Nghiên cứu bảo vệ an toàn dữ liệu khi sử dụng dịch vụ lưu trữ điện toán đám mây

71 14 0
Nghiên cứu bảo vệ an toàn dữ liệu khi sử dụng dịch vụ lưu trữ điện toán đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG   NGUYỄN MINH TIẾN NGHIÊN CỨU BẢO VỆ AN TOÀN DỮ LIỆU KHI SỬ DỤNG DỊCH VỤ LƯU TRỮ ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên, tháng 10 năm 2017 i TRƯỜNG ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN&TRUYỀN THÔNG   NGUYỄN MINH TIẾN NGHIÊN CỨU BẢO VỆ AN TOÀN DỮ LIỆU KHI SỬ DỤNG DỊCH VỤ LƯU TRỮ ĐIỆN TOÁN ĐÁM MÂY Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 60.48.0101 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS LÊ QUANG MINH Thái Nguyên, tháng 10 năm 2017 ii LỜI CẢM ƠN Để hoàn thành chương trình khóa cao học viết luận văn này, nhận hướng dẫn, giúp đỡ góp ý nhiệt tình q thầy trường Đại học Công nghệ thông tin truyền thông- Đại học Thái Ngun Lời đầu tiên, tơi xin bày tỏ lịng biết ơn sâu sắc đến TS Lê Quang Minh – người trực tiếp hướng dẫn thực luận văn Thầy tận tình bảo, cung cấp cho kiến thức, tài liệu, phương pháp nghiên cứu vấn đề mang tính khoa học giúp đưa ý tưởng làm luận văn Xin bày tỏ lòng biết ơn chân thành tới thầy cô giáo Bộ môn Khoa học máy tính trường Đại học cơng nghệ thơng tin truyền thông - Đại học Thái Nguyên, người đem trí tuệ, cơng sức truyền đạt lại cho kiến thức học tập vô có ích suốt q trình học tập Cũng xin gửi lời cảm ơn chân thành tới Ban Giám hiệu Nhà trường, Phòng Đào tạo sau đại học, Đại học Công nghệ thông tin truyền thông Đại học Thái Nguyên tạo điều kiện tốt cho chúng tơi suốt q trình học tập Cuối tơi xin gửi lời cảm ơn đến gia đình, bạn bè, người bên tôi, động viên khuyến khích tơi q trình thực đề tài nghiên cứu Thái Nguyên, tháng 05 năm 2017 Học viên Nguyễn Minh Tiến iii LỜI CAM ĐOAN Tơi xin cam đoan luận văn cơng trình nghiên cứu cá nhân, không chép ai, nội dung kiến thức trình bày luận văn tơi tìm hiểu tài liệu, nghiên cứu trình bày theo cách hiểu thân hướng dẫn trực tiếp TS.Lê Quang Minh Các nội dung nghiên cứu kết thực nghiệm đề tài hồn tồn trung thực Trong q trình làm luận văn, tơi có tham khảo đến số tài liệu liên quan tác giả ngồi nước, tơi ghi rõ nguồn gốc tài liệu tham khảo liệt kê phần tài liệu tham khảo cuối luận văn Nếu có sai sót, tơi xin chịu trách nhiệm Thái Ngun, tháng năm 2017 Học viên thực Nguyễn Minh Tiến iv MỤC LỤC MỞ ĐẦU 1 Lý chọn đề tài Mục tiêu phạm vi nghiên cứu Phương pháp nghiên cứu .2 Kết đạt Cấu trúc luận văn CHƯƠNG 1: 1.1 Khái quát điện toán đám mây 1.1.1 Khái niệm 1.1.2 Đặc điểm điện toán đám mây 1.1.3 Kiến trúc điện toán đám mây 1.2 Các nhà cung cấp dịch vụ điện toán đám mây 1.3 Phương pháp bảo vệ liệu lưu trữ đám mây 13 1.3.1 Một số vấn đề thực tế an toàn liệu lưu trữ đám mây 13 1.3.2 Các biện pháp bảo vệ liệu lưu trữ đám mây sử dụng 16 CHƯƠNG 2: 22 2.1 Tổng quan phương pháp nâng cao độ tin cậy hệ thống .22 2.1.1 Một số khái niệm .22 2.1.2 Phương pháp đánh giá độ tin cậy