云计算的安全技术综述(改).docx

上传人:wj 文档编号:2782911 上传时间:2023-05-04 格式:DOCX 页数:7 大小:36.03KB
下载 相关 举报
云计算的安全技术综述(改).docx_第1页
第1页 / 共7页
云计算的安全技术综述(改).docx_第2页
第2页 / 共7页
云计算的安全技术综述(改).docx_第3页
第3页 / 共7页
云计算的安全技术综述(改).docx_第4页
第4页 / 共7页
云计算的安全技术综述(改).docx_第5页
第5页 / 共7页
云计算的安全技术综述(改).docx_第6页
第6页 / 共7页
云计算的安全技术综述(改).docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

云计算的安全技术综述(改).docx

《云计算的安全技术综述(改).docx》由会员分享,可在线阅读,更多相关《云计算的安全技术综述(改).docx(7页珍藏版)》请在冰点文库上搜索。

云计算的安全技术综述(改).docx

云计算的安全技术综述

**

摘要:

云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速有效处理海量的数据变为可能,从而引起社会各界的广泛关注。

本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。

关键词:

云计算;云计算安全;安全技术及应用

Keyword:

CloudComputing,CloudComputingSecurity,SecurityTechnologyandapplication

0引言

云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。

而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。

随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。

而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。

因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。

本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。

1云计算的理论依据

云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。

1.1云计算的服务模型

现如今,云计算主要提供以下三个层次的服务:

IaaS、SaaS和PaaS。

基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。

软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。

平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。

1.2云计算的成功优势

云计算之所以能够被广泛利用,是因为它有着传统IT服务没有的优势。

一、资源池化和透明化。

对云服务供应者来说,云计算采用虚拟化技术对各种底层资源如计算、储存、网络、资源逻辑等资源进行抽象,可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户来说,这些资源是透明、无限大的,用户无须了解内部结构、所用资源具体物理位置,也不用参加具体的设备管理,只用关心自己的需求是否得到满足就可以了,体现云计算资源抽象化的优点,同时降低用户对于IT专业知识的依赖。

二、按需访问、按需服务。

云计算为用户提供了三种不同层次的服务,因此用户只需拥有网络就可随时随地地接入云中,使用浏览器或其他形式的接口就可以较为方便轻松的访问自己所需的软件服务和资源,而所有的有关于服务管理的工作则交给云供应商完成,这样的机制则让用户使用各种软件服务和各类资源如煤气、水电一样取用方便且费用低廉。

2云计算的安全问题

虽然云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是种新的分布式计算模式,它与传统的IT网络服务相区别,但传统信息安全的各种威胁都适用于计算机云平台。

而它本身的动态服务的特性,给信息界带来一场巨大的变革,而该变革给信息安全领域带来的冲击是巨大的,具体表现在:

(1)在云平台中运行的各类云应用的基础设施和安全边界随时随地都在发生着改变,因此,针对于用户的数据安全、隐私保护非常难以实现;

(2)部署安全防护措施由于多个管理者共同享有云服务资源,存在必然的利益冲突,没有办法实现统一的规划;(3)由于云平台中的数据、计算高度集中的,因此,云计算的安全措施必须要满足海量的信息的处理需求。

综上,云计算安全问题成为发展云计算技术的重中之重。

针对其复杂性,云计算的安全问题也应该是一个包括管理、技术、法律法规的综合体,它的安全的总体框架如图1所示:

云计算安全政策、法规、标准等

应用安全

数据安全

终端用户安全

数据残留

数据隔离

数据传输安全

虚拟化安全

SaaS应用安全

虚拟服务器安全

虚拟化软件安全

图1云计算安全总体框架

3数据安全

云计算的特点决定了数据要实现在“云”端的集中存储,就必须要保障不同用户数据的安全隔离;云端的服务器可能会“宕机”,在这种情况下,如何安全高效的进行数据迁移非常关键;云计算采用租赁方式向用户提供资源,这意味着一个用户使用过的存储区域会被其他用户使用,因而必须解决好数据残留问题。

3.1云环境下的数据安全存储面临以下挑战

(1)数据的加密存储

在传统信息系统中,一般采用加密方式来保证存储数据的安全性和隐私性。

但在云中,这样做起来却并不容易,因为对于任何需要被云应用或程序处理的数据,都是不能被加密的,很多类似于检索、运算这样的操作对于加密的数据甚至无法进行。

(2)数据隔离

多租户技术是PaaS和SaaS云用到的关键技术。

由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上。

尽管云服务供应商会使用一些隔离技术(如数据标签和访问控制技术相结合)来防止对混合存储数据的非授权访问,但它依然能通过程序漏洞实现,如GoogleDoes在09年3月就发生过不同用户间文档的非授权访问。

