CN105162765B - 一种基于断尾求生的云数据安全实现方法 - Google Patents
一种基于断尾求生的云数据安全实现方法 Download PDFInfo
- Publication number
- CN105162765B CN105162765B CN201510461223.2A CN201510461223A CN105162765B CN 105162765 B CN105162765 B CN 105162765B CN 201510461223 A CN201510461223 A CN 201510461223A CN 105162765 B CN105162765 B CN 105162765B
- Authority
- CN
- China
- Prior art keywords
- data
- software module
- docking
- access
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000003032 molecular docking Methods 0.000 title claims abstract description 17
- 230000004083 survival effect Effects 0.000 title claims abstract description 15
- 238000004458 analytical method Methods 0.000 claims abstract description 7
- 230000006399 behavior Effects 0.000 claims description 12
- 241000700605 Viruses Species 0.000 claims description 4
- 230000003542 behavioural effect Effects 0.000 claims description 3
- 230000002155 anti-virotic effect Effects 0.000 claims description 2
- 238000011835 investigation Methods 0.000 claims description 2
- 230000003716 rejuvenation Effects 0.000 claims 1
- 230000037430 deletion Effects 0.000 abstract description 3
- 238000012217 deletion Methods 0.000 abstract description 3
- 238000012986 modification Methods 0.000 abstract description 3
- 230000004048 modification Effects 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供的是一种基于断尾求生的云数据安全实现方法,步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台;步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问;步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理;步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为;步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份数据进行恢复。本发明针对数据在被恶意访问、拷贝、修改、删除等其它非法操作时,通过断尾求生原理最大限度避免数据遭受损失,保护了数据的安全。
Description
技术领域
本发明涉及云计算应用领域,特别是一种基于断尾求生的云数据安全实现方法。
背景技术
近几年来,随着科学技术水平的不断提高,云计算也取得了很大程度的发展,并且呈现出继续进步的趋势,云计算作为当今社会比较新兴的一种计算机技术,其数据安全存储问题还没有得到充分的研究和解决,就当前的云计算数据存储安全性问题研究现状而言,其研究还大多集中在数据保护、虚拟安全技术、基于属性的加密算法、访问控制等方面,其中最核心的部分就是数据安全存储的问题。
云计算的关键特征就在于其服务主要是通过网络环境来实现的,所有网络用户的信息数据都需要被放在云端,然后通过计算将结果再在网络中回传给客户端,云计算作为一种新型的服务模式,也自然会面临着很大的安全威胁,云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,如被删除、被篡改或者被窃取等,因此,单机方式与保证云端数据存储的安全有不同特点,利用传统的数据保护方式很难保证整个数据的安全。
发明内容
本发明针对数据在被恶意访问、拷贝、修改、删除等其它非法操作时,壁虎等动物断尾求生的原理,通过割断这部分已经暴露在外的数据与余下大部分真实重要数据之间的联系,从而也阻断了对数据进一步的非法操作,并在安全状态下重新生成这部分数据,从而最大限度避免数据遭受损失,保护了数据的安全。
本发明提供的是一种基于断尾求生的云数据安全实现方法,其特征在于:
步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台;
步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问;
步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理;
步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为;
步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份数据进行恢复。
作为本发明的进一步改进,步骤2具体分为两步:
a.数据恶意访问检测软件模块对访问过程中实时进行监控分析;
b.搜集业务数据访问行为数据,使用专家系统对访问行为进行分析判断是否属于恶意访问。
作为本发明的进一步改进,步骤4的具体做法是:数据断尾软件模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。
作为本发明的进一步改进,步骤5中的备份数据存放在内存索引表里。
附图说明
图1为本发明基于分布式云存储系统构架图;
图2为本发明的断尾求生方法的流程图;
图3为本发明数据恶意访问检测软件模块的实现原理图;
图4为本发明数据断尾、重生软件模块的实现原理图;
具体实施方式
以下结合附图及实施例,对本发明进行进一步详细说明。
本安全系统主要有三部分组成:系统用户、云业务系统以及云存储平台。系统构架如图1。系统用户部署在PC或移动;云业务系统接受用户的数据输入;云存储平台实现数据的集中存储,部署在集群上,并且云存储平台的数据存储入口部署了数据恶意方位检测软件模块,数据断尾软件模块和数据重生软件模块则安装在云存储平台的数据访问入口处。
数据断尾求生的实现由数据恶意访问检测、数据断尾、数据恢复三个部分组成。具体的实现方式详述如下:
数据恶意访问检测的实现
数据恶意访问检测软件模块安装在云存储平台的数据访问入口处,当业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台,云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问,并在访问过程中实时对过程进行监控分析。
数据恶意访问检测软件模块搜集业务数据访问行为数据,使用专家系统根据恶意访问行为知识库对访问行为进行分析,此过程类似于杀毒软件基于病毒特征库进行查毒的过程,当发现有恶意访问行为发生时调用数据断尾软件模块进行处理。
数据断尾的实现
数据断尾软件模块部署在云存储平台存储管理节点上,当恶意访问检测软件模块发现数据被恶意访问、拷贝、修改、删除等其它非法操作时,数据断尾软件模块将调用,该模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。这样就中断了业务数据当前的恶意访问行为。
数据重生的实现
数据断尾软件模块部署在云存储平台存储管理节点上,当数据断尾操作完成时,调用数据重生软件模块将备份的存放业务数据内存索引表进行恢复。
本发明通过数据加密和数据访问控制的实现来达到云存储数据的信息安全。以上内容是结合具体的优选实施方式对本发明所做的进一步详细说明,不能认定本发明的具体实施只局限于该说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思及精神的前提下,通过若干简单推演或替换,都应视为属于本发明的保护范围。
Claims (6)
1.一种基于断尾求生的云数据安全实现方法,其特征在于:
步骤1:业务系统接收用户数据访问请求后将数据访问请求传送给云存储平台;
步骤2:云存储平台将调用数据恶意访问检测软件模块分析该访问是否属于恶意访问;
步骤3:数据恶意访问检测软件模块发现有恶意访问行为发生时调用数据断尾软件模块进行处理;
步骤4:数据断尾软件模块中断了业务数据当前的恶意访问行为;
步骤5:当数据断尾操作完成时,调用数据重生软件模块将备份的存放业务数据内存索引表进行恢复;
步骤4的具体如下:数据断尾软件模块将业务数据在内存索引表中当前访问数据段的尾指针置为结束标记,并将当前访问数据段指向的分布式存储索引表指针置为空。
2.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:步骤2具体分为两步:
a.数据恶意访问检测软件模块对访问过程中实时进行监控分析;
b.搜集业务数据访问行为数据,使用专家系统对访问行为进行分析判断是否属于恶意访问。
3.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据重生软件恢复的备份数据存放在内存索引表里。
4.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据恶意访问检测软件模块安装在云存储平台的数据访问入口处。
5.根据权利要求1所述的一种基于断尾求生的云数据安全实现方法,其特征在于:数据断尾软件模块和数据重生软件模块则安装在云存储平台的数据访问入口处。
6.根据权利要求2所述的一种基于断尾求生的云数据安全实现方法,其特征在于:专家系统对访问行为进行分析判断的过程为杀毒软件基于病毒特征库进行查毒的过程,当发现有恶意访问行为发生时调用数据断尾软件模块进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510461223.2A CN105162765B (zh) | 2015-07-30 | 2015-07-30 | 一种基于断尾求生的云数据安全实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510461223.2A CN105162765B (zh) | 2015-07-30 | 2015-07-30 | 一种基于断尾求生的云数据安全实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105162765A CN105162765A (zh) | 2015-12-16 |
CN105162765B true CN105162765B (zh) | 2018-08-03 |
Family
ID=54803519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510461223.2A Active CN105162765B (zh) | 2015-07-30 | 2015-07-30 | 一种基于断尾求生的云数据安全实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105162765B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935162A (zh) * | 2020-08-14 | 2020-11-13 | 山东云海国创云计算装备产业创新中心有限公司 | 一种云端文件访问方法、装置及相关组件 |
CN114047802A (zh) * | 2021-12-02 | 2022-02-15 | 国网安徽省电力有限公司池州供电公司 | 一种物资管理用具有大数据分析报警功能的监控装置 |
CN117424757B (zh) * | 2023-12-18 | 2024-03-12 | 佳瑛科技有限公司 | 一种基于云端数据库存储的数据加密方法及加密装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841438A (zh) * | 2010-04-02 | 2010-09-22 | 中国科学院计算技术研究所 | 一种访问存储海量并发tcp流的流记录的方法或系统 |
CN102270145A (zh) * | 2010-06-07 | 2011-12-07 | 环达电脑(上海)有限公司 | 基于wince的快速冷启动方法 |
CN103699498A (zh) * | 2013-11-25 | 2014-04-02 | 南京大学 | 一种应用程序关键数据保护系统及其保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8613044B2 (en) * | 2007-06-22 | 2013-12-17 | 4Dk Technologies, Inc. | Delegating or transferring of access to resources between multiple devices |
-
2015
- 2015-07-30 CN CN201510461223.2A patent/CN105162765B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841438A (zh) * | 2010-04-02 | 2010-09-22 | 中国科学院计算技术研究所 | 一种访问存储海量并发tcp流的流记录的方法或系统 |
CN102270145A (zh) * | 2010-06-07 | 2011-12-07 | 环达电脑(上海)有限公司 | 基于wince的快速冷启动方法 |
CN103699498A (zh) * | 2013-11-25 | 2014-04-02 | 南京大学 | 一种应用程序关键数据保护系统及其保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105162765A (zh) | 2015-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11244047B2 (en) | Intelligent backup and versioning | |
AU2015374078B2 (en) | Systems and methods for automatically applying firewall policies within data center applications | |
US9356943B1 (en) | Systems and methods for performing security analyses on network traffic in cloud-based environments | |
US9407664B1 (en) | Systems and methods for enforcing enterprise data access control policies in cloud computing environments | |
US10079835B1 (en) | Systems and methods for data loss prevention of unidentifiable and unsupported object types | |
US8561193B1 (en) | Systems and methods for analyzing malware | |
US8612594B1 (en) | Systems and methods for preventing data loss from files sent from endpoints | |
US8290994B2 (en) | Obtaining file system view in block-level data storage systems | |
US10007786B1 (en) | Systems and methods for detecting malware | |
US10986117B1 (en) | Systems and methods for providing an integrated cyber threat defense exchange platform | |
US9686304B1 (en) | Systems and methods for healing infected document files | |
US11275831B1 (en) | Systems and methods for detecting anomalous system command line data | |
KR20210072132A (ko) | 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법 | |
US8336100B1 (en) | Systems and methods for using reputation data to detect packed malware | |
US10706368B2 (en) | Systems and methods for efficiently classifying data objects | |
US9444829B1 (en) | Systems and methods for protecting computing resources based on logical data models | |
US10489587B1 (en) | Systems and methods for classifying files as specific types of malware | |
US10425435B1 (en) | Systems and methods for detecting anomalous behavior in shared data repositories | |
US9332025B1 (en) | Systems and methods for detecting suspicious files | |
JP2019079492A (ja) | コンボリューションのポピュラリティに基づいて異常なイベントを検出するシステムおよび方法 | |
KR101753647B1 (ko) | 클라우드 컴퓨팅 기반의 허니팟 보안시스템 및 그 실행방법 | |
JP7531816B2 (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
US11005890B2 (en) | Secure software defined storage | |
CN105162765B (zh) | 一种基于断尾求生的云数据安全实现方法 | |
CN115904605A (zh) | 软件防御方法以及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |