当前位置:文档之家› 云数据安全存储技术_冯朝胜

云数据安全存储技术_冯朝胜

云数据安全存储技术_冯朝胜
云数据安全存储技术_冯朝胜

第38卷 第1期201

5年1月计 算 机 学 报

CHINESE JOURNAL OF 

COMPUTERSVol.

38No.1Jan.2015

 

收稿日期:2013-06-25;最终修改稿收到日期:2014-09-04.本课题得到国家自然科学基金(61373163)、国家科技重大专项课题(2011ZX03002-002-

03)、国家科技支撑计划课题(2014BAH11F01,2014BAH11F02)、可视化计算与虚拟现实四川省重点实验室课题(PJ2012002)资助.冯朝胜,男,1971年生,博士后,教授,硕士生导师,中国计算机学会(CCF)高级会员,主要研究领域为云计算、隐私保护、数据安全.E-mail:csfenggy@sicnu.edu.cn.秦志光,男,1956年生,博士,教授,博士生导师,主要研究领域为信息安全、分布式计算.袁 丁,男,1967年生,

博士,教授,主要研究领域为数据安全和密码学.云数据安全存储技术

冯朝胜

1),2)

 秦志光2)

 袁

1)

1)(四川师范大学计算机科学学院

 成都 6

10101)2)(电子科技大学计算机科学与工程学院

 成都 6

10054)摘 要 云计算因具有资源利用率高、节约成本等诸多优点而将成为未来的主流计算模式.然而,包括隐私保护在内的数据安全存储问题却成为云计算推广的巨大障碍.该文首先列举了云计算在数据安全上面临的主要挑战,指出了云计算的租用商业模式和其采用的两种关键技术—

——虚拟化技术和多租户技术是云存储存在诸多安全问题甚至安全悖论的根本原因.从加密存储、安全审计和密文访问控制3个方面对云数据安全存储的最新研究进展分别进行了评述.在加密存储上,介绍了云数据安全存储框架和主要的安全存储技术;在安全审计上,分析了外包数据安全审计,特别是公开审计面临的主要难题,介绍了包括云数据在内的外包数据完整性公开证明的主要模型和方法,并指出了它们的优势和不足;在云密文的访问控制上,详述了基于属性的云密文访问控制方法,并指出了这些方法的优劣.最后指出了云数据安全存储研究面临的主要问题并预测了相关研究的未来发展趋势.关键词 云计算;数据存储;数据加密;安全审计;密文访问控制

中图法分类号TP393 DOI号10.3724/SP.J.1016..00150

Techniques of Secure Storag

e for Cloud DataFENG Chao-Sheng

),2)

 QIN Zhi-Guang2) YUAN Ding

1)(

School of Computer Science,Sichuan Normal University,

Chengdu 610101)2)(

School of Computer Science &Engineering,University of Electronic Science and Technology 

of China,Chengdu 610054)Abstract Cloud computing will become the main computing model in the future due to its advan-tages such as high resource utilization rate and high cost performance.How to securely 

store dataincluding privacy data,however,becomes a huge impediment to its development.In this paper,the challenges,which cloud computing is confronted with,are listed first.The renting 

mode ofcloud computing and its two key techniques,i.e.the virtualization and multi-tenant,are identi-fied to result in these problems.And then the recent studies on cloud storag

e are reviewed interms of cipher storage,security audit and cipher access control.The focuses involve in theframework and key techniques of cloud data storage,the problems and methods of security audit,and attribute-based access control methods as well as advantages and disadvantag

es of these tech-niques and methods.At last,the problems that the study of secure cloud storage is confrontedwith are identified,and further,the study trend of secure storage for cloud data is analyzed andp

redicted.Keywords cloud computing;data storage;data encryption;security 

audit;cipher access control2015

1 引 言

云计算[1]因能有效解决信息系统计算及存储能力不足、资源利用不充分、IT设施投入大、系统管理复杂等问题而颇受欢迎.Gartner的数据显示①,云计算已取代虚拟化技术成为2011年全球CIO最关注的技术领域,2009年全球公有云服务市场规模约为586亿美元,到2014年将达到1488亿美元;而55%的中国被调研企业表示,到2013年将会花费超过整体IT预算的10%到云计算项目采购之中.赛迪顾问发布的《中国云计算产业发展白皮书》②(2011版)显示:未来3年,中国云计算应用将以政府、电信、教育、医疗、金融等行业为重点,市场收入规模将从2010年的167.31亿元增长到2013年的1174.12亿元,年复合增长率将达91.5%.由于云计算的发展理念符合当前低碳经济与绿色计算的总体趋势,极有可能发展成为未来网络空间的神经系统,它也为世界各国政府所大力倡导与推动.

云计算在迅猛发展的同时,其安全问题,尤其是数据存储的安全性和隐私性问题日益突出[2-3].Gartner 2009年的调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在对数据安全性与隐私性的忧虑;而近来,Amazon、Google等云计算发起者不断被爆出各种安全事故更加剧了人们的担忧.例如,2009年3月,Google发生大批用户文件外泄事件③;2010年6月苹果公司发生iPad用户隐私数据泄漏事件④.网络巨头思科公司首席执行官John Chambers预言,数据安全将成为云计算前进道路上的“噩梦”.

云计算数据存储的安全性问题已引起学术界和产业界的广泛关注,相关研究已围绕数据保密存储、安全审计和密文访问控制3个领域展开[4],本文对其中的具有代表性的研究进行了分析和评述,对存在的问题进行了归纳,对云数据安全存储研究的未来发展趋势进行了预测.

2 云数据安全存储面临的挑战

2.1 云环境下数据安全面临的挑战

在传统信息系统中,数据安全主要关注数据的加密存储和传输、安全审计和容灾备份;而在云中,除了要关注上述内容外,还有更多关注,云计算的特点决定了⑤要实现集中式的数据存储,必须确保不同用户数据的安全隔离;云端的服务器可能会“宕机”,在这种情况下,如何高效地进行数据安全地迁移很关键;云计算采用租赁方式向用户提供资源,这意味着一个用户使用过的存储区域会被其他用户使用,因而必须解决好数据残留问题.

云环境下数据安全存储面临以下挑战[4-5]:

(1)数据的加密存储

在传统的信息系统中,一般采用加密方式来确保存储数据的安全性和隐私性.在云中,似乎也可以这样做,但实现起来却不那么容易.在基础设施即服务(Infrastructure as a Service,IaaS)云模式中,由于授权给用户使用的虚拟资源可以被用户完全控制,数据加密既非常有必要也容易做到(无论是在公有云或者私有云中).但在平台即服务(Platform asa Service,PaaS)云模式或者软件即服务(Softwareas a Service,SaaS)云模式中,如果数据被加密,操作就变得困难.在云中,对于任何需要被云应用或程序处理的数据,都是不能被加密的,因为对于加密数据,很多操作像检索、运算等都难以甚至无法进行.数据的云存储面临这样的安全悖论:加密,数据无法处理;不加密,数据的安全性和隐私性得不到保证.(2)数据隔离

多租户技术是PaaS云和SaaS云用到的关键技术.在基于多租户技术系统架构中,多个租户或用户的数据会存放在同一个存储介质上甚至同一数据表里.尽管云服务提供商会使用一些数据隔离技术(如数据标签和访问控制相结合)来防止对混合存储数据的非授权访问,但非授权访问通过程序漏洞仍然是可以实现的,比如Google Docs在2009年3月就发生过不同用户之间文档的非授权交互访问.一些云服务提供商通过邀请第三方或使用第三方安全工具软件来对应用程序进行审核验证,但由于平台上的数据不仅仅针对一个单独的组织,这使得审核标准无法统一.

(3)数据迁移

当云中的服务器(这里,服务器是指提供SaaS和PaaS的物理机,对于IaaS而言,服务器或者是物理机,或者是虚拟机)“宕机”时,为了确保正在进行

1期冯朝胜等:云数据安全存储技术

①②③

⑤http://www.gartner.com/it/page.jsp?id=1526414

http://tech.ccidnet.com/zt/cwb/images/cloudbook.pdf

http://www.techcrunch.com/2006/12/28/gmail-disaster-reports-of-mass-email-deletions/

http://techcrunch.com/2010/06/15/ipad-breach-personal-data/

http://www.cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf

的服务能继续进行,需要将正在工作的进程迁移到其他服务器上.进程迁移,实质上就是对与该进程相关的数据进行迁移,迁移的数据不仅包括内存和寄存器中动态数据(或称进程快照),还包括磁盘上的静态数据.为了让用户几乎无法感觉到“宕机”的发生,迁移必须高速进行;为了让进程能在新的机器上恢复运行,必须确保数据的完整性;另外,如果进程正在处理的是机密数据,还必须确保这些数据在迁移过程不会泄露.

(4

)数据残留数据残留是指数据删除后的残留形式(逻辑上已被删除,物理上依然存在).数据残留可能无意中透露敏感信息,所以即便是删除了数据的存储介质也不应该被释放到不受控制的环境,如扔到垃圾堆或者交给其他第三方.在云应用中,数据残留有可能导致一个用户的数据被无意透露给未授权的一方,不管是什么云,SaaS、PaaS或IaaS都有可能.如果一个未授权数据泄露发生,用户可以要求第三方或者使用第三方安全工具软件来对云服务提供商的平台和应用程序进行验证.迄今为止,没有哪个云服务提供商解决了数据残留问题.

(5

)数据安全审计当数据以外包方式存储在云中时,用户会关注两个问题:外包存储的数据确实已存储到云中并归数据所有者所有;除所有者和授权用户外的任何人不能更新数据.这两个问题的解决都离不开安全审计.在数据存放到本地或企业可信域中时安全审计较易实现,而一旦将数据以外包方式存储到云中时,

安全审计就变成了难题.显然,用户不可能将数据都下载下来后再进行审计,因为这会导致巨大的通信代价,更可行的思路是:只需取回很少数据,通过某种知识证明协议或概率分析手段,就能以高置信概率判断云端数据是否完整或为用户所有.2.2 云存储问题的成因

云计算的商业模式和其采用的两种关键技术———虚拟化和多租户是其面临安全挑战的主要原因.2.2

.1 云计算商业模式云计算商业模式本质上是租用模式,根据租用资源类型可分为计算资源租用模式和存储资源租用模式,分别被称作计算外包和存储外包.

传统模式下,个人用户或企业用户将数据存储在自己的可控信任域(对于个人用户,可控信任域指其使用的终端设备)中,用户可以完全控制自己的数据.当用户采用公有云来存储数据即存储外包时,数据将不再处于自己的可控信任域之内,而是处于云服务提供商的控制域内,如图1所示.这种情况下,用户隐私和数据不仅可能泄漏给云服务商,还可能泄漏给包括竞争对手在内的其他用户(因为云服务器提供商可能出于经济目的将用户隐私信息出卖).在私有云中,也存在同样情况:个人用户的隐私信息容易泄漏,只是泄漏范围有极大的缩小:单位内部工作人员.如果仅仅是采用计算外包,那么,对应的云计算模式是SaaS和PaaS,而这两种模式正如前所述是不会(至少目前是)对要处理的数据进行加密的.在这种情况下,用户敏感数据就容易泄漏给云服务提供商和同一机器上的其他租户

图1 基于公有云的企业信息系统部署图

51计 算 机 学 报2015年

2.2.2 虚拟化技术

虚拟化[6]

是IaaS云采用的关键技术,

是资源能动态伸缩和充分利用的关键原因.通过对CPU、

内存等硬件资源的虚拟化,同一台物理机上可以同时运行多台虚拟机(IaaS云模式).尽管这些共享着相同硬件资源的虚拟机在虚拟机监控器VMM

(Virtual Machine Monitor)的控制下彼此隔离,即使是采用了如图2所示的数据保护措施.攻击者通过虚拟机逃逸、流量分析、旁路攻击等攻击手段仍然可以从一台虚拟机上获取其他虚拟机上的数据

图2 虚拟化环境下的数据安全存储模型

2.2.3 多租户技术

多租户[6]

技术是Saa

S云模型采用的关键技术.该技术使云中的同一个应用进程(如Google Docs)可以同时为多个租户使用(如图3所示),这些租户的数据一般存放在同一张数据表上,采用标签进行区分.访问控制技术用来确保每个租户只能访问自己的数据而不能访问其他租户的数据.不过,恶意租户采用漏洞攻击、旁路攻击等方法仍然可以获得其

他用户的数据[7]

图3 多租户技术示意图[

6]

外包模式、虚拟化技术和多租户技术对云数据安全存储的影响如表1所示.从表中不难看出,云数据安全存储关注的焦点是:加密存储、安全审计和密文访问控制,而这3种技术分别用来确保数据安全存储的三大目标:机密性、完整性和可用性.表中列

出的有些解决方案还处于理论探索阶段,如同态加密.对于数据残留问题,目前还没有发现合适的解决方案.

表1 外包模式、

虚拟化技术和多租户技术对云数据安全存储的影响外包模式云服务模型租用资源(共享)关键技术安全挑战

解决方案计算

SaaS或PaaS 

CPU+内存

多租户

云服务提供商用快照获取内存数据

同态加密用户数据被同一机器上其他用户窃取(数据隔离问题)访问控制存储IaaS外存虚拟化

数据或隐私泄露给云服务提供商或其他用户

加密+访问控制

服务提供商擅自删除用户数据(数据安全审计)安全审计

用户已删除数据为其他用户获取(数据残留)无计算+存储SaaS或PaaS C

PU+内存+外存多租户

云服务提供商用快照获取内存数据

同态加密用户数据被同一机器上其他用户窃取(数据隔离问题)

访问控制数据或隐私泄露给云服务提供商或其他用户

加密+访问控制

服务提供商擅自删除用户数据(数据安全审计)安全审计

用户已删除数据为其他用户获取(数据残留)无

计算+存储IaaS CPU+内存+外存虚拟化

数据或隐私泄露给云服务提供商或其他用户访问控制+加密

服务提供商擅自删除用户数据

安全审计

用户已删除数据为其他用户获取(数据残留)无

数据安全迁移

快照+共享外存

3 云数据安全存储研究现状

从已有研究看,云数据安全存储研究主要关注加密存储、完整性审计和密文访问控制这3个方面,下面就从这3个方面展开研究现状分析.

3.1 云数据加密存储技术研究

加密无疑是保护云中存储的数据的安全性和隐私性的重要方法之一,当前对云数据加密存储的研究主要围绕云数据安全存储框架和安全存储技术进行,被关注的安全存储技术包括同态加密技术、基于VMM的数据保护技术、

基于加解密的数据安全存3

511期冯朝胜等:云数据安全存储技术

储技术、支持查询的数据加密技术和面向可信平台的数据安全存储技术.

3.1

.1 云数据安全存储框架微软研究院的Kamara等人[7]

提出了面向公有云的加密存储框架,如图4所示.在该框架中,数据处理DP、

数据验证DV、令牌生成TG和凭证生成CG是核心组件,

这些组件工作在数据所有者的可信域中.数据处理组件负责在数据存储到云中前对数据进行分块、加密、编码等操作;数据验证组件负责验证存储在云中的数据块的完整性;令牌生成组件负责生成数据块访问令牌,云存储服务根据用户提供的令牌提取相应的密文数据;凭证生成组件负责为授权用户生成访问凭证.在访问授权时,数据所有者会将共享文件的令牌和凭证发往授权用户.授权用户使用令牌从云中提取共享文件的密文,使用凭证解密文件.该框架的主要特点有两个:数据由所有者控制;数据的安全性由密码机制保证.该框架除了能解决数据存储的隐私问题和安全问题外,还能解决数据访问的合规性、法律诉讼、电子取证等问题.不过,该框架只是一个宏观的模型,并没有给出具体实现方法

图4 面向公有云的加密存储框架[

7]

文献[8

]提出了一种分散式云存储安全架构.该架构采用信息扩散法、分散存储管理、数据自举恢复等技术,分层实现数据的安全存储管理和传输.该方法定期检查数据片受损情况,若存在受损数据,则根据互为冗余的存储设备上的数据加以恢复,从而提高数据的可用性.从数据存储到传输,都建立了相应的保护措施,进行云存储层与其他层间的安全防范,实现了数据的有效防护.该架构并没有具体说明如何保证数据的完整性,数据分片难以确保数据的隐私性和安全性.

3.1

.2 云数据安全存储技术(1

)同态加密技术同态加密是一种加密技术,运用这种技术可以实现对明文上执行指定的代数运算结果等同于在

密文上的另一个(可能是不同运算)代数运算结果①同态加密,这个特性使得云计算面临的数据存储悖论迎刃而解.同态加密的思想起源于私密同态(privacy 

homomorphism),它允许在不知道解密函数的前提下对加密数据进行计算.设S和S′分别为明文空间和密文空间,a,b∈S,E是S→S′上的加密函数.如果存在算法PLUS和MULT,

使其满足E(a+b)=PLUS(

E(a),E(b)),E(a×b)=MULT(

E(a),E(b)).这样可以利用E(a)和E(b)的值计算E(a+b)和E(a×b),而不需要知道a,b的值,称其分别满足加法同态和乘法同态.对于一个加密函数,如果同时满足加法同态和乘法同态,就称其为全同态加密函数;否则,即要么满足加法同态(如Paillier算法),要么满足乘法同态(如RSA),就称其为部分同态加密函数.然而,设计全同态加密函数十分困难.2009年,IBM宣布了一项研究成果,

称其实现了全同态数据加密方案.研究人员Craig Gentry使用称为“理想格(ideal lattice)”的数学对象,使密文数据得到充分操作[9]

.整个方案主要包括3个关键步骤:第1步是构建一个受限同态加密算法,该算法支持密文的低阶多项式运算;第2步是将解密操作“打散”成更小的子操作,这些子操作可以表示成低阶多项式运算;第3步是利用“

引导程序”将受限同态加密算法转变成全同态加密算法.该方案密文处理效率很低,离实际应用还有较长时间.

文献[10]设计了一个同态加密算法.该算法通过运用向量和矩阵的各种运算来实现了对数据的加密和解密,并支持对加密字符串的模糊检索和对密文数据的加、减、乘、除4种算术运算.该算法执行同

态加减运算的效率较高,但在执行密文检索和同态乘除运算时效率很低,且运算代价随向量维度的增加而增加.

(2

)基于VMM的数据保护技术鉴于云环境下虚拟机工作在虚拟化平台之上并由虚拟机监控系统或监控器进行管控,文献[11]提出了一种基于VMM的云数据机密性保护方法,如图5所示.该方法基于SSL来保证数据传输的安全,利用Daoli安全虚拟监控系统保护数据存储的安全.数据在传输到云端前,用户客户端SSL模块会将数据加密.云端的操作系统接收到用户密文数据后,将密文数据提交给分布式文件系统.分布式文件系统的SSL模块会将数据解密以进行处理.

如果4

51计 算 机 学 报2015年

http://zh.wikipedia.org

/wiki/

用户要将数据保存到分布式文件存储系统,虚拟监控系统会在存储前对数据进行加密;反之,如果用户要从分布式文件存储系统中读取数据,虚拟监控系统会先将数据解密.该方法显著特点是将云端的操作系统和分布式文件系统进行了隔离,数据加解密由虚拟机监控系统来完成,实现了操作系统和用户数据的隔离.由于对于操作系统而言数据始终是加了密的密文,当虚拟机操作系统被攻破时,攻击者得到的都是加了密的密文数据,保证了内存数据和硬盘数据的安全性和机密性.该方案能保证多租户环境下隐私数据不会泄露给其他用户,但数据还是可能会泄漏给云服务提供商

图5 基于Daoli虚拟监控系统的数据安全存储模型[1

1]

(3

)基于加解密的数据安全存储技术公有云中存储的数据一般属于外包数据,存在不少基于传统的加解密技术的研究来确保外包数据的安全.文献[12]提出了基于代理重加密方法的数据分布式安全存储方案.数据所有者使用对称的内容加密密钥来加密文件内容,再使用主公钥加密所有的内容加密密钥,只有拥有主私钥的所有者才能解密这些内容加密密钥.所有者使用其拥有的主私钥和用户的公钥来生成代理重加密密钥.半可信服务器能使用代理重加密密钥将密文转化成指定授权用户能解密的密文,进而实现访问控制.该方案的主要问题是存在恶意服务器和任意一个恶意用户勾结就能计算出所有密文数据的解密密钥的漏洞,严重威胁着数据的安全.除此之外,用户访问权限得不到保护也是该方案的明显不足.文献[13]提出了一种基于密钥导出方法的非可信服务器数据安全存储方案.在该方案中,每个文件都用一个对称密钥加密,每个用户都拥有一个私钥.为进行授权,数据所有者为授权用户创建公开令牌.授权用户能利用自己的私钥从令牌中导出指定文件的解密密钥.服务器虽然拥有令牌,但其并不能从令牌中导出解密密钥.该方案的不足是文件创建操作及用户授权/撤销的复

杂性与用户数量成线性关系,这使得系统规模难以扩展.文献[14]设计了一种将文件安全存储在不可信服务器上的文件加密系统Plutus.该系统基于共享属性的相似性对文件进行分组,每个分组关联一个称作锁箱密钥的对称密钥.使用文件块密钥对文件进行加密,再使用文件所属文件组所关联的锁箱密钥加密文件块密钥.如果文件所有者想将文件共享给他人,他只需要将文件组的锁箱密钥发送给共享用户即可.由于密钥管理的复杂性和文件组的数量存在正比关系,所以系统规模很难扩展.文献[15]提出了一个云环境中外包数据的安全存储与访问控制方案.为了提高数据存储效率,将数据分块;为了保证数据块的安全,采用多个不同密钥对数据块加密.该方案的不足是数据所有者要花费很大代价来进行数据加密和密钥管理.文献[16]实现了采用SiR

iUS系统,该系统建立在已有的像NFS(NetworkFile System)这样的文件系统之上,能确保端对端的传输安全.为了进行访问控制,每个文件都被分配了一个元文件,元文件包含着一个访问控制列表,列表的每一项存放的是受授权用户公钥加密保护的文件加密密钥.该系统的扩展版本没有采用授权用户的公钥加密文件加密密钥而是采用NNL(Naor-Naor-Lotspiech)广播加密算法加密文件加密密钥.NNL中撤销用户权限算法的复杂性与撤销用户数的正比关系使得该系统的复杂性同元文件的大小及加密的负荷也成正比关系,因而该系统难以扩展.

(4

)支持查询的云数据加密存储技术在数据上传到云数据中心存储前将其加密能确保数据的安全性和隐私性,但这带来一个问题———数据查询变得困难.如前面所述,如果数据所有者不将数据加密密钥告诉查询用户,用户很难进行数据查询;但如果告知密钥,数据的安全性又得不到保障.另外,在采用一般的加密方法加密的情况下,索引往往无法建立,这样就导致高效查询无法进行.针对

这些问题,支持查询的数据加密方法[17

](Searchable

Encryp

tion,SE)被提了出来.使用SE,用户将查询关键字或查询条件提交给云中的查询服务器,查询服务器通过检索关键字索引找到符合条件的数据,然后将查询结果返回给用户.在整个查询过程中,加密的数据不会被解密,查询用户也无需知道数据的加密密钥或解密密钥.SE要求输入的查询关键字不能有任何错误而且格式必须遵循规定的统一格式.除此之外,SE只支持“布尔型”查询,不支持按相关性有排名的查询,这使得SE直接应用云存储环境

511期冯朝胜等:云数据安全存储技术

下的文件查询会面临两大问题:①用户要将返回的所有文件都一一打开才能确定文件与查询关键字的相关程度;②返回所有的文件(可能绝大多数都不是用户需要的)将大大增加网络流量,进而增加用户的经济负担.

