更全的杂志信息网

云计算中数据资源的安全共享机制研究

更新时间:2016-07-05

目前,云计算已经度过了初级阶段,可以理解为云计算已经从概念变成了产品,并得到了正式的应用。而由于云计算的运算能力能够有效降低硬件成本,再结合服务商所开展的商业策略。也导致云计算开始应用在各行各业之中,由此也提升了数据安全保护工作的难度。正因如此,云计算所机所构建的共享机制已经形成了较大的规模,在其不断发展的同时,必须确定其当前安全状况,以免云计算的问题爆发,由此带来不可弥补的信息安全风险。对此,本文从两个方面入手,首先对安全共享机制的进行分析,找到当前云计算在安全共享机制层面上所存在的问题,同时结合一定的实验探索方式,在理论实践上确定云计算中安全问题。

式中:N为GA操作代数;Nmax为最大GA代数;Pc(1)和Pm(1)为初始交叉率和初始变异率;c和m为Pc和Pm的比例系数

1 安全共享机制分析

安全共享机制主要基于云计算的权限管理过程,而在其核心算法则采取了上传无权限限制,浏览和下载有权限限制的基本策略。可以理解为,普通用户上传相应信息的需求得到了平台的最大化满足,即除了违法信息之外,任何信息都可以上传到云计算平台。不过,用户获得共享信息,却有着一定权限的差异,不同权限用户所得到的信息有所不同。在该背景下,云计算算法通常采取内容查询属性匹配的基本模式,而匹配原则取决于用户的各类显性参数的表现,从而保证平台中数据的基本安全性。但是,云计算平台所采取的机制是依托于自身的运算能力,而应用系统的功能则强调基础硬件的能力。在此状况下,意味着用户系统必须有效的实现冗余,同时降低硬件工作的压力,最终导致了系统识别的简约化。识别系统的简约化直接构成的问题,则是对权限用户显性参数识别的简约化。可以理解为,如采取上百个用户标签进行权限识别,则能够更有效地保护共享内容,但是由于系统功能的局限,所能够识别的标签较少。所以,一些用户则可以利用标签的局限,以及通过特定信息边缘而深入的方式,获取获得系统中所包含的共享信息。该问题的存在,将直接导致非权限用户对共享信息的盗取。

(1)安全共享机制算法的描述

安全共享机制的加密算法主要由三部分构成:第一,私人密匙(Private Key)生成,私人密匙是指用户所设置的个人账号和密码,密码的安全程度关系到该用户账号是否存在被盗用可能性的风险。而在私人密匙的算法机制中,并不需要考虑存在信息盗号的风险,原因在于,此类账号密码可能存在用户主动泄露的可能性,而在用户泄露的情况下,平台不应当为用户承担风险。所以,在算法中主要进行的安全防范机制是指被破解的可能性,平台会要求密码设置长度较长等。而一些平台则会要求用户不断加长密码的长度,同时要求字母大小写和数字同时应用,再结合限制登录机制,即连续输入错误N次密码,则在特定时间内不允许该账号用户再次登录,由此能够彻底预防通过用户账号而出现信息被盗取的可能性;第二,公共密匙(Public Key)管理,公共密匙是指权限较高的用户密匙,可以理解为,普通个人用户密匙为私人密匙,而人计算平台管理者或相应工作人员,所使用的账号为公共密匙。其虽然也具备上述四人密匙的账号安全管理模式,但由于公共密匙存在账号权限较大的状况,导致对公共密匙的管理需要进行特殊的加密过程。目前云计算平台安全共享机制所采取的加密手段为单向函数的升级,即当账号属于多人应用时,必须保证多人采取相同单向函数,才能够实现账号中所赋予的权限;第三,对密文开展二次加密。从共享经济的安全性来看,能够出现信息被盗用等情况的原因,主要在于平台出现了漏洞的情况下,用户侵入数据库到取相应信息。另外为用户在信息管理过程中,出现账号被盗用的风险。基于两种情况,最有效的方式便是密文的二次加密,无论信息盗取者通过何种渠道进入到平台,在阅读非权限信息的过程中,都需要重新通过密匙打开文件。可以理解为,将文件单独装在一个需要新钥匙的盒子里,而只有拥有相应权限的用户才能够打开盒子。不过,在信息加密的过程中也需要考虑一些特定的问题:一是密文的加密与账号加密不同,其可能存在随时加密的需求,所以必须保证效率,由此也意味着加密手段必须简洁、快速并安全;二是考虑到现有平台的基础加密特征,为了保证密文的绝对安全,应当采取与之有差别的加密手段,从而避免信息被同步破解。

