CN102970317A - 一种私有云存储系统的安全性设计方案 - Google Patents
一种私有云存储系统的安全性设计方案 Download PDFInfo
- Publication number
- CN102970317A CN102970317A CN2012100821678A CN201210082167A CN102970317A CN 102970317 A CN102970317 A CN 102970317A CN 2012100821678 A CN2012100821678 A CN 2012100821678A CN 201210082167 A CN201210082167 A CN 201210082167A CN 102970317 A CN102970317 A CN 102970317A
- Authority
- CN
- China
- Prior art keywords
- file
- user
- data
- information
- data block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种可用于实现私有云存储安全性的软件系统结构设计,属于信息安全和计算机软件技术领域。本发明能有效防止系统管理员、黑客对用户文件的非法访问,防止物理扫描硬盘对文件进行非法恢复,防止病毒和木马对于文件的破坏。其特征在于:一、使用数据容器来存放文件。数据容器是在磁盘空间内存文件映射基础上实现的专有文件系统。二、用户文件被乱序分割成大小固定的数据块,冗余分布在多个数据容器的随机位置。三、使用元数据节点服务器管理用户权限及各种映射关系。四、用户在访问文件时首先通过强制身份认证,然后获得各种映射关系,最后动态组装成完整文件。五、访问通道全程封闭,无人工可以干预操作的环节。
Description
技术领域
本发明涉及私有云存储的安全性,尤其是防止存储在其中的用户文件被非法访问或被病毒木马入侵,以及防止通过对服务器磁盘的物理分析获取完整的文件数据等。属于信息安全和计算机软件技术领域。
背景技术
随着云计算的发展,私有云存储正逐渐成为政府、企业迈向云计算的第一步。由于私有云具有高性能、大容量、动态扩充以及安全可控的特点,可以解决政府部门、企业长期以来积累下来的大量文件的集中存储和有效共享使用问题,因此在国内已经呈现出强劲发展的势头。但是私有云存储本身存在的安全性问题也在制约着它的应用和推广。首先带有密级的文件和资料集中存放到云端后,容易被管理员或黑客随意看到造成信息泄漏。其次病毒木马也会因为集中而可能发生密集性爆发,对用户文件产生较大的威胁。再次,云端服务器的维修、被盗或被黑客入侵可能导致服务器上所有文件泄漏。私有云存储的安全问题需要从技术和法律、规范几个层面上才能解决,但是技术手段必须先行并不断发展,才能有效保证私有云存储的基本的安全性。
因此针对私有云存储云端提出一种可防止所存储文件被非授权访问的安全性设计方案,对于推动私有云存储的普及、提高应用安全性、降低信息泄漏风险,具有积极意义。
发明内容
本发明的目的在于提供一种可有效防止私有云存储文件被非法访问的安全性设计,这种设计覆盖了私有云存储的体系结构和关键机制。
本发明通过文件数据分块存储机制、大型内存文件数据容器与磁盘空间的映射机制、元数据安全管理机制以及访问通道唯一化等设计实现安全性。
本发明通过如下技术方案予以实现。
本发明所述文件数据分块存储机制如下:用户文件在存放到云端时,被自动分割成大小一定的数据块,随机存放在不同的存储节点上。在存储节点上,数据块又被随机存放在节点的一个数据容器中的某个位置。因此用户文件在物理或操作系统级别上,分散在不同的磁盘存储空间,并以非文件的形态存在。文件分割采用了一种压缩交织取值的简单算法。文件首先被压缩处理,压缩属性信息部分被存放到控制节点上,保证文件在没有压缩信息的情况下不能被恢复。文件分块时采用第一块取第一字节,第二块取第二字节的顺序交织循环取值的方式。使得每个单独的数据块本身不具有完整的文件片断信息。
本发明所述大型内存文件数据容器机制如下:每个存储节点的每个磁盘,通过内存映射将其整个盘空间映射为一个大型的文件,当文件打开时成为一个数据容器。数据容器的典型容量为几个TB。数据容器划分为数据块编号索引区、资源比特位图索引区和数据块存储区。每个数据块大小和文件数据块一致,并且在位图索引表中占有一个索引项。利用索引项可以直接计算出数据块的实际位置。数据容器以排他性方式在系统启动时自动打开,初始化时,数据容器被随机码填充。
本发明所述元数据安全管理机制如下:采用高度安全的数据库对元数据进行管理,包括用户与目录文件结构的映射关系,目录文件与数据块表的映射关系,数据块表与存储节点及数据块索引的映射关系等。另外用户权限也存放在数据库中。数据库在安装时通过自动调用过程生成随机的复杂的管理员口令,并直接存放到USBKey硬件中。数据库启动时需要插入USBKey,启动后取走。系统通过调用内置过程在每次启动时或每过一个时间段后创建随机帐号,通过内置的通信过程提交给各个需要访问数据库的程序使用,并删除上次创建的帐号。因此除了受保护的管理员帐号外,数据库系统中始终不存在人工可以使用的帐号,防止通过命令方式或程序方式对数据库的访问。
本发明所述访问通道唯一化机制如下:访问用户文件存在唯一的途径是用户首先必须通过身份认证,然后才能访问元数据管理节点获得用户的目录文件结构以及相关的映射关系。根据映射关系,访问不同的存储节点获得文件的所有数据块,根据控制节点的文件压缩头信息和逆交织取值算法将数据块组装成完整的文件然后提交给用户。因此如果没有元数据描述的映射关系,无从知道文件名、数据块位置等,也就无从知道用户文件的任何信息。
本发明的有益效果是:用户文件被压缩交织取值后分块分散存放在浩如烟海的不同的数据容器中,只有元数据管理节点能够获得文件的压缩信息、名称信息、数据块位置信息等,只有通过动态组装过程才能形成完整的用户文件,因此在云端物理上不存在独立用户文件的可访问形式。木马、病毒无从感染用户文件。即时用户文件已经被感染,但是因为文件被分块存放在数据容器中,病毒木马代码即使未被分割破坏也无激活条件。对于操作系统管理员和黑客而言,攻入任何一台存储节点上能够看到的只是一个巨大的内存文件,只有数据,没有文件信息,更无用户和文件的隶属关系信息。即使存储节点或硬盘被盗,通过物理磁盘分析获得用户文件信息也是徒劳。元数据管理节点由于采用数据库方式,对帐号采取了各种高强度的安全保护措施,提高了抵抗非法访问的能力。
附图说明
下面结合附图和实例对本发明做进一步说明。
图1是设计方案系统的逻辑结构图,即私有云存储系统逻辑结构图。
图2是设计方案中文件分块分散存放示意图。
具体实施方式
如图1所示,用户在访问文件时,首先必须通过身份认证。用户访问接口服务器为每个用户会话建立一个代理,并提供隔离和接力的作用,防止云端内部的重要服务器直接受到外界的攻击。访问接口服务器还起到负载均衡的作用。在通过身份认证后,由代理根据用户的请求访问控制节点服务器,从而获得用户的目录结构、文件映射、数据块映射等信息。按照文件及数据块的映射信息,代理并发访问各个存储节点服务器,获得文件所有的数据块,然后按照顺序和逆交织算法重新组装成完整的文件,最后提交给用户端,完成一次访问过程。
如图2所示,用户的一个文件被压缩后按照固定的大小通过交织取值算法划分为若干个数据块,按照控制节点的要求,不同的数据块被分别存储到不同的数据容器中,而压缩信息则存放在控制节点上。在数据容器中,只有数据块的编号和数据块,没有文件信息。只有在控制节点中,存在文件的一个记录项,描述了文件的各种属性以及和数据块表的映射关系。
Claims (6)
1.一种私有云存储的安全性设计方案,可防止存储在私有云中的用户文件被非授访问,实现私有云存储的安全性。包括防止操作系统管理员、系统管理员和其他人员、病毒、木马对于文件的非法访问或入侵、窃取,以及防止通过对服务器或硬盘的物理分析获取用户文件信息。其特征在于采用了文件的分块、分散存储机制,磁盘映射为内存文件数据容器机制、数据库安全管理机制等。
2.如权利要求1所述的安全性,其特征在于,用户文件数据被压缩后通过交织取值算法分块分散存放在不同的存储节点上,而不以完整的文件形态存在于任何磁盘上,文件名、用户信息、文件数据的压缩头信息、分布信息存储在专门的元数据管理节点上的数据库中。压缩信息和文件数据块数据分开存放,防止了不通过控制节点而恢复文件的非法操作的可能性。交织取值的分割算法有效提高块数据的熵值,保证每个数据块不存在完整的压缩文件数据片断,进一步保证了存放在存储节点上的数据块的安全性。
3.如权利要求1所述的安全性,其特征在于,在存储节点上,磁盘空间被映射为一个大型的内存文件数据容器,用户文件的数据块存放在数据容器中的随机位置。数据容器始终打开并处于排他访问状态,可有效抵御病毒木马的入侵。
4.如权利要求1所述的安全性,其特征在于,使用高度安全性的数据库模式管理元数据,包括用户信息、用户文件信息、文件数据块映射信息和数据块位置信息等。数据库的管理员账号使用USBKey硬件保存口令,在系统启动后取走。程序访问数据库的账号和密码由系统启动时随机生成,保证数据库不存在可被人工访问的账号。
5.如权利要求1所述的安全性,其特征在于,任何时候访问文件只有唯一的有效通道,而且该通道不存在可被人工干预的中间环节。用户首先要通过访问认证,然后由元数据管理节点根据用户名获取用户的目录、文件信息,然后根据文件数据块映射信息,获取所有数据块所在的存储节点信息、以及在存储节点数据容器中的位置信息,最后取得数据块数据并将数据块正确组装成完整的文件提交给用户端。
6.如权利要求1所述的安全性,其特征在于,系统设置的管理员、操作员、用户、审计员四种角色具有如下的强制的权限规定,管理员只能创建或删除操作员和审计员,而操作员只能建立或删除用户,用户必须通过多层次保护口令防止口令丢失时无法恢复账户。系统具有内置的超级审计员,但必须通过多个USBKEY同时插入的情况下才能启动该账户。管理员、操作员和审计员无法看到用户的文件信息,也无法被授权看到用户文件信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100821678A CN102970317A (zh) | 2012-03-27 | 2012-03-27 | 一种私有云存储系统的安全性设计方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100821678A CN102970317A (zh) | 2012-03-27 | 2012-03-27 | 一种私有云存储系统的安全性设计方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102970317A true CN102970317A (zh) | 2013-03-13 |
