Page 136 - 大数据背景下计算机信息安全及防护
P. 136
大数据背景下计算机信息安全及防护
Computer Information Security and Protection in the Context of Big Data
针对 Liu 等的方案无法抵抗离线密码猜测攻击、服务器模拟攻击、用户模拟
攻击和生物识别攻击的问题,Hu 等提出了一种采用多因素认证的增强数据备份
安全方案,该方案包括注册过程、认证过程、恢复过程和更新过程。用户通过安
全的物理通道与智能卡通信,同时在开放通道与服务器间交互。本方案的优点聚
焦于多因素认证,一方面,用户与智能卡之间的认证因子是用户密码、生物特征
以及与用户密码和生物特征相关的随机值,而 Liu 等方案中的认证因子仅为用户
密码。另一方面,用户通过服务器与用户交互获得的有效密码和生物特征来获得
服务器的认证,从而保证了用户与智能卡 / 服务器之间的安全交互,并成功抵抗
了 Liu 等方案中提到的所有攻击,克服了上述安全威胁。安全性能得到提升。灾
难恢复中的容灾备份是指在远程位置建立两个或多个具有相同功能的系统,用于
确保信息系统的正常运行以及业务的连续性,通过备份减少灾难造成的数据丢失。
这些系统具有相互监控和切换功能,当一个系统因灾难而停止工作时,整个系统
可以迅速迁移到另一个系统并继续运行。针对数据容灾备份机制存在技术门槛成
本较高的问题,张先哲等提出一种基于混合云的数据容灾备份机制。该机制基于
政务云与本地机房的服务器资源,利用线下的备份系统将数据恢复至云上的业务
系统,确保云上业务系统丢失数据的恢复,实现数据级的容灾备份;利用线下业
务系统解决云上系统无法修复的情况,将数据恢复至线下的同时修改访问地址,
实现应用级的容灾备份。
3. 访问控制
访问控制是用于管理和限制用户或实体对计算机系统、网络、应用程序或数
据的访问权限的技术。其目的是确保只有经过授权的用户或实体才能访问敏感信
息和系统资源,从而保护数据安全。访问控制技术连接了系统和访问权限引擎并
提供了简单独特的接口,通过用户身份权限,限制用户对某些信息数据的获取或
某些具有控制功能的操作。
传统的访问控制方法包括自主访问控制、基于身份的访问控制和强制访问控
制等。但这些方法都采用集中设计思想,存在单点故障、难以扩展、可靠性低、
吞吐量低等缺点。随着大数据时代的到来和区块链技术的发展,去中心化、分散
式存储模式进入了大众视野。分散式存储能够解决传统存储系统的单点故障问题。
与集中式存储相比,分散式存储具有价格低、吞吐量高等优点。Wang 等研究了
去中心化存储系统的数据存储和共享方案,提出了一个将去中心化存储系统、以
·126·

