柳妍珠,李 治
(北京科技大学 计算机与通信工程学院,北京100083)
云计算作为近年来研究与应用领域的热点话题,被大多数学者认为是下一代计算机网络技术的核心[1].云计算时代的到来,彻底改变了人们使用计算机的传统习惯.在云计算环境下,绝大多数应用软件和数据信息都被存储到了CSP(云服务提供商)的数据存储中心.但是,正因为云计算的这一特点使其在为用户提供便利的同时,也带来了诸多的安全挑战[2].用户将数据外包实际上是放弃了自己的数据的最终控制权,用户的数据很容易发生丢失或篡改[3].
云审计最早的相关研究是远程数据的完整性验证,这种安全机制使用户可以随时检验其存储在云端的数据是否完整[4-5].为提高数据的安全性,用户可以选择多副本存储的方式来实现,但审计消耗和存储消耗问题一直未得到解决[6-8].用户在审计过程中带来一定的审计消耗,为使其利益最大化用户更愿意在保证数据可靠性的同时尽量地降低审计次数[9].同时,由于多副本的存储也会为云存储服务器带来一定的存储开销,CSP则更愿意尽可能少地存储数据副本来节省存储空间.
随着绿色云计算的提出,如何减少计算、存储的消耗成为国内外研究的热点[10].针对审计过程中资源消耗的问题,传统的解决方案缺乏定量决策框架,而博弈论可以提供用于建模和分析审计、存储消耗问题的数学框架,为深入理解分析该问题提供了一种有效解决途径[11-12].
本文针对云计算环境下用户数据多副本存储中审计消耗和存储消耗问题,利用博弈的解决方法建立用户和CSP之间的博弈模型.通过该模型可以为用户和CSP提供当前情况下的最优策略,达到使用户、CSP利益最大化的目的.
本文针对多副本审计消耗问题,构建了云计算环境下用户和CSP之间的博弈模型.此模型中,用户可以选择标准模式或缩减模式来存储数据副本.当用户采用标准模式时,CSP会为用户存储a个数据副本,此时认为数据存储的可靠性为100%.当用户采用缩减模式时,CSP只会为用户存储b个数据副本(b<a).但是,由于副本数的减少,数据的错误率会增加,定义错误率μ为错误响应数与总请求数之比,则副本个数b越多,错误率μ越小.
假设用户不会选择其他的服务提供商.而当提供服务的CSP没有满足用户的数据可靠性要求时,CSP必须要对用户进行相应的补偿.定义用户的策略为{审计、非审计},CSP的策略为{标准模式,非标准模式}.用户和CSP间的效用函数可用以下支付矩阵进行表示(见表1).文中主要变量及其描述如表2所示.
表1 用户和CSP支付矩阵 Tab.1 Payment matrix of user and CSP
表2 变量及其描述 Tab.2 Variables and their descriptions
根据上文建立的模型,对用户和CSP的最佳策略进行分析.假设用户U选择的最佳策略表示为SU,CSP选择的最佳策略表示为SC;当CSP选择策略SC时,令用户U的最佳反馈为BU(SC);当CSP选择策略SU时,令CSP的最佳反馈为bC(SU).
命题1 用户U的最佳反馈策略
1)当CSP选择策略SC=标准模式时:
若用户U选择策略SU=审计,用户U的收益为η1=-UC+UB-CB;若用户U选择策略SU=非审计,用户U的收益为η2=UB-CB,很明显,η1<η2.因此,当CSP选择标准模式时,用户U的最佳策略为非审计,即bU(标准模式)=非审审计.
2)当CSP选择策略为SC=缩减模式时:
首先当用户U选择策略时,用户U此时的收益为η3=-UC-UP*μ+UO*μ+UB*(1-μ)-C′B;而当U选择策略SU=非审计时,用户U此时的收益为η4=-UP*μ+UB*(1-μ)-C′B,此时若η3≥η4,即μ≥时,用户U的最佳策略应为审计,即BU(缩减模式)=审计.反之,若μ≤时,用户U的最佳策略应为非审计,即bU(缩减模式)=非审计.
命题2 CSP的最佳反馈策略
1)用户U选择策略SU=审计:
当CSP选择策略SC=标准模式时,CSP的收益为η5=-a*CC+CB;当CSP选择策略SC=缩减模式时,CSP的收益为η6=-CP*μ-b*CC+.若η5≥η6,即时,CSP的最佳反馈策略bC(审计)=标准模式;反之,CSP的最佳反馈策略bC(审计)=缩减模式.
2)用户U选择策略SU=非审计:
当CSP选择策略SC=标准模式时,CSP的收益为η7=-a*CC+CB;当CSP选择策略SC=缩减模式时,CSP的收益为η8=-b*CC+C′B.若η7≥η8,即(a-b)*CC≤CB-C′B时,CSP的最佳反馈策略bC(非审计)=标准模式;反之,CSP的最佳反馈策略bC(非审计)=缩减模式.
通过上述命题1和命题2分析,可以得出此博弈的纳什均衡.
可以从命题1的情况1中可得出bU(标准模式)=非审计,从命题2的情况2中得出bC(非审计)=缩减模式,故CSP和用户U之间的纳什均衡为(非审计,标准模式).
通过数值仿真的方法来验证此博弈分析中的纳什均衡的正确性.采用亚马逊弹性云S3的价格模型作为数据仿真的依据.亚马逊弹性云S3的存储计费方法如表3所示.亚马逊弹性云S3审计数据计费方法如表4所示.
表3 亚马逊弹性云S3存储价格(美国标准) Tab.3 Data storage price of Amazon S3
表4 亚马逊弹性云S3数据操作价格(美国标准) Tab.4 Data operation price of Amazon S3
根据表3中亚马逊弹性云S3的存储计费方法,可知当用户存储数据量小于1 TB时,在标准模式下用户需要为每GB的数据交付$0.03,在缩减模式下需要为每GB的数据交付$0.024.故在标准模式下,CSP对于用户正确存储数据所获得的收益CB=$0.03.另外,由表4可知,亚马逊弹性云S3对于审计操作(采用文献[4]中的方法进行审计)计费方法为$0.005/1 000次,即UC=$0.000 005,在亚马逊的弹性云S3中,如果用户发现数据的安全性小于99.9%,用户可以得到来自CSP10%的补偿,因此CP=CB*10%=$0.03.假设CSP在标准模式下为用户存储了3个副本,而CC与收益率有关,设收益率为30%,即,据此,可以得出CC≈若用户U的数据被正确存储在CSP中,U便节省了自己的存储资源,所以假设用户正确存储数据带来的收益UB与数据丢失带来的损失UP相等.假设用户U存储数据需支付的费用为CB,那么其在云中存储数据的净利润为UB-CB.设净利由此可知,UB=1.8*CB=$0.054=UP.若用户U选择缩减模式,CSP发生存储错误的概率为μ,参照亚马逊弹性云S3的错误概率AFR[13-14],当数据在CSP存储一年时,发生错误的概率为AFR1=0.017;当数据在CSP存储三年时发生错误的概率为AFR2=0.086,即μ1=0.017,μ2=0.086.仿真过程中各变量的取值如表5所示.
表5 变量及取值 Tab.5 Variables and values
结合AmazonS3弹性云的最新数据,现加以仿真来验证模型算法的正确性,仿真结果如图1,图2所示.
图1 用户利润变化趋势图 Fig.1 Trend of user's profit
图2 用户审计与非审计利润差变化趋势图 Fig.2 Trend of profit margin of audit and nonaudit
由图1可知,用户不论在审计状态还是非审计状态,其利润均会随错误率的增大而降低.故用户在存储数据时应尽量选择多副本、低错误率的存储方式.图2中用户审计与非用户审计的利润差会随着错误率的增加而增加,当μ=0.167%时,用户审计所获利润与用户非审计所获利润相等.由此可得,当μ<0.167%时,用户应选择非审计策略,当μ>0.167%时,用户应选择审计策略.
针对多副本审计中用户利益最大化的问题,本文采用博弈的分析方法分析了在不同条件下用户和CSP之间的最佳策略.并结合AmazonS3弹性云的最新数据加以仿真,验证了模型算法的正确性.通过仿真可以证明当μ<0.167%时,用户应选择非审计策略,当μ>0.167%时,用户应选择审计策略.通过该博弈模型,可以为用户提供云环境下多副本审计最优策略的选择依据,确保在数据可靠性保证的情况下用户利益的最大化.在后期的研究中,还将进一步分析错误率和副本个数的具体关系.
[1]陈清金,陈存香,李晓宇.云计算安全框架分析[J].中兴通讯技术,2015(2):11.Chen Qingjin,Chen Cunxiang,Li Xiaoyu.Research of cloud security architecture[J].ZTE Technology Journal,2015(2):11.(in Chinese)
[2]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.Feng Dengguo,Zhang Min,Zhang Yan,et al.Study on cloud computing security[J].Journal of Software,2011,22(1):71-83.(in Chinese)
[3]Armbrust M,Fox A,Griffith R,et al.A view of cloud computing[J].Communications of the ACM,2010,53(4):50-58.
[4]Wang C,Chow S S M,Wang Q,et al.Privacy-preserving public auditing for secure cloud storage[J].Computers,IEEE Transactions on,2013,62(2):362-375.
[5]Worku S G,Xu C,Zhao J.Cloud data auditing with designated verifier[J].Frontiers of Computer Science,2014,8(3):503-512.
[6]Li W,Yang Y,Chen J,et al.A cost-effective mechanism for Cloud data reliability management based on proactive replica checking[C]∥Proceedings of the 2012 12th IEEE/ACM International Symposium on Cluster,Cloud and Grid Computing(ccgrid 2012).IEEE Computer Society,2012:564-571.
[7]梁彪,曹宇佶,秦中元,等.云计算下的数据存储安全可证明性综述[J].计算机应用研究,2012,29(7):2416-2421.Liang Biao,Cao Yuji,Qin Zhongyuan,et al.Survey of proofs on data storage security in cloud computing[J].Application Research of Computers,2012,29(7):2416-2421.(in Chinese)
[8]Voicu L C,Schuldt H.How replicated data management in the cloud can benefit from a data grid protocol:the Re:GRIDiT Approach[C]∥Proceedings of the first international workshop on Cloud data management.ACM,2009:45-48.
[9]Gill N K,Singh S.Dynamic cost-aware re-replication and rebalancing strategy in cloud system[C]∥Proceed-ings of the 3rd International Conference on Frontiers of Intelligent Computing:Theory and Applications(FICTA)2014.Springer International Publishing,2015:39-47.
[10]Baliga J,Ayre RWA,Hinton K,et al.Green cloud computing:Balancing energy in processing,storage,and transport[J].Proceedings of the IEEE,2011,99(1):149-167.
[11]Alpcan T,Basar T.A game theoretic analysis of intrusion detection in access control systems[C]∥Decision and Control,2004.CDC.43rd IEEE Conference on.IEEE,2004,2:1568-1573.
[12]颉斌,杨扬,钟泽伟,等.一种基于进化博弈论的云计算虚拟计算资源配置模型[J].北京交通大学学报,2013,37(5):75-79.Xie Bin,Yang Yang,Zhong Zewei,et al.A virtual computing resource allocation modal of cloudcomputing based on evolutionary game theory[J].Journal of Beijing Jiaotong University,2013,37(5):75-79.(in Chinese)
[13]Schroeder B,Gibson G A.Disk failures in the real world:What does an MTTF of 1,000,000 hours mean to you?[C]∥FAST.2007,7:1-16.
[14]Pinheiro E,Weber W D,Barroso L A.Failure Trends in a Large Disk Drive Population[C]∥FAST.2007,7:17-23.