hệ thống qua cấu trúc hệ thống 23 2.1.3 Ý nghĩa 26 v 2.2 Khái quát chế RAID vàRAID tốn an tồn liệu cho hệ thống máy 30 2.2.1 Các loại RAID 31 2.2.2 Đánh giá độ tin cậy hệ thống RAID .37 2.2.3 Triển khai RAID 38 CHƯƠNG 3: 40 3.1 Giải pháp RBCS .40 3.1.1 Giải pháp RBCS 40 3.1.2 Xây dựng quy trình tốn thực tế doanh nghiệp: 40 3.2 Cơ chế lưu trữ liệu RBCS 42 3.3 Mơ hình tốn dựa lý thuyết xác suất độ tin cậy hệ thống 46 3.4 Ứng dụng toán thực tế Phịng Giáo dục Đào tạo thị xã Đơng Triều 50 KẾT LUẬN 53 TÀI LIỆU THAMKHẢO 55 vi DANH MỤC CÁC BẢNG Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 48 Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 49 vii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1 Mơ hình điện tốn đám mây Hình Mơ tả kiến trúc điện tốn đám mây Hình Các mơ hình triển khai điện tốn đám mây Hình Các mơ hình dịch vụ điện tốn đám mây Hình Một số biểu tượng nhà cung cấp dịch vụ đám mây 12 Hình Cấu trúc hệ thống dự phịng song song (dự phịng nóng) 28 Hình 2 Cấu trúc hệ thống dự phịng khơng tải (dự phịng nguội) 29 Hình RAID 33 Hình RAID 33 Hình RAID 35 Hình RAID 35 Hình RAID 10 36 Hình Ví dụ RAID cứng .39 Hình Cơ chế lưu trữ liệu RBCS 42 Hình Phân mảnh liệu lưu trữ kho liệu đám mây .43 Hình 3 Cấu trúc header phần .45 Hình Mơ hình hoạt động RBCS 46 Hình Mơ hình hoạt động RBCS 47 Hình Độ tin cậy hệ thống trường hợp 48 Hình Biểu đồ hiển thị độ tăng độ tin cậy trường hợp .59 Hình Biểu đồ hiển thị độ tăng độ tin cậy trường hợp .50 viii ix CHÚ THÍCH VIẾT TẮT THUẬT NGỮ TIẾNG ANH RAID RBCS SaaS PaaS IaaS 46 mảnh khai thác, thao tác mã hoá liệu mảnh quan tâm nghiên cứu tiếp 3.3 Mơ hình tốn dựa lý thuyết xác suất độ tin cậy hệ thống Cho liệu vào tệp người dùng lưu trữ dịch vụ lưu trữ đám mây với kích thước cụ thể Mơ hình hoạt động RBCS Hình Mơ hình hoạt động RBCS Kích thước tệp liệu vào Size DB RBCS sử dụng tài khoản khác nhà cung cấp nhà cung cấp có sách riêng giới hạn kích thước tệp, ta lấy kích thước tệp tối đa cho khối liệu giới hạn kích thước tệp nhỏ nhà cung cấp dịch vụ Dữ liệu chia thành khối N phân phối cho số tài khoản dịch vụ (M) Giả sử M=N Gọi P độ tin cậy ban đầu hệ thống ( ) Giả sử tập tin phân thành mảnh sử dụng tài khoản cloud dịch vụ α1, α2, α3 , β1 , β2 , β3 , γ1 , γ2 , γ3: độ tin cậy mảnh Khi độ tin cậy hệ thống là: =α1∗α2∗α3∗β1∗β2∗β3∗γ1∗γ2∗γ3 Giả sử: α1 = α2 = α3 β1=β2=β3 γ1=γ2=γ3 47 Thì độ tin cậy ban đầu hệ thống là:=** - Trường hợp 1: Mỗi tài khoản lưu trữ mảnh liệu, độ tin cậy ban đầu hệ thống là: 1,2 α 1⬚ Hình Mơ hình hoạt động RBCS Trong trường hợp này, tài khoản xen kẽ bị mất, liệu khơi phục từ tài khoản xung quanh Nếu nhà cung cấp chấm dứt dịch vụ, liệu an toàn nhờ tài khoản lân cận Nếu (Pss1) độ tin cậy trường hợp 1, đó: 1= 3 3 3 3 3 3 2 2 α *β *γ +(1 − α) *β *γ +α *(1 − β) *γ +α *β *(1 − γ) +α*β *γ *(1 − α) *(1 − β)*(1-γ)+α *β *γ*(1 − α)*(1 − β) 2 2 *(1-γ) +α *β*γ *(1 − α) *(1 − β) *(1- ) (3.3) - Trường hợp 2: Mỗi tài khoản lưu trữ mảnh liệu, độ tin