一、选题依据 1. 设计(论文)题目 云储存安全----数据安全防护 2. 研究领域 信息安全 3. 设计(论文)工作的理论意义和应用价值 意义: (1)网络储存成为数据储存的一种方式,云储存更是这种趋势的一种方式,而数据的安全和保密是否完善是用户选择使用云储存的重要依据。 (2) 日前网络安全的研究较为全面,而存储安全性的安全研究则处于发展阶段,一般是对某种已有的技术应用于特定的额存储系统中,或只是为存储系统来选择某种安全方法,很少是根据存储系统和安全系统的固有特性来设计。 (3) 目前对于存储安全的研究往往局限于发现问题,再解决问题这种方式而 很少考虑再设计之初就从存储的系统结构和存储系统的特性来考虑安全策略。 应用价值: 目前各大网络公司,设备制造公司都提供了自己的云存储服务,用户群数量极大。但最近层出不穷的云存储安全事件让一部分需要较高数据安全级别的用户止步不前。本设计对目前出现的云存储安全事件和流行的安全防护措施进行了深入研究,结合现有成果提出了一种新的云存储安全解决方案。 目前研究的概况和发展趋势: 由于国外的信息技术起步较早,并且对数据的计算处理和存储有着极为深刻的认识。云计算和云存储在国外的研究早已开始,并且已经形成了很大的规模,在商业中的应用也已经十分广泛。亚马逊是全球最早提出云计算概念问,并将云计算运用在中小企业和个人用户的领导厂商之一。亚马逊就已经建立了庞大的IT系统,为了让自己长期被闲置的运算和存储资源不被闲置,也为了使很多无法拥有这些资源的中小企业和个人用户来使用这些资源。于是亚马逊就推出了S3,即简单云存储服务,出租闲置的计算能力。目前纳斯达克和纽约时报都是亚马逊云计算服务的客户,纳斯达克交易所也将股票的历史交易数据放在亚马逊的云计算平台上,已有数十万客户在使用亚马逊的各类云计算服务。各大互联网巨头也推出了自己的云计算平台,如微软的Windows Azure,谷歌的Google App Engine等等,最著名的要属苹果公司的苹果应用商店,为广大程序开发商和使用者提供了一个很好的交互平台,使得双方都可以从中获益。而和云计算技术类似,云存储技术也得到了越来越广泛的应用。比较典型的有亚马逊的简单云存储服务,谷歌的云存储服务以及各种国内外的网盘和网络相册等等。和传统的分享方式相比,云存储提供了一种方便快捷和安全的分享信息方式,很多用户已经习惯于将自己的数据资料上传到网络硬盘或者相册中与他人分享,而且为相应企业也带来了很大的收益。在学术领域,网络存储安全也开始引起了各方面的重视口。美国电气及电子工程师学会,即IEEE在2008年9月举办了第五届存储安全工作组会议,美国计算机协会,即ACM在2008年10月举办了第四届存储安全与可生存性工作组会议。网络存储世界中国大会近年来也总是会提出一些关于云存储安全的新议题作为云存储研究无论从学术领域还是商用领域,云存储技术已经在各方面起着越来越重要的作用,同时也极大地引发了大家的关注和研究热情。因此,随着云存储在各个方面得到更广泛的应用,云存储的安全问题将会更加受到重视,而且会有很多好的方案被提出。 |
二、设计论文研究内容 1.重点解决问题 (1)数据传输过程的加密和在客户端的解密过程。 2.拟开展研究的几个主要方面(设计思路或论文写作大纲)· 2.1思路: 客户端数据传输,服务器端做个数据接收,在传输的时候将文件进行简单的加密,用密文的形式传到服务器上去,对这个数据流进行简单的加密,再做二次加密,然后在文件头的位置写好秘钥,把秘钥流给放上去。接着在云端往本地进行下载的时候,把两层防护都解开,再以流的形式下载,服务器就接收数据流了。这主要涉及到服务器端的数据加密传输,和客户端的解密存储。均在Java开发环境下编写。 2.2此次设计的具体难点: 1.身份认证问题 认证技术是确保网络存储系统安全的首要门户。认证技术包括身份认证和消息认证两种。在进行某项未经授权操作(如读取文件)前,需进行身份认证,它是在确认网络操作者身份的过程中产生的有效解决方法。它能验证数据的提供者和使用者以及管理者的身份。认证可以指相互认证,也就是说数据的提供者和使用者之间互相进行认证,建立一种可信关系。认证通常采用动态口令、智能IC卡、静态/动态密码验证、数字签名或者消息认证码(Message Authentication Code,MAC)I7]等技术。 2.数据泄露问题 日常生活中人们在互联网上的传输涉及到很多隐私问题,其中个人隐私安全问题有着不可替代的重要性,数据加密技术是保障数据安全的一个重要手段。 当一个数据/消息传送到目的地时,很有可能被入侵者I(Intruder)介入,从而执行以下: 3.密钥管理服务器(KM) 密钥管理服务器主要是实现对密钥信息的管理,包括密钥管理服务器的初始化、密钥监控服务. 4.云储存数据大小影响上传速度问题 随着生活节奏的加快,我们对待上传下载的速度有很大的要求。对于这种情况,我采用将数据先压缩然后上传,下载后在解压的方式,使速度大大加快。 3.本设计(论文)预期取得的成果 用户可以快速上传数据和下载数据,并安全访问自己的数据。 |
三、设计(论文)工作安排 1.拟采用的主要研究方法 拟采用主要研究方法(技术路线或设计参数) 1.1技术路线: 身份认证技术、数据加密技术、数据备份和完整性技术、密钥技术。 1.2设计参数 (1) 台式PC机(硬盘1024G,处理器2900MHz5600+, Audio,系统内存4GB ) (2) Microsoft Windows 8 Professional操作系统; (3)JDK+JRE+Eclipse、Mysql; 2.设计(论文)进度计划 第1周:资料搜集及阅读,找出与课题相关的资料为论文的参考文献做准备 第2周:整理资料,下载java软件,构思开题报告 第3周:提交最后确定的开题报告,学习java及其程序设计基本语法 第4-6周:系统的需求分析,具体开展设计,进行环境的配置 第7-9周:撰写论文以及编写程序代码 第10-11周:测试运行,调试程序 第12-13周:修改论文,准备毕业答辩 第14周:毕业答辩
|
四、需要阅读的参考文献 [1] 张晓婷,孙祝广.国内外密码理论与技术研究现状及发展趋势[J].中国科技信息,2016,14:257-258. [2] 朱海岩,赵新平.数据加密技术初探[J].电脑知识与技术,2010,06:5448-5450. [3] 胡美燕,刘然慧.DES算法安全性分析与研究[J].内蒙古大学学报,2015,06:693-697. [4] 张玉安,冯登国.BLOCK CIPHERS WITH TC PARAMETERERS[J].广西师范大学学报(自然科学版),2015,02:21-26. [5] 叶建龙.RSA加密中大素数的生成方法及其改进[J].廊坊师范学院学报(自然科学版),2016,02:55-57. [6] Sun H.-M. Wu M.-E Hinek M.J. 《IEEE Transactions on Information Theory》.2007,8 [7] 李天增,王瑜.公钥密码体制RSA安全分析及应用[J].宜宾学院学报,2015,06:47-48. [8] 张莉.IDEA加密解密技术应用研究[J].商场现代化,2008,35:22-23. [9] Douglas R.Stinson.《密码学原理与实践》.北京:电子工业出版社,2002,3:68-71. [10] 蒋伟杰.浅议网络传输中数据加密技术的研究[J].电脑知识与技术,2008,04:1063-1098 [11] [美] Thomas ERL,[英] Zaigham Mahmood,[巴西] Ricardo Puttini 著;龚奕利,贺莲,胡创 译.计算机科学丛书·云计算:概念、技术与架构[M]. 机械工业出版社 ,2016-07-01 [12] 邢俊鑫.基于Java编程语言的计算机软件开发技术[J].电子技术与软件工程,2017(23):47-48. [13] 刘弢,范彬,吴承勇,张兆庆.数据流Java并行程序设计模型的设计、实现及运行时优化[J].软件学报,2008(09):2181-2190. [14] 张瑞.云计算及云储存生态系统研究[J].电子设计工程,2013,21(08):1-3. [15] 陈禹新.个人云储存服务的发展现状与趋势研究[J].福建电脑,2017,33(08):46-47
|