基于移动主体的云端数据保护方法.pdf

上传人:r5 文档编号:667087 上传时间:2018-03-02 格式:PDF 页数:14 大小:514.50KB
返回 下载 相关 举报
摘要
申请专利号:

CN201410398770.6

申请日:

2014.08.13

公开号:

CN104202361A

公开日:

2014.12.10

当前法律状态:

实审

有效性:

审中

法律详情:

实质审查的生效IPC(主分类):H04L 29/08申请日:20140813|||公开

IPC分类号:

H04L29/08; H04L29/06

主分类号:

H04L29/08

申请人:

南京邮电大学

发明人:

徐小龙; 龚培培; 陈丹伟; 杨立军

地址:

210023 江苏省南京市栖霞区文苑路9号

优先权:

专利代理机构:

南京经纬专利商标代理有限公司 32200

代理人:

杨楠

PDF下载: PDF下载
内容摘要

本发明公开了一种基于移动主体的云端数据保护方法,属于网络信息安全技术领域包。该方法包括:步骤1、在用户本地创建本地主体;步骤2、本地主体对上传数据进行预处理,并将预处理的相关信息存储于本地;步骤3、本地主体向云端的主管理节点申请用于存储上传数据的云端存储节点,并将申请到的云端存储节点的信息存储于本地;本地主体孵化出一个移动主体,移动主体将预处理后的上传数据进行封装,然后携带着封装后数据迁移至云端存储节点;步骤4、移动主体按照预设的周期检测存储于云端的数据是否被非法篡改,并根据检测结果对被非法篡改的封装后数据进行处理。相比现有技术,本发明使得数据拥有者对托管至云端的数据仍具有自主管理的能力。

权利要求书

1.  基于移动主体的云端数据保护方法,其特征在于,包括以下步骤:
步骤1、在用户本地创建本地主体;
步骤2、本地主体对上传数据进行预处理,并将预处理的相关信息存储于本地;
步骤3、本地主体向云端的主管理节点申请用于存储所述上传数据的云端存储节点,并将申请到的云端存储节点的信息存储于本地;本地主体孵化出一个移动主体,所述移动主体将预处理后的上传数据进行封装,然后携带着封装后数据迁移至所述云端存储节点;
步骤4、所述移动主体按照预设的周期检测存储于云端的封装后数据是否被非法篡改,并根据检测结果对被非法篡改的封装后数据进行处理。

2.
  如权利要求1所述基于移动主体的云端数据保护方法,其特征在于,步骤2中所述预处理包括:对数据进行哈希运算并将得到的哈希值拼接到该数据之后;步骤4中移动主体通过以下方法检测存储于云端的封装后数据是否被非法篡改:移动主体从封装后数据中分离出数据和哈希值,并对分离出的数据进行哈希运算,然后判断运算得到的哈希值与分离出的哈希值、存储于本地的哈希值是否一致,如一致,则说明数据正常;否则,说明数据被非法篡改。

3.
  如权利要求2所述基于移动主体的云端数据保护方法,其特征在于,步骤2中所述预处理,具体如下:首先对上传数据进行加密;然后将加密后上传数据切分为至少两个数据块;最后对各数据块分别进行哈希运算并将所得的哈希值分别拼接到相对应的数据块后面;
移动主体按照以下方法对存储于云端的封装后数据进行检测:移动主体从封装后数据中分离出各数据块及其所对应的哈希值,并对分离出的各数据块分别进行哈希运算,然后判断运算得到的哈希值与相应的分离出的哈希值、存储于本地的哈希值是否一致,如一致,则说明数据块正常;否则,说明数据块被非法篡改。

4.
  如权利要求3所述基于移动主体的云端数据保护方法,其特征在于,步骤4中所述根据检测结果对被非法篡改的封装后数据进行处理,包括:将被非法篡改数据块销毁,并将其余正常数据块迁移至其它的云端存储节点。

5.
  如权利要求4所述基于移动主体的云端数据保护方法,其特征在于,所述将其余正常数据块迁移至其它的云端存储节点,具体为:如当前的云端存储节点为边缘节点,则将其余正常数据块迁移至云节点;如当前的云端存储节点为云节点,则将其余正常数据块迁移至其它的云节点。

6.
  如权利要求3所述基于移动主体的云端数据保护方法,其特征在于,合法用户按照以下方法对存储于云端的数据进行修改:本地主体与云端的移动主体进行交互,申请存储在云端的数据;云端的移动主体将其管理的封装后数据发送至本地主体;本地主体从该封装后数据中分离出上传数据,对分离出的上传数据进行修改,然后对修改后上传数据重新进行预处理并更新本地存储的预处理信息,最后将预处理后的修改后上传数据上传至云端。

