“JennieMasto”通过精心收集,向本站投稿了14篇基于SSH与代理的数据安全传输机制的研究论文,下面小编给大家整理后的基于SSH与代理的数据安全传输机制的研究论文,供大家阅读参考。

基于SSH与代理的数据安全传输机制的研究论文

篇1:基于SSH与代理的数据安全传输机制的研究论文

基于SSH与代理的数据安全传输机制的研究论文

分别研究SSH和传输层代理技术的工作原理,提出基于SSH应用服务的传输层代理实现方法,然后详细讨论TCP和UDP两种协议的代理实现和其中的端口重定向实现,最后给出部分实现代码及端口重定向配置规则。

一、引言

传统的网络服务如FTP、Telnet和POP等是一些极不安全的信息安全数据传输方式,造成不安全的因素主要有两方面。一是这些服务的客户端与服务器的数据传输是采用明文的,用户名、密码和传输的内容很容易被截获。二是客户端和服务器的认证方式过于简单,第三者很容易冒充服务器的身份来欺骗客户端用户,从而获得客户端登录真实服务器所用的用户名、密码以及传输内容等。

二、SSH协议及其配置策略

目前的SSH协议有两个版本SSH1和SSH2,它们都是由客户端和服务器两部分组成的,但是这两个版本是不兼容的[2],在此,我们采用SSH2。

SSH协议是基于TCP/IP协议栈的,它接收TCP/IP提供的服务,然后为上层应用(服务)提供安全的数据传输服务。SSH的体系结构主要有三部分组成:传输层协议,用户认证协议和连接协议。

SH软件有两个部分组成,一部分是服务器,一部分是客户端,它们的通信过程如下:

1.要连接到服务器的客户端主机产生一对密钥,一个私钥和一个公钥。私钥用来标识本地主机,存放在本地,通常为1024位,对私钥的保存提倡设置密码。公钥用来存放在服务器的固定目录中,用于认证客户端用户身份。

2.启动服务器的sshd服务。启动时系统会产生一个服务器密钥(通常为768位),这个密钥在使用中通常每小时更换一次,并且不存在磁盘上。

3.服务器不断检查是否有新连接,如果有,则把服务器密钥和客户端公钥发送给客户端。

4.客户接收到服务器密钥和客户端自身的公钥后产生一个随机数,使用接收到的服务器公钥和客户端公钥加密这个随机数,并发送给服务器。

5.服务器和客户端把这个随机数用作对称加密算法的密钥,在通信中对通信内容加密,在客户端还要使用客户端私钥产生数字签名,此后,双方即可开始数据交换。

在使用代理前,首先要保证在没有代理服务器的情况下,各类业务均能正常开展,然后再架设代理服务器,由代理服务器接收用户的请求并为用户服务,在用户看来,代理是透明的。对于Open SSH,首先要安装服务器和客户端软件包,然后分别对两部分配置。在我们应用中操作系统选择Fedora Core 4(FC4),SSH选择Open SSH4.3。

服务器端安装完成相关软件后即可启动SSH守护进程,默认的配置即可正常工作,如需修改默认的配置信息,如监听的端口等,可以修改配置文件/etc/ssh/sshd_config(默认安装)。

三、传输层代理技术

传输层代理要求分别实现对TCP和UDP的代理。TCP是一个面向连接的协议,数据要在TCP连接上传输之前,连接必须通过“握手”的机制建立起来。

1.客户端先发送一个TCP包,它的标志字段中的第5位(从1计起)为1,表示一个SYN包,序列号以ISN1表示;

2.服务器发回一个TCP包作为应答,它的标志字段第2位(ACK)与第5位置1,表示一个SYN-ACK包,该包的序列号(ISN2)由服务器产生,确认号(Ack)为ISN1+1;

3.客户端再发一个TCP包进行确认,它的标志字段的第2位置1,表示一个ACK包,序列号为ISN1+1,确认号为ISN2+1。

UDP是一种无连接,不可靠的传输层协议,它的可靠性要在应用层验证,因此对UDP协议的代理要比TCP简单得多,只要把客户端发过来的UDP包截获,然后提取出应用层数据,再按原目的地址、原目的端口转发出去即可。

四、SSH代理系统设计

SSH传输层代理体系结构,共由三部分组成:SSH客户端、SSH服务器和代理服务器。SSH客户端和SSH服务器是通过代理服务器进行通信的,代理服务器采用双网卡主机,分别连接SSH客户端和服务器。

要实现TCP协议的代理,在服务器端(简称S端,下同)与客户端(简称C端,下同)之间需要完成两部分工作,一是要创建一个服务器端S1,它完成与C端的握手、为C端提供服务。在C端看来,它是与S1通信。二是要创建一个客户端C1,它完成与S1端的握手、接收S1的数据并发送给S、接收S的`数据并发送给S1。在S看来,它是与C1通信。以此思想在逻辑上隔断客户端与服务器端的直接通信,确保高信任域内的网络安全。TCP协议代理流程如图1所示: 采用UDP的应用层协议主要有DNS,TFTP,DHCP,RADIUS及一些用于即时通信的应用等。在本应用中,UDP协议主要用来做域名解析,因此UDP数据包占用的网络带宽较少,所以可以把接收到UDP的数据,按它原来的目的IP直接转发出去。

基于SSH的应用层协议主要有FTP,Telnet,POP等。对于FTP、POP等默认的端口固定,而FTP一般有一个控制通道和多个数据通道,默认情况下控制通道采用TCP的21端口,控制连接的建立是由客户端发起的,主要传输客户端与服务器之间的命令及控制字信息。而数据连接要求客户端与服务器端协商建立,有两种情形即两种模式,主动模式和被动模式。主动模式是从服务器端向客户端发起;被动模式是客户端向服务器端发起。不管是被动模式还是主动模式,关键要解决的问题是要确定数据连接所使用的端口。正是因为这种端口的不确定性,使得我们在程序实现时不能只监听某些应用协议所使用的端口,但如果能将发向这些事先未知或已知的端口的数据能发到一个统一的端口上,我们的程序只要监听这个固定的端口就可以了,在此我们使用端口重定向技术。

在FC4下的iptables提供了端口重定向功能,netfilter/iptables是从

2.4x内核开始Linux使用的防火墙技术,包括包过滤和状态检测,在iptables中有表,表中包含链及其规则,在此,根据需要要使用是iptables的nat表及其PREROUTING规则。我们要在两个地方设置端口重定向,一是用户发出的连接请求,一个是服务器发出的连接请求。

五、结论

本文结合两种安全技术SSH和传输层代理,解决了SSH在传输层代理环境下如何实现数据安全传输的问题,从而进一步增强了系统与本地网络的安全性,同时还解决了客户机与服务器通信数据通道的唯一性问题,保证了数据通道的可控性,增强了客户对系统安全性的管理与配置能力。

篇2:信息安全审计机制研究与设计论文

信息安全审计机制研究与设计论文

1多维信息安全综合审计模型

信息安全综合审计工作涉及的对象和场景很多,其全过程是一个非常复杂的多维集合体,为形成体系化的综合审计框架,十分有必要建立一个多维的综合审计模型,并通过模型确定达到信息安全综合审计治理预期目标需要涉及的详细研究对象和研究内容,确定综合审计体系包含的具体审计模式,确定各研究内容间的具体依赖关系,为信息安全综合审计工作的开展提供科学合理的全局视图[2]。多维信息安全综合审计模型的建立,旨在对系统保密性、完整性、可用性、可控性、不可否认性和可核查性这6个方面的要求,最终的目标是对信息安全的整体性保障。在此目标下,根据信息安全审计全过程所涉及的各要素特征,划分为审计对象、审计模式和审计管理3个维度,同时为各维度确立了4个属性,体现各维度的信息构成完整性,以立方体形式对信息安全综合审计体系全过程进行描述。

1.1审计对象维度

审计对象是信息安全活动的核心标识载体,是描述信息安全事件不可或缺的要素,根据信息安全活动的特点,将审计对象划分为人员、时间、地点、资源4个属性。人员人员是信息安全活动产生的源头,除了广义上的人员姓名、性别、年龄等基本信息外,还需延伸到其在信息安全活动中使用的账号、令牌、证书等个人标识信息。时间时间是信息安全活动的窗口,任何信息安全活动都会产生时间戳,可用以标识信息安全活动的开始、结束及其中间过程。地点地点是信息安全活动发生的位置,不仅包括传统意义上的地理位置信息,还包括网络空间中源IP、目的IP等位置信息。资源资源是信息安全活动所依赖的先决条件,包括计算机硬件、操作系统、工具软件等一切必要的资产。

1.2审计模式维度

审计模式是综合审计的具体运用,是综合审计模型的关键集成点,根据信息安全活动的具体类型和场景,将审计模式划分为运维操作、数据库应用、网络应用、终端应用4个属性。运维操作运维工作是支撑网络和信息系统稳定运行的重要前提,但运维人员掌握着系统的高级权限,由此带来的运维风险压力也越来越大,因此必须引入运维操作审计管理机制。运维操作审计的核心是加强对运维人员账号和权限的管控,即在集中运维模式下实现运维人员与目标系统的逻辑分离,构建“运维人员→主账号(集中运维账号)→授权→从账号(目标系统账号)→目标系统”的管理架构,并对具有唯一身份标识的集中运维账号设置相应的权限,在此架构下实现精细化运维操作审计管理[3]。数据库应用在大数据时代,数据库是最具有战略性的资产,其黄金价值不言而喻,数据一旦被非法窃取,将造成难以估量的损失。运维层面的数据库安全可通过运维操作审计来实现,数据库审计的核心应是加强业务应用对数据库访问合规性的管控,建立“业务系统→SQL语句→数据实例→返回结果”的识别监听架构,将采集到的业务系统信息、目标实例对象、SQL操作动作等信息进行基于正常操作规则的模式匹配,并对应用层访问和数据库操作请求进行多层业务关联审计,实现业务系统对数据库访问的全追溯[4]。网络应用无论数据中心内的信息系统还是办公区内的.办公终端都会产生大量的网络流量,加强对网络流量的识别和分析,是发现违规行为的重要途径。网络应用审计的核心是通过网络监听技术,建立“用户(业务系统)→交互对象→网络流量→分类识别”的管理架构,对各类网络数据包进行协议分析,其重点是要对网站访问、邮件收发、文件传输、即时通信、论坛博客、在线视频、网络游戏等典型应用进行区分和记录,达到对用户及业务系统间双向网络应用的跟踪审计[5]。终端应用终端是信息安全的最后一道防线,同时也是最薄弱的一个环节,无论是服务器还是办公机,要么是应用的发起者要么是接受者,是信息安全事件的落脚点。终端应用审计的核心是通过扫描和监控收单,建立“主机→安全基线+介质→数据交换”的管控架构,对终端补丁安装、防病毒软件、文件下载、文档内容的安全基线进行记录审查,并对移动存储介质与外界发生的数据交换进行跟踪记录,实现对终端各类行为审计的全覆盖。

1.3审计管理维度

综合审计管理的目的是要实现对信息安全风险的全面治理,需包括事前规划预防,事中实时监控、违规行为阻断响应,事后追踪回溯、改进保护措施,根据综合审计管理事前、事中、事后三个阶段的特点,将控制、监控、响应、保护定义为该维度的4个属性。控制指按照权限最小化原则,采取措施对一切必要的信息资产访问权限进行严格控制,仅对合法用户按需求授权的管理规则。监测指对各类交互行为进行实时监控,以便及时发现信息安全事件的管理规则。响应指对监测过程中发现的违规行为进行及时阻断、及时处理的管理规则。保护指对监测到的各类交互行为进行记录回放、并积极采取改进保护措施的管理规则。

2信息安全综合审计治理闭环管理机制

在多维信息安全综合审计模型基础之上,按照全过程的管理思路,应以综合治理为目标导向,对存在的信息安全问题进行闭环管理,研究事前、事中、事后各环节的关联关系,形成相互补充、层层递进的闭环管理机制。

2.1事前阶段

制定统一的安全审计策略,以保证信息系统的可用性、完整性和保密性为核心,实现对用户身份和访问入口的集中管理,严格权限管理,坚持用户权限最小化原则,注重将用户身份信息与网络和信息系统中的各种应用与操作行为相结合,保证审计过程与审计结果的可靠性与有效性。

2.2事中阶段

实时监测运维操作、数据库应用、网络应用和终端应用产生的数据,通过规则及时发现违规信息安全事件,做到实时响应、实时处理,并通过多个维度将各种基础审计后的安全事件有机地整合起来,做到信息安全事件的全记录、全审计。

2.3事后阶段

对各类审计数据进行标准化处理及归档入库,为安全事件的准确追踪和回溯提供有力支持。同时,对信息安全事件进行深度分析,查找事件发生的深层次原因,执行有针对性的弥补措施,并更新信息安全审计策略,形成良性的管理机制。

3信息安全综合审计系统架构设计

3.1技术架构

信息安全综合审计系统面临的一大问题就是各业务系统与网络设备运行独立,信息集成和交互程度较低,服务器、交换机、办公终端都是独立的审计对象,均会产生大量的审计数据,但又缺乏集中统一的审计数据管理视角,构建对审计数据的统一处理能力应是综合审计体系建设的核心思路,信息安全综合审计体系有效运行的关键就在于对可审计数据的采集,以及对数据分析处理的能力。因此必须在多维信息安全综合审计模型框架下,建设“原始数据收集→数据标准化处理→审计事件分析→事件响应与展现”的全过程处理过程,实现从采集到展现的一体化综合审计系统,包括数据采集、数据处理、事件分析和事件响应4大功能模块。数据采集对网络中的数据包、主机中的重要数据的操作行为、操作系统日志、安全设备日志、网络设备日志等原始数据进行收集;数据处理将采集到的原始数据进行标准化处理,将处理后的数据变为日志,存储到数据库中,并交付“事件分析”模块;事件分析对标准化处理后的事件进行分析、汇总,同时结合人员信息做出综合判断,有选择地将分析结果发送到“事件响应”单元,并进行存储与展现;事件响应对分析后的结果做出反应的单元,可以结合其他的安全措施对事件做出中断会话、改变文件属性、限制流量等操作。

3.2业务架构

安全综合审计应保证审计范围的完整性,只有范围覆盖得合理且全面,才能保证信息安全审计的充分性和有效性,才能达到综合治理的目的。同时,过大的系统覆盖维度又会使审计点过多,导致审计体系无法贯彻落实。因此,应在多维信息安全综合审计模块框架下对运维操作、数据库应用、网络应用和终端应用开展审计工作。通过对运维操作、数据库应用、网络应用、终端应用等各类审计关键技术的整合,充分运用数据统计、数据分析、数据展现等手段,构建完备的综合审计知识库,再结合信息安全实际环境和治理策略,制定科学合理的审计规则,实现信息安全治理工作技术与管理的统一,从根本上提高信息安全综合治理能力[6]。

4结语

本文针对信息安全综合审计体系开展了系统研究,构建了涵盖运维操作、数据库应用、网络应用、终端应用4种模式下的多维度、全过程信息安全综合审计模型,提出了信息安全事件综合治理的全生命周期管理机制,为面向治理的信息安全综合审计工作提供了理论支撑。同时,还从技术和业务两个层面对信息安全综合审计系统的架构进行设计,用以指导信息安全综合审计理论的落地和系统的建设,对推动当下信息安全治理工作及应对未来更加复杂的信息安全挑战具有积极意义,是对信息安全主动防御、全局防御的有益尝试。