cậy ban đầu hệ thống là: Trong Trường hợp 2, có tài khoản liền kề bị tiếp cận lấy liệu từ tài khoản lân cận Nếu nhà cung cấp chấm dứt dịch vụ, bạn sử dụng liệu từ tài khoản lân cận Nếu (Pss2) độ tin cậy trường hợp 2, đó: 48 1,2,3 α⬚ Hình Độ tin cậy hệ thống trường hợp = * * * +( − ) * + *( − ) * + * *( − ) +( − ) *( − ) * + +( − ) * *( − ) Khi nhà cung cấp gặp cố A b 0.9999 0.99999 0.99999 0.99999 0.99999 0.99999 0.99999 0.99999 0.99999 Bảng Bảng so sánh độ tăng độ tin cậy trường hợp Hình Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Khi hai nhà cung cấp gặp cố: A 0.99999 0.99999 0.99999 0.99999 0.99999 0.99999 0.99999 0.99999 0.99999 Bảng Bảng so sánh độ tăng độ tin cậy trường hợp Hình Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Giả sử hai trường hợp có độ tin cậy cao, dịch vụ thay đổi sách bảo mật vào thời điểm hacker khai thác lỗ hổng, độ tin cậy hệ thống giảm đáng kể Sự thừa hai trường hợp trở nên khả thi cách nâng cao độ tin cậy lên 1,56% 3,7% Ví dụ: Với α = 0.9999 tỷ lệ lỗi 1/10000, β = 0.9999 tỷ lệ lỗi 1/10000, γ = 0.8 tỷ lệ lỗi 2000/10000, độ tin cậy trường hợp cải thiện 1.56% Với α = 0.99999 tỷ lệ lỗi 1/100000, β = 0.99999 tỷ lệ lỗi 1/100000, γ = 0.75 tỷ lệ lỗi 25000/100000, độ tin cậy trường hợp cải thiện 3.7% Khi sử dụng mơ hình này, độ tin cậy cải thiện, tính tồn vẹn liệu đảm bảo 3.4 Ứng dụng tốn thực tế Phịng Giáo dục Đào tạo thị xã Đơng Triều Do Phịng Giáo dục Đào tạo Đông Triều nơi học viên công tác cần phải lưu trữ nhiều loại liệu như: thơng tin cán giáo viên nhân viên tồn ngành, thông tin học sinh, thông tin sở vật chất… Những liệu thường lưu trữ đĩa CD cứng thường đến năm đĩa CD bị hỏng gây liệu Học viên thử đưa liệu lưu trữ cloud gặp phải gói liệu lớn khơng đưa lên ngày tên 51 truy cập bị tin tặc cướp quyền quản lý, nhà cung cấp dịch vụ cloud ngừng hoạt động… gói liệu bị lộ thơng tin Vì học viên giải toán theo bước sau: -Bước 1: Nén tất liệu cần lưu trữ thành file; - Bước 2: Chia file thành file nhỏ nhờ phần mềm Splitter sau đặt tên file file nhỏ DLPGD2016 ( viết tắt liệu phòng giáo dục 2016) Đây mã khóa riêng mà nhà cung cấp dịch vụ cloud khơng biết can thiệp -Bước 3: Đưa file nhỏ lên nhà cung cấp dịch vụ cloud + Nhà cung cấp dịch vụ google Driver lưu trữ account: account lưu mảnh DL;account lưu mảnh GD, account lưu mảnh 01) + Nhà cung cấp dịch vụ Drop Boxlưu trữ account: account lưu mảnh LP; account lưu mảnh D2, account lưu mảnh 16) + Nhà cung cấp dịch vụ Amazon Cloudlưu trữ account: account lưu mảnh PG; account lưu mảnh 20, account lưu mảnh 6D) Khi account bị chiếm quyền ta truy cập account liền kề để khôi phục liệu liệu account khơng đủ để lấy thơng tin Khi nhà cung cấp ngừng cung cấp dịch vụ ta khôi phục lại liệu nhờ hai nhà cung cấp lại * Đánh giá so sánh RBCS với giải pháp khác: Làm ngăn chặn truy cập bất hợp pháp tới liệu người dùng mật họ bị đánh cắp? Mã hóa giải pháp cho vấn đề này, đơn giản cần mã hóa tập tin trước gửi lên dịchvụ cloud