7.
  如权利要求3所述基于移动主体的云端数据保护方法,其特征在于,使用DES加密方法对上传数据进行加密。

说明书

基于移动主体的云端数据保护方法
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种基于移动主体(Mobile Agent)的云端数据保护方法,用于防止存储于云端的数据被非法篡改。
背景技术
随着云端技术的迅猛发展,用户一方面被云端存储资源的优势吸引着,一方面又因为对“托管”至云端的数据不可控而担忧,这严重阻碍了云端技术的普及和发展。因此,让用户对上传至云端自己的数据具有控制和管理权限,已成为目前一个热点课题。
目前,对云端数据保护的研究文献已有不少,但基本上都是引入可信第三方作为云端和用户端之间的第三方代理,对云端数据进行完整性检测,从而判断云端数据有没有被非法篡改。例如:一篇中国期刊论文《可信云远程验证系统关键技术研究及设计实现》中使用可信第三方TTP方案,设计了包括用户、TTP、云在内的一个完整的可信任云的验证框架,来解决用户和云之间的双向可信问题;另一篇中国期刊论文《云计算中数据完整性检测问题的研究》通过对云计算中的数据进行完整性检测来检测出存储在云服务器中数据是否被篡改,即改进了原有的Juels协议,该协议的正确性是基于在不知道哨兵分布的情况下,数据被大量篡改而不影响到数据内插入的哨兵位置和哨兵数值的概率无限趋近于零,事实上就是向数据中随机插入无意义的数据来扰乱非授权用户的视线;而该文献中检测的过程是由云服务器将中间结果返还给用户,由于云提供商本身的不完全可信,用户所得的用于检测的中间结果的可信度值得商榷;类似的现有文献还有很多(如:《基于可信第三方的公有云平台的数据安全存储方案》、《基于可信第三方的安全可问责云存储方案》等),大家都在可信云提供商或者可信第三方参与的前提下进行的研究,本身就存在可信度不足的问题,用户仍没有从本质上对托管至云端自己的数据进行有效地管理和控制。
发明内容
本发明所要解决的技术问题在于克服现有技术所存在的不足,提供一种基于移动主 体的云端数据保护方法,利用移动主体来封装用户待上传数据,对托管至云端的数据进行直接管理和控制,不再完全依赖云服务提供商或者“可信”第三方的管理,使得数据拥有者对托管至云端的数据仍具有自主管理的能力。
本发明具体采用以下技术方案解决上述技术问题:
基于移动主体的云端数据保护方法,包括以下步骤:
步骤1、在用户本地创建本地主体;
步骤2、本地主体对上传数据进行预处理,并将预处理的相关信息存储于本地;
步骤3、本地主体向云端的主管理节点申请用于存储所述上传数据的云端存储节点,并将申请到的云端存储节点的信息存储于本地;本地主体孵化出一个移动主体,所述移动主体将预处理后的上传数据进行封装,然后携带着封装后数据迁移至所述云端存储节点;
步骤4、所述移动主体按照预设的周期检测存储于云端的封装后数据是否被非法篡改,并根据检测结果对被非法篡改的封装后数据进行处理。
上述技术方案中,具体的上传数据预处理方法要根据移动主体所采用的数据篡改检测策略而定,例如基于脆弱水印的数据篡改检测方法、基于数据加密的数据篡改检测方法、基于单向散列算法的数据篡改检测方法等,本发明优选采用基于哈希运算的数据篡改检测方法,具体如下:
步骤2中所述预处理包括:对数据进行哈希运算并将得到的哈希值拼接到该数据之后;步骤4中移动主体通过以下方法检测存储于云端的封装后数据是否被非法篡改:移动主体从封装后数据中分离出数据和哈希值,并对分离出的数据进行哈希运算,然后判断运算得到的哈希值与分离出的哈希值、存储于本地的哈希值是否一致,如一致,则说明数据正常;否则,说明数据被非法篡改。
本发明进一步地在上述数据篡改检测方法中结合数据加密及数据分块策略,以提高数据的安全性,具体如下:
步骤2中所述预处理,具体如下:首先对上传数据进行加密;然后将加密后上传数据切分为至少两个数据块;最后对各数据块分别进行哈希运算并将所得的哈希值分别拼接到相对应的数据块后面;
移动主体按照以下方法对存储于云端的封装后数据进行检测:移动主体从封装后数据中分离出各数据块及其所对应的哈希值,并对分离出的各数据块分别进行哈希运算, 然后判断运算得到的哈希值与相应的分离出的哈希值、存储于本地的哈希值是否一致,如一致,则说明数据块正常;否则,说明数据块被非法篡改。
优选地,步骤4中所述根据检测结果对被非法篡改的封装后数据进行处理,包括:将被非法篡改数据块销毁,并将其余正常数据块迁移至其它的云端存储节点。进一步地,所述将其余正常数据块迁移至其它的云端存储节点,具体为:如当前的云端存储节点为边缘节点(Edge Node,EN),则将其余正常数据块迁移至云节点(Cloud Node,CN);如当前的云端存储节点为云节点,则将其余正常数据块迁移至其它的云节点。
相比现有技术,本发明技术方案及其进一步改进方案分别具有以下有益效果:
(1)本发明采用移动主体来封装用户待上传数据,对托管至云端的数据进行直接管理和控制,不再完全依赖云服务提供商或者“可信”第三方的管理,使得数据拥有者对托管至云端的数据仍具有自主管理的能力;
(2)本发明对待上传数据进行HASH操作,并将所得HASH值拼接在数据段后面成为待上传数据的一部分,使得该数据更加敏感,与向数据段插入无意义数据的方法相比,减少了对待上传数据的预处理步骤,降低了漏检的概率;
(3)本发明利用移动主体对存储于云端的数据块进行实时检测,首次检测时刻的不确定性加大了攻击者破解检测时间点的难度,通过有效区分对云端数据的正常修改和非法篡改,最终实现对云端数据的保护。
附图说明
图1为本发明基于移动主体的云端数据保护方法的一个优选实施例的云端数据存储架构模型;
图2为移动主体对云端数据进行非法篡改检测的时序示意图;
图3为移动主体对云端数据进行非法篡改检测的流程示意图;
图4为移动主体对被非法篡改的封装后数据进行处理的流程示意图。
具体实施方式
下面结合附图对本发明的技术方案进行详细说明:
本发明的发明思路是采用移动主体来封装用户待上传数据,并利用云端的移动主体对托管至云端的数据进行直接管理和控制,从而不再完全依赖云服务提供商或者“可信”第三方的管理,使得数据拥有者对托管至云端的数据仍具有自主管理的能力;进一步地对待上传数据进行HASH操作,并将所得HASH值拼接在数据段后面成为待上传数据 的一部分,使得该数据更加敏感,与向数据段插入无意义数据的方法相比,减少了对待上传数据的预处理步骤,降低了漏检的概率;利用移动主体对存储于云端的数据块进行实时检测,首次检测时刻的不确定性加大了攻击者破解检测时间点的难度,通过有效区分对云端数据的正常修改和非法篡改,最终实现对云端数据的保护。
为了方便公众理解本发明的技术方案,下面首先移动主体技术的基本内容作简要说明:
首先,主体(Agent)技术有如下两种定义:一是主体是用以最一般的说明一个软硬件系统,其具有这样的特性:自主性、社会性、反应性、能动性;一是主体除了以上的所有特性外,还应具备一些人类才具有的特性,如知识、信念、义务、意图等。而移动主体(Mobile Agent)是一种特殊的主体,它除了具有主体的基本属性(自主性、交互性、反应性、主动性等)以外,移动性是其最重要的特点,它能在开放或者封闭的分布式网络环境中自主地从一台主机并行或者串行地迁移到其他主机,并可与当地资源主动交互地执行代码。移动主体包括主体运行环境(Agency)和主体本身两个部分,一般由本地静态主体孵化生成,并可携带数据、程序和状态信息在节点间迁移。目前,由于移动主体技术的成熟度和优势性能,基于移动主体技术的研究文献层出不穷。比如:一篇中国期刊《移动Agent定位机制与迁移技术研究》对多移动Agent的概念和特性作了介绍,并针对移动Agent在迁移过程中的定位机制、路由规划、迁移策略等关键技术进行了详细剖析;另一篇中国期刊论文《云环境下基于多移动Agent的低能耗任务调度策略的研究》对移动Agent迁移机制进行了改进,提出了一种新的基于优化缓存的移动Agent迁移机制;在遵循FIPA标准的基础上通过在本地Agency添加一个Agent迁移缓存管理者的方式,在不同情况下该迁移缓存管理者会按照对应规划保存已封装好的移动Agent最小信息集;当移动Agent再次进行迁移或进行连续迁移时便可以直接将已封装好的消息发送至目的站点,从而可以有效节约系统的计算资源,缩短再次迁移的迁移时延。诸如上述的对移动Agent技术本身或者基于移动Agent技术的研究还有很多,并会在未来很长一段时间内起到很重要的作用。本发明正是利用移动主体技术来实现用户对云端数据安全的自主保护。
下面以一个优选实施例来对本发明技术方案进行详细说明。
一、基于移动主体的云端数据存储架构模型:
图1显示了本实施例中云端数据存储架构模型,如图1所示,云端数据存储架构模型由云端和用户端两个部分组成。其中,云端系统由管理单元和存储单元组成,其中,管理单元由主管理节点(Master Node,MN)构成,负责对云端各类存储节点进行注册 与管理;存储单元由云节点(Cloud Node,CN)和边缘节点(Edge Node,EN)组成,必须事先向MN进行注册,负责存储用户上传的数据。
用户端由用户待上传文件f、主体和本地库三个部分组成,其中主体具有孵化的功能,在对f进行预处理之后,孵化(Spawn)出一个移动主体,对经过预处理后的文件f'进行封装,携带f'一并上传至云端存储;因此,可以形象地将主体分为本地主体和移动主体两类,其中,本地主体驻留在用户本地,对f进行一些预处理,如加密、分块、HASH操作等,并且在f'上传之后为主体之间的交互提供运行环境;移动主体包括更新、数据封装、检测和策略四个模块;其中,更新模块在云端数据通过移动主体正常修改的情况下,对云端数据和用户端本地库进行更新操作;数据封装模块用于对f'进行封装,和移动主体形成一体;检测模块则是在用户数据托管至云端脱离了用户管理的情况下对用户数据进行检测;策略模块包括迁移、定时和销毁三个策略,给云端检测提供策略,其中,迁移策略可以实现EN→CN、CN→CN的迁移;定时策略保存的是用户在上传文件之前设置的时间戳T,为云端的检测提供准确的时间点;销毁策略可以对具体节点的具体数据进行覆写操作,使其得到充分地删除,从而到达销毁的功能。
在用户本地创建一数据库UPLOAD_TO_CLOUD,在该数据库中创建hash和hash_block两张表,hash表存储f的相关信息,hash_block存储f'的相关信息,对应的字段如下表1、表2所示:
表1 hash表中的相关字段

FILE_NAME_IDHASHLEVELFILEPATHCREATE_TIMEUPDATE_TIME

其中,FILE_NAME_ID用来唯一标识f;HASH存储的是对f的HASH值Hs;LEVEL存储的是该f上传至云端所在节点的等级,0表示CN节点,比较稳定,1表示EN节点,相对稳定;FILEPATH顾名思义指的是f的位置;CREATE_TIME指的是f首次写入数据库的时间;UPDATE_TIME指的是最近一次更新的时间;
表2 hash_block表中的相关字段
BLOCK_IDFILE_NAME_IDHASHLEVELCREATE_TIMEUPDATE_TIME

其中,BLOCK_ID用来唯一标识待f';FILE_NAME_ID外键,用来关联hash表;HASH指的是每个f'的HASH值Hs;LEVEL存储的是该f'上传至云端所在节点的等级, CREATE_TIME指的是f'首次写入数据库的时间;UPDATE_TIME指的是最近一次更新的时间。
二、数据托管流程:
首先用户提交文件f;然后在用户本地动态创建本地主体,对f进行预处理;接着本地主体向MN申请云端存储节点,最后本地主体在接收到云端相应存储节点信息之后,根据用户需求孵化出一个移动主体,携带f'一并上传至该云端存储节点上;具体步骤如下:
步骤1)提交f:用户提交待上传数据f;
步骤2)创建主体:用户根据f需求动态创建本地主体,并利用所创建的本地主体对f进行预处理。上传数据预处理方法要根据移动主体所采用的数据篡改检测策略而定,本实施例中,所述预处理包括对上传文件f依次进行加密、分块、HASH操作,具体如下:
步骤a)加密:根据用户数据的敏感程度选择合适的加密方法对f进行加密,即C=E(f);
步骤b)分块:将加密后上传数据(为简便起见,后文简称为密文)C切分为至少两个数据块,具体的切分方法可根据实际情况灵活选择,本实施例中是将步骤a)加密所得的密文C“向上取整”切分成n份长度为M的数据块Bi,即C={C(B1),C(B2),…,C(Bi),…,C(Bn)},所得的数据块的数量n如公式(1)所示,且前n-1个数据块的长度等于M,而最后一个数据块的长度不长于M;

式中,L(C)表示密文C的长度,表示向上取整;
需要说明的是,对于较小的上传文件f,由于其加密后的密文C也较小,此时也可以跳过分块的步骤,直接对其进行哈希运算;
步骤c)HASH运算:对步骤b)分块产生的n个密文数据块C(Bi)分别进行HASH运算,即C'(Bi)=H(C(Bi)),并将所得的n个Ha值分别拼接到相应密文数据块的后面,即 f'形式如下表3所示:
表3 预处理后上传数据序列
密文数据块C(Bi)对应HASH值Ha

步骤d)写入本地库:根据用户自定义数据库UPLOAD_TO_CLOUD的属性字段,将步骤a)b)c)中的相关信息存储在数据库中;
步骤3)主体迁移:在迁移之前本地主体向MN申请可存储f'的云端节点的相关信息,MN将符合要求的云端存储节点的相关信息返回给本地,本地主体孵化出一个移动主体来封装f',并根据实际需要建立相应的检测模块和策略模块,然后,移动主体携带着f'和各模块一起迁移至云端存储节点上。
三、数据防御型检测及处理:
数据防御型检测及处理,是指基于HASH值的自主检测,并对没有通过检测的云端数据进行及时处理的过程。利用对云端数据修改流程的不同来区分云端数据的正常修改和非法篡改,从而起到防御型检测的功效,最终及时地对云端已经被篡改或者有被篡改可能性的节点数据进行处理(例如销毁或者向用户报警)。本发明技术方案中云端数据的正常修改和非法篡改的区分依据为:
数据正常修改:用户本地主体与上传至云端的移动主体进行交互,申请存储在云端的数据,云端移动主体将其管理的数据发送至本地主体,用户将该数据序列进行分离操作,并对该序列分离出的数据段进行修改,修改之后对其进行HASH操作得到新的HASH值Ht,并用Ht更新分离出的HASH值,同时,对用户本地数据库相关字段进行更新,最后再将该数据用同样的方法上传至云端;
非法篡改:非授权用户对数据块的任何修改都视为非法篡改,可能是对密文数据段的修改,可能是对HASH值段的修改,也有可能是对两者共同的修改,但是因为不是通过移动主体完成的,所以不会向用户返回一个HASH值来对数据库进行更新。
四、数据检测算法:
移动主体封装着用户数据、属性、策略等上传至云端之后,即基于预设的检测周期对该用户数据进行定时检测,本实施例中是从CREATE_TIME起,每隔T个时间单位对云端存储的用户数据进行检测,第一次检测时刻的不同,给攻击者破解检测时刻造成了一定的难度,即检测时间点如图2所示。
本实施例中移动主体对用户数据的检测及处理算法步骤如下:
步骤1)检测:首先将存储在云端的待检测数据序列进行分离,分离成数据段和HASH值段;对分离出的数据段进行HASH操作,将所得HASH值Ht与分离出的HASH值段的Ha进行比较,如不一致,则视为被非法篡改,并向云端管理该数据的移动主体返回false,否则,将该Ht值返回至用户端与用户本地存储的数据库相应HASH值Hs进行比较,如不一致,则视为被非法篡改,并向云端管理该数据的移动主体返回false,否则视为没有修改或者被正常修改,并向云端管理该节点的移动主体返回true,检测流程如如图3所示;
步骤2)检测结果处理:云端管理数据的移动主体接收到false时,即基于策略模块的处理策略对该数据进行处理,本实施例中是将该数据块销毁,并且将与其相关的其余正常数据块或者副本进行迁移,具体迁移策略是原先在EN节点上的数据块迁移至CN节点,原先在CN节点上的迁移至其他的CN节点上,数据处理流程如图4所示。
为了验证本发明方法的效果,进行了以下仿真验证试验。
环境介绍:
硬件:windows7;处理器:Pentium(R)Dual-Core CPU T4200@2.00GHz2.00GHz;内存:2.00GB;软件:VMware虚拟机、JADE3.5平台;
准备工作:
使用VMware虚拟机技术搭建实验平台,每个虚拟机作为一个云计算节点,建立了包括12个异构节点的测试平台,其中1个为主管理节点MN,11个为存储节点,其中MN的IP地址为10.10.139.170,另外11个存储节点的IP依次为10.10.139.171~10.10.139.181,前5个节点用来模拟CN节点,后6个节点用来模拟EN节点;虚拟机的操作系统为windows2003,分别在本机和12台windows2003上搭建JADE平台;用本机模拟用户;
整个验证试验过程如下:
步骤1)提交f:现欲将文件f上传至云端存储;
步骤2)创建主体:在JADE平台上动态创建主体,来对f进行加密、分块和HASH操作,具体如下:
步骤a)加密:这里采用现有的DES加密方法,对f进行加密,即C=DES(f),得到的密文程度L(C)为585Mb;
步骤b)分块:令M=64Mb,由公式(1)得,n=10,则将密文C切分成9个长度为64Mb的数据块和1个长度为9Mb的数据块;
步骤c)HASH运算:分别对分块产生的数据块进行HASH运算,并且将HASH值拼接到原密文数据块的最后,同时,将每个数据块的相关信息存储到本地数据库中,如下表4、表5所示:
表4 待上传数据的相关存储字段
FILE_NAME_IDHASHLEVELFILEPATHCREATE_TIMEUPDATE_TIME1114cfed30555c80d35fea5ee6aa4535d0d:est.txt2014-08-0517:23:34(Null)

表5 待上传数据块的相关存储字段
BLOCK_IDFILE_NAME_IDHASHLEVELCREATE_TIMEUPDATE_TIME11b0f034163fd4e54ddc0e23ef8381ca2102014-08-0517:23:34(Null)215db25cd3e6c9e9deec1c59a52236f4f802014-08-0517:23:34(Null)31aee1535c3311277ccc26e310b50d13d102014-08-0517:23:34(Null)4102fc89d0598f3723aab9e000288dc9c02014-08-0517:23:34(Null)517fe50508c9b5dee28fe44ceaf2f0110f02014-08-0517:23:34(Null)61073a6e2fa318a3c9ac26b8e891c1f1a002014-08-0517:23:34(Null)7124aefe62fea3fe2afa23060bd24cac3a02014-08-0517:23:34(Null)81096c43eca3490a823f365733c0be398102014-08-0517:23:34(Null)91f2326b6fabd4bc09ce1b387572a753be02014-08-0517:23:34(Null)1018d6e51a33e8fc491f570a7b2f85db4b302014-08-0517:23:34(Null)

步骤3)主体迁移:本地主体向MN申请,MN将符合要求的云端存储节点的IP节点IP(10.10.139.176~10.10.139.181)返回给本地,本地主体孵化出一个移动主体,来封装FUTAH,并根据需要建立监测模块和策略模块,然后,移动主体携带着用户数据和各模块一起迁移至云端IP为10.10.139.177的EN节点上;
步骤4)云端数据检测:步骤3)中的10个数据块上传至云端之后,分别对这10个数据块进行定时检测;首先将存储在云端的数据序列进行分离,分离成数据段和HASH值段;对分离出的数据段进行HASH操作,将所得Ht与分离出的HASH值Ha进行比较,如不一致,则视为被非法篡改,并向云端管理该数据的移动主体返回false, 否则,将该Ht返回至用户端与用户本地存储的数据库相应HASH值Hs进行比较,如不一致,则视为被非法篡改,并向云端管理该数据的移动主体返回false,否则视为没有修改或者被正常修改,并向云端管理该节点的移动主体返回true;
步骤5)检测结果处理:当管理数据的移动主体接收的返回值为true时,则不做任何操作,并等到下一个检测时刻到达时按照上述方法继续检测;而一旦接收到的返回值为false时(如数据块1被修改),则基于销毁策略将数据块1进行销毁,同时将剩余的9个数据块迁移至CN节点上。

基于移动主体的云端数据保护方法.pdf_第1页
第1页 / 共14页
基于移动主体的云端数据保护方法.pdf_第2页
第2页 / 共14页
基于移动主体的云端数据保护方法.pdf_第3页
第3页 / 共14页
点击查看更多>>
资源描述

《基于移动主体的云端数据保护方法.pdf》由会员分享,可在线阅读,更多相关《基于移动主体的云端数据保护方法.pdf(14页珍藏版)》请在专利查询网上搜索。

1、10申请公布号CN104202361A43申请公布日20141210CN104202361A21申请号201410398770622申请日20140813H04L29/08200601H04L29/0620060171申请人南京邮电大学地址210023江苏省南京市栖霞区文苑路9号72发明人徐小龙龚培培陈丹伟杨立军74专利代理机构南京经纬专利商标代理有限公司32200代理人杨楠54发明名称基于移动主体的云端数据保护方法57摘要本发明公开了一种基于移动主体的云端数据保护方法,属于网络信息安全技术领域包。该方法包括步骤1、在用户本地创建本地主体;步骤2、本地主体对上传数据进行预处理,并将预处理的相关。

2、信息存储于本地;步骤3、本地主体向云端的主管理节点申请用于存储上传数据的云端存储节点,并将申请到的云端存储节点的信息存储于本地;本地主体孵化出一个移动主体,移动主体将预处理后的上传数据进行封装,然后携带着封装后数据迁移至云端存储节点;步骤4、移动主体按照预设的周期检测存储于云端的数据是否被非法篡改,并根据检测结果对被非法篡改的封装后数据进行处理。相比现有技术,本发明使得数据拥有者对托管至云端的数据仍具有自主管理的能力。51INTCL权利要求书1页说明书9页附图3页19中华人民共和国国家知识产权局12发明专利申请权利要求书1页说明书9页附图3页10申请公布号CN104202361ACN10420。

3、2361A1/1页21基于移动主体的云端数据保护方法,其特征在于,包括以下步骤步骤1、在用户本地创建本地主体;步骤2、本地主体对上传数据进行预处理,并将预处理的相关信息存储于本地;步骤3、本地主体向云端的主管理节点申请用于存储所述上传数据的云端存储节点,并将申请到的云端存储节点的信息存储于本地;本地主体孵化出一个移动主体,所述移动主体将预处理后的上传数据进行封装,然后携带着封装后数据迁移至所述云端存储节点;步骤4、所述移动主体按照预设的周期检测存储于云端的封装后数据是否被非法篡改,并根据检测结果对被非法篡改的封装后数据进行处理。2如权利要求1所述基于移动主体的云端数据保护方法,其特征在于,步骤。

4、2中所述预处理包括对数据进行哈希运算并将得到的哈希值拼接到该数据之后;步骤4中移动主体通过以下方法检测存储于云端的封装后数据是否被非法篡改移动主体从封装后数据中分离出数据和哈希值,并对分离出的数据进行哈希运算,然后判断运算得到的哈希值与分离出的哈希值、存储于本地的哈希值是否一致,如一致,则说明数据正常;否则,说明数据被非法篡改。3如权利要求2所述基于移动主体的云端数据保护方法,其特征在于,步骤2中所述预处理,具体如下首先对上传数据进行加密;然后将加密后上传数据切分为至少两个数据块;最后对各数据块分别进行哈希运算并将所得的哈希值分别拼接到相对应的数据块后面;移动主体按照以下方法对存储于云端的封装。

5、后数据进行检测移动主体从封装后数据中分离出各数据块及其所对应的哈希值,并对分离出的各数据块分别进行哈希运算,然后判断运算得到的哈希值与相应的分离出的哈希值、存储于本地的哈希值是否一致,如一致,则说明数据块正常;否则,说明数据块被非法篡改。4如权利要求3所述基于移动主体的云端数据保护方法,其特征在于,步骤4中所述根据检测结果对被非法篡改的封装后数据进行处理,包括将被非法篡改数据块销毁,并将其余正常数据块迁移至其它的云端存储节点。5如权利要求4所述基于移动主体的云端数据保护方法,其特征在于,所述将其余正常数据块迁移至其它的云端存储节点,具体为如当前的云端存储节点为边缘节点,则将其余正常数据块迁移至。

6、云节点;如当前的云端存储节点为云节点,则将其余正常数据块迁移至其它的云节点。6如权利要求3所述基于移动主体的云端数据保护方法,其特征在于,合法用户按照以下方法对存储于云端的数据进行修改本地主体与云端的移动主体进行交互,申请存储在云端的数据;云端的移动主体将其管理的封装后数据发送至本地主体;本地主体从该封装后数据中分离出上传数据,对分离出的上传数据进行修改,然后对修改后上传数据重新进行预处理并更新本地存储的预处理信息,最后将预处理后的修改后上传数据上传至云端。7如权利要求3所述基于移动主体的云端数据保护方法,其特征在于,使用DES加密方法对上传数据进行加密。权利要求书CN104202361A1/。

7、9页3基于移动主体的云端数据保护方法技术领域0001本发明涉及网络信息安全技术领域,尤其涉及一种基于移动主体MOBILEAGENT的云端数据保护方法,用于防止存储于云端的数据被非法篡改。背景技术0002随着云端技术的迅猛发展,用户一方面被云端存储资源的优势吸引着,一方面又因为对“托管”至云端的数据不可控而担忧,这严重阻碍了云端技术的普及和发展。因此,让用户对上传至云端自己的数据具有控制和管理权限,已成为目前一个热点课题。0003目前,对云端数据保护的研究文献已有不少,但基本上都是引入可信第三方作为云端和用户端之间的第三方代理,对云端数据进行完整性检测,从而判断云端数据有没有被非法篡改。例如一篇。

8、中国期刊论文可信云远程验证系统关键技术研究及设计实现中使用可信第三方TTP方案,设计了包括用户、TTP、云在内的一个完整的可信任云的验证框架,来解决用户和云之间的双向可信问题;另一篇中国期刊论文云计算中数据完整性检测问题的研究通过对云计算中的数据进行完整性检测来检测出存储在云服务器中数据是否被篡改,即改进了原有的JUELS协议,该协议的正确性是基于在不知道哨兵分布的情况下,数据被大量篡改而不影响到数据内插入的哨兵位置和哨兵数值的概率无限趋近于零,事实上就是向数据中随机插入无意义的数据来扰乱非授权用户的视线;而该文献中检测的过程是由云服务器将中间结果返还给用户,由于云提供商本身的不完全可信,用户。

9、所得的用于检测的中间结果的可信度值得商榷;类似的现有文献还有很多如基于可信第三方的公有云平台的数据安全存储方案、基于可信第三方的安全可问责云存储方案等,大家都在可信云提供商或者可信第三方参与的前提下进行的研究,本身就存在可信度不足的问题,用户仍没有从本质上对托管至云端自己的数据进行有效地管理和控制。发明内容0004本发明所要解决的技术问题在于克服现有技术所存在的不足,提供一种基于移动主体的云端数据保护方法,利用移动主体来封装用户待上传数据,对托管至云端的数据进行直接管理和控制,不再完全依赖云服务提供商或者“可信”第三方的管理,使得数据拥有者对托管至云端的数据仍具有自主管理的能力。0005本发明。

10、具体采用以下技术方案解决上述技术问题0006基于移动主体的云端数据保护方法,包括以下步骤0007步骤1、在用户本地创建本地主体;0008步骤2、本地主体对上传数据进行预处理,并将预处理的相关信息存储于本地;0009步骤3、本地主体向云端的主管理节点申请用于存储所述上传数据的云端存储节点,并将申请到的云端存储节点的信息存储于本地;本地主体孵化出一个移动主体,所述移动主体将预处理后的上传数据进行封装,然后携带着封装后数据迁移至所述云端存储节点;说明书CN104202361A2/9页40010步骤4、所述移动主体按照预设的周期检测存储于云端的封装后数据是否被非法篡改,并根据检测结果对被非法篡改的封装。

11、后数据进行处理。0011上述技术方案中,具体的上传数据预处理方法要根据移动主体所采用的数据篡改检测策略而定,例如基于脆弱水印的数据篡改检测方法、基于数据加密的数据篡改检测方法、基于单向散列算法的数据篡改检测方法等,本发明优选采用基于哈希运算的数据篡改检测方法,具体如下0012步骤2中所述预处理包括对数据进行哈希运算并将得到的哈希值拼接到该数据之后;步骤4中移动主体通过以下方法检测存储于云端的封装后数据是否被非法篡改移动主体从封装后数据中分离出数据和哈希值,并对分离出的数据进行哈希运算,然后判断运算得到的哈希值与分离出的哈希值、存储于本地的哈希值是否一致,如一致,则说明数据正常;否则,说明数据被。

12、非法篡改。0013本发明进一步地在上述数据篡改检测方法中结合数据加密及数据分块策略,以提高数据的安全性,具体如下0014步骤2中所述预处理,具体如下首先对上传数据进行加密;然后将加密后上传数据切分为至少两个数据块;最后对各数据块分别进行哈希运算并将所得的哈希值分别拼接到相对应的数据块后面;0015移动主体按照以下方法对存储于云端的封装后数据进行检测移动主体从封装后数据中分离出各数据块及其所对应的哈希值,并对分离出的各数据块分别进行哈希运算,然后判断运算得到的哈希值与相应的分离出的哈希值、存储于本地的哈希值是否一致,如一致,则说明数据块正常;否则,说明数据块被非法篡改。0016优选地,步骤4中所。

13、述根据检测结果对被非法篡改的封装后数据进行处理,包括将被非法篡改数据块销毁,并将其余正常数据块迁移至其它的云端存储节点。进一步地,所述将其余正常数据块迁移至其它的云端存储节点,具体为如当前的云端存储节点为边缘节点EDGENODE,EN,则将其余正常数据块迁移至云节点CLOUDNODE,CN;如当前的云端存储节点为云节点,则将其余正常数据块迁移至其它的云节点。0017相比现有技术,本发明技术方案及其进一步改进方案分别具有以下有益效果00181本发明采用移动主体来封装用户待上传数据,对托管至云端的数据进行直接管理和控制,不再完全依赖云服务提供商或者“可信”第三方的管理,使得数据拥有者对托管至云端的。

14、数据仍具有自主管理的能力;00192本发明对待上传数据进行HASH操作,并将所得HASH值拼接在数据段后面成为待上传数据的一部分,使得该数据更加敏感,与向数据段插入无意义数据的方法相比,减少了对待上传数据的预处理步骤,降低了漏检的概率;00203本发明利用移动主体对存储于云端的数据块进行实时检测,首次检测时刻的不确定性加大了攻击者破解检测时间点的难度,通过有效区分对云端数据的正常修改和非法篡改,最终实现对云端数据的保护。附图说明0021图1为本发明基于移动主体的云端数据保护方法的一个优选实施例的云端数据存储架构模型;说明书CN104202361A3/9页50022图2为移动主体对云端数据进行非。

15、法篡改检测的时序示意图;0023图3为移动主体对云端数据进行非法篡改检测的流程示意图;0024图4为移动主体对被非法篡改的封装后数据进行处理的流程示意图。具体实施方式0025下面结合附图对本发明的技术方案进行详细说明0026本发明的发明思路是采用移动主体来封装用户待上传数据,并利用云端的移动主体对托管至云端的数据进行直接管理和控制,从而不再完全依赖云服务提供商或者“可信”第三方的管理,使得数据拥有者对托管至云端的数据仍具有自主管理的能力;进一步地对待上传数据进行HASH操作,并将所得HASH值拼接在数据段后面成为待上传数据的一部分,使得该数据更加敏感,与向数据段插入无意义数据的方法相比,减少了。

16、对待上传数据的预处理步骤,降低了漏检的概率;利用移动主体对存储于云端的数据块进行实时检测,首次检测时刻的不确定性加大了攻击者破解检测时间点的难度,通过有效区分对云端数据的正常修改和非法篡改,最终实现对云端数据的保护。0027为了方便公众理解本发明的技术方案,下面首先移动主体技术的基本内容作简要说明0028首先,主体AGENT技术有如下两种定义一是主体是用以最一般的说明一个软硬件系统,其具有这样的特性自主性、社会性、反应性、能动性;一是主体除了以上的所有特性外,还应具备一些人类才具有的特性,如知识、信念、义务、意图等。而移动主体MOBILEAGENT是一种特殊的主体,它除了具有主体的基本属性自主。

17、性、交互性、反应性、主动性等以外,移动性是其最重要的特点,它能在开放或者封闭的分布式网络环境中自主地从一台主机并行或者串行地迁移到其他主机,并可与当地资源主动交互地执行代码。移动主体包括主体运行环境AGENCY和主体本身两个部分,一般由本地静态主体孵化生成,并可携带数据、程序和状态信息在节点间迁移。目前,由于移动主体技术的成熟度和优势性能,基于移动主体技术的研究文献层出不穷。比如一篇中国期刊移动AGENT定位机制与迁移技术研究对多移动AGENT的概念和特性作了介绍,并针对移动AGENT在迁移过程中的定位机制、路由规划、迁移策略等关键技术进行了详细剖析;另一篇中国期刊论文云环境下基于多移动AGE。

18、NT的低能耗任务调度策略的研究对移动AGENT迁移机制进行了改进,提出了一种新的基于优化缓存的移动AGENT迁移机制;在遵循FIPA标准的基础上通过在本地AGENCY添加一个AGENT迁移缓存管理者的方式,在不同情况下该迁移缓存管理者会按照对应规划保存已封装好的移动AGENT最小信息集;当移动AGENT再次进行迁移或进行连续迁移时便可以直接将已封装好的消息发送至目的站点,从而可以有效节约系统的计算资源,缩短再次迁移的迁移时延。诸如上述的对移动AGENT技术本身或者基于移动AGENT技术的研究还有很多,并会在未来很长一段时间内起到很重要的作用。本发明正是利用移动主体技术来实现用户对云端数据安全的。

19、自主保护。0029下面以一个优选实施例来对本发明技术方案进行详细说明。0030一、基于移动主体的云端数据存储架构模型0031图1显示了本实施例中云端数据存储架构模型,如图1所示,云端数据存储架构模型由云端和用户端两个部分组成。其中,云端系统由管理单元和存储单元组成,其中,管理说明书CN104202361A4/9页6单元由主管理节点MASTERNODE,MN构成,负责对云端各类存储节点进行注册与管理;存储单元由云节点CLOUDNODE,CN和边缘节点EDGENODE,EN组成,必须事先向MN进行注册,负责存储用户上传的数据。0032用户端由用户待上传文件F、主体和本地库三个部分组成,其中主体具有。

20、孵化的功能,在对F进行预处理之后,孵化SPAWN出一个移动主体,对经过预处理后的文件F进行封装,携带F一并上传至云端存储;因此,可以形象地将主体分为本地主体和移动主体两类,其中,本地主体驻留在用户本地,对F进行一些预处理,如加密、分块、HASH操作等,并且在F上传之后为主体之间的交互提供运行环境;移动主体包括更新、数据封装、检测和策略四个模块;其中,更新模块在云端数据通过移动主体正常修改的情况下,对云端数据和用户端本地库进行更新操作;数据封装模块用于对F进行封装,和移动主体形成一体;检测模块则是在用户数据托管至云端脱离了用户管理的情况下对用户数据进行检测;策略模块包括迁移、定时和销毁三个策略,。

21、给云端检测提供策略,其中,迁移策略可以实现ENCN、CNCN的迁移;定时策略保存的是用户在上传文件之前设置的时间戳T,为云端的检测提供准确的时间点;销毁策略可以对具体节点的具体数据进行覆写操作,使其得到充分地删除,从而到达销毁的功能。0033在用户本地创建一数据库UPLOAD_TO_CLOUD,在该数据库中创建HASH和HASH_BLOCK两张表,HASH表存储F的相关信息,HASH_BLOCK存储F的相关信息,对应的字段如下表1、表2所示0034表1HASH表中的相关字段0035FILE_NAME_IDHASHLEVELFILEPATHCREATE_TIMEUPDATE_TIME0036其中。

22、,FILE_NAME_ID用来唯一标识F;HASH存储的是对F的HASH值HS;LEVEL存储的是该F上传至云端所在节点的等级,0表示CN节点,比较稳定,1表示EN节点,相对稳定;FILEPATH顾名思义指的是F的位置;CREATE_TIME指的是F首次写入数据库的时间;UPDATE_TIME指的是最近一次更新的时间;0037表2HASH_BLOCK表中的相关字段0038BLOCK_IDFILE_NAME_IDHASHLEVELCREATE_TIMEUPDATE_TIME0039其中,BLOCK_ID用来唯一标识待F;FILE_NAME_ID外键,用来关联HASH表;HASH指的是每个F的HA。

23、SH值HS;LEVEL存储的是该F上传至云端所在节点的等级,CREATE_TIME指的是F首次写入数据库的时间;UPDATE_TIME指的是最近一次更新的时间。0040二、数据托管流程0041首先用户提交文件F;然后在用户本地动态创建本地主体,对F进行预处理;接着本地主体向MN申请云端存储节点,最后本地主体在接收到云端相应存储节点信息之后,根据用户需求孵化出一个移动主体,携带F一并上传至该云端存储节点上;具体步骤如下0042步骤1提交F用户提交待上传数据F;0043步骤2创建主体用户根据F需求动态创建本地主体,并利用所创建的本地主体对F进行预处理。上传数据预处理方法要根据移动主体所采用的数据篡。

24、改检测策略而定,说明书CN104202361A5/9页7本实施例中,所述预处理包括对上传文件F依次进行加密、分块、HASH操作,具体如下0044步骤A加密根据用户数据的敏感程度选择合适的加密方法对F进行加密,即CEF;0045步骤B分块将加密后上传数据为简便起见,后文简称为密文C切分为至少两个数据块,具体的切分方法可根据实际情况灵活选择,本实施例中是将步骤A加密所得的密文C“向上取整”切分成N份长度为M的数据块BI,即CCB1,CB2,CBI,CBN,所得的数据块的数量N如公式1所示,且前N1个数据块的长度等于M,而最后一个数据块的长度不长于M;00460047式中,LC表示密文C的长度,表示。

25、向上取整;0048需要说明的是,对于较小的上传文件F,由于其加密后的密文C也较小,此时也可以跳过分块的步骤,直接对其进行哈希运算;0049步骤CHASH运算对步骤B分块产生的N个密文数据块CBI分别进行HASH运算,即CBIHCBI,并将所得的N个HA值分别拼接到相应密文数据块的后面,即F形式如下表3所示0050表3预处理后上传数据序列0051密文数据块CBI对应HASH值HA0052步骤D写入本地库根据用户自定义数据库UPLOAD_TO_CLOUD的属性字段,将步骤ABC中的相关信息存储在数据库中;0053步骤3主体迁移在迁移之前本地主体向MN申请可存储F的云端节点的相关信息,MN将符合要求。

26、的云端存储节点的相关信息返回给本地,本地主体孵化出一个移动主体来封装F,并根据实际需要建立相应的检测模块和策略模块,然后,移动主体携带着F和各模块一起迁移至云端存储节点上。0054三、数据防御型检测及处理0055数据防御型检测及处理,是指基于HASH值的自主检测,并对没有通过检测的云端数据进行及时处理的过程。利用对云端数据修改流程的不同来区分云端数据的正常修改和非法篡改,从而起到防御型检测的功效,最终及时地对云端已经被篡改或者有被篡改可能性的节点数据进行处理例如销毁或者向用户报警。本发明技术方案中云端数据的正常修改和非法篡改的区分依据为0056数据正常修改用户本地主体与上传至云端的移动主体进行。

27、交互,申请存储在云端的数据,云端移动主体将其管理的数据发送至本地主体,用户将该数据序列进行分离操作,并对该序列分离出的数据段进行修改,修改之后对其进行HASH操作得到新的HASH值HT,并用HT更新分离出的HASH值,同时,对用户本地数据库相关字段进行更新,最后再将该数据用同样的方法上传至云端;0057非法篡改非授权用户对数据块的任何修改都视为非法篡改,可能是对密文数据说明书CN104202361A6/9页8段的修改,可能是对HASH值段的修改,也有可能是对两者共同的修改,但是因为不是通过移动主体完成的,所以不会向用户返回一个HASH值来对数据库进行更新。0058四、数据检测算法0059移动主。

28、体封装着用户数据、属性、策略等上传至云端之后,即基于预设的检测周期对该用户数据进行定时检测,本实施例中是从CREATE_TIME起,每隔T个时间单位对云端存储的用户数据进行检测,第一次检测时刻的不同,给攻击者破解检测时刻造成了一定的难度,即检测时间点如图2所示。0060本实施例中移动主体对用户数据的检测及处理算法步骤如下0061步骤1检测首先将存储在云端的待检测数据序列进行分离,分离成数据段和HASH值段;对分离出的数据段进行HASH操作,将所得HASH值HT与分离出的HASH值段的HA进行比较,如不一致,则视为被非法篡改,并向云端管理该数据的移动主体返回FALSE,否则,将该HT值返回至用户。

29、端与用户本地存储的数据库相应HASH值HS进行比较,如不一致,则视为被非法篡改,并向云端管理该数据的移动主体返回FALSE,否则视为没有修改或者被正常修改,并向云端管理该节点的移动主体返回TRUE,检测流程如如图3所示;0062步骤2检测结果处理云端管理数据的移动主体接收到FALSE时,即基于策略模块的处理策略对该数据进行处理,本实施例中是将该数据块销毁,并且将与其相关的其余正常数据块或者副本进行迁移,具体迁移策略是原先在EN节点上的数据块迁移至CN节点,原先在CN节点上的迁移至其他的CN节点上,数据处理流程如图4所示。0063为了验证本发明方法的效果,进行了以下仿真验证试验。0064环境介绍。

30、0065硬件WINDOWS7;处理器PENTIUMRDUALCORECPUT4200200GHZ200GHZ;内存200GB;软件VMWARE虚拟机、JADE35平台;0066准备工作0067使用VMWARE虚拟机技术搭建实验平台,每个虚拟机作为一个云计算节点,建立了包括12个异构节点的测试平台,其中1个为主管理节点MN,11个为存储节点,其中MN的IP地址为1010139170,另外11个存储节点的IP依次为10101391711010139181,前5个节点用来模拟CN节点,后6个节点用来模拟EN节点;虚拟机的操作系统为WINDOWS2003,分别在本机和12台WINDOWS2003上搭建。

31、JADE平台;用本机模拟用户;0068整个验证试验过程如下0069步骤1提交F现欲将文件F上传至云端存储;0070步骤2创建主体在JADE平台上动态创建主体,来对F进行加密、分块和HASH操作,具体如下0071步骤A加密这里采用现有的DES加密方法,对F进行加密,即CDESF,得到的密文程度LC为585MB;0072步骤B分块令M64MB,由公式1得,N10,则将密文C切分成9个长度为64MB的数据块和1个长度为9MB的数据块;0073步骤CHASH运算分别对分块产生的数据块进行HASH运算,并且将HASH值拼接到原密文数据块的最后,同时,将每个数据块的相关信息存储到本地数据库中,如下表4、表。

32、说明书CN104202361A7/9页95所示0074表4待上传数据的相关存储字段0075FILE_NAME_IDHASHLEVELFILEPATHCREATE_TIMEUPDATE_TIME1114CFED30555C80D35FEA5EE6AA4535D0DESTTXT20140805172334NULL0076表5待上传数据块的相关存储字段0077说明书CN104202361A8/9页10BLOCK_IDFILE_NAME_IDHASHLEVELCREATE_TIMEUPDATE_TIME11B0F034163FD4E54DDC0E23EF8381CA21020140805172334N。

33、ULL215DB25CD3E6C9E9DEEC1C59A52236F4F8020140805172334NULL31AEE1535C3311277CCC26E310B50D13D1020140805172334NULL4102FC89D0598F3723AAB9E000288DC9C020140805172334NULL517FE50508C9B5DEE28FE44CEAF2F0110F020140805172334NULL61073A6E2FA318A3C9AC26B8E891C1F1A0020140805172334NULL7124AEFE62FEA3FE2AFA23060BD24CAC3。

34、A020140805172334NULL81096C43ECA3490A823F365733C0BE3981020140805172334NULL91F2326B6FABD4BC09CE1B387572A753BE020140805172334NULL1018D6E51A33E8FC491F570A7B2F85DB4B3020140805172334NULL说明书CN104202361A109/9页110078步骤3主体迁移本地主体向MN申请,MN将符合要求的云端存储节点的IP节点IP10101391761010139181返回给本地,本地主体孵化出一个移动主体,来封装FUTAH,并根据需要建。

35、立监测模块和策略模块,然后,移动主体携带着用户数据和各模块一起迁移至云端IP为1010139177的EN节点上;0079步骤4云端数据检测步骤3中的10个数据块上传至云端之后,分别对这10个数据块进行定时检测;首先将存储在云端的数据序列进行分离,分离成数据段和HASH值段;对分离出的数据段进行HASH操作,将所得HT与分离出的HASH值HA进行比较,如不一致,则视为被非法篡改,并向云端管理该数据的移动主体返回FALSE,否则,将该HT返回至用户端与用户本地存储的数据库相应HASH值HS进行比较,如不一致,则视为被非法篡改,并向云端管理该数据的移动主体返回FALSE,否则视为没有修改或者被正常修改,并向云端管理该节点的移动主体返回TRUE;0080步骤5检测结果处理当管理数据的移动主体接收的返回值为TRUE时,则不做任何操作,并等到下一个检测时刻到达时按照上述方法继续检测;而一旦接收到的返回值为FALSE时如数据块1被修改,则基于销毁策略将数据块1进行销毁,同时将剩余的9个数据块迁移至CN节点上。说明书CN104202361A111/3页12图1图2说明书附图CN104202361A122/3页13图3说明书附图CN104202361A133/3页14图4说明书附图CN104202361A14。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1