篇3:集群存储系统数据安全研究论文

集群存储系统数据安全研究论文

借鉴P2P的思想实现了一个基于集群的安全存储系统,并介绍了构建在该存储体系结构之上的一种数据安全存取方案。引入基于共享鉴别密钥的鉴别机制,以确保用户数据的授权访问,防止未授权用户的阅读和修改。系统采用广泛用于加/解密技术中的SHA-1算法作为密码校验函数,与采用数字签名鉴别机制相比,该算法具有较高的性能。初步分析和实验表明,该系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性,并提供了较好的读写性能。

近几年来,基于P2P技术的分布式存储系统[1,2]已经成为一个研究热点。广域网中的分布式文件存储系统能够更好地为用户提供文件存储服务,使用户可以随时随地访问存放在网上的数据,并且能够为文件共享、多用户之间的协作提供支持。基于P2P构建的分布式文件存储系统,一般都是面向广域网提供大规模网络存储服务,利用其分布在广域网上的大量服务器为用户提供安全的、可靠的和高效的存储访问服务。P2P强调的是对等服务,不区分服务器和客户端,每个节点在索取其他节点服务的同时,也与其他节点相配合提供相同的服务,每个参与节点的位置均相等。借鉴P2P技术的思想,采用高速网络将普通PC机相连成一个可扩展集群存储系统方案[3~B6]相对于价格昂贵的大型磁盘阵列,具有极高的性能价格比。

基于以上现状,本文提出了一个基于集群的安全存储系统设计[3]。在以前的研究工作中[7]解决了集群存储系统的数据容错问题。本文致力于解决集群存储系统的信息安全性问题,保证存储系统中的数据只被合法用户读写。

1系统架构

集群存储系统将局域网内单个PC上的存储资源整合成具有统一逻辑视图的高性能存储系统。如图1所示,系统中的存储节点是一台PC机,每个节点运行Linux操作系统,通过局域网将各个节点连接起来,构成一个存储实体,对外提供存储服务。图中LAN1的主要功能是实现节点之间的数据备份和恢复,以及节点的全局管理等;LAN2则起到用户之间进行数据交换的作用。LAN通过高速以太网连接,采用通用的TCP/IP协议通信形成一个集群存储系统。

在图1的体系结构中,本地主机上装有存储虚拟化的客户端存储代理软件SA(storage agent)。用户的请求由驻留在客户端的这些SA截获,并将请求发送给适当的存储节点。应用程序访问数据对象的步骤如下:a)将用户可理解的数据对象的名字通过一个目录服务器解析为数据对象的惟一标志DOID(data object identification);b)将DOID作为伪随机函数的种子提交给本地客户端存储代理SA,返回数据对象的位置;c)用户直接与选中的存储节点连接,完成数据的读写请求。

2安全存取机制

系统数据安全性的增强主要取决于存储在各个节点的数据对象的安全性,只有授权的合法用户有权存取数据。假设用户从密钥对象中得到了对称加密密钥(RC5密钥),安全数据对象包含了足够的信息来保护其所包含数据的保密性和完整性。这就意味着即使恶意用户能够得到存储节点中的所有数据,或是嗅探到所有在网络上传输的数据,仍能够维持数据的保密性和完整性。

2.1主要数据结构

系统中主要有三个基本的数据结构,即安全数据对象包括加密的用户数据和元数据;密钥对象与一个或一组文件相关,保存各个用户用于解密文件数据的密钥;认证对象存储在每个存储节点上,用于决定一个特定的用户能否从一个数据对象中写或删除数据。

1)安全数据对象每个数据对象由两部分组成,即用户数据和元数据,如图2所示。用户数据是加密存储的。元数据包括文件id、用户id、文件相对应密钥文件id。HMAC(hashed message authentication code)字段用于证明数据的完整性和鉴别用户的合法性;IV(初始向量)用于防止相同数据在相同密钥加密时密文相同;timestamp字段用于防止hacker用一个已经存储过的文件来覆盖新的文件。

2)密钥对象每个密钥对象如图3所示,包括两种类型的信息。密钥对象的头部:key file id是系统中惟一的文件标志;用户标志域(uid)是指出最后一个修改密钥对象的用户。当用户修改了密钥对象后,对整个密钥对象用自己的私钥签名,将结果存放在signature中,这种机制能够防止非授权用户非法修改密钥文件。密钥对象主体信息是一组三元组,包括uid、encrypted key和权限位。Uid不仅可以是一个用户,还可以是几个用户或是一个用户组;encrypted key是一个对称密钥用于加解密文件,由用户的公钥加密;权限位类似于UNIX系统的权限位。一个密钥对象可以不仅仅对应一个文件,也可以是一组文件,这样这组文件都用同样的密钥加/解密。

3)认证对象每个存储节点包含一个认证对象,如图4所示。存储节点利用认证对象来鉴别用户,作出是否授权该用户的写操作的判断。KeyMAC是一个共享密钥,以密文形式存储,用于HMAC生成及用户与存储节点之间的验证。当存储节点启动时,将认证对象调入内存,keyMAC被解密缓存在内存中。KeyPUB是用户的公钥,存储用户的公钥主要是为方便查找用户的公钥,而不用去求助于一个集中的密钥服务器。时戳字段在一个文件块被写入时更新,用于防止重演攻击。

uidkeyPUBkeyMACtimestamp

uidkeyPUBkeyMACtimestamp

gidkeyPUBkeyMACtimestamp

2.2鉴别机制

系统的主要目标是提供鉴别和加密的存储服务。加密和解密由客户端来完成,尽管不容易减少加/解密的时间开销,但是采用对称加密算法时间相对要快一些。目前的主要鉴别方法在安全性和速度上均有差别,最常用的是采用数字签名机制。但是数字签名是一个相对比较慢的操作,对用户和存储节点的CPU有较高的要求。本文提出一种基于密钥的哈希散列方法来保证整个系统的数据完整性。与数字签名方案相比,该方法具有相对较快的鉴别速度。

如图5所示,在读或写操作时,存储节点需要完成用户身份的鉴别。在本系统中,每个存储节点存有一个认证对象,其中存有各个用户的用户标志、公钥以及由存储节点加密的共享鉴别密钥所得的密文keyMAC和时戳信息。每个用户均与存储节点有一个共享鉴别密钥,这个鉴别密钥仅由用户和存储节点两方知道,用来完成用户身份的鉴别。每当一个新用户加入系统时,可以通过RSA加密机制将用户的鉴别密钥发送到每个存储节点,存储节点在收到加密的密文keyMAC之后,在认证对象中,为该用户添加一行信息。

在这种方案中并没有采用数字签名机制,而只是在写数据时计算HMAC散列来鉴别写者。HMAC不同于数字签名之处,在于用户端可以验证一个基于密钥的散列也可以创建这个散列。写操作需要客户端加密安全数据对象,并且计算HMAC,然后将这些信息发送给存储节点。存储节点使用存储在认证对象中的共享鉴别密钥重新计算HMAC来鉴别发送者的身份。如果通过鉴别,客户有权修改或创建安全数据对象,存储节点完成写操作,并更新相应的数据结构。注意存储节点并不存储HMAC。如果读数据的用户不是创建这个数据对象的用户,那么需要重新计算一个新的HMAC。

2.3数据读写过程

数据的读写过程大致相同,首先用户将与存储节点共享的鉴别密钥私钥提供给客户端,这可以通过要求用户输入密码形式或是鉴别服务器来完成。对于每一个文件,通过文件的放置与定位算法找到相应的存储节点,完成存储节点鉴别用户的.合法性。如果鉴别用户有权对此文件读或写操作,打开文件,获得相应的密钥文件标志,然后去读密钥文件,得到该文件的加/解密密钥。如果是写操作,这个密钥用于加密数据;如果是读操作,用于解密数据。

2.4数据对象的复制机制

随着系统规模的扩大,节点失效和磁盘损坏现象不可避免,因此考虑到数据对象的冗余是很有必要的。数据对象标志符DOID由事先定义好的函数,根据文件在其名字空间的全路径和名字空间的标志生成。将数据对象的全局统一标志DOID作为SHA-1算法的输入,产生一个160 bit的消息摘要x;将160 bit的消息摘要x分成五个32 bit伪随机数k1~k5。如果需要更多的随机数,可以将x作为SHA-1算法的输入,产生另外五个32 bit伪随机数k6~k10。假定系统要求的副本数量是k,需要产生三倍于k的伪随机数,再根据这些伪随机数将数据对象散列到不同的磁盘上。产生三倍于k的伪随机数降低了3k个伪随机数全部散列到同一个磁盘的概率。

2.5数据对象的修复机制

系统在运行一段时间后,存储在系统中的数据副本可能会因为某些不可预知的原因而丢失或者被损坏,从而降低了存储在系统中数据对象的可靠性。单独使用冗余机制无法有效地提高分布式存储系统中数据存储的可靠性。对于高可靠性的存储系统,设计并实现一个简单而且高效的修复算法相当重要。在分布式文件存储系统中存在三种基本的修复机制,即本地数据维护、被动检测和主动扫描。文献[8]中详细叙述了在OceanStore中如何应用这三种修复机制以及相应的性能分析。

考虑到系统实现的复杂性及性能,本文设计了简单的数据对象副本修复机制。系统中每个存储节点定期扫描存储在本地的文件元数据信息,并检查在其他副本存储节点上的元数据信息,在多于quorum个(包括quorum)元数据信息中找出具有最大时间戳的元数据信息,并覆盖其他副本。

3性能分析

3.1修复算法的可行性

首先分析修复算法的可行性,包括带宽消耗和文件的可靠性。假定副本的死亡分布服从负指数分布,即Pdeath(t)=1-eλt。其中1/λ是副本的寿命期望。下面是推导过程中用到的其他符号的定义:bandwidth为系统节点的带宽;N为系统的节点数目;F/N是每个节点保存在系统中文件的平均数目;filesize为系统中文件的平均大小;uptime为每个节点每天的平均在线时间;T为系统的修复周期;R为一个文件的副本数。

假如没有修复,一个文件经过T时间后它存活的可能性为Pliving(1)=1-PRdeath(T)。文件的修复是需要时间的,修复文件所需时间的上界是一个节点修复所有丢失的副本所需的时间,即T2R=(filesize×R)/bandwidth。一个节点进行修复时可能由于下线等原因导致修复失败,可以假定修复在上线期间是均匀进行的,则修复失败的上限为T2r/uptime。如果修复时文件还存活,从这一时刻往前看:如果修复成功,死亡分布的无记忆性,文件将以概率1存活下去;否则,文件以Pliving(T)的概率继续存活。由此可以得到文件存活的递推公式:

3.2系统的可扩展性分析

系统所采用的鉴别机制中,在客户端和存储节点执行的操作分工如表1所示。值得一提的是这种方案不需要产生签名或验证签名,而在读和写操作时,存储节点均要计算一次HMAC。因为加密比散列需要更长的时间,存储节点的工作量还不到客户端完成工作量的1/2,这将保证系统能够扩展到更大规模。存储节点的瓶颈主要是在网卡,因为完成散列的操作要比在100 Mbps链路上传送包所花费的时间少得多。

4结束语

集群存储是一种网络存储体系结构,本文重点介绍了构建在该存储体系结构上的一种数据安全存取方案。它采用基于共享鉴别密钥的鉴别机制,防止未授权用户的阅读和修改,并且对上层应用透明。系统采用广泛用于加/解密技术中的SHA-1算法作为密码校验函数,与采用数字签名鉴别机制相比,该算法具有较高的性能。系统修复机制能够自动地修复系统中存在错误的数据对象,保证了系统的高可靠性。通过分析推导,证明系统的自动修复机制是可行的。通过比较客户端和存储节点所执行的任务,存储节点的工作量不到客户端的一半,从而保证系统能够扩展到更大规模。

篇4:广播电视传输与发射影响研究论文

摘要:在中国,广播电视是最原始的信息传播方式之一。事实上,这种媒介是通过声音和图像传播的无线电或电线,其发射效果是近年来关注的社会焦点。在本文中,通过其传输和发射研究来了解其未来发展。在两种媒体中,广播只能传播声音,而图像和视频通过电视传输,两种媒体都有自己的优势,作用和其带来的影响也是非常大的区别,广播在我们的生活中是不可或缺的作用,因为它可以给人们带来欢乐,在很大程度上,丰富人们的生活。因此,我认为这两种媒体研究是非常必要的。

关键词:广播和电视传输;信息媒介;功能和影响

相信大家对广播电视都非常熟悉,对一个国家来说这种公共产品的发展是体现国家实力的主要方面,近年来,政府也在不断的提高公共服务水平,从基本的生活设施,到健康医疗保障体制,所有的条件都说明了政府对人们生活影响的重要性。对广播电视传输与发射的研究是每个国家都必须执行的任务,因为它已经占据了人们生活的巨大部分,对它的研究已经成为了必然。

篇5:广播电视传输与发射影响研究论文

基于SSH与代理的数据安全传输机制的研究论文

1.1改变了人们接收信息的方式

广播电视公共服务作为公共服务文化体系的组成部分,在满足城乡居民精神文化需求方面发挥了重要作用。为全民免费提供基本的广播电视服务,丰富群众精神文化生活,保障人民群众看电视、听广播成为国家基本公共服务体系建设的重要任务。而且,目前我国的很多地方通过实施城镇有线广播电视覆盖、农村卫星覆盖、人口密集区地面无线覆盖后,广播电视覆盖率有了较大提升。一般来说,广播电视公共服务最终目的是为群众提供基本的广播电视节目,为此,广播电视公共服务包括广播电视节目内容服务和广播电视传输覆盖服务两个方面,即广播电视节目生产和广播电视节目供给两方面,这两方面都在不同程度上影响了人们的生活。

1.2接收信息的时间有所缩短

在广播电视节目生产方面,现在全国县级以上政府均在开办广播电视台,广播电视节目数量多,节目内容丰富,已基本满足广播电视公共服务对节目数量的要求,在节目质量上提升,即可满足广播电视公共服务质量要求。在广播电视节目供给方面,由于各个地区情况差异较大,但在传达时间上比任何方式都要及时。在广播电视节目供给方面也存在着较大的差异,各地建设水平和发展水平参差不齐,也决定了各地广播电视公共服务质量之间的差异,因此,广播电视公共服务供给决定了广播电视公共服务成效。随着我国经济快速发展,城市发展日新月异,农村地区经济也取得了一定发展。但是在经济发展的同时,农村的精神文化生活还比较匮乏。

篇6:广播电视传输与发射影响研究论文

2.1加强了远距离传输的效果

在新媒体时代,广播电视的内涵和外延都已经大大拓展和延伸,因此构建现代广播电视传播体系,统筹协调现代广播电视各种传播媒介形态,充分发挥各自优势,加强融合,提升现代广播电视传播能力既是形势所然,也是现实要求。有线电视主要釆用同轴电缆或光缆组成的传输分配系统,把广播电视节目直接传输给用户的接收终端,有线电视最初作为无线电视的延伸和补充,到现在已经成为城镇居民收看电视的主要方式。在推进现代广播电视传播体系建设的`同时,建立一套科学、完整的现代广播电视传播评估体系,所以产生了现在的由广播电视部门开办的区域性有线电视广播系统逐渐发展,以行政区域为建设范围,形成区域性的覆盖网络。

