专业毕业论文平台
主页 > 论文范文 > > 正文显示
英语论文范文|英语论文|英语论文
计算机论文云计算论文基于云计算的大数据安全隐私保护的研究
论文库:论文范文 时间:2020-09-25 点击:

摘要

资源共享随着我国社会经济的发展,已成为一大热门。当前,基于云计算的大数据存储技术发展的如火如荼。然而,基于云计算的大数据安全问题是限制其发展的主要因素。为此,本文深入研究了基于云计算的大数据安全隐私保护方案,希望能够促进我国基于云计算的大数据技术的发展。云计算技术是信息技术快速发展下的产物,其实现了大数据的整合运用,给人们的生活带来了极大便利。大数据在云计算技术构建的平台上得到充分利用。同时,其潜在安全隐患和用户的隐私问题成为目前云计算的重要研究课题。本文简要阐述了云计算及大数据的概念定义,在此基础上提出了基于云计算的大数据安全隐私问题,并针对这些问题提出了基于云计算的大数据安全隐私保护策略。
关键词:云计算 大数据 隐私保护 数据安全
 
 
 
 
 
 
 
 
 
摘要 1
第一章 绪论 2
一、云计算的定义 2
二、大数据的定义 3
第二章 基于云计算的大数据安全隐私问题 3
一、云计算的安全隐私问题 3
二、大数据的安全隐私问题 4
第二章 隐式机制下的数据安全隐私保护方案分析 5
一、基于隐式机制的存储方案分析 5
二、隐式机制下的数据计算方案分析 6
第三章 基于加密机制的安全隐私保护方案分析 7
一、基于保护数据隐私的安全计算方案分析 8
二、基于检验数据完整性的安全隐私保护方案分析 9
总结 11
参考文献 11
 

 

 

 

第一章 绪论

一、云计算的定义

云计算属于新服务方式,广大企业以及用户已经开始重视云计算技术[1]。云计算是指不同于一般计算模式的一种基于互联网的新型计算方式[2]。在这种计算方式下可以让计算机或其他网络设备按照不同的需要通过云平台首先信息和软件、硬件资源的共享。也就是说,借助云计算技术可以使我们更加便捷地根据自己的需要对可配置的共享资源进行访问。这些共享资源有很多种类,如服务和应用程序,网络、服务器、存储器等等。在云计算环境下,我们不需要管理员或服务提供商的干预就可以方便快捷地释放或配置这些共享资源。

二、大数据的定义

大数据顾名思义就是指规模非常巨大的一组数据,现有的数据处理存储技术和工具已经无法方便快捷地对这些海量数据进行分析和管理,更无法从中整理出具有较高参考价值的信息。大数据更无法整理成为对企业经营决策具有较高参考价值的信息资讯。简单来说,大数据就是海量的资料。

基于云计算的大数据安全隐私问题

一、云计算的安全隐私问题

从本质上来说,所谓的云计算大数据隐私安全其实就是整个生命周期中数据的安全[3]。从数据存储角度来看,云计算的安全隐私问题主要是指云计算平台中用户数据的安全问题,大数据给数据机密性、完整性、可用性和不可抵赖性带来了更多的挑战,传统的安全算法和协议己不再像W前那么有效[4]。如用户数据被破坏、被泄露、被篡改等;从数据计算角度来看,云计算的安全隐私问题主要包括,在云计算平台中用户行为被监视,被重演,被篡改等;从云计算平台的生态系统角度来看,云计算的安全隐私问题包括云计算平台的可靠性、是否能够提高争取的服务,服务收费是否合理等。这些问题产生的原因主要有两个,第一,与计算服务提供商不可靠,违规盗取用户数据或未经用户允许随意使用用户部署在云平台上的应用程序,针对这个问题,我们可以通过独立于云计算服务提供商的第三方来加以防范。第二,云平台遭受外部入侵或攻击,一帮来说,云计算服务提供商会提供各种形式的身份认证、访问控制以及数据加密措施来加以防护。如图1所示,是税收云平台模型。
 
图1 政府税收云平台模型
在这个云平台中,政府税务部门会通过云平台整合企业、社会团体、非盈利组织的税收情况,对云平台的税收数据进行数据统计,以便为政府部门的决策提供数据支持。这种云平台税收模式和传统的税收模式相比,透明程度更高,可靠性更高,更加快捷。但是,假如这个云平台的安全隐私保护措施不到位就可能导致政府税收信息遭到破坏、泄露、篡改,从而给国家政府决策和税收安全带来不利影响。

二、大数据的安全隐私问题

各个行业的安全需求在大数据环境下都在发生变化。随着数据规模的不断扩大,整个数据链条面临的安全问题日益增多,数据的安全隐私保护难度越来越高。当前,各大企业非常关注基于云计算的大数据安全隐私问题。此外,大数据技术的不断发展,导致用户隐私安全和便利性的冲突,一方面,用户受益于大数据技术可以用更低的价格获得更加个性化的商品,另一方面,大数据环境下,用户的个人喜好、消费习惯、个人财务,健康状况等数据被收集,导致用户的隐私泄露风险增加。总的来说,目前的大数据主要存在存储安全、基础设施安全、隐私安全、网络安全等四个方面的安全问题。

第二章 隐式机制下的数据安全隐私保护方案分析

和加密机制相比,隐式机制的主要优点是很好地解决了密钥管理问题。在该章节中我们将探讨运用隐式机制的云平台安全隐私保护方案。在该方案中,如果有人想窃取数据,就必须要知道相关矩阵中每一个元素的信息,这样的机制显著提升了大数据的隐私安全性。

一、基于隐式机制的存储方案分析

该方案利用了基于有限域中多项式解的代数密码学原理随机将数据分成个k个部分,并将k个值看作一元k次多项式的根分别储存在不同的云服务器(如图2),我们将这个不加密数据处理方式称为隐式机制。在这个方案中,只有当所有存储数据的云服务器合谋时才可能导致数据泄露。
 
图2 (k,k)方案中的数据分块存储
根据代数学基本定理,每个k次方程有k个根,如该方案中的k阶方程:
xk+mk-1xk-1+....+m1x+m0=0
一直方程根的数量和其中任意一个数据子块时,我们可以计算出全部的数据子块,这样我们就能重新构建数据,这样会非常不安全。因此,我们在该方案中的唯一限制是方程的系数不能同时为零。因为系数的选择时随机的,当至少一个系数不为零时,只要知道任意k-1个根的信息时,我们就可以推导出当另外一个根:
rk=d.(r1.r1....rk-1)-1modp
由此可知,随机猜出另外一个根几率不会高于1/p,也就是说,当窃取者知道任意k-1个根的信息时,整个数据d被猜中的几率不高于1/p。可见我们选择的素数p越大,数据安全隐私保护方案的安全性就越高。运用隐式机制的数据安全隐私保护方案中,数据子块无需加密,从而避免了复杂的密钥管理。

二、隐式机制下的数据计算方案分析

随着信息技术的发展,数据信息规模的不断扩大以及云计算、大数据技术的出现和发展,数据拥有者将数据存储在云平台上以便缩减数据存储成本,需要使用时随时可以恢复到本地,为了提高数据的安全性,数据拥有者需要加密数据,在使用云平台时需要进行身份认证,但是这样必然会加大用户密朗管理的负担,而且这种模式无法体现云计算的优势。以往我们使用全同态加密机制计算加密数据,全同态加密协议虽然可以有效的保护数据的安全隐私,但依然需要密钥管理,如果在平台上存储密钥,如果云服务器不可靠,那么密钥加密的作用的失去了。为此,A.Parakh等人提出了基于隐式机制的云平台数据计算安全隐私保护协议。A.Parakh等人提出了三个云服务器的模型,两个云服务器用于存储,另一个云服务器专门用于数据计算。在该协议中,用户同时拥有m和n两份数据,其中数据m被分成m1和m2同理,数据n可以分成n1和n2,用户可以将数据m和数据n的前半部分存储到第一个云服务器上,将数据m和数据n的后半部分储存到第二个服务器上。通过一定的数学关系,方案可以成功实现x+ymodp的计算和x*ymodp的计算。
 
图3 三个云服务器是的数据存储模型
如图3所示,在该方案中,云服务器Server1拥有的数据m的部分信息m1和数据n的部分信息n1。云服务器Server1无法了解云服务器Server2中关于m2、n2的信息,因此,云服务器Server1无法获得完整的数据m和n的信息。同理,云服务器Server2也无法在刚开始就获得完整的数据m和n的信息。在基于隐式机制的云平台数据安全隐私保护方案中,假如数据窃取者想获得数据就必须获得数据矩阵中的所有元素的信息,增加了数据被窃取的难度,有效地保护了数据的隐私安全。

第三章 基于加密机制的安全隐私保护方案分析

下面我们将分析基于同态加密机制的云平台安全计算方案和安全存储方案。在这两个方案中成功解决了云计算环境下对数据的隐私保护和计算信息的隐私保护。此外,还解决了完整性验证和数据恢复问题。该方案提高了云平台数据的安全隐私性。

一、基于保护数据隐私的安全计算方案分析

当前云服务提供商在数据计算安全性和数据隐私性方面的保护措施非常有限。本章文中提到的基于隐式机制的数据存储方案中运用到代数学中的多项式和矩阵的基本理论,无需使用加密机制,避免了复杂的密钥管理。然而,一旦所有云服务器合谋就可能会造成用户数据泄露,威胁到用户数据的安全隐私。和显式的同态加密机制相比,隐式机制无需密钥管理,但是也解决不了云服务器合谋导致数据泄露的问题。为此,我们探讨一种多服务器的安全计算方案,在该方案中多个云服务器负责存储经过机密的数据,再由一个服务器负责进行数据计算,生成加密结果,当用户需要使用时由用户解密生成想要的结果。该方案可以使用户存储和管理数据的成本大大降低,同时利用云计算获得更加快速准确的计算能力,有效保护用户数据的隐私安全。此方案的主要优势在于不但能保护数据计算结果的安全隐私,还能保证计算条目内容,计算条目数的安全隐私,同时确保计算结果的准确性。图4为该方案中的云端多方安全计算系统示意图:
 
图4
现在我们对这个系统模型中的实体分别进行定义:数据的拥有者(
该方案的主要设计目标是确保云平台数据的安全隐私,下面我们从数据存储的安全隐私、计算结果的安全隐私、计算结果的准确性和完整性等方面来阐述该方案的安全性。该方案中对数据的上传进行加密操作以确保云服务器上存储数据的安全隐私。一旦云服务器收到攻击或服务器之间进行合谋,数据窃取者只能得到加密后的数据。只要使用的加密算法够安全,且密钥在本地保存,所以数据窃取者不可能恢复出真正的明文,从而确保存储数据的隐私性。此外,该方案中,服务器接受用户请求对数据进行计算,再返回相应的计算结果给用户。假设用户是可靠的,那么云服务器得到的是加密后的结果,因为用户没有数据密钥,所以无法知道具体的计算结果,从而确保了计算结果的隐私性。该方案中接受用户计算请求的云服务器Proxy在实行数据计算之前就会验证参与计算的数据完整性,这样做的目的是为了保证计算内容的正确性和完整性。因为,有些恶意的CS和Proxy有可能会隐瞒已发生的数据事故,所以,该方案会预先计算salt-hash值来防范此类风险,进而在一定程度上确保了计算结果的准确性。
 

二、基于检验数据完整性的安全隐私保护方案分析

上述的方案在验证数据完整性和恢复数据方面还存在不足。在实际生活中,数据拥有者可能拥有很多的最大条目,其拥有的最大条目数每增加一个,需要预计算的salt-hash数据将增加一倍,而也许只要计算的区区几个条目组合,这样一来,就很容易浪费服务器的计算资源。根据仿真实验,我们可以发现这样验证数据完整性的的方式效率非常低,而且,上述方案中验证数据完整性的次数是有限的m次,在实际运用中我们可能需要远多于m次的数据完整性验证,这也会导致给方案无法正常进行。此外,当数据经过验证后确定不完整时,需要对数据进行必要的恢复操作,这对我们的方案设计是有帮助的。正是因为我们在基于保护数据隐私的安全计算方案中提出的数据完整性验证及恢复的问题,促使我们对该方案进行完善,改进后的方案需要实现以下几个目标:①可以无限次的验证数据完整性;②如果数据完整性被破坏,可以进行数据恢复;③定位错误数据,准确定位哪个数据块出现错误;④计算成本相对较小:⑤数据拥有者付出较小的计算成本就能对数据进行预计算获得数据完整性验证的相关值;⑥节省计算成本,避免浪费计算资源的问题。
 
