没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报重新考虑云和移动云系统中的大数据安全和隐私洛Tawalbeha,b,Tawalbeh,Gokay Saldamlib,ca约旦科技大学计算机工程系,Irbid 22110,Jordanb加州大学圣巴巴拉分校计算机科学系Koc实验室,CA 93106,USAc圣何塞州立大学计算机工程系,San Jose,CA 95112,USA阿提奇莱因福奥文章历史记录:收到2019年2019年5月5日修订2019年5月23日接受在线发售2019年保留字:云计算联网移动云系统大数据安全与隐私A B S T R A C T大规模分布式系统,特别是云和移动云部署,提供了很好的服务,提高了人们的生活质量和组织效率。为了满足性能需求,云计算与对等(P2P)计算的风险相结合,并提出了P2P云系统作为联邦云的扩展。这些云部署具有建立在独立节点和资源上的分散式架构,没有任何特定的中央控制和监控,能够以非常低的成本处理资源配置。因此,我们看到大量的移动应用程序和服务已经准备好轻松扩展到数十亿台移动设备。其中,数据驱动的应用程序是最成功的流行或货币化。然而,数据丰富的应用程序暴露了其他需要考虑的问题,包括存储,大数据处理以及保护隐私或敏感信息的关键任务。在这项工作中,首先,我们通过现有的分层云架构,并提出了解决大数据存储的解决方案。其次,我们探索了使用P2P云系统(P2PCS)进行大数据处理和分析。第三,我们提出了一个有效的混合移动云计算模型的基础上的云的概念,并将此模型应用于医疗系统作为案例研究。然后,利用移动云计算模拟器(MCCSIM)对模型进行了根据实验功率和延迟结果,与传统云模型相比,混合云模型的性能提高了75%。最后,我们通过提出和分析针对可能的攻击的安全和隐私对策来加强我们的建议。©2019作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍云和移动计算的新兴技术带来了移动云计算范例,该范例创建了改善人们的生活质量和组织效率的伟大应用和服务(Liu等人,2015年)。持续增加的移动终端使用引发了产品(例如,社交网络、教育、医疗保健、政府等)的广泛传播。有些人*通讯作者:约旦科技大学计算机工程系,Irbid 22110,Jordan。电 子 邮 件 地 址 : tawalbeh@just.edu.jo ( 洛 杉 矶 ) Tawalbeh ) ,gokay.saldamli@sjsu. edu(G. Saldamli)。沙特国王大学负责同行审查产生大量数据的能力,有时也称为大数据。这些技术进步是巨大的,但它们揭示了需要解决的其他问题,包括存储和处理大数据、保护用户隐私和保护敏感信息(Yaqoob等人, 2016年)。大数据由大量的结构化、半结构化和非结构化数据组成,这些数据通常带有隐含信息的标签,并从智能手机、个人电脑、交通摄像头和传感器等不同设备收集(Oussous,2018)。这里的术语“大”只强调数据的巨大大小(通常指TB、PB或ZB),但也描述了各种数据类型和数据生成速度(数据生成或收集的频率)。大数据处理可以根据请求启动,也可以根据要完成的工作的性质按周期启动。一般来说,这种处理(有时也称为大数据分析)涉及检查和分析大数据集,以便做出更明智的决策。https://doi.org/10.1016/j.jksuci.2019.05.0071319-1578/©2019作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com洛杉矶Tawalbeh湾Saldamli/ Journal of King Saud University811现实世界中有很多挑战,大数据分析可以在行动中看到。比如说,在重工业中,生产线中的机械或设备应该被连续地跟踪和分析(有时每分钟或甚至以更短的时间间隔),以便可以及时地进行任何更换和维护(Wang等人,2018年)。这样的任务要求这是一个现实世界的挑战,其中必须主要实时地分析从数千个设备中频繁收集的用于多种功能的大量操作数据。对于制造商来说,任何未能及时检测到故障设备的故障都可能是极其昂贵的,因为这可能导致整个生产线中断。另一个例子是医院中的大型病历数据库出于各种原因,医院必须安全保存患者的医疗数据记录一般来说,这些数据应该是高度可用的,以支持医疗决策的任何类型的分析。这可以是是否执行程序的决定,以及简单地确定患者是否需要出院或再次入院。