´óÊý¾Ý(º¬Ãô¸ÐÊý¾Ý)¼ÓÃܽâ¾ö·½°¸
´óÊý¾Ý£¨º¬Ãô¸ÐÊý¾Ý£©¼ÓÃܽâ¾ö·½°¸
±³¾°¼ò½é
/
BACKGROUND INTRODUCTION
>>>
Ëæ×ÅÊý¾Ýʱ´úµÄµ½À´£¬Êý¾ÝÒѾÖð½¥³ÉΪÖØÒªµÄÉú²úÒªËØÖ®Ò»¡£½üÄêÀ´£¬ÈÈÒéµÄ“¿·¢K8¹ÙÍøÊ×Ò³µÇ¼,¿·¢k8(Öйú)ÌìÉúÓ®¼Ò,K8¿Ê±¡¤¹ú¼Ê¹Ù·½ÍøÕ¾¾¼Ã”ÕýÊǶÔÊý¾ÝÁé»îÔËÓá¢ÖúÁ¦¾¼Ã·¢Õ¹µÄµäÐÍʾ·¶¡£2015Äê9Ô£¬¹úÎñÔº·¢²¼¡¶´Ù½ø´óÊý¾Ý·¢Õ¹Ðж¯¸ÙÒª¡·£¬³ÉΪÎÒ¹úÍƶ¯´óÊý¾ÝÔËÓᢷ¢Õ¹¡¢Îª²úÒµ¸³ÄܵĸÙÁìÐÔÎļþ¡£È»¶ø£¬´óÊý¾ÝÔÚͨ¹ý¶Ôº£Á¿¡¢¶¯Ì¬¡¢¸ßÔö³¤¡¢¶àÔª»¯¡¢¶àÑù»¯Êý¾ÝµÄ¸ßËÙ´¦Àí£¬¿ìËÙ»ñµÃÓмÛÖµÐÅÏ¢µÄͬʱ£¬Ò²ÃæÁÙ×ÅÊý¾Ýй¶ºÍ¸öÈËÒþ˽±©Â¶µÈ´øÀ´µÄ°²È«ÎÊÌâ¡£
ÃÜÂë¼¼Êõ×÷ΪÍøÂç¿Õ¼ä°²È«µÄ»ù´¡¿Æѧ£¬ÓÐЧӦÓÃÓÚÊý¾ÝµÄÕæʵÐÔ¡¢ÍêÕûÐÔ¡¢»úÃÜÐԺͲ»¿É·ñÈÏÐÔ¡£ÔÚÍøÂç¿Õ¼ä°²È«·À»¤Öз¢»Ó×ÅÖØÒªµÄ»ù´¡Ö§³Å×÷Óã¬ÊÇά»¤ÍøÂ簲ȫ×îÓÐЧ¡¢×î¿É¿¿¡¢×õÄÊֶΡ£2020Äê1ÔÂ1ÈÕ¡¶ÖлªÈËÃñ¹²ºÍ¹úÃÜÂë·¨¡·Õýʽʵʩ£¬ÎªÈ«ÃæÍƶ¯ÃÜÂë¼¼ÊõµÄÓ¦ÓÃÍƹãÌṩÁË·¨Âɱ£ÕÏ¡£
ÐèÇó·ÖÎö
/
REQUIREMENT ANALYSIS
>>>
´óÊý¾Ýƽ̨ÄÚ²¿µÄÊý¾Ý°üÀ¨Êý¾Ý´«Ê䡢ʹÓúʹ洢µÈ½×¶Î¡£ÔÚδ¾·À»¤µÄÇé¿öÏ£¬Êý¾ÝµÄÈ«ÉúÃüÖÜÆÚ¶¼ÊÇÒÔÃ÷ÎÄÐÎʽ´æÔÚ£¬Ò»µ©·¢ÉúÊý¾Ýй©£¬½«»áÔì³ÉÑÏÖغó¹û¡£
´óÊý¾Ýƽ̨ÖÐÊý¾ÝÔÚÈ«ÉúÃüÖÜÆڵݲȫ·çÏÕ°üÀ¨£º
´óÊý¾Ýƽ̨°²È«»úÖÆȱÏÝ