ngăn chặn thơng tin rị rỉ từ tập tin bị đánh cắp Khi mật bị đánh cắp, bên thứ có quyền truy cập đến liệu, họ khơng có khả giải mã để xem liệu Hiện số phần mềm phát triển dựa nguyên lý mã hoá liệu người dùng trước đưa lêncloud: Credeoncp ứng dụng mã hoá phía client cho dịch vụ lưu trữ cloud, phần mềm làm việc với tất nhà cung cấp dịch vụ lưu 52 trữ cloud phổ biến nay, cho phép mã hoá tập tin liệu người dùng, bảo vệ liệu trước truy cập trái phép bên đặc biệt hơn, ứng dụng cam kết bảo vệ liệu người dùng khỏi can thiệp quyền, cung cấp mã hoá AES 256 FIPS140-2 Một ứng dụng khác Spideroak, dịch vụ cho phép người dùng lưu trữ liệu cloud tập tin mã hố mật họ trước chuyển lên server Thông tin mật người dùng giữ an toàn máy tính họ khơng lưu máy chủ nhà cung cấp dịch vụ Do vấn đề an tồn liệu đảm bảo nhà cung cấp khơng thể truy cập trái phép tập tin người dùng mật BoxCryptor dịch vụ trung gian người sử dụng dịch vụ lưu trữ cloud Dropbox, Google Drive, OneDrive…dịch vụ thực chế mã hoá liệu người dùng trước tiến hành lưu trữ chúng kho liệu cloud Dữ liệu truy cập tảng khác mobile, desktop hệđiều hành Windows, MAC,Linux Các giải pháp để nâng cao tính bảo mật cho dịch vụ lưu trữ cloud đa phần ứng dụng chế mã hoá liệu, điều hạn chế việc lộ liệu bí mật truy cập bất hợp pháp Tuy nhiên, cần nhận định rằng, điều cam kết quyền riêng tư người dùng từ nhà cung cấp dịch vụ tương đối, chưa thể khẳng định hạ tầng giải pháp họ hoàn toàn đóng Bên cạnh đó, yếu tố đảm bảo tính tồn vẹn liệu chưa đề cập nhiều, dịch vụ cloud dừng nhiều nguyên nhân, liệu người dùng khôi phục Với đề xuất giải pháp RBCS, nhóm nghiên cứu tính đến yếu tố bảo mật liệu tính dự phịng cho việc khôi phục trường hợp bị mát 53 KẾT LUẬN Cơng nghệ điện tốn đám mây phát triển nhanh chóng trở thành tảng sử dụng rộng rãi cho ứng dụng tính tốn phức tạp hình thành cụm lưu trữ liệu Vấn đề an ninh an tồn liệu ln điều quan tâm thu hút nhiều nghiên cứu nhà khoa học Trong nội dung luận văn tơi Sau thời gian tìm hiểu, nghiên cứu tài liệu làm luận văn hướng dẫn thầy TS Lê Quang Minh tơi hồn thành luận văn với đề tài “Nghiên cứu bảo vệ an toàn liệu sử dụng dịch vụ lưu trữ điện toán đám mây” Luận văn đạt kết sau: - Tìm hiểu, nghiên cứu đưa lý thuyết tổng quan xoay quanh dịch vụ lưu trữ đám mâybao gồm kiến thức kiến trúc, thành phần, mơ hình triển khai, mơ hình dịch vụ dịch vụ đám mây Chỉ phân tích nhà cung cấp dịch vụ lớn nay, đặc biệt dịch vụ lưu trữ liệu - Đưa luận điểm vấn đề tồn tại, lập luận dẫn chứng thiếu an toàn mát liệu Trình bày vấn đề có mức độ nguy hại cao điện tốn đám mây - Trình bày chi tiết phân tích ưu nhược điểm giải pháp mã hóa liệu, bảo mật truy cập phân quyền Qua làm bật lên tính cấp thiết, ý nghĩa thực tiễn chủ đề luận văn thực - Tìm hiểu phương pháp dự phịng nâng cao độ tin cậy hệ thống Sau đó, trình bày tổng hợp, phân tích kiến thức xoay quanh chế RAID, triển khai RAID RAID tốn an tồn liệu cho hệ thống máy - Dựa sở lý thuyết nêu trên, luận