陳 藝,江芝蒙,張 渝
(1.四川文理學院 智能制造學院,四川 達州 635000;2.四川文理學院 信息化建設與服務中心,四川 達州 635000;3.西南大學 計算機與信息科學學院,重慶 400715)
目前應用最常用的大數(shù)據(jù)分析工具是Hadoop分布式文件系統(tǒng)(Hadoop distributed file system,HDFS),其支持管理、存儲大量數(shù)據(jù)以及快速形成決策,并降低了人為估計的風險[1-3]。然而大數(shù)據(jù)的廣泛使用帶來了數(shù)據(jù)安全隱患,特別是處理機密數(shù)據(jù)時,如公司商業(yè)機密、個人隱私信息等。因此,安全和隱私是傳輸大數(shù)據(jù)的關鍵,任何大數(shù)據(jù)安全傳輸方案都應滿足數(shù)據(jù)機密性、完整性和可用性的要求。
大數(shù)據(jù)安全主要從數(shù)據(jù)安全和訪問控制兩個方面考慮,而數(shù)據(jù)管理和數(shù)據(jù)分類是關鍵所在,其中大數(shù)據(jù)安全管理常用的控制策略是Kerberos[4]。文獻[5,6]定義了一組大數(shù)據(jù)安全特性的自動化工具用于收集不同的數(shù)據(jù)類型,并分析引擎處理實時應用中的大量快速變化的數(shù)據(jù),從而進行安全性分析,但缺乏對如何保護大數(shù)據(jù)免受不同資源的潛在風險的論述。文獻[7,8]設計了一種智能驅動的安全模型,用于監(jiān)控具有異常行為的用戶,但缺乏針對數(shù)據(jù)丟失和數(shù)據(jù)泄漏的保護。此外,大多數(shù)安全機制雖然能夠保證固定數(shù)據(jù)免受威脅,但不足以應對大數(shù)據(jù)以及超出現(xiàn)有數(shù)據(jù)庫的處理能力,并且沒有一種機制能夠適應非結構化大數(shù)據(jù)分析處理[9]。
同樣,云系統(tǒng)安全也是目前的研究熱點。云系統(tǒng)中傳輸?shù)拇髷?shù)據(jù)安全可通過在發(fā)送方和接收方云之間的安全套接字層實現(xiàn),但云兩側的用戶身份驗證存在安全問題[10]。此外,云系統(tǒng)面臨內(nèi)部和外部攻擊兩種類型的攻擊,文獻[11]提出了一種網(wǎng)絡安全模型以應對云系統(tǒng)中的攻擊。在云系統(tǒng)中,當不同機密級別的大數(shù)據(jù)進行傳輸時,可能會使敏感和關鍵數(shù)據(jù)泄露[12]。為了減少數(shù)據(jù)傳輸或交換過程中潛在的安全威脅,增強云系統(tǒng)中數(shù)據(jù)的安全移動性,提出了一種云系統(tǒng)中基于同態(tài)哈希認證的大數(shù)據(jù)安全傳輸。所提方法的創(chuàng)新點總結如下:
(1)現(xiàn)有方法缺乏明確的數(shù)據(jù)分類方法,而所提機制根據(jù)數(shù)據(jù)內(nèi)容和描述屬性設計了大數(shù)據(jù)分類技術,該技術采用HDFS格式化程序執(zhí)行數(shù)據(jù)分類,且避免公開文件冗余的加密和解密過程,降低了數(shù)據(jù)傳輸?shù)陌踩杀尽?/p>
(2)為了提高數(shù)據(jù)傳輸?shù)陌踩?,所提傳輸機制提出了基于同態(tài)哈希的身份認證方式,以保證云系統(tǒng)傳輸雙方信息的真實性,為數(shù)據(jù)傳輸?shù)陌踩蕴峁┝穗p重保護。
數(shù)據(jù)安全是大數(shù)據(jù)分析中最為關鍵的問題之一,而大數(shù)據(jù)分析應保證數(shù)據(jù)的保密性、完整性和可用性。其中機密性是根據(jù)數(shù)據(jù)敏感度防止授權用戶以外的用戶訪問數(shù)據(jù);完整性是允許授權用戶修改、編輯、更新和刪除數(shù)據(jù);可用性是保證數(shù)據(jù)可用以及可訪問。
很多機構組織中,對于大量敏感信息的存儲、收集和處理,均在同一地方完成,受潛在風險的影響更大,易發(fā)生數(shù)據(jù)的破壞、泄露和丟失以及受到黑客攻擊,并且可能因惡意攻擊而拒絕服務[13]。因此,所提方法提出了一種新的風險評估分類技術,可防止大數(shù)據(jù)中存在的潛在風險,并基于定義的風險度量值實行風險管理[14]。其中定義的風險評估標準將每個風險度量以0-5進行測量:可忽略(0-1)、低(1-2)、中(2-3)、高(3-4)和非常高(4-5)。
風險性和脆弱性值THV定義為威脅和脆弱性值之和,理論計算為
THV=Threa+Vunerability
(1)
風險影響級別值RIL保證了大數(shù)據(jù)所需的安全控制級別,其計算為
RIL=Asset×THV×LTH
(2)
式中:Asset為資產(chǎn)值,LTH為風險可能性。
根據(jù)上式,RIL風險水平值的測量如下:當風險分量達到其臨界值(4-5)時, RIL=(非常高)×(非常高)×(非常高)=(4-5)×(4-5)×(4-5); 當風險分量值在(0-1)時, RIL=(可忽略)×(可忽略)×(可忽略)=(0-1)×(0-1)×(0-1)。 因此,根據(jù)RIL中分量風險水平值的組合,可得到RIL的風險水平值(1-2)、(2-3)、(3-4)和(4-5)?;赗IL提出的分類方法明確了在云端處理、復制和移動過程中保護關鍵數(shù)據(jù)所需的適當安全控制級別。
所提的大數(shù)據(jù)安全機制采用大數(shù)據(jù)分類和大數(shù)據(jù)安全技術對文件進行分類和保護,以實現(xiàn)云系統(tǒng)中數(shù)據(jù)移動過程中的高安全性。所提機制的體系結構如圖1所示。
圖1 所提大數(shù)據(jù)安全傳輸機制的體系結構
在該傳輸機制中,大數(shù)據(jù)文件移動到HDFS進行大數(shù)據(jù)分類,并將其轉化為文本文件。使用度量函數(shù)確定HDFS輸入格式化程序函數(shù),并將大數(shù)據(jù)拆分為多個數(shù)據(jù)分區(qū),在每個分區(qū)中,如果所有數(shù)據(jù)都屬于特定的安全類,則輸入格式化程序函數(shù)將終止,并生成決策樹;否則,輸入格式化程序函數(shù)將遞歸地繼續(xù)其拆分過程,直到所有數(shù)據(jù)分區(qū)都屬于同一類安全,或者不再保留拆分屬性,然后相應地生成決策樹。之后將劃分為機密的文件利用數(shù)據(jù)安全算法進行大數(shù)據(jù)文件傳輸。
一般來說,大數(shù)據(jù)是根據(jù)其需求、優(yōu)先級和基于數(shù)據(jù)敏感度、關鍵性的保護程度進行分類的,所提分類技術將大數(shù)據(jù)分為機密數(shù)據(jù)和公開數(shù)據(jù)兩大類。其中機密數(shù)據(jù)為只有授權用戶才能查看或訪問的高度敏感信息,其屬性是不由系統(tǒng)解釋的文件系統(tǒng),但提供有關文件的附加信息;公共數(shù)據(jù)為包括一般信息的正常數(shù)據(jù),任何用戶都可以查看這些信息,而不受訪問這些數(shù)據(jù)文件的任何限制[15]。
根據(jù)風險影響水平值定義:RIL代表基于風險評估度量值(0-5)的風險影響水平值;MAV代表元數(shù)據(jù)擴展屬性,元數(shù)據(jù)屬性允許系統(tǒng)管理員為其它元數(shù)據(jù)設置機密元數(shù)據(jù)屬性以防止文件中可能包含敏感信息的潛在風險,其MAV計算為
(3)
如果風險影響水平值介于(1-5)之間,則評估為真(1:機密);如果風險影響水平值為無或可忽略(0-1),則評估為假(0:公開)。MAV在創(chuàng)建時插入文件元數(shù)據(jù)中,便于數(shù)據(jù)分類,大數(shù)據(jù)分類流程如圖2所示。
圖2 大數(shù)據(jù)分類流程