(3)数据迁移

当云中的服务器“宕机”时,为了确保正在进行的服务器继续进行,需要将正在工作的进程迁移到其他服务器上。

为了让用户几乎无法感受到“宕机”的发生,迁移必须高速进行;为了让进程在新的机器上恢复运行,必须保证数据的完整性。

(4)数据残留

残留数据是指删除数据后的残留形式,逻辑上已经被删除,但物理上依然存在。

残留数据可能无意中透露用户的敏感信息,攻击者可能捕获这些痕迹恢复出原始数据。

而在云中,残留数据可能导致一个用户的数据无意被透露给未授权的一方。

所以在存储空间再次分配给其他租户之前,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除[1]。

3.2云数据安全存储技术研究

加密无疑是保护云中存储的数据的安全性和隐私性的重要方法之一。

如今我国计算机所使用的传统加密技术主要有两类:

一种为对称加密技术,另一种为非对称加密技术。

当前被关注的安全存储技术包括同态加密技术、基于VMM的数据保护技术等等。

3.2.1云数据安全存储框架

微软研究院的Kamara等人提出了面向公有云的加密存储框架,该框架的主要特点有两个:

数据由所有者控制:

数据的安全性由密码机制保证。

该框架除了能解决数据存储的隐私问题和安全问题外,还能解决数据访问的合规性、法律诉讼、电子取证等问题。

不过,该框架只是一个宏观的模型,并没有给出具体实现方法。

文献[7]中提到了一种分散式云存储安全架构。

该架构采用信息扩散法、分散存储管理、数据自举恢复等技术,分层实现数据的安全存储管理和传输。

该方法定期检查数据片受损情况,若存在受损数据,则根据互为冗余的存储设备上的数据加以恢复,从而提高数据的可用性。

从数据存储到传输,都建立了相应的保护措施,进行云存储层与其他层间的安全防范,实现了数据的有效防护。

该架构并没有具体说明如何保证数据的完整性,数据分片难以确保数据的隐私性和安全性。

3.2.2云数据安全存储技术

(1)同态加密技术

运用这种加密技术可以实现明文上执行指定的代数运算,结果等同于在密文上的另一个(可能是不同运算)代数运算结果同态加密。

其思想起源于私密同态,它允许在不知道解密函数的前提下对加密数据进行计算。

文献[7]中提到了一种同态加密算法,它通过运用向量和矩阵的各种运算来实现对数据的加解密,并支持对加密字符串的模糊检索和对密文数据的加减乘除,该算法在执行加减运算时效率较高,但在执行乘除运算时效率较低,且运算代价随向量维度的增加而增加。

(2)基于VMM的数据保护技术

有一种基于VMM的云数据机密性保护方法,它基于SSL来保证数据传输的安全,利用Daoli安全虚拟监控系统保护数据存储的安全。

该方法将云端的OS和分布式文件系统进行隔离,数据加密由虚拟机监控系统来完成,实现OS和用户数据的隔离。

虽然该方法保证多租户环境下隐私数据不会泄露给其他用户,但数据还是可能会泄露给云服务提供商。

(3)基于加解密的数据安全存储技术

公有云中存储的数据一般属于外包数据,存在不少基于传统的加解密技术的研究来确保外包数据的安全。

有基于代理重加密方法的数据分布式安全存储方案[2],但该方案存在恶意服务器和任意一个恶意用户勾结就能计算出所有密文数据的解密密钥的漏洞,严重威胁数据的安全;还有一种基于密钥导出方法的非可信服务器数据安全存储方案,但文件创建操作及用户授权/撤销的复杂性与用户数量成线性关系,这使得系统规模难以扩展。

(4)支持查询的云数据加密存储技术

使用SE,用户将查询关键字或查询条件提交给云中的查询服务器,查询服务器通过检索关键字索引找到符合条件的数据,然后将查询结果返回给用户。

但SE要求输入的查询关键字不能有任何错误且格式必须遵循规定的统一格式。

针对这一问题,有一种面向云密文数据的模糊查询方法,它可以将关键字和事先生成的模糊关键字集合进行匹配,密文无需解密,文件的安全性得到保证。

(5)基于可信平台的数据安全存储技术

由于软硬件的不可信也是造成云数据存储面临挑战的重要原因,文献[7]中提到了一种针对使用数据保护提出了基于二次混淆的隐式分割机制。

但该方案在使用数据存储是进行的二次分割和矩阵运算时存储效率低,难以扩展。

4应用安全

云计算应用为广大用户提供了极大方便,但是又由于其将大量的使用者、信息资源过于集中在一起,这样一来,假设出现安全问题,它的结果是我们承担不起的。

而用户在使用云应用的时候,信任应用程序会保护其数据,但实际上SaaS服务商对此并未作出任何承诺[3]。

因此,应用安全也成为了阻碍云计算发展的非常重要的因素之一。

4.1云计算下应用安全面临的主要问题

(1)终端用户安全

用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。

目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。

要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。

以免其受到入侵或破坏,从而保证数据运输过程中的安全。

(2)SaaS应用安全

在这种服务模式下,用户无需控制或是管理云计算系统当中的基础设施,云计算提供商维护管理所有应用,必须保证应用程序和组件的安全性。

用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。

选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。

4.2云计算应用安全相关技术

对于终端的保护,可以采用终端控制技术,该技术的核心层面在于用户使用防护软件进行自身的数据保护。

例如,在终端上安装安全软件,如杀毒软件、防火墙、防恶意软件等来确保计算机的安全性;与此同时,用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。

对于SaaS的保护,用户应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,云服务提供商应加强软件的安全性管理。

目前,对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。

而企业所采用的安全防护手段就是及时进行云计算技术安全状态的检查。

5虚拟化安全

虚拟化技术可以将多个OS整合到一台服务器上,从而简化计算框架,降低资源管理成本,减少资金与硬件设施的投入,从而更大化、最优化地使用硬件资源和计算资源,有效地实现云服务的可扩展性和可伸缩性。

5.1云计算虚拟化安全面临的主要问题

虚拟化技术的采用,在对云服务的提供能力上有所增强,在基础设施和软件层面都有所改进。

然而,也面临着一些安全问题,主要体现在:

(1)主机的损坏,随之而来的是客户端服务器的安全性受到威胁。

(2)虚拟网络的破坏,随之而来的也是客户端的损害。

(3)网络的安全性问题将直接导致客户端共享和主机共享的安全性能。

(4)主机的功能性问题将直接引发虚拟机的问题。

总的来讲,若云计算平台上采用了虚拟技术,则其云架构提供者必须对其客户提供安全性以及隔离保证,在应用虚拟化技术的时候归为两方面的风险:

虚拟化软件安全和虚拟服务器安全。

5.2云计算虚拟化安全相关技术

(1)虚拟化软件安全

在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。

因此,虚拟化软件安全必须严格控制虚拟化软件层的访问权限,这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。

(2)虚拟化服务器安全

在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时,TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动[13]。

最好使用可支持虚拟技术的多核处理器,这样可以做到CPU间的物理隔离,这样可以避免许多不必要的问题。

除此之外,文献[13]中还提到了基于虚拟机技术实现的grid环境下的隔离执行机,核心分配可以通过缓存层次感知,和给予缓存划分的页染色的两种资源管理方法实现性能和安全隔离。

6云计算的应用现状

(1)在测试领域的应用

在软件测试方面,云供应商以按需租用的方式向用户提供SaaS、PaaS、IaaS3种层次的服务,使软件开发者无需以高成本高买、安装和配置本地测试环境,从而为软件测试提供极大便利;

在硬件测试方面,云计算的“平台级服务”的模式可以为硬件测试提供高效的解决方案,如Internet公司,采用iLab的私有云平台,通过虚拟化、链式克隆、安全通道、先进的整合手段与管理技术,以自助式服务站点管理测试实验室,可以在2min之内部署一个测试环境,将物理系统加入到虚拟测试环境中,从而有效的节省了部署测试环境的时间同时大大节省了成本;

在自动测试系统方面,文献[14]提出了一种基于云计算技术的自动测试系统架构方案,该方案测试基础资源由测试资源和云计算基础设施构成,是可通过网络访问的、可配置的共享测试资源池,测试管理平台是为测试开发者、使用者和管理者供的统一的服务平台,测试服务应用则是将测试提供给用户的最终环节,它可以比传统的测试系统具备更强大的功能、更优良的性能、更开放的结构、更灵活的使用方式以及更自由的操作

对于未来,我们可以利用云计算建立一个统一的平台,将大量分布式的测试资源有效管理和调用,使在开发测试系统时,不再受限于测试资源的有限性和地理位置的约束;还可以以云计算为基础架构,结合分布式测试和并行测试等技术,在紧急情况下集中管理、调用强大的云计算资源和一切可用的测试资源。

(2)在图书馆中的应用

亚利桑那大学图书馆的IaaS应用案例,使用了AmazonWebServices,利用开源软件DSpace构建数字化馆藏,利用开源软件Koha构建联合书目,采用LinodeCloud服务,利用开源软件Joomla构建图书馆网站。

在国内,正在实施中的CALIS数字图书馆云服务平台,将能够提供IaaS、PaaS、SaaS服务,构建大型分布式的公共数字图书馆服务网络,将云环境下各个图书馆的资源和服务进行整合,为图书馆提供更多的服务。

文献[15]提出可以利用SaaS为图书馆提供服务,SaaS模式的优点使得中小型图书馆能更多地关注工作流程和读者服务;大型图书馆从成本的角度考虑也可以将部分分软件系统迁移到SaaS平台;还可以利用PaaS和IaaS为图书馆提供服务,利用开源软件快速部署图书馆软件应用平台,将开源软件与PaaS平台紧密结合,同时把图书馆部分应该部署到IaaS平台,以满足图书馆实际应用需求。

(3)在云平台中的应用

由于应用软件缺乏成熟操作模型作为服务意味着云计算能力尚未开发和研究到充分开发的水平。

因此,文献[16]提出在云环境中,自动上传一个新的数据框架后,适当认证和处理它们的任务(收集和共享),以检验正确性假设。

然后检查程序能力低于三参数,基于这三个参数可以找到更好的应用软件作为服务的方法。

文献[3]为了能够对云计算服务平台进行数据安全性的管理,提高云计算服务系统的可靠性,基于DIFC模型下,以命题逻辑为基础设计动态信息流的控制机制与系统,从而保证数据模型的清晰性与完整性,并且提高系统的可靠性。

文献[13]提出虚拟化架构的可信云计算平台在建立用户与虚拟机关联后,仅使用数字信封便能封存虚拟机,用户访问或使用资源时通过PKI中间件使用用户的私钥解密虚拟机中的数字信封,最大程度保证数据完整性和安全性。

7结语

社会发展步伐在不断的加快,网络环境安全与否现在已成为了推动我国发展的重要因素,同时也是现代化建设的重要体现。

而随着互联网的快速发展,云计算的各种应用在我国使用的越来越广泛,它的发展光景不可预测,云计算的安全问题便变成了社会各界人士关注的焦点与发展的热点。

因此,在云计算环境下,我国的云计算服务供应商必须要给予更多的关注并加强对其安全的管理,不断的完善与提高相关的云计算的安全技术,提升云环境下的网络安全性,让用户通过良好的、健康的云计算安全环境,更为放心的使用云计算系统,以此来促进云计算的发展。

参考文献

[1]高雪莹,吴韶波,陈思锦.云计算及其安全技术[J].物联网技术,2014(3):

88-90.

[2]丁一军,于桂荣.云计算:

安全技术问题探讨[J].科技创新导报,2015(7):

58-59.

[3]肖锟,袁俊.云计算平台的数据安全技术分析[J].黔南民族师范学院学报,2014,34(6):

102-105.

[4]TariZ,YiX,PremarathneUS,etal.SecurityandPrivacyinCloudComputing:

Vision,Trends,andChallenges[J].IEEECloudComputing,2015,2

(2):

30-38.

[5]MahalleS,JaiswalR.CloudComputingSecurity:

ASurvey[J].InternationalJournalofComputerApplications,2015,115(6):

21-25.

[6]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014(23):

168-168.

[7]冯朝胜,秦志光,袁丁.云数据安全存储技术[J].计算机学报,2015,38

(1):

150-163.

[8]DinadayalanP,JegadeeswariS,GnanambigaiD.DataSecurityIssuesinCloudEnvironmentandSolutions[C]//WorldCongressonComputingandCommunicationTechnologies.2014:

88-91.

[9]高其胜,陈艳峰.云计算虚拟化安全研究[J].图书馆学研究,2015(11):

46-50.

[10]王笑帝,张云勇,刘镝,等.云计算虚拟化安全技术研究[J].电信科学,2015,31(6):

1-5.

[11]罗伟.基于云计算安全的关键技术分析[J].电脑知识与技术:

学术交流,2015,11(2X):

51-53.

[12]申璁.云计算安全的关键技术分析[J].科技传播,2016,8(8).

[13]白堃.基于云计算环境下的数据安全保护技术分析[J].电子设计工程,2015,23(10):

149-151.

[14]肖明清,杨召,薛辉辉,等.云计算及其在测试领域的应用探索[J].空军工程大学学报·自然科学版,2015

(1):

50-55.

[15]余正祥,胡云.云计算在图书馆中的应用研究[J].图书情报工作,2014(S1):

254-256.

[16]SKembhavi,GSinghautouploadandchi-squaretestonapplicationsoftwareasaserviceforcloudcomputingencironment[J].InternationalJournalofAdvancedTechnologyandEngineeringExplorationISSN(Print):

2394-5443ISSN(Online):

2394-7454Volume-1Issue-1December-2014

[17]ZhaoF,LiC,LiuCF.Acloudcomputingsecuritysolutionbasedonfullyhomomorphicencryption[C]//InternationalConferenceonAdvancedCommunicationTechnology.2014:

485-488.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2