2.2解决了山区人民线路传输不方便的问题

为了解决我国广大农村群众,特别是山区、半山区农民群众难以收听、收看广播电视的问题,经过若干代广电人的探索,逐步形成了在农村地区通过卫星实施广播电视覆盖的路子,而且这种发射方式取得了非常突出的成绩。另外,考虑到少数民族聚居的情况,开办民族语言电视节目不仅是宣传工作的需要,更是很多地方广播电视事业建设的一项重要内容——通过建立民族语言电视节目译制中心和民族语广播覆盖网去扩大民族节目覆盖。近十年来,通过改变发射技术让广大农村群众收听收看到广播电视节目的效果,在一定程度上丰富了农村群众的精神文化生活。无论从传通评估、内容评估、效果评估、管理评估还是服务评估五个方面,发射技术的改变是指标维度尝试着对现代广播电视传播体系进行评估的根本需要。广播电视的发射与传输是一种具有公共服务具特点的社会条件,在理论层面,研究并结合广播电视特殊的政治性,用公共服务管理相关理论来研究和指导广播电视公共服务供给是非常必要和基础的内容。

3结束语

综上所述,广播与电视的传播与发射对社会的作用是不可忽略的,因为信息的传递可以让政府更好更及时的发布信息,同时也可以让群众适当的得到文化知识的熏陶,在无形之中提高了人们的生活水平与档次。所以对政府来说进行广播电视的建设是提高人民幸福感的主要手段,提高其建设水平是无可厚非的。总之,广播电视的发展是一项永恒的研究课题,因此整体研究可能还存在很多不足,在很多方面的研究都不够深入,指标设置不尽完全,所以整体研究还需继续努力和改进。

参考文献

[1]林长海,王新喆,宋占凯,徐赞,赵静,杨庆元.国家应急广播体系建设的思考[J].广播与电视技术,(08)

篇7:小学体育运动安全机制分析与策略研究论文

小学体育运动安全机制分析与策略研究论文

摘要:在小学阶段的教学当中, 教师需要关注到学生身心健康发展。安全是体育教学当中尤其需要重视的问题, 教师需要在确保学生基本安全的基础上, 采取多样化的教学。况且小学生们身心发展尚不健全, 他们对于安全和危险因素并没有明确的认识, 也不能够作出准确的判断。所以教师在教学当中需要从多个方面入手确保体育运动的安全, 对体育运动当中潜在的危险因素和因子需要及时的予以处理。这样不仅能够有效避免事故的产生, 还能够提高教学质量和效果。

关键词:小学体育; 运动安全机制; 安全问题; 策略;

由于生活经验不足、自我控制能力缺乏以及安全意识的薄弱, 在小学体育教学当中, 经常会出现学生受伤的事情。体育课更多是在户外进行, 在多人的操作和运动过程当中, 如果有学生出现违反规定的表现或者是操作不够规范都有可能使安全事故产生。体育教师作为学生体育课程的主要实施者以及学生体育活动的引导者, 就需要不断提升自己的专业技能和知识水平, 在增强这项运动安全意识的前提之下保证学生体育活动的安全性。教师就需要根据小学生们身心发展所处的阶段以及所开展教学内容, 对其教学活动进行全面化的考虑, 返应材施教的基础之上, 有效预防事故的产生。

一、小学体育运动中存在的安全问题

由于小学生自身身心发展的特点, 小学阶段的体育教师对体育课的内容、开展形式都具有一定的选择性, 会选择那些不具有激烈对抗或者是趋于柔和的体育活动开展。在长期应试教育和观念的影响之下, 学校教师认为文化课的学习远比体育更为重要, 不论是在对体育课程的开设还是活动的进行当中, 并没有设置具有针对性和专门化的体育运动安全机制。而且部分体育教师在开展小学体育教学的时候, 给予了小学生过多自由活动的空间和时间, 在没有强烈自律性和自控能力之下的小学生, 不仅会对课堂时间进行浪费, 也不能够确保自身的安全性。因而不够科学化的教学方式, 也成为了体育运动中的安全问题。体育设施是体育活动的主要辅助器材和实施工具, 但由于教师对学生身体状况了解不够明确, 不能考虑到学生生病或者是受伤的问题, 还有一部分体育设备使用时间较长但是缺乏日常保养, 这些都成为了体育活动当中的'安全隐患。

二、小学体育运动与安全机制策略分析

(一) 充分认识安全工作的重要性, 增强安全责任感

小学生们对于安全和危险因素并没有辨别的意识和能力, 体育教师作为体育活动的指导者和学生行为的引导者, 在确保自身安全意识和责任的同时, 还需要保证学生的安全。小学生们比较淘气, 不论是在跑步、站队还是体育游戏当中, 经常会出现推撞或者是调皮的现象, 由于他们对于分寸和力度不能够进行准确把握, 再加上小学生们自身的平衡和协调能力还未发展健全, 因而在碰撞的过程当中, 很容易出现摔倒或者是身体损伤。在面对此种情况时, 教师需要及时予以制止, 同时还需要对学生进行批评教育, 让他们能够明确不安全行为的表现, 以及可能导致的后果。这样不仅能够使他们在思想上认识到自身行为所存在的安全隐患, 还能够培养他们的安全意识, 从而能够有效预防事故的产生。

(二) 做好体育运动前的准备工作

体育运动具有一定的活动量和体育动作, 在正式开展体育课之前, 教师需要对体育设备和体育场地进行检查。对其中具有安全隐患的器材需要进行及时的记录, 并要求专人进行看管。在对器材进行摆放时, 需要做到疏密适当、平稳有序。在开展每一堂体育课之前, 教师都需要向学生们强调安全, 要求学生们对体育运动规定进行严格遵守, 对于可能出现的安全问题进行防范。小学生们已经具备了爱美的意识, 但在体育课当中, 教师需要强调穿戴的舒适性, 禁止学生们携带, 尖锐物品或者是其他的硬物。还需要询问学生是否存在生病或者是受伤的情况, 对于此类学生可以对其另行安排, 进行一些比较舒缓的活动。在正式开展体育课之前, 还需要进行适量的热身, 比如慢跑或者是原地跳, 都是比较合适的热身活动。

(三) 充分考虑各环节的安全因素

在使用到体育器材的时候, 教师需要考虑到更多的安全因素, 这是由于对体育器材使用不当, 都有可能是学生出现受伤的问题。在开展跳远教学时, 教师需要首先对沙坑当中的沙子数量、沙子当中是否具有石块或者是砖头进行检查, 对存在的安全隐患要及时予以处理。对于跳远过程当中腿部动作、手臂动作以及身体动作都需要进行多次强调, 对于力度把握和重心的放置也需要对学生进行一对一的指导。在体育教学当中, 教师尤其需要强调操作的规范性和准确性, 在小组合作或者是进行实践时, 教师需要强调秩序性和规律性, 需要作为指导者和监督者对学生的行为进行管理。

小结

体育教学能够对学生的身体素质和技能进行锻炼和提升, 但如果不能够重视其中所存在的安全隐患和问题, 不仅会适得其反, 还有可能给学生带来身体方面的伤害。因而教师需要在确保自身安全意识的同时, 对学生进行安全教育, 从体育教学行为、规则的制定以及安全隐患的检查等方面对安全机制予以强调和践行, 这样不仅能够有效避免安全事故的产生, 还能够使学生真正热爱体育。

参考文献

[1]吴雯艳.小学体育运动安全机制分析与策略探讨[J].新课程 (小学) , , (07) .

[2]高天光.小学体育运动安全机制分析与策略[J].知识文库, , (21) .

[3]司钦如.小学体育运动安全机制研究[J].当代体育科技, 2015, (01) .

[4]倪新林.体育教学中的真善美教育[J].科教新报 (教育科研) , , (15) .

[5]邵伟德, 武超, 李启迪.建国以来九次课改小学体育教材内容变化的特征与动因探讨[J].西安体育学院学报, 2013, (02) .

[6]汪晓赞, 季浏, 金燕.我国新一轮中小学体育课程改革现状调查[J].上海体育学院学报, , (06) .

[7]郑美琼.小学体育教学新论探索[J].时代教育 (教育教学) , 2010, (04) .

[8]邵伟德, 武超, 李启迪.建国以来九次课改小学体育教材内容变化的特征与动因探讨[J].西安体育学院学报, 2013, (02) .

篇8:计算机信息数据安全与加密研究的论文

2.1个人操作因素。

计算机的使用由人完成,因此在使用的过程中信息安全受到多种人为因素的影响,在实际生活中影响信息数据安全的人为因素具有多种形式,最常见的就是电脑高手、计算机病毒入侵等等,电脑高手通过一定手段进入个人或者企业计算机的内部,进而窃取个人或者企业的信息数据,对个人或者企业往往造成较大影响。由于电脑高手的入侵难以准确掌握其规律,因此在实际应用中对这种因素的防范具有一定的困难。

2.2非人为因素。

计算机本身在使用过程中也会出现各种故障或者受到一定的感染,最常见的就是计算机硬件损坏、操作系统失效或者相关器材的更换等等,这个过程中也会造成计算机信息资料的外泄,比如在维修计算机的过程中维修人员可以检查计算机硬盘内的信息资料;此外当计算机的正常运转受到影响如电磁波,就会导致计算机运行不利,有时候就会造成信息的泄露。

篇9:计算机信息数据安全与加密研究的论文

1.1目前计算机已经应用到人们的日常工作与生活,特别值得注意的是在人们完成具体工作的时候九成以上的事务都需要计算机与互联网的参与,这种情况下使得工作在网上具有了高度的关联性,如果在某一个环节出现信息泄露,那么受到影响的不再仅仅是某一环节,而是整个工作,进而对个人的工作以及企业的正常运转造成严重负面作用。另外计算机信息技术本身会存在一定的问题和漏洞,针对这些问题和漏洞,需要专业人员进行定期的检查与维护。

1.2个人在使用计算机与互联网的过程中首要目的就是保证自身信息数据的安全,因为个人资料一旦在网上泄露,那么个人隐私和生活空间必然受到影响,这是所有使用计算机的用户不愿意看到的。此外企业在使用计算机的时候如果出现信息泄露,那么受到影响的不仅仅是个人隐私与生活空间的`问题,而是企业的经济效益问题,这关乎到企业的生死存亡,因此具有至关重要的影响。结合以上两点,我们可以看出,不论是企业还是个人在使用计算机的时候都需要充分保证个人信息数据的安全性,基于此,对企业或者个人的信息数据进行安全加密势在必行。

篇10:计算机信息数据安全与加密研究的论文

3.1存储加密技术与传输加密技术

人们在使用计算机的时候,主要利用计算机来完成信息的储存以及信息的传输,这是计算机的基础作用,在实际应用过程中也是信息容易被窃取的两个环节。首先要对计算机内部存储的信息数据进行加密处理,目前在信息的储存过程中应用最广的加密技术主要分为存取控制和密文存储。存取控制通过对计算机的使用者进行辨别确认并对不同用户的权限进行准确规定,进而实现特定人员对特定信息的获取,避免信息为权限以外的人员获取,这种方式广泛应用于企业的日常工作中。密文存储通过特定的加密算法或者加密模块对特定信息进行加密保护,防止计算机内部的信息被外部人员窃取。这两种加密方式应用广泛,而且在实际操作中具有良好的应用效果。信息是要传播的,传播过程也是导致信息泄露的一个主要原因,因此要对信息的传输实施加密技术。在具体的应用中对信息传播的控制主要分为点对点加密和线路加密,点对点加密通过在信息发送之前对要进行传输的信息进行加密处理,把信息转化为无法阅读或者无法识别的数据包传输给特定的接受者,信息接受者在接受信息以后进行对应的信息数据包处理,把数据包内的内容转化为正常的信息格式,进而完成信息的获取。线路加密通过对信息的传输路线进行加密,保证特定的传输路线只有得到正确的钥匙才能被使用,如此一来,信息在传输过程中难以被其他用户窃取,保证了信息的安全。这两种方式在实际应用中具有良好的信息保护作用,其中主要使用点对点的加密方式。

3.2密钥加密和确认加密技术

对信息的加密离不开密钥的应用,为了保证对信息加密的有效性,就必须管理好密钥。密钥在信息保护中起到主要作用,对密钥的管理主要分为生成管理、保存管理和销毁管理等等。密钥一般存储在磁盘或者优盘中,为了确保密钥在生成、保存以及销毁过程中的安全性,就要对密钥的存储媒介进行加密处理。这样一来,密钥在特定的存储媒介中,进而保证密钥对信息加密起到有效作用。确认加密技术主要通过对计算机内部信息数据的使用范围进行规定,保证使用范围以外的人员无法获取信息,进而保证信息的存储和使用都在合理范围内。确认加密还可以保证接受者接收到正确的信息资料,这样一来,对信息发送者进行记录也可以保证信息源的准确性,同时还可以避免信息数据被其他人员发送过来,错过了正确的信息资料。计算机与互联网的应用前景越来越广泛,因此必须做好对应的信息加密,避免因为多种数据安全因素导致的信息泄露,为了做到这一点,需要工作人员结合计算机最新发展的理论和技术,进而研究出符合具体需要的计算机信息数据加密措施,充分保证计算机信息数据的安全。

引用:

[1]于志刚,李源粒.大数据时代数据犯罪的制裁思路[J].中国社会科学,,10:100-120+207.

[2]岳立军.计算机信息数据的安全与加密技术探讨[J].硅谷,,03:60-61.

[3]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程,,36:178-179.

[4]钱林红,罗勇.关于计算机信息数据的安全与加密技术的讨论[J].科技创新与应用,,17:81.

篇11:云计算环境数据安全研究论文

云计算环境数据安全研究论文

云计算是网格计算、分布式计算、效用计算等技术发展融合的产物,如今普及速度非常快。亚马逊、谷歌、微软等企业向用户提供了在云环境中开发应用和远程访问应用的功能。由于云环境的数据托管给服务商存储在远程服务器中,且应用数据通过互联网传输,数据存储和传输安全是一个重要的问题。在实现云计算之前,首先应该解决由此带来的安全问题。论文描述了云计算中数据安全相关的挑战,研究了对于数据安全不同层面的解决方案。

1 引言

云计算是基于下一代互联网的计算系统,提供了方便和可定制的服务供用户访问或者与其他云应用协同工作。云计算通过互联网将云应用连接在一起,向用户提供了在任意地点通过网络访问和存储数据的服务。

通过选择云服务,用户能够将本地数据副本存储在远端云环境中。在云环境中存储的数据能通过云服务提供商提供的服务进行存取。在云计算带来方便的同时,必须考虑数据存储的安全性。如今云计算安全是一个值得注意的问题。如果对数据的传输和存储不采取合适的手段,那么数据处于高风险的环境中,关键数据泄露可能造成非常大的损失。由于云服务向公共用户群提供了访问数据的功能,数据存储可能存在高风险问题。在后续章节中,本文首先介绍了云计算模型,然后针对云计算本身的属性带来的信息安全问题,研究了已有数据安全解决方案的应用范围。

2 云计算应用模式

云计算的应用模式主要有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)等。在SaaS中,厂商提供服务供客户使用,客户使用服务在云基础架构中运行应用。SaaS相对比较简单,不需要购买任何硬件,使用容易。但是数据全部保存在云端,且存放方式不受用户控制,存在安全隐患。PaaS则通过使用云计算服务商提供的中间件平台开发和测试应用,例如谷歌的App Engine。由于不同的中间件平台提供的API不一样,同一个应用不能再不同的平台通用,存在一定的兼容性问题。在IaaS模型中,用户可以控制存储设备、网络设备等基础计算架构,或者直接使用服务商提供的虚拟机去满足特定的软件需求,灵活性高但是使用难度也比较大。

随着云计算的蓬勃发展,云计算安全作为不能忽视的层面,应该引起足够的重视。如果对数据的传输和存储不采取合适的手段,那么数据将处于高风险的环境中。由于云计算向用户群提供了访问数据的功能,不论采用三种主要应用模式的任意一种,数据都存储在公共平台中,由此带来了数据存储和传输的安全问题。

