《云计算及其安全技术.ppt》由会员分享,可在线阅读,更多相关《云计算及其安全技术.ppt(87页珍藏版)》请在三一文库上搜索。
1、云计算及其安全技术 东北大学 信息安全研究所 徐剑 ,1,云计算体系结构,云计算面临的安全挑战,云计算的特征与优势,云计算的相关概念,云安全及其关键技术,提纲,云计算相关概念,3,计算机的发展简史,4,什么是云?,=,Computing and software resources that are delivered on demand, as service. (2013, January) A Walk in the Clouds. Cloud Computing, CDW-G Reference Guide., 3-5.,5,内存和外存 CPU通过相关软件进行数据、文件管理,单机时代回
2、顾计算机存储,Standard Computer Tower or Central Processing Unit (CPU),Inside the Computer,6,数据内容必须存储在计算机上 使用这些数据必须访问计算机 无法从其他设备或计算机上直接访问另一台计算机上的内容,单机时代回顾内部存储,7,单机时代回顾外部存储,External Hard Drive,CD/DVD,Thumb Drive,SD Card,Micro SD Card,数据内容的自由移动 可以将数据存储设备应用到任何计算机上 数据内容的开放,8,购买软件(程序) 安装和设置软件 每一台计算机都安装和存储相关的软件,
3、单机时代回顾-计算机程序,9,多个网络节点(工作站)连接起来作为整体来存储数据 数据存储在网络中,而不是本地计算机中 通过联网的计算机可以下载存储在网络上数据(P2P存储),网络存储时代,10,并行计算,云计算时代的到来,集群计算,网格计算,云计算,云计算发展路线,11,起源 九十年代,Sun即提出“网络即计算机”,作为云计算概念的前身 提出 云计算概念是由Google提出的,一个美丽的网络应用模式 名字的含义与来源 可能是借用了量子物理中的“电子云”(Electronic Cloud) 强调说明计算的弥漫性、无所不在的分布性和社会性特征,云计算的起源,12,云计算就在身边,13,云计算概述,
4、- 14 -,数据在云端:不怕丢失,不必备份,可以任意点的恢复 ; 软件在云端:不必下载自动升级 ; 无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务; 无限强大的计算:具有无限空间的,无限速度。,硬件为中心,软件为中心,服务为中心,一个虚拟化的计算机资源池。托管多种不同的工作负载通过快速提供虚拟机器或物理机器,迅速部署和增加工作负载。,以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务。,“云端计算”即“云”和终端都会具备很强的计算能力;所有应用程序都在本地终端上使用也不一定合理,因此强调“云”和终端的均衡将是一种合理的方式;云是“软
5、件+服务”的综合。,权威机构关于云计算的定义,一种将规模可动态扩展的虚拟化资源通过Internet提供对外按需使用服务的计算模式,用户无需了解提供这种服务的底层基础设施,也无需去拥有和控制。,云计算的定义(HP),云带来的革新,服务消费者,云,是一种高度可扩展的计算方式,通过互联网将资源以“按需服务”的形式提供给用户,而用户不需要了解、知晓或者控制支持这些服务的技术基础架构。,服务提供者,新的商业模式: 开放租赁的软件平台 一切都是服务,新的应用模式: 新的连接方式, 更好的信息利用方式,新的计算模式: Internet为中心的计算 海量,并行扩展,16,云计算定义,云计算(Cloud Com
6、puting)是网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的系统,并借助SaaS、PaaS、IaaS等商业模式把这强大的计算能力分布到终端用户手中。云计算的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使
7、用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。,- 17 -,40多亿的移动电话一 2010年 数据来源: Nokia,个人电脑和 笔记本电脑,企业电脑 和服务器,PDA,云计算的特征与优势,18,超大规模 Google云计算已经拥有100多万台服务器 Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器 企业私有云一般拥有数百上千台服务器。 “云”能赋予用户前所未有的计算能力,云计算的特点,19,虚拟化 支持用户在任意位置、使用各种终端获取应用服务 所请求的资源来自“云”,而不是固定的有形的实体 应用在“云”中某处运行,但实际上用户无需了解、也不
8、用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务,云计算的特点,20,高可靠性 “云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠 通用性 云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行 高可扩展性 “云”的规模可以动态伸缩,满足应用和用户规模增长的需要 按需服务 “云”是一个庞大的资源池,你按需购买;云可以像自来水,电,煤气那样计费,云计算的特点,21,云计算的优势,云计算与传统计算(分布式计算、IBM大机计
9、算)的成本分析,采用云平台技术的效益:,节省IT成本90%!,云计算的发展趋势,市场引入阶段,技术发展、概念推广阶段; 云计算概念不够明确; 用户对云计算认知度很低; 云计算的技术和商务模式尚不成熟; 用户不知道云计算到底是什么?能做什么?如何去做?能带来什么好处?有哪些弊端? 成功案例十分匮乏; 用户对成功案例比较期待; 重点厂商各自为政; ,成熟阶段,云计算厂商竞争格局基本形成 云计算厂商解决方案更加成熟 SaaS模式的应用成为主流 ,成长阶段,应用案例逐渐丰富; 用户对云计算已经比较了解和认可; 云计算商业应用理念开始形成; 越来越多的厂商开始介入; 出现大量的功能丰富的应用解决方案提供
10、给用户; 用户会比较主动地考虑云计算与自身IT应用的关系 ,2007年-2010年,2011年-2015年,2015年以后,到底什么是云计算?众说纷纭! 公有云是云,私有云不是云? 支持虚拟化叫云,不支持虚拟化不叫云,但是Google不支持虚拟化,而通常都认为Google是云 1000台服务器是云,999台就不是云? 现在有个别高性能计算中心,什么都没变,就是名字改成叫云计算中心,判断云计算的标准,25,用户所需的资源不在客户端而来自网络 这是云计算的根本理念所在,即通过网络提供用户所需的计算力、存储空间、软件功能和信息服务等 服务能力具有分钟级或秒级的伸缩能力 如果资源节点服务能力不够,但是
11、网络流量上来,这时候需要平台在一分钟几分钟之内,自动地动态增加服务节点的数量,从100个节点扩展到150个节点。能够称之为云计算,就需要足够的资源来应对网络的尖峰流量。当流量下降时,服务节点的数量在随着流量的减少而减少。现在有的传统IDC自称也能提供伸缩能力,但需要多个小时之后才能提供给用户。问题是网络流量是不可预期的,不可能等那么久。 具有较之传统模式5倍以上的性能价格比优势 云计算之所以是一种划时代的技术,就是因为它将数量庞大的廉价计算机放进资源池中,用软件容错来降低硬件成本,通过将云计算设施部署在寒冷和电力资源丰富的地区来节省电力成本,通过规模化的共享使用来提高资源利用率。 国外代表性云
12、计算平台提供商达到了惊人的10-40倍的性能价格比提升。 国内由于技术、规模和统一电价等问题,暂时难以达到同等的性能价格比,因此暂时将这个指标定为5倍。拥有256个节点的中国移动研究院的云计算平台已经达到了5到7倍的性能价格比提升,其性能价格比随着规模和利用率的提升还有提升空间。,判断云计算的标准,26,判断例子 PC系统 iPhone应用软件 Web网站 上网本 广告联盟 超级计算中心 在线Office 在线CRM IaaS Paas 云安全服务,判断云计算的标准,27,网格计算与云计算的比较,云计算体系结构,29,当前IT架构,30,云服务提供 面向云服务消费者,提供统一登录界面和访问 根
13、据云服务资源状况和消费者需求,包装云服务资源 对云服务的消费设立服务等级,按需计费 管理云消费者状态和请求 云服务管理 运行维护云计算架构系统,保障云架构的稳定和可靠 云服务资源 是云计算架构向消费者提供服务的根本 根据平台的特征,分为 软件即服务SaaS 平台即服务PaaS 基础架构即服务IaaS,云计算整体架构,31,服务目录与服务门户 云服务消费者接口 提供服务清单、服务说明等 用户管理 对云服务消费者的权限管理、帐务管理、信息管理等 4A管理 对云架构内的访问、权限、审计和XX的安全管理 客户服务管理 云服务消费者的服务请求、服务受理、投诉建议等的管理 SLA管理 云服务的等级协定管理
14、,定义和管理云服务的响应时间、响应级别等 计费管理 管理云服务的费率、批价、计费/收费、账务、优惠等 业务连续性保障管理 通过建立容灾备份系统等保障云服务的持续运行,云服务提供架构,32,运维管理 IT运维管理流程 基于ITIL的IT服务管理,保障运维工作的规范化和标准化 运维自动化管理 通过自动化手段,对大规模的云架构内系统进行维护,提高运维管理效率和管理质量,提高对服务需求的响应速度 统一监控管理 对云架构内软硬件及应用系统进行全方位的监控管理 安全管理 服务器安全管理 服务器的安全加固 防病毒管理等 数据安全管理 数据存储加密 数据传输加密 数据备份 网络安全管理 防入侵管理 安全域管理
15、,云服务管理架构,33,云服务资源架构,34,云资源环境 (IaaS):云计算以服务的方式提供存储,网络,服务器等计算资源,基础设施资源,云平台环境 (PaaS):向下使用云计算资源,向上对云服务的构建和部署提供支撑,平台资源,云服务(SaaS):被云环境外部的组织机构使用的,具有特定能力的服务,应用资源,IaaS,PaaS,SaaS,云服务资源架构(续),35,计算资源池,基础设施资源,存储资源池,网络资源池,平台资源,应用资源,数据库,中间件,ERP,办公服务,自动化运维管理,系统监控管理,商业智能,操作系统资源,开发环境,测试环境,IaaS,PaaS,SaaS,并行计算框架,物理资源层
16、物理资源实体的提供层,包括: 服务器资源 存储资源 网络资源 虚拟化平台层 将物理资源实体进行虚拟化,以实现对物理资源的整合、池化和共享 资源服务提供层 将虚拟化的物理资源进行分割和包装,形成可对外提供服务的虚拟资源 根据服务对象需求,灵活、动态调配虚拟资源,IaaS资源架构,36,虚拟机动态部署 根据资源和虚拟机负载情况,灵活、动态的部署虚拟机 实时容量规划 基于资源的实时数据,进行优化评估,实现资源的智能调整 统一控制 统一管理相关资源,IaaS资源架构 -资源动态分配,37,资源服务提供层,虚拟机动态部署,资源动态分配,实时容量规划,统一控制,小型机服务器虚拟化 硬分区/物理分区 HP
17、nPar, Sun Dynamic System Domains 逻辑分区/虚拟化分区 HP vpar, Sun LDom, IBM LPar 操作系统虚拟化 HP IVM, KVM PC服务器虚拟化 完全虚拟化技术 半虚拟化技术 硬件辅助虚拟化技术 Intel VT-x, AMD-V,IaaS资源架构-服务器虚拟化平台,38,虚拟化平台层,完全虚拟化,半虚拟化,硬件辅助虚拟化,硬分区/物理分区,PC服务器虚拟化,小型机服务器虚拟化,逻辑分区/虚拟分区,操作系统虚拟化,服务器层面 通过部署于主机上的逻辑卷管理软件实现 对多存储设备进行统一管理和映射 存储设备层面 利用存储设备的存储控制器统一管
18、理多种存储设备 存储网络层面 通过在存储网络中添加相应的虚拟化设备而实现的对存储网络中存储设备的虚拟化 池化软件层面 通过云平台管理软件等池化软件进行集中化管理,IaaS资源架构-存储虚拟化平台,39,虚拟化平台层,服务器层面,存储设备层面,存储网络层面,存储虚拟化,池化软件,浮动/动态IP地址 通过浮动的、动态的IP地址分配,实现对网络的动态规划 IP地址与MAC地址不绑定 路由虚拟化 单一路由器可以虚拟成多个路由器,用于管理不同的网络区域 虚拟连接 虚拟内部网络 VPN/VLAN 通过VPN/VLAN技术对网络连接的概念进行了抽象,使用户访问限定于特定的区域内,IaaS资源架构-网络虚拟化
19、平台,40,虚拟化平台层,浮动/动态IP地址,路由虚拟化,VPN/VLAN,网络虚拟化,虚拟连接,虚拟内部网络,PaaS和SaaS,平台资源,数据库,中间件,操作系统资源,开发环境,并行计算框架,PaaS 并行计算框架 如Hadoop:在文本搜索、数据挖掘等方面得到广泛的应用 数据库 中间件 开发测试环境 操作系统 SaaS ERP 办公服务 测试环境 自动化运维服务 系统监控管理 商业智能,应用资源,ERP,办公服务,自动化运维管理,系统监控管理,商业智能,测试环境,云计算体系逻辑结构,42,云计算体系物理结构,43,云计算应用的动态IT架构,- 44 -,集成&开发,用户界面 & 接口,虚
20、拟应用,强化: 减少费用 & 提高质量,虚拟化: 简单接入, 提高终端用户管理 & 使用最大化,自动化: 提高速度和预言性 & 减少劳动力,云计算应用的动态IT架构,- 45 -,集成&开发,虚拟信息,虚拟 存储,虚拟 进程,底层结构虚拟,虚拟应用,Cloud Applications (“Software-as-a-Service”),用户界面 & 接口,云计算的动态IT架构,- 46 -,Integration, Event & Deployment,协作消息,集成&开发,Cloud Platforms (“Platform-as-a-Service”),用户界面 & 接口,虚拟应用,虚拟
21、信息,底层结构虚拟,虚拟存储,虚拟进程,云计算的动态IT架构,协作/消息,用户界面 & 接口,虚拟应用,虚拟信息,集成 & 开发,Cloud Collaboration,云计算的动态IT架构,- 48 -,协作/消息,服务/资源管理 & 安全,集成 & 开发,用户界面 & 接口,虚拟应用,虚拟信息,虚拟存储,虚拟进程,底层结构虚拟,云计算的动态IT架构,- 49 -,Service/Resource Mgmt & Security,协作/消息,用户界面 & 接口,虚拟应 用,Virtualized Informatio,底层结构虚拟,虚拟进程,虚拟存储,集成 & 开发,虚拟信息,Cloud S
22、ystems Infrastructure Software (“Software-as-a-Service”),云计算面临的安全威胁,50,51,云计算面临的安全挑战,云计算特有的数据和服务外包、虚拟化、多租户和跨域共享等特点,带来了前所未有的安全挑战。云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧。安全和隐私问题已经成为阻碍云计算普及和推广主要因素之一。 2011年1月21日,来自研究公司ITGI的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资。在参与调查的21家公司的834名首席执行官中,有半数的官员称,出
23、于安全方面的考虑,他们正在延缓云的部署,并且有三分之一的用户正在等待。 由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。,云安全事件,2009年2月24日& ,Google Gmail邮箱爆发全球性故障,2009年3月17日,微软云计算平台Azure停止运行,2010年1月 , S宕机,云安全事件,2011年3月 ,谷歌邮箱再次爆发大规模的用户数据泄漏事件,2011年4月22日,亚马逊云数据中心服务器大面积宕机,云安全及其关键
24、技术,54,云安全与安全云,云计算安全,安全 云,数据安全 应用安全 身份认证,数据与计算的可用性 数据安全 灾难恢复,数据中心建设 物理安全 网络安全 传输安全 系统安全,云计算三层架构安全问题,当今重要的云安全问题,恶意使用,数据丢失/数据泄漏,恶意业内人士,账户服务或流量劫持,共享技术潜在风险,不安全的API,未知风险预测,1,2,3,5,6,7,4,58,云计算面临的安全挑战,59,云计算面临的安全挑战,实际上,对于云计算的安全保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,需要从法律、技术、监管三个层面进行。 传统安全技术,如加密机制、安全认证机制、访问控制策略
25、通过集成创新,可以为隐私安全提供一定支撑,但不能完全解决云计算的隐私安全问题。 需要进一步研究多层次的隐私安全体系(模型)、全同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略等,为云计算隐私保护提供全方位的技术支持。,云计算面临的安全挑战,由此可见,云计算环境的隐私安全、内容安全是云计算研究的关键问题之一,它为个人和企业放心地使用云计算服务提供了保证,从而可促进云计算持续、深入的发展。,Trust & Security,云安全服务体系,安全云基础设施服务 云安全基础服务 云安全应用服务,安全云基础设施服务,云基础设施服务为上层云应用提供安全的数据存储、计算等 IT 资源服务,是整个云计
26、算体系安全的基石。 安全性的2层含义: 抵挡来自外部黑客的安全攻击的能力 物理层:厂房安全 存储层: 完整性和文件/日志管理、数据加密、备份、灾难恢复 网络层: 拒绝服务攻击、DNS 安全、网络可达性、数据传输机密性 系统层:虚拟机安全、补丁管理、系统用户身份管理等 数据层: 数据库安全、数据的隐私性与访问控制、数据备份与清洁 应用层: 考虑程序完整性检验与漏洞管理等 证明自己无法破坏用户数据与应用的能力 存储服务中证明用户数据以密态形式保存 计算服务中证明用户代码运行在受保护的内存中,云安全基础服务,云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安
27、全目标的重要手段。 云用户身份管理服务 云访问控制服务 云审计服务 云密码服务,云安全基础服务-云用户身份管理服务,身份的创建、注销以及身份认证过程 在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销 云身份联合管理过程应在保证用户数字身份隐私性的前提下进行 数字身份信息可能在多个组织间共享,其生命周期各个阶段的安全性管理更具有挑战性,而基于联合身份的认证过程在云计算环境下也具有更高的安全需求,云安全基础服务-云访问控制服务,云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控
28、制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如 XACML, SAML等)扩展后移植入云环境. 此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题;,云安全基础服务-云审计服务,由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持. 因此,由第三方实施的审计就显得尤为重要.云审计服务必须提供满足审计事件列表的所有证据以及证据的可信度说明.当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法.此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式;,云安全基础服务
29、-云密码服务,由于云用户中普遍存在数据加、 解密运算需求,云密码服务的出现也是十分自然的.除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在. 云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理,云安全应用服务,DDOS 攻击防护云服务 Botnet 检测与监控云服务 云网页过滤与杀毒应用 内容安全云服务 安全事件监控与预警云服务 云垃圾邮件过滤及防治,Application and OS Attacks 69,威胁样本 (Email, Web, File) 多重关联分析,云安全服务技术架构(趋势
30、科技实例),Off Network,Management,威胁分析 TrendLabs & Malware Database,Application and OS Attacks 70,Feb 2009,A compromised web site,One click in a link.,Fake news by email.,TROJ_CHOST.E,云安全中心的运作流程(实例),Security Center,云安全,Application and OS Attacks 71,1.用户收到黑客的垃圾邮件,2.点击链接,4.发送信息/下载病毒,对客户所访问的网页进行安全评估 阻止对高风险网
31、页的访问,3.下载恶意软件,Web信誉技术原理,Application and OS Attacks 72,OfficeScan,Mail Server,互联网,防火墙,Desktop PCs,云安全中心,Web信誉技术应用,IWSA1500 IWSA2500 IWSA3000 IWSA6000 IWSA10000,Application and OS Attacks 73,趋势科技 云安全2.0 Smart Protection Network,趋势科技 云安全2.0 Smart Protection Network,云安全文件信誉技术,Application and OS Attacks
32、74,公司网络,互联网,本地扫描服务器,在云端进行不断的实时更新,文件信誉技术应用- FileScan,Application and OS Attacks 75,Could-Client File Reputation,FileScan 云安全应用,Quert,Results,Client,移动用户,客户端,移动用户,实时 查询,Application and OS Attacks 76,降低带宽消耗,较低的内存使用,文件信誉技术的优势,Application and OS Attacks 77,公司网络,互联网,本地扫描服务器,在云端进行不断的实时更新,文件信誉技术的优势,零时间的防护部署
33、,Application and OS Attacks 78,IMSA,Internet,End-user,End-user,Spammer,Mail Server,邮件信誉技术的应用,Mail Abuse Prevention System RBL+ Updated per investigation 250 million entries RBL, OPS, RSS, DUL And Dynamic Reputation,Reputation DNS Server,Remaining emails are scanned with TMASE,优势: 在垃圾邮件达到网关前隔离 节省网络资源
34、,云计算安全关键技术(理论研究),可信访问控制 密文检索与处理 数据存在与可使用性证明 数据隐私保护 虚拟安全技术 云资源访问控制 可信云计算,云计算安全关键技术-可信访问控制,由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式下,研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控制. 其中得到关注最多的是基于密码学方法实现访问控制,包括: 基于层次密钥生成与分配策略实施访问控制的方法 利用基于属性的加密算法(如密钥规则的基于属性加密方案(KP-ABE) 或密文规则的基于属性加密方案(CP-ABE) 基于代理重加密的方法 在用户密钥或密文中嵌入访问控制树的方法,云计
35、算安全关键技术- 密文检索与处理,数据变成密文时丧失了许多其他特性,导致大多数数据分析方法失 密文检索有两种典型的方法: 基于安全索引的方法:通过为密文关键词建立安全索引,检索索引查询关键词是否存在; 基于密文扫描的方法:对密文中每个单词进行比对,确认关键词是否存在,以及统计其出现的次数.由于某些场景(如发送加密邮件)需要支持非属主用户的检索, Boneh 等人提出支持其他用户公开检索的方案 密文处理研究主要集中在秘密同态加密算法设计上. 早在 20 世纪 80 年代,就有人提出多种加法同态或乘法同态算法.但是由于被证明安全性存在缺陷,后续工作基本处于停顿状态. 而近期,IBM 研究员 Gen
36、try 利用“理想格(ideal lattice)”的数学对象构造隐私同态(privacy homomorphism)算法,或称全同态加密,使人们可以充分地操作加密状态的数据,在理论上取得了一定突破,使相关研究重新得到研究者的关注,但目前与实用化仍有很长的距离。,云计算安全关键技术- 数据存在与可使用性证明,由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性. 因此,云用户需在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整. 典型的工作包括: 面向用户单独验证的数据可检索性证明(POR)方法 公开可验证的数据持有证明(PDP)方
37、法 .NEC实验室提出的 PDI(provable data integrity)方法改进并提高了 POR 方法的处理速度以及验证对象规模,且能够支持公开验证. Yun等人提出的基于新的树形结构MAC Tree的方案; Schwarz等人提出的基于代数签名的方法 Wang 等人提出的基于 BLS 同态签名和 RS 纠错码的方法等.,云计算安全关键技术- 数据隐私保护,云中数据隐私保护涉及数据生命周期的每一个阶段. Roy等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统 airavat,防止 map reduce 计算过程中非授权的隐私数据泄
38、露出去,并支持对计算结果的自动除密. 在数据存储和使用阶段,Mowbray 等人提出了一种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用. Munts-Mulero 等人讨论了现有的隐私处理技术,包括 K 匿名、图匿名以及数据预处理等,作用于大规模待发布数据时所面临的问题和现有的一些解决方案. Rankova 等人则提出一种匿名数据搜索引擎,可以使得交互双方搜索对方的数据,获取自己所需要的部分,同时保证搜索询问的内容不被对方所知,搜索时与请求不相关的内容不会被获取.,云计算安全关键技术- 虚拟安全技术,虚拟技术是实现云计算的关键核心技术,使用
39、虚拟技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证. Santhanam等人提出了基于虚拟机技术实现的 grid环境下的隔离执行机. Raj等人提出了通过缓存层次可感知的核心分配,以及给予缓存划分的页染色的两种资源管理方法实现性能与安全隔离.这些方法在隔离影响一个 VM 的缓存接口时是有效的,并整合到一个样例云架构的资源管理(RM)框架中. Wei等人关注了虚拟机映像文件的安全问题,每一个映像文件对应一个客户应用,它们必须具有高完整性,且需要可以安全共享的机制.所提出的映像文件管理系统实现了映像文件的访问控制、来源追踪、过滤和扫描等,可以检测和修复安全性违背问题.,云计算安全
40、关键技术- 云资源访问控制,在云计算环境中,各个云应用属于不同的安全管理域,每个安全域都管理着本地的资源和用户. 当用户跨域访问资源时,需在域边界设置认证服务,对访问共享资源的用户进行统一的身份认证管理. 在跨多个域的资源访问中,各域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略,因此,需要支持策略的合成. Mclean 提出了一个强制访问控制策略的合成框架,将两个安全格合成一个新的格结构.策略合成的同时还要保证新策略的安全性,新的合成策略必须不能违背各个域原来的访问控制策略. Gong 提出了自治原则和安全原则. Bonatti提出了一个访
41、问控制策略合成代数,基于集合论使用合成运算符来合成安全策略 Wijesekera 等人提出了基于授权状态变化的策略合成代数框架. Agarwal 构造了语义 Web 服务的策略合成方案. Shafiq 提出了一个多信任域 RBAC 策略合成策略,侧重于解决合成的策略与各域原有策略的一致性问题.,云计算安全关键技术- 可信云计算,将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点. Santos 等人提出一种可信云计算平台 TCCP,基于此平台,IaaS 服务商可以向其用户提供一个密闭的箱式执行环境,保证客户虚拟机运行的机密性.另外,它允许用户在启动虚拟机前检验 Iaas 服务商的服务是否安全. Sadeghi 等人认为,可信计算技术提供了可信的软件和硬件以及证明自身行为可信的机制,可以被用来解决外包数据的机密性和完整性问题.同时设计了一种可信软件令牌,将其与一个安全功能验证模块相互绑定,以求在不泄露任何信息的前提条件下,对外包的敏感(加密)数据执行各种功能操作。,谢谢大家!,87,
链接地址:https://www.31doc.com/p-2779733.html