văn đưa giải pháp RBCS, giải pháp giải vấn đề cịn tồn dịch vụ lưu trữ cloud là: tính bảo mật tồn vẹn cho liệu ngườidùng 54 Cụ thể: + Phát biểu tốn Xây dựng thành cơng quy trình giải toán thực tế (đặc biệt sử dụng vào việc lưu trữ liệu cho cá nhân tổ chức doanh nghiệp) + Mơ hình hóa tốn + Sử dụng tốn học vào chứng minh độ tin cậy giải pháp, đưa bảng biểu đồ thị để so sánh làm rõ mức độ cải thiện lớn độ tin cậy hệ thống sử dụng giải pháp 55 TÀI LIỆU THAMKHẢO Tiếng Việt [1] Huy Lê Quang Minh, Nguyễn Anh Chuyên, Lê Khánh Dương, Phan Anh, Trịnh Thị Thu, “Nghiên cứu chế RAID đề xuất giải pháp lưu trữ liệu an toàn dịch vụ đám”-Kỷ yếu Hội nghị Quốc gia lần thứ Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR), Cần Thơ 2016 [2] Trần Diên Hiển, Vũ Viết Yên (2005), Nhập môn lý thuyết xác suất thống kê toán, Nhà xuất Đại học Sư phạm, Hà Nội, tr16, 31 [3] PGS.TS Phan Văn Khôi (2001), Cơ sở đánh giá độ tin cậy, Nhà xuất Khoa học Kỹ thuật, tr169-174, tr188-195 [4] Nguyễn Anh Khiêm, “Nghiên cứu phương pháp nâng cao độ tin cậy cho hệ thống tính tốn qua cấu trúc hệ thống” Luận văn Thạc sĩ , Trường Đại học Công nghệ, ĐHQGHN, 2014 Tiếng Anh [5] Anju Chhibber, Dr Sunil Batra, “Security Analysis of Cloud Computing”, International Journal of Advanced Research in Engineering and Applied Sciences, ISSN: 2278-6252 Vol 2, No 3, pp.49-53, March 2013 Hassan, Qusay (2011) "Demystifying Cloud Computing" (PDF) The [6] Journal of Defense Software Engineering CrossTalk 2011 (Jan/Feb): 16–21 Retrieved 11 December 2014 Peter Mell and Timothy Grance (September 2011) The NIST [7] Definition of Cloud Computing (Technical report) National Institute of Standards and Technology.Special publication 800-145 [8] Jaydip Sen, “Security and Privacy Issues in Cloud Computing”, Innovation Labs, Tata Consultancy Services Ltd., Kolkata, INDIA, 2013 [9] Monjur Ahmed, Mohammad Ashraf Hossain, “Cloud Computing and Security Issues in The Cloud”, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, January 2014 [10] Cloud Security Alliance, “Top Threats to Cloud Computing”, 2010 56 [11] Dimitrios Zissis, “Addressing cloud computing security issues”, Future Generation Computer Systems, 28 (3), 583-592, 2012 [12] Nir Kshetri, “Privacy and security issues in cloud computing: The role of institutions and institutional evolution”, Telecommunications Policy, Volume 37, Issues 4–5, Pages 372–386, 2013 [13] Daniel Fitch, Haiping Xu, “A Raid-Based Secure and Fault-Tolerant Model for Cloud Information Storage”, International Journal of Software Engineering and Knowledge Engineering, 2013 A Cruz, Update on Today’s Gmail Outage, Google, February 24, [14] 2009, retrieved on September 20, 2010 from http://gmailblog blogspot.com/2009/02/update-on-todays-gmail- outage.htm J.Mintz, [15] Microsoft Dumps Windows Live Spaces for WordPress.com, Huffington Post, September 27, 2010, retrieved on April 25, 2011 from http://www.huffingtonpost.com/ 