云计算安全问题研究综述(IJEME-V5-N5-4)
云计算安全问题探讨与研究
计算机教学93云计算安全问题探讨与研究高海峰(山西省交警总队 030001)摘要:随着信息技术的发展,云计算作为一种新兴的产业,已经被广泛应用于数据计算、数据存储、数据服务等多种环境中。
但是云计算在使用过程中也面临诸多的安全性问题,这些安全问题已经成为IT 行业的一项巨大挑战。
而使用合适的方法解决这些安全问题已经变得尤为重要。
本文在分析了云计算的概况和特征后,介绍了目前云计算面临的安全问题,针对问题提出了从数据加密技术、数据隔离技术、数据认证技术、数据恢复技术等四个方面对云计算安全问题进行控制的方案。
关键词:云计算;安全控制;虚拟化由于互联网技术的快速发展,云计算技术开始广泛应用于各个行业,被人们所关注,云计算技术在使用过程中能够为用户提供便捷的数据存储和网络对话服务,用户可以不再使用应用程序处理相关事务,直接在WEB 页面中对数据进行操作和处理。
目前大部分的数据操作都是基于桌面化的操作来完成的,而云计算则出现以后能够将数据的信息和内容转移到云操作的平台下。
虽然云计算的使用方便了人们的生活,但是自从2009年出现的云安全事故说明了云计算也并不是非常安全的,在2011年4月云计算的提供商亚马逊公司出现了服务器异常的事件,导致诸多网站受到了影响[1]。
云计算的安全问题及解决方案已经成为安全领域的研究热点,本文将对云计算的安全问题进行研究和探讨。
1、云计算技术概述云计算技术是在2006年提出的,经过多年的发展日渐成熟,该技术结合了网格运算、分布式运算、并行运算、虚拟化实现等传统的计算机技术以及主流的网络技术,能够对数据存储、数据计算、虚拟化计算提供很大的帮助[2]。
云计算的基本原理是利用互联网的计算能力将应用进程进行切割和划分,划分由多个较小的子进程,然后将子进程提交给服务器进行分析计算,最终将结果反馈给用户[3]。
通过云计算的平台,通过云计算平台的强大处理能力,云服务提供商能够在极短的时间内处理大量的数据,目前的云计算机技术能够达到和超级计算机近乎一样的网络服务。
云计算安全研究综述
数据残留是数据在被以某种形式擦除后所残留的物 理表现,存储介质被擦除后可能留有一些物理特性使数据 能够被重建。 在云计算环境中,数据残留更有可能会无意 泄露敏感信息,因此云服务提供商应能向用户保证其鉴别 信息所在的存储空间被释放或再分配给其他用户前得到 完全清除,无论这些信息存放在硬盘上还是在内存中。 云 服务提供商应保证系统内的文件、目录和数据库记录等资 源所在的存储空间被释放或重新分配给其他用户前得到 完全清除。 SNIA(storage network industry association)标准组 织有关于这方面的研究, 例如有学者提出要多次擦除,一 般 7 次擦除数据就不能恢复, 从而不会造成数据泄漏,还 有人提出仅对加密的密钥进行擦除,即使数据有残留也不 能进行恢复等方法。 4.3 网络隔离
数据加密的目的是防止他人拿到数据的原始文件后 进行数据的窃取。 在云计算环境中,数据的隔离机制可以 防止其他用户对数据的访问,因此,数据加密的目的主要 是防止“内鬼”,即避免服务提供者对数据进行窃取。 数据
39
研究与开发
加密在云计算中的具体应用形式为:数据在用户侧使用密 钥进行加密,然后上传至云计算环境中,使用时再实时解 密,避免将解密后的数据存放在任何物理介质上。
4 云计算安全技术研究
在讨论云计算的安全问题前,需要先简单谈一下云计 算对企业用户带来的安全益处。 基于规模经济效益的原 理,在大规模的云计算用户尤其是公用云的情况下,单位 运营成本将会下降,单位安全运营的成本也会下降。 安全 运营包括网络监控、操作系统应用程序的补丁部署、软件 和硬件系统配置的加固、权限管理等。就用户本身而言,云 计算的一大好处就是在降低单位运营成本的同时,许多安 全责任也随之转移到云计算供应商身上, 不需要用户操 心。从这个角度讲,云计算和近年来的企业外包模式相似。 不过云计算供应商在高可靠性、安全性和冗余性上投入的 成本更大。 当然由于云计算独特的模式,它所产生的安全 问题也是很多的,从上到下可以归结为如图 2 所示的几个 方面的安全问题。 从上到下依次采用用户认证与授权,数 据隔离、加密及保护,网络隔离,灾备管理措施。 由于云计 算中多处用到虚拟化技术及其思想,故在其安全层次归结 图中并没有列出,但下文会有介绍。 4.1 用户认证与授权
云计算安全问题及解决方案研究
云计算安全问题及解决方案研究本文将围绕云计算安全问题展开探讨,并提出相应的解决方案。
文章分为以下几个章节:云计算安全问题分析、基于加密算法的解决方案、基于权限管理的解决方案、基于监控与审计的解决方案以及总结。
一、云计算安全问题分析随着云计算技术的不断发展与普及,云安全问题也日益受到关注。
云计算安全问题主要包括以下几个方面:1. 数据隐私问题云计算系统中,很多用户的数据会存储在同一服务器上,如何保证用户数据的隐私性是云安全的重要问题。
云计算服务商需要提出可行的安全策略,对用户数据进行加密、脱敏等安全措施,以保护用户隐私。
2. 数据完整性问题云计算系统中,数据的完整性指的是数据是否被篡改或丢失。
由于云计算服务商往往会面临来自网络黑客和内部攻击者的风险,因此数据完整性问题也日益突显。
3. 身份认证问题在云计算系统中,用户需要进行身份认证,以确保用户的真实身份和授权访问应用程序或数据。
身份认证问题的解决需要使用目前已经成熟的认证方法,例如基于密码、基于证书、基于多因素认证等方法。
4. 网络攻击问题云计算系统中用户的数据、应用程序以及计算资源都存放在云服务器上。
这些信息块进行在线传输过程中,容易受到黑客的攻击,会导致计算资源的瘫痪,数据泄露和业务中断等问题。
二、基于加密算法的解决方案采用加密算法来解决云安全问题是一种有效的方法。
加密算法可以将用户的数据和前后端数据来进行加密,以保护云服务器中的用户数据不被窃取,从而提高云安全的保障性。
常用加密算法包括对称加密算法和非对称加密算法。
对称加密算法可以使用密钥来加密和解密数据,这种算法具有速度快、加密强等特点。
但是,对称加密算法密钥的分发和管理弊端明显,可能会被窃取,导致加密算法的同时也失去了安全性价值。
而非对称加密算法则采用公钥与私钥相分离的方式对数据进行加密和解密。
由于输入数据的长度不受限制,私钥由数据的所有者持有,保障了数据安全。
三、基于权限管理的解决方案云计算系统中数据的权限管理非常重要。
云计算安全问题综述
云控制矩阵》 ( 、( 关键领域的云计算安全指南》等研究报告 , 域 的 P G管理 自己的身份密钥 ,而权威 P G给子域云分配 K K
这些 报告提 出 了安全性 应考虑 的问题并 给 出了相应 的解决 I D,形 成 三 层 HI (n 1 示) BC  ̄ 图 所 。
防范 。
分 布 式 管 理 任 务 组 DMT ( s iue ng metT s FDir td Maa e n ak tb F re于 2 1 oc) 0 0年 7月起 草 了开 放 云 标 准 孵 化 器 O I 开 放 CS、
万方数据
21 8 0 2.
1 3
万方数据
云资源管理协议 、封包格式和安全管理协 议 ,发布 了云 互操
作 性 和 管 理 云 架 构 白皮 书 。 由欧 洲 网 络 信 息 安 全 局 和 C A 联 合 的 C S AM 项 目开 发一 个 以客 观 、可 量 化 的 测 量 标 准 ,为 客 户 提 供 一 个评 价 云 计 算 服务提供商安全运行的标准 。
43 隐 私保 护 .
在 云 计 算 环 境 中 ,用 户 的 数 据 被 存 放 在 云端 ,这 就 造 成 了敏 感 数 据 的隐 私 保 护 问 题 。 一 些 云 安 全 指 南提 出 的不 要 将 敏 感 数 据 存 放 在 云 端 这 一 建 议 并 不 能 很 好 的 解 决 隐 私 保 护
这一问题 。
限定性 的密钥 ; 2静态或动态性 的密钥 ; 3可阻止主动或被 () ()
动 的 敌人 的协 商 安 全 密 钥 。
安全的 多方计 算对云 计算很 有效 但需 要较 多的通 信资
源 。 安全 的 多 方计 算不 会对 只有 一 方 提 供 的密 文 进 行 计 算 。
云计算技术的安全性问题研究与解决方案
云计算技术的安全性问题研究与解决方案云计算技术是现代信息技术领域不可逆转的发展趋势。
它以高效的数据存储、计算、分析、共享等功能,为企业提供了更庞大的可支配空间和更多元化的服务渠道。
云计算技术不仅提升了人们对计算机处理效率和数据存储的期望,更有实现其推动工具的需求。
但是,随着云计算技术不断飞速发展,其实现和应用的安全性问题也逐渐引起人们的注意。
因此,本文将重点介绍云计算技术的安全性问题研究与解决方案。
一、云计算技术的安全性问题1.1 数据安全性问题在云计算技术的应用中,数据是非常重要的一部分。
但是,在数据传输和处理过程中,容易遭受到网络攻击。
比如,恶意软件、病毒、木马、恶意攻击等手段都可能导致数据的泄露、修改或被攻击者冒用,这不仅会造成用户的损失,更有可能会导致企业的经济损失和商业信誉受损。
1.2 身份认证和访问控制问题在云计算技术的应用中,访问控制和身份认证问题也是不容忽视的。
云计算的用户必须使用登录账号和密码进行身份认证,并可访问自己的虚拟空间。
然而,如果该账号和密码被盗用,就会导致用户的虚拟空间被非法访问,影响用户的数据安全性。
1.3 虚拟化技术的安全性问题虚拟化技术是实现云计算的基础。
通过虚拟化技术,企业可以在单个服务器上运行多个应用程序和虚拟机。
尽管虚拟化技术在云计算技术中起到了重要的作用,但是虚拟化技术也有其安全隐患。
比如,一些恶意攻击者可能会从未被发现的漏洞中入侵虚拟机,从而破坏其正常运行,造成不可预计的后果。
1.4 云端计算的安全问题云端计算涉及到云计算服务提供商在虚拟机和数据中心中运行服务。
在云端计算中,云计算服务提供商需要保护其数据的机密性、完整性和可用性。
同时,云计算服务提供商也需要保护其用户的隐私,在虚拟机和数据中心不被未经授权的人访问。
二、云计算技术的安全性问题解决方案2.1 数据安全性解决方案数据安全性问题是云计算技术中最重要的问题之一。
为了确保数据在云环境中的安全性,需要采取以下措施:- 使用数据加密技术来保护数据的机密性- 控制数据的使用和访问权限,以避免数据被未经授权的人访问- 增加数据备份和还原的功能,以确保数据不会因意外事件而丢失2.2 身份认证和访问控制解决方案为了解决身份认证和访问控制的问题,需要在云环境中建立强大而可靠的身份认证和访问控制机制。
云计算及云计算安全问题探讨
云计算及云计算安全问题探讨摘要:云计算是一种基于Internet的新兴应用计算机技术,在信息行业的发展中占据着重要的位置,在当前互联网高速发展模式下,如何保证云计算的数据信息安全,将是云计算面临的一个大问题。
本文将从云计算的特征及目前存在的问题出发,浅析云计算的网络安全问题和云计算安全问题,并提出相应的对策来加强云计算的安全性。
关键字:云计算;信息安全;网络安全0引言所谓云计算,指的是一种模式,一个利用互联网和远程服务器来维护数据和应用程序的新概念。
通过互联网,云计算能提供动态的虚拟化资源、带宽资源和定制软件给用户,并承诺在应用中为用户产生可观的经济效益。
通过互联网,用户可以方便地使用云平台上的各类应用服务。
此外,通过云计算用户可以节约投资成本并可灵活地实现按需定制服务,云平台的按需定制服务可以快速地响应用户需求,并方便地将用户资源接人宽带网络。
用户可以动态申请部分资源,支持各种应用程序的运转,有利于提高效率、降低成本和技术创新。
通过云计算技术,网络服务提供者可以在数秒之内,处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大的网络服务。
云计算系统的建设目标是将原来运行在PC上或单个服务器上独立的、个人化的运算转移到一个数量庞大的服务器“云”中,由这个云计算系统来负责处理用户的请求,并输出结果,它是一个以数据运算和处理为核心的系统。
由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到“云”中,它将改变我们获取信息,分享内容和相互沟通的方式,于是,随之产生的是客户的重要数据和应用服务在云中的安全问题。
1.云计算概述1.1云计算的特点云计算是在分布式计算、网格计算、并行计算等发展的基础上提出的一种计算模型,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。
它具有如下一些特点:(1)高可靠性:云计算采用了使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机更加可靠。
云计算的安全技术综述(改)
云计算的安全技术综述(改)云计算的安全技术综述1、引言云计算是一种基于互联网的计算方式,通过共享的虚拟化资源,为用户提供按需服务和可扩展性。
然而,由于其特性与传统的计算环境有所不同,云计算也带来了一些安全风险和挑战。
本文将就云计算的安全技术进行综述。
2、云计算的安全威胁2.1 数据泄露2.2 虚拟环境的攻击2.3 不可信云服务提供商2.4 数据丢失或毁坏2.5 身份和权限管理问题3、云计算的安全技术3.1 数据加密技术3.2 安全访问控制3.3 虚拟化安全3.4 漏洞管理和修复3.5 监控与审计4、部署云计算的安全控制措施4.1 安全策略和规范4.2 防火墙和入侵检测系统4.3 虚拟私有网络(VPN)4.4 安全备份和恢复措施5、云计算安全管理5.1 安全风险评估和管理5.2 安全事件响应计划5.3 安全意识培训5.4 第三方安全审核和认证6、附录附件1:云计算安全检查清单附件3:常见云计算安全威胁案例分析法律名词及注释:1、数据泄露:指未经授权的披露或访问敏感信息,导致信息安全风险和隐私问题。
2、虚拟环境的攻击:指攻击者利用虚拟化环境的漏洞,对云主机或虚拟网络进行攻击和入侵。
3、不可信云服务提供商:指提供云计算服务的供应商可能具有不可信任的行为,如未经授权访问用户数据或滥用用户数据。
4、数据丢失或毁坏:指因操作失误、硬件故障或恶意攻击等原因导致云存储中的数据无法访问或遭到破坏。
5、身份和权限管理问题:指云计算环境下,用户身份认证及权限管理不当导致未授权访问或提权。
关于云计算的安全问题综述
关于云计算的安全问题综述作者:刘智勇来源:《数字技术与应用》2016年第10期摘要:近年来随着计算机技术的发展,数据的不断增多,所以有了云计算的发展,很多公司和组织开始迁移到云计算平台。
随着科技的进步与发展,云计算的增长空间也不容小视,但是在发展过程中依然存在着很多问题,尤其是云计算的安全问题显得格外的突出与重要。
云用户的数据安全防护已经成为云平台迫在眉睫的问题,本文就对云计算存在的安全问题进行分析,对云计算的现有威胁提出的解决办法进行综述,主要包括CSA,ENSIA在云计算安全方面所作出的研究进行分析,并给以云安全领域的重点研究方向,以供后期的研究做一个参考资料。
关键词:云计算安全防护研究分析互联网中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)10-0203-02前言在当今的社会,计算机的的广泛应用,使得人们走入了信息化时代。
