云计算环境安全综述.pdf

上传人:b****1 文档编号:3210335 上传时间:2022-11-20 格式:PDF 页数:21 大小:606.43KB
下载 相关 举报
云计算环境安全综述.pdf_第1页
第1页 / 共21页
云计算环境安全综述.pdf_第2页
第2页 / 共21页
云计算环境安全综述.pdf_第3页
第3页 / 共21页
云计算环境安全综述.pdf_第4页
第4页 / 共21页
云计算环境安全综述.pdf_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

云计算环境安全综述.pdf

《云计算环境安全综述.pdf》由会员分享,可在线阅读,更多相关《云计算环境安全综述.pdf(21页珍藏版)》请在冰豆网上搜索。

云计算环境安全综述.pdf

软件学报,2016,27(6):

a2doi:

10.13328/ki.jos.005004云计算环境安全综述张玉清1+,王晓菲1,刘雪峰2,刘玲21(中国科学院大学国家计算机网络入侵防范中心,北京101408)2(西安电子科技大学综合业务网理论及关键技术国家重点实验室,西安710071)SurveyonCloudComputingSecurityZHANGYu-Qing1+,WANGXiao-Fei1,LIUXue-Feng2,LIULing21(NationalComputerNetworkIntrusionProtectionCenter,UniversityofChineseAcademyofSciences,Beijing101408,China)2(NationalKeyLaboratoryofIntegratedServicesNetworks,XidianUniversity,Xian710071,China)+Correspondingauthor:

E-mail:

http:

/中文引用格式:

张玉清,王晓菲,刘雪峰,刘玲.云计算环境安全综述.软件学报,2016,27(6):

a2.http:

/Abstract:

Withtherapiddevelopmentofcloudcomputingtechnology,itssecurityissueshavebecomemoreandmoreobviousandhavereceivedmuchattentioninbothindustryandacademia.Highsecurityriskiswidespreadintraditionalcloudarchitecture.Hackingintoavirtualmachinedestroystheavailabilityofcloudservicesorresources.Un-trustedcloudstoragemakesitmoredifficulttoshareorsearchusersprivatedata.Theriskofprivacyleakageiscausedbyvariousoutsourcingcomputationandapplicationrequirements.Sofromtheperspectiveofsecurityandprivacypreservingtechnologiesincloudcomputing,thispaperfirstintroducedrelatedresearchprogressofcloudvirtualizationsecurity,clouddatasecurityandcloudapplicationsecurity.Besides,wealsoanalyzedcharacteristicsandapplicationscopesoftypicalschemes,andcomparedtheirdifferenteffectivenessonthesecuritydefenseandprivacypreserving.Finally,wediscussedexistinglimitationsanddevelopedpossibledirectionsforfutureresearch.Keywords:

cloudcomputing;cloudsecurity;virtualizationsecurity;datasecurity;applicationsecurity摘要:

伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.该文从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向.关键词:

云计算;云安全;虚拟化安全;数据安全;应用安全中图法分类号:

TP309文献标识码:

A基金项目:

国家自然科学基金(61272481,61402352,61572460)收稿时间:

2015-08-15;修改时间:

2015-10-09;采用时间:

2015-12-05;jos在线出版时间:

2016-01-21CNKI网络优先出版:

2016-01-2210:

14:

51,http:

/2JournalofSoftware软件学报2016,27(6)云计算(CloudComputing)是以网络技术、虚拟化技术、分布式计算技术为基础,以按需分配为业务模式,具备动态扩展、资源共享、宽带接入等特点的新一代网络化商业计算模式.开放的网络环境为云计算用户提供了强大的计算和存储能力,现已逐渐在产业界得到广泛的应用.然而,伴随云计算技术的飞速发展,其所面临的安全问题日益凸显1-3.云计算环境是指将分布在互联网上的计算机等终端设备相互整合,借助某种网络计算方式,实现软硬件资源共享和协调调度的一种虚拟计算系统,具有快速部署、易于度量、终端开销低等特征.基本组成部分包括应用层、平台层、资源层、用户访问层以及管理层,并以各类云计算服务作为技术核心.因此在这种环境中,云计算用户的数据和资源完全依赖于不可靠的网络通信和半可信的云存储服务器,使得用户对云计算环境的安全性普遍存在质疑,导致云计算的普及难以深入.一般认为,云计算环境自身的结构特点是造成安全问题的主要原因.首先,参与计算的节点种类多样、位置分布稀疏且通常无法有效控制.其次,云服务供应商(CloudServiceProvider,简称CSP)在传输、处理和存储的过程中均存在泄露隐私的风险.此外,由于云计算本质上是在现有技术的基础上建立的,所以已有技术的安全漏洞会直接转移到云计算平台上,甚至存在更大的安全威胁.可见,在云计算环境中,用户基本丧失了对私有信息和数据的控制能力,从而触发了一系列重要的安全挑战,例如:

云端数据的存放位置、数据加密机制、数据恢复机制、完整性保护、第三方监管和审计、虚拟机安全、内存安全等.鉴于安全和隐私保护是云计算发展的首要前提4,也是目前科研工作的热点与焦点之一,本文将从云计算环境下安全与隐私保护技术的角度出发,综述云安全的研究进展.根据NIST在2011年公布的一份标准报告5,本文将云安全划分为三个部分,分别是云虚拟化安全、云数据安全以及云应用安全,详见图1所示.其中,云虚拟化安全主要研究对虚拟机、数据中心和云基础设施的非法入侵;云数据安全主要保护云存储数据的机密性、完整性与可搜索性;云应用安全主要包括外包计算、网络和终端设备的安全.计算虚拟化虚拟机虚拟机虚拟机应用应用应用数据数据数据存储虚拟化网络虚拟化云资源池(系统管理程序)云虚拟化安全硬件云数据安全云应用安全Fig.1Cloudarchitectureandsecurityclassification图1云基础架构与安全分类本文试图通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向.本文余下章节安排如下:

第1、2、3节分别从虚拟化、数据、应用三个方面综述了云计算在安全方面的研究现状.第4节简要展望未来发展方向.最后是结束语部分.1云虚拟化安全云计算平台对现有计算技术的整合是借助云虚拟化(CloudVirtualization)实现的.云端的虚拟化软件将物理计算设备划分为一个或多个虚拟机(VirtualMachine,简称VM),用户可以灵活调配虚拟机执行所需计算任务.例如:

操作系统级虚拟化允许在相互独立的多台计算设备间创建可扩展的虚拟系统,此时闲置的计算资源得以重新分配,从而节约计算成本并提高资源利用率.云虚拟化作为云计算的核心技术,其安全性至关重要.本节详述云虚拟化安全,重点介绍各类已知安全攻击及其现有防御技术,例如:

窃取服务攻击可以非法窃取他人的云计算资源;恶意代码注入攻击、交叉虚拟机边信道攻击、定向共享内存攻击和虚拟机回滚攻击都会造成敏感信息泄露或未授权访问私有云资源.最后简要补充张玉清等:

云计算环境安全综述3云计算硬件安全方面的研究情况.1.1已知安全攻击及防御技术1.1.1窃取服务攻击公有云计算环境通常采用多种弹性计费模式,例如根据CPU或VM的总运行时间计费.然而,计费模式的周期性采样与低精度的时钟调度策略使得攻击者可以利用虚拟层调度机制的漏洞,使系统管理程序错误地检测CPU或VM用度,实现窃取服务攻击(Theft-of-serviceAttacks).具体做法是确保攻击者进程在调度程序计数时未被调度,从而以隐蔽的方式占用他人的云服务资源.常规的虚拟机调度机制没有对调度的正确性进行检查,是造成窃取服务攻击的主要原因.最初,Gruschka与Jensen的工作6采用监控实例来保护调度安全,对比分析攻击者与合法实例之间的差异以识别窃取服务攻击.2013年,Zhou等人7则通过修改调度机制有效地防御了此类攻击,同时兼顾了计算效率、公平性与I/O响应能力.近期研究的目标是虚拟机最小化,包括对可信计算基8和虚拟机软件9的最小化,有助于减少受攻击面并保护用户隐私.此外,2012年提出的资源释放型攻击(Resource-FreeingAttacks,简称RFA)10能够将合法用户的虚拟机资源非法转移到攻击者的虚拟机,从而达到与窃取服务攻击类似的攻击效果,而且目前并不存在可以完全避免这类攻击的可行方案.在RFA中,攻击者通过耗尽某些关键资源,迫使目标虚拟机终止正在进行的服务并释放已占用的资源,此时攻击者将利用新释放的资源来改善自身的性能.AmazonEC2平台上的实验结果表明,攻击者借助RFA获得了13%的性能提升.1.1.2恶意代码注入攻击恶意代码注入攻击(MalwareInjectionAttacks)使用恶意实例代替系统服务实例处理正常的服务请求,进而获得特权访问能力,非法盗取证书信息或用户数据.与传统Web应用环境不同,云计算环境的虚拟化特征加剧了恶意代码注入攻击的安全威胁.云端的服务迁移、虚拟机共存等操作使得恶意代码的检测工作异常困难,目前仍然缺少对云服务实例完整性的有效检查方法.现有防御方案的关键点是对包含恶意实例的计算节点的检测.文献11基于PE文件格式关系设计可追溯性检测方案,针对HADOOP平台检测恶意实例所在的主机,具有较高的检测率和较低的误报率.然而,该方案的检测开销较大,而且检测过程存在隐私泄露的可能性.2012年,一种轻量级云移动终端反恶意软件系统12被提出,移动端恶意代码的检测效率得以改善.随后,Wei等人13基于DFA评估技术检测加密文件的内容真实性,同样能够用于恶意代码扫描.1.1.3交叉虚拟机边信道攻击交叉虚拟机边信道攻击(CrossVMSideChannelsAttacks)是一类常见的访问驱动攻击形式,要求攻击者与目标虚拟机使用相同的物理层硬件,二者交替执行.在交替执行的过程中可以推断出目标虚拟机的行为,识别出服务器主机的信息.攻击者首先借助恶意虚拟机访问共享硬件和缓存,然后执行预定的安全攻

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1