前,需要用户向用户/组织注册以获取用户名和密码。然后用户名会转发给云,云会将用户名存储到其目录中。在这个模型中,当用户需要访问云中的数据时,他会向云发送请求和用户名。云检查该请求,如果是公共部分(第3节),则不用检查用户身份便允许用户访问数据,并且提供给用户相应的公钥解密数据。如果请求是针对私有部分(第2节)和有限访问部分(第1节),那么就需要验证身份,并且云将用户提供的用户名在组织给的用户名目录中进行搜索。该模型根据以下准则提供访问:

1.用户获得较低的访问权限,不允许访问权限较高的部分。

例:如果用户在公共部分获得了数据,那么在私有和有限的访问部分中的数据将无法提供给用户。

2.用户获得较高的访问权限,允许访问权限较低的部分。

例:如果用户访问了限制访问部分的数据,那么用户也可以使用属于其的私有部分和公共部分的数据。

如果用户名匹配,云将用户名转发给客户/所有者进行身份验证,这里最主要的身份验证过程是与所有者/组织共享的,因为在云也不能被信任的情况下这样做是必要的。当客户/所有者接收来自云的用户名时,它必须验证用户名。

对于身份验证,用户首先将密码发送给客户/所有者。在认证此参数时,用户会收到来自所有者的安全问题,并且在正确回答后,用户的身份验证才被通过。通过之后,客户/所有者将用户的身份和数字签名一起发送给云,这样云就可以确保客户/所有者将数据的访问权授予特定的用户。之后,用户发送数据请求给客户/所有者,然后客户/所有者返回其“数字签名”、请求数据的关键字和一个用来解密由云提供的数据的主密钥。在接收到所有者的数字签名和关键字时,用户向云发送相同的搜索请求,以获取与关键字相对应的数据。云首先验证数字签名,如果经过验证,云将使用关键字处理搜索请求。对加密数据进行搜索,可以轻松地检索文件,而云不会获得任何关键信息。如前所述,我们已经存储了一个包含关键字列表的加密的索引,以及每个关键字的关键字列表。无论什么时候,只要在加密数据上搜索关键字,它就会找到“一个匹配”,然后从索引中返回匹配位置的加密列表给用户的。然

全文共7991字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[10914],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。