Family
ID=47800202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100821678A Pending CN102970317A (zh) | 2012-03-27 | 2012-03-27 | 一种私有云存储系统的安全性设计方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102970317A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104636677A (zh) * | 2013-11-07 | 2015-05-20 | 北京安码科技有限公司 | 一种基于隐私保护的数据安全存储方法 |
CN105205402A (zh) * | 2014-06-26 | 2015-12-30 | 佘堃 | 一种基于隐私集群元数据分离的云存储隐私保护方法 |
CN105354076A (zh) * | 2015-10-23 | 2016-02-24 | 深圳前海达闼云端智能科技有限公司 | 一种应用部署方法及装置 |
CN106130967A (zh) * | 2016-06-20 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种在私有云对象存储中防止被攻击的方法和系统 |
CN106599708A (zh) * | 2017-02-21 | 2017-04-26 | 柳州桂通科技股份有限公司 | 一种防止网络之间互访时访客恶意破坏原始数据的实时访问方法及其系统 |
CN109358977A (zh) * | 2018-08-21 | 2019-02-19 | 中国科学院信息工程研究所 | 一种应用于云存储冗余性验证的方法及系统 |
CN111475471A (zh) * | 2020-04-03 | 2020-07-31 | 深圳市欧蒙设计有限公司 | 一种用于工业设计资源共享的信息系统 |
CN111711674A (zh) * | 2020-06-05 | 2020-09-25 | 华南师范大学 | 基于物联网的云计算方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047508A (zh) * | 2007-01-15 | 2007-10-03 | 深圳市莱克科技有限公司 | 登录认证系统 |
CN101997929A (zh) * | 2010-11-29 | 2011-03-30 | 北京卓微天成科技咨询有限公司 | 一种云存储的数据存取的方法、装置及系统 |
CN102088491A (zh) * | 2011-02-01 | 2011-06-08 | 西安建筑科技大学 | 一种面向分散式的云存储安全架构及其数据存取方法 |
-
2012
- 2012-03-27 CN CN2012100821678A patent/CN102970317A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047508A (zh) * | 2007-01-15 | 2007-10-03 | 深圳市莱克科技有限公司 | 登录认证系统 |
CN101997929A (zh) * | 2010-11-29 | 2011-03-30 | 北京卓微天成科技咨询有限公司 | 一种云存储的数据存取的方法、装置及系统 |
CN102088491A (zh) * | 2011-02-01 | 2011-06-08 | 西安建筑科技大学 | 一种面向分散式的云存储安全架构及其数据存取方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104636677A (zh) * | 2013-11-07 | 2015-05-20 | 北京安码科技有限公司 | 一种基于隐私保护的数据安全存储方法 |
CN105205402A (zh) * | 2014-06-26 | 2015-12-30 | 佘堃 | 一种基于隐私集群元数据分离的云存储隐私保护方法 |
CN105354076A (zh) * | 2015-10-23 | 2016-02-24 | 深圳前海达闼云端智能科技有限公司 | 一种应用部署方法及装置 |
CN105354076B (zh) * | 2015-10-23 | 2019-01-25 | 北京云端光科技术有限公司 | 一种应用部署方法及装置 |
CN106130967A (zh) * | 2016-06-20 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种在私有云对象存储中防止被攻击的方法和系统 |
CN106599708A (zh) * | 2017-02-21 | 2017-04-26 | 柳州桂通科技股份有限公司 | 一种防止网络之间互访时访客恶意破坏原始数据的实时访问方法及其系统 |
CN109358977A (zh) * | 2018-08-21 | 2019-02-19 | 中国科学院信息工程研究所 | 一种应用于云存储冗余性验证的方法及系统 |
CN109358977B (zh) * | 2018-08-21 | 2020-12-22 | 中国科学院信息工程研究所 | 一种应用于云存储冗余性验证的方法及系统 |
CN111475471A (zh) * | 2020-04-03 | 2020-07-31 | 深圳市欧蒙设计有限公司 | 一种用于工业设计资源共享的信息系统 |
CN111711674A (zh) * | 2020-06-05 | 2020-09-25 | 华南师范大学 | 基于物联网的云计算方法 |
CN111711674B (zh) * | 2020-06-05 | 2023-03-14 | 华南师范大学 | 基于物联网的云计算方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102970317A (zh) | 一种私有云存储系统的安全性设计方案 | |
Samaraweera et al. | Security and privacy implications on database systems in big data era: A survey | |
Derbeko et al. | Security and privacy aspects in MapReduce on clouds: A survey | |
Gobioff | Security for a high performance commodity storage subsystem | |
Papadopoulos et al. | Nearest neighbor search with strong location privacy | |
Kappes et al. | Virtualization-aware access control for multitenant filesystems | |
Hu et al. | An access control scheme for big data processing | |
US20070079119A1 (en) | Encryption key rotation | |
US20160078244A1 (en) | Secured file system management | |
CN101827101A (zh) | 基于可信隔离运行环境的信息资产保护方法 | |
Cuzzocrea et al. | Data masking techniques for NoSQL database security: A systematic review | |
CN103246849A (zh) | 一种Windows下基于增强型ROST的安全运行方法 | |
De Capitani di Vimercati et al. | Private data indexes for selective access to outsourced data | |
Shahriar et al. | Security vulnerabilities of nosql and sql databases for mooc applications | |
CN101833620A (zh) | 一种基于自定义安全jdbc驱动的数据库防护方法 | |
Wang et al. | Data Security Storage Model of the Internet of Things Based on Blockchain. | |
CN112395631B (zh) | 基于sgx技术的安全数据库系统、方法及介质 | |
De Capitani di Vimercati et al. | Supporting concurrency and multiple indexes in private access to outsourced data | |
Chen et al. | [Retracted] A System for Trusted Recovery of Data Based on Blockchain and Coding Techniques | |
CN112364328A (zh) | 一种计算机网络信息安全监护系统 | |
CN1760914A (zh) | 国家地质空间数据网格服务系统 | |
CN107770200A (zh) | 一种存储系统进程访问安全保护方法和系统 | |
DE112022003983T5 (de) | Berechtigte, sichere datenverschiebung | |
Zhang et al. | Research on data protection based on encrypted attribute access control in cloud computing | |
WO2021223431A1 (zh) | 工控系统数据安全的拟态存储系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130313 |