针对SE在查询时要求输入的关键字必须准确且格式必须符合规定这一问题,文献[18]提出了面向云密文数据的模糊查询方法.该方法不要求输入的查询关键字非常准确也没有苛刻的格式要求,查询先按精确模式进行,在精确匹配失败的情况下将改为模糊模式,在该模式下会将查询关键字集合中与查询关键字最相似的关键字作为查询关键字进行查询.由于查询是将关键字和事先生成的模糊关键字集合进行匹配,密文文件无需解密,文件的安全性得到保证.该方法同样只支持“布尔型”查询.为实现按相关性有排名的查询,文献[19-20]提出了面向云数据的支持排名查询的加密方法.他们将“相关度”引入到查询索引表的构建之中以实现对排名查询的支持,并利用“一对多有序映射”技术保护敏感数据的“相关度”以确保文件的安全.该方法的不足是只支持单个关键字的查询;另外,关键数据“相关度”的量化模型是否正确还有待验证.针对多关键字有排名查询问题,文献[21]采用坐标匹配原则(尽可能多的匹配)来计算多个查询关键字与数据文件的相关性,进而实现多关键字的有排名查询.在查询的过程中,该方法会遍历整个索引表,因而计算代价较大.(5)基于可信平台的数据安全存储技术

考虑到硬件和软件的不可信也是造成云数据存储面临安全挑战的重要原因,文献[22]借助可信计算技术作为硬件上的可信计算基础,借助虚拟机监控器作为软件上的可信计算基础,提出了一种可靠的数据保护与销毁的途径.可信的虚拟机监控器负责保护用户的敏感数据,并按照用户命令对数据进行彻底销毁,即使云服务器的特权管理员也无法绕过保护机制得到受保护的敏感数据.该方案要求计算机从硬件到软件都是可信的,显然现实情况无法满足该条件.文献[23]针对使用数据保护提出了基于二次混淆的隐式分割机制;针对用户身份信息的保护提出了基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离.云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器.该方案在使用数据存储时进行的二次分割和矩阵运算使存储效率低,难以扩展;为保护隐私数据而引入的第三方可能成为数据存储的瓶颈.

表2对以上5种云数据安全存储技术进行归纳对比.5种技术中安全性和功能性最好的是同态加密技术,但该技术还在理论探究之中.已经提出的秘密同态算法密文处理效率十分低,还无法满足实际的应用需求.加密位置是一个不容忽视的问题:如果加密位置在客户端,数据的安全性能得到保证,但客户端的计算负荷就会大大加重,而云平台强大的计算能力却没有得到充分利用;如果加密位置在云端,云平台的计算能力能够得到充分发挥,但用户数据却可能泄漏给云服务提供商.为此,提出两重加密方法.第一重加密由用户自己完成,为了减少加密负担,可以考虑采用轻量级的加密方法对文件进行加密处理,例如将文件进行秘密分割并生成文件重构文件,将分割后的文件分块和加了密的文件重构文件上传到云端进行强度较大的二次加密.针对大数据,云端可充分利用MapReduce并行编程模型实现海量数据的快速加密.

表2 云数据安全存储技术安全性比较

技术名称技术特点运算支持

能力

加密位置传输安全内存安全外存安全存在的主要问题

同态加密明文上执行的代数运算结

果等同于在密文上的另一

个代数运算结果

支持全

部运算

客户端完全解决完全解决完全解决密文处理效率低

基于VMM的数据保护技术操作系统和文件系统只能

看到密文

不支持VMM部分解决部分解决部分解决

特权用户可以解密用户数据;

VMM负荷加重

基于加解密的数据存储技术采用传统的加密技术不支持客户端完全解决未解决部分解决

安全机制复杂且有安全隐患,

时空代价太大

支持查询的加密存储技术加密算法支持密文查询

仅支持

查询

客户端完全解决完全解决完全解决不能支持加减乘除等基本运算

基于可信平台安全存储技术硬件和软件都可信

支持全

部运算VMM

部分解决部分解决部分解决

特权用户可解密用户数据;可信

条件难以满足;VMM负荷加重

3.2 云数据安全审计研究

如前所述,云数据安全审计面临两个难题.实际上,第1个难题是数据持有问题,第2问题是数据的完整性保护问题.云数据安全审计的重难点是数据

1计 算 机 学 报2015年

的公开审计(或第三方审计),而一个理想的公开审计方案应具有这样几个特性:额外增加的时空代价小,隐私不会泄露,支持数据的动态变化(即支持数据追加、插入、修改、删除等基本操作)和支持批量审计.

3.2.1 数据持有审计模型

为保证文件在非可信存储系统上存储的安全,Ateniese等人[24]构建了一个可证数据持有模型PDP(Provable Data Possession).在该方案中,使用基于RSA的同态标签审计外包数据,以此实现数据的可公开验证性.然而,由于没有考虑数据的动态存储,该方案要由支持静态存储扩展成支持动态存储,在设计上和安全上都还存在着很多问题.在随后进行的相关研究中,他们又提出了一个支持动态存储的外包数据存储模型(Scalable PDP)[25].该模型只使用到了对称密码机制,显著降低了系统的计算负荷.该模型支持数据块的更新、删除和追加.然而,该方案面向的是单服务器环境,在服务器出现故障时,数据就无法使用;该模型还需要对查询次数进行预设,并且不是对所有的动态操作都予以支持,例如插入操作,它就不支持.Erway等人[26]对可证动态数据持有机制进行了研究,他们扩展了可证数据持有模型.扩展后的模型DPDP(Dynamic PDP)利用基于等级的认证跳表,支持存储数据文件的更新,而这个更新过程是可证安全的.从本质上看,扩展后的模型实际上是可证数据持有模型的一个全动态版本,即它支持所有的动态操作.为支持更新特别是数据块插入造成的更新,他们试图在标签计算中删除Ateniese可证数据持有模型中的索引信息.为此,在验证之前,要先利用认证跳表结构认证待查数据块或更新块的标签信息.该模型的不足是执行效率不高.3种模型的特点如表3所示.

表3 3种证据持有审计模型的比较

模型关键技术隐私性动态性服务器额外

计算复杂度

客户端额外

计算复杂度

额外通讯

复杂度

服务器额外

存储复杂度

客户端额外

存储复杂度

PDP基于RSA

同态标签

支持不支持O(1)O(1)O(1)O(n)O(1)

Scalable PDP对称密码

机制

支持不支持插入O(1)O(1)O(1)O(n)O(1)

DPDP基于等级的

认证跳表

支持支持O(logn)O(logn)O(logn)O(n)O(1)

3.2.2 数据完整性审计模型

Juels等人[27]提出了一个数据可检索证据模型POR(Proofs of Retrievability)并给出了严格证明.在该模型中,采用抽样检查和纠错码来确保存储在存储系统中的数据文件的安全性和可恢复性.为便于进行检查,将一些称作“哨兵”的特殊数据块随机地嵌入到数据文件之中;为防止暴露这些特殊数据块的位置,将数据文件进行加密存储.该方案要求查询次数提前预设固定,为“哨兵”进行的预计算使得该方案不支持数据的动态更新,该方案还不支持数据的公开或第三方验证.Shacham等人[28]采用完全安全证据对数据可检索证据模型进行了改进.他们使用了公开可验证同态认证符,该认证符采用双线性签名方法BLS构建,并且在随机模型中是可证安全的.基于BLS构建方法,数据公开恢复得以实现,多个证据能聚集成一个小的认证值.该方案的不足是仅仅适用于静态数据文件.Bowers等人[29]在Juels和Shacham研究成果的基础上提出了一个数据可检索证据模型改进方案.在随后的工作中,他们将数据可检索证据模型推广到分布式环境.然而,他们提出的方案关注的都是静态数据;方案的效率主要由数据文件外包前数据所有者自己进行的预处理过程的效率决定;数据文件的任何变化哪怕是几位的改变都会影响存储的纠删码数据和相应的随机混淆过程,带来巨大的计算和通讯代价.

Wang等人[30]利用同态令牌和纠删码编码方法提出了一种云存储完整性审计机制.基于该机制的审计结果不仅可以用来确保数据存储的正确性,还能快速实现数据的定位,即快速确定出现错误数据的服务器.该机制采用纠删码和冗余存储方法保证数据的可用性,采用同态令牌保证数据完整性.该机制存在和POR一样的不足:计算代价非常大;除此之外,审计次数有限且要预设.他们在后续研究中指出了云数据公开审计需要关注的问题及可能的解决办法,并提出了一个较为抽象的公开审计机制[31].随后,他们将基于公钥的同态认证方法和随机隐藏方法结合起来,提出了具有隐私保护功能的云数据公开审计方案[32-33],如图6所示.该方案具有3个特点:第三方在数据完整性审计时无需获取数据本身;不要求数据所有者随时在线;支持批量审计.该方法

1期冯朝胜等:云数据安全存储技术

的不足是过于复杂.针对数据动态更新问题,Wang

等人[34]

对完整性机制进行了改进,通过将令牌数据

同步存储到第三方来实现对第三方审计数据完整性的支持;通过采用Merkle Hash Tree(MHT)结构存储数据块标志和进行文件组织来实现对数据块插入操作的支持.改进后的方法使基本的文件操作可以正常进行,但不支持批量审计.

典型的外包数据完整性审计模型如表4所示

图6 公有云存储环境中数据公开审计模型[

3]表4 4种典型的数据完整性审计模型比较

文献

关键技术公开审计批量审计可恢复性隐私性

动态性服务器额外计算复杂度审计端额外

计算复杂度额外通讯

复杂度

服务器额外存储复杂度

审计端额外存储复杂度[34

]纠删码不支持不支持支持—不支持O(1)O(1)O(1

)O(n×(m+k)/m)O(t)[37]同态令牌不支持不支持支持—部分支持O(

1)O(

1)O(1)O(n×(m+k)/m)

O(t)[40]基于公钥

同态认证支持支持不支持支持支持O(logn)O(logn)O(logn)O(n)O(1)[41

]MHT

支持

不支持

不支持

支持

部分支持

O(log

n)O(log

n)O(log

n)O(n)

O(1

)注:t为预设的审计次数,对应的纠删码为(m,k)

编码.国内对云数据的安全审计也比较重视.文献[35]基于认证数据结构提出了一种外包数据认证模型,如图7所示.在该模型中,数据集存储在云中的数据外包服务器上,客户仅存储动态结构化数据集的正确性根据.任何时候客户都可以向数据外包服务器发起某一数据的查询验证,通过外包服务器返回的证据和先前计算的正确性根据进行比对就能判断数据是否被修改.该方案的不足是不支持公开审计;动态存储上仅仅支持动态更新.文献[36]提出了一个文本数据的完整性检测方案.在该方案中,数据所有

者通过在词、段和篇3个粒度上获取指纹来实现外包数据的完整性检测.该方案不仅需要消耗大量时间来计算指纹,还需要大量空间来存储指纹数据.另外,该方案针对的是文本数据,不支持公开审计.文献[37]提出了一种面向外包数据库的数据完整性检测方法:签名链方法.该方法将验证对象嵌入在外包数据库内部,因而查询验证时无需对DBMS作任何功能扩展.文献[38]提出了一种面向外包数据库的基于掩码认证B树的完整性检测方法.但这些方法针对的都是结构化数据而且都不支持第三方审计

图7 基于认证数据结构的外包数据认证模型[

35]

3.3 云密文访问控制研究

为了保证外包到云中存储数据的安全,用户在将数据传输到云端之前会将数据加密.存储位置和处理位置的分置使得密文的访问控制就较为困难.在学术界,密文数据的细粒度访问控制特别是基于属性的密文数据的访问控制比较受关注.3.3

.1 基于属性的密文访问控制基于属性的密码体制研究始于200

5年,其发展了传统的基于身份密码体制关于身份概念,将身份看

作是一系列属性的集合.20

06年,Sahai和Waters[39]

首先提出了基于属性的加密方法ABE(Attribute-

based Encryp

tion),其基本思想是密文与私钥分别与一组属性关联,当用户的私钥属性与密文属性相互匹配到达一个门限值时,该用户才能解密密文.

2006年,Goy

al等人[40]

基于模糊身份加密方案提出了密钥策略的基于属性的加密方案KP-A

BE.该方8

51计 算 机 学 报2015年

案将密钥采用秘密共享的方法隐藏在访问控制结

构中.20

07年,Bethencourt等人[41]

提出了一种密文策略的基于属性的访问控制方法CP-ABE,该方法使用访问控制结构加密明文.密文策略的访问控制加密方法包括4个步骤:①初始化Setup

.生成主密钥MK和公开参数PK;②加密CT=Encryp

t(PK,M,T):使用PK和访问结构T加密数据明文M,加密后的密文为CT;③生成用户私钥SK=Key

Gen(MK,A):使用MK和用户属性集A生成用户的私钥SK;④解密M=Decrypt(CT,SK):使用私钥SK解密密文CT得到明文M.

