云存储数据可恢复性证明机制研究与实现
发布时间:2020-10-29 12:13
【摘要】:在如今的信息时代,信息技术飞速发展,云计算和云存储是其中最具代表性的产物之一。云存储作为云计算技术的延伸,能够为云计算提供海量的存储服务,是存储服务的一个发展趋势。随着云存储变得越来越普遍,越来越多的用户开始租用云存储服务,并将数据存放到云端。然而,将数据存放到云端也就意味着用户失去了对数据的直接控制权,如何确保云端数据的完整性和可用性便成为了用户关心的一个重要问题。因此,如何验证存储数据的完整性以及恢复被破坏数据已成为了一个亟待解决的安全问题。同时,在实际应用中,用户通常需要对云端数据进行动态修改,所以如何在数据可恢复性证明方案中实现数据动态修改也是一个不可忽略的问题。本文从云存储中数据的完整性审计、破坏数据恢复、云端数据动态修改三个方面展开研究,主要工作如下:(1)针对云端被破坏数据的恢复问题,设计了一个基于IDA(Information Dispersal Algorithm)的云存储数据可恢复性证明算法,利用矩阵可逆思想,对原始数据文件进行编码预处理,从而保证原始数据的可恢复性。并且可以通过选择不同大小的编码矩阵来控制文件的扩张倍数。(2)针对云端存储数据的动态修改问题,本文进一步提出了动态多叉哈希树MPHT(Multiple Hash Tree),可以根据用户存储数据块的数量以及数据需要更新的频率动态选择最合适的哈希树叉数,从而将数据动态更新的开销降到最低。在安全性分析中证明了本文方案的安全性,并能抵御伪造攻击、替代攻击、污染攻击。实验结果表明本文方案具有良好的性能,并且不论数据块的数量多少,总能找到构建及更新哈希树时的最优叉数。(3)基于阿里云平台设计并实现了云存储数据可恢复性证明原型系统,具体使用了阿里云提供的弹性计算服务ECS(Elastic Compute Service)、对象存储服务OSS(Object Storage Service)和关系型数据库服务 RDS(Relational Database Service)。系统包含数据完整性审计以及破损数据恢复两大功能,该系统进一步验证了本文提出方案的有效性。
【学位授予单位】:南京理工大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP333
【图文】:
数据就将不在他们的管理范围内。恶意的云服务器可能会窃取用户数据以获取??利益,或者会故意隐瞒数据被破坏的事实而保护自己声誉。为了实现云端数据的完整性??审计,研究者们提出了大量解决方法[ ̄36],方案分类如图1.1所示。??^单用户动态??6,29]?/?I?)?\?[15,22-24,27:??/?单用户?\??静?动\??态PDP态??\?多用户?/??多用户静态???(?(f\)?_?/__^多用户动态??[21,30-32,34]?\?J?[19,33]??图1.1?PDP方案分类图??2007年,Ateniese等人[15]首次提出可证明的数据持有(Provable?Data?Possession,??PDP)方案。在PDP模型中,验证者能够以较高的概率验证远端数据的完整性。该方??案将基于RSA的同态验证标签(Homomorphic?Verifiable?Tag?,?HVT)和抽查机制??(Spot-Checking)结合
相比HDP,数据可恢复证明技术POR?(ProofofRetrievability)能够在审计发现破??坏数据时,立即对破坏数据文件进行恢复,保证云端文件的可用性。本小节对POR当??前研究现状进行介绍,方案分类如图1.2所示。??纠删码[35,36,43,45】??POR?—静态?PM〇,42,43]??!??」?.??再生码【綱]?编码)数据更新)?部分动态[44,47]??网络编码[4°]—?—全动态[45,46,48’49]??图1.2?POR方案分类图??2007年,Juels和Burton[37]提出第一个数据可恢复证明技术。在文件上传到云端之??前,在文件中传入一些“哨兵”块,并隐藏它们的位置。“哨兵”块是通过单向哈希函??数计算得到的。若存储文件被修改,则会以一定的概率影响到“哨兵”块,因此验证者??只需要验证一组随机的哨兵块是否完整。该方案有个明显的缺点就是被挑战过的“哨兵”??块不能被再次挑战
基础设备层:基础设备层位于服务架构中的最底层,是系统中最基以由不同的存储网络和物理设备组成,例如IP存储设备(iSCSI、N设备(SAS、SCSI等)、FC光纤通道存储设备。这些设备数量多广域网等网络环境连接在一起。基础设备的上一层为管理层,能对存,实现设备虚拟化管理、设备状态监控、链路冗余管理等。??设备管理层:设备管理层是服务架构的中枢部分。该层的实现基于布式文件系统DFS?(Distributed?Fi]e?System)等技术,聚合云存储储设备,为用户提供统一的服务。设备管理层的任务包括资源管理理、运营管理、安全管理、计费管理等。同时,数据加密、备份及证云端数据的安全性及服务的稳定性。??应用接口层:应用接口层是服务架构中最多样化的部分。不同的云
【参考文献】
本文编号:2860884
【学位授予单位】:南京理工大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP333
【图文】:
数据就将不在他们的管理范围内。恶意的云服务器可能会窃取用户数据以获取??利益,或者会故意隐瞒数据被破坏的事实而保护自己声誉。为了实现云端数据的完整性??审计,研究者们提出了大量解决方法[ ̄36],方案分类如图1.1所示。??^单用户动态??6,29]?/?I?)?\?[15,22-24,27:??/?单用户?\??静?动\??态PDP态??\?多用户?/??多用户静态???(?(f\)?_?/__^多用户动态??[21,30-32,34]?\?J?[19,33]??图1.1?PDP方案分类图??2007年,Ateniese等人[15]首次提出可证明的数据持有(Provable?Data?Possession,??PDP)方案。在PDP模型中,验证者能够以较高的概率验证远端数据的完整性。该方??案将基于RSA的同态验证标签(Homomorphic?Verifiable?Tag?,?HVT)和抽查机制??(Spot-Checking)结合
相比HDP,数据可恢复证明技术POR?(ProofofRetrievability)能够在审计发现破??坏数据时,立即对破坏数据文件进行恢复,保证云端文件的可用性。本小节对POR当??前研究现状进行介绍,方案分类如图1.2所示。??纠删码[35,36,43,45】??POR?—静态?PM〇,42,43]??!??」?.??再生码【綱]?编码)数据更新)?部分动态[44,47]??网络编码[4°]—?—全动态[45,46,48’49]??图1.2?POR方案分类图??2007年,Juels和Burton[37]提出第一个数据可恢复证明技术。在文件上传到云端之??前,在文件中传入一些“哨兵”块,并隐藏它们的位置。“哨兵”块是通过单向哈希函??数计算得到的。若存储文件被修改,则会以一定的概率影响到“哨兵”块,因此验证者??只需要验证一组随机的哨兵块是否完整。该方案有个明显的缺点就是被挑战过的“哨兵”??块不能被再次挑战
基础设备层:基础设备层位于服务架构中的最底层,是系统中最基以由不同的存储网络和物理设备组成,例如IP存储设备(iSCSI、N设备(SAS、SCSI等)、FC光纤通道存储设备。这些设备数量多广域网等网络环境连接在一起。基础设备的上一层为管理层,能对存,实现设备虚拟化管理、设备状态监控、链路冗余管理等。??设备管理层:设备管理层是服务架构的中枢部分。该层的实现基于布式文件系统DFS?(Distributed?Fi]e?System)等技术,聚合云存储储设备,为用户提供统一的服务。设备管理层的任务包括资源管理理、运营管理、安全管理、计费管理等。同时,数据加密、备份及证云端数据的安全性及服务的稳定性。??应用接口层:应用接口层是服务架构中最多样化的部分。不同的云
【参考文献】
中国期刊全文数据库 前3条
1 何凯;黄传河;王小毛;王晶;史姣丽;;云存储中数据完整性的聚合盲审计方法[J];通信学报;2015年10期
2 付安民;秦宁元;宋建业;苏铓;;云端多管理者群组共享数据中具有隐私保护的公开审计方案[J];计算机研究与发展;2015年10期
3 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
本文编号:2860884
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2860884.html