基于数据层的动态攻击面防御技术
发布时间:2021-06-06 02:42
云计算是大数据的存储计算平台,云计算系统部署完成后,整个系统基本处于相对静态状态,无法动态修改属性,这一特性和系统本身存在的漏洞使得攻击者可以通过多种方式进行攻击。云计算系统的防护,需要耗费大量精力和成本去针对某一种特定攻击进行防御。而这种防御方式使得现有的攻防局势不对等,防御的成本远比攻击的成本高得多。本文针对云存储系统中的数据防御问题,结合移动目标防御,重点研究了数据层的攻击面动态防御技术。本文主要从以下三个方面进行了详细研究:1)在加密文件系统的基础上,通过系统属性变更进行数据加密变换:根据用户身份集、文件访问操作和系统安全系数,来决策文件的密钥更新,数据分别使用流加密和AES加密保存,密钥分别在客户端和文件存储服务器使用广播加密和ECC加密保存,保证了文件数据在存储和传输过程中都处于密文安全状态;2)利用二元随机扩展码的特性,可在多节点副本存储中,通过随机编码计算来动态变换某一个节点中存储的数据块副本,在较低的计算开销下保证该数据副本的安全性,而且变换后的副本可保证原数据的完整可用性。理论分析和仿真实验表明,该方法对于变换时的编码计算时间开销在整个动态变换中占比不高,主要的时间...
【文章来源】:南京邮电大学江苏省
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
用户身份集变更的密钥更新开销比较
?宦畚?第三章 基于系统属性变更的动态加密存储方案23图 3.8 是用户访问操作时的密钥更新开销比较图,这里的用户访问操作采用的是用户读文件操作。用户在请求读文件之后,数据在文件存储服务器中解密一次,然后将流加密的文件发送给用户解密,同时文件在文件存储服务器中进行加密,此时若不进行 密钥更新,就可以直接使用 加密保存;若进行密钥更新,则需要通过密钥生成算法生成密钥 ,然后将 使用非对称加密上传至密钥管理服务器保存。结果表明,相对于整个读文件操作过程而言
致的额外计算开销和密钥传输开销相对较小,在可接受范围图 3.8 用户访问操作的密钥更新开销比较统检测到系统环境安全系数低于阈值时,触发的更新操作,管理服务器两个角色,文件存储服务器发送密钥 更新请求文件存储服务器,然后文件存储服务器重新生成公私钥对 务器保存。由于整个过程涉及到的数据传输以及密钥生成都销较小,在可接受范围之内,而且整个过程与文件大小无较
【参考文献】:
期刊论文
[1]勒索病毒攻击事件漏洞分析及应对防护策略[J]. 方钦. 网络安全技术与应用. 2018(11)
[2]移动目标防御的攻击面动态转移技术研究综述[J]. 周余阳,程光,郭春生,戴冕. 软件学报. 2018(09)
[3]基于再生码的拟态数据存储方案[J]. 陈越,王龙江,严新成,张馨月. 通信学报. 2018(04)
[4]基于软件多样化的拟态安全防御策略[J]. 张宇嘉,庞建民,张铮,邬江兴. 计算机科学. 2018(02)
[5]一种基于拟态安全防御的DNS框架设计[J]. 王禛鹏,扈红超,程国振. 电子学报. 2017(11)
[6]一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制[J]. 刘彩霞,季新生,邬江兴. 计算机学报. 2018(02)
[7]移动目标防御技术研究综述[J]. 樊琳娜,马宇峰,黄河,何娜,孙钲尧. 中国电子科学研究院学报. 2017(02)
[8]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[9]拟态防御技术[J]. 罗兴国,仝青,张铮,邬江兴. 中国工程科学. 2016(06)
[10]邬江兴:网络安全再平衡战略——拟态防御[J]. 邬江兴. 中国教育网络. 2016(12)
本文编号:3213429
【文章来源】:南京邮电大学江苏省
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
用户身份集变更的密钥更新开销比较
?宦畚?第三章 基于系统属性变更的动态加密存储方案23图 3.8 是用户访问操作时的密钥更新开销比较图,这里的用户访问操作采用的是用户读文件操作。用户在请求读文件之后,数据在文件存储服务器中解密一次,然后将流加密的文件发送给用户解密,同时文件在文件存储服务器中进行加密,此时若不进行 密钥更新,就可以直接使用 加密保存;若进行密钥更新,则需要通过密钥生成算法生成密钥 ,然后将 使用非对称加密上传至密钥管理服务器保存。结果表明,相对于整个读文件操作过程而言
致的额外计算开销和密钥传输开销相对较小,在可接受范围图 3.8 用户访问操作的密钥更新开销比较统检测到系统环境安全系数低于阈值时,触发的更新操作,管理服务器两个角色,文件存储服务器发送密钥 更新请求文件存储服务器,然后文件存储服务器重新生成公私钥对 务器保存。由于整个过程涉及到的数据传输以及密钥生成都销较小,在可接受范围之内,而且整个过程与文件大小无较
【参考文献】:
期刊论文
[1]勒索病毒攻击事件漏洞分析及应对防护策略[J]. 方钦. 网络安全技术与应用. 2018(11)
[2]移动目标防御的攻击面动态转移技术研究综述[J]. 周余阳,程光,郭春生,戴冕. 软件学报. 2018(09)
[3]基于再生码的拟态数据存储方案[J]. 陈越,王龙江,严新成,张馨月. 通信学报. 2018(04)
[4]基于软件多样化的拟态安全防御策略[J]. 张宇嘉,庞建民,张铮,邬江兴. 计算机科学. 2018(02)
[5]一种基于拟态安全防御的DNS框架设计[J]. 王禛鹏,扈红超,程国振. 电子学报. 2017(11)
[6]一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制[J]. 刘彩霞,季新生,邬江兴. 计算机学报. 2018(02)
[7]移动目标防御技术研究综述[J]. 樊琳娜,马宇峰,黄河,何娜,孙钲尧. 中国电子科学研究院学报. 2017(02)
[8]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[9]拟态防御技术[J]. 罗兴国,仝青,张铮,邬江兴. 中国工程科学. 2016(06)
[10]邬江兴:网络安全再平衡战略——拟态防御[J]. 邬江兴. 中国教育网络. 2016(12)
本文编号:3213429
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3213429.html