对T中的每个节点i,设ki是节点的门限值,选择一个ki-1阶多项式qi(x).随机选择s∈Z*

,qi(

x)的选择满足下述条件:①对根节点R,qR(

0)=s;②对非根节点i,qi(0)=qp

arent(i)(index(i)),index(i)含义为i在其兄弟节点中的序号.对于多项式:qi(x)=aki-1

xki-1+aki-2xki-2+…+a1x+a0,如果有ki个有序数对(xj,qi(xj)

)(j=1,2,…,ki)满足该多项式,那么根据拉格朗日插值公式由这ki个有序数对就可以唯一地确定ki-1次多项式qi(x).对于节点i,如果能得知其ki个孩子的值,就能求出其对应的多项式,进而求出qi(0).依照此法,由下至上,就能求出qR(0)=s,密文也就可在这一个过程被解密.

3.3

.2 云密文的访问控制KP-ABE和CP-ABE算法通过将解密规则蕴含在加密算法之中来避免频繁分发密钥.但在访问控制策略发生变更时,该方法要求数据所有者对数据重新加密.由于ABE算法的效率较低,重加密的代价可能很大,让数据所有者难以接受.如何有效地

支持动态策略,已成为ABE面临的主要难题.

为解决以上问题,Yu等人[4

2]

将基于属性的访问控制方法、代理重加密方法和懒惰重加密方法结合起来提出了一种面向云存储环境的密钥策略的基于属性的访问控制方案,如图8所示.在该方案中,将文件加密密钥采用秘密共享方法存储在树形访问控制结构中;访问控制结构由授权用户保存,而将文件密文保存在云存储中心,服务器负责访问控制.非授权用户因没有访问控制结构和用户私钥而无法获得加密的文件;服务器因没有访问控制结构和哑私钥也无法解密文件.代理重加密使得密钥密文的重加密由云来完成而数据又不会泄露;懒惰加密方法则提高了重加密的效率.由于密钥分配和数据管理主要由云来完成,减轻了数据所有者的负荷;基于属性的加密方法则实现了细粒度的访问控制.但该方法仍未解决数据重加密代价太大的问题;另外,该方法没有提及ABE随机参数的更换,而随机参数对安全有重大影响.表5从访问控制过程、重加密位置等几个方面对CP-ABE,KP-ABE和Yu的方案进行了对比

图8 密钥策略的基于属性的云访问控制模型[

42]

表5 3种密文访问控制方案比较

方案访问控制过程

初始化加密

生成用户私钥

解密

重加密位置

代理重加密懒惰加密CP-ABE生成主密钥MK

和公开参数PKCT=Encrypt(PK,M,T)SK=KeyGen(MK,A)M=Decrypt(CT,SK)客户端不支持不支持KP-A

BE生成主密钥MK和公开参数PKCT=Encryp

t(PK,M,A)SK=KeyGen(MK,T)M=Decryp

t(CT,SK)客户端不支持

不支持

Yu的方案

生成主密钥MK和公开参数PK

CT=Encrypt(PK,M,A);加密算法法支持代理重加密和懒惰加密

SK=KeyGen(MK,T);传送除“dummy”属性外的所有属性的私钥到云

端服务器

M=Decrypt(CT,SK)云端支持支持

文献[43]提出了一种支持代理重加密的CP-ABE算法:CP-ABPRE,但使用CP-ABPRE生成代理重加密密钥的代价等同于一次CP-ABE加密;而且每次代理重加密都会增大密文体积,不适合频繁地进行重加密.文献[44]将层次型的基于身份的加密方法和密文策略基于属性的访问控制方法结合起

来提出了一种混合的云数据访问控制方案.该方案将访问控制策略分成两部分:授权用户的身份信息集合和基于属性的访问控制策略,它使用授权用户的身份信息集加密数据并基于属性来进行访问控制,只有身份信息在身份信息集中或其属性满足访问控制策略要求的用户才能获取并解密数据.该方

511期冯朝胜等:云数据安全存储技术

案能实现细粒度的访问控制并支持由云存储服务器来负责密钥管理.该方案的不足是没有说明如何实现用户权限的撤销并且针对的是静态数据.文献[45]针对CP-ABE方法的不足,对其进行了改进:访问控制结构设计为二叉树,只有and和or两种关系;秘密共享方式由复杂的多项式运算变成了简单加减运算;密钥密文的部分重加密工作由用户端转移至云端.该改进一定程度上降低了用户端运算负载,加密效率有所提高.但该方法只转移了部分密钥重加密工作,仍然要求用户时刻在线,数据加密依然在用户端进行,没有充分发挥云的计算优势.文献[46]等通过引入密钥分割技术和代理重加密技术对CP-ABE方法进行了改进,提出了一种基于CP-ABE的密文控制方案.该方案在用户权限撤销时将部分重加密工作转移给云服务器执行,降低了数据所有者的计算代价.该方案同样没有解决数据重加密代价太大的问题.文献[47]提出了一种面向云环境的CP-ABE算法.采用数据密钥kd加密数据,使用RSA密钥对Ksign/Kverify对加密后的数据进行签名/验证,只读用户应该持有Kd和Kveri

fy

,而读写用户拥有所有3个密钥,采用CP-ABE算法将数据加密密钥加密.该方法在访问权限只有读写的情况下较简单,而一旦权限类型增多,密钥相应增多,访问控制就会变得非常复杂.

4 问题及未来研究方向

从已有的研究看,云数据的安全存储研究当前还面临诸多问题,主要问题有:

(1)同态加密技术数据处理效率太低.同态加密技术是解决云数据安全存储悖论最有效的方法之一,然而,该技术采用的加密方法和公钥加密方法一样都需要进行大量复杂的指数运算,大大降低了数据的处理效率.目前同态加密技术水平尚不能支持对较多数据的快速处理.

(2)基于虚拟监控器数据保护技术可能带来新的问题.基于监控监控器的数据保护技术能有效防止一个用户的内存和外存数据外泄给其他用户,但却不能防止控制着虚拟监控器的云服务提供商获得数据.另外,在虚拟层增加加解密和相关的其他功能,会增加虚拟层的复杂性和出现漏洞概率.一旦虚拟监控器本身被攻破,所有用户的数据,无论是否加密,都会泄露.

(3)基于加解密的数据存储技术规模难以扩展.从目前的技术条件看,加密是确保云中所存储数据的机密性和隐私性的主要方法.然而,已有的基于加密方式的云存储框架和技术都过于复杂,其复杂性和用户数呈线性关系,极大地限制了这些方法的可扩展性和规模.

(4)可信计算技术尚不成熟.可信计算技术作为一种力图从根本上解决计算机和网络安全问题的重要技术,理所当然地也可以用来确保云存储的安全性,然而,可信技术本身并不成熟,还有很多问题亟待解决.

云数据的安全存储面临很多问题,这些问题已成为当今的研究热点.从研究的发展趋势看,在云数据的安全存储上,未来的研究关注主要包括:(1)隐私数据的安全存储.一直以来,隐私性和和机密性被混为一谈,因此,确保隐私性和确保机密性都采用了一样的方法———加密,而事实上,隐私是一种属于私人的排他性的不愿为他人知晓或干涉的信息,包括身份信息,行为模式等,这就决定了隐私性和机密性并不一样.加密并不是确保隐私性的唯一方法,机密性数据和隐私数据应该有着不同的安全存储技术.

(2)海量数据的安全存储.能解决企业存储能力不足是云计算的重要优势之一,这意味着云数据中心应支持海量数据的安全存储.显然,对于海量数据,加密存储并不是一种高效的方式.

(3)同态加密技术.作为一种堪称最能彻底解决云存储安全悖论的技术,同态加密技术的数据处理速度和效率亟待提高.

(4)支持大量用户的加密存储技术.当前最可行最有效的云数据安全存储技术是基于加解密技术的,该技术面临的紧迫任务是降低系统的复杂性,将系统复杂性和用户数量解耦,使系统具有可扩展性和规模性.

(5)公开审计时数据安全性和隐私性的确保.数据在公开审计时,不可避免地需要提供部分与数据有关的信息,这可能威胁到数据本身的安全性和隐私性.另外,用户存储在云中的数据往往是动态变化的,这种动态性会大大增加数据公开审计的难度.(6)高效的代理重加密技术.某个用户权限撤销时,为安全起见,存储在云中的数据需要重新加密.如果采用将密文数据下载到数据所有者处加密再上传方式,效率会非常低,也没有充分发挥云计算的优势.解决这个问题的有效方式是代理重加密,但目前的代理重加密技术加密效率还很低,无法处理

1计 算 机 学 报2015年

大量数据.

5 结束语

如何确保存储在云中的数据的安全性和隐私性是云计算面临的难题,它已严重阻碍了云计算的推广和发展.该文首先列举了云计算在数据安全上面临的主要挑战,包括加密存储、数据隔离、数据迁移、安全审计和数据残留,指出云计算的租用商业模式和其采用的两种关键技术———虚拟化技术和多租户技术是云存储存在诸多安全问题甚至安全悖论的根本原因.鉴于已有的云数据安全存储相关研究主要围绕加密存储、完整性安全审计和密文的访问控制3个技术领域展开,对这3个领域的最新研究进展分别进行了深入分析和评述.在加密存储上,介绍了云数据安全存储框架和主要的安全存储技术;在安全审计上,分析了外包数据安全审计特别是公开审计面临的主要难题,介绍了包括云数据在内的外包数据完整性公开证明的主要模型和方法,并指出了它们的优势和不足;在云密文的访问控制上,详述了基于属性的云密文访问控制方法,并指出了这些方法的优劣.最后归纳了云数据安全存储研究面临的主要问题并预测了相关研究的未来发展趋势.

参考文献

[1]Mell P,Grance T.The NIST definition of cloud computing.National Institute of Standards and Technology(NIST),

Washington,USA:Technical Report Special Publication

800-145,2011

[2]Feng Deng-Guo,Zhang Min,Zhang Yan.Study on cloudcomputing security.Journal of Software,2011,22(1):71-

83(in Chinese)

(冯登国,张敏,张妍.云计算安全研究.软件学报,2011,

22(1):71-83)

[3]Kaufman L M.Data Security in the world of cloud computing.IEEE Security &Privacy,2009,7(4):61-64

[4]Takabi H,Joshi J B D,Ahn G.Security and privacy challengesin cloud computing environments.IEEE Security &Privacy,

2010,8(6):24-31

[5]Ren Kui,Wang Cong,Wang Qian.Security challenges forthe public cloud.IEEE Internet Computing,2012,16(1):

69-73

[6]IBM.Virtualization and Cloud Computing.Beijing:PublishingHouse of Electronics Industry,2009(in Chinese)

(IBM.虚拟化与云计算.北京:电子工业出版社,2009)

[7]Kamara S,Lauter K.Cryptographic cloud storage//Proceedings

of the 14th International Conference on Financial Cryptography

and Data Security.Berlin,Germany,2010:136-149

[8]Bian Gen-Qing,Gao Song,Shao Bi-Lin.Security structure

of cloud storage based on dispersal.Journal of Xi’an Jiaotong

University,2011,45(4):41-45(in Chinese)

(边根庆,高松,邵必林.面向分散式存储的云存储安全架

构.西安交通大学学报,2011,45(4):41-45)

[9]Gentry C.Fully homomorphic encryption using ideal lattices//Proceedings of the 41st ACM Symposium on Theory of

Computing.New York,USA,2009:169-178

[10]Huang Ru-Wei,Gui Xiao-Lin,Yu Si,Zhuang Wei.Privacy-

preserving computable encryption scheme of cloud computing.

