论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>硕士论文>范文阅读
快捷分类: 安全工程论文 安全生产论文 安全教育论文800字 化工安全和环保论文 食品安全论文2000字 安全论文 云计算安全论文 期刊编校质量差错率计算方法 食品安全党校论文摘要 仓储安全管理论文 社区安全论文 计算机网络安全论文

云计算安全专科毕业论文范文 跟云计算安全之数据加密有关在职研究生论文范文

分类:硕士论文 原创主题:云计算安全论文 发表时间: 2024-01-23

云计算安全之数据加密,该文是云计算安全硕士论文开题报告范文与数据加密和云计算方面专科毕业论文范文.

云计算、大数据等信息技术正在深刻改变着人们的思维、生产、生活和学习方式,并延深进入人们的日常生活.伴随着社交媒体、电商、健康医疗、智能交通、电信运营、金融和智慧城市等各行业各领域的大数据的产生,大数据分析技术和应用研究使大数据呈现出不可限量的经济社会价值和科学研究意义,引起了国内外学术界和产业界的研究热潮,对此各国政府也高度重视并不断上升为国家战略高度.但数据信息在很多环节暴露出的大数据安全问题日益突出,成为了制约大数据应用发展的瓶颈.

毕竟云计算技术的发展导致大数据在收集、存储、共享和使用等过程面临的安全威胁愈演愈烈,大数据泄露的企业个人隐私信息给用户带来了巨大的损失.

一、加密和密钥管理

加密不是一项新技术,但在过去,加密的数据存储在服务器上,而服务器摆放在公司内部,公司直接控制着它们.由于如今许多流行的业务应用程序托管在云端,企业主管们要么需要依赖合同条文来保护资产,选择一家让客户可以先加密数据,然后发送到云端以便存储或处理的云服务提供商,要么与软件即服务(SaaS)提供商合作,由对方管理其企业数据的加密和解密工作.

1. 客户端加密方式

其实在客户端主要做的是数据的可见性,主要的安全问题还是放在服务端,毕竟所有的数据都是在服务端,服务端收到数据还会进行校验,还要看是否是重放攻击等;而客户端要做的无非防止反编译和传输数据加密.

一般的都会做传输数据加密,有的公司App 不存在敏感信息,就只用post get 方式.之前的加密是用的DES 和RSA 加密方式,先生成一个DESKey 然后用RSA 公钥加密DESKey,然后用DESKey 加密数据,最后将加密后的数据和加密后的DESKey 一同传输到后台,后台先用RSA 私钥解密DESKey,然后用解密后的DESKey 解密数据.

这是整个加解密过程,但是因为后台解密速度达不到要求(后台解密压力太大,因为RSA 解密太耗时,客户端可能没什么感觉),所以进行了改进:先和服务端交换DESKey(先将加密后的DESKey 传输到后台),返回交换成功后,再将用DESKey 加密的数据传输到后台.这样做服务端可以用传输间隙进行解密,适当的缓解服务端压力.

PS:AES 和DES 加密都是对称加密,RSA 是非对称加密,区别和使用可以查看相关资料.

2. 云服务端加密方式

内容感知加密和保格式加密是云计算的常用加密方法:内容感知加密:在数据防泄露中使用,内容感知软件理解数据或格式,并基于策略设置加密,如果在使用E-mail 将一个信用卡卡号发送给执法部门时会自动加密,即保持格式加密:加密一个消息后产生的结果仍像一个输入的消息,如一个16位信用卡卡号加密后仍是一个16 位的数字,一个电话号码加密后仍像一个电话号码,一个英文单词加密后仍像一个英语单词.

云服务端加密服务是云上的加密解决方案.服务底层使用经国家管理局检测认证的硬件机,通过虚拟化技术,帮助用户满足数据安全方面的监管合规要求,保护云上业务数据的隐私性要求.借助加密服务,用户能够对密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算.

3. 云机服务

云服务器机是硬件机,采用虚拟化技术,在一台机中按需生成多台虚拟机(以下简称V),每台V 对外提供与普通服务器机一致的密钥管理和运算服务(支持1/2/3/4 算法).同时,云服务器机采用安全隔离技术,保障各V 之间密钥的安全隔离.

4. 密钥管理服务

现有的云服务提供商可以提供基础加密密钥方案来保护基于云的应用开发和服务,或者他们将这些保护措施都交由他们的用户决定.当云服务提供商向支持健壮密钥管理的方案发展时,需要做更多工作来克服采用的障碍.

5. 数据加密(存储& 传输)

加密技术就是用来保护数据在存储和传输(链路加密技术)过程中的安全性,对做存储的技术人员来说,平常遇到的加密方案和技术主要是存储后端支持加密,如加密盘或存储加密.但加密技术从数据加密位置一般分为应用层加密(如备份软件、数据库)、网关层加密(如加密服务器、加密交换机等)、存储系统加密和加密硬盘技术.

兼容性最好的当属应用层加密技术(很多办公软件都是这种加密实现方式),因为这种加密方案在存储、网络层是无感知的.个人认为应用层加密技术意义和实用价值更大些,可以保证数据端到端的安全性,而不是只在存储侧或磁盘上数据是安全加密的.

二、数据备份和恢复

1. 数据备份

百度上说:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程.随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份.网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现.企业还可以通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式为同步或异步.

2. 数据恢复演练

当存储介质出现损伤或由于人员误操作、操作系统本身故障所造成的数据看不见、无法读取、丢失.工程师通过特殊的手段读取却在正常状态下不可见、不可读或无法读的数据.硬件故障占所有数据意外故障一半以上,常有雷击、高压和高温等造成的电路故障;高温、振动碰撞等造成的机械故障,高温、振动碰撞、存储介质老化造成的物理坏磁道扇区故障,当然还有意外丢失损坏的固件BIOS 信息等.硬件故障的数据恢复当然是先诊断,对症下药,先修复相应的硬件故障,然后修复其他软故障,最终将数据成功恢复.

数据恢复是一个技术含量比较高的行业,数据恢复技术人员需要具备汇编语言和软件应用的技能,还需要电子维修和机械维修以及硬盘技术.

3. 备份加密

(1)数据容灾

数据容灾是指建立一个异地的数据系统,为了保护数据安全和提高数据的持续可用性,企业要从RAID 保护、冗余结构、数据备份和故障预警等多方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,他们在系统的整个规划.

(2)数据脱敏

数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护.在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如号、手机号、卡号和客户号等都需要进行数据脱敏.

(3)数据删除

百度说,如果表格中存在错误或重复的数据,比较简单、快捷的方法就是选定该数据,然后将其删除.进行数据删除时分为两种:常用数据删除的方法和伪列数据删除的方法.

加密以确保数据隐私,使用认可的算法和较长的随机密钥,先进行加密,然后从企业传输到云提供商; 无论在传输中、静态还是使用中,都应该保持加密,云提供商及其工作人员根本无法获得解密密钥.

虽然加密被隐私专家们一致认为是安全的基本技术,但云端加密困难重重.如何构建围绕云端大数据全生命周期的可管、可控和可信的数据安全体系,将大数据安全和云数据应用深度融合,制定顶层规划,保障云安全产业健康发展,成为了大数据应用和安全研究领域中的主要科学问题.

汇总:这是适合不知如何写数据加密和云计算方面的云计算安全专业大学硕士和本科毕业论文以及关于云计算安全论文开题报告范文和相关职称论文写作参考文献资料.

参考文献:

1、 数据加密技术在计算机安全领域中的应用分析 摘要随着互联网的普及,计算机网络越来越开放,同时计算机网络安全问题受到人们的广泛关注 网络信息的破坏、篡改、窃取……问题给人们的生活、工作和学习带来很多麻烦,数据加密技术作为一种现代化的网络安全防护技.

2、 云计算和大数据环境下全方位多角度信息安全技术 摘 要 随着互联网的逐渐普及,大数据概念的出现,云计算也由此产生 云计算逐渐成为近年来各个行业所关心和研究的话题 越来越多的企业把云计算当作是构建计算机网络的主要内容,让云计算的网络数据中心来服务企业.

3、 探析计算机网络通信安全中的数据加密技术 【摘要】 计算机网络在给人们带来方便的同时,也面临了严重的安全隐患 数据加密技术是保证计算机网络安全的基础,通过数据加密技术中的秘钥设计,保证使用的合理性,也保证信息的完整性 就当前计算机网络通信安全.

4、 大数据时代云计算环境下的数据安全 摘要云计算将成为大数据时代主流计算方式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务 利用云计算,用户能够使用大量的未限制资源 本文主要分析了云.

5、 数据加密技术在计算机网络信息通信安全中的应用 摘要现在,我们正生活在一个信息社会,随着信息共享程度和信息的利用率提高,信息资源集中化的倾向将会加强,就会产生私人秘密被侵犯的问题,计算机的信息通信保护成为重要研究对象 本文概述了数据加密技术,并分析.

6、 基于云计算和大数据的高校个性化教学方法探析 【摘 要】本文论述基于云计算与大数据的高校个性化教学,认为云计算和大数据都是互联网技术快速发展下的产物,能够将杂乱无章的数据进行一定处理,并将其中有用的信息归纳总结,提出在高校教学中引入云计算和大数据.