这些决定不仅支持患者的健康,而且还降低了成本(例如防止不必要的住院),并支持更可持续的医疗保健系统。另一方面,政府可能拥有最大的数据集,必须处理这些数据才能在许多层面(国家、州和城市)上保护公众。其他包括需要使用庞大的粉丝数据集来预测门票销售和评估团队策略的运动队;最后,社交媒体在我们的现代生活中发挥着越来越大的作用,改变了营销,广告,制造和许多其他方式。拥有庞大的用户群,社交媒体公司必须处理大量数据,以便为最终用户和针对这些用户的商业客户提供更好的服务。对于这些和许多其他现实问题,云基础架构被认为是可以处理数据洪水的适当介质(Ghasemi-Falavarjani等人,2015年)。在这里,流程不仅意味着数据存储,还意味着分析;大多数云提供商提供数据分析服务,有时也称为分析即服务(AaaS),内置于云基础设施中。AaaS产品可能非常丰富,有助于对大型和不同类型的数据进行分析(Ardagna等人,2017年)。通过设计良好的连接层,云可以从可信的来源积累各种数据,并可以根据优先级组织它们。分析后,结果可以可视化,以揭示所请求的有意义的信息并将其发送回目的地。此外,云计算确保了必要的管理和控制工具,强调了(监管)治理准则,同时满足了跨国企业的要求(Oussous,2018)。存在三种主要的已知云架构,即:对等(P2P)、联合和集中,集中化:更适合于需要低通信延迟的应用,并且它用于许多云提供商的计算集群和数据中心(Ferrer et al.,2019年)。通过使用这种方法,客户端被绑定到最近的数据中心,以避免高通信延迟,因为云资源在地理上分布在很远的距离上。Federated Cloud:通过将许多较小的云合并在一起来构建大型云(Kahanwal和Singh,2013)。当客户在地理上分布数据时试图确保高级别的机密性时,联邦体系结构是有益的P2P云:通过构建云而不使用特定组件进行集中化和监控,基于扩展联合概念(Kumari等人, 2018年)。其云体系结构由独立的对等体和资源组成,并且由于最小化的管理而以相当低的成本进行资源供应。图1示出了典型的P2P云架构的垂直表示。通常,最终用户可能不知道使用的是哪种云架构。对他们来说,唯一重要的是他们正在接收的服务质量(QoS)。在P2P云中,QoS要求和使用条款应在服务水平协议(SLA)中清楚地概述(Kumari等人, 2018年)。另一方面,P2P云系统提供的最有用的服务之一是可靠和安全的数据存储。在这些云系统中,数据被划分为小块,并冗余地分布到可能位于不同城市甚至国家的多个地理位置。这种方法可能有助于防止未经授权的用户或黑客访问这些文件的完整副本。除了分散黑客的注意力外,数据分散还将提高数据访问的速度,因为数据访问涉及从不同资源并行收集数据的相关部分,从而提高性能。这种数据存储技术可以清楚地确保内容级别的保护,使得没有访问权限的人几乎不可能访问存储的数据。此外,以这种方式存储数据会带来更高的可靠性,因为同一文件会有许多副本,但没有一方会完全控制任何存储的副本。一旦数据被分析并向请求者提供有意义的结果,大数据分析的力量就会得到最大的赞赏。一般来说,云计算被认为是大数据分析最具成本效益的解决方案。除了存储数据外,云计算环境还为客户端提供了机器学习、人工智能等方面的多种先进工具。使用这些先进的技术,用户能够探索和分析所有格式的数据,包括视频,图像,文本等,但是,当处理如此庞大的数据量,传统的数据库方法可能不适合。当必须处理许多属性时,数据库查询可能变得复杂和昂贵。除了这些可伸缩性问题之外,还有与数据所有权和控制相关的安全问题。通过云存储和访问数据构成了巨大的威胁,因为数据所有者必须将数据控制和管理的权限交给云服务提供商。除了前面提到的事实之外,进行这项研究背后还有许多动机我们的动力来自于每秒产生的大量大数据,Fig. 1. P2P云系统的垂直表示。●●●812洛杉矶Tawalbeh湾Saldamli/ Journal of King Saud University高效的分析和存储。例如,医疗保健部门的医疗记录,每个患者都有医疗测试,结果,X射线和许多其他相关的大量数据需要处理和存储。此外,用户的数据- 在大多数情况下作为一个真实的案例,最近社交媒体网络上发生了数据泄露事件,数百万条私人记录遭到攻击和泄露。除此之外,我们还读到/听到了几年前还不存在的新的高级黑客技术,另一个重要的动机是需要一个既安全又高效的云/移动云模型,以满足大数据需求。基于上述动机,本研究的贡献可以概括为以下几点:回顾现有的云系统分层架构,并为云环境中的大数据存储提供高效的解决方案。