文件以不同的類型存在,如txt、doc、xml、csv、xls、sql、log、db、pdf、image、audio、video等,而所提分類技術將不同類型的文件均轉換為文本文件,并使用HDFS輸入格式化程序,將其分割為不同的分區(qū),其中HDFS輸入格式化程序驗證任務的輸入規(guī)范,根據(jù)所有分區(qū)中的安全搜索值,文件被標識為機密或公共。無法轉換為文本的其它文件類型(如pdf、圖像、音頻和視頻)在文件創(chuàng)建期間按其內(nèi)容進行分類,并將其MAV設置為機密或公開。但是,如果這些文件已經(jīng)創(chuàng)建,且沒有元數(shù)據(jù)屬性,則需要確定其分類級別,并相應地插入MAV。
基于數(shù)據(jù)文件分類級別,將大數(shù)據(jù)安全技術應用于不同云節(jié)點間的數(shù)據(jù)傳輸中,如果分類級別是公共的,則不需要安全操作。
數(shù)據(jù)傳輸中節(jié)點需要進行身份認證以確保其安全性,所提機制中采用同態(tài)哈希認證方式驗證密鑰。同態(tài)哈希(homomorphic Hash)常用于對等網(wǎng)絡,通常與糾刪碼、網(wǎng)絡編碼共同防御攻擊事件。對等網(wǎng)絡中,每個對等體均會從其它的對等體處直接獲取原始數(shù)據(jù)塊,因此,通過比較所接收到數(shù)據(jù)塊的哈希值與原始哈希值便可驗證接收數(shù)據(jù)塊的正確性[16]。但標準哈希函數(shù)不能處理源節(jié)點無法預先定義隨機編碼包的問題,可能存在偽數(shù)據(jù)包的風險,而同態(tài)哈希函數(shù)能使對等體發(fā)現(xiàn)偽造塊的存在。
同態(tài)哈希函數(shù)hG(·) 有一組哈希參數(shù)G=(p,q,g), 其中g的每個元素被描述為x(p-1)/qmodp,x∈Zp且x≠1
hG(·)∶{0,1}α×{0,1}β→{0,1}λp
rand(·)∶{0,1}k×{0,1}t→{0,1}t
(4)
式中:rand(·) 是一個偽隨機函數(shù),作為偽隨機數(shù)生成器用于初始化過程中同態(tài)哈希函數(shù)參數(shù)、標簽生成階段隨機數(shù)的生成以及挑戰(zhàn)階段數(shù)據(jù)塊的選擇,從而能夠均勻覆蓋所有的數(shù)據(jù)。
對于一個塊di, 哈希值計算如下
(5)
給出一個編碼塊fj和一個系數(shù)向量 (cj,1,cj,2,…,cj,m), 則同態(tài)哈希函數(shù)hG(·) 滿足下式
(6)
利用上式能夠驗證一個編碼塊的完整性。發(fā)送方首先需要預先計算每個數(shù)據(jù)塊的同態(tài)哈希值,接收方下載該同態(tài)哈希值,并用式(5)計算其哈希值且用式(6)驗證該數(shù)據(jù)塊的正確性。
大數(shù)據(jù)安全技術應用于云系統(tǒng)時,首先用戶將其元數(shù)據(jù)發(fā)送給發(fā)送方和接收方云,發(fā)送方/接收方云和用戶之間通過可共享憑據(jù)進行加密。其中發(fā)送方使用隨機訪問密鑰將加密的數(shù)據(jù)節(jié)點地址和數(shù)據(jù)塊ID發(fā)送給接收方,而接收方創(chuàng)建與其數(shù)據(jù)節(jié)點共享的加密塊訪問密鑰,以觸發(fā)在發(fā)送方數(shù)據(jù)節(jié)點上復制或移動存儲的數(shù)據(jù)請求,該請求由發(fā)送方數(shù)據(jù)節(jié)點接收并解密以進行身份驗證。