HadoopÉú̬¼Ü¹¹ÔÚÉè¼Æ³õÆÚ¶ÔÓû§Éí·Ý¼ø±ð¡¢·ÃÎÊ¿ØÖÆ¡¢ÃÜÔ¿¹ÜÀí¡¢°²È«Éó¼ÆµÈ·½Ã濼ÂǽÏÉÙ£¬È±·¦ÓÐЧµÄ°²È«ÊֶΡ£
Òþ˽Êý¾ÝÁ¿´ó£¬Ð¹Â©Î£º¦¸ß
´óÊý¾Ýƽ̨ÄÚ²¿µÄÊý¾Ý¶¯éüÊýÒÚÌõ£¬Êý°ÙTB¡£Ãæ¶ÔÈç´Ëº£Á¿µÄÊý¾Ý£¬ÆäÖеÄÃô¸ÐÐÅÏ¢±ØÐë½øÐÐÖ÷¶¯·À»¤¡£
´«Í³µÄ°²È«±£»¤Êֶβ»×ã
´«Í³¼ÓÃÜÊֶνöÓ¦¶ÔÊý¾ÝµÄ´«ÊäºÍ´æ´¢µÄ¼ÓÃÜÐèÇó£¬ÇÒÖ÷Òª²ÉÓÃTLS(Transport Layer Security)µÄ´«Êä¼ÓÃܺÍ͸Ã÷´æ´¢¼ÓÃÜTDE(Transparent Database Encryption)¡£´æÔÚÊý¾Ý±£»¤¹ýÓڵײ㣬ÎÞ·¨×öµ½Ó¦Óòã¼ÓÃÜ£¬È¨ÏÞ²»¿É¿Ø£¬·Ç¹úÃÜËã·¨µÈ°²È«Â©¶´¡£
ȱ·¦¶ÀÁ¢µÄÊý¾Ý°²È«È¨ÏÞÌåϵ
´óÊý¾Ýƽ̨ÄÚµÄÊý¾Ý°²È«È¨ÏÞÌåϵ»ù±¾ÒÀÀµÆ½Ì¨×ÔÉí¶ÔÓû§ºÍ¹ÜÀíÔ±µÄȨÏÞ¿ØÖÆ¡£È±·¦¶ÔÓÚÃô¸ÐÊý¾ÝµÄ¶ÀÁ¢È¨¿Ø£¬ÈÝÒ×Ôì³É¸ßȨÏÞµÄÀÄÓÃÒÔ¼°µ¥²ãȨ¿ØÒ×±»¹¥ÆƵķçÏÕ¡£
·½°¸¼Ü¹¹
/
SCHEME ARCHITECTURE
>>>
Õë¶ÔÇ°ÊöÊý¾Ý°²È«·çÏÕ£¬¿·¢K8¹ÙÍøÊ×Ò³µÇ¼,¿·¢k8(Öйú)ÌìÉúÓ®¼Ò,K8¿Ê±¡¤¹ú¼Ê¹Ù·½ÍøÕ¾ÐÅ°²¾¹ý¶àÄê³Áµí£¬´òÔì³ö»ùÓÚÃÜÂë¼¼ÊõµÄ´óÊý¾ÝÈ«ÉúÃüÖÜÆÚ°²È«Ìåϵ¡£¸Ã°²È«Ìåϵ³¹µ×°ÑÃÜÂë¼¼Êõ¶ÔÃô¸ÐÊý¾ÝµÄ·À»¤ÌáÉýµ½Ó¦Óò㣬ÞðÆú“´«ÊäTLS£¬´æ´¢TDE”µÄ°²È«±×¶Ë£¬ÓÐЧ½â¾öÃÜÎĶÔÊý¾Ý¼ìË÷ºÍ¼ÆËã´øÀ´µÄ²»±ã¡£Í¬Ê±£¬¹¹½¨¶ÀÁ¢µÄµÚÈý·½Êý¾Ý°²È«È¨ÏÞÌåϵ¡£
ͼ ´óÊý¾Ý¼ÓÃÜ·½°¸×é¼þÖ§³Ö
¼¼Êõ¼Ü¹¹
±¾·½°¸²ÉÓð²È«Æ½Ì¨ºÍÃÜÂëÖмä¼þ×éºÏµÄ·½Ê½£¬Îª´óÊý¾Ýƽ̨ÄڵĶà¸öÓ¦ÓÃ×é¼þºÍÊý¾Ý¿âÌṩ¼ÓÃܹ¦ÄÜ£¬¼Ü¹¹ÈçÏÂͼËùʾ£º
ͼ ´óÊý¾Ý¼ÓÃÜ·½°¸¼¼Êõ¼Ü¹¹
°²È«Æ½Ì¨£ºÎ»ÓÚÕû¸öÃÜÂëÌåϵµÄºËÐÄ£¬¸ºÔðΪÕû¸öÃÜÂë·À»¤¿ò¼ÜÌṩӲ¼þ¼¶°²È«·À»¤£¬¼´Ó²¼þ°²È«Ä£¿éHSM(HardwareSecurityModule)£¬ÒÔ¼°»ùÓÚKMIP(KeyManagementInteroperabilityProtocol)µÄÃÜÔ¿°²È«¹ÜÀí£¬Í¬Ê±ÌṩÉí·ÝÈÏÖ¤ºÍ¼øȨ¡¢ÃÜÎļìË÷ÒýÇæºÍÃÜÂëÖмä¼þµÄ½ÓÈë¹ÜÀíµÈ¡£
ÃÜÂëÖмä¼þ£ºÃÜÂëÖмä²ãÒÔÓ¦ÓöËÈí¼þ´úÀíÐÎ̬½»¸¶£¬¸Ã×é¼þ͸Ã÷µØǶÈ벿ÊðÔÚÓ¦ÓÃÄÚ²¿£¬Í¨¹ýÓ밲ȫƽ̨Áª¶¯£¬ÊµÏÖÃô¸ÐÊý¾ÝµÄ¼ÓÃܺÍÃÜÔ¿µÄ°²È«¹ÜÀí¡£ÃÜÂëËã·¨ÖÖÀà·á¸»£¬°üÀ¨±£Áô¸ñʽFPE¼ÓÃÜ(FormatPreserveEncryption)ºÍ̬ͬ¼ÓÃܵȡ£
Ó¦Óò㣺´óÊý¾Ýƽ̨¹úÄÚ¶à²ÉÓûùÓÚHadoopÉú̬µÄ¸÷ÀàÊý¾Ý´¦Àí×é¼þ£¬Ö÷Òª°üÀ¨Êý¾ÝÇåÏ´ºÍÏûÏ¢·Ö·¢(ETLºÍKAFKAµÈ)¡¢Êý¾Ý´æ´¢ºÍ´¦Àí(HDFS¡¢Hive¡¢Hbase¡¢SparkºÍFlinkµÈ)¡¢·ÖÎöºÍ³ÊÏÖ(BI)Èý²¿·Ö¡£±¾·½°¸¿ÉÒÔ¸ù¾Ýʵ¼ÊÐèÒª£¬À©Õ¹¶ÔÓ¦ÓÃ×é¼þÀàÐ͵ÄÖ§³Ö£¬¿ìËÙ¶¨ÖƺÍÊÊÅä¡£
²úÆ·²¿Êðͼ
°²È«Æ½Ì¨°üÀ¨HSM£¬ÃÜÔ¿¹ÜÀíϵͳ£¬ÃÜÎļìË÷ÒýÇæºÍ¹ÜÀíÖն˵ȡ£ÕâЩ·þÎñÆ÷Óë´óÊý¾ÝÉú²ú¼¯ÈºÍ¨¹ýÒÔÌ«ÍøÂçÁ¬½Ó£¬²¢¶ÀÁ¢²¿ÊðÔÚ°²È«µÄ×ÓÍøÄÚ£¬Í¬Ê±ÃÜÂëÖмä¼þ²¿ÊðÔÚ¸÷À༯ȺÄÚ²¿¡£
Ö÷Òª¹¦ÄÜ
1.¸ßÐÔÄÜÊý¾Ý¼ÓÃÜ
Ö§³Ö²ÉÓÃ×ÔÑеÄÃÜÂëËã·¨ÒýÇæºÍÓÅ»¯ºóµÄËã·¨µ÷Óã¬ÊµÏÖ¸ßÐÔÄܵÄÊý¾Ý¼ÓÃÜ¡£
