没有合适的资源?快使用搜索试试~ 我知道了~
阵列15(2022)100236使用MongoDB和LinuX ContainersAkalanka Mailewa,*,Susan Mengelb,Lisa Gittner c,Hafiz Khan c一个 圣云州立大学,计算机科学与信息技术系,圣。美国明尼苏达州克劳德b德克萨斯理工大学计算机科学系,美国德克萨斯州c德克萨斯理工大学公共卫生系,美国德克萨斯州拉伯克A R T I C L EI N FO关键词:漏洞威胁MongoDB数据安全Docker SingularityLinuX Containers敏感数据HIPAA&隐私A B S T R A C T未经授权的访问案件的频率和规模以及滥用数据访问权限是许多组织日益保护机密数据,如社会安全号码、财务信息等,客户和/或雇员的安全是任何组织的关键职责之一,并且对这种敏感数据的损坏可以容易地对企业的未来和客户的安全构成威胁。为此,本文提出并实现了安全认证、安全授权和加密等安全机制和技术,以保证MongoDB免费社区版大数据分析框架的整体安全性。本文介绍了我们持续研究的第四阶段,在第一阶段,我们提出了一个具有基本安全要求的MongoDB和LinuX容器(LXC)的数据分析框架。接下来,在第二阶段,我们提出了一个漏洞分析测试平台,以查找与系统相关的漏洞。最后,在第三阶段中,我们详细讨论了系统中发现的漏洞的根本原因和一些预防技术。此外,本文还介绍了一种新的MongoDB隐私保护数据处理的安全机制,以确保数据在处理之前的隐私性。我们的研究结果表明,我们的分析框架的初始模型,以及我们新引入的安全机制的工作,以及如何使用这些安全机制和技术,以确保我们提出的分析框架进行的任何数据科学项目的机密性,完整性和可用性(CIA)。此外,这些安全机制和技术有助于我们加强当前系统对零日攻击的抵御能力,这些攻击针对的是尚未修补或公开的漏洞。因此,我们在本研究的第二阶段提出的脆弱性分析测试床将不会能够发现与零日攻击相关的漏洞。1. 介绍现代数据分析框架通常在高度动态和不确定的环境中运行。因此,为这些框架提供安全性是一个巨大的挑战,因为在网络环境中,有价值和敏感数据的风险比以往任何时候都要大[1]。理解和利用这些安全领域维度的相互作用可以帮助设计具有更有效策略的更安全的系统。通过引入一些安全机制和技术来提高高性能大数据分析框架演化开发的安全性。最终目标是系统地设计一个安全的数据分析框架,能够为其用户提供有保证的安全性这样,如果研究集中在医疗保健数据上,它就能满足诸如1996年的健康保险携带和责任法案(HIPAA)影 响 这 项 研 究 的 具 体 案 例 之 一 是 德 克 萨 斯 理 工 大 学 ( TTU )EXPOSOME大数据项目的数据安全要求,该项目由NIH和NSF资助。该项目旨在查明受影响者在其生命周期内的暴露及其对健康的影响。然而,由于数据格式的差异,数据分析师一直难以从原始数据中获得洞察力。此外,尽管不断增加更多的数据,包括那些去身份化但仍受保护的个人健康记录,但数据必须得到保护和隐私保证[2]。目前,一个跨学科小组正在实施一个安全系统,以转换这些数据,* 通讯作者。电子邮件地址:amailewa@stcloudstate.edu(A.Mailewa)。https://doi.org/10.1016/j.array.2022.100236接收日期:2021年12月20日;接收日期:2022年7月17日;接受日期:2022年2022年8月4日在线提供2590-0056/© 2022作者。爱思唯尔公司出版这是一篇基于CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)的开放获取文章。可在ScienceDirect上获得目录列表阵列期刊主页:www.sciencedirect.com/journal/arrayA. Mailewa等人阵列15(2022)1002362图1.一、MongoDB和Singularity 的数据分析框架将这些不同的数据格式存储在MongoDB数据库中,以便进一步分析TTUEXPOSOME项目数据。为了保护数据并为经过认证的研究人员提供不受损害的访问,该项目涉及四个主要领域。这四个领域包括数据库安全(带LXC的服务器)、网络安全、Web应用程序安全和物理安全。如前所述,最终目标是提供一个安全的分析框架。因此,本研究调查了保护受保护数据和访问EXPOSOME数据的方法,同时避免访问期间的性能下降[3],即使可能使用不安全的工具Akalanka等人[4]在研究的第一阶段提出了一个使用MongoDB和LXC的概念性安全数据分析框架。图1所示的这个框架展示了当前MongoDB数据库服务器是如何在Singularity LinuX容器上使用EXPOSOME数据实现的。与此同时,剩余的容器为整个数据分析框架提供了其他服务,其中主机操作系统是连接到TTU网络的LinuX节点(Quanah LinuXCluster)。在研究的第二阶段,Akalanka等人[5]提出了一个使用Singularity LinuX容器制作的动态和可移植的漏洞评估系统测试平台(图2)。该测试平台配备了七种测试工具,旨在发现第一阶段提出的数据分析框架中的漏洞。这些工具有助于在容器网络、主机内部和网络外部进行漏洞测试。测试床的实现可以分为三个步骤:首先,部署MongoDB服务器和客户端然后,“OpenVAS,” “Dagda,” “PortSpider,” “MongoAudit,” “NMap,” “Meta-sploit Framework,” and “Nessus” vulnerability assessment tools asDocker最后,为了确定漏洞的根本原因并消除第二阶段中发现的可用漏洞,在研究的第三阶段,Akalanka等人[6]讨论了多种不同的方法来优先处理研究第二阶段发现的漏洞,发现了这些漏洞的根本原因,并提出并实施了一些缓解技术,以应对迄今为止在SingularityLinuX Containers上使用MongoDB实现的安全数据分析框架中发现的漏洞总之,研究的第三阶段回答了这个问题,“我们如何通过分析其根本原因来减轻当前系统中发现的漏洞?”研究问题分三个步骤:1.漏洞优先级,2。根源分析,3。预防技术。本阶段(第四阶段)的研究回答了研究问题,通过在现有的系统中引入认证、授权等安全加密、隐私保护数据处理和加密。本文首先简要介绍了本文的研究背景和相关工作。其次,对认证、授权、隐私保护、数据处理和加密等安全机制的实现方法逐一进行了介绍。此后,论文详细介绍了与认证,授权,隐私保护数据处理和加密最后,本文总结了当前系统的强大功能以及未来改善当前系统安全性的一些建议,例如基于区块链的安全性[7,8]以及人类行为将如何影响系统安全性。2. 背景和相关工作在本节中,我们将介绍Singularity LinuX容器中MongoDB数据库服务器中存储数据的安全模型。在传输期间,安全机制用于认证、授权和加密数据,而静态数据用于防止易受攻击性。此外,提出并实现了一种通过将实际数据格式转换为数值数据表示来进行隐私保护数据提取、传输和加载的机制。图二、基于LXC的漏洞评估测试平台。A. Mailewa等人阵列15(2022)1002363随后,我们介绍了几种新技术,我们打算实施,以满足我们未来的研究目标,因为我们创建了一个更安全的平台来处理敏感数据,并符合政策,如HIPAA。2.1. 认证尽管MongoDB社区版支持多种身份验证机制,如SCRAM-SHA-1,MongoDB-CR和X.509证书身份验证[9],此版本默认情况下没有身份验证机制。因此,我们打算使用内置技术来实现基于密码的身份验证机制,直到我们提出一个更安全,更强大的机制,使用Mongoose [10js [13]. Mongoose是一个优雅的MongoDB对象数据建模库。js,以及能够组织和结构化数据的对象数据映射解决方案[14,15]。也可以选择使用PROXy身份验证机制,例如分别使用LDAP和轻量级目录访问协议(LDAP),这是一个更复杂的过程[16因此,我们计划在将密码(或其他数据)保存到MongoDB数据库服务器之前通过Mongoose对其进行加密,这种方法也可以用于加密静态数据。2.2. 授权由于MongoDB默认情况下不启用访问控制,因此授权机制决定了已验 证用 户可 以访 问的 数据 库资 源和 操作 [19 , 20] 。 安装 后 ,MongoDB提供了九个由系统定义的本研究规定了基本的数据库策略,指导访问控制的实施步骤。最初的重点是一个普通用户和系统管理员谁拥有完全的权限。在设置决定每个用户访问量的角色时遵守最小权限原则,其他用户具有较低的权限级别。2.3. 隐私保护数据提取、传输和加载我们提出的隐私保护数据处理机制在将数据加载到MongoDB时将数据头和文件名转换为数字数据头和文件名表示;因此,降低了确定特定列的值和/或文件名表示或含义的能力。对于加载到Mon-goDB中的每个文档或文件,MongoDB通常会为插入的每一行创建一个键值对, 格式为“Header:it's Value”。这些头通常是不同长度的“String”类型。在这个阶段,“报头格式化器”为每个唯一的报头分配一个新的整数值,这个整数值充当系统中该报头的标识符。冲突解决在这个阶段是必不可少的,因为在许多情况下,相同的报头用于标识不同的参数。保持这样的标题,因为他们是只会导致歧义和混乱,在数据选择,选择,必须解决多个标题的使用。系统通过报头格式化解决了这种多报头使用。头格式化程序为每个唯一的头指定一个唯一的整数ID.如果标头不唯一,则检查与标头关联的描述。如果最近读取的标头的描述与任何类似的非唯一标头的描述相匹配,则将为其他匹配标头分配的相同值分配给最近读取的标头。如果最近读取的标头的描述与的新标头是冲突标头,并为其分配一个新的整数ID。系统还为所有冲突标头维护一个单独的元数据集合。在标头映射阶段,数据处理阶段定义并填充一个集合,以在数据加载过程构建数据字典时跟踪标头及其所在的文件。这个元数据在检索阶段特别重要[2,212.4. 加密数据加密在传输和存储中都是必不可少的[25,26]。在这项研究中,使用现有的加密技术和限制网络暴露,确保数据在传输过程中的保护所有MongoDB网络流量都只有目标用户才能访问,因为它是使用传输层安全和安全套接字层(TLS/SSL)加密的。TSL/SSL加密机制用于加密“mongod”和“mongos”以及MongoDB与其他应用程序(如python和R)之间的通信服务器被仔细设置为在受信任的网络环境中运行,MongoDB实例的有限接口等待或侦听传入连接[28]。数据库所在的基于LinuX的服务器通过VPN隧道[29-31 ]通过SSH安全连接将其存储层的静态数据可以与以下任何/所有格式一起使用加密整个驱动器加密磁盘上的单个文件或数据库在应用程序级别根据本研究的研究安全要求,在应用程序级别开始加密尽管加密静态数据在概念上是没有挑战性的,因为MongoDB用加密数据替换了文档中的明文数据,而且它的模式很灵活,但在实现过程中可能会很复杂这是由于以下几个原因:该级别的应用层完全控制,加密独立于服务器和网络堆栈;密钥位于应用层,与数据层分离,并且明文信息从不存储或传输。因此,数据层无法揭示攻击的明文值常见的应用程序漏洞,如跨站脚本(XSS)或SQL注入[32-34 ],我们的系统要求由应用程序级加密支持此外,对于MongoDB中的加密和数据存储,我们使用Mongoose和Crypto模块与Node。js [35],类似于它在加密密码的身份验证中的使用。加密模块2.5. 相关作品Daniel Huluka等人[36]在调查使用根本原因分析(RCA)来提高Web应用程序安全性的可能性时,确定了会话管理的11个根本原因和破坏身份验证漏洞的7个原因。他们对漏洞的调查和重新审视为开发防止对Web应用程序的重复攻击的方法铺平了道路。Priya Anand [37]强调了将技术和社会方面考虑在内以确保软件系统安全的重要性。关注六个相互关联的社会和技术组件-硬件,软件,网络,数据,人和程序-作者确定了信息系统的性质远远超过一个技术问题。此外,本文强调需要考虑不同的角度在安全协议的实施,并强调了几个重要的根本原因的漏洞的调查软件系统。在综合分析相关文献的基础上,提出了一些信息系统脆弱性和减少攻击面的策略Zhiqiang Lin等人[38]介绍了AutoPag,这是他们为包含缓冲区溢出和一般边界条件错误的越界漏洞开发的解决方案。AutoPag是专为高效的软件补丁生成而设计的,它具有通过数据流分析自动分析程序源代码这···A. Mailewa等人阵列15(2022)1002364图3. 启动MongoDB客户端并创 建 “ web Aut hen tica tion ”数 据 库 。进程允许它找到任何给定的越界攻击的易受攻击的源代码级程序语句。在Wilander的缓冲区溢出基准测试套件中执行的每个漏洞测试中,AutoPag能够在找到根本原因的几秒钟内成功创建自己的细粒度源代码补丁作为临时解决方案。此外,开发人员已经在LinuX中构建了一个概念验证系统,并取得了令人满意的初步结果,并且对现实世界的越界攻击进行了评估,从而确立了AutoPag根据Fernandez [39]的说法,补丁并不是修复软件中安全漏洞的最佳解决方案。他指出了本地补丁不是架构解决方案,以及没有在架构模式中实现的补丁如何在系统中创建重新配置或冗余的模式。因此,Fernandez强调了补丁为新攻击打开大门的可能性,提出了两种解决方案来提高软件设计的安全性:第一种是检查最终的产品代码并搜索可能的问题;第二种是从软件开发生命周期开始就计划安全性。尽管这种方法存在一些问题,但Fernandez支持从生命周期开始就实施安全原则的方法,以有效地关注系统安全。Youssef [40]提出了一个安全的医疗保健信息系统,简化了跨平台和地理位置的所有相关方对敏感患者信息的访问。该系统收集每个患者的所有分散信息,并在云存储中创建电子健康记录。为了促进有效的决策制定,系统整理并仅为相关方提供必要的相关数据,而不是让所有各方访问云中或临床信息组中的所有信息。所提出的系统包括一个数据安全模型,该模型使用加密算法(AES、RCA)、身份验证技术(OTP/一次性密码)、双因素身份验证(2FA)和临床医生授权来防止数据被盗或未经授权的数据使用。Chakravorty,Wlodarczyk和Rong [41]开发了一个数据分析框架,旨在维护智能家居中传感器数据分析的安全性和隐私性。框架中使用的基于匿名的k-匿名化算法在整个数据生命周期中提供安全性并保护数据的隐私。为了防止某些用户访问,同时允许其他一些用户访问数据,该框架建议通过单独加密的标识符字典重新识别数据处理结果,该字典具有所有唯一标识符集的散列值和实际值。易卜拉欣和奈尔[42]创造了一个模型,利用一套A. Mailewa等人阵列15(2022)1002365见图4。 “Authentication.js” Java-Script file to set up initial图五. 应用程序启动并侦听端口3000以进行Web连接。补充度量,以在确定网络的安全级别的过程中提供准确的评估,该网络在当前和潜在的未来威胁期间监视安全系统状态。该项目将安全性视为一个多维方面,并使用了一种带有攻击图的随机建模技术。同时,该框架确保了更好的理解,以及通过使用吸收马尔可夫链和通用漏洞评分系统(CVSS)框架进行彻底的系统分析。以前的工作集中在安全和隐私在特定领域的问题,以及如何解决它们。本研究调查了一种通用的方法来防止大多数攻击,由于1。周认证,2.没有授权策略或机制; 3.没有加密机制,4。没有促进数据隐私的机制。此外,本研究提出了一个通用的安全模型,任何基于容器的虚拟应用程序,有助于满足其安全需求,并保护应用程序免受各种恶意行为。A. Mailewa等人阵列15(2022)1002366见图6。 初始见图7。 加载Singularity和NODE包作为镜像,并在Singularity中安装Mongoose和其他包作为节点模块。3. 方法和实验本节讨论并提出了适合于消除漏洞的技术,以提高Singularity LinuX容器中MongoDB数据分析框架在四个方面,例如认证、授权、隐私保护数据处理和数据加密。A. Mailewa等人阵列15(2022)1002367见图8。 “E3.1. 认证图第九章MongoDB的用户注册和登录门户。用户名、密码和与该用户关联的身份验证数据库。要使用mongo shell进行身份验证,请使用mongo要作为用户进行身份验证,必须为MongoDB服务器提供命令行认证选项(-用户名,–password,A. Mailewa等人阵列15(2022)1002368图10. 创建用户后,用户密码将被散列并存储在“webAuthentication”数据库的“users”集合中。见图11。 指示成功登录的示例网页。-authenticationDatabase),或者先连接mongod或mongos实例,然后运行authenticate命令或db。auth()方法对认证数据库[43,44]。正如我们之前讨论的,默认MongoDB没有任何认证机制被激活。因此,在第一阶段,我们简单地使用Salted Challenge Response Authentica-tion Mechanism(SCRAM)作为MongoDB的默认身份验证机制。此后,正如我们之前提出的,使用A. Mailewa等人阵列15(2022)1002369图12个。 当服务器在左侧列出时,客户端在右侧添加管理员。图13岁 当服务器在左边列出时,右 边 的 客户端被认证为admin。“E Mongoose是MongoDB和EX Press的对象数据建模库js.它管理数据之间的关系,提供模式验证,并用于在代码中的对象和MongoDB中这些对象的表示之间进行转换[45]。EX Press. js,它是基于Node的另一种形式的JavaScript运行时。js平台。这使我们能够在与MongoDB应用程序交互时执行JavaScript代码[46]。最后,bcrypt用于保护我们数据库中的密码信息,因此bcrypt是一个基于Blowfish密码的密码哈希函数[47]。这种安全机制包括以下三个步骤来访问数据库。步骤1:在两个服务器奇点容器.然后,创建的数据库之后,将test_ABM数据集合插入数据库中,以管理Web用户的身份验证,如图所示。 3.第2步:创建一个表述性状态传输-应用程序编程接口(REST-API),因此Web用户可以通过前端Web界面证明的用户凭证安全地进行认证。提供的用户密码通过使用“bcrypt”进行散列,并存储在MongoDB服务器的“webAuthentication”数据库中,而不是存储文本格式。该过程的示例代码如图所示。 四、步骤3:启动Web身份验证机制。在实现用户模式并配置前端Web模板之后,我们可以通过运行身份验证来启动身份验证机制。js文件与Node js如图所示。 五、A. Mailewa等人阵列15(2022)10023610图14个。 当服务器在左侧列出时,客户端在右侧添加测试用户。3.2. 授权图15个。 Client at right使用两个不同的用户测试不同的 可访问性级别。值表示或引用哪个文件,因为标头只是只能通过访问数据来识别的数值本节说明如何使用访问控制角色为不同类型的用户添加不同的权限级别。为了添加用户,MongoDB提供了db。方法的定义。当添加用户时,可以将角色分配给用户以授予权限,例如root、admin和普通用户。在数据库中创建的第一个用户应该是具有管理其他用户权限的用户管理员3.3. 隐私保护数据提取、传输和加载如前所述,隐私保护数据处理是本研究中保护数据隐私的另一种机制,特别是敏感数据。该安全机制基本上将实际数据/文件头转换为数字数据/文件头表示。因此,很难猜测特定列字典3.4. 加密正如我们之前所讨论的,我们必须确保数据在传输和存储过程中被加密。我们已经在根本原因分析部分中讨论了如何启用TLS/SSL加密,以确保在漏洞预防技术下传输数据时加密。因此,本节展示了我们的加密机制如何通过使用mongoose,加密模块和Node来加密我们的敏感数据并存储在MongoDB中。js来满足数据分析框架的“加密静态数据”要求,如下所示,步骤如下。步骤1:安装节点包管理器(npm)后,启动A. Mailewa等人阵列15(2022)10023611图十六岁 实际标头名称映射为数值。图十七岁 实际文件名映射为数值。图十八岁多个集合中每个标头的数字表示形式。如图6所示,通过创建“package.json”文件来创建项目环境稍后,我们将根据我们的需求添加更多的依赖项。步骤2:为了执行这个机制,首先我们需要加载Node。js作为在高性能计算中心(HPCC)集群中运行的奇点容器。之后,我们必须将所有需要的包装入包中。json文件在前面的步骤中创建,如图所示。第七章第3步:为了在数据库中存储加密数据,我们使用Java-Script文件“Jumberome_jection.js”创建了一个初始数据库模型,最初,我们使用简单的32位base-64密钥进行加密来测试系统。但稍后,我们可以根据我们的需求使用更强的密钥,例如长度为128位或256位的密钥。安全要求。此后,我们创建了一个“patients”集合,以加密格式存储特定患者的数据。通过这种机制,我们可以加密特定集合的所有字段或选定字段。4. 结果本节验证了本研究中引入的所有安全机制的准确性,以增强使用MongoDB和LXC实现的数据分析框架A. Mailewa等人阵列15(2022)10023612图19号。 标题ID、实际名称和说明的格式。4.1. 测试认证机制图20. 映射到唯一标头的文件名。在实施访问控制后,在服务器中可用。为了测试这个基于Web的身份验证机制的初始版本,首先,我们通过前端Web模板的注册门户创建用户“akalanka”和密码“abc 123”,如下图所示。第九章创建用户后,用户的凭证存储在“webAuthentication”数据库中,如图所示。 10. 请注意,密码是散列的,并存储在“webAuthentication”数据库的最后,图11示出了为了访问系统,特定用户通过图11所示的前端应用他/她的正确的日志凭证。第九章4.2. 测试授权机制创建用户管理员:在Singularity容器上启动两个MongoDB实例后,将一个设置为服务器,另一个设置为客户端。在客户端,添加admin用户,如图12所示。之后,重新启动MongoDB实例并进行访问控制,并再次连接以验证为用户管理员,如图13所示。根据需要创建其他用户:一旦认证为用户管理员,再次使用db。创建新用户() 如图14所示,其中它将用户“myTester”添加创建用户“myTester”的数据库尽管用户将向该数据库进行身份验证,但是用户可以在其他数据库中具有角色;即,用户的认证数据库不限制用户的特权。在图15中,MongoDB客户端显示管理员可以查看和测试服务器中所有可用的数据库,但是用户4.3. 测试隐私保护数据处理机制图16示出了“通勤2014”文件的每个列标题,诸如“FIPS”、“County”和“HD01_VD01”等,转换为数值,例如1、2和3等。之后,格式化的文件加载到MongoDB数据库[2]的数据中。图17示出了诸如“通勤2014”、运输2014 "和“食物习惯2014”的每个文件名之后,格式化的文件加载到MongoDB数据库[2]的数据中。图18显示了我们如何仅通过使用每个头和文件的数字表示来实现数据的隐私保护,而不显示实际的头名或文件名[2]。图 19显示了“数据字典”的格式,其中包含所有唯一的头部名称,以便任何研究人员都可以轻松识别哪个ID引用哪个头部[ 2 ]。图20显示了映射到唯一头的文件名,以便任何研究人员都可以轻松识别哪个ID引用哪个文件名[2]。4.4. 测试加密机制图 21显示的结果,在执行“加密”后。js左侧控制台清楚地指示“患者”集合数据的所有字段右侧控制台显示从客户端到“加密”数据库的当前连接状态图 22显示的结果,执行后的“加密。··图21岁整个集合的加密数据在左侧控制台,解密结果显示在右侧 控制台。A. Mailewa等人阵列15(2022)10023613图22号。 在左 侧控 制 台 的第二个 对象处 的 整 个 集 合 的 加 密 数 据 和在右侧没有显示 有意义的 数据。A. Mailewa等人阵列15(2022)10023614A. Mailewa等人阵列15(2022)10023615图23岁除了左侧控制台第三个对象的“fName”字段外,整个集合的加密数据,并在右侧控制台上显示解密结果。图24. 加密数据仅在左侧控制台的“SSN”中可用js左侧控制台收藏的数据是加密的。右侧控制台显示当前连接状态的“加密”数据库形式的客户端和一些混乱的图 23显示的结果,在执行“加密”后。A. Mailewa等人阵列15(2022)10023616js左侧控制台右侧控制台显示从客户端到“加密”数据库的当前连接状态图24显示的结果,在执行“加密”后。js左侧控制台右侧控制台显示从客户端到“encryp- tion”数据库的当前连接状态5. 结论通过使用所有上述安全机制,我们能够为我们在前三个研究阶段提出的数据分析框架添加额外的安全性,如上述结果所示,在第一阶段,我们提出了一个具有基本安全要求的MongoDB和LXC的数据分析框架。接下来,在第二阶段,我们提出了一个漏洞分析测试平台,以发现与系统相关的漏洞。最后,在第三阶段,我们详细讨论了系统中发现的脆弱性的根本原因和一些预防技术。第二,论文清楚地表明,它已经回答了研究问题“RQ:如何设计具有增强安全特性的MongoDB和LXC数据分析框架?”通过我们的研究方法,提出了上述安全机制和技术,相关的研究问题。第三,总体安全需求取决于特定组织或个人的安全策略和可用预算。因此,为了使所提出的数据分析框架具有最大的预期安全级别,必须调整框架以满足组织或个人的安全策略,从而增加更多的安全性。最后,值得注意的是,软件系统的整体安全性是技术专家以及用户/客户。尤其是,它的灵活性-通过用户可能产生的漏洞起着至关重要的作用,因为如果经认证的用户被误导而利用系统的漏洞,系统的安全性可能受到损害。因此,重要的是要记住,系统漏洞的根本原因可能并不总是由于安全机制的技术方面。6. 未来的作品事实一再证明,网络安全世界的进步与旨在防止网络犯罪分子利用数据安全漏洞的技术改进之间肯定存在正相关关系。本研究的每一步都强调了一个事实,即安全性必须在一个多层次的,渐进的开发过程中实现,这需要不断的调查,以发现系统中的漏洞,使用脆弱性测试床提出了在第二阶段的研究。它也可以用于测试包含敏感数据的真实数据分析系统。此外,添加一些其他工具,如因此,向当前测试平台添加更多工具将使专家能够执行更多测试并重新进行实验,以发现以前未检测到的漏洞。基于这些新的弱点,一个新的数据分析框架将被提出。这框架将包括安全特征,例如高级加密和认证机制以及丰富的审计方法,以提高任何给定系统中的数据检索性能除了传统的安全机制外,框架中还将使用一些复杂的技术,如区块链由具有数据/信息的区块链组成每个区块都有前一个区块的加密哈希,时间戳和交易数据[48尽管其设计简单,但区块链在面对数据利用时具有良好的安全性,其背后的通用技术对数据安全的未来具有广泛的影响。区块链技术的创新应用已经成为加密货币以外其他领域的一部分,对提高网络世界的安全性特别有用[51网络的严格加密和数据分布确保数据保持完整和安全,免受攻击者的攻击。因此,作者已经确定了一种区块链,它具有最合适的技术来增强拟议系统的安全性。竞合利益作者声明,他们没有已知的可能影响本文所报告工作引用[1] AkintaroMojolaoluwa,Pare Teddy,Mailewa Dissanayaka Akalanka。DARKNET和黑市活动对网络安全:一项调查。在:中西部教学和计算研讨会。(多指标类集调查)Fargo,ND:North Dakota StateUniversity; April.[2] Ramprasad Shetty Roshan,Mailewa Dissanayaka Akalanka,Mengel Susan,Gittner Lisa,Vadapalli Ravi,Khan Hafiz.基于NoSQL的安全医疗数据处理和检索:麻烦项目。在:第10届公用事业和云计算国际会议(UCC '17Companion)的会议录。New York,NY,USA:ACM; 2017.p. 99比105[3] Gittner LS,Kilbourne BJ,Vadapalli R,Khan HM,Langston MA.一个多因素的肥胖模型,从全国公共卫生麻烦的数据和现代计算分析。 肥胖研究&临床实践;2017。[4] Mailewa Dissanayaka Akalanka,Ramprasad Shetty Roshan,Kothari Samip,Mengel Susan,Gittner Lisa,Vadapalli Ravi. MongoDB和Singularity容器安全性与HIPAA法规的关系。在:第10届公用事业和云计算国际会议(UCC '17Companion)的会议录。New York,NY,USA:ACM; 2017.p. 91比7[5] Akalanka Mailewa Dissanayaka,Susan Mengel,Lisa Gittner,and Hafiz Khan.使用LinuX容器的动态&在超级计算的同伴会议-2018(SC 18)。[6] Akalanka Mailewa Dissanayaka,Susan Mengel,Lisa Gittner,and Hafiz Khan.在Singularity LinuxX容器上使用MongoDB实现的安全数据分析框架的漏洞优先级,根本原因分析和缓解。第四届国际计算与数据分析会议(ICCDA-2020)[SanJose,CA]。[7] 王继业,高凌超,董爱强,郭少勇,陈辉,辛伟。基于区块链的数据安全共享网络架构研究。 J Comput Res Dev2017;54(4):742.[8] 全振亨金基亨金在勋基于区块链的数据安全增强型物联网服务器平台。2018年信息网络国际会议(ICOIN)IEEE; 2018.p. 941- 4[9] 祖加·威廉,斯蒂芬妮·贝希勒安妮塔. NoSQL安全地图 2018年[10] 马尔丹·阿扎特启动节点。Js和MongoDB与Mongoose在:实用节点。js.Berkeley,CA:Apress; 2018.p. 239比76[11] 多利奥·费尔南多。后端的响应式编程。上一篇:ReactiveProgramming with Node js. Berkeley,CA:Apress; 2016.p.47比66[12] de Araujo Zanella,Rettore Angelita,da Silva Eduardo,Albini Luiz CarlosPessoa.智能农业的安全挑战:现状,关键问题和未来方向。阵列2020:100048。https://doi.org/10.1016/j.array.2020.100048网站。[13] Kulshreshta Akhil,Rawat Neelam,Saxena Krati,Agrawal Prashant.基于Web的会计综合管理系统(AIMS)云使用平均堆栈。2019年智能计算技术问题与挑战国际会议(ICICT)。卷1.一、IEEE; 2019.p. 一比五[14] 凯雷,昂加里莱安德罗,布鲁诺桑托斯德利马,加西亚爱德华多,罗纳尔多塞尔索梅西亚斯科雷亚。节点分析。使用MongoDB驱动程序的Js应用程序性能。在:信息技术系统国际会议&。Cham:Springer; 2020.p. 213比22[15] Mailewa Akalanka,Herath Jayantha,Herath Susantha.有效和高效的软件测试综述。在:中西部教学和计算研讨会。(MICS); 2015年4月10日至11日。 