Chinese Journal of Computers,2011,34(12):2391-2402(in

Chinese)

(黄汝维,桂小林,余思,庄威.云环境中支持隐私保护的可

计算加密方法.计算机学报,2011,34(12):2391-2402)[11]Hou Qing-Hua,Wu Yong-Wei,Zheng Wei-Min.A method

on protection of user data privacy in cloud storage platform.Journal of Computer Research and Development,2011,48

(7):1146-1154(in Chinese)

(侯清铧,武永卫,郑纬民.一种保护云存储平台上用户数据

私密性的方法.计算机研究与发展,2011,48(7):1146-

1154)

[12]Ateniese G,Fu K,Green M,Hohenberger S.Improved

proxy re-encryption schemes with applications to secure

distributed storage.ACM Transactions on Information and

System Security(TISSEC),2006,9(1):1-30

[13]Vimercati S,Foresti S,Jajodia S,et al.Over-encryption:

Management of access control evolution on outsourced data//

Proceedings of the 33rd International Conference on Very

Large Data Bases.Vienna,Austria,2007:23-134

[14]Kallahalla M,Riedel E,Swaminathan R,et al.Plutus:Scalable

secure file sharing on untrusted storage//Proceedings of the

2nd Conference on File and Storage Technologies.San

Francisco,USA,2003:29-42

[15]Wang W,Li Z,Owens R,et al.Secure and efficient access

to outsourced data//Proceedings of the ACM Workshop on

Cloud Computing Security.Chicago,USA,2009:55-66[16]Goh E,Shacham H,Modadugu N,Boneh D.Sirius:

Securing remote untrusted storage//Proceedings of the

Internet Society Network and Distributed Systems Security.San Diego,USA,2003:131-145

[17]Song D,Wagner D,Perrig A.Practical techniques for searches

on encrypted data//Proceedings of the 2000IEEE Symposium

on Security and Privacy.Berkeley,USA,2000:44-55

[18]Li Jin,Wang Qian,Wang Cong,et al.Fuzzy keyword

search over encrypted data in cloud computing//Proceedings

of the INFOCOM 2010Mini-Conference.San Diego,USA,2010:1-5

[19]Wang Cong,Cao Ning,Li Jin,et al.Secure ranked keyword

search over encrypted cloud data//Proceedings of the 30th

International Conference on Distributed Computing Systems.Genoa,Italy,2010:253-262

1期冯朝胜等:云数据安全存储技术

[20]Wang Cong,Cao Ning,Ren Kui,et al.Enabling secure andefficient ranked keyword search over outsourced cloud data.IEEE Transactions on Parallel and Distributed Systems,2012,23(8):1467-1479

[21]Cao Ning,Wang Cong,Li Ming,et al.Privacy-preservingmulti-keyword ranked search over encrypted cloud data//

Proceedings of the IEEE INFOCOM 2011.Shanghai,China,2011:829-837

[22]Zhang Feng-Zhe,Chen Jin,Chen Hai-Bo.Lifetime privacyand self-destruction of data in the cloud.Journal of Computer

Research and Development,2011,48(7):1155-1167(in

Chinese)

(张逢喆,陈进,陈海波.云计算中的数据隐私性保护与自我

销毁.计算机研究与发展,2011,48(7):1155-1167)

[23]Mao Jian,Li Kun,Xu Xian-Dong.Privacy protection schemefor cloud computing.Journal of Tsinghua University(Science&

Technology),2011,51(10):1357-1362(in Chinese)

(毛剑,李坤,徐先栋.云计算环境下隐私保护方案.清华大

学学报(自然科学版),2011,51(10):1357-1362)

[24]Ateniese G,Burns R,Curtmola R,et al.Provable datapossession at untrusted stores//Proceedings of the 14th

ACM Conference on Computer and Communications Security.

Alexandria,USA,2007:28-31

[25]Ateniese G,Pietro R D,Mancini L V,et al.Scalable andefficient provable data possession//Proceedings of the 4th

ACM Conference on Security and Privacy in Communication

Networks.Istanbul,Turkey,2008:1-10

[26]Erway C,Kupcu A,Papamanthou C,et al.Dynamic provabledata possession//Proceedings of the 16th ACM Conference

on Computer and Communications Security.Chicago,USA,2009:213-222

[27]Juels A,Burton J,Kaliski S.PORs:Proofs of retrievabilityfor large files//Proceedings of the 14th ACM Conference on

Computer and Communications Security.Alexandria,USA,2007:584-597

[28]Shacham H,Waters B.Compact proofs of retrievability.Journal of Cryptology,2008,26(3):90-107

[29]Bowers K D,Juels A,Oprea A.HAIL:A high-availabilityand integrity layer for cloud storage//Proceedings of the 16th

ACM Conference on Computer and Communications Security.Chicago,USA,2009:187-198

[30]Wang Cong,Wang Qian,Ren Kui,et al.Towards secureand dependable storage services in cloud computing.IEEE

Transactions on Service Computing,2012,5(2):220-232[31]Wang Cong,Ren Kui,Lou Wen-Jing,et al.Toward publiclyauditable secure cloud data storage services.IEEE Network,2010,24(4):19-24

[32]Wang Cong,Chow S,Wang Qian,et al.Privacy-preservingpublic auditing for cloud storage security in cloud computing

//Proceedings of the IEEE INFORCOM 2010.San Diego,

USA,2010:1-9[33]Wang Cong,Chow S,Wang Qian,et al.Privacy-preservingpublic auditing for secure cloud storage.IEEE Transactions

on Computers,2013,62(2):362-375

[34]Wang Qian,Wang Cong,Li Jin,et al.Enabling publicverifiability and data dynamics for storage security in cloud

computing.IEEE Transactions on Parallel and Distributed

Systems,2011,22(5):847-859

[35]Xu Jian,Zhou Fu-Cai,Chen Xu.Data outsourcing authenti-cation model based on authenticated data structures for cloud

computing.Journal of Communications,2011,32(7):153-

160(in Chinese)

(徐剑,周福才,陈旭.云计算中基于认证数据结构的数据外

包认证模型.通信学报,2011,32(7):153-160)

[36]Zhao Chun-Hong,Liu Guo-Hua,Wang Ning,He Ling-Ling.Text data Integrity detection scheme in outsourced

database model.Journal of Chinese Computer System,2010,31(9):1790-1796(in Chinese)

(赵春红,刘国华,王柠,何玲玲.外包数据库模型中文本数

据的完整性检测方案.小型微型计算机系统,2010,31(9):1790-1796)

[37]Zhang Min,Hong Cheng,Chen Chi.Server transparentquery authentication of outsourced database.Journal of

Computer Research and Development,2010,47(1):182-190

(in Chinese)

(张敏,洪澄,陈驰.一种服务器透明的外包数据库查询验证

方法.计算机研究与发展,2010,47(1):182-190)

[38]Xian He-Qun,Feng Deng-Guo.An integrity checkingscheme in outsourced database model.Journal of Computer

Research and Development,2010,47(6):1107-1115(in

Chinese)

(咸鹤群,冯登国.外包数据库模型中的完整性检测方案.计

算机研究与发展,2010,47(6):1107-1115)

[39]Sahai A,Waters B.Fuzzy identity-based encryption//Proceedings of the EUROCRYPT 2005.Berlin,Germany,2005:457-473

[40]Goyal V,Pandey O,Sahai A,et al.Attribute based encryp-tion for fine-grained access control of encryption security

data//Proceedings of the ACM Conference on Computer and

Communications Security.Alexandria,USA,2006:89-98[41]Bethencourt J,Sahai A,Waters B.Ciphertext-policy attribute-based encryption//Proceedings of the 2007IEEE Symposium

on Security and Privacy.Berkeley,USA,2007:321-334[42]Yu Shu-Cheng,Wang Cong,Ren Kui,Lou Wen-Jing.Achieving secure,scalable,and fine-grained data access

control in cloud computing//Proceedings of the IEEE

INFORCOM 2010.San Diego,USA,2010:1-9

[43]Luan I,Muhammad A.An encryption scheme for a securepolicy updating//Proceedings of the International Conference

on Security and Cryptography(SECRYPT 2010).Athens,Greece,2010:1-10

[44]Wang Guo-Jun,Liu Qin,Wu Jie.Achieving fine-grained accesscontrol for secure data sharing on cloud servers.Concurrency

and Computation:Practice and Experience,2011,23(12):

1计 算 机 学 报2015年

1443-1464

[45]Hong Cheng,Zhang Min,Feng Deng-Guo.Achievingefficient dynamic cryptographic access control in cloud storage.Journal of Communications,2011,32(7):125-132(in Chi-

nese)

(洪澄,张敏,冯登国.面向云存储的高效动态密文访问控

制方法.通信学报,2011,32(7):125-132)

[46]Lv Zhi-Quan,Zhang Min,Feng Deng-Guo.Cryptographicaccess control scheme for cloud storage.Journal of Frontiers of

Computer Science and Technology,2011,5(9):835-844(in

Chinese)

(吕志泉,张敏,冯登国.云存储密文访问控制方案.计算

机科学与探索,2011,5(9):835-844)

[47]Sun Guo-Zi,Dong Yu,Li Yun.CP-ABE based data accesscontrol for cloud storage.Journal of Communications,2011,32(7):146-152(in Chinese)

(孙国梓,董宇,李云.基于CP-ABE算法的云存储数据访

问控制.通信学报,2011,32(7):146-152

FENG Chao-Sheng,born in 1971,

Ph.D.,professor,M.S.supervisor.His

current research interests include cloud

computing,privacy protection and data

security.

QIN Zhi-Guang,born in 1956,Ph.D.,professor,

Ph.D.supervisor.His research interests include distributed

computing and information security

YUAN Ding,born in 1967,Ph.D.,professor.His

research interests include data security and cryptography.

Background

Cloud computing is a model for providing convenient,

on-demand network access to a shared centralized pool of

configurable computing resources that can be rapidly deployed

with great efficiency and minimal management overhead.The

benefits brought by cloud computing model include but are

not limited to:relief of the burden for IT management,

universal data access with independent geographical

locations,and reduction of capital expenditure on hardware,

software,and maintenances,etc.Although the benefits are

tremendous,security and privacy in 14domains are the

primary concern hindering its adoption.The 14domains consist

of architecture,risk management,contracts and electronic

discovery,compliance and audit management,information

management and data security,interoperability and portability,

business continuity and disaster recovery,data center opera-

tions,incident response,application security,encryption and

key management,access management,virtualization,and

security as a service.If no appropriate security and privacy

solutions are proposed,the potentially revolutionary compu-

ting paradigm could become a huge failure.In this paper,the

security of data storage in cloud computing,which is involved

in the fifth domain,i.e.information management and data

security,is concerned and surveyed.The challenges that

cloud computing is confronted with in terms of data storage,

are listed.Further,the reasons resulting in these challenges

are analyzed and identified.At last,the problems that the

study of secure cloud storage is confronted with currently are

identified and the study trend of secure cloud data storage is

predicted.

This work is supported by National Science and

Technology Major Project of the Ministry of Science and

Technology of China under Grant No.2011ZX03002-002-03,

and the National Key Technology Support Program of China

under Grant Nos.2014BAH11F01and 2014BAH11F02,and

the National Natural Science Foundation of China under

Grant No.61373163.This work is also supported by the

project of Visual Computing &Virtual Reality Key Laboratory

of Sichuan Province under Grant No.PJ2012002.

11期冯朝胜等:云数据安全存储技术

云端数据存储安全技术分析

云端数据存储安全技术分析 【摘要】随着网络的普及和互联网技术的深入发展,大数据时代已经到来,传统的数据存储方式灵活度不够、空间不足、在管理和数据处理方面也带来了种种难题,无法满足人们的工作需求。云端数据存储开启了数据存储的新形态,但是在人们欢庆其带来的种种便利之余,数据泄露的事故也层出不穷,这彰显了现行云存储技术的短板,也就使得很多企业对云存储望而生畏,在一定程度上增加了云端数据存储的推广难度,阻碍其发展。 因此清楚了解各种数据的安全需求,透彻的分析现行云存储方面的关键技术,了解其不足,才能明确未来技术的攻克方向,以最快速度走出云端数据存储的“魔障”。 【关键词】云存储数据加密密文访问控制完整性审计重复删除 一、云存储发展现状 随着网络的普及和技术的发展,我们已经进入海量数据时代,云计算应运而生,云存储是在云计算的基础上发展而来的新兴存储形态,因其容量大、可以不受时间和地域的限制对资料进行上传下载,而且还可以按需购买等优点受到许多企业、组织或是个人的青睐。很多公司都租用了用于企业

内部小范围的私有企业云,便于数据分析处理,节省数据管理方面的开支,降低了企业成本,而像华为、OPPO、vivo等很多做移动终端的大型企业也都向用户提供云服务,当然还有很多专门做云存储空间租用的企业,像我们经常用到的百度云、SaaS、360云盘等。据相关调查数据显示,全球公有云市场规模正逐年递增,云端数据存储正在得到越来越多的企业关注,同时吸引了大批资金用于开发与研究新的数据存储安全技术。 虽然云存储解决了很多难题,但是此起彼伏的数据存储安全事故也不断挑弄着我们的神经,例如2010年6月,苹果公司发生Ipad用户隐私数据泄露,2015年4月多省社保信息遭泄露,数千万个人隐私泄密等等,它让我们清楚的认识到在云端数据存储这种模式下,数据资料被上传至虚拟空间,使数据脱离了我们的实际操控范围,在数据的上传下载的过程中极有可能会被恶意改写或是盗取等引起数据安全事故,带来无法挽回的损失,这引起了用户对云存储提供商可靠性以及数据安全性的担忧[1]。基于此,我们大多数是采用数据加密的方式将数据放置云端,但是这样一来又使很多功能如数据检索、运算等难以实现,带来很多技术难题。 二、云存储关键技术 为了保证云端数据的完整性、机密性与可用性,打消用户的使用疑虑,促云计算快速发展,国内外企业和学者做了

基于云计算环境下数据存储安全的关键技术初探

基于云计算环境下数据存储安全的关键技术初探 云计算的出现,极大地提高了网络资源利用率,让用户之间的资源共享变得更为便利,但其数据存储安全,也受到了广大用户群体的重视。基于此,文章就云计算环境下数据存储安全的关键技术进行分析,在明确其云计算环境下数据存储安全内容的基础上,进一步介绍了数据加密技术、Hadoop安全机制、数据敏感度模型。 标签:云计算环境;数据存储;数据加密 Abstract:Cloud computing has greatly improved the utilization of network resources and made the sharing of resources between users more convenient. However,the security of data storage has also been attached importance to by the vast number of user groups. Based on this,this paper analyzes the key technologies of data storage security in cloud computing environment,and on the basis of clear data storage security content in cloud computing environment,data encryption technology,Hadoop security mechanism and data sensitivity model are further introduced. Keywords:Cloud computing environment;data storage;data encryption 前言 随着现代信息技术整体的高速发展,云计算的发展前景与应用范围都得到了极大扩充。云计算作为一种新型的计算机技术,在数据存储安全方面,还需要得到进一步的完善,对一些普遍存在的安全问题,也必须进行妥善处理。因此,探究云计算环境下数据存储安全的关键技术,对于维护云服务水平、提升云用户的应用体验、促进云计算的未来发展,能够起到重要作用。 1 云计算环境下数据存储安全概述 云计算环境下的数据存储,包括数据存储与管理。在实际应用过程中,存储安全则包括认证服务、数据加密存储、安全管理以及安全日志和安全审计。 其中,认证服务的主要作用,就是通过单点登录、访问控制等技术,避免在云计算这种开放环境当中,发生服务劫持、服务滥用等情况,属于安全防御方式当中的一种。 数据加密存储,主要应用传输加密技术与存储加密技术,来保证用户的数据信息安全,使得用户数据在存储与传输过程中,得到全面保障,尤其是对敏感数据信息的保密性提升,具有重要意义。 安全管理,是云服务提供商所需要的技术模块,主要功能就是对用户信息与

云计算技术及在日常生活中的应用

云计算技术及在日常生活中 的应用 学院:能源学院 班级:采矿工程专业1303班 姓名:田超超 学号:1303020327 联系方式:

摘要 云计算技术在生活中的应用越来越广泛,我们也许有一天会突然发现,越来越多的生活习惯已经被悄悄的改变了。在线办公软件,可能人们还没发现,自从云计算技术出现以后,办公室的概念已经很模糊了。不管是谷歌的apps还是微软推出的sharepoint,都可以在任何一个有互联网的地方同步办公所需要的办公文件。即使同事之间的团队协作也可以通过上述基于云计算技术的服务来实现,而不用像传统的那样必须在同样一个办公室里才能够完成合作。在将来,随着移动设备的发展以及云计算技术在移动设备上的应用,办公室的概念将会逐渐消失;云存储、电子日历、电子邮件、地图导航 在没有gps的时代,每到一个地方,我们都需要一个新的当地地图。以前经常可见路人拿着地图问路的情景。而现在,我们只需要一部手机,就可以拥有一张全世界的地图。甚至还能够得到地图上得不到的信息,アプリケ?ション?想化,例如交通路况,天气状况等等。正是基于云计算技术的gps带给了我们这一切。地图,路况这些复杂的信息,并不需要预先装在我们的手机中,而是储存在服务提供商的“云”中,我们只需在手机上按一个键,就可以很快的找到我们所要找的地方。 不用再下载音乐、减肥健身以及理财、电子商务、搜索引擎、ipad。大大改变了我们的生活。事实上,ipad并没有应用什么云计算的技术,但它却成为了云计算最好的终端设备。它的便携性,良好的网络支持,以及广泛的软件应用无一不是云计算技术今后的发展方向。ipad正变的和手机一样,成为人们所离不开的产品之一。ipad正在悄无声息的将云计算技术带进我们生活的每一个角落。 关键字:物联网、云安全、云存储. 引言:以下五个方面塑造了我们的云计算工作,解释了云计算将对人类生活 产生的影响:云计算创造机遇和责任:为任何有想法连接全球用户的人提供机遇,同时随时随地为个人隐私提供责任保障。云计算通过了解个人的努力方向,提供符合意愿的信息和应用,从而帮助人们学习、决策、采取行动。通过最便捷、最有成效的方式建立连接,云计算将加强社会交往和专业交流。云计算将催生更智能的设备,以完美精确到人们身在何处、在做什么。最后,云计算将推动服务器技术的进步,反过来促进云计算自身的改善革新。 正文: 一.三大应用 1.云物联 物联网

一级视频云存储技术方案

1一级视频云存储系统设计 1.1一级网络视频云存储概述 本项目采用华为网络视频云存储VCN3000设计一级视频云存储子系统.采取分布式直接存储,集中管理的方式,针对摄像头视频存储硬件采用针对视频存储优化的网络视频存储和磁盘阵列,所有的存储设备部署在各辖区运营商机房(六个),前端摄像头采用标准的H.264编码RTP流,直写到网络视频存储中。 华为网络视频云存储VCN3000采用由管理平台、IP网络,通过虚拟化、云结构化和高精确视频直接存储模式。运用负载均衡、对象存储等技术,结合视频、图片数据特点,面向应用,满足视频监控业务高可靠性、不间断的海量存储需求。采用分散存储技术加速大数据智能分析快速提取和分析效率。 华为网络视频云存储VCN3000系统使用存储虚拟化技术针对海量存储应用需求,为用户提供透明存储构架、高可扩展性的云管理存储服务。在云管理存储系统中将信令与业务承载码流相分离,云管理服务器只处理控制信令而不处理视频数据,实时视频数据直接写入到云管理存储物理存储节点,无需中间环节。 视频云管理存储管理软件在市局监控中心以集群方式进行部署,实现全市所有监控点和所有云管理存储物理设备的统一管理。 视频云管理存储系统中,IPC直写存储设备,采用云管理方案解决云管理存储管理单节点失效问题,利用负载均衡技术充分利用各存储节点的性能。云管理存储系统采用统一接口与视频管理平台对接,降低平台维护和用户管理复杂度。 华为网络视频云存储VCN3000支持基于GB/T28181标准实现与各级标准平台(符合GB/T28181规范的标准平台)间的互联互通,平台之间通过信令安全路由网关进行信令对接,在信令的控制下媒体通过媒体服务器互联。该体系构架可以支持上下级级联、平级级联以及监控报警专网与公安网的互联。

云计算基础-云存储

? 3.1 云存储的概念 ? 3.2 云存储技术简介 ? 3.3 云存储技术的应用及其面临的问题

网盘是提供文件寄存和文件上下载服务的网站,它们大部分是类似FTP的网络服务,加入简易的上下载功能。。用户可以把网盘看成一个放在网络上的硬盘或U盘,所以任何人都可以在任何时间、任何地点通过互联网来访问文件,只要你连接到因特网,你就可以管理、编辑网盘里的文件。 云存储是一种网络在线存储的模式,即把数据存放在通常由第三方托管的多台虚拟服务器,托管公司营运大型的数据中心,需要数据存储托管的人,则通过向其购买或租赁存储空间的方式,来满足数据存储的需求。数据中心营运商根据客户的需求,在后端准备存储虚拟化的资源,并将其以存储资源池的方式提供,客户便可自行使用此存储资源池来存放文件或对象。 网盘云存储

网盘只是一个应用 云存储

云存储的结构模型 云存储简易结构 存储节点(Storage Node)负责存放文件,控制节点(Control Node)则作为文件索引,并负责监控存储节点间容量及负载的均衡,这两个部分合起来便组成一个云存储。 NFS、 HTTP、 FTP、 WebDav 等是应用端,左上角的 Mgmt Console 负责管理云存储中的存储节点,一般为一台个人计算机。

云存储的结构模型 云存储结构模型

云存储的结构模型 存储层 存储层是云存储最基础的部分。存储设备可以是光纤通道存储设备、 NAS 和 iSCSI 等 IP 存储设备, 也可以是 SCSI 或 SAS 等 DAS 存储设备。 基础管理层 基础管理层是云存储最核心的部分,也是云存储中最难以实现的部分。基础管理层通过集群、分布式文件系统和网格计算等技术实现云存储中多个存储设备之间的协同工作,使多个存储设备可以对外提供同一种服务,并提供更大、更强、更好的数据访问性能。 应用接口层 应用接口层是云存储最灵活多变的部分。不同的云存储运营单位可以根据实际业务类型,开发不同的应用服务接口,提供不同的应用服务,如视频监控应用平台、 IPTV 和视频点播应用平台、网络硬盘引用平台、远程数据备份应用平台等。 访问层 任何一个授权用户都可以通过标准的公用应用接口来登录云存储系统,享受云存储服务。 云存储运营单位不同,云存储提供的访问类型和访问手段也不同。主要有服务模式、HW模式和SW模式。

视频云存储方案

视频监控系统整合云存储方案 2016年11月

目录 一、前言 (3) 1.1物联网与视频监控 (3) 1.2项目运用背景 (5) 二、云计算和云存储 (7) 2.1云计算的概念 (7) 2.2云存储的概念和技术优势 (7) 三、云存储产品介绍 (9) 3.1云存储核心产品 (9) 3.2架构 (9) 3.3 优势及特点 (10) 四、现有存储与云存储对比 (11) 4.1现有存储系统结构 (11) 4.2云存储结构 (12) 4.3两种存储方式详细比较 (13) 五、基于云的云存储解决方案 (15) 5.1方案背景及概述 (15) 5.2方案拓扑图 (17) 5.3功能特色 (17) 六、云存储其它运用 (18)

一、前言 1.1物联网与视频监控 当前,物联网技术在社会公共安全领域的综合应用时机已逐渐成熟。视频监控技术是物联网技术的重要组成部分,是感知安防的主要手段。视频监控也是应用历史相对较长、技术密集度较大的应用领域。在信息化建设深入开展的背景下,现有视频监控网络存在着缺乏深度应用的模式、监控网的智慧化程度不高、系统建设的投入产出比低等突出问题。如何用新技术改造现有的视频监控网络,使之能更好地适应物联网时代视频监控智慧化、情报化的应用需求已迫在眉睫。 视频监控系统作为面向城市公共安全综合管理的物联网应用中智慧安防和 智慧交通的重要组成部分,面临着深度应用的巨大挑战。其应用的瓶颈是视频信息如何高效提取,如何同其他信息系统进行标准数据交换、互联互通及语义互操作。解决这一问题的核心技术即是视频结构化描述技术。用视频结构化描述技术改造传统的视频监控系统,使之形成新一代的视频监控系统———智慧化、语义化、情报化的语义视频监控系统。 视频监控应用和技术的瓶颈 视频监控系统在社会管理和案件侦破等工作中有着不可替代的作用。粗略估算,"十一五"期间全国各地投入到视频监控系统建设的资金约为数十亿元。视频监控系统无论在数目还是在建设资金的规模上都非常庞大。 目前视频监控系统应用中存在一些突出问题: 1.缺少视频信息情报的标准化生成方法,进而缺少利用视频信息情报指导侦查、破案的新型警务工作模式。 2.视频信息的跨域、跨警种共享以及与其他信息系统的互联互通问题突出,跨系统的语言不统一造成信息成为一个个的孤岛,限制了大情报、大信息系统的建设及应用。 3.存储传输的问题、由于要节省大量的存储空间及传输带宽的限制,不得不对视频数据进行大量压缩,不仅造成图像模糊的问题,而且视频压缩时固定压缩比的方式不够灵活,不得不占用大量的存储空间及传输带宽。

云计算的安全技术综述(改)教学内容

云计算的安全技术综 述(改)

云计算的安全技术综述 ** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速 有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。 关键词:云计算;云计算安全;安全技术及应用 Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言 云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。 随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。 1云计算的理论依据 云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。 1.1云计算的服务模型 现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。 基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。 软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。 平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。 1.2云计算的成功优势

云计算技术与应用教程文件

2016年安徽省高等职业院校技能大赛(高职组) “云计算技术与应用”项目赛项规程 一、赛项名称 云计算技术与应用 二、竞赛目的 “云计算技术与应用”赛项紧密结合我国云计算产业发展战略规划和云计算技术发展方向,贯彻国务院《关于促进云计算创新发展培育信息产业新业态的意见》中人才措施要求,通过引入云计算平台、云存储和大数据挖掘分析等云应用场景,全面考察高职学生云计算技术基础、云计算平台规划设计、云平台搭建、虚拟桌面、大数据挖掘分析和云存储等多种云应用部署、运维和开发方面的前沿知识、技能、职业素养和团队协作能力。促进职业院校信息类相关专业课程改革,推动院校、科研院所与企业联合培养云计算人才,加强学校教育与产业发展的有效衔接。 三、竞赛方式与内容 (一)竞赛方式 1.比赛以团队方式进行,每校限报一支参赛队,每个参赛队由3名选手组成,其中队长1名,选手须为同校在籍高职高专学生,性别和年级不限,每个参赛队可配指导教师2名。参赛选手在报名获得确认后,原则上不再更换,允许队员缺席比赛。不允许更换新的指导教师。 2.比赛时间为4个小时,参赛队员必须在规定时间内完成比赛内容并提交相关文档。 3.裁判组对参赛队的操作规范、现场表现和提交的竞赛成果依据赛项评分标准进行评价评分。

(二)竞赛内容 根据业务需求和实际的工程应用环境,实现云计算平台架构的规划设计,完成云计算网络、服务器、存储服务器的互联和配置,完成云计算基础架构平台、云计算开发服务平台、云计算软件服务等平台软件的部署、配置和管理,通过云平台实现虚拟桌面、大数据分析、云存储等各类云应用部署、运维和开发,撰写开发与工程文档。 考核内容包括: 1.在理解命题给出的云计算应用系统需求的基础上,设计、构建并维护一个安全、可靠的云计算服务平台。 2.根据云平台设计方案来配置、调试云平台网络,确保网络能正常运行。 3.根据云平台设计方案配置、调试云计算管理服务器和节点服务器的CentOS Linux(或REDHAT EL)操作系统。 4.在安装了CentOS Linux(或REDHAT EL)系统的云计算服务器上配置ftp、http、samba等服务。 5.基于yum、rpm,构建云平台软件安装包本地资源仓库。 6.安装配置数据库mysql服务端、客户端。 7.安装安全框架组件身份认证系统。 8.云平台用户账号、各类服务密码、网络地址、iptables安全配置管理。 9.安装配置基础架构云服务平台。 10.安装配置云存储、模板、监控等基础架构平台的扩展服务。 11安装配置大数据Hadoop平台。 12.安装配置开发服务云平台。 13.基于开发服务云平台,安装配置常用企业云应用。 14.基于云存储服务,开发云存储Web应用和Android移动客户端。 15.提交符合规范的工程技术文档,如:系统结构图、系统设计文档、功能

云计算云存储技术论文云存储技术及其应用

云计算云存储技术论文-云存储技术及其 应用 摘要:云存储将大量不同类型的存储设备通过软件集合起来协同工作,共同对外提供数据存储服务。云存储服务对传统存储技术在数据安全性、可靠性、易管理性等方面提出新的挑战。文章基于云存储平台架构的4个层次:将多存储设备互连起来的数据存储层、为多服务提供公共支撑技术的数据管理层、支持多存储应用的数据服务层以及面向多用户的访问层展开研究,并以一种云存储典型应用——云备份(B-Cloud)为例,探讨云备份的软件架构、应用特点及研究要点。 关键字:云存储;服务;云备份 英文摘要:In order to provide data storage services, cloud storage employs software to interconnect and facilitate collaboration between different types of storage devices. Compared to traditional storage methods, cloud storage poses new challenges in data security,

reliability, and management. This paper introduces four layers of cloud storage architecture: data storage layer connecting multiple storage components, data management layer providing common supporting technology for multiple services, data service layer sustaining multiple storage applications, and user access layer. It then examines a typical cloud storage application—backup cloud (B-Cloud)—and discusses its software architecture, characteristics, and main research questions. 英文关键字:cloud storage; service; backup cloud 基金项目:国家高技术研究发展(“863”)计划(2009AA01A402) 近年来,随着云计算[1-2]和软件即服务(SaaS)[3-5]的兴起,云存储成为信息存储领域的一个研究热点。与传统的存储设备相比,云存储不仅仅是一个硬件,而是一个网络设备、存储设备、服务器、应用软件、

关于云存储系统的六大技术分析

关于云存储系统的六大技术分析 随着监控领域的飞速发展,新技术的诞生也是接踵而至,云存储是人们最为乐道的高新技术产品。它具有如下几大主要的技术。 云存储系统具有如下特点:数据安全,超强的可扩展性,按照使用收费,可跨不同应用,自动切换故障,易于管理等。云存储主要应用于备份、归档、分配和共享协作等四大领域。云存储是在云计算概念上延伸和发展出来的一个新概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。当云计算系统运算和处理的核心是大量数据的存储和管理时,云计算系统中就需要配置大量的存储设备,那么云计算系统就转变成为一个云存储系统,所以云存储是一个以数据存储和管理为核心的云计算系统。 与云计算系统相比,云存储可以认为是配置了大容量存储空间的一个云计算系统。云存储系统具有如下特点:数据安全,超强的可扩展性,按照使用收费,可跨不同应用,自动切换故障,易于管理等。云存储主要应用于备份、归档、分配和共享协作等四大领域。 云存储系统是一个多设备、多应用、多服务协同工作的集合体,它的实现要以多种技术的发展为前提。根据云存储的特点及其应用领域,主要的云存储技术涉及到存储虚拟化,分布式文件系统,集群存储,存储集中管理,异质平台协同,自动分级存储等方面,当然还有重复数据删除、数据压缩等技术。 存储虚拟化存储虚拟化(StorageVirtualizaTIon)最通俗的理解就是对存储硬件资源进行抽象化表现。通过将一个(或多个)目标服务或功能与其它附加的功能集成,统一提供有用的全面功能服务。典型的虚拟化包括如下一些情况:屏蔽系统的复杂性,增加或集成新的功能,仿真、整合或分解现有的服务功能等。虚拟化是作用在一个或者多个实体上的,而这些实体则是用来提供存储资源或服务的。 存储虚拟化是一种贯穿于整个IT环境、用于简化本来可能会相对复杂的底层基础架构的技术。存储虚拟化的思想是将资源的逻辑映像与物理存储分开,从而为系统和管理员提供

大数据时代的云存储技术

大数据时代的云存储技术 【摘要】本文首先介绍了大数据时代介绍及云存储概念,其次探讨了云存储分类及优势,最后探究了云存储的结构模型及两大框架,并且提出了云存储发展需要注意的问题。 【关键词】大数据;时代;云存储;技术 一、前言 随着我国信息技术领域的不断发展,我国的网络行业的发展迅速,并且取得了相应的成就。云存储技术的发展,使大数据的存储成为可能,使人们的生活更加便捷,各行业得到更好的发展,我们应该更多地了解云存储,使云存储为人类做贡献。 二、大数据时代介绍及云存储概念 1、大数据时代介绍 大数据到底有多大?一组名为/互联网上一天的数据告诉我们,一天之中,互联网产生的全部内容可以刻满1.65亿张DVD;发出的邮件有2940亿封之多(相当于美国两年的纸质信件数量);发出的社区帖子达200万个(相当于5时代6杂志770年的文字量);卖的手机为37.8万台,高于全球每天出生的婴儿数量37.1万。 2、云存储概念 云存储是在云计算概念上延伸出来的一个新概念,它是指通过集群应用、网格技术或分布式文件系统或类似网格计算等功能联合起来协同工作,并通过一定的应用软件或应用接口,对用户提供一定类型的存储服务和访问服务。让云存储成为企业私有云,使得企业能够将资源切换到需要的应用上,根据需求访问备份的数据。它将备份服务器,备份软件、存储设备集合在一起,形成云存储。 三、云存储分类及优势 1、云存储分类 按照服务对象可以把云存储分类如下: (1) 公共云存储。公共云存储可以以低成本提供大量的文件存储。供应商可以保持每个客户的存储、应用都是独立的、私有的,公共云存储可以划出一部分来用作私有云存储。

Chinasec(安元)桌面云数据安全解决方案

Chinasec(安元)桌面云数据安全解决方案 1.背景介绍 随着云计算与虚拟化技术的不断成熟,桌面云(Desktop Cloud)作为优化传统办公模式的解决方案而被广泛采用。桌面云是可以通过瘦客户端或者其他任何与网络相连的设备例如PAD来访问跨平台的应用程序。桌面云的用户桌面环境都是托管在企业的数据中心,本地终端只是一个显示设备而已,所有的数据都是集中存储在企业数据中心。这样可以提高数据的集中应用,减少企业对硬件采购费用,减少运维人员的工作量。但是同时也提高了数据外泄的几率,对企业数据中心中的数据安全提出了更高的要求。 2.风险分析 ?虚拟化终端使用过程中,由于账户成为了控制资源是否允许使用的唯一控制方式,通过身份冒用可以越权使用非授权信息,造成涉密信息的泄密。 ?采用虚拟化技术的云终端,数据统一归档存储在核心存储设备上,数据集中存储后,敏感数据均存储在服务器上(云端),存在非授权使用和非法访问等安全隐患。 ?在虚拟化的IT构架下,企业内部不通过本地进行数据存储和调用,统一将数据存储在云端进行存储,这种情况下,减少了数据在存储层面造成的数据泄露风险,但是增加了数据的内部泄密情况的发生。 ?同时通过统一桌面云进行后台存储和管理,无法通过传统交换机方式实现VLAN的逻辑划分,对于部门之间或者工作组之间的隔离无法完成。同时,网络作为一个开放性的交互手段,数据交互存在很大的便利性,同时对于数据的外泄也是一个巨大的风险点。 3.解决方案 现有桌面云产品并没有完全解决企业信息泄密问题,传统的信息在存储、传输和使用过程中的安全风险在虚拟化环境中依然存在。明朝万达结合Chinasec(安元)数据安全产品,推出桌面云数据安全解决方案:

UCloud云存储技术方案

UCloud云存储技术方案

随着无人驾驶、机器人送餐等人工智能(AI)应用逐渐进入大众生活,再加上资本热潮的助推,AI的发展备受瞩目。然而,要真正实现AI从概念到落地,还必须具备足够的数据、足够的计算能力和足够的行业应用三个条件,而云计算恰好能满足这些要求。 当下,AI正与云计算进行深度融合,未来会变得更加智能,但在智能化的背后是对海量数据存储的刚性需求。据不完全统计,单是一辆无人驾驶汽车每秒产生的数据容量就在1G左右,相当于每秒发送20万封纯文本电子邮件或上传100张高清数码照片。因此,没有大容量和超稳定的存储系统,这一切都将无从谈起。无存储,不智能。为了更加清晰的了解云存储技术的实现过程,UCloud存储研发部将对云存储——对象存储(UFile)技术进行深度解析。 对象存储UFile概念 对象存储(UFile)是为互联网应用提供非结构化文件存储的服务;相对于传统硬盘存储,UFile具有存储无上限、支持高并发访问、成本更低等优势;解决业务架构的文件存储问题,有效降低海量文件的存储成本,支持热点数据的高并发访问,提升终端用户访问体验。 单地域UFile存储架构六大集群

1)ULB(UCloud Load Balancer) 实现外网的对接及接入层的负载均衡与容灾处理,该模块通过定期向接入层模块端口发送心跳以检测接入层模块的可用性,发现异常模块及时进行剔除; 2)接入层提供文件访问服务,该模块为无状态设计,因此可以平行扩容及缩容; 3)索引层保存文件对象的元数据信息,包括对象名称、对象大小、创建时间、存储位置等; 4)存储层是实际存储文件数据的模块集群,主要实现文件数据的多份分布及高可靠存储; 5)数据处理层主要实现UFile图片及数据处理,包括图片的实时裁剪、缩放、旋转、水印、格式转换、信息获取等操作,客户还可以使用自己的通用计算镜像对数据进行处理; 6)名字服务主要实现索引层及数据处理层模块的容灾剔除,以上3个集群的模块会定期在名字服务注册自身服务,当其中有部分模块因机器异常或者网络中断导致无法提供服务时,名字服务会将该机器从名字中剔除,并且通知接入层,从而实现后台模块的容灾剔除。 重点设计解析UFile索引层设计

向黎洪-19209307-云存储的核心技术及发展状况

云存储的核心技术及发展状况 姓名:向黎洪学号:19209307联系方式:在现在这个信息科学技术飞速发展得时代,无论是企业还是个人,都无时无刻不在享受着先进信息技术的成果。存储技术作为人们信息数据处理领域的一项重要技术,也时刻受到人们的关注。但随着社会的发展,人们所需求的数据量的不断增长,数据信息的处理技术也要随之不断提高。而在数据信息处理领域中的存储技术更是需要不断满足人们的需求。当今世界是已经来到了一个信息大爆炸的时代,至少在未来几年里,数据将以每年50%到60%的速度爆炸式增长,人们对数据的存储量及其存活期有了更高的要求。另外,企业的业务发展和合规性要求也要求企业延长数据的保留期。此外,现在的商业环境出现了越来越多的诉讼因素,这些都要求企业寻找一种全新的辅助存储方案。 新建数据越来越多,而且企业有很多的原因必须保留数据,不管是为了满足合规性要求,还是IP的需要,或是为了重复使用它们或其他原因。总体上企业在长期保留数据方面通常有如下五个方面: 1、归档 2、本地数据保护(备份) 3、远程数据保护(灾难恢复) 4、合规性/诉讼 5、一般长期数据保留 这些方案虽然基本上能解决企业在长期保留数据方面的问题,但

这些方案并不满足企业的经济效益,而且考虑到方案优化方面,这些方案对数据存储带来了极大的不便。 随之我们发现了一种新的趋势,可以解决企业的存储之痛,那就是与数据存储有关的各种云服务。云存储作为一项大型数据存储服务,便是在企业业务发展和合规性要求下发展起来的。目前基于云存储概念的网盘市场已经具体了诸如网易、腾讯、Google、DBank(华为背景)、金山等诸多的知名企业。云存储成为网络经济下一个新的增长点似乎已经成为一种共识,知名企业的扎堆也使整个行业从一开始就面临着激烈的竞争。 与传统的存储设备相比,云存储不仅仅是一个硬件,而是一个网络设备、存储设备、服务器、应用软件、公用访问接口、接入网、和客户端程序等多个部分组成的复杂系统。各部分以存储设备为核心,通过应用软件来对外提供数据存储和业务访问服务。可以说,云存储除在数据存储方面比较有竞争力外,还更加强调它本身的服务特性。 云存储是在云计算(cloud computing)概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。当云计算系统运算和处理的核心是大量数据的存储和管理时,云计算系统中就需要配置大量的存储设备,那么云计算系统就转变成为一个云存储系统,所以云存储是一个以数据存储和管理为核心的云计算系统。云存储系统的结构模型由四个模块组成,其分别是:存储层、基

浅谈云存储技术及其应用

龙源期刊网 https://www.doczj.com/doc/c37930912.html, 浅谈云存储技术及其应用 作者:万娟 来源:《科学与财富》2015年第31期 摘要:云存储是将各种不同类型的存储设备通过软件联合起来协同工作,共同对外提供 数据存储服务。云存储服务相比于传统存储技术在数据安全性、可靠性、易管理性,调取速度等方面具有更大的优势。本文着重于云存储平台架构的4个层次:数据存储层、数据管理层、数据服务层以及用户访问层,并以最接近人们生活的云备份为例来研究和探讨。 关键词:云存储,信息安全,服务,云备份 1云存储技术介绍 云存储和传统存储方式相比,具有如下优势:第一,从功能上来看,云存储系统是很多种类型的网络在线存储服务的集合,而传统存储系统则面向硬件如高性能计算、大容量硬盘等硬件;第二,从性能上来看,云存储服务需要考虑的首要指标是数据的安全性、可靠性、效率性等,而且由于用户量多、服务范围大、网络环境复杂多变等特点,这都对高质量的云存储服务提出了更大的技术要求;第三,从数据管理上来看,云存储系统既要提供传统文件访问请求,还要提供支持大量数据管理和公共服务支撑等要求,以方便厂家对云存储系统后台数据的维护。 云存储系统平台主要可分为4个层次:数据存储层、数据管理层、数据服务层以及用户访问层[1]。 (1)数据存储层 数据存储层是云存储最基础的部分,它由各种各样的硬件存储设备和网络设备组成。同时还有一个存储管理系统,负责对硬件设备的集中管理,状态监控和维护升级等。云存储系统可以对外提供很多种存储服务,各种类型的数据统一放在存储系统中,形成一个海量数据池。从网络服务后台数据组织方式来看,传统的单服务器的数据组织难以满足多用户的同时访问;基于P2P的数据结构需要庞大的节点数量和复杂编码算法来支持和保证数据的可靠性。因此,基于多元化存储服务器的数据存储方法能够更好满足不同地理区域的用户的需求。在用户规模较大时,构建分布式数据中心能够为不同地理区域的用户提供更好的服务质量。 (2)数据管理层 数据管理层是云存储最为核心的部分,也是最复杂的部分。该管理层采用的一般都是集群管理和分布式存储的方式,在满足可扩展性的同时,也满足了用户对可用性及性能的需求,它还负责对数据进行加密、备份及冗余等任务。云存储系统架构中的数据管理层可以为它的上一层提供不同服务间统一的管理视图。还可以通过用户管理、安全管理、副本管理及策略管理等

云数据安全存储技术_冯朝胜

第38卷 第1期201 5年1月计 算 机 学 报 CHINESE JOURNAL OF  COMPUTERSVol. 38No.1Jan.2015   收稿日期:2013-06-25;最终修改稿收到日期:2014-09-04.本课题得到国家自然科学基金(61373163)、国家科技重大专项课题(2011ZX03002-002- 03)、国家科技支撑计划课题(2014BAH11F01,2014BAH11F02)、可视化计算与虚拟现实四川省重点实验室课题(PJ2012002)资助.冯朝胜,男,1971年生,博士后,教授,硕士生导师,中国计算机学会(CCF)高级会员,主要研究领域为云计算、隐私保护、数据安全.E-mail:csfenggy@sicnu.edu.cn.秦志光,男,1956年生,博士,教授,博士生导师,主要研究领域为信息安全、分布式计算.袁 丁,男,1967年生, 博士,教授,主要研究领域为数据安全和密码学.云数据安全存储技术 冯朝胜 1),2)  秦志光2)  袁 丁 1) 1)(四川师范大学计算机科学学院  成都 6 10101)2)(电子科技大学计算机科学与工程学院  成都 6 10054)摘 要 云计算因具有资源利用率高、节约成本等诸多优点而将成为未来的主流计算模式.然而,包括隐私保护在内的数据安全存储问题却成为云计算推广的巨大障碍.该文首先列举了云计算在数据安全上面临的主要挑战,指出了云计算的租用商业模式和其采用的两种关键技术— ——虚拟化技术和多租户技术是云存储存在诸多安全问题甚至安全悖论的根本原因.从加密存储、安全审计和密文访问控制3个方面对云数据安全存储的最新研究进展分别进行了评述.在加密存储上,介绍了云数据安全存储框架和主要的安全存储技术;在安全审计上,分析了外包数据安全审计,特别是公开审计面临的主要难题,介绍了包括云数据在内的外包数据完整性公开证明的主要模型和方法,并指出了它们的优势和不足;在云密文的访问控制上,详述了基于属性的云密文访问控制方法,并指出了这些方法的优劣.最后指出了云数据安全存储研究面临的主要问题并预测了相关研究的未来发展趋势.关键词 云计算;数据存储;数据加密;安全审计;密文访问控制 中图法分类号TP393 DOI号10.3724/SP.J.1016..00150 Techniques of Secure Storag e for Cloud DataFENG Chao-Sheng 1 ),2)  QIN Zhi-Guang2) YUAN Ding 1 ) 1)( School of Computer Science,Sichuan Normal University, Chengdu 610101)2)( School of Computer Science &Engineering,University of Electronic Science and Technology  of China,Chengdu 610054)Abstract Cloud computing will become the main computing model in the future due to its advan-tages such as high resource utilization rate and high cost performance.How to securely  store dataincluding privacy data,however,becomes a huge impediment to its development.In this paper,the challenges,which cloud computing is confronted with,are listed first.The renting  mode ofcloud computing and its two key techniques,i.e.the virtualization and multi-tenant,are identi-fied to result in these problems.And then the recent studies on cloud storag e are reviewed interms of cipher storage,security audit and cipher access control.The focuses involve in theframework and key techniques of cloud data storage,the problems and methods of security audit,and attribute-based access control methods as well as advantages and disadvantag es of these tech-niques and methods.At last,the problems that the study of secure cloud storage is confrontedwith are identified,and further,the study trend of secure storage for cloud data is analyzed andp redicted.Keywords cloud computing;data storage;data encryption;security  audit;cipher access control2015

云存储介绍

云存储介绍 作者:Tiger@中国云计算论坛 Email:binboth@https://www.doczj.com/doc/c37930912.html, QQ号: 1036479498

云存储(Cloud Storage)这个概念一经提出,就得到了众多厂商的支持和关注。如:Amazon推出的Elastic Compute Cloud(EC2:弹性计算云)云存储产品,旨在为用户提供互联网服务形式同时提供更强的存储和计算功能。内容分发网络服务提供商CDNetworks和著名的云存储平台服务商Nirvanix发布了一项新的合作,并宣布结成战略伙伴关系,以提供业界目前唯一的云存储和内容传送服务集成平台。微软推出了提供网络移动硬盘服务的Windows Live SkyDrive Beta测试版。EMC加入道里可信基础架构项目,致力于云计算环境下关于信任和可靠度保证的全球研究协作。IBM也将云计算标准作为全球备份中心的3亿美元扩展方案的一部分。 云存储变得越来越热,大家众说纷“云”,而且各有各的说法,各有各的观点,那么到底什么是云存储? 一、什么是云存储 云存储在云计算(Cloud Computing)概念上延伸和发展出来的一个新的概念。云计算是是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经计算分析之后将处理结果回传给用户。通过云计算技术,网络服务提供者可以在数秒之内,处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大的网络服务。 云存储的概念与云计算类似,它是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。 为了让云存储的定义更加清晰明了一些,与企业IT专家常打交道的行业分析师重新整理了一下云存储的定义,概括出了云存储具有如下特点:(1)超强的可扩展性;(2)不受具体地理位置所限;(3)基于商业组件;(4)按照使用收费,如每G收15美分;(5)可跨不同应用。

相关主题
文本预览
相关文档 最新文档