探索使用P2P云系统(P2PCS)进行大数据分析。调查云和移动云系统的安全和隐私问题我们探讨相关的攻击和相应的对策,以保护这些系统免受这种可能的攻击。提出了一种基于小云概念的高效混合移动云计算模型。使用移动云计算仿真器对该模型进行仿真,得到性能实验结果(时延和功耗)。下一节将对相关文献进行修订。第三节介绍了云架构和P2P云/移动云系统,以及它如何满足大数据分析需求。第四节介绍了云系统中的安全考虑和攻击,并概述了可能的对策和保护机制。在第五节中,我们提出了我们的混合云模型的基础上的云的概念,其次是第六节中的模拟结果。结论和今后的工作载于第七节。2. 相关工作最近,对等云系统(P2PCS)获得了越来越多的关注。在文献中有一些研究提出了构建云计算系统的几种可能的架构(参见(Wang etal.,2018)和(Balasubramanian和Karmouch,2017)。最近的工作(Kumari et al.,2018)专注于从可靠的云资源中构建P2P云系统,以低成本提供广泛的服务。 在(Lo'ai等人,2016年)提出了移动云计算模型,可用于各种有用的应用程序。所提出的模型可用于存储和分析从不同传感器(如火灾和运动传感器)和物联网设备生成的数据。收集的数据将被发送到移动云模型进行分析,并在受限环境中有效地做出适当的决策。另一方面,存在对云和移动云系统的许多威胁和可能的攻击,其可能损害关键用户数据的隐私性和完整性(Mollah等人, 2017年)。其他研究将云基础设施与针对特定行业的特定服务相结合。换句话说,云以特定的方式构建,以向客户端提供特定的服务,诸如用于制造的云计算或用于医疗保健的云计算(Jemal等人, 2015年)。作者在(Lo'ai等人,2016)讨论了移动云计算在医疗保健领域的有效整合,并提出了基于医疗保健应用程序的小云概念的移动云系统。在大数据生成的背景下,Booth等人,(2013)指出了共同点所有学科的科学数据,无论其来源如何。这些共同特征包括:大规模;通过大型分布式工作流程进行操作,复杂性和准确性。在(AlDairi and Tawalbeh,1086)中,作者根据用于防御这些攻击的策略和对策对云和移动云计算环境中的某些攻击进行了分类。他们还讨论了对智能城市及其相关嵌入式技术的网络攻击。在(Gupta等人,2015年),作者解决了与大数据和移动云计算相关的安全挑战和问题。作者在(Jhuria等人,2013)解决了云环境中缺乏安全性的问题。他们调查了用于在云环境中加密存储数据的传统可用加密算法。3. 云架构和大数据在本节中,我们首先总结了P2PCS的分层架构(Kurdi,2015),并提出了一个大数据分析模型,我们将在子节3-A中适合此架构。接下来,在第3-B小节中,我们将讨论移动云计算,大数据3.1. P2P云系统P2P云系统包含运行相同过程(软件组件)的主机或节点(对等体)的集合第一层也被称为对等采样服务(PSS),其涉及简单的流言协议(Jelasity等人,2007),其中每个节点得到它可以与之通话的所有邻居节点的列表。本地视图中的每个相邻节点包含一种形式的ID(例如,IP地址)和时间戳。属性所指示的第一次交互的时间时间戳邻居定期共享和合并其本地视图;从其本地视图中删除最旧的条目,以保持由节点本身确定的列表大小固定。由于节点列表可能在每个消息之后改变,因此本地视图是动态列表。PSS被认为是一个非常有效的解决方案,分散的环境中,个别节点有责任控制的资源。在第二层,切片服务(SS),节点排名根据用户的请求基于一定的标准。当用户请求特定的节点分配时,所有与查询匹配的现有节点都将被分组在一起,形成一个切片或一个子云。例如,用户可以请求最快的5%节点来形成切片。第三层称为聚合服务(AS),其中云范围的参数根据请求提供给任何节点,而无需访问全局云注册表。云范围的测量包括描述云系统的状态或状态的参数,诸如云中的节点总数、平均负载、利用率等。这些值使用分散的聚合方法而不是中央单元来生成。以这种方式聚合的数据通过监控服务(MS)经由在AS之上运行的一些API来消费,这些API也可用于监视节点的状态并显示网络拓扑。●●●●●洛杉矶Tawalbeh湾Saldamli/ Journal of King Saud University813T-Man协议用于连接属于P2PCS中的相同切片的对等体(Jelasity等人,2009年)。T-Man是一个基于流言的协议,它可以在现有的基础设施上构建任何特定的覆盖网络,包括不同的拓扑结构。图2示出了属于相同切片的节点如何使用T-Man协议与环形覆盖链接在一起。T-Man协议创建子云,并通过从现有覆盖中删除显示特定故障的节点来管理节点故障,并将剩余节点与新覆盖重新链接在一起,保持拓扑不变。P2PCS分层体系结构还包括一个Dispatcher,负责将高级用户命令转换为发送给其他对等体的低级指令。P2PCS中的另一个组件是实例管理API(IMA),它允许用户控制资源的创建、终止和其他操作。P2PCS中的其他组件是P2PCS中的存储系统,它作为分布式服务单独实现。P2PCS中的认证系统负责访问控制,为授权用户提供必要的权限我们建议使用如上所述的P2PCS来存储、组织、操作和移动云中的大数据。我们认为P2P和云计算的结合是最好的解决方案,大数据管理和分析。一方面,P2P网络促进了所需的去中心化,使参与者(对等方)可以控制他们的数据,甚至跨云共享资源。另一方面,云为大数据分析所需的存储、网络和计算提供了资源,这些资源可以并行执行并具有高度灵活性。(Kurdi,2015)中的数据存储系统是单独实现的,并且存储服务由包括请求数据、分配空间等的操作集合提供。用于在P2P云上存储大数据的系统方法是根据访问模式将数据拆分(分区)成不同的集合(Liroz-Gistau等人,2013年)。图3示出了如何实现这样的分区以有效且高效地保存和处理大数据。在这里,当新数据到达时,它会基于在现有分区上计算的相似性度量分布到适当的分区;在必要时,可以在时间上进一步分割较大的分区。相似性度量可以基于不同的模型;例如,它可以通过查找访问一个分区或另一个分区中的数据的查询的数量来测量。3.2. 移动云计算和大数据大数据创新继续依靠云和移动云计算的高级分析(图4)。有越来越多的数据驱动的应用程序,使我们的生活更容易在许多方面。然而,大数据的价值并不来自于其巨大的数量,这些数据的真正重要性来自于转换,提炼和关联大量数据的能力。这种趋势也被称为数据智能,需要移动性和云计算之间的密切合作(Liroz-Gistau等人,2013年)。为了实现这一目标,组织需要用分析移动应用程序取代移动应用程序,以便事先过滤和分析收集的数据。出于移动性的目的,分析应用程序是使用云计算技术构建和托管的,图二. 在P2PCS中创建子云。图三. P2PCS存储中的数据分区。见图4。 大数据、云计算、移动性。通过在移动浏览器上运行的web服务器访问,而不考虑移动操作系统、存储器和容量的规格。通过移动云计算提供复杂的大数据分析以满足业务需求的新服务,利用基础设施即服务(IaaS)和软件即服务(SaaS),称为大数据即服务(BDaaS)。该领域的安全性通过确保系统和应用层的安全性来实现(Gupta等人, 2015年)。在应用程序安全性方面,在移动设备上提供大数据分析的运行时应用程序必须是自我保护和自我感知的应用程序。这意味着现有的防火墙和周界将不再足以提供所需的高级别安全。在设计了这类应用程序之后,开发人员需要采用自适应访问控制到应用程序。另一方面,在系统层面,将结合不同的技术,如机器学习和文本挖掘,开发几个用于威胁预测和预防的程序。在未来,根据这两个级别来处理安全问题可以帮助确保先进的保护标准,以抵御现代数字世界的危险威胁4. 云/移动云系统中的安全考虑、攻击和对策4.1. 安全考虑保持数据和应用程序的私有性和集成性是云计算环境中最重要的挑战之一。许多用户怀疑他们在云端的数据有多安全,以及它是否会受到风险。这些疑虑是由于在数据丢失或泄露的情况下缺乏可靠性。从法律角度来看,这些问题可以通过服务级别解决814洛杉矶Tawalbeh湾Saldamli/ Journal of King Saud University×协议(SLA),明确概述了有关隐私和数据保护的法律承诺由于安全性和隐私是云技术中非常关键的问题,因此在这里,我们研究了可以解决这一挑战的技术增强和实践。在介绍了云计算遭受的最受关注的攻击和威胁之后,我们将探讨被认为是最适合解决这些攻击的现有加密方法(Gupta等人, 2015年)。有许多已知的云系统攻击。我们具体介绍了对P2P云计算系统有重大影响的攻击和威胁,包括(Tawalbeh和Tawalbeh,2017):数据泄露:当属于实体的数据在未经数据所有者许可的情况下被第三方访问或捕获时发生。这可能是由于用户错误,应用程序漏洞或不良的安全设置,但为了保护P2PCS免受此类攻击,应采取良好的安全措施,如硬件共享必须有限,节点访问必须限制为授权方专有。实施这些和其他对策将防止攻击者通过监视不同P2PCS资源的使用来用于防止某些攻击的对策之一是使用加密。虽然加密并不能直接解决上述所有问题,但它仍然被认为是在云和移动云环境中保护大数据的最强大的方法之一。保持数据始终加密将防止攻击者推断出任何有意义的信息,即使他们可以访问云数据存储。4.2. 基本加密方法大数据保护最合理的方法是设计尊重安全服务三个关键目标的系统,即:机密性,完整性和可用性。保密意味着对大数据保密,这样未经授权的实体就无法访问、使用或查看数据。第二个服务是完整性,一方面是检测对大数据的任何不可信的修改,另一方面是确保对大数据的任何计算的结果是正确的,并且与输入一致。可用性是使大数据可访问并准备就绪,以便数据所有者在需要时访问其数据时不会遇到任何问题。这些目标可以通过将几种加密方法应用于云系统来实现。在这里,我 们 总 结 了 基 本 方 法 , 并 请 读 者 参 考 ( Jhuria 等 人 , 2013 ) 和(Tawalbeh和Tawalbeh,2017)进行更深入的分析。大数据保护最合理的方法是设计尊重安全服务的三个关键目标的系统:机密性,完整性和可用性。保密性是指对大数据保密,这样未经授权的实体就无法访问、使用或查看数据。完整性,一方面是检测大数据上任何不可信的修改,另一方面是确保大数据上任何计算的结果是正确的,并且与输入一致。可用性是使大数据可访问和准备就绪,以便数据所有者在需要时访问他们的数据没有问题。这些目标可以通过将几种加密方法应用于云系统来实现。在这里,我们总结了基本方法,并请读者参考(Jhuria et al., 2013年,进行了深入分析。存储在云中的数据应该始终保持加密,以便任何不受信任和未经授权的身份即使可以访问数据存储也不应该能够推断出任何有意义的信息。基本的加密原语包括密钥加密,其中数据所有者需要可以用于加密和解密操作的密钥。为了使用密钥方法建立安全的通信信道,必须在开始加密过程之前分发该密钥的副本。这些算法非常快,主要用于当前云和移动云部署中的块加密。常见对称加密算法的示例包括(Tawalbeh和Tawalbeh,2017):3DES:由级联设计-现在打破- DES(数据加密标准)算法。 3DES的有效密钥大小为356 = 162位。Blowfish:1993年由Bruce Schneier设计。它是相当快的可变密钥大小32至448位。AES:新的美国标准算法,用于批量加密,可变密钥长度为128、192和256。它是当今实践中最快的算法,并且具有最小的内存占用。另一类加密算法是非对称密钥加密,主要用于公钥系统的密钥分配和数字文档的签名。这些算法涉及大规模操作数的巨大计算。它们可能很慢,但它们是专门的安全算法。示例包括(Tawalbeh和Mohammad,2010年):RSA:是基于所谓的“因子分解问题”的第一个公钥密码系统之一。它于1978年首次引入,至今私钥的大小被认为等同于模数的大小(模数是要分解的数字当前应用需要大于2048位的模数大小,需要高安全性的应用可以达到16,386位的密钥大小。Diffie-Hellman(DH)密钥交换:是用于在非安全通信信道上安全地交换加密密钥的第一个公钥协议之一。DH是基于模n整数乘法群(又名DH群)上的离散对数问题。要进行安全的DH密钥交换,DH组至少应为2048位。椭圆曲线密码(ECC):是一种可用于加密、数字签名和密钥交换的技术。其安全性是基于有限域上椭圆曲线群上离散对数问题的复杂性。与其他公钥系统相比,ECC需要更小的密钥; NIST推荐15个ECC参数,密钥大小在163到571位之间。非对称加密算法提供了高级别的安全性,但是它们需要有效地实现基础有限域模块化数学运算(Tawalbeh等人, 2012);(Lo'ai等人, 2004年)。另一方面,散列函数是创建消息列表(散列值)的方法,用于检查许多地方(包括签名数字文档)所需的 这些散列算法可以在软件和硬件中有效地实现(Moh'd等人,2010年)。主要已知的安全散列函数的示例是SHA-2和SHA 3。SHA-2家族:是美国国家安全局(NSA)推出的一组加密哈希函数。SHA-2是基于MD5和SHA-1算法的设计(两者最近都被破坏了)。SHA-2系列(即SHA-224,SHA-256,SHA-384,SHA- 512,SHA-512/224,SHA-512/256)由六个哈希函数组成,其哈希值为224,256,384或512位。SHA-3:是最新的(2015年8月5日)安全哈希算法,通过公开竞争(如AES)选择。SHA-3可以具有可变长度摘要大小,但它具有提供224、256、384或512位的固定大小的设置。●●●●●●●●●洛杉矶Tawalbeh湾Saldamli/ Journal of King Saud University8154.3. 高级加密方法存在在处理大数据时具有各种特征的高级加密技术,诸如函数加密、基于身份的加密、基于属性的加密、同态加密(HE)、可验证计算(VC)和安全多方计算(MPC)。除了这些公钥方法之外,还有基于对称密钥加密的格式保持加密(FPE),特别是保留原始消息的长度或格式(将数字保持为数字或字符集)。一个类似的想法是格式保持散列(FPH)执行安全散列,同时保持明文的格式格式保持加密:FPE将某些指定格式的明文加密为相同格式的密文。例如,如图5所示,将社会安全号码加密为社会安全号码。现有的FPE方案是使用分组密码的Feistel网络构建的。2016年,美国国家标准与技术研究院(NIST)发布了FPE标准(Dworkin,2016)。FPE特别吸引拥有传统软件并愿意按照PCI DSS和HIPAA等国家标准以及欧盟委员会FPE是非常快的,因为它是基于块密码。它可以使用任何类型的加密,包括AES。因此,它非常适合加密大数据并提供机密性,但其分析能力有限;即使是非常简单的查询也可能需要重新加密。然而,某些不需要聚合(这些需要同态加密)或比较的简单函数可以与FPE保护的大数据一起携带这些功能可以通过一些智能分区或使用额外的元数据进行标记来改进例如,一个简单的SQL搜索密文)然而,无法明确找到大于或小于阈值 必须设计一些自定义的数据分区(见图1)。 3)不仅基于简单的键值方式,而且更细粒度(见图1)。 5)和使用多层FPE的最大化分离。总而言之,FPE是实用的,并为云计算提供了体面的解决方案,而不是非常复杂的要求。高级公钥技术:非对称方法提供了很好的功能;例如,使用函数加密,拥有密钥的用户将能够了解密文加密的函数的输入。虽然这些方法大多数都受到它们所涉及的密集计算的复杂性的影响,但其中一些仍然具有利基部署。图五、FPE对于我们的目的,最合适的公钥技术是同态加密(HE),可验证计算(VC)和安全多方计算(MPC)。在同态加密中,计算在加密大数据后进行,并将其保存在云中。换句话说,任何计算将只发生在数据的密文版本上,而不是明文。允许对结果密文执行特定操作的密码系统被称为部分同态密码系统,例如未填充RSA和ElGamal密码系统,而允许对结果密文进行任意计算的密码系统被称为完全同态方案,例如Gentry完全同态方案比部分同态方案更能够确保云计算环境的机密性,并且对大数据的每个分析操作必须仅在加密的存储版本上执行(参见图6)。全同态密码体制作为许多先进的密码体制,在理论上具有很好的功能,但由于其运行时间较短,被认为效率很此外,它要求所有的接收者共享一个加密密钥,即使他们属于不同的端,这使得该方案的管理。此外,它不允许共享超过一个密钥的加密,这使得它不太适合P2P云环境,除了确保整个云的机密性。另一种先进的非传统密码技术是可验证计算(VC)。在VC中,对大数据的特定操作被外包给称为prover(接收者)的第三方,他们从数据所有者那里获取大数据或部分数据,然后执行请求的操作,并返回输出以及结果正确性的证明。我们应该注意到,在这个方案中,完整性是高度实现的,而机密性不是,但可验证计算的好处是所有者验证证明,以确保结果是准确的。然而,证明验证的过程必须比实际计算更容易,成本更低,否则业主自己执行操作会更有效,如图所示。7.第一次会议。因此,该方案的效率取决于两个措施;第一,在所有者侧的证明验证的运行时间,第二,在接收者侧构造证明所需的时间给出一些基准;最佳注册运行时间见图6。 用于保护大数据的同态加密。见图7。 可验证计算保护大数据。816洛杉矶Tawalbeh湾Saldamli/ Journal of King Saud University对于在(Parno等人,另一方面,构造证明的时间需要长得多的时间:例如,在(Ben-Sasson)中报告了31和144.4秒例如,2014)和(Parno等人,2013)。有了这些数据,可验证的计算仍然没有达到大数据分析所需的效率。另一种 用于保护云 中大数据的 先进公钥技 术是安全多 方计算(MPC)。在该方案中,多个数据所有者同时对他们的数据执行相同的功能,同时保持数据的隐蔽性。换句话说,所有者都不知道其他人的数据,所有的所有者只关心函数的输出和他们的数据。(请参阅图8)。多方安全计算(Ben-Or等人,1988)确保了完整性和机密性,并且它被认为是我们前面提到的三种公钥方案中最有效的方案。MPC系统的实用性及其对云计算系统的适用性使其成为在P2P云上处理大数据时确保安全性的良好选择。