ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:66.29KB ,
资源ID:4581076      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4581076.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(云计算安全问题研究.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

云计算安全问题研究.docx

1、云计算安全问题研究东北师范大学网络教育本科论文论文题目:云计算的安全问题研究*指导教师: X X X 学科专业: 计算机科学与技术专业学 号: X X X X X X X X X X X X X X学习中心: X X X X X X X X X X X X X X 东北师范大学远程与继续教育学院X X X X 年X X月独创性声明本人对本文有以下声明:1.本人所呈交的论文是在指导教师指导下进行的研究工作及取得的研究成果,已按相关要求及时提交论文稿件,最终形成本文;2.在撰写过程中主动与导师保持密切联系,及时接受导师的指导;3.本文符合相关格式要求,除文中特别加以标注的地方外,论文中单篇引用他人

2、已经发表或撰写过的研究成果不超过800字;4.本人本文成稿过程中不存在他人代写、抄袭或和他人论文雷同的现象。论文作者签名: 日期: 年 月摘 要随着我国信息化产业的不断发展与进步,IT行业的发展趋势已呈现出集约化、专业化与规模化的特点。作为一种新兴的产业,云计算在给社会带来巨大经济效益的同时,其自身的安全问题也成为了IT行业的一项巨大挑战。当前,安全成为了云计算亟待解决与突破的重要问题,其重要性与紧迫性不容忽视。本文主要针对云计算安全问题进行研究。首先对云计算的相关概念、原理及发展趋势做了详细的总结;其次介绍了云计算所面临的安全问题以及云计算的安全现状;最后从可信访问控制、用户数据安全和虚拟化

3、安全三个云安全关键技术方面分别进行了分析与阐述。关键词:云计算;访问控制;虚拟化引 言随着互联网技术的迅猛发展,云计算技术受到了越来越多人的关注。作为一种新兴的IT产业,云计算能够给用户提供方便、快捷的数据存储服务和网络服务,让每一个用户逐渐将使用应用程序的途径从桌面转到WEB1。目前,大多数的数据操作和应用服务都是基于桌面处理的,云计算则不同,它将这些内容都转移到了云平台操作,这种方式改变了用户搜索信息、共享资源和相互沟通的方式。但是,云中用户个人隐私数据的安全问题也随之而来2。当前,云计算安全问题频频出现,这严重的制约了其自身的发展与应用。因此,如何解决云计算中所面临的各种安全问题是研究者

4、们面临的难题3。第一章 绪 论本章首先对云计算做了一个简要的介绍与说明,然后阐述了当前云计算的发展趋势,最后简单说明了本文的研究内容及结构安排。1.1云计算“云计算”的概念首次是由谷歌CEO埃里克施密特(Eric Schmidt)于2006年的搜索引擎大会上提出的。云计算(Cloud Computing)是网格计算、分布式计算、并行计算、高性能计算、网络备份、虚拟实现、高速缓存等传统计算机技术和网络技术前进结合的产物4,是基于互联网相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。图1.1 云计算模式目前,对于云计算的定义,学术界还没有一个统一的说法。现阶

5、段广为接受的是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互5。通俗的理解是,云计算的“云”就是存在于互联网上的服务器集群上的资源,它包括硬件资源(服务器、存储器、CPU等)和软件资源(如应用软件、集成开发环境等),本地计算机只需要通过互联网发送一个需求信息,远端就会有成千上万的计算机为你提供需要的资源并将结果返回到本地计算机,这样本地计算机无需做任何事情,所有的处理都由云计

6、算提供商所提供的计算机群来完成。云计算的基本原理是借助互联网将庞大的运算处理进程自行拆分成许多小的子进程,再移交由多部巨型服务器所构架的系统,经搜索、关联分析、计算之后将处理结果回传给用户。借助于云计算平台,许多的云服务供应商可以在较短时间内处理数以千万甚至亿万的数据,达到与“超级计算机”相媲美的网络服务,从而把拥有的资源以“服务”的方式通过因特网提供给设备商和用户4。根据美国国家标准与技术研究院(NIST)的定义,当前云计算服务可分为3个层次,分别是:软件即服务(SaaS,Software as a Service),平台即服务(PaaS,Platform as a Service),基础设

7、施即服务(IaaS,Infrastructure as a Service)。1.2 云计算发展趋势IT资源服务化是云计算最重要的外部特征。目前,谷歌、微软、亚马逊等很多软件公司都已纷纷建立并对外提供云计算服务。此外,这些公司以及IBM、CISCO等传统设备制造商也都推出了自己的云计算商用产品。例如:谷歌的Google Apps、亚马逊的AWS云平台。当前,各类云服务之间已开始呈现出整合趋势,选择购买云基础设施服务的云应用服务商越来越多,这些服务商大多都不会采取自己独立建设的方式6。他们往往通过购买服务的方式来减少非核心业务的投入,从而强化自己核心领域的竞争优势。未来云计算服务将形成一种以云基

8、础设施服务为主导,涵盖软件及平台服务的IT服务网络。随着软件即服务的出现,开源技术正成为主流。SaaS的出现减少了企业对一些知名软件供应商的依赖性,信息技术上的束缚越来越小,从而使得许多公司将其视为建造自己基础设施的方式。此外,公有云和私有云也从之前的竞争关系向互补关系转型。这样不仅可以使企业在私有云的安全性与可靠性中受益,而且也可以利用公有云的可扩展性和灵活性。同时,未来云技术的应用也将提供越来越多的增值服务,在提供基础架构技术之外,也将提供云存储服务等。1.3 本文的研究内容与结构安排本文主要针对当前热门的IT服务资源即云计算的安全性展开分析与研究,主要从当前云计算安全所面临的挑战、云安全

9、现状以及云安全关键性技术等方面进行说明,指出了云计算的普及与应用对近年来信息化产业发展的重要性以及所要面临的重大挑战。本文的其余部分结构安排如下:第二章介绍了云计算所面临的安全性挑战;在第三章,我们描述了当前云计算安全的研究现状;其次在第四章分析并阐述了一些云计算安全关键技术的研究;最后,给出了一些结论。第二章 云计算安全挑战现今,云计算已受到产业界的极大推崇,同时,一些企业也推出了一系列基于云计算平台的服务。然而在已经实现的云计算服务中,安全问题一直令人担忧,这也使得安全和隐私问题成为阻碍云计算普及和推广的主要因素之一。本章我们主要从云计算特有的数据和服务外包、虚拟化以及多租户和跨域共享的三

10、个特点来进行说明。2.1 数据和服务外包随着云计算的发展,外包逐渐成为现代商业市场的一个重要组成部分。越来越多的资源受限的企业开始将自己的数据和服务外包给具有强大计算能力的云服务提供商来进行计算与维护,一方面可以减少企业自身维护该数据和服务所带来的巨大开销,另一方面企业也可以将更多的资源集中于自身的核心竞争力上。然而,外包数据和服务给云服务提供商不可避免的带来了一些新的安全问题和挑战:云行为是否可靠、返回结果能否得到验证、计算效率是否得到提高。根据最近调查报告指出,80%以上的企业在外包数据服务时总是将安全问题列为主要的顾虑6。2011年,来自研究公司ITGI的消息称,考虑到自身数据的安全性,

11、很多公司正在控制云计算方面的投资。由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。2.2 虚拟化虚拟化是云计算的核心技术,也是云计算区别于传统计算模式的重要特征。虚拟化技术可将物理资源等底层架构进行抽象,使硬件设备之间的差异和兼容性对上层应用透明,从而实现云对底层各类资源的统一管理。但是,虚拟化在带来众多性能优势的同时也产生了更多的安全问题,传统的安全防护手段已经不能满足云计算的需求,云计算虚拟化安全已经成为云服务提供商和企业

12、之间关注的焦点。首先,在虚拟化环境中,一台物理机上可能承载着数台虚拟机,而虚拟机之间的通信是通过虚拟化平台提供的虚拟交换机来实现的。如果当这些虚拟机不属于同一用户时,则可能会造成数据泄漏或相互攻击。资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施侧通道攻击。其次,由于虚拟机是由云平台控制的,而且通常同一个云平台会管理单个节点中的所有虚拟机,所以云平台自身的安全就显得倍加重要。如果一旦云平台组建被篡改,那么可能会导致用户数据的泄漏从而使虚拟机资源被非法用户所控制。最后,由于在虚拟化环境中,一个物理机资源会被多台虚拟机共享,从而造成虚拟机之间的资源竞争。而如果

13、不能正确合理的配置单一虚拟机的可用资源,则会造成某些个别虚拟机的资源恶意占用,从而导致其它虚拟机拒绝服务。2.3 多租户和跨域共享多租户技术是一种探讨与实现如何在多用户的环境下共同使用相同的系统或程序组件,并且可以确保各用户间数据的隔离性。由于云计算的发展,在共用的数据中心内如何以单一系统架构与服务提供多数客户端相同甚至可定制化的服务,并且仍然可以保障客户的数据隔离,让多租户技术成为云计算技术下的显学。另一方面,跨域资源共享也是云计算的一个突出特点。云计算在实现多租户与跨域共享的同时,不可避免的会带来一些安全问题和隐患。首先,在多个租户与不同域点之间的信任关系难以建立,其管理与维护也显得更加困

14、难。其次,由于多租户和跨域共享会涉及到更多的用户,从而使得服务授权和访问控制变得更加复杂。第三章 云计算安全现状当前,云计算安全问题日益突出,已经引起了企业与政府的高度关注。本章主要针对云计算的安全现状做一说明。首先阐述了各国政府对于出现的云计算安全问题的关注程度与所采取的相关措施;然后介绍了国内外的一些云计算安全标准组织及其进展;最后对国内外云计算安全技术研究的现状进行了简要说明。3.1 各国政府对云计算安全的关注云计算最早出现于国外并已得到美国和欧洲等国政府的大力推广和支持。美国将云计算技术和产业定位为维持国家核心竞争力的手段之一。在2011年出台的联邦云计算战略中明确指出加大政府采购,积

15、极培育市场。通过强制政府采取和制定技术架构来推进云计算技术进步和产业落地发展。同时,各国政府也已对云计算安全和风险给予了高度关注与重视。2010年,美国启动了政府采购云计算的安全认证过程开发。2011年,美国政府发布联邦云计算战略指出了云计算迁移中应当关注的安全问题,明确政府在加强云计算使用、降低云计算安全与风险当中的职责与角色。2011年,德国经济和技术部启动了“可信云计算”项目,建立了中小企业对云计算的信心。德国互联网协会经欧洲云计算协会授权,牵头开发制定云计算认证体系。2012年,英国政府云项目开通了“云市场”网站,供政府部门选择、采购各类云计算服务。同期开展了对云计算服务的服务协议规范

16、和安全审查。日本政府也启动了官民合作项目,组织相关技术企业进行云计算实际应用测试,以提高日本对云计算使用的安全水平,确保企业和民众个人数据的安全性。在我国,云服务市场还处于发展初期。2010年,工信部副部长娄勤俭在第2届中国云计算大会上表示,我国应不断加强云计算信息安全产业研究,解决共性技术问题,保证云计算产业健康、可持续、稳步发展6。3.2 国内外云计算安全标准组织及其进展当前,云计算安全标准也成为衡量云服务安全的一个重要方面。国外已有越来越多的标准组织着手制定云计算安全标准,以增强云服务安全性。例如:2009年在RSA大会上宣布成立的云安全联盟CSA(Cloud Security Alli

17、ance)。云安全联盟是一个非盈利性组织,宗旨是“促进云计算安全技术的最佳实践应用,并提供云计算的使用培训,帮助保护其它形式的计算”。自从云安全联盟成立后,CSA迅速获得了业界的广泛认可,其企业成员涵盖了国际领先的电信运营商、IT和网络设备厂商、网络安全厂商。2009年12月,CSA发布了云安全指南V2.1,指南明确推荐云服务商参考ISO/IEC27001开发自己的安全策略以及相关的审计标准。2012年8月CSA提出一个云提供商开放认证框架OCF。其包括三个级别的认证:第一级:自评估;第二级:基于第三方评估的验证;第三级:基于持续监控的验证。目前,第三级的验证也还在处于开发过程之中。此外,可信

18、计算组织TCG也正在制定符合公有云和私有云安全策略的可信计算技术标准,建立基于可信计算的云安全解决方案。3.3 国内外云计算安全技术现状随着人们对云计算安全问题的日益关注,在IT产业界,各类云计算安全产品和方案不断涌现。例如,IBM在2013年推出基于OpenStack和其它现有云标准的私有云服务,并开发出一款能够让客户在多个云之间迁移数据的云存储软件InterCloud,并正在为InterCloud申请专利,这项技术旨在向云计算中增加弹性,并提供更好的信息保护。同年,戴尔公司云客户端计算产品组合全新推出Dell Wyse ThinOS 8固件和Dell Wyse D10D云计算客户端。依托D

19、ell Wyse,戴尔可为使用Citrix、微软、VMware和戴尔软件的企业提供各类安全、可管理、高性能的端对端桌面虚拟化解决方案。开源云计算平台Hadoop推出安全版本,引入kerberos安全认证技术,对共享商业敏感数据的用户加以认证与访问控制,阻止非法用户对 Hadoop clusters的非授权访问。第四章 云计算安全关键技术性研究 随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题。为了实现使用云计算的安全性,越来越多的研究机构致力于对云计算安全关键技术的研究。本章主要就云计算中的可信访问控制、用户数据安全以及虚拟化技术安全这三个安全关键性技术进行了分析与阐

20、述。4.1 可信访问控制访问控制是云计算安全问题的主要研究问题,也是首要的研究问题。访问控制技术是指通过限制用户对于数据信息的访问权限来保证半共享的数据信息与资源不被非法用户使用和访问7。由于很多数据拥有者无法信任云服务提供商会诚实的执行由用户所制定的访问策略,因此,在这种计算模式下,研究者们更关心的是如何采用一种非传统的访问控制方式来执行对数据信息与资源的访问控制。其中更受大家青睐的便是基于密码学的访问控制手段,包括基于密钥策略的属性基加密或基于密文策略的属性基加密,基于代理重加密的方式。然而,采用这种访问控制又会存在用户及属性的撤销问题,密钥的托管问题等,因此这些方法在某种方面仍然存在许多

21、有待解决的问题。4.2 用户数据安全现今,用户信息数据泄漏事件频频出现,这就不得不引起大家的广泛关注。数据安全对用户来说是最为关键的问题,要求数据保持完整性、保密性以及认证、授权和不可抵赖性8。云中个体信息数据的隐私保护出现于数据整个生命周期的每一阶段。数据的安全可以从数据使用、传输到存储三个方面来进行并贯穿于数据从创建到被使用的整个生命周期中。Roy等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统 airavat9,防止非授权的隐私数据在map reduce计算过程中泄露出去,同时这种系统支持对所得到计算结果的自动解密。Rankova等人

22、在文献10中给出了一种通过匿名数据来搜索引擎的方式,这种方法不仅能够实现交互双方对对方数据的成功搜索以获取自己所需要的相关数据,而且能够使得被搜索询问的内容不会让对方知晓,同时保证搜索过程与请求不相关的内容不会被获取。4.3 虚拟化技术安全 虚拟技术是实现云计算的关键核心技术。在云计算中,虚拟机是其重要的核心部分,所以虚拟机安全性直接关系着云计算的安全。目前使用最多的虚拟化方式便是与Linux系统结合所开发的hypervisor软件。该虚拟技术可以在保持操作系统不变动的基础上运用服务器上的虚拟技术。这是一种完全虚拟化的技术。除此之外,还存在一种准虚拟化技术,典型的准虚拟化技术有Xen。该技术在

23、虚拟化服务器运行过程中,各操作系统首先会对操作系统的核心层面进行虚拟化的处理。与完全虚拟化几乎相比,这种技术的优势更加明显,其性能更加优越,响应能力也更强。结 论 作为一种新兴产业,云计算具有广阔的应用前景,但同时云计算也将面临着更多的安全风险。虽然目前有很多企业推出了自己的云计算安全产品,但是这些安全产品通常仅能解决一小部分的问题。另外,云计算安全并非只是技术问题,它也涉及到监管模式与标准化等诸多方面。因此,如果仅从技术层面来考虑是无法彻底解决这一问题的,这就需要企业、政府与学术界共同参与致力于研究云计算安全问题,推动云计算的发展。由于作者的水平有限,论文中的不足之处在所难免,敬请各位评审专

24、家和读者批评指正。参考文献1 王洪镇,谢立华.关于云计算及其安全问题的综述J.现代计算机,2013,(4):12-15.2 李科莹.云计算中外包解密和再加密ABE密文的研究D.西安电子科技大学硕士论文,2006,1.3 贾美娟,朱强等.云计算安全问题研究J.大庆师范学院学报,2015,35(6):18-20. 4 冯岩盛. 云计算中序列比较的外包方案的研究D. 西安电子科技大学硕士论文,2006,1.5 十种方法保持云中数据安全TechTarget云计算2013-08-23.6 冯登国,张敏等.云计算安全研究J.软件学报,2011,22(1):71-83. 7 王于丁等.云计算访问控制技术研究

25、综述J. 软件学报,2015,26(5):1129-1150.8 池云.云计算安全问题研究J. 信息安全与技术,2013,4(9):54-55.9 Sun Cloud Architecture Introduction White Paper.10 Raykova M, Vo B, Bellovin SM, Malkin T. Secure anonymous database search. In: Sion R, ed. Proc. of the 2009 ACM Workshop on Cloud Computing Security, CCSW 2009, Co-Located with the 16th ACM Computer and Communications Security Conf., CCS 2009. New York: Association for Computing Machinery, 2009. 115126. doi: 10.1145/1655008.1655025.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1