网络数据安全存储的优化管理

2017-12-21 22:13王海峰
网络空间安全 2017年10期
关键词:优化管理

王海峰

摘 要:随着现代信息技术的高速发展,数据储存开始朝着网络数据储存的方向发展,为确保数据存储更加高效便捷,首要前提是保证网络数据的安全性。论文首先简要阐述了网络数据安全存储原理及影响因素,并以此为基础提出了基于层簇式路由而确定的相关发送模式及簇头节点的优化管理的实现。

关键词:网络数据;安全存储;优化管理

1 引言

目前,各行各业的数据量正爆发性的增长,这就需要存储设备具有时代性的特点,才能满足日益增长的业务需要。众所周知,作为一种新兴的网络存储技术,云技术支持下的数据储存便捷性已经得到了社会的认可,同时也就对网络数据存储过程中的网络安全提出了更高的要求,一旦出现了数据的泄露,企业在发展进程中必定会遭遇极大的困难。所以,全方位地确保网络数据储存安全就显得尤为重要。

2 网络数据安全存储原理及影响因素

2.1 安全存储的原理

如果用户想要对相关数据进行安全存储时,必须先将加密以及解密所用的主密钥进行上传,且将其保存在应用设备里面,然后会获取所需的加密配对密钥,再按要求对获得的配对密钥做出加密,最终保存于应用设备之中。这样,就达到了确保数据存储安全性的目的。

在以上进行的安全存储当中,一般通过下面的公式来体现,用户需要对数据实施存储时,将加密以及解密所用的主密钥进行上传:

其中,M为用户已上传的全部拟加密数据,CM为存储的应用设备,Y、Z分别为主密钥里面的密文和明文。

根据对主密钥的制备经过来加密有关的配对密钥,然后存至应用设备:

在此,CK为所用的加密函数,DK为主密钥的整个获得经过。

2.2 影响因素

2.2.1 网络病毒

为了能够确保文件在存储空间的共享,每一台计算机都会同时共享一个或者是几个目录,这样才能更加便于网上操作。虽然说这种方式较为便捷,但是也存在着诸多的问题,其中最为重要的一点就是很容易造成网络病毒的急速扩散,它们会在计算机网络间快速的传播,进而影响到网络数据的安全存储。

2.2.2 网络安全漏洞

在网络数据的传输环节,IP数据包经过源主机传送到目标主机,过程中会实现主机到主机协议[1]。但当前的网絡系统环境下,计算机采用的都是多任务的操作系统,主机在获取数据的过程中,其它的进程也会同时运行,这些进程中任意的一个被有心人士利用,就很容易出现网络漏洞,最终也会影响到网络数据的安全。

2.2.3 非法入侵

非法入侵者可以利用用户名、口令或IP包进行监视获得需要的数据,然后再利用这些信息进入系统,一旦进入,他们便能够窃取数据、毁坏文件,阻碍合法用户使用网络,所有这些都会对网络数据带来危害甚至是灾难。

3 网络数据安全存储优化管理有效途径

3.1强化入网访问控制

在预防网络非法入侵这方面,主要途径是对入网访问加强控制,具体说有两点:第一,控制非法用户使用服务器登录网站,减少其获得网络资源的可能性;第二,用户入网的时间和入网的IP也需要严格把关,这里可以充分利用防火墙技术进行合理设置,同时防火墙需要设置只有内部访问允许通过之后才可以正常访问,这样不安全的服务和非法的用户就能得到有效控制,网络数据的安全也得到了一定的保障[2]。

此外,需要加强对防火墙设置中合理位置的选择,这样才能够保证数据流的过滤能够顺利的进行。在一般情况下,防火墙的位置在设置的时候,可以选择内部网VLAN之间,实现对信息流向的控制,处于广域网的范围内,基于安全要求的考虑,各个分支机构的局域网等多层形成了不完全对称的状态,利用VPN虚拟技术,实现网络数据的保护。

3.2 层簇式路由下的簇头节点和数据传输模式的选取

在对安全存储所做的优化当中,通过层簇式路由协议,也就是LEACH协议能够把整体网分为多各个簇,在每簇里面不但有簇内节点,还有簇头节点,经由簇内节点能把数据存储信息全部传至相应的簇头节点,节点在收到这些信息之后,要做出归纳处理,再传到汇聚节点,然后,借助密钥来实现对数据节点的确认。详细的情况见下。

一般将“轮”作为该协议下的运作周期,其中包含成簇阶段、发送模式的确定。

3.2.1 成簇阶段

在该阶段通常要进行分簇并确定簇头节点。就是针对全部的网络节点在某个限定的区间内随机确定数值,若该数值已超过当前阶段里面的门限值,那么,就可把相应的节点划入簇头节点。经由下式可得到它的门限值:

在此,p是相应簇头节点的占比,τ是具体的轮数,mod代表当前τ轮全部没成为簇头节点的归集。

在以上实施的安全优化存储当中,必须把有着足量资源的节点划入簇头节点,并推断该节点的资源实际耗费。在簇头的确定过程中,要让全部节点在限定区间内任选数值,然后,与该值和T(n)所对应的簇头节点确定的值作对比,若是确定的值超过该值,那么,就把该节点划入簇头节点,采取下式来的得到T(n):

其中,Eaverage、Eused与Erest依次为节点相应簇的平均资源、节点的剩余资源与使用资源。

某节点虽然被确定为簇头,但也会有资源并非最优的现象,因此,必须求得下面这2类节点资源的实际耗费量。经由下式可得到采集比特数据的某个节点在资源上的耗费。

这里,LEelest就是某些比特数据归集当中耗费的资源。

若是某数据节点在向其它节点传送比特数据时,它的距离为 ,那么,该节点所耗费的资源为:

在此,Eelest为发送当中的耗费资源,d2、d4均为实际发送的距离,εfs、εmp为2类功率较高模型的资源耗费。

在求得网络里面全部节点资源耗费状况的前提之下,确定资源处于最理想状态的簇头节点,然后被确定的该节点会向周围节点散布它已成为簇头节点的这个消息,而那些不是簇头的节点则根据其采集的信息情况来推测其和簇头节点的实际距离,再找出距离最短的那个簇头节点,对其传出进入该簇的信号,进而实现簇的确立。

3.2.2 数据发送模式的确定

在本文所做的数据安全存储优化当中,是以d0作为簇头节点和基点间的距离,确定采取哪个发送模式时,如果二者间的实际距离未超过该值,则簇头节点会把数据简单的传至基点,否则二者间要选择多跳的模式来将拟存储的数据发到基点,d0一般可借助下式得出:

根据LEACH协议来确定有足量资源的适合簇头节点以及对存储数据的发送模式做出优化,就能有效地阻止与消除在数据的实际存储当中所遇到的外来侵入。而在防范内部密钥信息外泄方面,密钥的获得通过动态密钥来形成,可避免在一些节点被侵入后导致密钥信息外泄。

3.3 动态密钥的生成

在确定了数据发送模式之后,则可以根据要求经由动态密钥而获得所需的密钥信息,一般可通过以下的步骤来逐渐实現。

在网络数据安全优化存储的密钥池(密钥生成器)中含有N个相关的密钥链,L为其长度,且这些密钥链均有着一样的种子s,G为这些密钥链自身存在的生长因子。那么,可根据最新的LEACH协议发送模式,并借助动态密钥来从相关密钥链里面获得所需的有效密钥:

其中,Hash为递归型的哈希函数,而Li(n)为处于第n个密钥链里面的第 个链中的密钥。

根据获得的密钥制备器来对网络里面拟存储的所有数据实施压缩,并进行加密,这样,才能确保密钥的安全性。

3.4 数据存储密钥的优化

通过以上步骤生成有效动态密钥之后,即可借助chen这种混沌架构来得到相关密钥链调整后的平面密码,且得到数据存储的有关决定,再借助MQ这种编码器来获得有关数据存储的压缩码流,最后,将此码流传至chen的入口处,从而得到数据存储适合的密钥,详细情况见下。

在安全优化存储中,若是x0,y0,z0,w0依次为chen的四个不同变量的原始值,那么,根据以上得到的有效密钥,使它在数据存储当中每回进行的迭代均能得到某些实数值(xi,yi,zi,wi)(i=1,2,3,4),将其调整为[1-256]区间内的8 bit数据的相应密钥(xi,yi,zi,wi),经由下式体现其调整公式:

在此,xi为各回迭代中所获得的四个不同实数值,xi'为调整之后的实际密钥,[xi]为不超过xi'的最大整数,mod(x,y)为x/y后的余数。

这里需要注意的是,整个数据存储密钥优化的过程是以(xi,yi,zi,wi)(i=1,2,3,4)作为数据来存储当中所用密钥的,从而对其做出换位处理,再根据这类密钥的长短次序,借助S0(表示二进制数据,大小是4 bit)来调整表示各层数据存储的CX (平面编码),以下式来体现其调整过程:

在此,CX为调整之后的上下文,mod为x/y所得的余数,L为采取不同类编码模式当中的上下文个数,符号编码L=6,零编码L=10,幅值的细分编码L=4。根据不同类编码模式当中的上下文个数的实际大小次序,并借助S0'(为二进制数据,其大小是1 bit)来调整决定D,可经由下式来表达:

D为调整之后的判定,为异或运算。

在实现了对数据存储密钥的优化之后,最后可以借助MQ这种编码器来对调整之后的全部CX'以及D'进行编码,然后把得到的结果传出,使这些结果全部进入chen中,并做多次迭代运算,直至得到存储数据的新密钥,从而达到安全存储的目的。

4 结束语

网络数据存储在现阶段已得到人们的热切关注,并在人们的生活中起着越来越重要的作用,给我们的许多活动提供了便利,故此关于这方面的操作呈现日益增多的态势。与此同时,也应注意到存在不少的干扰因素,尤其是网络里面的数据安全最应引起注意。所以,为了确保网络里面数据的有效性与可靠性,更要做到网络数据的安全存储。本文从强化入网访问控制、使用层簇式路由下的簇头节点和数据传输模式的选取、动态密钥的生成、数据存储密钥的优化等方面,尝试对网络数据安全存储进行优化管理,收到了良好的效果,对增强网络数据存储的安全性是切实可行的。

基金项目:

江苏省教育科学“十三五”规划 2016 年度高等教育重点资助课题“‘互联网+时代碎片化学习策略研究”(课题编号:B-a/2016/01/21)。

参考文献

[1] 刘朝晖,刘永亮.网络数据存储的安全和传输问题剖析[J].才智,2015,(28):329.

[2] 阮志强.分布式传感器网络数据安全性若干关键技术研究[D].湖南大学,2012.

猜你喜欢
优化管理
高校通识教育课程教学现状及教学的优化管理措施分析
优化课堂时间管理,提高思品课堂教学时效
浅谈如何提高建筑工程施工技术管理水平
浅谈铁路机务系统机械动力设备优化管理
革命文物藏品的保管保护研究
有序用电管理模式的优化与应用
浅析火电厂电气工程项目进度优化管理