一种基于断尾求生的云数据安全实现方法

文档序号:8945741阅读:331来源:国知局
一种基于断尾求生的云数据安全实现方法
【技术领域】
[0001]本发明涉及云计算应用领域,特别是一种基于断尾求生的云数据安全实现方法。
【背景技术】
[0002]近几年来,随着科学技术水平的不断提高,云计算也取得了很大程度的发展,并且呈现出继续进步的趋势,云计算作为当今社会比较新兴的一种计算机技术,其数据安全存储问题还没有得到充分的研究和解决,就当前的云计算数据存储安全性问题研究现状而言,其研究还大多集中在数据保护、虚拟安全技术、基于属性的加密算法、访问控制等方面,其中最核心的部分就是数据安全存储的问题。
[0003]云计算的关键特征就在于其服务主要是通过网络环境来实现的,所有网络用户的信息数据都需要被放在云端,然后通过计算将结果再在网络中回传给客户端,云计算作为一种新型的服务模式,也自然会面临着很大的安全威胁,云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,如被删除、被篡改或者被窃取等,因此,单机方式与保证云端数据存储的安全有不同特点,利用传统的数据保护方式很难保证整个数据的安全。

【发明内容】

[0004]本发明针对数据在被恶意访问、拷贝、修改、删除等其它非法操作时,壁虎等动物断尾求生的原理,通过割断这部分已经暴露在外的数据与余下大部分真实重要数据之间的联系,从而也阻断了对数据进一步的非法操作,并在安全状态下重新生成这部分数据,从而最大限度避免数据遭受损失,保护了数据的安全。
[0005]本发明提供的是一种基于断尾求生的云数据安全实现方法,其特征在于:
[0006]步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台;
[0007]步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问;
[0008]步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理;
[0009]步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为;
[0010]步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份数据进行恢复。
[0011]作为本发明的进一步改进,步骤2具体分为两步:
[0012]a.数据恶意访问检测软件模块对访问过程中实时进行监控分析;
[0013]b.搜集业务数据访问行为数据,使用专家系统对访问行为进行分析判断是否属于恶意访问。
[0014]作为本发明的进一步改进,步骤4的具体做法是:数据断尾软件模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。
[0015]作为本发明的进一步改进,步骤5中的备份数据存放在内存索引表里。
【附图说明】
[0016]图1为本发明基于分布式云存储系统构架图;
[0017]图2为本发明的断尾求生方法的流程图;
[0018]图3为本发明数据恶意访问检测软件模块的实现原理图;
[0019]图4为本发明数据断尾、重生软件模块的实现原理图;
【具体实施方式】
[0020]以下结合附图及实施例,对本发明进行进一步详细说明。
[0021]本安全系统主要有三部分组成:系统用户、云业务系统以及云存储平台。系统构架如图1。系统用户部署在PC或移动;云业务系统接受用户的数据输入;云存储平台实现数据的集中存储,部署在集群上,并且云存储平台的数据存储入口部署了数据恶意方位检测软件模块,数据断尾软件模块和数据重生软件模块则安装在云存储平台的数据访问入口处。
[0022]数据断尾求生的实现由数据恶意访问检测、数据断尾、数据恢复三个部分组成。具体的实现方式详述如下:
[0023]数据恶意访问检测的实现
[0024]数据恶意访问检测软件模块安装在云存储平台的数据访问入口处,当业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台,云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问,并在访问过程中实时对过程进行监控分析。
[0025]数据恶意访问检测软件模块搜集业务数据访问行为数据,使用专家系统根据恶意访问行为知识库对访问行为进行分析,此过程类似于杀毒软件基于病毒特征库进行查毒的过程,当发现有恶意访问行为发生时调用数据断尾软件模块进行处理。
[0026]数据断尾的实现
[0027]数据断尾软件模块部署在云存储平台存储管理节点上,当恶意访问检测软件模块发现数据被恶意访问、拷贝、修改、删除等其它非法操作时,数据断尾软件模块将调用,该模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。这样就中断了业务数据当前的恶意访问行为。
[0028]数据重生的实现
[0029]数据断尾软件模块部署在云存储平台存储管理节点上,当数据断尾操作完成时,调用数据重生软件模块将备份的存放业务数据内存索引表进行恢复。
[0030]本发明通过数据加密和数据访问控制的实现来达到云存储数据的信息安全。以上内容是结合具体的优选实施方式对本发明所做的进一步详细说明,不能认定本发明的具体实施只局限于该说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思及精神的前提下,通过若干简单推演或替换,都应视为属于本发明的保护范围。
【主权项】
1.一种基于断尾求生的云数据安全实现方法,其特征在于: 步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台; 步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问; 步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理; 步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为; 步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份的存放业务数据内存索引表进行恢复。2.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:步骤2具体分为两步: a.数据恶意访问检测软件模块对访问过程中实时进行监控分析; b.搜集业务数据访问行为数据,使用专家系统对访问行为进行分析判断是否属于恶意访问。3.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据重生软件恢复的备份数据存放在内存索引表里。4.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:步骤4的具体如下:数据断尾软件模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。5.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据恶意访问检测软件模块安装在云存储平台的数据访问入口处。6.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据断尾软件模块和数据重生软件模块则安装在云存储平台的数据访问入口处。7.根据权利要求2所述的一种基于断尾求生的云数据安全实现方法,其特征在于:家系统对访问行为进行分析判断的过程类似于杀毒软件基于病毒特征库进行查毒的过程,当发现有恶意访问行为发生时调用数据断尾软件模块进行处理。
【专利摘要】本发明提供的是一种基于断尾求生的云数据安全实现方法,步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台;步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问;步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理;步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为;步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份数据进行恢复。本发明针对数据在被恶意访问、拷贝、修改、删除等其它非法操作时,通过断尾求生原理最大限度避免数据遭受损失,保护了数据的安全。
【IPC分类】H04L29/08, H04L29/06
【公开号】CN105162765
【申请号】CN201510461223
【发明人】缪燕, 王艳, 董明, 李海, 吕志来, 张学深
【申请人】国家电网公司, 北京许继电气有限公司
【公开日】2015年12月16日
【申请日】2015年7月30日
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1