基于同態(tài)哈希進行身份認證,發(fā)送方數(shù)據(jù)節(jié)點將數(shù)據(jù)包發(fā)送給接收方數(shù)據(jù)節(jié)點,等待其響應以確認數(shù)據(jù)包接收。如果數(shù)據(jù)包的哈希值被成功確認,則接收方數(shù)據(jù)節(jié)點向發(fā)送方數(shù)據(jù)節(jié)點發(fā)送加密確認;如果由于任何原因錯過確認,則接收器數(shù)據(jù)節(jié)點可以接收同一數(shù)據(jù)分組的多個副本,在這種情況下,將忽略所有重復的數(shù)據(jù)分組。發(fā)送方數(shù)據(jù)節(jié)點接收到確認,并通過刪除發(fā)送的數(shù)據(jù)或在發(fā)送成功的副本時保留數(shù)據(jù)來響應接收方傳輸數(shù)據(jù)請求。基于同態(tài)哈希認證的大數(shù)據(jù)安全技術執(zhí)行流程如圖3所示。
圖3 大數(shù)據(jù)安全技術流程
針對數(shù)據(jù)傳輸時的大數(shù)據(jù)安全分析,首先考慮該過程在發(fā)送方和接收方之間傳輸?shù)脑獢?shù)據(jù)可能被入侵者捕獲,以及其它可能存在的數(shù)據(jù)風險。但元數(shù)據(jù)是加密的,無法解密,因此入侵者攻擊失敗,即使它們以發(fā)送者或接收者的身份出現(xiàn)塊訪問密鑰和哈希值,但傳輸?shù)臄?shù)據(jù)保持加密模式。然后,可能存在潛在風險的是入侵者破壞或持有傳輸?shù)臄?shù)據(jù)包,但通過確認數(shù)據(jù)包傳送和哈希值以檢查數(shù)據(jù)可用性,從而實現(xiàn)了數(shù)據(jù)的完整性。
所提的大數(shù)據(jù)安全傳輸機制首先利用大數(shù)據(jù)分類技術將將不同類型的文件均轉換為文本文件,并使用HDFS輸入格式化程序驗證任務的輸入規(guī)范,且將其分割為不同的分區(qū),根據(jù)所有分區(qū)中的安全搜索值,標識文件類型。如果是機密數(shù)據(jù)則使用大數(shù)據(jù)安全技術進行傳輸,發(fā)送方對數(shù)據(jù)進行加密,接收方需要解密且利用同態(tài)哈希認證對其身份進行認證,認證通過后方可進行數(shù)據(jù)傳輸,保證了大數(shù)據(jù)的安全性[17]。云環(huán)境中基于同態(tài)哈希認證的大數(shù)據(jù)安全傳輸機制如算法1所示。
算法1: 基于同態(tài)哈希認證的大數(shù)據(jù)安全傳輸機制
輸入: 用戶元數(shù)據(jù)UMD, 塊訪問令牌BAT, 發(fā)送方云數(shù)據(jù)節(jié)點SCD定時器Tscd, 超時值TO, 最大重傳次數(shù)MaxRet, SCD重傳次數(shù)Nrt, 接收方云數(shù)據(jù)節(jié)點RCD數(shù)量Ndc, 待傳輸?shù)臄?shù)據(jù)DT, 加密密鑰Kt。
輸出: 安全文件
(1)if元數(shù)據(jù)屬性值MAV文件是機密的,then
(2) 執(zhí)行步驟(4)-步驟(19)
(3)otherwise轉到步驟(19)
(4) 發(fā)送方云名稱節(jié)點SCN向接收方云名稱節(jié)點RCN發(fā)送 {UMD}Kt
(5) RCN與RCD共享BAT
(6) RCD向SCD發(fā)送 {BATS}Kt并請求DT
(7) SCD解密BAT并驗證請求的真實性
(8) SCD 向RCD發(fā)送 {DT}Kt,hG(·){{DT}Kt}, 啟動Tscd
(9)RCD獲取 {DT}Kt, {{DT}Kt}, 驗證hG(·)
(10)RCD向SCD發(fā)送 {acknowledgment}Kt
(11)ifTscd (12) SCD等待確認 (13)otherwiseifNrt (14) 重復步驟(8) (15)otherwise提示SCD中的管理員 (16)ifNdc>MaxRet,then (17) 提示RCD中的管理員 (18)SCD接收確認并從其部分刪除DT (19)end 隨著云系統(tǒng)實時應用的發(fā)展,其數(shù)據(jù)量不斷膨脹,對大量數(shù)據(jù)進行分類以識別需要保護的敏感數(shù)據(jù)是一項復雜的任務。為此,設計了一種并行分布式?jīng)Q策樹技術Hadoop MapReduce框架,其中ApacheHadoop2.6.0安裝在PowerEdge R720服務器上,2個處理器插槽-6核Intel Xeon E5-2630,64 GB RAM,運行OS Linux Ubuntu10.04、java 1.0.7-openjdk、PuTTY 0.70身份驗證系統(tǒng),并與1 GB以太網(wǎng)網(wǎng)卡連接。 由于大數(shù)據(jù)分類和安全技術與數(shù)據(jù)文件大小相關,因此在Hadoop MapReduce框架中對大小約為1 GB、2 GB、4 GB、8 GB和16 GB的不同數(shù)據(jù)文件類型進行測試,以驗證所提機制的性能。在這個框架中,測試了所提分類和安全算法的可行性,以及該框架支持安全的數(shù)據(jù)傳輸決策。 此外,所提方法主要設計數(shù)據(jù)分類和安全傳輸,并且安全傳輸中涉及加密算法,會增加所提方法的復雜程度,可能會影響傳輸中的吞吐量和延遲,因此選取分類時間、響應時間、吞吐量和延遲時間作為評價指標。并基于此將所提方法與文獻[6]、文獻[8]和文獻[11]中安全傳輸方法進行對比分析。 其中文獻[6]中提出的HDFS用于通過大量節(jié)點實現(xiàn)大數(shù)據(jù)存儲和計算任務,HDFS支持的大量聚合數(shù)據(jù)可能會在數(shù)據(jù)安全性、可用性和一致性方面帶來一定的潛在風險,并且其不支持云內(nèi)數(shù)據(jù)加密。文獻[8]中引入了基于HDFS的云存儲的安全數(shù)據(jù)傳輸流程,在源云和目標云中驗證用戶身份,節(jié)點之間啟動安全套接字層SSL連接目標名稱節(jié)點,生成一個臨時會話密鑰以及由密鑰加密的隨機數(shù),以便實現(xiàn)數(shù)據(jù)安全傳輸。文獻[11]提出了一種基于HDFS的混合加密方法以保護文件塊和會話密鑰,采用對稱加密技術對云數(shù)據(jù)節(jié)點上的文件塊進行加密和解密,可防止入侵者擁有來自數(shù)據(jù)節(jié)點的數(shù)據(jù),但該方法的網(wǎng)絡開銷較高。 將CSV、SQL、LOG和XLS類型的4種不同大小的文件分類為公開/機密所需的時間如圖4所示。 圖4 不同類型文件的分類時間 從圖4中可以看出,在同一文件大小的情況下,4種文件類型的分類時間相近,由此可見文件類型對分類時間的影響不大。此外,由于文件的增大其內(nèi)部數(shù)據(jù)會劇增,處理會較為復雜,因此分類時間會隨著文件大小的增加而增加。 數(shù)據(jù)傳輸過程中通過使用用戶在發(fā)送方和接收方云之間建立的公共密鑰對兩個云的身份進行驗證,使其能夠生成和驗證必要的令牌。因此,由于發(fā)送方和接收方之間的額外傳輸、加密和解密操作,與文獻[8]和文獻[11]相比,所提傳輸機制減少了不必要的網(wǎng)絡帶寬和處理開銷,降低了總傳輸響應時間、總延遲時間和吞吐量,從而提高了HDFS的安全性能。 所提傳輸機制與文獻[6]、文獻[8]和文獻[11]中的HDFS方法以64 Mb/s的速率保護和傳輸5個不同大小的CSV文件所需的平均響應時間如圖5所示。 圖5 大數(shù)據(jù)傳輸響應時間 從圖5中可看出,所提傳輸機制中的數(shù)據(jù)傳輸響應時間最接近于文獻[6]的HDFS基準,但文獻[6]中的數(shù)據(jù)安全性較低;相較于文獻[8]和文獻[11],所提傳輸機制的響應時間最短。由此論證了該方法的優(yōu)越性,提高了云系統(tǒng)中的數(shù)據(jù)安全傳輸。 將安全數(shù)據(jù)傳輸延遲時間(security data transmission delay time,SDTDT)定義為安全數(shù)據(jù)傳輸響應時間 (secure data transfer response time,SDTRT)和非安全基線數(shù)據(jù)傳輸響應時間(baseline data transmission response time,BDTRT)之間的差,表達如下 SDTDT= SDTRT-BDTRT (7) 所提傳輸機制與文獻[6]、文獻[8]、文獻[11]中的HDFS方法以64 Mb/s的速率保護和傳輸5個不同大小的CSV文件所需的延遲時間如圖6所示。 圖6 安全數(shù)據(jù)傳輸延遲時間 從圖6中可看出,相較于其它方法,所提安全傳輸機制的延遲時間是最小的,但保護數(shù)據(jù)傳輸性將影響云系統(tǒng)的性能,導致吞吐量降低。 為了研究HDFS方法對大數(shù)據(jù)傳輸吞吐量的影響,將安全數(shù)據(jù)傳輸吞吐量(secure data transmission throughput,SDTT)定義為從源云到目標云的數(shù)據(jù)傳輸量(data transmission,DT)除以安全數(shù)據(jù)傳輸響應時間SDTRT,表述如下 SDTT=DT/SDTRT (8) 所提傳輸機制與文獻[6]、文獻[8]和文獻[11]中的HDFS方法以64 Mb/s的速率保護和傳輸5個不同大小的CSV文件所需的吞吐量(Mb/s)如圖7所示。 圖7 安全數(shù)據(jù)傳輸吞吐量 從圖7中可看出,隨著文件大小的增加,云用戶間數(shù)據(jù)傳輸吞吐量降低,很明顯所有HDFS方法均會導致吞吐量下降,但所提傳輸機制的吞吐量是最多的。 上述實驗結果表明,將大數(shù)據(jù)劃分為較小的文件大小時,所提安全傳輸機制在響應時間、延遲時間和吞吐量方面優(yōu)于文獻[8]、文獻[11]中的對應算法,其性能是最好,在保證數(shù)據(jù)安全傳輸?shù)耐瑫r盡量不影響數(shù)據(jù)傳輸量。 所提安全數(shù)據(jù)移動協(xié)議優(yōu)化了發(fā)送方和接收方云之間的通信、加密和解密操作,其關鍵數(shù)據(jù)始終以加密格式存儲,密鑰僅為數(shù)據(jù)所有者掌握。由于發(fā)送方和接收方引擎在分析、復制或傳輸數(shù)據(jù)時不負責加密和解密大數(shù)據(jù)塊,因此大大提高了數(shù)據(jù)傳輸效率,并減少了傳輸響應時間和延遲時間。 所提傳輸機制考慮了數(shù)據(jù)傳輸通信過程的效率和安全性、用戶的隱私和數(shù)據(jù)的機密性,從而滿足了大數(shù)據(jù)安全需求用戶、發(fā)送方和接收方云之間的通信。機制中元數(shù)據(jù)的加密有助于防范一些主動攻擊者,并且通過相關同態(tài)哈希值驗證數(shù)據(jù)完整性和成功接收由返回確認驗證的數(shù)據(jù),防止在傳輸期間改變數(shù)據(jù)包,保證數(shù)據(jù)的完整性。 為了避免云系統(tǒng)中可能存在的數(shù)據(jù)風險以及實現(xiàn)數(shù)據(jù)傳輸?shù)母甙踩?,提出了一種云系統(tǒng)中基于同態(tài)哈希認證的大數(shù)據(jù)安全傳輸。所提機制采用大數(shù)據(jù)分類技術將文件分割成不相交的片段,以明確需要安全保護的文件,并且在傳輸過程中基于同態(tài)哈希進行身份認證,以確保數(shù)據(jù)的安全性。通過Hadoop分布式文件系統(tǒng)從數(shù)據(jù)分類時間、響應時間、吞吐量和延遲時間等方面論證了所提機制的有效性,不僅避免了公共文件的冗余加密和解密過程,還降低了數(shù)據(jù)安全應用于公共文件時的額外成本,保證了數(shù)據(jù)傳輸?shù)陌踩浴?/p> 在接下來的研究中,將考慮對圖像、視頻和音頻文件的分類,但該類型文件需要特殊處理,因此,需要新的技術以處理大數(shù)據(jù)文件類型。3 實驗結果及性能評價
3.1 大數(shù)據(jù)分類時間
3.2 大數(shù)據(jù)傳輸響應時間
3.3 安全數(shù)據(jù)傳輸延遲時間
3.4 安全數(shù)據(jù)傳輸吞吐量
4 結束語