当前位置:主页 > 科技论文 > 计算机论文 >

云数据存储保护技术研究

发布时间:2024-09-23 20:13
  目前在云数据技术领域的研究日新月异。用户在云环境下,通过IT共享数据资源并对其所需要使用的数据信息资源予以储存和管理,使得数据在资源利用效率上得以大幅度提高,但是也给云数据的隐私安全性带来了非常大的威胁与挑战。在当前的环境下,云计算的安全性核心关键点在于云数据存储的保护技术。我们需要寻求可靠、安全的保护方式来确保云数据的安全性能,这样才能为云计算提供一个稳定的基础。本研究选择云数据存储保护技术为研究对象,对数据加密技术进行了进一步的研究,并且尝试设计一种更加安全、高效率的云数据存储方案。本文主要的工作成果包括如下三点:1、本文通过研究云计算、云存储的国内外现有研究成果以及当前数据存储在隐私安全保护方面的主要技术、Hadoop平台技术优缺点,着重分析比较了各种不同数据安全保护机制的优缺点。文章以云数据存储用户数据的敏感性为切入点,通过将云数据按照不同的敏感度划分为不同的等级,构建了一套云存储环境中的云数据敏感度模型框架,制订了一套云数据存储安全保护方案,该方案根据所存储数据敏感度的差异性采用不同的加密保护方案,以实现对云环境中数据存储的安全性能的提升。本研究基于现有数据加密算法,提出了将对...

【文章页数】:60 页

【学位级别】:硕士

【部分图文】:

图1可以看出,黄河云平台架构主要分为存储资源层、SAN链路层、物理资源层、云计算资源层、网络层和

图1可以看出,黄河云平台架构主要分为存储资源层、SAN链路层、物理资源层、云计算资源层、网络层和

基于以上云数据安全保护的7个关键环节,本文将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据的存储安全、云数据的安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面的相关研究工作纳入到物理资源层、虚拟组件层及云服务层所....


图1云计算架构

图1云计算架构

这样在Key加密算法中,Mod运算起着核心的关键作用,因为RSA算法的加密与解密过??程均在整数环内予以完成。RSA算法的加解密过程通常划分为三个流程。其具体加密流程??如下图4.3所示。??1、


图3.2非对称加密挑战-应答身份认证流程??作对称加密Challenge?-?Response的ID认证流程具体如下:??(1)?User?向?Server?发出?Auth?Request

图3.2非对称加密挑战-应答身份认证流程??作对称加密Challenge?-?Response的ID认证流程具体如下:??(1)?User?向?Server?发出?Auth?Request

选择使用2048位乃至更高长度的key。??接卜来选择与AES-RSA混合加密箅法M样的实验测试方案对AES-ECC浞合加密算法??了,以测试,其统计结果如下图4.10所示:??AES-ECC尊法加密时间??50??45?-???--????40??G?35?-??I25????....


图4.2?AES算法加密流裎图??

图4.2?AES算法加密流裎图??

同实验测试所获取的查询时间差别存在比较大的差距,由此针对三种查询时间的测试均各??自执行一百次,统计一百次的时间结果,然后依次对比查询一百条、一千条、二千条、五??千条、一万条以及二万条的统计结果,具体如下图5.3所示:??



本文编号:4006117

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/4006117.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户aa180***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com