2.ÃÜÔ¿°²È«¹ÜÀí
ͨ¹ý²ÉÓÃHSM°²È«´æ´¢¸ùÃÜÔ¿£¬Í¬Ê±»ùÓÚKMIPÐÒéʵÏÖ¶à¿Í»§¶ËµÄÃÜԿͳһ¹ÜÀí¡£
3.Ãô¸ÐÊý¾ÝµÄ¶ÀÁ¢È¨ÏÞ¿ØÖÆ
¾ß±¸ÃÜÂëÌåϵϵÄȨÏÞ·ÃÎÊ¿ØÖƹ¦ÄÜ£¬ÔÚÔÉúHadoopµÄȨÏÞ¿ò¼ÜÏ£¬ÊµÏÖ¶ÀÁ¢µÚÈý·½µÄÃô¸ÐÊý¾ÝȨÏÞ¿ØÖÆ¡£
4.ÃÜÎļìË÷ºÍÃÜÎļÆËã
ʵÏÖÃÜÎľ«È·¡¢Ä£ºýºÍ¸ßƵµÄ²éѯ¹¦ÄÜ£¬¿Ë·þ´«Í³µÄÃÜÎĽöÄܾ«È·²éѯºÍÓÐÏÞÖƵÄÄ£ºý²éѯµÄ¼¼ÊõÆ¿¾±£¬ÊµÏÖÈ«³¡¾°¡¢ÓëÃ÷ÎÄÎÞ²î±ðµÄÃÜÎļìË÷ÄÜÁ¦¡£´ËÍ⣬ÃÜÂëÒýÇæ¾ß±¸Pallier£¬ElgamalµÈ̬ͬËã·¨¹¦ÄÜ¡£
·½°¸ÌØÉ«
/
PROGRAM FEATURES
>>>
Ó¦ÓòãÊý¾Ý¼ÓÃÜ
Êý¾ÝÔÚ´óÊý¾Ýƽ̨ÄÚ´æ´¢¡¢´¦Àí¡¢Á÷תµÄÈ«¹ý³Ì¾ùΪÃÜÎijöÏÖ£¬½öÔÚÐèÒª½âÃÜ·ÃÎÊʱ¸øÓè½âÃÜȨÏÞ£¬¶Å¾ø¼ÓÃܱ£»¤¹ýÓڵײãÒý·¢µÄ±£»¤²»×ãÎÊÌâ¡£
ͳһ¹ÜÀí£¬·Ö²¼Ê½¼ÓÃÜ
·½°¸Ö§³ÖÃÜÔ¿¡¢È¨Ï޵ȵļ¯ÖйÜÀí£¬¸÷¸ö´óÊý¾Ý×é¼þ¶ÀÁ¢¼ÓÃܵÄÄÜÁ¦£¬ÀûÓôóÊý¾Ý¼¯Èº×ÔÉíµÄ¸ßÐÔÄÜËãÁ¦£¬ÊµÏÖÃô¸ÐÊý¾Ý±£»¤¡£
¶àƽ̨֧³Ö
²úÆ·Ö§³ÖCDH¡¢Apache Hadoop¡¢»ªÎªFusionInsight¡¢»ªÈýDataengineµÈ´óÊý¾Ýƽ̨¡£
ºÏ¹æÐÔ
²úÆ·»ñµÃÉÌÓÃÃÜÂë²úÆ·ÈÏÖ¤Ö¤Ê飬²ÉÓùú²ú¼ÓÃÜËã·¨£¬·ûºÏ¹ú¼ÒÕþ²ß·¨¹æÒªÇó¡£
ÊÊÓÃÁìÓò
/
APPLICABLE FIELDS
>>>
±¾·½°¸ÊÊÓÃÓÚ½ðÈÚ¡¢ÕþÎñ¡¢¹«°²¡¢ÄÜÔ´¡¢½ÌÓý¡¢Ò½ÁƺÍÆóÒµµÈÐÐÒµ¡£
Ó¦Óð¸Àý
/
APPLICABLE FIELDS
>>>
ÉÏÒ»Ò³
ÏÂÒ»Ò³
ÉÏÒ»Ò³
ÏÂÒ»Ò³