云存储中数据销毁与安全共享机制在职硕士研究

来源: www.sblunwen.com 作者:lgg 发布时间:2018-07-05 论文字数:36289字
论文编号: sb2018070218264021869 论文语言:中文 论文类型:硕士毕业论文
本文是一篇在职硕士论文,硕士论文是攻读硕士学位研究生所撰写的论文。它应能反映出作者广泛而深入地掌握专业基础知识,具有独立进行科研的能力,对所研究的题目有新的独立见解。
本文是一篇在职硕士论文,硕士论文是攻读硕士学位研究生所撰写的论文。它应能反映出作者广泛而深入地掌握专业基础知识,具有独立进行科研的能力,对所研究的题目有新的独立见解,论文具有一定的深度和较好的科学价值,对本专业学术水平的提高有积极作用。(以上内容来自百度百科)今天为大家推荐一篇硕士论文,供大家参考。
 
第一章 绪论
 
当今时代,整个世界因为互联网变得触手可及,而云存储技术更是让处在不同时空、不同地域、不同平台、不同应用的个体感受到信息间的无缝连接和共享互动带来的便利体验。但是众所周知,任何事物都会存在对立面,SolarWinds 调查发现尽管 49%的受访企业乐意使用云存储服务,但 75%的 IT 人士认为安全性与合规性是大规模采用该技术的最主要障碍[1][2][3][4]。由于云存储使用了外包模式、虚拟化技术以及多租户形式,这导致数据的加密、存储、隔离、迁移和审计等环节都经受着安全的重重考验。因此,如果难以克服云存储安全问题,那么云计算发展的任何美好愿景最终都会落空。本章在第 1.1 节首先介绍了云计算,进而引出云存储技术的背景及研究意义;随后在第 1.2 节结合云存储安全问题说明了数据销毁技术以及访问控制技术的研究现状和发展方向;第 1.3 节给出了本文的重点研究目标,研究成果及相关内容;第 1.4 节介绍了本文的组织框架。
 
1.1 研究背景及意义
 
1.1.1 研究背景
云计算概念的最早提出者 John McCarthy 表示:计算机的运算能力可以像水、煤气、电力等公共资源一样被人们使用[5]。21 世纪初期,个人电脑和互联网的兴起带动了 IT 界的第一次与第二次革命,云计算技术发展的萌芽逐渐成熟,使得这一理念终于进入人们视野并成为 IT 界第三次革命舞台上的佼佼者。继 Amazon 推出弹性云(Elastic Compute Cloud,EC2)以来,云计算的发展开始进入白热化阶段。包括 Google、IBM、Yahoo、Intel、Vmware、HP 在内的国外公司都开始将云计算应用于自身产品之中,导致云计算的概念变得丰富多元。当然,云计算发展的浪潮离不开我国的推波助澜,根据 IDC 数据显示,Aliyun 营收增速全球第一,达到 122%。此外以通讯软件业务为主的腾讯公司也开始快速部署云计算的海外市场,以 Openstack 为主的一批新兴创业公司也开始在国际上崭露头角。同年,国务院印发国字号文件《关于促进云计算创新发展培育信息产业新业态的意见》[6],目标在 2017 年中国的云计算技术能够步入世界第一梯队。综合文献[7]给出的美国国家标准和技术研究院(National Institute of Standards andTechnology,NIST)云计算定义标准,本文将云计算概念阐述如下:云计算是一种通过互联网连接资源(包括计算服务器、存储服务器、网络服务器、应用服务器等)的应用模式,其利用虚拟化等技术将所有资源“池化”,组成一个共享池并从中向客户提供可配置、可伸缩、可快速部署的按需服务。根据云计算平台的构建方式、服务模式、基本特性可将云计算的模型框架描述如下图 1.1。
......
 
1.2 国内外研究现状
本节从云存储安全课题的研究热点出发,为解决云存储中的数据销毁问题与数据安全共享问题,对以上两类关键技术进行了研究现状的分析。
 
1.2.1 数据销毁技术
数据销毁技术是保护数据安全的重要技术之一。随着计算机普及度越来越高,个人数据的安全保护日益得到重视。保护数据安全的普遍方法无外乎数据加密、信息隐藏等,但如果完整密文落入敌手,在不考虑时间、人力、物力等成本的情形下,谁也无法保证密文的绝对安全。研究者发现,在敌手破解数据密文前将其销毁,才是保护数据安全最行之有效的方法。如今信息的存储由传统的纸质载体逐渐演变为磁性存储载体,诸如磁带、磁盘,以及近期兴起的基于闪存以及 DRAM 的固态存储介质(Solid State Disk,SSD)[10]。纸质载体在销毁时仅需通过涂改、撕碎、焚烧等方式即可实现信息的不可恢复,而磁性存储介质及固态硬盘等存储设备在数据销毁技术实现上更加复杂,下面本节将根据销毁方式的不同从物理销毁和逻辑销毁两方面对数据销毁技术进行介绍。
........
 
第二章 相关理论与技术
 
云存储安全问题带来的挑战需要研究者不断地实践并攻克,本章针对云存储安全问题中数据的销毁安全与共享安全问题所涉及的基本理论知识进行了详细讲解,其包括对象存储技术、AES 对称加密算法及 AONT 算法、访问结构与秘密共享以及基于属性加密的技术等概念。本章内容组织如下:第 2.1 节从对象存储和主动存储两方面对网络存储知识进行介绍;第 2.2 节讲解了对称加密算法 AES 的计数器模式,进而详细介绍了 AONT 算法的设计理念及算法步骤;第 2.3 节介绍了属性加密的理论基础:秘密共享与访问结构,尤其对门限结构进行了探讨;第 2.4 节从密钥规则和密文规则的角度介绍了属性基加密方案;第 2.5 节对本章进行小结。
 
2.1 对象存储技术及特征
基于 Windows、类 Unix 等操作系统的存储服务器一般采用外挂存储结构提供数据存放服务。外挂存储技术根据硬件连接方式又可分为:直连存储结构(DirectAttached Storage,DAS)和网式存储结构(FabricAttached Storage,FAS),其根据传输协议又可分为:网络附属存储(Network Attached Storage,NAS)和存储局域网络(StorageArea Network,SAN)。对象存储技术是继传统网络存储结构:DAS、FAS、NAS 以及 SAN 之后出现的新型存储技术。由于网络信息化的高速发展造成了海量数据的出现,基于数据块以及基于文件的传统网络存储结构不再能够为用户提高可靠高效的存储服务,所以急需一种面向大数据环境的新式存储结构,要求其具有良好的扩展性,高性能的数据吞吐量以及跨平台的数据兼容性,同时能够保证数据的机密性。对象存储技术就是在这种形势下被提出并获得了大量关注。另一方面,存储设备也在不断地发展中更加智能化,其不仅具有存储能力也集合了计算能力,使得存储设备自身拥有了处理数据的能力,这就是主动存储技术。下面将对以上两种技术进行介绍。
........
 
2.2 加密算法 AONT
全有全无算法(All Or Nothing Transform,AONT)最初由 Rivest 提出来抵抗暴力搜索密钥攻击[37]。这种攻击需要敌手通过尝试每一个可能的密钥来解密密文,而在使用了AONT 算法之后,敌手获得正确密钥的难度将以密文块数目的增加而成倍增加。下面将分两部分对 AONT 算法进行详细介绍。AONT 算法运用了高级加密算法(Advanced Encryption Standard,AES)的计数器模式(Counter,CTR)。AES 分组加密算法是美国制定的高级加密标准,用来替代传统分组加密算法 DES。常见 AES 加密模式有 ECB、CBC、CFB、OFB 和 CTR 等五种,CTR 模式由Whitfield Diffie 和 Martin Hellman 在 1979 年首次提及,又被称为整数计数器模式(IntegerCounter Mode,ICM)和分段整数计数器(Segmented Integer Counter,SIC)模式。它将块密码加密转换为流密码加密,首先通过密钥加密随机的“计数器”来生成密钥流块,然后将密钥流块与明文流块按位异或产生密文块。“计数器”可以由任意函数生成,且只要保证函数每次生成的序列不重复即可,例如每次自增 1 的计数器。由于 CTR 模式不需要像OFB、CFB 模式[38]一样将输出反馈到输入,也不会像 ECB 模式在相同明文输入的情况下得到相同密文输出,更不像 CBC 模式需要前后加密进行关联,只能用作串行加密。故 CTR模式适用于多处理器环境下的并行运算。
.......
 
第三章 云存储数据安全支撑架构研究.............23
3.1 设计需求分析........23
3.2 CSDS2 总体架构....25
3.2.1 传统安全云存储架构.............25
3.2.2 架构的设计目标.........26
3.2.3 架构的安全性假设.....27
3.2.4 总体架构及模块设计.............28
3.3 CSDS2 工作流程....31
3.3.1 数据上传下载阶段.....31
3.3.2 数据安全共享阶段.....32
3.3.3 数据确定性销毁阶段.............34
3.4 本章小结....35
第四章 一种云存储环境下的数据销毁机制 CSDD......37
4.1 基于密钥管理的数据销毁问题分析........37
4.2 数据销毁机制 CSDD 模型设计....41
4.3 数据销毁机制 CSDD 综合分析....47
4.4 本章小结....52
第五章 面向云存储的数据安全共享方案 CSDS3........53
5.1 云存储访问控制系统问题分析....53
5.2 数据安全共享方案 CSDS3 方案设计......55
5.3 数据安全共享方案 CSDS3 综合分析......60
5.4 本章小结....66
 