3 数据安全挑战

3.1 数据保障

当多个用户共享同一个资源的时候存在资源误用的风险。为了避免这个风险,有必要对数据存储、数据传输、数据处理等过程实施安全方面的措施。数据的保护是在云计算中最重要的挑战。为了加强云计算的安全,有必要提供认证授权和访问控制的手段确保数据存储的安全。数据安全的主要几个方面:健壮性——使用测试工具检查数据的'安全脆弱性,查看云计算应用是否有常见的漏洞,比如跨站脚本、SQL注入漏洞等;保密性——为了保护客户端数据的安全,应当使用资源消耗少的瘦客户端,尽量将客户端的功能精简,将数据的运算放置在云服务端完成;可用性——数据安全中最重要的部分,具体实施情况由厂商和客户直接协商决定。以上措施决定了数据的可用性、可靠性和安全性。

3.2 数据正确性

在保证数据安全的同时也要保证数据的正确性。每个在云计算中的事务必须遵守ACID准则保持数据的正确性。否则会造成数据的“脏读”,“幻读”等现象,造成数据的不准确,事后排查花费的代价高。大多数Web服务使用HTTP协议都面临着事物管理的问题。HTTP协议本身并不提供事务的功能,事务的功能可以使用程序内部的机制解决。

3.3 数据访问

数据访问主要是指数据安全访问管理机制。在一个公司中,应根据公司的安全条例,给予不同岗位职工特定数据的访问权限,保证该数据不能被公司的其他员工访问。可以使用加密技术保证数据传输安全,采取令牌管理手段提升用户密码的猜解复杂程度。

3.4 保密性

由于在云环境中,用户将文本、视频等数据存储在云端,数据保密性成为了一个重要的需求。用户应该了解保密数据的存放情况和数据的访问控制实施情况。

3.5 数据隔离

云计算的重要特征之一是多用户租用公共服务或设备。由于公用云向所有用户提供服务的特点,存在数据入侵的可能。通过注入代码等手段,可能造成云端存储的数据被非授权获取。所以有必要将用户数据和程序数据分开存储,增加数据被非授权获取的难度。通常可以通过SQL注入、数据验证等方式验证潜在的漏洞是否存在。

3.6 数据备份

云端数据备份主要目的是在数据意外丢失的情况下找。数据丢失是一个很普遍的问题,一份的调查表明,66%的被访者声称个人电脑的文件存在丢失情况。云端数据备份还可以方便将数据恢复到某个时期的版本。云计算作为公用服务,已有大量用户使用网盘将数据副本存储在云端,但是还有很多应用的业务数据未在用户本地设备中存储。无论云端存储数据的性质,云端都应定时将存储的数据备份,保障云服务的正常运行。

3.7 法律法规风险

在云计算中,数据有可能分布存储在不同的国家和地区中。当数据被转移到其他的国家和地区中后,必须遵守当地的法律法规。所以在云计算中,存在数据放置地理位置的问题,客户应当知晓数据存储的地理位置防范风险。

4 数据安全解决方案

对于数据安全问题,需要方案解决云环境中数据潜在的风险。其中由于云环境的公用特性,数据保密应当作为主要解决目标。针对上节的数据保障、正确性、访问等问题,多位云计算安全专家在不同层面已先后提出了几套完整的解决方案,其目标主要是保证云环境中数据共享的安全性。在不可信的公共云环境中,数据共享的同时保证数据对第三方的保密性。

4.1 基本方案

数据加密是一个比较好的保证数据安全的方案。在云端存储数据之前最好能先加密数据。数据的拥有者能将数据的访问权给予特定的用户群体。应当设计一个包括认证、数据加密、数据正确性、数据恢复等功能的模型去保证数据在云端的安全。

为了保证数据不能被非授权访问,将数据加密使其完全对于其他用户无法解析是一个比较好的方法。在上传数据到云端之前,建议用户验证数据是否在本地有完整的备份,可以通过计算文件的哈希值来验证数据是否一致。数据传输应当采用加密方式,防止敏感信息被中间人监听。SaaS要求必须在物理层面和应用层面将不同用户的数据隔离。可以使用采用基于角色的访问控制或者是自主访问控制,以及分布式的访问控制架构控制云计算中的数据访问。一个设计良好的访问控制机制可以极大地保护数据的安全,还可以采用入侵防御系统实时监测网络入侵。入侵防御系统主要功能为识别可疑行为,记录行为的详细信息并试图阻止。

上述基本方案可以解决数据保障、数据正确性、数据访问及保密性等问题。但是,在实际应用中没有考虑效率,仅仅作为基本手段不能满足用户云环境数据共享的特定需求。

4.2 属性基加密

属性基加密(Attribute-based Encryption)相对于传统的公用密钥加密具有很大的优势。传统的公用密钥加密采用公私钥对,公钥加密的信息只能用私钥解密,保证了仅有接收人能得到明文;私钥加密的信息只能用公钥解密,保证了信息的来源。公钥基础设施体系和对称加密方式相比,解决了信息的保密性、完整性、不可否认性问题。属性基加密则在公用密钥加密的基础上,更多考虑了数据共享和访问控制的问题。在属性基加密系统中,密钥由属性集合标识。仅当公私钥对指定的属性相同或者具有规定的包含关系时,才能完成解密密文。例如,用户如果为了数据安全将文档加密,但是需要同公司的人能解密该密文,那么可以设置密钥的属性位“组织”,只有属性位“组织”为该用户公司的密钥才能将该密文解密,不满足条件的密钥则不能解密,如图1所示。

属性基加密分为密钥策略(KP-ABE)和密文策略(CP-ABE)。KP-ABE模式中,密文具有属性集合,解密密钥则和访问控制策略关联。加密方定义了能成功解密密文的密钥需要满足的属性集合。KP-ABE模式适用于用户查询类应用,例如搜索、视频点播等。CP-ABE模式中,加密方定义了访问控制策略,访问控制策略被包含在密文内,而密钥仅仅是属性的集合。CP-ABE模式主要适用于访问控制类应用,例如社交网站、电子医疗等。

属性基加密方式,不仅可以应用在云存储共享中,在审计日志共享方面也有很广泛的应用。审计日志共享大都存在时间段的限制,属性基加密方式可以在密文中添加时间属性位和用户属性,提供对不同用户共享不同时间段日志的功能。属性基加密紧密结合了访问控制的特性,在传统公用密钥的基础上,提高了数据共享的方便程度。

属性基加密虽然提高了数据共享的方便程度,但是没有从根本上解决云环境数据加解密过程中,解密为明文导致的敏感数据泄露问题。

4.3 代理重加密

由于云环境是公用的,用户无法确定服务提供商是否严格的将用户资料保存,不泄露给第三方。所以,当用户之间有在云环境中共享资料的需求时,必须考虑资料的保密性问题。

用户A希望和用户B共享自己的数据,但是不希望直接将自己的私钥Pa给B,否则B能直接用Pa解密自己采用私钥加密的其他数据。对于这种情况,有一些解决方案。

(1)用户A将加密数据从云端取回,解密后通过安全方式(例如采用用户B的公钥加密)发送给用户B。这种方式要求用户A必须一直在线,存在一定的局限性,并且数据量比较大时,本地耗费的计算量可能非常大。

(2)用户A可以将自己的私钥给云服务提供商,要求提供数据共享的服务。在这种情况中,用户A必须相信云端不会将私钥泄露。

(3)用户A可以采用一对一加密机制。A将解密密钥分发给每个想共享数据的用户,A必须针对每个用户生成并存储不同的加密密钥和密文。当新用户数量很多时,这个方案造成了磁盘空间的大量占用,存储数据冗余度高。

代理重加密(Proxy Re-Encryption)手段可以很好的解决云环境数据共享的问题。代理重加密手段设立了一个解密代理。首选A由私钥Pa和B的公钥Pb计算出转换密钥Rk。转换密钥可以直接将由私钥Pa加密的密文转加密为由公钥Pb加密的密文。在转换过程中,A的原始密文不会解密为明文,而转加密后的密文也只能由用户B解密。当用户B想访问A共享的资料时,只需要解密代理使用Rk将A的密文转换为只有B能解密的密文即可。这种机制保证了包括云在内的所有第三方都不能获取A共享给B的明文,如图2所示。

代理重加密解决了云环境中数据共享而不泄露明文的基本问题,侧重于数据的保密。该技术手段关注数据的保密性,未考虑实际应用中数据共享方便程度等其他问题。

4.4 基于代理重加密的属性基加密方法

代理重加密技术可以和在云存储中使用的属性基加密机制结合,属性基加密侧重于加密方面的访问控制,而代理重加密从加密手段上保证了数据的隐秘性。通过将这两种机制结合,用户可以更加高效的分享数据。数据拥有者可以根据新的访问控制规则生成转换密钥,然后将转换密钥上传至云服务器,服务器将原有的密文转加密为新的密文。新的密文在不影响原有用户解密的情况下,可以使新用户成功解密。而在转换原有密文的整个过程中,服务器无法将密文解密为明文。

该类加密方法既保证了转换效率,又保证了数据的保密性。此类方法中,不考虑抗选择密文攻击的算法计算转换密钥的资源消耗相对较小,考虑了抗选择密文攻击的算法资源消耗量和密钥属性基的大小正相关。

5 结束语

虽然云计算是一个带来了很多益处给用户的新兴技术,但它也同时面临着很多安全方面的挑战。本文说明了云计算方面的安全挑战和对应的解决方案,从而降低云计算可能带来的安全风险。为了保证云存储的安全访问,在技术层面,可以采用健壮的数据加密机制;在管理层面,采用合适的令牌管理机制,分发令牌给用户从而保证数据只能被授权的访问。随着云计算的普及,相信云服务提供商和用户对于云环境数据安全方面会越来越重视。在相关安全策略实施后,云计算能在提供良好服务的同时,让用户使用更加放心。

篇12:大数据环境下的数据安全研究论文

大数据环境下的数据安全问题是信息化时代必须解决的问题。文章阐述了大数据的概念及特点以及其存在的一些问题,再来分析大数据环境下影响信息安全的因素,最后对如何保证大数据环境下的数据安全提出一些方法。

大数据就是指数据信息量的规模非常巨大,从而导致无法以当前的主流工具在合理时间内进行正常的收集处理。它是一种数据量大且数据形式多样化的数据。随着大数据环境下的数据安全问题越来越突出,如何保证大数据环境下的数据安全对建设大数据环境具有重大的意义。

1 大数据的概念及特点

大数据就是指数据信息量的规模非常巨大,从而导致无法以当前的主流工具在合理时间内进行正常的收集处理。它是一种数据量大且数据形式多样化的数据。通过对它概念的研究可以得出它具有以下几个特点:(1)数据量大。大数据是数据信息来那个超大的资料,每天都会产生无数的数据,而且信息数据级别也越来越高。统计数据的级别PB的级别甚至更高。(2)形式多样。形式多样主要是指它的数据类型呈现出多样化的特点。随着信息技术的发展,越来越多的数据以非结构化的形式出现。比如视频、音频、图片等。据统计,非结构化数据在数据中的比重已经超过了80%。(3)价值密度低。大数据在运行过程中会产生大量有价值的信息,这些信息对于生产生活会产生非常大的帮助。但是大数据由于数据信息量太大,也就存在着价值密度低的特点。在很大一个数据统计中,可能有价值的信息只有很少一部分。

2 大数据环境下存在的问题

大数据环境下的数据存在以下几个关键问题。

2.1 可表示问题

大数据环境下的一些非结构化数据呈几何的形式在增长,数据的规模巨大,形式多样化使得用户对于数据的需求也呈现出多样化的趋势。数据的不断增大导致数据运行的效率却越来越低。对于这些多而杂的非结构化数据,如何表示将是一个非常重要的问题。

2.2 可靠性问题

大数据环境是一个非常庞大的网络环境,在网络开放和共享的时代,计算机数据面临着安全性和可靠性的考验。在大数据环境下,数据的收集和发布方式比以前更加的灵活,但一些不确定的数据将很有可能会造成数据的`失真,在网络开放的环境下,失真的数据就会影响巨大的负面影响。因此大数据环境下的数据的可靠性将是一个急需解决的问题。

2.3 可处理问题

由于目前的数据信息每天都以成千上万的形式增长,现有水文计算机处理能力已经很难有效地对其进行处理,在进行数据分析的过程中,需要研究一种新型的数据分析方法,将多种学科的计算方式相结合,对数据信息进行规律性的研究。

篇13:大数据环境下的数据安全研究论文

4.1 建立大数据信息安全体系

大数据的应用规划以及它的信息安全应要提高到发展战略的高度,对大数据进行系统的分类,明确一些重点的保障对象,强化对数据的监控管理。大数据环境是一个庞大的数据信息系统,要确保数据信息的安全性,需努力建立起一个完整的数据信息安全体系。

4.2 进行数据安全删除

当今信息安全技术当中一个极为关键的问题。所谓的数据安全删除指的就是对数据恢复正常的条件进行破坏,使数据在删除之后无法恢复,无法逆转。相对于部分敏感数据而言,数据安全删除是十分关键的。众所周知,普通文档实行删除操作仅仅是对其标记进行删除;高级格式化同样无法对数据区内的数据信息进行覆盖处理,因此不能将其叫做安全删除。

4.3 对动态数据进行安全监控

相对与静态的信息数据,动态的信息数据更容易产生安全问题。因此需要对动态数据进行安全监控,完善对于动态数据的安全监控机制。在对动态数据进行监控的过程中,必须要对分布式计算系统进行健康监控,以保证其健康运行。在一些大规模的分布式计算中,要对动态数据的细粒度进行安全监控和分析,对大数据分布式进行实时监控。

5 结语

随着信息化时代的到来,如今大数据环境下的数据不断增长。在大数据环境下的数据信息的安全性成为信息化时代的一个重要问题。对数据的安全性采取保障措施对整个大数据环境下的信息化发展具有非常大的意义。

篇14:大数据环境下的数据安全研究论文

3.1 自然灾害

自然灾害这里主要是指台风、龙卷风、飓风、地震、洪水、火灾等。随着信息技术的发展,网络已经成为世界人民生活中不可或缺的一部分。人们在使用计算机网络的过程中,有很多数据存储在服务器之中,并且经常与它们实时交互。在运营过程中,因为各种灾害例如火灾、停电、地震以及数据传送时线路的突然中断,将造成各种数据的丢失。

3.2 网络硬件

在信息化快速发展的今天,硬件虽然更新换代很快,但数据量的增长速度却是爆炸性的增长,进而造成以前的存蓄环境不能满足当前海量数据的需要,因此,应该对存储环境进行优化升级,使其能满足现今对数据存储的需要。在传输数据的过程中如果数据量过于庞大,而硬件设备由于老化导致传输速率的降低,那么网络的延迟可能会导致系统崩溃造成数据丢失,影响数据存储过程的安全。

3.3 操作失误

数据管理人员不管是面对怎样的应用软件,都有可能出现操作不当的情况。任何一个人在开展工作时都有可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机,尤其是进行数据库管理的工作人员,面对的数据量比较大,系统的运作也极为复杂,这都将导致操作不当或失误情况的发生,进而威胁到系统数据的完整性与安全性。

3.4 管理不善

由于存储系统越来越复杂,对管理维护人员的素质要求也越来越高,因管理不善而造成数据丢失的可能性会大大增加[2]。比如计算机网络中终端用户随意增减调换,每个终端硬件配备(CPU、硬盘、内存等)肆意组装拆卸、操作系统随意更换、各类应用软件胡乱安装卸载,各种外设(软驱、光驱、U盘、打印机、Modem等)无节制使用。

阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。