GrandForks,ND.A. Mailewa等人阵列15(2022)10023617[16] Vijayakumar Pandi,Chang Victor,Jegatha Deborah L,Bharat S,KshatriyaRawal.移动和云网络中安全组通信的密钥管理和密钥分发。2018.第123- 125页。https://doi.org/10.1016/j的网站。future.2018.03.027网站。[17] 耶拿·斯瓦格特·库马尔,克里希纳·特里帕蒂·巴塔,古普塔·普拉奇,达斯·萨提亚布拉塔。智能(物联网)环境下基于以太网的安全通信系统。J Comput TheorNanosci 2019;16(5-6):2381-8.[18] 马托泰克·丹尼斯詹姆斯·特恩布尔彼得·利弗丁克目录服务。在:Pro Linu X系统管理。Berkeley,CA:Apress; 2017.p. 733- 97[19] 文硕,袁雪,徐静,杨洪吉,李晓红,宋文礼,司冠南。利用mongodb后端web应用程序中的访问控制漏洞。2016年IEEE第40届计算机软件和应用年会(COMPSAC)。第一卷。IEEE; 2016. p. 143比53[20] Yerlikaya Oüzlem,DalkilılıGoükhan. 认证和授权机制消息队列遥测传输协议。2018第三届计算机科学与工程国际会议(UBMK)IEEE;2018.p. 145比50[21] 冯琦,何德彪,热心谢拉利,梁开泰。BPAS:用于车辆自组织网络的区块链辅助隐私保护认证系统。IEEE Transactions on Industrial Informatics 2020;16(6):4146-55. https://doi.org/10.1109/TII.2019.2948053.[22] Al-Saif Aghabi N,Haitham S Hamza.物联网环境下的服务质量感知服务选择算法综述。阵列2020;8:100041。https://doi.org/10.1016/j.array.2020.100041网站。[23] 乔斯·贝尼摩尔亚伯拉罕·萨吉蒙探索nosql的优点:基于mongodb的研究。2017年网络计算技术进展国际会议&(NetACT)。IEEE; 2017.p. 266比71[24] 施东和,黄凤川,赖伟豪,施铭鸿。在大数据时代,隐私保护和性能分析不仅仅是SQL数据库聚合。2017年IEEE第二届云计算和大数据分析国际会议(ICCCBDA)IEEE; 2017. 第56-60页。[25] 田兴邦,黄宝华,吴敏。一个用于MongoDB中数据加密的透明中间件。2014年IEEE电子、计算机和应用研讨会。IEEE; 2014年。p. 906- 9[26] Simkhada Emerald,Shrestha Elisha,Pandit Sujan,Sherchand Upasana,MailewaDissanayaka Akalanka.通过BOTNETS和僵尸网络检测的安全威胁/攻击 &计算机网络中的预防技术:综述。在:中西部教学和计算研讨会。(多指标类集调查)Fargo,ND:North Dakota StateUniversity; April.[27] Humph
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Java集合ArrayList实现字符串管理及效果展示
- 实现2D3D相机拾取射线的关键技术
- LiveLy-公寓管理门户:创新体验与技术实现
- 易语言打造的快捷禁止程序运行小工具
- Microgateway核心:实现配置和插件的主端口转发
- 掌握Java基本操作:增删查改入门代码详解
- Apache Tomcat 7.0.109 Windows版下载指南
- Qt实现文件系统浏览器界面设计与功能开发
- ReactJS新手实验:搭建与运行教程
- 探索生成艺术:几个月创意Processing实验
- Django框架下Cisco IOx平台实战开发案例源码解析
- 在Linux环境下配置Java版VTK开发环境
- 29街网上城市公司网站系统v1.0:企业建站全面解决方案
- WordPress CMB2插件的Suggest字段类型使用教程
- TCP协议实现的Java桌面聊天客户端应用
- ANR-WatchDog: 检测Android应用无响应并报告异常
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功