而从现有的加密方式来看,可采取的方式主要为以下几种:第一,DES(Data Encryption Standard,DES),该算法被称之为数据加密标准,是目前算法中使用频率较高的一种方式,能够有效防御破解并延长破解的时间。更为重要的是,由于该算法已经成熟,在对密文加密的过程中速度更快。另一方面则是能够不限制加密场所,可以理解为该算法拥有更好的兼容性;第二,DSA(Digital Signature Algorithm,DSA),又称做数字签名算法,该加密手段的优势是在于通过数字签名证书作为唯一密匙,可以阻止任何暴力破解、技术破解等手段。即,当随即正是被冒用时,文件将进行特殊随机加密,侵入者必须不断进行破解。但其风险在于信息盗用者可通过账号破解,而获得特定账号的数字证书,由此便能够轻易将信息盗取;第三,RSA,该算法属于信息加密领域的非对称算法体系,优势在于能够有效加长密匙的长度,可以理解为,在合法通道上保证加强抵抗破解的能力。例如在RSA和DSA同时应用时,当出现非法证书的时候,RSA可以不断加长密匙的长度,导致侵入者的计算机无法破解。众所周知,6位数的组合共有14亿种,而16位密码的组合则可能有42*1027种。当密码越长的情况下,被破解的时间也就越长。即使盗取者具有强大的计算机不断的破解,平台运营方也会第一时间发现并反击。

(3)在重复试验过程中,发现PI3的接受情况存在差异,并以接收PI0的数据最为突出。由此可以确认,在用户差异的情况下,存在被PIH盗取信息的风险。

为了确定当前云计算中数据资源的安全共享机制是否符合基本的安全需求,本文将从实验手段进行一定的论证工作。而主要实验环境为三点:第一,增项。在云计算平台中增加服务项,确定增加过程中的平台安全水平;第二,运算。在平台使用过程中进行运算,从而确保运算过程中的安全性;第三,交付。在运算完成后进行交付,确保交付结果与预期一致。并在未发生运算错误的情况下,确定交付结果不受环境影响。而根据环境差异,所进行的实验假设为:不考虑硬件参数;不考虑网络环境;不考虑对比性。即实验结果为客观展示其安全性的特征,不具备对比意义。在实验过程中,主要考虑的参数特征下,以PI为代号,即以PI0开始,选择由0到3的四组用户,其中函数Rank中,i的代表数值为0到3,其中0为无意义数值。故此,得到的基本用户参数为PI0、PI1、PI2、PI3四组。在对比参数的设置上,考虑到增项、运算、交付三种环境需求的高红星,故设置为“+1”属性值,即i+1(0<i<3,为整数值)。最终,设立干预项,即hacker,故而参数编制为PIH。以下为具体实验过程中:

2 实验分析

本文所提出的安全共享机制中,大部分属于技术领域常见的方式。优势在于操作较为简易,并且具有较高的防御能力。与此同时,我国目前云计算的安全共享机制仍旧属于初级阶段,所遇到的问题也具有一定的普遍性。所以,并不需要采取过于复杂的算法机制作为安全方式。由此,从现状来看,安全共享机制的安全性主要表现为如下特点:第一,基本防范意识存在不足。虽然从技术来看,防范手段上能够满足基本的需求。但是,技术在应用中的开发者,在考虑细节问题上仍旧存在着一些缺失,由此导致方法成果不足的现状;第二,权限细化存在问题。在个人权限上能够做到基本的区分,可是整体来看,在公钥方面的管理还有着明显的不足。一些事件的结果也指出,公钥盗取共享信息的情况要远超过私钥盗取。对此,本文下述将采取实验的方式进行二次论证,以定义在1:CCA安全性的探讨,确定安全共享机制是否存在CCA风险。

发热是人体的一种免疫反应,激素作为免疫抑制剂,影响免疫反应,当时看是退热了,缩短了降温时间,但是会造成病程延长、增加不良反应,弊大于利。正如不可滥用抗生素一样,激素亦不可滥用。

(1)在进行三组环境实验中,PI0、PI1、PI2、PI3交互处于发送和接受两种状态,发现数据异常和被侵入情况。即,三组环境中的四项参数值,都可能被PIH侵入。具体表现为PIH能够拦截四组参数的发送信息,同时能够与四组参数同步接收信息。

(2)进行独立交互,并重新设置函数Rank的此情况下,如PI2对PI0发送信息时,Rank函数采取绝对唯一值,能够保障信息安全性。由此可基本说明数据加密唯一值的重要性。而在该测试中采取Rank3=3时,呈现数据结果准确性较高。可以说明数据安全性较为理想,不过,仍旧有可能存在技术破解。

(2)安全共享机制的安全性分析

文言文一直都是高中生语文学习的一个重难点问题,对于要打破白话文这一语言规则的文言文,有很多学生对其都是避而远之的态度。久而久之,学生的文言文基础也得不到有效的夯实与提升,在考试中可想而知,应该是能蒙则蒙了。那么,针对这一问题,笔者就采用“多元互动”式合作学习的教学方法来帮助高中生攻克文言文这一疑难杂症。

上述三点来看,从数据破解角度来分析,可以确定数据资源共享机制所采取的算法,安全性能够满足基本需求。但是,其安全性总体而言并不高,特别对于交互信息的管理,存在着明显的弱势。不过,在唯一值密匙策略选择下,却能够保持高度安全。

仅有10件作品钤印。其中6件作品均钤“港九美术界劳军一九四九年十一月”,“李铁夫年八十以后所作”两白文印。此6件作品中,有3件同时署有“八十八老人”款。

3 结语

本文对云计算中数据资源的安全性共享机制进行了研究,首先提出数据共享过程中,安全机制的基本现状。并发现,当前云计算平台所采取的安全手段,目前仍旧处于初级阶段,即通过负责的方式进行防御,不仅为系统应用带来了局限,也不合理的消耗了云计算机的资源。更为重要的是,由于普通硬件与云平台硬件的差异性,导致了两者之间衔接出现漏洞,这也是共享数据资源的重要风险之一。之后,为了论证本文提出的观点,笔者采取了一定的实验工作,在三种环境下测试了不同数据交互形式中存在的风险。并发现,当前云计算平台的安全性能并不理想,除了特定手段,如单向函数、唯一加密等方式外,其他信息交互手段都存在着明显漏洞。甚至在细节的测试上,笔者也发现不同用户主体在交互过程中,竟然存在着一定的固有错误。故而可以认为,当前云计算中数据资源的安全性并不理想。

参考文献:

[1] 张大军,李运发,郑周.云计算中数据资源的安全共享机制[J].信息网络安全,2012(08).

[2] 熊雨前,黄鹏,余可旺.云计算中数据资源的安全共享机制研究[J].计算机产品与流通,2017(08).

[3] 程玉柱,胡伏湘.云计算中数据资源的安全加密机制[J].长沙民政职业技术学院学报,2013(06).

刘全飞
《电脑知识与技术》 2018年第12期
《电脑知识与技术》2018年第12期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号