第六章 基于 OSS 的云存储数据安全支撑系统实现
 
由于 CSP 部分并不在数据属主的控制范围内,且系统对于数据的可控性和安全性不能依赖于 CSP。因此,可采取私有云或者公有云租赁的方式实现数据的存储管理等职责,而其余主要功能应集中在客户端部分。本章在第三章提出的云存储数据安全支撑架构 CSDS2的基础上,采用阿里云的对象存储服务(Object Storage Service,OSS)作为系统的开发的存储后端[81],完成了 CSDS2 客户端的设计与实现。本章内容组织如下:第 6.1 节对阿里云对象存储服务 OSS 进行概述,阐述了 OSS 的特性以及相关术语;第 6.2 节对 CSDS2 客户端 CSDS2Util 进行了详细设计,首先介绍了CSDS2Util 的功能结构并讲解了各个功能模块,其次梳理了 CSDS2Util 系统各个接口间的调用关系,最后列出了系统具体的实现流程。第 6.3 节对本章进行了小结。
 
6.1 对象存储服务 OSS 概述
阿里云对象存储服务是基于阿里云飞天分布式系统构建的海量、安全、高可用、弹性的云存储服务。用户可以利用 OSS 提供的 RESTful API 开发属于自己的业务系统,随时随地的存取数据。其架构如图 6.1 所示。与传统存储技术相比,OSS 具有如下特性:(1)便捷性:提供基于 REST 的开发接口,各式语言的开发工具包,支持 Linux、Windows、IOS 等平台的客户端,方便用户对数据进行管理;弹性扩容避免了传统存储扩容受限带来的诸多问题;支持流式读写操作,适用于音视频、图像等流媒体;支持云端数据的生命周期管理。(2)安全性:提供鉴权与授权功能来保证用户操作环境的安全;支持白名单、账号防盗以及主从账号机制;提供用户级别的资源隔离机制;提供集群同步机制提高服务与数据的健壮性。(3)服务多样性:强大的图片处理服务;高速的音视频在线转码服务;基于内容的快速分发服务等等;在 OSS 系统中,数据的组织与普通的文件系统有所区别。OSS 是基于对象的存储系统,其通过键值对(KEY,VALUE)的方式存放数据,这种方式使得数据的获取仅需通过键值进行查找,不同数据查找的时间复杂度是一致的。普通文件系统通过树式节点索引表达数据存放的信息,导致对文件操作的时间复杂度会随着目录深度的增加而增大。
..........
 
总结
 
深入剖析了云存储当下面临的各类安全难题,针对数据安全问题中存在的两类关键技术:数据销毁与数据安全共享,进行了深入研究。实现面向数据安全的云存储系统架构,解决以上问题,保证用户的隐私权与控制权,本文主要完成工作包括以下四个部分:
1、依据云存储系统的安全性与功能性需求,提出云存储数据安全支撑架构的设计目标与安全性假设。在传统云存储架构的基础上设计了一种适用于大规模分布式环境的云存储数据安全支撑框架模型 CSDS2,描述了模型的组成结构;根据该模型的特性设计了客户端的各个功能子模块,并根据系统各个子模块间的关联详细分析了满足云存储场景需求的系统主要工作流程。
2、根据对象存储技术、密码技术和数据覆写技术,设计了一种云存储环境中生命周期可控的数据销毁机制 CSDD。通过设计携带有生命周期的自销毁数据对象,实现针对对象的确定性删除的同时保证了数据在其生命周期各个阶段的安全性;最后,对机制进行了安全性分析并利用系统性能测试工具分析了各项性能,并与其他方案进行了对比,表明该机制在提升销毁性能的同时具有较低的计算开销,且能够在指定时间范围内实现数据安全销毁,具备良好的应用性。
3、针对云存储环境中海量用户对资源进行共享与访问的场景存在性能效率低下的问题,基于属性加密技术设计了一种云存储数据安全共享方案 CSDS3。引入按级分组的思想制定访问规则,实现了细粒度的权限访问控制与低开销的用户权限撤销操作;最后,通过验证方案的正确性与安全性,证明本方案解决了传统数据共享机制中共享者存在的系统性能瓶颈问题,并通过实验进行了性能评估,表明该方案在保持加解密效率的同时显著的降低了数据分发与用户权限撤销操作的开销,且能够细粒度、灵活的实现权限的访问控制。
4、根据 CSDS2 架构对于数据的可控性和安全性不能完全依赖于 CSP 的设计目标,基于对象存储服务 OSS 完成了云存储数据安全支撑系统客户端 CSDS2Util 的设计与实现。依据 OSS 提供的开发接口及文档,设计了客户端的功能框架,并介绍了各接口间的调用关系;参照 CSDS2 的主要工作流程演示了相应过程的实现代码、HTTP 数据报文内容和系统交互界面。
..........
参考文献(略)

原文地址:http://www.sblunwen.com/zzsslw/21869.html,如有转载请标明出处,谢谢。

您可能在寻找在职硕士论文方面的范文,您可以移步到在职硕士论文频道(http://www.sblunwen.com/zzsslw/)查找


上一篇:在职硕士论文与全日制论文有什么不同
下一篇:基于利益相关者理论的内陆港可持续发展评价硕士论文研究