然而,当对手破坏足够数量的参与同一计算的参与者并获得他们的秘密数据时,所确保的机密性很容易被破坏。由于并非所有的加密方法都是有效的,因此人们转向硬件解决方案来支持其云系统的需求。目前,大多数高端微处理器都支持硬件加密,如AES和一些安全散列函数,但没有任何公钥算法。然而,在大多数情况下,如果云提供商想要部署一些经过验证的加密方法,这些都不足以满足他们的需求4.4. 安全加密处理器安全密码处理器、安全协处理器和密码协处理器都是专用于向其主框架提供高吞吐量密码操作的辅助和特定微处理器的名称安全加密处理器的主要功能应该在概述可能干扰任何系统工作流程的威胁和对手之后设计协处理器将支持和执行任何选定的安全解决方案的计算因此,协处理器的重要性来自于只专注于安全问题,同时保持它们所属系统的性能大多数云提供商作为其密钥管理服务的一部分提供的硬件安全模块(HSM)(Luo等人,2018年)是密码协处理器的一个例子。HSM在防篡改硬件内提供安全的密钥存储和密码操作。因此,这些设备能够检测和保护数据(主要是加密密钥)的任何篡改。在这种情况下,安全密码处理器会清除系统见图8。 保护大数据的安全多方计算。图9.第九条。一种支持P2PCS体系结构的安全密码处理器安全加密处理器可以在处理大数据分析时确保安全性方面发挥有效作用。它们可以嵌入到云基础设施中,并负责对大数据的所有加密和解密操作。在P2PCS的情况下,如图1所示的协处理器。 9可以部署到网络中的每个计算机节点,因此所有的加密和解密操作将与其他安全操作分离。一个挑战将是效率,这完全取决于嵌入在密码处理器中的有限域算术运算的硬件实现的效率如何(Menda和Tawalbeh,2004)。5. 建议的混合云/移动云模型为了证明这一概念,我们提出了一个基于云概念的混合移动云计算模型.有不同的移动云计算模型。在这些模型中,有一个是合作云模型(Bahwaireth和Tawalbeh,2016)。在协作模型中,所有的微云都连接到企业云,并且该云被用作协作微云的集中化的强大基础设施,这些协作微云通常在中间级别工作并且彼此协作以执行移动用户所请求的服务。离用户最近的云(例如CL1)应该能够完成该用户请求的任务。如果该服务在CL1中不可用,那么它应该将该任务请求转发到下一个最近的cloudlet(例如CL2),依此类推。结果将在转发的同一路由中返回给用户。如果没有一个cloudlet能够执行任务,那么它将被发送到企业云(Bahwaireth和Tawalbeh,2016)。协作模型的缺点是,在最坏的情况下,任务在执行之前必须通过模型中的所有云在最好的情况下,任务将在第一个cloudlet上执行平均而言,如果模型中有N个云,那么任务将通过N/2个云反弹,遇到额外的延迟和更多的功耗。另一种模型是集中式小云模型,其中小云连接到管理它们之间的任务分配的主小云。这种方法的缺点是,首先将任务发送到主微云,然后将其分发到模型中的适当微云,在这种动机的驱动下,我们提出了一个混合云模型,它结合了集中式和协作式方法的概念。由于我们正在研究使用云计算的大数据分析图10示出了所提出的混合模型。洛杉矶Tawalbeh湾Saldamli/ Journal of King Saud University817见图10。 混合移动云计算模型。在建议的混合模型中,我们应用的概念,合作和集中式模型。在我们的模型中的合作功能是在医院的每个部门(诊所)内实现的。一个部门的所有云协同工作当我们比较合作模型中的最坏情况和混合模型中的最坏情况时,我们发现混合模型中的特殊作业将通过比合作模型中作业将通过的云的数量更少的要执行的云来传输。这是由于一个部门(混合模型)中的分布式微云的数量明显少于整个医院(合作模型)中的微云数量,其中任务在执行之前将通过医院中的所有这些微云,而在我们的混合模型中,它只会在该部门的微云内传输。此外,由于我们使用了一个主云的概念,因此集中式功能也适用于我们的模型。但是我们修改了主云的任务,使其包括服务来自所有医院部门的所有常见工作(而不是特定诊所的特殊工作),而它只负责将请求路由到原始集中式方法中的其他云6. 仿真结果有许多用于云环境的模拟工具。Bahwaireth等人,2016)比较了最常见的模拟器,并介绍了它们的优点和缺点。我们提出的混合云/移动云模型使用移动云计算模拟器(MCCSIM)进行模拟,该模拟器主要基于CloudSim模拟器(Calheiros等人,2010年)。图11示出了MCCSIM接口。毫无疑问,非传统加密算法将为云环境提供高级别的安全但是,为了测量上一节中讨论的建议的非传统加密技术的性能,我们需要将其描述为将在两种移动云计算模型(协作和协作)Fig.11. MCCSIM接口。Fig.12.合作与混合移动云模型比较。和混合)并比较它们在时延和功耗方面的性能使用MCCSIM,任务通过每时间单位的数据包大小(数据包速率)来测量图12示出了当在协作模型和我们提出的混合模型上应用相同的任务(表示加密)时的仿真延迟和消耗的功率结果。图 12表明,平均而言,我们提出的混合模型消耗约75%的功率比合作模型在不同的包速率。此外,我们的模型具有更少的延迟比合作模式高达80%,在一定的数据包速率。在合作模型中(Bahwaireth和Tawalbeh,2016),当第一个接触的微云无法执行任务时,任务被转移到下一个最近的微云如果在下一个cloudlet中找到它,它将被执行并返回到第一个cloudlet。如果没有,它将被转发到第三个云等等,直到任务被执行。这种路由过程导致更长的路径,从而导致额外的延迟和功耗。7. 结论和今后的工作有许多计算趋势提供有用的服务,以提高个人的生活和提高组织的效率,818洛杉矶Tawalbeh湾Saldamli/ Journal of King Saud University科学。这些趋势包括云计算和移动云计算,但随着这些技术的发展,还有许多相关的挑战,如用户隐私和数据安全,应该加以考虑。在本研究中,我们研究了最近的新兴技术,包括:云系统,移动云计算,P2P云系统,大数据和存储解决方案。此外,我们还讨论了与这些技术相关的安全和隐私问题,并介绍了对云计算系统有重大影响的重要攻击以及用于击败这些攻击的传统现有对策。此外,我们还研究了分层P2PCS架构及其在大数据分析中的重要性。然后我们研究了对安全威胁采取新的对策。特别是,我们提出了四种非传统的加密技术,并分析了使用它们在云环境中保护大数据的性能参数方面的可见性,即,for-mat保持加密,同态加密,可验证计算和安全多方计算。此外,我们提出了混合移动云模型,并进行了模拟,以证明在现实生活中的大数据应用(医疗保健案例)使用移动云计算模型的概念。我们还测量和比较了我们的模型和以前提出的合作移动云模型的性能参数(延迟和功耗)。最后,我们得出结论,云和移动云计算环境适合托管和分析大数据。有许多已开发和正在开发的安全攻击威胁着云和移动云计算环境。在这样的环境中保护大数据需要新的有效对策。下一步将是研究现代密码学方法的实时部署,如同态加密和格式保持加密在现实世界的云环境中,以保护大数据。资金来源声明:这项工作得到了约旦科技大学研究主任Lo'aiTawalbeh博士的休假补助。竞争利益本投稿不存在利益冲突致谢这项研究得到了约旦科技大学(约旦)的财政支持-休假奖励。该研究在Um Al-Qura大学和美国加州大学圣巴巴拉分校进行。引用AlDairi,A.,塔瓦尔贝湖1086年 智能城市和相关移动技术的网络安全攻击。程序计算Sci. 109,1086-1091。阿尔达尼亚,CA,Bellandi,V.,Ceravolo,P.,Damiani,E.,Bezzi,M.,Hebert,C.,2017.大数据分析即服务的模型驱动方法。2017 IEEEInternational Congress onBig Data(2017 IEEE国际大数据大会) 10-112Bahwaireth , Khadijah , Benkhe
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- VMP技术解析:Handle块优化与壳模板初始化
- C++ Primer 第四版更新:现代编程风格与标准库
- 计算机系统基础实验:缓冲区溢出攻击(Lab3)
- 中国结算网上业务平台:证券登记操作详解与常见问题
- FPGA驱动的五子棋博弈系统:加速与创新娱乐体验
- 多旋翼飞行器定点位置控制器设计实验
- 基于流量预测与潮汐效应的动态载频优化策略
- SQL练习:查询分析与高级操作
- 海底数据中心散热优化:从MATLAB到动态模拟
- 移动应用作业:MyDiaryBook - Google Material Design 日记APP
- Linux提权技术详解:从内核漏洞到Sudo配置错误
- 93分钟快速入门 LaTeX:从入门到实践
- 5G测试新挑战与罗德与施瓦茨解决方案
- EAS系统性能优化与故障诊断指南
- Java并发编程:JUC核心概念解析与应用
- 数据结构实验报告:基于不同存储结构的线性表和树实现
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)