2010/09/27/microsoft-dumps- windows- l_n_741023.html Fahmida Y Rashid, Introducing the 'Treacherous 12,' the top [16] security threats organizations face when using cloud services, from http://www.infoworld.com/article/3041078/security/the-dirty-dozen-12-cloudsecurity- threats.html [17] Claire Reilly, Hackers hold million Dropbox passwords ransom, from http://www.cnet.com/news/hackers-hold- 7-million-dropbox-passwordsransom [18] RAID Levels and SQL Server, https://technet.microsoft.com/en- us/library/ms190764(v=sql.105).aspx [19] Lucas Mearian, “No, your data isn't secure in the cloud”, from http://www.computerworld.com/article/2483552/cloud-security/no your-dataisn-t-secure-in-the-cloud.html, 2013 Credeoncp Application, https://credeoncp.hitachisolutionsus.com [20] [21] Hector Salcedo, Google Drive, Dropbox, Box and iCloud Reach the Top Cloud Storage Security Breaches List, from https://psg.hitachi- 57 solutions.com/credeon/blog/google-drive-dropbox-box-and-icloud-reachthe-top-5-cloud- storage-security-breaches-list Tiếng Nga [22] Александр Майер, Разработка методов повышения надежности процесса эксплуатации вычислительных систем, 2008 - 31c, (Xây dựng phương pháp nâng cao độ tin cậy trình vận hành hệ thống máy tính) [23] Шубин, Р.А, Надёжность технических систем и техногенный риск, 2012 -15c, (Độ tin cậy hệ thống kỹ thuật nguy công nghệ) [24] LeQuangMinh (2007), “Анализ методов обеспеченияотказоустойчивости и живучести вычислительных систем”, Естественные науки и технологии- №5 (Phân tích phương pháp bảo đảm độ tin cậy độ hoạt động hệ thống tính tốn, Tạp chí “Khoa học tự nhiên cơng nghệ”, số 5-2007) [25] методов LeQuangMinh повышения (2007),“Анализ отказоустойчивости эффективности ИВС реального применения времени”, Микроэлектроники и информатики, Тез докл Всероссийской конференции (Phân tích hiệu việc ứng dụng phương pháp nâng cao độ tin cậy cho hệ thống thời gian thực có cấu trúc dạng Hội thảo khoa học toàn LBNga, Mátxcơva) [26] LeQuangMinh, Романовский А.С., к.т.н., доц, (2007) “ОЦЕНКА ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ МЕТОДОВ АКТИВНОЙ ЗАЩИТЫ ОТ ОТКАЗОВ В ИЕРАРХИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ” (Đánh giá hiệu phương pháp dự phịng bảo vệ hệ thống máy tính phân cấp) ... vấn đề toán đặt ra: ? ?Nghiên cứu bảo vệ an toàn liệu sử dụng dịch vụ lưu trữ điện toán đám mây? ?? Chương 2: Các phương pháp bảo vệ an toàn sử dụng dịch vụ lưu trữ điện toán đám mây Nêu phương pháp... đảm bảo an toàn liệu lưu trữ đám mây Kết đạt Từ mục tiêu nghiên cứu giải pháp đảm bảo an tồn liệu lưu trữ điện tốn đám mây, luận văn tập trung làm rõ lý thuyết điện toán đám mây, vấn đề bảo vệ liệu. .. vi nghiên cứu Luận văn tập trung nghiên cứu điện toán đám mây, vấn đề lưu trữ liệu, an toàn liệu điện tốn đám mây; ra, phân tích mặt ưu nhược điểm giải pháp đưa vào sử dụng việc bảo vệ liệu đám

Ngày đăng: 08/06/2021, 12:49

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan