论文部分内容阅读
[摘 要] 今后云计算的应用范围更广,在发展突破的同时,还应注重数据安全保护,提高用户的满意度。本文从传输、存储、审计三大方面入手,对多媒体数据安全保护的关键技术进行了分析,具体包括认证技术、加密技术、审计模型的构建等。
[关键词] 云计算;多媒体数据安全保护;身份认证;加密
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2018. 01. 060
[中图分类号] TP309.2;TP393.08 [文献标识码] A [文章编号] 1673 - 0194(2018)01- 0147- 02
0 引 言
云计算以互联网技术为基础,具有虚拟化、通用性、规模大、可靠性高等特点,在处理大数据以及进行信息交换和通信等方面颇具优势。同时,因为云计算技术商业使用较多,加上其虚拟性和开放性,使得云计算还带有一定的危险性。对商业机构和使用者而言,数据的丢失和篡改,或者个人信息泄露,后果不堪设想。然而随着计算机互联网的不断发展,此类事件层出不穷,给用户和企业带来了严重的损失,所以如何保护多媒体数据安全非常重要,必须加强对相关技术的研究。
1 多媒体数据传输安全保护技术分析
随着互联网的普及,云数据在生活和工作中的地位愈发重要,不管是个人还是企业,都会经常用到数据传输。而在传输过程中,其实存在着很大风险,一旦受到影响,可能会导致传输中断,或者被木马病毒入侵,以至于最终收到数据后成了乱码,无法打开源文件。另外,现在网络传输渠道众多,还要保证速度,所以需要采取有效的手段保护多媒体数据传输安全。包括对用户的认证和授权,即用户在登录、传输、加密等一系列操作中,都应有相应的授权系统。如果没有经过认证,则无法进行这些操作。
多媒体数据传输安全的关键在于加密,对称密钥体制、公钥密码体制等,在实际中都有着大量运用。为满足用户更高的要求,混合密钥加密技术也逐渐受到关注。该技术集合了对称密码和公钥密码两种技术的长处,混合使用,形成新的密码算法。私钥密码可以提高数据的隐私性和保密性,公钥密码则能够保证多媒体数据的完整性。
身份认证是安全的网络系统的门户,用户进入系统之前,首先经过身份认证系统识别身份,然后访问监视器根据用户身份和授权访问数据库权限决定用户能否访问某个资源,同时审计系统记录用户请求和行为,入侵检测系統实时监控是否有入侵行为。身份认证通过以下四种方式实现:基于口令的认证方式、基于物理证件的认证方式、基于生物特征的认证方式和基于硬件信息的认证方式。
2 多媒体数据存储安全保护技术分析
2.1 认证和加密
多媒体数据存储主要指的是对多媒体数据信息的持有,当需要查询和应用时,能够随时随地从云空间获取。因为网络云的特殊性,以及数据量的庞大,为防止出现非授权交互访问现象,通常都需要在登录时通过认证之后才能正常访问。比如常见的密码登录、口令登录等,都是实现安全防御的重要手段。认证授权也可分为两部分:第一,以租户为中心,可增强用户的使用经验;第二,以服务为中心,对于使用该服务的权限,将其分为不同对象,并设置相对应的认证方式,以保证认证的安全性。实际中可以发现,多租户技术使用较多,但随着租户数量的增长,把大量多媒体数据存储到同一介质中,难免会出现漏洞,引起多媒体数据的混合和租户间的冲突,为解决这一问题,建议构建起RBAC模型,以此为基础对多租户访问控制方案进行完善。
加密技术无论在多媒体数据传输,还是多媒体数据存储中,都发挥着重大作用。其原理是利用数据加密和密钥管理,配合相应的算法,形成与客户相对应的密码。不过,随着网络技术的发展,人们对加密技术要求越来越高,现在一般都要对数据进行高强度加密,无疑增加了存储困难。在此介绍几种潜力较大且实用较多的存储加密技术:
首先,同态加密技术。该技术是在私密同态的基础上发展起来的,在过去如果要计算加密数据,必须先知道解密函数,但私密同态可省略这一步。加密函数又可分为部分同态加密和全同态加密,前者指的是满足加法同态或者乘法同态,而后者则指同时满足加法同态和乘法同态。从功能性和安全性上来看,该技术很优秀,但就目前的研究情况来说,主要停留于理论,应用于实际中的算法在密文处理效率上偏低。我们知道,云计算数据安全当前面临的一个悖论是,如果完全加密,会影响到云数据的搜索使用;如果不加密,又会影响到数据的完整性和安全性。而同台加密技术可以解决这一难题,今后的主要工作是提升其数据处理速度。
其次,支持查询的加密技术。如上所述,云存储存在悖论,那么如果有一种支持查询的加密技术,是否能解决问题呢?相关研究表明,用户需要把搜索查询的条件发送到查询服务器,后者在加密数据不被解秘的同时,对云数据库进行查询,并将最终结果反馈给用户。但这种做法对查询条件以及关键字要求极严,必须按照统一的格式,而且支持格式有限。这就导致用户在收到反馈结果后,还得逐个打开文件,和关键字相对照。另外,查询服务器反馈的数据中,可能大部分并非用户所需,以至于流量消耗严重。有人试着采取模糊查询方法,不过同样仅仅支持“布尔型”查询。对于不支持相关性查询的问题,也采取了具体措施,主要是利用相关度和一对多有序映射等,整个查询过程计算量太大,成本较高。
还有一种是基于加解密的存储技术,就目前而言,该技术在实际应用中较多,不过系统太过复杂。
2.2 销毁和隔离
在商业环境下,云数据存储一般都会设置有效期,到期后这些数据如果依旧存在,而用户不再存储和使用,应该将数据删除。否则,如果被非法访问,很可能会导致用户信息泄露,给其带来不便。删除后也会存在数据残留问题,为防止数据再恢复,供应商在用户停止使用云服务后,应确保之前存储数据的彻底清除。尤其是一些重要的信息,决不能被其他人获知。这里有必要寻找第三方进行监督和判别,但是对第三方的可信度和公正性要求极高,从当前的可信技术发展程度来看,尚有许多问题需要解决。 隔离技术也是实现数据安全存储不可缺少的重要部分,云计算的本质是一种多用户并存的技术体系架构,由于用户较多,数据庞大,难免会出现差错,引起数据存储混乱。而隔离技术则能够把每个用户的数据进行隔离,以保证云数据安全。
2.3 压缩和备份
木马病毒的植入,以及黑客的恶意攻击,都可能会导致用户的云数据被盗窃篡改。对于企业而言,如果关键性信息丢失,势必会给其带来重大损失。所以在使用云存储服务时,通常都会对重大数据进行备份,即便因各种意外导致存储数据丢失,还能启用备份。很多人甚至会进行多重备份,为了提高读取速度,一般都会对数据进行压缩,而且能够缩减占用的云空间。
3 多媒体数据审计安全保护技术分析
用户把数据信息上传至云空间存储后,往往还会不定期地增删改动,为保证其完整性、准确性和安全性,需要对数据进行记录和审计。发现有变动,做好详细记录;发现有安全隐患时,需及时将其剔除。从理论上讲,公开审计需要确保用户的信息安全,支持动态变化,而且成本尽可能地降低,同时还要支持批量审计,以提高工作效率。在此主要从两方面对数据审计安全进行分析:
第一,数据的持有情况。起初,有业内人士在同态标签审计技术的基础上,构建了审计模型,虽然能够有效保护数据的隐私安全,但忽略了存储数据的动态性。而由原料气的静态存储,变为支持动态的存储,过程较为复杂,而且容易出现各种问题。随着研究深入,依据对称密码机制等因素,逐渐构建起一个能够支持动态存储的审计模型,使得系统计算负荷明显缩减。使用该模型时,可以随时对原来的数据进行修改,确保数据及时更新。其不足之处在于面向的是单服务器环境,如果使用过程中发生故障,会导致数据无法应用。即便是动态,也并非支持所有动态操作,比如插入操作,在此模型中难以实现。使用模型查询相關信息时,还需提前预设查询次数。现如今数据安全保护技术已取得了很大进步,对可证动态数据持有机制的研究也不断深入,借助等级的认证调表,构建成了新审计模型,能够较为安全地支持数据更新。而且它支持所有动态动作,缺点是执行效率偏低。
第二,数据的完整性。存储在云空间的数据很多,如何保护数据的完整和正确是每个用户都很关心的问题,在过去的研究中,先后出现了不少相关技术。比如POR模型(数据可检索证据模型),在数据安全审计中使用该模型,通常凭借着模型的抽样检查和纠错码功能,维护数据安全,在服务使用期内,即便数据被删除也能恢复。这些特殊数据都是随机嵌入到数据中,并对文件进行加密,以保证特殊数据的信息不会泄露,但是不支持动态更新和第三方验证。采取公开可验证同态认证符改进后,实现了数据公开恢复,不过仍不支持动态更新。之后,有人提出了一种依靠同态令牌和纠删码编码构建审计模型的方法,使得数据安全性能大大提升,而且可以快速查找出存在错误数据的服务器,同态令牌在其中的作用主要是维护存储数据的完整性。尽管如此,该模型也存在着明显不足,比如需提前预设审计次数、计算代价太大。目前,国内在此方面的研究越来越多,但或多或少也存在着问题,今后还需考虑更加周全,对审计模型不断完善,以提高数据审计安全。
4 结 语
在当前信息大爆炸时代,云计算的作用日益突出,各项活动都会产生相关数据,经常需要上传到云空间。而网络云具有虚拟性和开放性,为保证多媒体数据安全,必须加强对此类技术的研究,具备创新和奋斗精神,合理应用最新研究成果,使得云计算环境下的多媒体数据能够安全传输、存储。
主要参考文献
[1]刘婷婷.面向云计算的数据安全保护关键技术研究[D].郑州:解放军信息工程大学,2013.
[2]韦霞.分析面向云计算的数据安全保护关键技术[J].电脑知识与技术:学术交流,2015,21(10):52-53
[3]周丽皎.浅谈云计算环境下的大数据安全隐私保护[J].时代报告:学术版,2015,27(12):94
[4]彭凝多.云计算环境下隐私与数据保护关键技术研究[D].成都:电子科技大学,2014.
[5]孙鹏.面向云计算的数据安全保护关键技术研究[J].计算机光盘软件与应用,2014,34(12):180.
[6]陈克非,翁健.云计算环境下数据安全与隐私保护[J].杭州师范大学学报:自然科学版,2014,25(6):561-570.
[7]王静宇.面向云计算环境的访问控制关键技术研究[D].北京:北京科技大学,2015.
[关键词] 云计算;多媒体数据安全保护;身份认证;加密
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2018. 01. 060
[中图分类号] TP309.2;TP393.08 [文献标识码] A [文章编号] 1673 - 0194(2018)01- 0147- 02
0 引 言
云计算以互联网技术为基础,具有虚拟化、通用性、规模大、可靠性高等特点,在处理大数据以及进行信息交换和通信等方面颇具优势。同时,因为云计算技术商业使用较多,加上其虚拟性和开放性,使得云计算还带有一定的危险性。对商业机构和使用者而言,数据的丢失和篡改,或者个人信息泄露,后果不堪设想。然而随着计算机互联网的不断发展,此类事件层出不穷,给用户和企业带来了严重的损失,所以如何保护多媒体数据安全非常重要,必须加强对相关技术的研究。
1 多媒体数据传输安全保护技术分析
随着互联网的普及,云数据在生活和工作中的地位愈发重要,不管是个人还是企业,都会经常用到数据传输。而在传输过程中,其实存在着很大风险,一旦受到影响,可能会导致传输中断,或者被木马病毒入侵,以至于最终收到数据后成了乱码,无法打开源文件。另外,现在网络传输渠道众多,还要保证速度,所以需要采取有效的手段保护多媒体数据传输安全。包括对用户的认证和授权,即用户在登录、传输、加密等一系列操作中,都应有相应的授权系统。如果没有经过认证,则无法进行这些操作。
多媒体数据传输安全的关键在于加密,对称密钥体制、公钥密码体制等,在实际中都有着大量运用。为满足用户更高的要求,混合密钥加密技术也逐渐受到关注。该技术集合了对称密码和公钥密码两种技术的长处,混合使用,形成新的密码算法。私钥密码可以提高数据的隐私性和保密性,公钥密码则能够保证多媒体数据的完整性。
身份认证是安全的网络系统的门户,用户进入系统之前,首先经过身份认证系统识别身份,然后访问监视器根据用户身份和授权访问数据库权限决定用户能否访问某个资源,同时审计系统记录用户请求和行为,入侵检测系統实时监控是否有入侵行为。身份认证通过以下四种方式实现:基于口令的认证方式、基于物理证件的认证方式、基于生物特征的认证方式和基于硬件信息的认证方式。
2 多媒体数据存储安全保护技术分析
2.1 认证和加密
多媒体数据存储主要指的是对多媒体数据信息的持有,当需要查询和应用时,能够随时随地从云空间获取。因为网络云的特殊性,以及数据量的庞大,为防止出现非授权交互访问现象,通常都需要在登录时通过认证之后才能正常访问。比如常见的密码登录、口令登录等,都是实现安全防御的重要手段。认证授权也可分为两部分:第一,以租户为中心,可增强用户的使用经验;第二,以服务为中心,对于使用该服务的权限,将其分为不同对象,并设置相对应的认证方式,以保证认证的安全性。实际中可以发现,多租户技术使用较多,但随着租户数量的增长,把大量多媒体数据存储到同一介质中,难免会出现漏洞,引起多媒体数据的混合和租户间的冲突,为解决这一问题,建议构建起RBAC模型,以此为基础对多租户访问控制方案进行完善。
加密技术无论在多媒体数据传输,还是多媒体数据存储中,都发挥着重大作用。其原理是利用数据加密和密钥管理,配合相应的算法,形成与客户相对应的密码。不过,随着网络技术的发展,人们对加密技术要求越来越高,现在一般都要对数据进行高强度加密,无疑增加了存储困难。在此介绍几种潜力较大且实用较多的存储加密技术:
首先,同态加密技术。该技术是在私密同态的基础上发展起来的,在过去如果要计算加密数据,必须先知道解密函数,但私密同态可省略这一步。加密函数又可分为部分同态加密和全同态加密,前者指的是满足加法同态或者乘法同态,而后者则指同时满足加法同态和乘法同态。从功能性和安全性上来看,该技术很优秀,但就目前的研究情况来说,主要停留于理论,应用于实际中的算法在密文处理效率上偏低。我们知道,云计算数据安全当前面临的一个悖论是,如果完全加密,会影响到云数据的搜索使用;如果不加密,又会影响到数据的完整性和安全性。而同台加密技术可以解决这一难题,今后的主要工作是提升其数据处理速度。
其次,支持查询的加密技术。如上所述,云存储存在悖论,那么如果有一种支持查询的加密技术,是否能解决问题呢?相关研究表明,用户需要把搜索查询的条件发送到查询服务器,后者在加密数据不被解秘的同时,对云数据库进行查询,并将最终结果反馈给用户。但这种做法对查询条件以及关键字要求极严,必须按照统一的格式,而且支持格式有限。这就导致用户在收到反馈结果后,还得逐个打开文件,和关键字相对照。另外,查询服务器反馈的数据中,可能大部分并非用户所需,以至于流量消耗严重。有人试着采取模糊查询方法,不过同样仅仅支持“布尔型”查询。对于不支持相关性查询的问题,也采取了具体措施,主要是利用相关度和一对多有序映射等,整个查询过程计算量太大,成本较高。
还有一种是基于加解密的存储技术,就目前而言,该技术在实际应用中较多,不过系统太过复杂。
2.2 销毁和隔离
在商业环境下,云数据存储一般都会设置有效期,到期后这些数据如果依旧存在,而用户不再存储和使用,应该将数据删除。否则,如果被非法访问,很可能会导致用户信息泄露,给其带来不便。删除后也会存在数据残留问题,为防止数据再恢复,供应商在用户停止使用云服务后,应确保之前存储数据的彻底清除。尤其是一些重要的信息,决不能被其他人获知。这里有必要寻找第三方进行监督和判别,但是对第三方的可信度和公正性要求极高,从当前的可信技术发展程度来看,尚有许多问题需要解决。 隔离技术也是实现数据安全存储不可缺少的重要部分,云计算的本质是一种多用户并存的技术体系架构,由于用户较多,数据庞大,难免会出现差错,引起数据存储混乱。而隔离技术则能够把每个用户的数据进行隔离,以保证云数据安全。
2.3 压缩和备份
木马病毒的植入,以及黑客的恶意攻击,都可能会导致用户的云数据被盗窃篡改。对于企业而言,如果关键性信息丢失,势必会给其带来重大损失。所以在使用云存储服务时,通常都会对重大数据进行备份,即便因各种意外导致存储数据丢失,还能启用备份。很多人甚至会进行多重备份,为了提高读取速度,一般都会对数据进行压缩,而且能够缩减占用的云空间。
3 多媒体数据审计安全保护技术分析
用户把数据信息上传至云空间存储后,往往还会不定期地增删改动,为保证其完整性、准确性和安全性,需要对数据进行记录和审计。发现有变动,做好详细记录;发现有安全隐患时,需及时将其剔除。从理论上讲,公开审计需要确保用户的信息安全,支持动态变化,而且成本尽可能地降低,同时还要支持批量审计,以提高工作效率。在此主要从两方面对数据审计安全进行分析:
第一,数据的持有情况。起初,有业内人士在同态标签审计技术的基础上,构建了审计模型,虽然能够有效保护数据的隐私安全,但忽略了存储数据的动态性。而由原料气的静态存储,变为支持动态的存储,过程较为复杂,而且容易出现各种问题。随着研究深入,依据对称密码机制等因素,逐渐构建起一个能够支持动态存储的审计模型,使得系统计算负荷明显缩减。使用该模型时,可以随时对原来的数据进行修改,确保数据及时更新。其不足之处在于面向的是单服务器环境,如果使用过程中发生故障,会导致数据无法应用。即便是动态,也并非支持所有动态操作,比如插入操作,在此模型中难以实现。使用模型查询相關信息时,还需提前预设查询次数。现如今数据安全保护技术已取得了很大进步,对可证动态数据持有机制的研究也不断深入,借助等级的认证调表,构建成了新审计模型,能够较为安全地支持数据更新。而且它支持所有动态动作,缺点是执行效率偏低。
第二,数据的完整性。存储在云空间的数据很多,如何保护数据的完整和正确是每个用户都很关心的问题,在过去的研究中,先后出现了不少相关技术。比如POR模型(数据可检索证据模型),在数据安全审计中使用该模型,通常凭借着模型的抽样检查和纠错码功能,维护数据安全,在服务使用期内,即便数据被删除也能恢复。这些特殊数据都是随机嵌入到数据中,并对文件进行加密,以保证特殊数据的信息不会泄露,但是不支持动态更新和第三方验证。采取公开可验证同态认证符改进后,实现了数据公开恢复,不过仍不支持动态更新。之后,有人提出了一种依靠同态令牌和纠删码编码构建审计模型的方法,使得数据安全性能大大提升,而且可以快速查找出存在错误数据的服务器,同态令牌在其中的作用主要是维护存储数据的完整性。尽管如此,该模型也存在着明显不足,比如需提前预设审计次数、计算代价太大。目前,国内在此方面的研究越来越多,但或多或少也存在着问题,今后还需考虑更加周全,对审计模型不断完善,以提高数据审计安全。
4 结 语
在当前信息大爆炸时代,云计算的作用日益突出,各项活动都会产生相关数据,经常需要上传到云空间。而网络云具有虚拟性和开放性,为保证多媒体数据安全,必须加强对此类技术的研究,具备创新和奋斗精神,合理应用最新研究成果,使得云计算环境下的多媒体数据能够安全传输、存储。
主要参考文献
[1]刘婷婷.面向云计算的数据安全保护关键技术研究[D].郑州:解放军信息工程大学,2013.
[2]韦霞.分析面向云计算的数据安全保护关键技术[J].电脑知识与技术:学术交流,2015,21(10):52-53
[3]周丽皎.浅谈云计算环境下的大数据安全隐私保护[J].时代报告:学术版,2015,27(12):94
[4]彭凝多.云计算环境下隐私与数据保护关键技术研究[D].成都:电子科技大学,2014.
[5]孙鹏.面向云计算的数据安全保护关键技术研究[J].计算机光盘软件与应用,2014,34(12):180.
[6]陈克非,翁健.云计算环境下数据安全与隐私保护[J].杭州师范大学学报:自然科学版,2014,25(6):561-570.
[7]王静宇.面向云计算环境的访问控制关键技术研究[D].北京:北京科技大学,2015.