CN105162765B - 一种基于断尾求生的云数据安全实现方法 - Google Patents

一种基于断尾求生的云数据安全实现方法 Download PDF

Info

Publication number
CN105162765B
CN105162765B CN201510461223.2A CN201510461223A CN105162765B CN 105162765 B CN105162765 B CN 105162765B CN 201510461223 A CN201510461223 A CN 201510461223A CN 105162765 B CN105162765 B CN 105162765B
Authority
CN
China
Prior art keywords
data
software module
docking
access
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510461223.2A
Other languages
English (en)
Other versions
CN105162765A (zh
Inventor
缪燕
王艳
董明
李海
吕志来
张学深
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Beijing Xuji Electric Co Ltd
Original Assignee
State Grid Corp of China SGCC
Beijing Xuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Beijing Xuji Electric Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201510461223.2A priority Critical patent/CN105162765B/zh
Publication of CN105162765A publication Critical patent/CN105162765A/zh
Application granted granted Critical
Publication of CN105162765B publication Critical patent/CN105162765B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供的是一种基于断尾求生的云数据安全实现方法,步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台;步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问;步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理;步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为;步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份数据进行恢复。本发明针对数据在被恶意访问、拷贝、修改、删除等其它非法操作时,通过断尾求生原理最大限度避免数据遭受损失,保护了数据的安全。

Description

一种基于断尾求生的云数据安全实现方法
技术领域
本发明涉及云计算应用领域,特别是一种基于断尾求生的云数据安全实现方法。
背景技术
近几年来,随着科学技术水平的不断提高,云计算也取得了很大程度的发展,并且呈现出继续进步的趋势,云计算作为当今社会比较新兴的一种计算机技术,其数据安全存储问题还没有得到充分的研究和解决,就当前的云计算数据存储安全性问题研究现状而言,其研究还大多集中在数据保护、虚拟安全技术、基于属性的加密算法、访问控制等方面,其中最核心的部分就是数据安全存储的问题。
云计算的关键特征就在于其服务主要是通过网络环境来实现的,所有网络用户的信息数据都需要被放在云端,然后通过计算将结果再在网络中回传给客户端,云计算作为一种新型的服务模式,也自然会面临着很大的安全威胁,云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,如被删除、被篡改或者被窃取等,因此,单机方式与保证云端数据存储的安全有不同特点,利用传统的数据保护方式很难保证整个数据的安全。
发明内容
本发明针对数据在被恶意访问、拷贝、修改、删除等其它非法操作时,壁虎等动物断尾求生的原理,通过割断这部分已经暴露在外的数据与余下大部分真实重要数据之间的联系,从而也阻断了对数据进一步的非法操作,并在安全状态下重新生成这部分数据,从而最大限度避免数据遭受损失,保护了数据的安全。
本发明提供的是一种基于断尾求生的云数据安全实现方法,其特征在于:
步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台;
步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问;
步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理;
步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为;
步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份数据进行恢复。
作为本发明的进一步改进,步骤2具体分为两步:
a.数据恶意访问检测软件模块对访问过程中实时进行监控分析;
b.搜集业务数据访问行为数据,使用专家系统对访问行为进行分析判断是否属于恶意访问。
作为本发明的进一步改进,步骤4的具体做法是:数据断尾软件模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。
作为本发明的进一步改进,步骤5中的备份数据存放在内存索引表里。
附图说明
图1为本发明基于分布式云存储系统构架图;
图2为本发明的断尾求生方法的流程图;
图3为本发明数据恶意访问检测软件模块的实现原理图;
图4为本发明数据断尾、重生软件模块的实现原理图;
具体实施方式
以下结合附图及实施例,对本发明进行进一步详细说明。
本安全系统主要有三部分组成:系统用户、云业务系统以及云存储平台。系统构架如图1。系统用户部署在PC或移动;云业务系统接受用户的数据输入;云存储平台实现数据的集中存储,部署在集群上,并且云存储平台的数据存储入口部署了数据恶意方位检测软件模块,数据断尾软件模块和数据重生软件模块则安装在云存储平台的数据访问入口处。
数据断尾求生的实现由数据恶意访问检测、数据断尾、数据恢复三个部分组成。具体的实现方式详述如下:
数据恶意访问检测的实现
数据恶意访问检测软件模块安装在云存储平台的数据访问入口处,当业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台,云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问,并在访问过程中实时对过程进行监控分析。
数据恶意访问检测软件模块搜集业务数据访问行为数据,使用专家系统根据恶意访问行为知识库对访问行为进行分析,此过程类似于杀毒软件基于病毒特征库进行查毒的过程,当发现有恶意访问行为发生时调用数据断尾软件模块进行处理。
数据断尾的实现
数据断尾软件模块部署在云存储平台存储管理节点上,当恶意访问检测软件模块发现数据被恶意访问、拷贝、修改、删除等其它非法操作时,数据断尾软件模块将调用,该模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。这样就中断了业务数据当前的恶意访问行为。
数据重生的实现
数据断尾软件模块部署在云存储平台存储管理节点上,当数据断尾操作完成时,调用数据重生软件模块将备份的存放业务数据内存索引表进行恢复。
本发明通过数据加密和数据访问控制的实现来达到云存储数据的信息安全。以上内容是结合具体的优选实施方式对本发明所做的进一步详细说明,不能认定本发明的具体实施只局限于该说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思及精神的前提下,通过若干简单推演或替换,都应视为属于本发明的保护范围。

Claims (6)

1.一种基于断尾求生的云数据安全实现方法,其特征在于:
步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台;
步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问;
步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理;
步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为;
步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份的存放业务数据内存索引表进行恢复;
步骤4的具体如下:数据断尾软件模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。
2.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:步骤2具体分为两步:
a.数据恶意访问检测软件模块对访问过程中实时进行监控分析;
b.搜集业务数据访问行为数据,使用专家系统对访问行为进行分析判断是否属于恶意访问。
3.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据重生软件恢复的备份数据存放在内存索引表里。
4.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据恶意访问检测软件模块安装在云存储平台的数据访问入口处。
5.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据断尾软件模块和数据重生软件模块则安装在云存储平台的数据访问入口处。
6.根据权利要求2所述的一种基于断尾求生的云数据安全实现方法,其特征在于:专家系统对访问行为进行分析判断的过程为杀毒软件基于病毒特征库进行查毒的过程,当发现有恶意访问行为发生时调用数据断尾软件模块进行处理。
CN201510461223.2A 2015-07-30 2015-07-30 一种基于断尾求生的云数据安全实现方法 Active CN105162765B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510461223.2A CN105162765B (zh) 2015-07-30 2015-07-30 一种基于断尾求生的云数据安全实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510461223.2A CN105162765B (zh) 2015-07-30 2015-07-30 一种基于断尾求生的云数据安全实现方法

Publications (2)

Publication Number Publication Date
CN105162765A CN105162765A (zh) 2015-12-16
CN105162765B true CN105162765B (zh) 2018-08-03

Family

ID=54803519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510461223.2A Active CN105162765B (zh) 2015-07-30 2015-07-30 一种基于断尾求生的云数据安全实现方法

Country Status (1)

Country Link
CN (1) CN105162765B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935162A (zh) * 2020-08-14 2020-11-13 山东云海国创云计算装备产业创新中心有限公司 一种云端文件访问方法、装置及相关组件
CN114047802A (zh) * 2021-12-02 2022-02-15 国网安徽省电力有限公司池州供电公司 一种物资管理用具有大数据分析报警功能的监控装置
CN117424757B (zh) * 2023-12-18 2024-03-12 佳瑛科技有限公司 一种基于云端数据库存储的数据加密方法及加密装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841438A (zh) * 2010-04-02 2010-09-22 中国科学院计算技术研究所 一种访问存储海量并发tcp流的流记录的方法或系统
CN102270145A (zh) * 2010-06-07 2011-12-07 环达电脑(上海)有限公司 基于wince的快速冷启动方法
CN103699498A (zh) * 2013-11-25 2014-04-02 南京大学 一种应用程序关键数据保护系统及其保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8613044B2 (en) * 2007-06-22 2013-12-17 4Dk Technologies, Inc. Delegating or transferring of access to resources between multiple devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841438A (zh) * 2010-04-02 2010-09-22 中国科学院计算技术研究所 一种访问存储海量并发tcp流的流记录的方法或系统
CN102270145A (zh) * 2010-06-07 2011-12-07 环达电脑(上海)有限公司 基于wince的快速冷启动方法
CN103699498A (zh) * 2013-11-25 2014-04-02 南京大学 一种应用程序关键数据保护系统及其保护方法

Also Published As

Publication number Publication date
CN105162765A (zh) 2015-12-16

Similar Documents

Publication Publication Date Title
US11244047B2 (en) Intelligent backup and versioning
AU2015374078B2 (en) Systems and methods for automatically applying firewall policies within data center applications
US9356943B1 (en) Systems and methods for performing security analyses on network traffic in cloud-based environments
US9407664B1 (en) Systems and methods for enforcing enterprise data access control policies in cloud computing environments
US9619649B1 (en) Systems and methods for detecting potentially malicious applications
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US8561193B1 (en) Systems and methods for analyzing malware
US8290994B2 (en) Obtaining file system view in block-level data storage systems
US8612594B1 (en) Systems and methods for preventing data loss from files sent from endpoints
US10007786B1 (en) Systems and methods for detecting malware
US10986117B1 (en) Systems and methods for providing an integrated cyber threat defense exchange platform
US9686304B1 (en) Systems and methods for healing infected document files
US8336100B1 (en) Systems and methods for using reputation data to detect packed malware
US9171178B1 (en) Systems and methods for optimizing security controls for virtual data centers
US11275831B1 (en) Systems and methods for detecting anomalous system command line data
US10706368B2 (en) Systems and methods for efficiently classifying data objects
US9444829B1 (en) Systems and methods for protecting computing resources based on logical data models
KR101753647B1 (ko) 클라우드 컴퓨팅 기반의 허니팟 보안시스템 및 그 실행방법
JP2019079492A (ja) コンボリューションのポピュラリティに基づいて異常なイベントを検出するシステムおよび方法
US9332025B1 (en) Systems and methods for detecting suspicious files
US10489587B1 (en) Systems and methods for classifying files as specific types of malware
CN105162765B (zh) 一种基于断尾求生的云数据安全实现方法
US11005890B2 (en) Secure software defined storage
CN115904605A (zh) 软件防御方法以及相关设备
US9122869B1 (en) Systems and methods for detecting client types

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant