云计算及其安全研究

2024-06-04

云计算及其安全研究(精选11篇)

云计算及其安全研究 篇1

摘要:云计算安全问题已成为云发展的核心问题。在探讨云概念、特征及云服务模式基础上, 分析云计算存在的安全问题, 并提出安全策略。

关键词:云计算,云安全,安全策略

0 引言

云计算作为分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算和网络技术发展融合的产物, 是信息技术的又一次变革。2006年, Google首席执行官艾里克·施密特在搜索引擎大会上首次提出云计算的概念。随着云计算的普及, 其安全问题越来越受到关注。据IDC报告, 超过74%的用户认为安全问题是制约云计算发展的主要问题。2009年11月, ForresterResearch公司的调查结果显示, 51%的中小型企业认为安全性和隐私问题是他们尚未使用云服务的最主要原因。2009年, Google、Microsoft、Amazon等公司的云计算服务均出现了重大故障, 导致成千上万客户的信息服务受到影响, 进一步加剧了业界对云计算应用安全的担忧[1]。加强云计算安全研究是普及云计算应用的前提。

1 云计算概念及特征

关于云计算的概念, 尚没有统一的定义标准, 目前广为接受的是美国国家标准与技术研究院 (NIST) 所给出的定义, 即一种无处不在的、便捷的且可按需对一个共享的、可配置的计算资源 (如网络、服务器、存储、应用和服务) 进行网络访问的模式。它只需通过最少量的管理或与服务供应商的互动即可实现计算资源的迅速供给和释放。

综合现有研究, 云计算具有以下特点[2]: (1) 超大规模。“云”具有相当的规模, 能赋予用户前所未有的计算能力; (2) 虚拟化。云计算支持用户在任意位置、使用各种终端获取服务。所请求的资源来自“云”, 而不是固定的有形的实体; (3) 可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的可靠性; (4) 通用性。云计算不针对特定的应用, 同一片“云”可以同时支撑不同的应用运行; (5) 可伸缩性。“云”的规模可以动态伸缩, 可满足应用和用户规模增长的需要; (6) 按需服务。“云”是一个庞大的资源池, 用户按需购买、计费; (7) 廉价性。“云”的特殊容错措施使得其可以采用极其廉价的节点来构成云;“云”的自动化管理使数据中心管理成本大幅降低;“云”的公用性和通用性使资源的利用率大幅提升。因此“云”具有前所未有的性价比。

云计算有3种典型的服务模式[3]: (1) 基础设施即服务IaaS (Infrastructure-as-a-Service) 。Iaas通过网络向用户提供计算机 (物理机和虚拟机) 、存储空间、网络连接、负载均衡和防火墙等基本计算资源, 用户在此基础上部署和运行各种软件; (2) 平台即服务PaaS (Platform-as-aService) 。PaaS实际上是指将软件研发平台作为一种服务, 以SaaS的模式提交给用户。用户不能管理和控制底层的基础设施, 只能控制自己部署的应用; (3) 软件即服务SaaS (Software-as-a-Service) 。它是一种通过Internet提供软件的模式, 用户无需购买软件, 而是向提供商租用基于Web的软件管理企业经营活动。

2 云计算安全问题

2.1 云计算服务平台自身安全问题

在云计算环境下, 云服务平台存在着自身安全问题, 具体如下: (1) 云服务商在给客户提供服务的同时, 自身也需要使用第三方提供的设备及服务, 多厂家、多设备, 多层转包提高了安全问题的复杂程度; (2) 各类云应用没有固定的基础设施和安全边界, 数据安全性不再依赖机器或者网络物理边界, 而是由云服务商负责。此外, 云计算安全是云计算服务提供商和云计算用户之间共同的责任, 但两者之间的界限没有明确的分界线; (3) 由于云服务采用虚拟化技术, 使得信息都集中在主机上, 更易引起黑客的攻击, 若主机受到破坏, 则所有客户端服务器都将面临安全威胁。

2.2 云计算中的数据安全问题

大量数据基于云端存储和共享容易引起很多安全问题。首先, 数据位置的不确定性增加了安全隐患。云计算中的数据采用虚拟化技术和分布式存储, 很难确定数据存储的具体位置, 大大增加了数据存储安全问题;其次, 数据隔离风险。由于多用户的数据共享一个云环境, 因此需要通过加密技术对数据进行隔离。而PaaS和SaaS模式下的数据若被加密, 会影响数据索引和搜索, 且到目前为止还没有可商用的算法来实现数据的全加密。此外, 云中的数据动态增长和高交互性增加了数据丢失和泄露的风险;最后, 若有容灾、冗余等发生, 服务商不能保证对数据和服务进行完整恢复。

2.3 云计算中的应用安全问题

云环境的灵活性、开放性以及公众可用性等给应用安全带来了很大挑战。 (1) 滥用和恶意使用云计算。利用云服务发送垃圾邮件或传播恶意代码等恶意活动; (2) 应用服务层安全云计算。运营商通过互联网向用户提供软件服务, 这些软件的开发、测试、运行、维护、升级由应用程序提供者负责。用户可能面临身份认证与访问控制、安全单点登录、数据与隐私保护等安全问题。如:Google Storage授权方式过于简单, 仅能提供读写与完全控制;S3在用户对象权限有效期或对象没删除的情况下被授予权限, 一旦发布就不可撤销;Windows Azure通过带有签名的URL发布权限, 发现非法用户需要撤销时会收回URL, 从而影响合法用户的访问[4]; (3) SSL (Secure Sockets Layer) 是大多数云安全应用的基础, 目前很多黑客社区都在研究SSL, 它将成为一个主要的病毒传播媒介, 对供应商的安全服务提出了更高要求。

3 云计算安全策略

云计算是信息化发展的必然结果, 要使云计算得到进一步发展, 必须解决云计算的安全问题。

3.1 加强云计算安全防护体系

云计算中, 只有在明确安全防护需求的基础上, 综合采用多种安全技术手段, 从应用安全、基础服务安全、虚拟化安全和物理安全等多个层面构建层次化的安全防护体系, 才能有效保障云计算平台的信息安全[5]。在云安全防护体系建设实践中, 要在网络和主机等传统安全设备层面建立基础信息系统安全防护系统。在基础服务方面, 云服务商必须构建一个或多个异地的数据备份, 以保证数据的安全性和服务的连续性。此外, 需要对虚拟机服务器采用虚拟机隔离、网络接入控制、信息流量控制和虚拟监控等技术手段, 从而保障虚拟化软件和服务器安全。在应用层面, 需针对应用系统的特点采用网页过滤、反间谍软件、邮件过滤、网页防篡改、应用防火墙等防护措施, 加强安全配置, 定期检查系统日志和异常安全事件等, 发现并及时解决应用系统中潜在的隐患和问题。

3.2 加强云计算用户身份认证

云计算系统应建立统一、集中的身份认证和授权系统, 以满足云计算多租用户环境下用户权限策略管理和海量访问认证的要求。 (1) 集中用户认证。集中用户认证是对不同类型和等级的系统采用相应等级的一种或多种组合认证方式, 如LDAP、数字证书认证、硬件信息绑定认证、生物特征认证等; (2) 集中用户授权。根据用户、用户组、用户级别的定义对系统资源访问采用集中授权或分级授权机制; (3) 对云计算用户账号进行集中管理维护, 实现系统的集中授权、集中审计, 以提供可靠的原始数据。首先, 根据业务需要, 用户只能访问与业务有关的账户信息, 可采用口令、令牌 (secure ID、证书等) 、生物特征等验证用户身份。其次, 用户账号在传输过程中必须采用加密技术。最后, 对于不同类别的账户信息, 建立严格的销毁、登记记录。

3.3 加强云资源访问控制机制

在云计算共享环境下, 存储在云端的数据访问主体会随时发生变化, 很大程度上增加了系统权限管理的难度。而基于任务—角色的访问控制机制 (T-RBAC) 结合了RBAC和TBAC的优点, 同时支持主动和被动访问控制, 通过任务实现上下文环境的权限分配, 使用角色来对访问控制进行等级分层, 满足了分布式环境下的访问控制需求[5]。云计算是一个多域的环境, 各域之间的安全问题可通过访问控制来确保。一种基于信任的跨域访问控制模型, 能够较好地实现本地域和跨域的访问控制策略。本地域中的访问控制认证、授权及信任管理由认证授权中心AAC (Authentication and Authorization Center) 负责, 而跨域的访问控制与信任管理则需要高级认证授权中心MAAC (Master Authentication and AuthorizationCenter) 与AAC共同完成[6]。

3.4 加强虚拟化安全监管

虚拟化技术是云计算中的核心技术。云计算通过虚拟化技术实现物理资源的动态管理与部署, 为多用户操作提供独立的计算环境。要确保云计算的虚拟化安全, 必须解决好以下几个问题: (1) 由于一台物理机上运行着多台虚拟机, 为了保证用户数据的安全性, 要对虚拟机进行隔离操作; (2) 在隔离方面, VT-X设计了虚拟机控制结构的数据结构以及保存虚拟机和主机的各种状态参数, 使得VMM获得控制权, 以解决虚拟机隔离问题和性能问题[7]; (3) 在管理方面, 需要对系统资源和动态迁移进行实时监控, 定期升级系统软件、应用软件, 以提高虚拟系统的稳定性; (4) 在虚拟监控器中植入可信平台能显著提升虚拟化环境的安全程度。通过虚拟机的可信平台可以有效阻止对云计算平台的恶意攻击, 比如权限审查、异常检查和完整性验证等[8]。

4 结语

云计算快速发展的同时, 也给信息安全带来了新的挑战。目前, 云计算的安全问题是限制云计算健康、可持续发展的主要因素。必须高度重视云计算安全问题, 从法律、技术等多方面对云计算安全进行监管和改善, 以进一步推动云计算发展。

参考文献

[1]张云勇, 陈清金, 潘松柏, 等.云计算安全关键技术分析[J].电信科学, 2010 (9) :70-75.

[2]云计算的概念和内涵[EB/OL].http://www.chinacloud.cn/sh ow.aspx?id=14668&cid=17.

[3]云计算[EB/OL].http://baike.sogou.com/v5259.htm.

[4]郭瑞鹏.云计算安全关键技术分析[J].计算机与现代化, 2012 (6) :180-182, 203.

[5]王小威, 赵一鸣.一种基于任务角色的云计算访问控制模型[J].计算机工程, 2012 (24) :9-13.

[6]别玉玉, 林果园.云计算中基于信任的多域访问控制策略[J].信息安全术, 2012 (10) :39-45, 52.

[7]郭瑞鹏.云计算安全关键技术分析[J].计算机与现代化, 2012 (6) :176-178.

[8]易涛.云计算虚拟化安全技术研究[J].信息安全与通信保密, 2012 (5) :63-65.

云计算及其安全研究 篇2

手机,平板电脑等作为移动服务的终端载体,其安全问题始终不可避免的贯穿了整个云计算服务的流程。相比PC端的安全问题,移动终端面临着一系列新的安全问题,移动终端用户通过各种APP来享受服务,不可避免的会面对一些APP系统漏洞,以及部分下载源所携带的病毒所带来的安全问题。其次,除了APP的安全问题外,移动网络(部分WIFI,短信)等也携带病毒。

2.2服务平台与服务器安全问题

用户在使用移动端APP的同时,不可避免的要通过网络与服务平台的服务器进行接洽,因此,服务平台的安全也是移动网络环境下云计算安全所面临的问题,由于云计算的各种数据是储存在云服务器中的,所以服务器的故障或者关闭会对服务平台造成致命的打击,一旦用户过分依赖提供云服务的服务商而没有备份自己的数据的话,用户平台会因为云服务器的故障造成不可挽回的损失。

2.3信息安全问题

云计算通过信息的交流,共享,大大降低了移动服务所需的成本和时间,但同时也造成了更多的个人信息,地理位置以及大量企业信息的泄露。从而有可能引发*客的频繁攻击和对机密信息的窃取。

2.4网络安全问题

云计算及其安全研究 篇3

摘要:军校信息化建设正在以云计算技术为核心进行质的飞跃和发展。其中,云计算数据中心建设是核心工程,数据中心网络安全问题尤为重要。本文对云计算数据中心网络安全问题进行讨论,并提出了相应防护策略。

关键词:云计算;数据中心;网络安全;防护策略

中图分类号:TN918 文献标识码:A 文章编号:1671-864X(2016)03-0000-01

一、引言

军校信息化的不断发展,信息化建设范围的不断扩大,信息数据量的不断增多,导致院校各部门信息系统之间无法进行有效的信息交互和资源共享,形成了很多信息孤岛,出现了数据更新不及时、数据不兼容等问题。通过建立数据中心,实现系统间的资源共享,统一学校内各个应用系统的数据,提供集中的数据交换,减少数据冗余,提高数据的利用率[1]。随着云计算概念的盛行, 云计算数据中心的概念也随之出现。基于云计算技术建设新一代的数据中心,既可以满足对带宽、存储和计算能力的突发需求,又可以提供丰富的应用服务,但同时云计算数据中心面临的网络安全问题也很突出。

二、云计算数据中心网络安全面临的问题

整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。与传统的网络环境一样,威胁云计算下的网络安全的问题也很多,可以总结如下。

(一)使用环境安全性。

计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然云计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在云计算网络环境下同样存在;并且由于云计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。

(二)数据存储安全性。

在云计算网络环境下,数据主要存储在云计算数据中心提供的云里,数据存储的安全与否,很大程度上取决于云计算数据中心技术人员的技术能力和诚信水平。这就对技术人员的诚信及其云存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。

(三)数据通信安全性。

云计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击云计算服务器,通过短时间内向云计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵云计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。

(四)身份认证安全性。

云计算网络环境下,云服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击云计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。

(五)虚拟环境安全性。

云计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自云端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,云计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。

三、云计算环境下网络安全防护策略

(一)云端数据防护策略。

军校的重要核心数据如果都采用云端存储方式。云端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。云计算数据中心的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要云计算数据中心加以技术保障和解决。同时,军队也应出台相应的规章制度对云计算数据中心技术人员的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于云端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。

(二)技术防护策略。

云安全通过网状的大量客户端对网络中软件行为的异常监测,获取网络中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合云计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设云计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个云计算网络环境的防护,保证网络防护能力的提升。

(三)多重身份认证策略。

为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强云计算网络环境的防护能力。

(四)访问控制策略。

访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务[2]是防止网络资源被非法利用。其涉及的网络技术比较广,在云计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证云计算网络安全。

(五)网络环境安全控制策略。

在云计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。

(六)非技术性安全管理策略。

在云计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。

四、结语

云计算在军校数据中心建设中的应用,通过实现从环境、资源到应用的全部数字化,在传统校园基础上构建一个数字空间,以拓展现实校园的时间和空间维度,提升传统校园数据中心的运行效率;与此同时我们还需要在云计算数据中心的标准化、可靠性、数据安全性以及隐私保护等问题上继续探讨,最终实现教育过程的全面信息化,从而达到提高管理水平和更好地服务于用户的目的。

参考文献:

[1]项力,吴学智,王斌.基于云计算的下一代数据中心设计[J].通信技术,2012,45(6) 107-112.

[2]余侃.云计算时代的数据中心建设与发展[J].信息通信,2011,116(6):100-102.

作者简介:

1.李婷婷,武警福州指挥学院训练部信息管理中心助教。

“云计算”应用及其安全性探究 篇4

关键词:云计算,应用,安全性

随着互联网技术与应用的不断发展,云计算时代已经初露端倪,展现在我们的面前。计算能力是一个国家综合实力的标志之一,SUN公司20多年前就提出了“网络就是计算机”的口号。据IDC最近的分析研究报告,未来五年内,面对各行各业日益增长的计算需要,必然带来服务器、存储、带宽、机房、电力、开发及维护人员等成本的大量增长,云计算通过互联网整合计算资源,正在深刻地推动着互联网技术及应用的发展。

1 云计算的概念及特点

云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,是虚拟化(Virtualization)、效用计算(Utility Computing)、Iaa S(基础设施即服务)、Paa S(平台即服务)、Saa S(软件即服务)等概念的综合实现。

提供计算资源的网络被称为“云”。“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等[1]。云计算将所有的计算资源集中起来,并由软件实现自动管理,无需人为参与。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水电一样使用IT基础设施。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。

早在2002年,我国计算研究科学方面的专家就针对传统网格计算思路存在不实用问题,提出计算池的概念:“把分散在各地的高性能计算机用高速网络连接起来,用专门设计的中间件软件有机地粘合在一起,以Web界面接受各地科学工作者提出的计算请求,并将之分配到合适的结点上运行。计算池能大大提高资源的服务质量和利用率,同时避免跨结点划分应用程序所带来的低效性和复杂性,能够在目前条件下达到实用化要求。”[2]这在当时已经勾勒出云计算的雏形。

云计算具有以下特点:

(1)超大规模。“云”整合互联网上的计算资源,与传统方式相比较,具有相当的规模[3]。因此,“云”能赋予用户前所未有的计算能力。目前,Google云计算已经拥有100多万台服务器,Amazon,IBM,微软,Yahoo等的“云”均拥有几十万台服务器的规模。企业私有云一般拥有数百上千台服务器。

(2)虚拟化。云计算支持用户在任意位置、使用各种终端通过互联网获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括目前一般用户无法得到的超级计算这样的任务。

(3)通用性。云计算提供了通用的计算平台,因此各种应用均可在此平台上运行,不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

(4)可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。

(5)按需服务。“云”是一个庞大的资源池,按需购买,象我们使用自来水,电,煤气等商品那样计费。

(6)低成本。由于“云”的网络构造特性,使得它可以使用低成本的计算设备来构造云,使资源的利用率较之传统系统大幅提升,“云”的自动化集中式管理使得企业无需负担日益高昂的数据中心管理成本,因此云计算用户可以充分享受“云”的低成本优势。与传统相比较,只花费较少的费用而获得前所未有的计算能力。

2 云计算在目前的应用

其实国际IT巨头早已开始在云计算领域的竞争,Amazon的AWS和google的google app engine是最早推出和最著名的公共服务云,前者主要提供托管服务,支持用户在云中托管自己的应用,后者主要提供平台服务,支持用户开发和运用云应用,提供所需的开发工具和运行环境。

云计算最典型的应用体现在搜索引擎方面,在烟波浩渺的信息海洋,要想找到客户所需要的信息,没有强大的计算能力是不可想象的,Google已经为此组建超过100万台服务器的超级平台,可以说使用过Google搜索引擎的用户已经体验了云计算带来的便利。新的基于云的应用也正在不断推出,例如微软的Live Mesh,SUN的Blackbox带来的全新移动数据中心技术,都采用了云计算的运行模式。

微软正在开发完全脱离桌面的互联网操作系统“midori”,取代已有20多年历史windows操作系统,目的就是为了大规模采用云计算技术。

在互联网安全方面,网络安全公司遍布互联网的监测点在第一时间捕捉木马、病毒等威胁,通过云计算的强大数据运算与同步调度能力,可以极大的提升安全公司对新威胁的响应速度,同时可以第一时间将补丁或安全策略分发到互联网用户。例如国际知名的web安全厂商websense,在恶意代码收集及应急响应方面充分利用云计算技术,通过其在全球范围部署的蜜罐和云计算的紧密结合,及时应对网络中不断出现的新型攻击行为,为其规则库的及时更新提供了有力的支持。云计算在计算机及网络安全领域的应用,极大地促进了传统信息安全行业的变革。

3 云计算的安全性及其制约云计算发展的重要因素

3.1 云计算的安全性

谈到云计算,安全性问题至关重要,这是目前云计算发展过程中所遇到的最大难题,直接关系到云计算将来的推广应用。通过云计算进行数据处理,必然会涉及到将数据存放在“云”上,但越多的数据存于“云”中,由于用户不了解数据存储在什么地方,导致担心数据失去透明性,公司和用户就愈加关注云中存储数据的安全性问题。当用户利用云计算服务商提供的硬件存储他们的数据时,他们在某种程度上丧失了对自己数据的控制,在无法律和技术保障的情况下,会让用户心存疑虑。

例如,考虑一个银行和金融机构,它在云中运营并把客户的敏感数据存储在云中,对数据的控制转移到云计算服务商手中,保护关键数据免受黑客和病毒的破坏成为云计算服务商的责任。

2006年美国纽约的internet服务提供商America Online Inc.(AOL)在公共网页上发布了几千个用户的检索项给研究机构。Microsoft和yahoo也由于发布用户的检索项受到其政府的批评,这导致用户对在线执行操作和存储数据缺乏信任。

除此之外,网络罪犯入侵上升和公司经常丢失数据极大影响了云计算的应用服务。

迄今为止,用户的信条就是“一有怀疑,就把数据存储在桌面”。因而,安全性是阻止云计算应用最大的挑战,解决这一问题的一个有效的技术路线是把用户存入云中的数据加密。

3.2 云存储

在探讨云安全的同时不能不提到云存储,根据IDC进行的研究计划“digital Universe”的分析报告,在2007年,全球生成、占用的数字信息及复制总量大约是281Exabytes,(1Exabytes=1024Petabytes,1Petabytes=1024TB)。到2011年每年产生的数字信息大约是1800EB,10倍于2006年产生的信息量,google每天处理的数据大约是20PB。

每年激增如此庞大的信息量,加上已有的历史数据信息,对整个业界的数据存储、处理特别是安全,带来了很大的挑战。一方面多媒体领域信息增长过快,另一方面因为不合理的存储分配、占用情形比比皆是。研究表明一封大约1M的邮件发出后,经过不同服务器的存储、备份、归档等最后总体占用空间竟然达到惊人的50M之多。

数据量的爆炸性增加推动人们寻找更加经济有效和安全的方式来存储和利用数据。旧有的数据存储技术已经既不能满足存储和管理爆炸性增长数据的需要,经济上也使得许多机构难以承受,推动了云存储作为一种革命性的在线存储技术的产生和蓬勃发展。

3.3 带宽的缺陷

云计算涉及到web中的计算。对web中的计算,基本的需求是大量的带宽。但是满足云计算的带宽需要是一个困难任务[3]。

例如,一个个体用户希望选择把文件存储在云中。为了把需要的数据放到云中,他必须通过web上传数据。为了上传word文档等较小的文件,并不需要高带宽。然而,该用户想要存储视频和mp3之类很长的多媒体文件,高带宽是绝对必要的。如果该用户没有所需的带宽,那就需要很长的时间才能完成,他将不愿意把文件存入云中,而选择把数据存储在桌面或者USB中。

对于企业应用来说,相同的问题造成更大的负面影响,例如降低工作效率。因此,带宽是一个必须考虑的重要问题。目前大多数国家没有足够的带宽来支持云计算,云计算的应用受到internet联接带宽的严重制约。因此,只有建立了适当的基础设施和突破性的提高带宽,云计算才会真正成为现实。

3.4 规则、法律和合规要求

所有的公司都需要经受审计的检查、以确保公司遵守各种标准法规。但是,如果检验的应用是在云中运行,合规检查就将是困难的,因为确认在云中运行的应用能够满足非云应用得到的基准测试指标几乎是不可能的。这一问题迄今为止尚未解决。

还有与云计算有关的法律问题,有些国家法律规定其公民的私人数据如社会保险号以及其他有关的信息不能存储在国境外,因此理想中的云计算必须要符合国家的相关法律法规。

4 结束语

不久的将来,互联网将进入IPV6时代和物联网时代,传统的计算方式已无法满足企业和客户的需求[4],云计算以其强大的计算能力、按需提供以及低成本,越来越受到用户的关注,发展前景值得期待。同时,我们必须未雨绸缪,从信息安全法律法规、网络管理模式、标准化等方面加强对云计算的安全性做深入研究,通过政府相关部门的严格把关,业内研究机构和技术人员的不断探索,为云计算技术在我国的健康发展奠定坚实的基础。

参考文献

[1]朱近之.智慧的云计算[M].电子工业出版社,2010,3.

[2]刘鹏.云计算[M].电子工业出版社,2010,3.

[3]王鹏.走近云计算[M].人民邮电出版社,2009,6.

基于SAAS的云计算安全的研究 篇5

关键词:云计算;SAAS;安全数据传输;安全数据存储

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01

一、绪论

从本质上来看,云计算是一种基于网络,将分布在不同物理地点的资源整合为统一的资源的计算方式。利用这种计算方式,能够为处于不同物理地点,但是连接在网络上的用户端提供共享的软硬件资源,按需分配程序、数据等信息资源。因此,云计算模式中所谓的“云”,实际是对网络的一种比喻,其核心在于对计算资源、数据资源的统一调配和管理,利用网络传输实现对客户端的资源分配。

云计算利用网络中数据共享,为用户提供相应的服务,使得用户可以获得近乎无限大的数据处理能力和强大计算能力,同时对客户的终端设备要求更低。

二、云计算与数据安全综述

随着互联网技术在实际生活中的应用,人们能够充分利用依托网络建立起来的资源获取大量信息,基于数据共享的优势进行高效率的协作,大大降低了工作成本。为了进一步优化网络结构,学者陆续提出了网格计算(GridComputing)、效能计算(UtilityComputing)和按需计算(On-DemandComputing)等一系列网络计算概念,用以建立网络架构实现有效的大规模网络协作。基于这些网络计算模型,经过充分的研究和改进,云计算模型是最近提出的新型网络协作模型。

三、云计算安全分析及安全建议

在SAAS模式下,云计算的数据安全主要体现在数据的传输和数据的存储两个方面,为此,本文分别提出了基于数据安全传输的交互模型和基于数据安全存储的保护机制。但在提出具体的方法之前,首先需要对云计算安全面临的主要挑战进行分析和研究,作为提出相应方法的理论基础。

(一)安全风险和挑战

作为当前最新的信息服务模型,其为用户带来极大的便利和高效的同时,也面临着极大的安全问题,甚至超越了众多传统网络应用的安全问题。所以,即使服务提供商一再强调其提供服务的安全性,但质疑的声音从未停止过。

(二)相关技术

基于上一节提到的安全体系模型,实现该模型的基本安全技术可以分为以下几个部分:加密技术、访问控制技术、数据完整性校验、数据隔离和容灾备份。这些技术作为与安全结构密不可分的组成,只有保证这些安全技术的有效实施,才能保证云计算安全架构的建立。

四、SAAS数据安全交互模型

作为SAAS交互模型的最大特点,不同用户可以同时享受由服务提供商提供的同一软件实例,并共享系统的软件资源和硬件资源。然而,基于网络的SAAS交互模型并不能保证通信的完全可信。因此,制定保护用户隐私数据的安全策略很有必要。为了达到这个目的,在SAAS交互过程中,引入被服务提供商和用户信任的可信第三方,实现数据在服务提供商、用户以及第三方之间的安全交互。

(一)SAAS三方交互模型框架

传统的SAAS交互模型中,用户通过网络获取服务提供商提供的各种服务,用户在享受服务的过程中,产生的访问、交互和存储等数据都发生在服务提供商端的服务器上,这种模式存在一定的隐秘数据泄露问题,不能够为用户完全信任。

(二)交互实体

一般情况下,用户多为一个企业或单位,个人的情况较少。同过租用等手段获得试用SAAS应用的权限,并通过网络获得实际的软件或硬件服务。在三方交互模型当中,用户可以充分利用可信第三方提供的安全策略平台,根据用户对数据隐私保护的需求,设计、制定个性化的隐私数据保护策略。

(三)交互过程

三方交互过程主要包括三个部分:参数初始化、数据安全交换和信息可信验证。

五、SAAS数据保护机制

作为云计算最主要的体现形式,SAAS模式能够为用户提供更为便捷的软件服务,根据用户的需求,服务提供商通过网络为用户提供可配置的高扩展性的个性化服务。

(一)数据隐私约束

当前数据隐私保护的方法很多,针对的方面也有所区别,因此,数据隐私保护的需求也各不相同。为了与本文所用的方法一致,对数据隐私保护的需求采用文献的版本,即数据隐私的约束集合。对于给定的数据关系表R,相关的数据隐私约束可以看作是R的一个属性子集,而不同方面的数据隐私约束与不同的子集相关联。

(二)隐私数据混合分块

常用的数据混淆方法有两种:一次密表(one-timepad)和随机加法(randomaddition)。其中,一次密表的實现需要基于一个随机数据值,而随机加法的实现则需要基于比数据值范围更大的数值和数据值相加。通过这些方法,单属性约束能够得到很好的实现,因此,本文研究的重点是关注组合属性的隐私约束,利用分块机制保证数据中组合属性隐私约束的实现。

(三)隐私保护机制

正如前面讨论的,对密文进行查询的效率极低,因此本文采用前章节提到的混合分块机制,在满足用户隐秘数据保护的前提下,提高系统对加密数据操作的效率。而作为数据隐私混合分块的基本原则,就是根据用户对数据保护的需求,将敏感信息进行加密处理,而非敏感信息直接采用明文处理的方式,以此提高整个系统的工作效率。

六、结论

本文通过对相关研究成功进行分析以及当前云计算模型发展现状进行总结,本文基于数据加密技术从两个方面对系统安全体系进行设计,以提高云计算模型中数据的安全性:

(一)SAAS数据安全交互模型。通过构建起三方交互的数据交互框架,利用可信第三方管理、分配RSA算法的密钥对,帮助客户端与服务提供商端建立起安全的数据传输通道。另一方面,利用可信第三方定期更换密钥,以防止服务提供商员工利用特权恶意泄露用户数据。

(二)SAAS数据保护机制。提出了一个有效的数据安全存储方法,利用数据分块机制,对用户数据中的敏感数据和非敏感数据进行区分,分别进行加密存储和明文存储,以此在保证用户敏感信息的同时,达到安全性和系统性能的平衡点。

参考文献:

[1]薛辛.创新与安全,计算的两只跷跷板[J].信息安全与通信保密,2009(6).

[2]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(20).

[3]RalphMietzner,AndreasMetzger,FrankLeymann,KlausPlhl.Variability:ModelingtoSupportCustomizationandDeploymentofMulti-Tenant-AwareSoftwareasServiceApplicationsPESOS,09,May18-19,2009,Vancouver,Canada.

云计算技术及其应用的研究 篇6

1.1 云计算的定义

1.1.1 什么是云计算

云计算的概念源于网格、公用计算和SaaS概念。这是一种新兴的模型, 利用该模型, 用户可以在任何地方通过连接的设备访问其应用程序。应用程序位于可大规模伸缩的数据中心, 计算资源可在其中动态部署并进行共享, 以便能够实现显著的经济规模。

狭义的云计算是指IT基础设施的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需的资源 (硬件、平台、软件) 。广义的云计算是指服务的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需的服务。

1.1.2 云计算的特征

(1) 硬件和软件都是资源, 通过互联网以服务的方式提供给用户; (2) 应用资源可以根据需要进行动态的扩展和配置; (3) 资源在物理上以分布式的共享方式存在, 但最终在逻辑上以单一整体的形式呈现; (4) 资源按需分配, 按实际使用量付费, 自动化管理。

1.2 云计算的优势

(1) 优化产业格局, 推进专业分工; (2) 降低管理开销, 提升资源利用率; (3) 减少初期投资, 减轻基础设施风险; (4) 降低入市资本, 加快技术创新。

2 云计算的关键技术

2.1 云计算的技术支撑

2.1.1 资源调度

资源调度指的是在特定的环境下, 根据一定的资源使用规则, 在不同的资源使用者之间进行资源调整的过程。目前, 通常有两种途径可以实现计算任务的资源调度:一种是在计算任务所在的机器上它的资源使用量;另一种是将计算任务转移到其他机器上。

2.1.2 多租户技术

与传统的软件运行和维护模式相比, 用户的应用软件不需要一次性购买和部署在个人的数据中心中, 这些计算机硬件资源和软件资源能够更好的被共享, 具有良好的伸缩性, 任何一个企业用户都能够按照自己的需求对SaaS软件进行客户化配置而不影响其他用户的使用。多租户技术就是目前云计算环境中能够满足上述需求的关键技术。

2.1.3 海量数据处理

作为以互联网为计算平台的云计算, 将会更广泛的涉及到海量数据处理任务。海量数据处理指的是对大规模数据的计算和分析, 通常数据的规模可以达到TB甚至PB级。

2.1.4 大规模消息通信

云计算的一个核心理念就是资源和软件功能都是以服务的形式进行发布的, 不同服务之间经常需要通过消息通信进行协助。可靠、安全、高效能的通信基础设施对于云计算的成功至关重要。

2.1.5 大规模分布式存储

分布式存储的目标是利用多台服务器的存储资源来满足单台服务器所不能满足的存储需求。分布式存储要求存储资源能够被抽象表示和统一管理, 并且能够保证数据读写操作的安全性, 可靠性, 性能等各方面要求。目前, 云环境下的大规模分布式存储领域已经有了一些研究成果和应用。

2.1.6 许可证管理与计费

随着云时代的到来, IT基础设施的许可证管理和计费模式将发生重大的变化。在云计算环境中, 用户每月可以估计使用量选取许可证的数量, 甚至可以根据系统自动跟踪用户在云环境里的使用情况定期生成的账单付费。

2.2 云计算的技术挑战

2.2.1 数据安全与隐私保护

在云环境中, 云暴露在公开的网络中任何一个节点及它们的网络都可能受到攻击, 而且服务器的更新和升级都在远程进行, 每一次升级都可能带来潜在的威胁。

2.2.2 资源高效性和服务可用性

云环境下, 通过技术创新, 保证即使在计算机软硬件出现问题, 服务仍然可用, 云计算服务商希望预测到可能的可用性问题, 并通过提前准备副本、提前解决故障、通知用户等手段来避免这些故障的发生, 或者减少故障发生带来的损失。

2.2.3 资源的动态分配

在云计算环境中对资源的管理提出了更高的要求, 要求资源的调度必须动态、及时、适量、细粒度、自动化和预动性。

2.2.4 统一的编程规范和标准化

为了使用户能更轻松地享受云计算带来的服务, 让用户能利用该编程模型编写简单的程序来实现特定的目的, 云计算上的编程模型必须十分简单。

3 云计算的应用前景

云计算正在成为IT的一种发展趋势, 进入数字化、信息化的社会, 为人们的生活和工作提供了无限多的可能, 构建在网络之上的云计算给人们带来了诸多方便。无论是普通网络用户, 还是企业员工, 无论是IT管理者, 还是软件开发人员, 他们都能亲身体验到这种改变, 成为云计算的真正受益者。

3.1 云计算面向大公司

对于大型企业而言, 其具有相当完善的IT基础设施和相关的专业IT管理人员, 对已有的IT基础设施进行高效的利用。将云计算的强大功能引入数据中心, 变传统的IT基础架构成私有云 (根据需要与外部云建立联邦的内部云集合) , 从而使IT基础架构作为可轻松访问的服务来交付将是最理想的解决方案。此方案优点在于:降低成本并最大限度提高IT效益, 通过服务级别自动化加强IT控制力, 为IT部门提供更多选择性。

3.2 云计算面向中小企业

对于中小企业来说, 充分利用现有IT资源来部署新应用程序、提高可用性和确保业务持续性, 以发挥虚拟化的强大功能。通过使用业界最受信赖、最可靠的虚拟化平台, 大幅度降低资金和运营成本。同时, 为企业提高IT人员效益, 提供“IT永不停机”, 保证其服务具备高可用性、高性能和高可靠性, 混合云模式是中小型企业最理想的云计算方案。具有优势在于:减少资金投入和运营成本, 提高IT人员生产效率和企业响应能力, 保护应用程序和数据, 提高业务可用性。

3.3 云计算面向家庭

现阶段, 云计算和智能家庭在其各自的领域内发展都非常快速, 为了能够在智能家庭中利用云计算提供的服务, 那么需要将起桥接作用的家庭网关进行有效的改进, 使之能够完成将智能家庭中提供的服务发布到云上, 还能从云中搜索在智能家庭的网关层上看, 每一个智能家庭被看作是一个结点, 而智能家庭云是由很多个智能家庭结点构成的集群, 智能家庭云就像其他由计算机组成的云一样是整个云架构的一部分, 并且智能家庭云也可以向外界提供不同的服务。

摘要:“云计算”技术将所有的计算资源集中起来, 并由软件实现自动管理, 无需人为参与。这使得应用提供者无需为繁琐的细节而烦恼, 能够更加专注于自己的业务, 有利于创新和降低成本, 同时提高了数据的安全性和灵活性。目前, 云计算作为一种新兴的IT运用模式, 带来了IT产业调整和升级, 同时也催生了一条全新的产业链。

关键词:云计算关键技术,云技术运用,云计算

参考文献

[1]迈克尔.米勒[著].姜进磊, 孙瑞志, 向勇, 等[译].云计算[M].

云计算及其安全研究 篇7

近年来,云计算无疑是最热门的研究热点之一。2006年谷歌最先提出“云计算”想法,同年又推出了“Google 101计划”,并正式提出了“云”的概念和理论。随后各大知名IT企业都大力开发和推进云计划,如亚马逊的AWS[1],IBM的“蓝云”计划,微软的Windows Azure计划。这些都对云计算的商业价值给予了巨大肯定。学术界也纷纷掀起了云计算研究的热潮。在企业及学术界的共同推动下,一些初步的云计算产品目前已经投入使用了,但云计算还处在发展阶段,各项技术还不是很成熟。

随着互联网的普遍应用,计算机产生的数据量正急剧增加,用户对计算机的要求也越来越高,如何提高普通计算机的存储能力和计算能力成为一个亟待解决的问题,而云计算的出现为这个问题提供了一个很好的解决办法。云计算改变了用户使用计算机的模式,云服务提供商把存储资源、计算资源、基础设施以及其它资源通过互联网以服务的形式提供给用户,用户可以根据需要购买相应的服务。这不仅打破了个人计算机在存储空间和计算能力上的局限性,还大大降低用户的软、硬件采购费用。

2 云计算

2.1 云计算的概念

云计算是网格计算、分布式计算、并行计算、网络存储等传统计算机技术和网络技术发展融合的产物,是一种新兴的商业化计算模型。人们对于云计算的理解仍在不断发展变化,至今还没有一个标准的定义。

美国Argonne国家实验室的资深科学家Ian Foster定义云计算为:云计算是由规模经济拖动,为互联网上的外部用户提供一组抽象的、虚拟化的、动态可扩展的、可管理的计算资源能力、存储能力、平台和服务的一种大规模分布式计算的聚合体[2]。

维基百科的定义:云计算将IT相关的能力以服务的方式提供给用户,允许用户在不了解提供服务的技术、没有相关知识以及设备操作能力的情况下,通过Internet获取需要的服务[3]。

云计算的定义还有很多,不同的人可以根据自己的理解给出不同的定义。综合不同的定义,我们可以看到云计算定义的共同点就是均认为云计算就是将计算资源、存储资源、网络资源以及其它一些资源以服务的形式提供给用户,云计算的最终目的是服务用户。

下面根据个人理解给出一种定义。云计算是基于网络的超级计算模式,它融合了网格计算、并行计算、分布式计算、数据存储与管理技术、网络技术等。它将硬件、数据存储、计算分析、软件等以服务的方式提供给用户,允许用户在不了解技术的情况下,通过网络采用付费的方式获取需要的服务。云计算通过网络将大量的数据和计算分拆成无数个较小的数据片和计算,然后由多个计算机所组成的计算机群搜索、计算、分析之后再将处理结果返回给用户。

2.2 云计算的特点

云计算环境下的数据存储、管理方式和传统的数据存储、管理方式相比,有很多新的特点。

首先,购买方式更加灵活。用户可以根据需求,灵活的选择自己需要的服务,并按照使用的服务来支付一定的费用,这样用户就不再需要因为需求变化而不断购买新的硬件设备和软件资源。

其次,云计算环境下企业可以很好的应对突发的大量访问。使用云计算系统,企业可以随时根据突发情况临时调用云端的计算和存储资源。

第三,云服务提供商负责存储设备的升级和数据的有效管理。云服务提供商负责完成存储设备的升级和日常管理,并通过一定存储机制保证数据的安全。

第四,云存储可靠性高。云服务提供商采用分布式存储和冗余存储来保证服务的高可靠性。

第五,可扩展性强。云服务提供商可以根据不断变化的需求不断开发新的云服务,扩展云计算系统的功能。

最后,存储能力和计算能力是前所未有的。云计算系统把数据存储在多个计算机上,把计算任务分配给多个计算机并行进行,因而它提供的存储能力和计算能力都是普通计算机无法比拟的。

3 云计算数据存储及管理技术

云计算的核心问题是海量数据的存储与管理,因此云计算的关键技术主要包括数据如何存储在云端以及如何对云端的数据进行高效的管理。另外云计算还需要其他一些技术的支持,例如需要分布式并行编程技术实现任务的并行执行和任务调度,需要虚拟化技术实现服务器资源的动态分配等。

3.1 数据存储技术

在云计算系统中,云端存在着海量的数据,为了保证数据的可靠性和可用性,云计算采用了分布式存储方式,并采用了冗余的方式(为一份数据保存多个副本)来保证数据的可靠性。所谓分布式存储,就是把一份数据分割成多个数据块,存储在不同的服务器上。下面以谷歌的GFS为例介绍一下典型的云计算存储技术。

GFS是一个管理大量分布式数据的可扩展性良好的分布式文件系统,一个GFS集群通常由一个Master服务器和多个块服务器构成。Master服务器主要负责存放文件系统中与数据文件相关的所有元数据,元数据包括文件和块的名字空间、访问控制信息、文件与块的映射信息以及块副本的位置等。简单地说,元数据就是管理文件的目录结构。另外,Master服务器还负责创建新块与副本、回收垃圾块、在块服务器间负载平衡等。

GFS将文件分割成64MB的块存储在各个块服务器上,在每个块创建时,服务器会为它分配一个不变的、唯一的64位的标识符对其进行标识。GFS默认为每份数据保存3个备份,一个为主块,其余的为副本。为了保证数据的一致性,对于数据的修改需在所有的备份上进行。读数据时先读取主服务器上的元数据获取数据块的位置,然后再根据数据块的位置信息到相应的块服务器上读取数据,这可以避免大量读操作对Master服务器带来的拥挤。

GFS的写操作将控制流和数据流分开。具体的讲,就是客户端在得到Master服务器的写授权后,先将数据传输给所有的数据副本,只有在所有的数据副本都收到修改的数据后,客户端才发出写请求控制信号。在所有的数据副本更新完数据后,再由主副本向客户端发出写操作完成控制信号。向GFS写数据的过程如下[4]。

(1)GFS客户端向主服务器请求块服务器用于增加或修改现有数据。如果是增加数据,主服务器就分配块服务器;如果是修改现有数据,主服务器则查找请求文件所在的块服务器的位置。

(2)Master服务器向客户端返回主块的标识符和其他副本的位置。

(3)客户机得到主服务器授权后将数据发送到所有备份所在的块服务器上,每个备份所在的块服务器会把这些数据保存在其内部的缓冲器内。

(4)客户端在所有数据发送结束后向主服务器发送写主块请求,由主服务器负责将数据写入所有备份。

(5)所有备份在写入数据后发送消息给主块。

(6)最后主块向客户端回复写入操作已经完成。

3.2 数据管理技术

云计算需要对大数据集进行处理和分析,因此所采用的数据管理技术必须能够高效地管理大规模的数据。在云计算环境下,数据的读操作频率远远大于数据的更新频率,云计算的主要任务是读取数据后进行大量的数据分析。因此,云计算系统的数据管理往往采用按列存储的模式。下面以谷歌的Big Table为例来介绍云计算环境下的数据管理技术[5]。

Big Table是建立在GFS之上的一个大型分布式数据库,它把所有的数据都作为对象来处理,从而形成一个巨大的表格来分布地存储大量结构化的数据。Big Table采用多级映射的数据结构,从结构上可以把Big Table看成是一个有序、稀疏、多维度的映射表,每个Cell由行关键字、列关键字和时间戳三个维度来进行定位。行是划分数据对象的标准,将多个行组成一个小表保存到同一个服务器节点中,这样的一个小表称为Tablet。列关键字的命名规则是列族:限定词,一组列关键字组成“列族”,列族是访问控制的基本单位,在创建之后很少改变。时间戳用来标识不同时刻数据的不同版本,不同版本的表项内容按时间戳倒序排列。

Big Table分为三个部分:一是Master节点,负责给Tablet服务器分配任务并使其达到负载平衡,监测Tablet服务器的状态,垃圾回收等。二是Tablet节点,负责处理Tablet的读写请求,并将大的Tablet进行分割。三是一个链接到每个客户端的库。其基本架构如图1[6]。

3.3 编程模型

为了让用户能快速使用编程模型编写程序来实现特定的目的,方便地使用云平台提供的服务,云计算系统使用的编程模型必须十分简单,并要保证后台复杂的并行执行和任务调度向用户及编程人员透明。大部分云计算系统采用了一种非常简单的Map-Reduce分布式编程模型,它最早是由Google提出的。Map-Reduce主要用于数据的并行运算和并行任务的调度处理,它在处理T级别以上的大规模数据集的运算方面具有明显的优势。

Map-Reduce编程模型通过Map(映射)及Reduce(化简)两个步骤来并行处理数据,它先把分割不相关的数据块文件通过Map程序进行高度的并行处理和计算,再通过Reduce程序将结果汇集整理输出。Map-Reduce的模型图如图2所示。

用户使用Map-Reduce时需要定义两个函数Map和Reduce。程序员需要在Map函数中指定对各分块数据的处理过程,在Reduce函数中指定如何对分块数据处理的中间结果进行归约。执行时,首先将数据分割为多个片段并分配给多个服务器进行Map操作,不同的Map操作之间是高度并行执行的。Map函数接收形式的数据,并行地多个Map函数会产生多个形式的中间结果,构成一个形式的中间结果的集合。接着把K值相同的Value值集合在一起,形成新的元组,再把这个元组分割成多个片段分配给不同的服务器进行并行Reduc操作,把形式的中间结果进行合并输出,将执行Reduce操作后的结果输出到分布式数据库中保存起来。

4 云计算的发展趋势

云计算有着广阔的发展前景,与之相关的各项技术也在迅速发展。未来云计算的发展会向构建大规模、能与应用程序密切结合的底层基础设施的方向发展。由于现有的云存储系统大都存在着缺陷,设计新一代的云存储和云数据管理系统是迫切需要解决的问题。另外,由于云存储和云数据管理通常要用于很多种不同的场景,云系统还需针对各种应用场景分别做出优化。因此,云计算的发展还有很长的路要走。

5 结束语

云计算是一种新兴的商业计算模式,由云服务公司搭建计算机存储、计算中心,用户通过网络就可以很方便的享受云端的服务。云计算所带来的资源共享和应用模式,必将能为云计算提供更广泛的市场和应用场景。但目前云计算还存在很多问题,如数据的安全性、可用性等,这些问题将随着学术界和商界的研究和应用逐步得到解决,云计算的相关技术也会越来越成熟。未来云计算将会在越来越多的应用中发挥重要作用,给我们的生活带来更多便捷。

参考文献

[1]VARIA J.Cloud architectures-AmazonWebservices[EB/OL].[2009-03-01].http://acmbangalore.org/events/monthly-talk/may-2008——cloud-architectures——ama-zon-web-services.htm.l.

[2]Ian Foster,Yong Zhao,Ioan Raicu,et a.lCloud Computing andGrid Computing 360-Degree Compared[C]∥Proceedings of IEEEGrid Computing Environments workshop(GCE08).USA:IEEE ComputerSociety,2008:1-10.

[3]维基百科.Cloud computing[EB/OL].[2009-03-10].http://en.wikipedia.org/wiki/Cloud_computing.

[4]Ghemawat S,Gobioff H,Leung S T.The GoogleFile System[C]//Proceedings of 19th ACMSymposium on Operating Systems Principles,2003:20-43.

[5]CHANG F,DEAN J,GHEMAWATS,etal.Big-Table:A distributed storage system for struc-tured data[J].ACM Transactions on Comput-erSystems,2008,26(2):1-26.

云计算安全研究 篇8

1.1 网络的可靠性

云计算服务是建立在互联网之上的, 是美丽的网络应用模式, 首先要确保的就是网络的可靠性, 所以在云计算服务提供商保证云资源存放设备的完整性, 高可靠性之外, 还要求高质量的网络服务, 包括网络的稳定性, 以及数据在网络传输过程中的保密性和完整性。

1.2 云服务提供商的可信性

要推广云计算, 云计算服务提供商必须获得用户的信任。对于某一项服务的开通, 是否能长久有效, 是否能根据用户不同的需求而设计, 是否能确保用户的信息保密, 是否能及时处理用户问题等等, 云服务提供商只有把这些都做好了, 用户才能放心的使用云服务。

1.3 云系统自身的安全性

云就是通过网络把分布式计算机进行连接, 云计算系统应该具有高可靠性和稳定性, 以及容错, 排错, 纠错的能力和灾难自行恢复的能力。

2 云计算的安全防护策略

2.1 权限控制

服务提供商和企业采用基于角色的授权机制。权限关联到角色, 再为用户分配角色, 以对数据的安全提供保证。权限管理主要的功能是管理角色的权限。用户可以被赋予多个角色。企业应该拥有完全的控制权限, 对服务提供商限制权限。

2.2 加密/解密算法

无论是客户端, 还是云计算服务提供商, 都应对数据进行加密。只有这样才能保证文件的保密性和隐私性。目前, 云服务提供商已开始对这方面进行改进和增强, 用户也应该自我加密, 或借助第三方技术进行加密, 以保数据或文件的安全。

2.3 安全传输

数据在从网络传输到云端的过程中需要得到有效的保护和控制, 以防止数据的丢失和泄密。

2.4 隐私控制

隐私是用户不想对外透露的信息, 在云计算中, 我们的数据是存放在网络云中的, 云计算服务提供商应该对有关用户的信息进行有效的保护, 包括个人信息, 访问记录, 访问模式以及储存的数据等等。

3 云计算用户的安全办法

⑴经常备份存储在云里的数据, 要经常备份, 以免在云计算服务遭受攻击、数据丢失的情况下, 数据得不到恢复。

⑵在使用云计算的时候, 提高自己的安全防范意识。尽量在自己的电脑上进行操作, 避免去网吧等公共场所网络, 以免留下数据记录和痕迹。很重要的数据暂时不要存放在云里, 现在的技术还无法保证数据的保密性。对于自己的帐户要进行妥善保管, 以免丢失和泄露, 密码的强度尽量设置为强的级别。另外, 要深入了解云计算存在的安全问题, 只有清楚的认识到存在的风险, 才能采取相应的措施来确保安全。

⑶尽量选择一些信誉好规模大的云计算服务提供商, 例如Google、Amazon、IBM、microsoft等等。在使用云服务的同时, 要考虑此项服务的技术是否成熟, 如果出现过不成功的案例, 那么存在的缺陷是否得到了解决和补充。对于企业用户, 使用云计算服务的原因大部分都是为了节省企业运行成本。Gartner咨询公司副总裁David Cearley提到过“使用云计算的局限是企业必须认真对待的敏感问题。企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量”[12]。因此, 当一个企业把自己的企业信息客户信息等等数据放在云中时, 要考虑到风险与成本之间的分量, 可以使用基于内容感知的技术, 尽量避免将一些企业重要数据放入云中。

⑷采用数据加密技术, 将数据加密后再放入云中。加密后的数据在云中是以密文的形式存在的, 这也, 企业拥有控制数据的主动权, 对云服务提供商的安全保障措施可以暂时的不予考虑。

4 云计算服务提供商的安全办法

⑴如何才能让用户相信他们所提供的云服务是安全的, 这是云服务提供商必须重点思考的。云服务提供商要不断增加自己在用户心中的可信度, 也就是信誉, 只有这样, 用户才会使用云服务。而先进的技术和良好的服务可以增加信誉。云服务提供商必须在技术上进行解决云安全问题, 然后再提供良好的服务, 用户才会放心满意长期的使用云服务。

⑵由政府部门参与解决云安全问题。政府部门从法律上进行规定, 首先对云服务提供商进行合规性检查, 包括厂商的技术、厂商的客户满意度、厂商的诚信程度等等, 不合格的一律禁止云服务相关项目, 然后再制定一系列有关云计算的法律法规, 利用强制性手段来对云服务进行规范, 这样, 经过了政府部门的把关, 用户才会比较放心的使用云服务。

参考文献

[1]柏强, 许译文, 王应求.云计算环境下的数据安全应对策略研究[J].信息系统工程, 2012 (7) :72-73.[1]柏强, 许译文, 王应求.云计算环境下的数据安全应对策略研究[J].信息系统工程, 2012 (7) :72-73.

[2]刘志强.云计算数据安全问题与对策研究[J].中国科技信息, 2012 (5) :62+67.[2]刘志强.云计算数据安全问题与对策研究[J].中国科技信息, 2012 (5) :62+67.

[3]魏婷, 马晓亭.云计算环境下数字图书馆网络与数据中心智能化管理策略研究[J].现代情报, 2011, 31 (11) .[3]魏婷, 马晓亭.云计算环境下数字图书馆网络与数据中心智能化管理策略研究[J].现代情报, 2011, 31 (11) .

云计算安全问题研究 篇9

1 云计算概述

云计算是信息技术产业发展到一定阶段的产物, 其概念是由Google在2006年提出的一种网络应用模式, 云计算服务可以是IT互联网相关的的服务, 也可是其他的服务, 云计算服务具有超大规模、虚拟化、可靠安全等独特功效。在2009年, Google、IBM、Amazon和Microsoft等世界IT巨头都建立了自己云计算服务平台, 向全世界提供云计算服务, 我国清华大学在2008年3月也参与了Google和IBM联合推广的“云计算”计划。

云计算是一种商业实现, 其基础是资源的“整合”。云计算具有并行处理、分布式处理、网格计算、网络存储等特性, 云计算将所有的信息资源都整合到云存储中心, 终端用户只需要连接互联网便可以享受到云存储中心的资源。通俗的说, 云计算是服务的商业实现, 用户向提供云计算服务的运营商支付费用即可享受该云计算服务, 运营商提供存储数据的服务器集群, 负责数据存储的安全。

1.1 云计算特点

云计算为终端用户提供高效、安全、可靠、快速的数据存储服务, 使得用户从以桌面为中心的应用转移到以Web为中心的应用, 其主要特点如下:

1.可靠性:云计算提供可靠的数据存储服务, 其保存的数据可以实现同步传递, 并且所有终端设备都可以通过Internet使用云服务, 这样就保证了数据的存储可靠性, 避免应其他问题导致的本地数据丢失的问题。

2.强大的运算能力:用户使用终端设备通过Internet在云端可以进行复杂的计算, 完成普通终端设备无法计算的各种业务需求。

3.方便快捷的服务:终端用户只需要一台能连接Internet的设备, 使用浏览器便可方便快捷的使用云计算服务。

4.扩展性强:针对用户来说, 云端是一个可以无限存储的超大空间, 用户的各种资源都可以随时存储到服务中来, 而且云计算的各个节点也可以进行互换, 因此保障了其高扩展性能。

1.2 云服务类型

对于数字资源信息平台的云使用和云服务的云分为三种:私有云、公共云、混合云。这三种云为数字资源信息平台提供统一的接口和服务。

1.私有云模式:私有云是指单个用户使用的云, 根据用户的需要提供相应的设施和服务, 包括服务器、存储器等。用户可以操作使用那些设备和服务, 控制云端程序的运行。其特性是安全性、可用性、扩展性都能灵活控制, 缺点是成本高、投入大。

2.公共云模式:由第三种运营商提供的云服务, 各种不同类别的终端用户在该云服务中存储数据, 这些用户互不相干, 不知道运行在其作业的服务器上还有哪些其他用户也在运行。该模式目前最大的问题是数据不存储在自己的数据中心, 其安全性存在一定的风险。

3.混合云模式:该模式是私有云模式和公共云模式的一个延生, 终端用户拥有部分私人资源, 也拥有部分公共共享资源。

2 云计算服务安全

2.1 云计算平台架构

云计算服务平台一般分为五层:基础设施层、平台服务层、云端服务层、应用服务层、用户接口层。该架构如图1所示。

基础设施层:平台的底层, 提供IaaS, 为上层提供设施、计算、通讯等资源。该层分为又分为两个子层, 虚拟化子层和物理硬件层。顾名思义, 物理硬件层是由服务器、存储器等真实存在的设备构成的层, 虚拟化子层使用虚拟化资源对物理硬件层设备进行管理的层, 由各类虚拟机组成, 例如VMware。

平台服务层:提供PaaS, 即为云计算平台提供的一个供开发人员的开发环境和公共API等。公共API可以以多种样式提供给开发人员, 本系设计为以Web Service的方式提供给开发人员, 从而可以免去开发人员的基础开发工作。

云端服务层:根据业务逻辑形成的实际的程序处理流程, 而且业务逻辑的变化可以根据业务的变化的改变而改变, 以统一的Open API接口方式提供给用户, 确保了该层的稳定性、易维护性。

应用服务层:提供SaaS, 给终端用户提供应用服务的层。其中, 云计算是通过SOA原则建立的一个以数据中心为基础设施的架构, 与用户进行交互。

用户接口层:提供客户端访问云端的接口, 该接口有传统的图形接口和基于Web的接口。

2.2 信息安全管理体系架构

信息安全有一套完善的安全管理体系, 该体系分为三层:安全管理、安全运行、安全实现。主要包括身份管理、访问控制、内容安全、监控神级、备份恢复等。

2.3 云计算带来的安全问题

云计算给用户带来方便的同时, 也给信息安全带来了众多问题, 主要包括以下几点:

1.数据恢复难度大, 在提供云计算的服务中, 用户不知道自己的数据存放的位置, 当云计算提供商发生服务器灾难时, 用户数据将无法进行恢复, 除非数据经过备份。而且, 当用户在使用云服务进行数据运算时, 遇到断电等不可抗拒因素时, 用户的数据将完全丢失。

2.数据安全程度低, 用户将自己的私有数据保存在云端, 如何保证用户的私有数据部外泄成为一大难题。而且, 在云计算体系下, 所有用户的私有数据全部处于共享环境中, 虽然目前云计算服务提供商对数据进行了加密, 但是单凭加密是远远达不到数据安全的要求, 而且倘若加密体系出现问题, 那么所有的数据将不可恢复。

3.数据传输安全低, 在使用公共云服务时, 如果对传输的数据部进行加密处理, 数据将有可能丢失, 这是最大的威胁。在传输的过程中, 传输协议也至关重要, 非法的或者不合格的传输协议也有可能导致数据的不完整性。

4.数据隔离, 对于Paas和Saas应用来说, 存放的数据是不能够被加密的。这样没有被经过加密的数据很有可能被云计算服务提供商和“邻租”用户进行盗用, 例如当考试题目和答案同时存放在同一云端时, 如果题目和答案隔离的不够清晰, 将会导致考试混乱。

5.数据残留, 用户删除自己保存在云端的数据时, 其残留的数据可能会泄露用户的敏感数据, 如何保证在前一用户使用的空间完全释放的情况下再分配给其他云用户, 是保证残留数据不会影响用户隐私的一大关键。

2.4 安全策略

在基于云计算的应用中, 信息安全问题是一个重要的问题。一旦云计算服务提供商将数据丢失或者数据泄露, 都将造成前所未有的损失和灾难, 因此提高云平台的信息安全问题是不可忽视的问题。如何建立安全策略呢?本文将给出以下解决方案:

1.对数据进行加密。普通用户使用云计算服务时, 采用加密技术对私有数据进行加密处理或者在数据传输前对数据进行加密, 然后将加密后的文件传输到云端。加密文件可以保证数据的安全性, 及时数据被其他用户盗用, 也不用担心数据泄露的问题。目前TrueCrypt程序能提供强大的加密处理。

2.选择信誉好的云服务提供商。目前云服务提供商众多, 让用户感觉眼花缭乱, 而且对于在网上处理的文件活动很难进行保护。本文认为使用云计算服务时, 首选选择信誉好、名气大的云服务提供商, 例如Google、IBM等国际知名企业, 这些大品牌不会使用本身的名誉来冒险。

3.首选付费的云服务。在用户无法选择哪些云服务具有较高的安全性时, 可以首选付费云服务, 付费云服务较免费云服务有着更好的安全。

4.使用过滤器。过滤器的目的是监视用户的哪些数据离开了用户的网络, 对于敏感的数据可以进行阻止离开, 可以有效防止数据外泄。目前Vontu.Websense等公司都提供了一套完善的过滤器系统。

5.使用安全性高的传输协议。对数据传输协议, 首选SSL、PPTP和VPN等不同的方式进行数据传输。

3 结束语

云计算是一个新兴的领域, 其安全问题也成为当前社会关注的焦点问题, 本文通过上述安全问题的分析和相应安全策略的研究, 可以有效降低使用云计算服务时的安全威胁问题。不过随着云计算技术的不断发展, 更多的安全问题将会出现, 这就需要云计算服务提供商不断改进措施和策略, 保证云中数据的安全, 为用户提供更高价值的服务。

参考文献

[1]王鹏, 黄华峰, 曹珂.云计算:中国未来的IT战略[M].北京:人民邮电出版社, 2010:1-2.

[2]Edwards John.Cutting through the Fog of Cloud Security[J].Computer world, 2009:43 (8) :36-39.

[3]朱源, 闻剑峰.云计算安全浅析[J].电信科学, 2010, 6:52-54.

云计算及其安全研究 篇10

关键词:云计算;客户虚拟机;安全机制

云计算作为全新服务模式和计算方式,在社会发展中占据重要地位。云计算容易发生安全事故,导致云计算行业发展受到了影响,而云计算安全风险和自身服务模式、技术特点有着直接关系。云计算同传统集群应用的模式或者网络相比,其主要特点就是虚拟技术。因此,为了降低云计算安全事故发生率,需要从虚拟技术着手,解决虚拟环境中的安全问题。

一、安全管理

1.设计安全管理的模块。首先,对云用户的标签进行管理;其次,制订云平台的安全管理对策;再次,添加新建虚拟标签,并进行访问控制与保护;最后,对虚拟机的运行情况进行维护。在安全管理的模块设计过程中,资源标签的添加命令与虚拟机主要置于管理的模块,这样可以弥补安全链容易断裂的缺陷,同时能够对用户信息与虚拟机的启动过程进行监视。

2.标签设计与安全策略。安全机制的工作基础就是安全策略与用户标记,安全机制要想正常工作,需要保证用户标记的安全性,设计人员通过设计安全标记可以满足中国墙和STE要求。同样,在进行用户标签设計时,需要充分考虑用户安全要求,可以将二级用户的标签当作用户标志,这样不仅符合从组织的角度进行云计算隔离的要求,也能够精确至细粒度访问控制。采用生成标签方式,可以直接引用用户名与组织名,也可以计算出组织名与用户名的摘要值来作标签。

二、设计云资源控制隔离机制

在设计隔离机制时,所采用思路主要是通过云计算资源控制方法完成虚拟机隔离,该过程用户绝对透明。通常情况下,隔离机主要在云控制的节点上工作,通过云计算来实现隔离功能。在隔离机制控制云计算的节点资源时,主要按照用户安全的要求,隔离不同节点上的虚拟机,防止恶意窃取用户信息现象的出现。此外,还要建立云资源控制隔离机制,该机制主要包含虚拟机的启动与隔离控制。其中,一般的虚拟机具体启动流程为虚拟机的创建请求、虚拟机基本的信息分配、按照资源要求筛选计算机的节点,然后从与要求相符的众多计算节点之中提取一个节点,并构建虚拟机。隔离控制的流程是从安全节点提取冲突集的信息与虚拟机的标签,按照安全规则筛选计算节点,回到与安全规则相符合的计算节点表。在虚拟机启动与隔离控制完成以后,需要下发一个隔离机制建立的命令。

三、系统地实现分析

1.实现安全管理的模块。要想实现安全管理的模块,需要提供一个接口响应调用的请求,同时监视云平台的其他组件连接。把socket的通信当作接口提供方式,完成连接以后,主程序可以对操作进行判断,如果操作正确,再调用响应函数实施处理。此外,计算节点的通信功能和安全管理的模块不会对IP地址的信息进行维护,主要是通过OPENSTACK中RESTful的接口提取信息,再下发命令与数据。通过这种方式来传输信息,可以有效保障用户虚拟机的安全,同时避免了不必要的环节,提高了信息提取效率。

2.实现访问控制机制。关于方位控制的配置模块实现,其主要是作为守护点常驻在计算节点内存之中,并对云控制的节点发出命令进行响应。通常情况下,安全管理模块要求云控制的节点具备加载、资源标签添加与安全策略变更等功能,然后应用socket机制的监听端口来监视云控制的节点通信,防止不法分子窃取用户信息,确保用户信息的安全。

3.实现隔离机制。隔离控制实现主要是依赖OPENSTACK所提供Filters的过滤器完成,在OPENSTACK创建各种虚拟机过程中,其会按照虚拟机资源筛选出与要求相符合的节点,Filters的机制则是应用过滤方式过滤一些不满足要求的节点。通过Filters的机制可以提供统一框架,能够修改虚拟机的创建流程。其实现流程为修改OPENSTACK的虚拟机创建流程,对安全管理的模块进行调用,按照所建目标的虚拟机用户信息来提取安全的标签,然后和系统中VM UUID 构成虚拟机的名称。在一系列操作与配置结束以后,虚拟机创建流程会转换至scheduler的进程,以便准确筛选计算节点,然后实现隔离控制的流程。

四、结语

综上所述,在分析了云计算的虚拟技术安全问题后得出,要想彻底解决虚拟机安全问题,需要充分融合云计算的资源开放性与共享特点,通过云计算隔离控制、访问控制两种机制来确保客户的虚拟系统安全性。此外,要分步实施与集中管理云计算的访问控制系统,同时在云计算的资源隔离机制基础上,充分实现云计算功能;从安全机制着手,强化云计算虚拟机的安全性,确保客户的信息安全,避免被不法分子窃取信息。

参考文献:

[1]乔然,胡俊,荣星.云计算客户虚拟机间的安全机制研究与实现[J].计算机工程,2014(12):26-32.

可信云计算安全研究 篇11

自从“云计算”一词在2006年提出以来, 云计算已经深入人心。何谓云计算?云计算就是以网络的方式将大量的、异地的计算资源 (服务器、存储器、软件资源、服务资源) 整合为一个资源池, 提供给用户使用, 并按需付费。随着云计算进入商用, 云计算的安全问题也不断出现, 如用户隐私信息泄露、数据窃取、仿造电子签名、木马攻击、病毒损毁[1]等一系列问题。为了解决这些问题, 云用户可能会选择数据加密的方式, 但这只能保证数据不被泄密, 不能保证数据不被损坏, 因此需要提高云计算系统的可信度, 将云计算和可信计算相结合, 便能解决此问题。

1、云计算

云计算是继分布式计算、网格计算和并行计算后的又一种计算模式, 它的核心思想是大范围的用户和服务化的资源[2]。任何资源在云计算中都以服务的方式提供, 包括计算资源、存储资源、应用服务、软件资源等, 用户可以使用任何网络设备, 在任何时间、任何地方、方便快捷地访问需要的服务。有了云计算后, 用户不再需要自己扩充设备, 自己搭建环境, 这些都只需提交给云服务提供商, 云服务提供商按照用户需要配备, 用户只需按需付费。

云计算的服务大致分为三种, 即Iaa S (基础设施即服务) 、Saa S (软件即服务) 、和Paa S (平台即服务) 。Iaa S是将基础的计算资源 (处理器) 、存储资源、网络资源和其他基础的资源以服务的方式提供给用户, Saa S是将应用软件以服务的方式提供给用户, Paa S是将环境部署和开发环境以服务的方式提供给用户。

云计算的系统结构[3]大概分为三层, 分别是基础管理层、应用接口层和访问层。基础管理层是管理所有资源如何实现共享, 如服务器集群系统、分布式文件系统等, 应用接口层提供接口以解决服务的提供方式, 如公用API接口、应用软件、Web Service、用户认证、权限管理等, 访问层是云技术的具体应用, 如数据备份、远程共享、视频监控、集中存储等。

2、云安全

在云计算时代, 大量的资源整合、大量的访问增加, 这就大大增加了其安全的难度。根据互联网数据中心调查, 服务性能、可用性和安全性[4]导致了很多企业不敢大胆使用云计算, 其中安全问题是重中之重。云安全问题主要体现在以下几点:

(1) 资源共享导致多个用户可能共同使用同样的物理资源, 这就使得用户数据会被恶意用户获取。

(2) 外包的服务模式让用户的数据计算和管理都在云端完成, 这就导致用户失去了数据的隐秘性和资源的独立使用, 云端数据计算是否安全、用户信息是否安全就成了用户关心的问题了。

(3) 上层服务需要基于下层服务的多层服务模式导致安全监控不能统一, 这就让黑客更容易攻陷云计算系统。

(4) 服务的计费模式导致黑心服务商为了商业利益而作假服务, 服务是否可信成了服务付费的重要前提。

3、可信云计算安全

从以上云安全的问题来看, 主要集中在用户和云服务提供商两方面。用户方面, 用户对存储在云端的数据安全和数据隐秘性存在担忧, 云服务提供商是否会全面忠实的履行协议, 其是否有能力保证数据安全, 其员工是否会违规使用特权以获取用户数据。云服务提供商方面, 云服务提供商对用户动态口令是否被盗用, 导致服务器被入侵也存在担忧。总的来说就是用户和云服务提供商之间的信任问题, 其中用户对云服务提供商的信任更被用户所关心, 即服务的可信度, 现有的研究将可信计算融入到云安全中, 解决了这一问题。

可信计算是信息安全问题的一个关键概念, 其核心思想是将可信平台模块 (安全芯片) 引入到硬件中, 建立一个物理信任根和一条信任链, 以提高终端系统的安全性[5]。将可信技术引入到云计算中, 便可以建立一条从硬件到操作系统、到云应用层的信任链, 然后扩充到网络中, 便可建立可信云, 以从根上解决病毒攻击、恶意更改、身份认证、属性认证等云安全问题。

3.1 云用户身份认证

访问控制的基础就是身份认证, 可信云计算平台下的身份认证是使用专用的主密钥, 保护云计算的信息安全, 比一般的用户名、口令认证更强, 其硬件证书保存在可信计算模块中。

3.2 云访问控制

可信云计算平台可以分类拟定各类用户的访问控制规则[6], 用户需要注册几个类别以获取信任证书。用户登录云计算平台时, 需要通过可信平台获取自己的信任证书, 并获取自己的隐私和安全信息, 和远程用户通信时, 会话会得到秘钥的保护。

3.3 云数据安全

可信云计算平台中, 用户的重要数据会得到可信平台产生的秘钥的保护, 传输中的数据也可以采用加密技术以保证数据的安全。当用户或应用程序要访问云端的数据时, 首先要进行可信平台的认证, 以保证数据不会被修改。

3.4云虚拟安全

云计算时建立在虚拟化技术基础之上的, 可信计算恰好提供了虚拟网络分离和虚拟机监视器[6]安全性的改进方案, 如可信计算平台能够验证硬件基础上的超级用户和虚拟机监视器的完整性, 可信网络连接的架构和标准可以为可信多租户提供强有力的网络分离和安全服务。

3.5云安全的管理

在可信云计算平台中, 用户的身份信息被集成到了BIOS和可信计算模块等硬件中, 并采用个人秘钥验证, 很难被隐瞒。用户使用可信云计算平台时, 其自身或者资源的行为都会被系统平台追踪监视, 因此安全监管、安全审计[6]和安全取证等安全管理的行为都会被支持。另外, 可信云计算平台也支持应急响应, 因为其可信计算模块的IF-MAP结构支持多种安全系统, 并且能实时通知用户的恶意行为和突发事件。

4、结束语

随着云计算的不断发展和云计算技术的不断升级, 越来越多的人喜欢使用云服务, 这给很多企业和个人都带来了很大的方便, 但同时其安全问题也越来越严重, 如数据窃取、密码泄露等问题。解决云安全问题需要从根上解决, 也就是云服务提供商的可信, 可信计算恰好能解决此问题。本文初步研究了云计算和可信计算, 将可信计算融入到云计算中, 形成可信云计算平台, 由于将验证信息融入到硬件中, 才能让身份认证更可靠、数据更安全、访问控制更全面、虚拟网络安全性更高, 也能让云服务提供商更可信。

参考文献

[1]吕慎娟, 张永胜, 娄迎红等.基于云理论的可信技术研究.计算机应用研究, 2013, 30 (8) :2524-2527.

[2]丁滟, 王怀民, 史佩昌等.可信云服务[J].计算机学报, 2014, 37 (41) :1-19.

[3]谢浩安, 董绍彤、于涛.云计算及安全研究进展综述[J].硅谷, 2014 (15) :173-176.

[4]陈亚睿.云计算环境下用户行为认知与安全控制研究[D].北京:北京科技大学, 2011.

[5]王海峰, 程广河, 郝惠娟等.云计算模式下可信平台设计[J].山东科学, 2010, 23 (4) :99-103.

[6]江雪, 何晓霞.云计算安全对策研究[J].微型电脑应用, 2014, 30 (2) :30-34.

[7]郑磊.基于TNC的可信云计算平台设计[D].郑州:郑州大学, 2013.

上一篇:社会生态环境下一篇:物流园区转型之道