图5
该方案中的系统模型与上一个章节中基于保护数据隐私的安全计算方案是一致的,我们用三个网络实体的结构图来分析新的方案,如图5所示。现在我们对这个实体分别进行定义:数据的拥有者(DO)。在方案当中有多个拥有多个数据条目及条目对应的数据值的DO;云服务器(CS),云服务器负责存储数据拥有者的数据,这里的云服务器和基于保护数据隐私的安全计算方案中不同的是不需要再指定特定的云服务器存储数据,只需要传送数据给云服务提供商,再由云服务提供商自行分配;Proxy:这里的Proxy的作用和基于保护数据隐私的安全计算方案中的proxy一样。User:这里的User的作用和基于保护数据隐私的安全计算方案中的User一样。
该方案是对基于保护数据隐私的安全计算方案的优化,该方案在上一个方案的基础上增加了不限次数的数据完整性验证及恢复功能。在基于保护数据隐私的安全计算方案中,考虑到CS和Proxy可能会恶意隐瞒数据丢失的错误,从而导致数据计算结果出现错误。为此,该方案中,我们给所有结算条目组合添加x个salt值,已保证用户User完成x次挑战-应答协议,而每次选取的x值是保密且随机的,因此可以有效避免CS作弊,从而确保了参与计算的数据完整性。而在该方案中,我们利用双线性对的性质来实现完整性验证。因为用户User生成的挑战值是随机的,且每次挑战所生成的的值也是随机的,CS和Proxy猜测之外没办法获得这个值,因此只能诚实地将计算值发送给用户User,如此一来,就避免了CS和Proxy作弊。
 

总结

综上所述,近些年来随着信息技术的发展,云计算和大数据成为最典型的信息技术代表。云计算技术和大数据技术颠覆了传统数据存储、计算模式,给人类社会带来了巨大改变,人们从云计算和大数据中获得了绝大的便利,各个行业也越来越重视云计算和大数据。大数据就像埋在地下的金子,而云计算就是发掘这些金子的利器。呈指数级增长的海量数据需要通过云计算技术来提取、处理、存储、计算,从而发挥数据的价值。高效分配资源,高效处理数据的能力是传统计算机和网络技术所不具备的:如果没有云计算技术,大数据也就像深埋在地底下的金子没有发光的机会,而如果没有大数据,云计算技术就会英雄无用武之地,因此,这两者之间是相互依赖的关系,他们的结合是科技发展的必然趋势。

参考文献

[1] 吴延顺. 基于云计算的大数据安全隐私保护的研究[J]. 电子技术与软件工程, 2016(4):199-199.
[2] 崔继仁, 张艳丽, 王越男. 基于云计算的大数据安全隐私保护分析[J]. 网络安全技术与应用, 2016(6):72-73.魏庆华.  浅谈青少年的二胡教学[J]. 东方艺术. 2009(S1)
[3] 谢晋. 基于云计算的大数据安全隐私保护研究[J]. 通讯世界, 2017(02):112-112.
[4] 张亮. 基于云计算环境的大数据安全存储机制研究[D]. 东南大学, 2016.
[5] 张德丰. 云计算实战[M]. 清华大学出版社, 2012.
[6] 迈尔-舍恩伯格, 库克耶盛杨燕, 周涛. 大数据时代 : 生活、工作与思维的大变革 : Big data a revolution : that will transform how we live, work, and think[M]. 浙江人民出版社, 2013.霍永康.  谈儿童二胡学习中的基本问题[J]. 戏剧之家. 2015(06)
[7] 侯建, 帅仁俊, 侯文. 基于云计算的海量数据存储模型[J]. 通信技术, 2011, 44(05):163-165.
[8] 张尼, 张云勇, 胡坤. 大数据安全技术与应用[M]. 人民邮电出版社, 2014. 
论文范文推荐
流程 关于我们 联系我们 客服中心 团队 服务承诺

客户回访

  • 李先生回访
  • 王小姐回访
  • 蔡先生回访
  • 刘先生回访
全国免费咨询热线
17031187987

售后服务咨询热线

投稿邮箱:lunwendaixiew@163.com
Copyright © 2002-2017 论文网 版权所有 Power by DedeCms