互联网作为最重要的当代社会新型资源,对个人、企业、国家的重要性不言而喻。
随着用户和信息的逐步增加,与网络的深入使用,新型的网络计算模式也逐步出现,以高性能,低成本的计算与数据服务成为新的业务模式,支持着各类信息化应用的互联网时代服务模式,就是云计算。
其中谷歌,亚马逊,IBM和微软等知名互联网巨头都使用云计算架构与服务软件作为互联网企业的新的发展战略。
云计算这种新的应用模式也促进了数据中心的产生,各大企业都建立起自己的数据中心,使其拥有了更多的用户群体。
云计算也会成为未来计算机网络的一个重大的发展趋势。
1 云计算安全综述关于云计算的定义,说法不一。
在互联网环境中大家普遍认可的是美国国家标准技术研究院推出的云计算规范,也是一种比较权威的说法。
实际上,云计算是一种通过网络访问可配置的计算资源,实现快速部署与发布,并且只需要极少的管理成本或服务提供商的干预的一种模式。
可以分享资源、可扩展性、弹性、随用随付、资源自行配置的特点。
IaaS、PaaS和SaaS 都是它的服务模型。
云计算环境下的网络安全技术研究综述
云计算环境下的网络安全技术研究综述1. 引言云计算作为一种先进的信息技术,已经在各个领域得到了广泛应用。
然而,随之而来的是对云计算环境下的网络安全问题的关注。
在云计算环境中,虚拟化技术的广泛使用以及数据存储和处理的集中化都为网络安全带来了新的挑战。
因此,本文将研究云计算环境下的网络安全技术,以逐步提高云计算环境的安全性。
2. 云计算环境下的网络安全问题在云计算环境下,网络安全问题主要集中在以下方面:2.1 数据隐私和保护云计算环境中,用户的数据被存储在云端,而非本地。
这增加了数据泄露和未授权访问的风险。
为了解决这个问题,可以采用数据加密、访问控制和身份认证等技术。
2.2 虚拟化安全云计算环境中的虚拟化技术使得不同用户的虚拟机在同一物理机上运行。
如果不加以限制,恶意用户可以通过漏洞攻击来获取其他用户的数据。
为了解决这个问题,可以采用虚拟机监控、隔离和防火墙等技术。
2.3 云端拒绝服务攻击(DDoS)云计算环境下的DDoS攻击可以通过大量虚拟机同时请求资源来消耗云服务提供商的计算和网络资源,导致系统瘫痪。
为了解决这个问题,可以采用入侵检测系统、防火墙和网络流量分析等技术。
2.4 供应链攻击云计算环境中的供应链攻击是指恶意供应商或云服务提供商通过篡改硬件或软件来获取用户的数据。
为了解决这个问题,可以采用供应链安全审计、软件验证和硬件隔离等技术。
3. 云计算环境下的网络安全技术为了保护云计算环境的网络安全,研究者们提出了一系列技术。
3.1 加密技术加密技术是保护数据隐私的重要手段之一。
在云计算环境下,可以采用对称加密、非对称加密和同态加密等技术来加密用户的数据,同时确保数据在云端进行计算时的安全性。
3.2 访问控制技术访问控制技术用于控制用户对云端数据和资源的访问权限。
可以采用身份认证、访问控制列表和属性基于访问控制等技术来实现精细化的访问控制,从而保护数据免受未授权访问。
3.3 虚拟机监控技术虚拟机监控技术用于在云计算环境中监控虚拟机的行为,检测可能的恶意行为。
云计算环境安全综述
云计算环境安全综述一、本文概述随着信息技术的快速发展,云计算作为一种新兴的计算模式,已经得到了广泛的应用和推广。
云计算通过虚拟化技术将大量的计算资源、存储资源和数据资源集中起来,为用户提供弹性可扩展的IT服务。
然而,随着云计算的普及,其安全问题也日益凸显。
如何在保证云计算服务的高效性和灵活性的确保云计算环境的安全性,成为了当前亟待解决的问题。
本文旨在对云计算环境的安全问题进行全面综述,深入探讨云计算环境中存在的安全威胁、安全挑战以及相应的安全防护措施。
文章将首先介绍云计算的基本概念、特点和发展现状,然后分析云计算环境中面临的主要安全威胁和挑战,包括数据安全、隐私保护、虚拟化安全、身份认证和访问控制等方面。
接下来,文章将重点介绍当前云计算安全领域的研究进展和实际应用情况,包括数据加密、访问控制、安全审计、入侵检测等安全技术和解决方案。
文章将总结云计算环境安全的发展趋势和未来的研究方向,为云计算的安全发展提供参考和指导。
二、云计算环境安全挑战云计算环境的出现为数据处理和企业运营带来了诸多便利,然而,其安全性问题亦不容忽视。
云计算环境的安全挑战主要来自于以下几个方面:数据安全和隐私保护:云计算服务中,用户数据通常存储在远程数据中心,用户无法直接控制其物理位置。
这种透明度的缺乏增加了数据泄露的风险。
同时,由于多租户特性,不同用户的数据可能存储在相同的物理硬件上,如何有效隔离和保护用户数据成为了一大挑战。
访问控制和身份认证:在云计算环境中,用户和服务之间的交互通常通过网络进行,这要求有强大的访问控制和身份认证机制。
然而,传统的访问控制和身份认证方法可能不适用于云计算环境,需要设计新的安全机制来应对。
虚拟化安全:云计算环境通常基于虚拟化技术实现资源共享和动态分配。
然而,虚拟化技术也带来了新的安全威胁,如虚拟机逃逸、侧信道攻击等。
如何确保虚拟化环境的安全性是云计算安全的重要一环。
供应链安全:云计算服务的提供通常涉及多个供应商和组件,这构成了复杂的供应链。
云计算的安全问题研究
云计算的安全问题研究随着互联网技术和信息化程度的不断提高,企业和个人的数据需求量也越来越大,数据中心的存储和计算压力也越来越大。
在这种情况下,云计算成为解决方案之一,因为它可以优化资源利用,降低成本,提供更高效率的服务。
然而,云计算的快速发展也带来了安全问题,这是企业发展过程中必须解决的关键问题。
本文将从多方面讨论云计算的安全问题,并提出一些解决方案。
1. 云计算的安全威胁云计算的安全威胁主要包括以下几个方面:(1)数据隐私性。
云计算所涉及到的数据是用户的隐私数据,因此数据泄漏和篡改是非常严重的问题。
对于云计算中的数据传输和存储,需要采用专业的加密技术,才能保证数据的隐私性。
(2)身份验证和授权。
云计算中用户身份验证和授权的重要性也不能忽视。
如果没有有效的身份验证和授权机制,黑客很容易就能够窃取或修改用户的信息。
(3)DDoS攻击。
在云计算环境下,由于虚拟化技术的利用,一台服务器可以托管多个虚拟机,因此,DDoS攻击可以是一种无声无息的攻击模式,而攻击者也可以很容易地掌握用户数据。
2. 云计算的安全管理要保证云计算的安全性离不开有效的安全管理。
云计算提供商应该建立完善的安全管理体系,包括但不限于:(1)完善的访问控制制度:建立规范的用户登录和授权机制,确保用户的访问权限和数据安全;(2)数据加密保护:引入安全加密技术,确保数据在传输和存储期间的完整性和机密性;(3)完善的数据备份机制:建立可靠的数据备份和恢复机制,以应对各种突发情况;(4)安全审计机制:建立完备的安全审计体系,对网络安全进行全面的监测、跟踪和记录。
3. 如何选择安全的云计算服务云计算服务是一项需要花费大量资金和资源的投资,故选择适合自己的云计算解决方案尤为重要。
选择云计算服务时,需要考虑以下几个方面:(1)服务提供商的信誉度:选择具有良好声誉和长期经验的服务提供商可以有效地保护用户数据的安全性。
(2)安全性能保障:确认服务提供商可以提供全面的安全保障措施,并注意其通信和数据平台的安全性。
云计算安全问题研究综述
2017年第9期信息与电脑China Computer&Communication信息安全与管理云计算安全问题研究综述吴香兰(武汉航海职业技术学院,湖北 武汉 430062)摘 要:云计算是把计算、存储、交互等联系在一起的一种动态的服务方式,这种服务方式与一些传统的计算存在很大的差异,因此,在这种新的运算环境中如何保证用户计算数据的安全是目前面临的一个问题。
笔者详细分析了云计算中的一些安全问题,并且针对每个问题给出了一些建议,对云计算的发展和完善有着推动作用。
关键词:云计算;安全问题;加密中图分类号:TP309 文献标识码:A 文章编号:1003-9767(2017)09-197-03Summary of Research on Cloud Computing SecurityWu Xianglan(Wuhan Maritime Institute, Wuhan Hubei 430062, China)Abstract: Cloud computing is a dynamic service approach that combines computing, storage, and interaction. This kind of service approach is very different from some traditional calculations, so how to ensure the security of user computing data in this new computing environment is the problem. The author analyzes some security problems in cloud computing in detail, and gives some suggestions for each problem, which has a driving effect on the development and improvement of cloud computing.Key words: cloud computing; security issues; encryption1 概述最近几年互联网技术发展十分迅速,使得数据量不断增加,这就造成了硬件成本增加,一些陈旧的互联网系统已无法满足现阶段的需求,因此,目前最为主要的问题就是如何解决这些问题,与此同时,一些大型互联网企业开始针对这一问题不断研发新的数据收集平台。
云计算安全问题及解决方案研究
云计算安全问题及解决方案研究随着互联网技术的迅猛发展,云计算作为一种新型的信息技术模式,逐渐成为企业IT架构的重要组成部分,同时也在改变着人们的生活方式。
然而,云计算的快速发展也带来了一系列的安全问题,这些问题一直困扰着用户,企业和云服务提供商。
本文将介绍云计算面临的安全问题以及解决方案。
一、云计算安全问题1. 数据泄露在云计算环境下,虚拟化技术被广泛使用,不同用户的虚拟机可能存在于同一物理机之上,这使得不同用户之间的数据存在一定的隔离不够彻底,容易造成数据泄露。
此外,在云计算架构中,用户数据存在于云服务提供商的服务器上,如何保证云服务提供商的安全措施能够保护用户数据安全成为一大难题。
2. 虚拟机安全在云计算环境下,虚拟机是云服务的基本单位,因此攻击者往往会利用虚拟机漏洞实现对云计算系统的攻击。
例如,攻击者可以通过修改虚拟机内核,实现窃取用户数据或破坏云计算基础设施。
3. 带宽安全在云计算环境中,数据传输的过程中,数据通过互联网进行传输,传输方式具有一定的风险,容易被黑客截获,使数据被篡改、泄露,从而使数据安全受到威胁。
4. 身份认证在云计算环境下,在使用云服务之前,用户需要经过身份认证,然而在身份认证阶段,若认证机制存在漏洞或虚假证书,将会造成整个云计算系统的安全受到威胁。
二、云计算安全解决方案1. 数据加密云服务提供商可以采用数据加密技术来保护用户数据的安全。
在数据传输过程中,采用SSL/TLS协议对数据进行加密,防止数据在互联网越传输过程中被截获;在数据存储过程中使用分布式存储,使不同的用户数据可以隔离存储,从而避免了因为多个用户数据存储在同一物理机上而导致的数据泄露。
2. 虚拟机监控云服务提供商可以对云计算环境中的虚拟机进行实时监控,及时发现虚拟机的漏洞,并能够在虚拟机出现漏洞时,进行快速修复,减少漏洞对云计算系统的影响。
3. 带宽加密在云计算环境中,使用虚拟专用网络(VPN)可以保证数据在互联网传输的安全性。
云计算安全问题综述
云计算安全问题综述云计算(Cloud Computing)作为当下最为热门的概念之一,在科技界和商业领域广受关注。
它是一种通过网络提供动态的、灵活的、可扩展的计算资源和服务,为用户提供更加高效和便利的解决方案。
但是,在云计算的应用过程中,安全问题是一个备受关注的话题。
本文将对云计算安全问题进行综述。
一、云计算的安全特点云计算具有一些特点,如跨界面、自治性、动态性等,这些特点给云计算的安全带来了一定的挑战:1.跨界面云计算通过互联网向用户提供服务,用户通过浏览器等网络接口,访问远程计算资源。
这一特性导致传统的安全控制手段(如防火墙、反病毒软件等)难以适应云计算环境,安全管理需要更加细致和完备。
2.自治性云计算的多租户环境要求云服务提供商自动化地管理各个租户之间资源的分配、隔离和保护,这就需要云计算具有完备的自治性来应对安全威胁。
3.动态性云计算环境具有动态性,各个软件和硬件组件的配置不断变化,云计算网络也在不断变化中。
这就给安全管理带来了极大的挑战,如果云计算的管理系统不能及时更新,就可能会存在安全风险。
二、云计算安全问题1.数据隐私安全问题由于云计算的数据存在于互联网上,这就意味着数据安全会受到威胁。
对于敏感数据(如银行账户、医疗记录等),客户需要对数据的隐私性采取特殊的安全措施,如数据加密、单独存放等。
2.数据完整性问题云计算的数据是通过互联网传输的,如果数据的完整性不能得到保证,就可能会被篡改、删除或更改。
这就要求云计算服务提供商在数据存储和传输过程中采取有效的安全措施。
例如使用数字签名技术,保证数据的完整性和真实性。
3.数据可用性问题云计算服务面向全球用户,服务稳定性、带宽、传输速率等因素会影响服务的可用性。
如果系统遭到攻击、故障等,服务就可能中断,甚至造成数据丢失。
对于云计算服务提供商来说,备份和容错系统的设计和架构是关键。
4.虚拟机安全问题云计算服务通过虚拟化技术来提供计算和存储资源的分配,这就涉及到虚拟机的安全问题。
云计算安全问题研究综述
云计算安全问题研究综述引言云计算是近年来最受关注的技术之一。
随着互联网和移动计算的普及,传统企业应用逐渐被基于云计算的新型应用所取代。
相比传统的 IT 架构,云计算的架构更加简单,更易于扩展和管理,并且能够实现按需分配计算资源的目标。
然而,因为云计算数据存储和计算资源的共享,对其安全问题的关注也日益增加。
本文从物理安全、网络安全和数据安全三个方面对云计算安全问题进行综述。
一、物理安全云计算的基础是数据中心,而数据中心的物理安全是保障云计算安全的前提。
因此,物理安全问题成为云计算安全的重要方面。
主要包括以下几个问题:1.建筑结构安全:数据中心的建筑结构应该具有抗地震、抗风等性能,且配备防火、防水等措施,以确保数据中心的可靠性和稳定性。
2.入侵检测:数据中心的周界应该配备入侵检测系统,通过监测摄像头、声音传感器、红外传感器等方式,实时监控数据中心的情况。
3.访问控制:数据中心的访问必须经过身份验证才能进入,通过人脸识别、指纹识别等技术,防止非法入侵。
4.电源备份:数据中心应该配备电源备份设施,在断电情况下保障数据中心正常运转。
二、网络安全云计算最大的特点是网络化计算,因此网络安全问题是云计算安全的最重要的方面。
以下几个问题是网络安全中的关键:1.边界安全:云计算的网络安全的边界安全非常重要,即内网与外网之间的安全隔离,通过网络隔离、防火墙、入侵检测等技术,确保安全的边界。
2.身份验证:在云计算系统中,身份验证是最基本的安全技术之一,只有经过身份验证的用户才能访问云计算资源。
因此,采用密码、双因素认证等身份验证技术成为云计算最基本的网络安全技术。
3.密码安全:密码的安全性直接关系到云计算系统的安全性。
安全的密码策略应该包括密码长度、复杂度、过期策略、密码重置等方面。
4.安全监控:安全监控技术是用来检测和响应安全问题的,包括使用网络流量分析和日志记录技术,实时监控系统。
及时的响应和处理,可以最大限度地防止网络攻击和安全漏洞。
云计算安全问题研究综述
云计算安全问题研究综述
姚日煌;鹿洵;朱建东;洪智学
【期刊名称】《电子产品可靠性与环境试验》
【年(卷),期】2024(42)1
【摘要】最近,由于经济性和高质量服务,云计算成为业界关注的焦点。
过去10年,云计算通过产品和服务与企业和个人的日常生活紧密相连。
云计算按需付费的特点激励着企业主动上云,从2019年开始,全球企业开始大规模上云,目前这种趋势依然强劲。
虽然云计算为企业和个人带来了很多好处,但直到今天,云安全仍是各个云服务提供商亟需解决的挑战。
云计算技术中虚拟化、多租户、按需付费等特点也为恶意攻击者提供了入口和漏洞。
基于过去云计算安全问题的研究成果,探讨云计算3层体系结构,即基础设施即服务、平台即服务和软件即服务的安全问题和应对策略,并提出未来发展建议。
【总页数】5页(P113-117)
【作者】姚日煌;鹿洵;朱建东;洪智学
【作者单位】工业和信息化部电子第五研究所;深圳赛宝工业技术研究院有限公司【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.档案资源建设中云计算安全问题及对策研究综述
2.关于云计算的安全问题综述
3.云计算安全问题研究综述
4.云计算安全问题研究综述
因版权原因,仅展示原文概要,查看原文内容请购买。
云计算安全性调研报告
云计算安全性调研报告一、引言近年来,云计算技术迅猛发展,为企业和个人带来了巨大的便利与利益。
然而,云计算安全性问题备受关注。
本报告旨在对云计算安全性进行深入调研,探讨其存在的主要问题,并提出相应的解决方案。
二、云计算安全风险1. 数据安全风险云计算中的数据存储和传输过程中存在着一定的安全风险。
由于数据不再存储在本地,而是存储在云服务提供商的数据中心中,对于数据的隐私和保护提出了新的挑战。
数据在传输过程中容易遭受窃听、篡改以及未经授权的访问。
2. 虚拟化安全风险云计算的核心技术之一是虚拟化,而虚拟化技术也带来了一些安全上的隐患。
虚拟机之间的安全隔离、虚拟机的漏洞利用和对虚拟机的无授权访问等问题成为了云计算安全性的主要挑战。
3. 身份认证与访问控制风险在云计算环境中,合理有效的身份认证和访问控制是确保安全性的重要手段。
然而,由于云计算涉及多方之间的协作和资源共享,身份认证和访问控制的复杂性加大,很容易出现身份伪造、权限滥用和未授权访问等问题。
三、云计算安全性解决方案1. 强化数据保护措施为了提高云计算中数据的安全性,可以采取以下措施:- 使用加密技术对数据进行保护,确保在存储和传输过程中的完整性和机密性;- 建立灵活有效的访问控制机制,限制对数据的访问权限;- 定期备份数据,并将备份数据存储在不同的地理位置,以应对可能的数据丢失或灾难性事件。
2. 加强虚拟化安全管理针对云计算中的虚拟化安全风险,可以采取以下措施:- 确保虚拟机之间的安全隔离性,使用合适的虚拟化软件和安全控制策略;- 及时更新和修补虚拟机的漏洞,减少被攻击的风险;- 使用网络隔离技术,限制对虚拟机的非授权访问。
3. 完善身份认证与访问控制机制为了提高云计算环境中的身份认证和访问控制的安全性,可以采取以下措施:- 引入多重身份认证机制,例如密码、生物特征等;- 建立详细的访问控制策略,根据用户的角色和需求,限制不同用户对资源的访问权限;- 实施审计机制,及时发现和阻止未授权访问。
云计算的安全技术综述
云计算的安全技术综述云计算是指通过网络将计算资源(包括硬件、软件、存储、网络等)提供给用户使用的一种服务模式。
作为一种新兴的计算模式,云计算的快速发展为企业提供了高效、灵活、经济的解决方案,但同时也带来了一系列的安全风险。
因此,云计算的安全技术成为了当前研究的热点之一、本文将综述云计算的安全技术,并重点探讨云计算中的数据安全、身份认证、访问控制、数据隐私等方面的问题。
首先,数据安全是云计算中最为关键的安全问题之一、云计算的特点是数据存储在云端,企业无法直接掌控数据的物理存储。
因此,云计算提供商需要采取一系列的技术手段来保证数据的安全性。
其中,数据加密是最常用的一种保护数据安全的方式。
通过对数据进行加密,即使数据泄露,黑客也无法获取到有效的数据内容。
此外,数据备份和灾难恢复也是保障数据安全的重要手段。
云计算提供商应定期备份数据,并在数据丢失或灾难发生时能够及时恢复,以保证数据不会因为意外事件而丢失。
其次,身份认证和访问控制也是云计算中的重要安全问题。
由于云计算的特性,用户的数据存储在云端,因此,确保用户身份的真实性和数据的访问权限是至关重要的。
多因素身份认证是目前常用的身份认证方式之一,通过结合多种不同的认证因素,如密码、指纹、人脸识别等,来提高身份认证的准确性和安全性。
同时,访问控制技术也是保证数据安全的重要手段。
云计算提供商可以对用户权限进行细粒度的控制,将不同级别用户的权限划分开来,从而防止非法用户或恶意用户获取数据。
另外,数据隐私也是云计算中需要重视的安全问题之一、由于云计算的特点,用户的数据不再存储在本地,而是存储在云端的数据中心中。
因此,用户的数据隐私面临着更大的风险。
云计算提供商应采取一系列的控制措施来保护用户的数据隐私,例如数据脱敏、数据分类等。
数据脱敏是一种常用的技术手段,通过将用户数据中的敏感信息进行加密或替换,从而保护用户数据的隐私。
最后,云计算中的安全技术还需要考虑其他方面的问题,如网络安全、虚拟化安全等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
I.J. Education and Management Engineering, 2015, 5, 32-41Published Online October 2015 in MECS ()DOI: 10.5815/ijeme.2015.05.04Available online at /ijemeA Review of Cloud Computing Security IssuesManpreet kaur a, Hardeep Singh ba Research Fellow, Chandigarh Group of College, Landran Mohali,Punjabb Asst professor, Chandigarh Group of college, Landran Mohali,PunjabAbstractCloud computing is an emerging paradigm which has become today’s hottest research area due to its ability to reduce the costs associated with computing. In today’s era, it is most interesting and enticing technology which is offering the services to its users on demand over the internet. Since Cloud computing stores the data and its disseminated resources in the environment, security has become the main obstacle which is hampering the deployment of cloud environments. There are number of users used cloud to store their personal data, so that data storage security is required on the storage media. The major concern of cloud environment is security during upload the data on cloud server. Data storage at cloud server attracted incredible amount of consideration or spotlight from different communities. For outsourcing the data there is a need of third party. The importance of third party is to prevent and control unauthorized access to data store to the cloud. This research paper discuss the security issues of cloud storage.Index Terms: Cloud computing, cloud data storage, cloud data security, Deployment models, Service models, cloud security challenges.© 2015 Published by MECS Publisher. Selection and/or peer review under responsibility of the Research Association of Modern Education and Computer Science.1.IntroductionThe term “Cloud Computing” is the computing services in Information Technology like infrastructure, platforms, or applications could be arranged and used through the internet. Infrastructure upon which cloud is built upon is a large scaled distributed infrastructure in which shared pool of resources are generally virtualized, and services which are offered are distributed to clients in terms of virtual machines, deployment environment, or software. Hence it can be easily concluded that according to the requirements and current workloads, the services of cloud could be scaled dynamically. As many resources are used, they are measured and then the payment is made on the basis of consumption of those resources.According to the definition of[15], cloud computing is “it is a significant distributed computing model that is * Corresponding author. Tel.:E-mail address: Cutemani.shergill@directed by financial prudence of balance, in which stake of isolate, fundamental, loading, podium in which a facilities are supplied as per the request of exterior foreign clients through the internet”. There are some examples of cloud services like webmail, online file and business applications. Cloud computing provides a shared pool of resources, including data storage space, networks, computer processing power, and specialized corporate and user applications. Cloud storage [20] specifies the storage on cloud with almost inexpensive storage and backup option for small enterprise. The actual storage location may be on single storage environment or replicated to multiple server storage based on importance of data. The mechanism [20] model of cloud storage consists of four layers: storage layer which stores the data, basic management layer which ensures security and stability of cloud storage itself, application interface layer which provides application service platform, and access layer which provides the access platform. The basic cloud storage environment represented as below:Fig. 1. Cloud Storage Environment•Cloud Services ModelsCloud Infrastructure as a service(IaaS): In this composition of implemented environment for their system a supplier must be supply a different computing resources which include loading, processing unit. Client has flexile to achieve and switches software mutilated to be implemented and vary between different applications like operating system etc. There are different issues in IaaS such as:Fig. 2. IaaS IssuesCloud Platform as a service (PaaS): This software supplies client with the ability to establish and extended applications that are mainly positioned on equipment and programming languages promoted by the suppliers. In this the client has no containment over the different organization but has containment over the extendedapplications. Examples of this class of services include Google App Engine, Windows Azure Platform and rack space. There are different issues in PaaS such as:Fig. 3. PaaS IssuesTypes of PaaS: There are different types of PaaS such as•Application Delivers only Environments•Standalone Developments Environments•Open Platform & Open Service•Add on Development PossibilityFig. 4. PaaS TypesCloud Software as a service (SaaS):This software supplies the ability to usage the appliances which implemented on cloud organization. With the usage of standard interfaces like web browser or online(e-mail) client, these appliances are obtainable. SaaS appliances are obtained from different devices like mobile, workstation from anywhere at any time.Cloud Network as a service (NaaS): NaaS provides the capability to use the network services and inter-cloud network connectivity services. Improvement of possession allocation services include in view of network and computing resources. These type of services involved extensible, enhanced virtual private network.Fig. 5. Cloud Computing map [6]•Cloud Deployment ModelsPublic Cloud:Public cloud describes the conventional meaning of cloud computing that is accessible, effective ways and means, which are accessible on internet from a minor party, which detached assets and charges its clients on the basis of utility. Cloud organization is possessed and accomplish by a supplier who suggest its retune to public domain. E.g. Google, Amazon, Microsoft offers cloud services via Internet. There are different benefits of public cloud model. The following figure shows some of those benefits:Fig. 6. Benefits of Public CloudPrivate Cloud:Private cloud is a term used to donate a proprietary computing architecture provisioned services on corporate networks. Big enterprises usually used this type of cloud computing to permit their private network and information Centre administrators to effectively become in-house ‘service providers’ catering to customers within the corporation. Cloud organization is establishing for a particular aggregation and managed by a third party under a service level agreement. Only single organization preferred to operate via corporate cloud. There are advantages (benefits) of internal cloud model. The diagram given below depicts a few of these advantages (benefits):Fig. 7. Benefits of Private CloudHybrid Cloud: A hybrid cloud comprises assets from both corporate and public providers will definitely become the demanded choice for enterprises. The hybrid cloud is a combination of both corporate cloud and public cloud.. For example, for general computing enterprise could selects to make usage of external services, and its own data Centre’s comprises it own data Centre’s. Hybrid cloud model has number of advantages (benefits).The diagram given below reveals some of those advantages (benefits):Fig. 8. Benefits of Hybrid Cloud•Cloud Computing CharacteristicsOn Demand self-service:A cloud might individually attain computing possibilities, as per the use of different servers, network storing, as on request, without communicating with cloud provider.Broad Network Access: Services are delivered across the Internet within a standard mechanism and access to the services is possible through assorted customer tools.Resource pooling: A multitudinous model is employed to serve different types of clients by making pools of different computing resources, as per the request of customers these have different resources which can be assigned and reassigned dynamically.Rapid Elasticity: Capabilities might be elastically provisioned or rapidly released. From customers view, the provided possibilities come out to be limitless and must have the capability to purchase in any quantity at any time.Measured Services: The provision procured by different clients is measurable. The use of asset will be directed, estimated, and accused for contributor and asset.2. Related WorkBalachandra reddy et al[1] client has total control on information which are saved on their own system. On flip side, the assistance and data handling is presuming by few assistant which leaves the client inattentive of where methods are executing on where the information is saved. So, the customer has no predominance over it. Cloud computing utilize the internet as the transmission method. In this when we look at the privacy of information in cloud computing the trader has to provide some guarantee in service level agreement to satisfy the individual on privacy issues. Company utilize cloud computing as service infrastructure, condemnatory like to scrutinize the privacy and security issues for their business insensitive applications. Yet, assurance the privacy of collaborative data in the cloud is difficult, as they offer distinct services like software as a service, platform as a service, infrastructure as a service. In this each assistance has their own privacy issues. Service level agreement has to explain distinct stages of privacy and complications based on the assurance to make the ability of client about the policies that are being implemented.Chun-ting huang[7] explain the latest multimedia storage system and its privacy problems, their centre of attention on four latest topics that is data integrity, data confidentiality, access control and data manipulation in the encrypted domain. They explain distinct keys objectives and resolution proposed in the latest work. Their research provide a state-of-the-art knowledge to new researchers who would like to know about this new field and do some work in this field. Cong wang and kui ren wenjing lou and jin li[9] explained the multimedia cloud computing. In this researchers explained how a cloud can offer QoS support, distributed parallel processing, storage and load balancing for distinct multimedia applications and assurance.Most specifically, reseachers proposed a MEC-computing architecture that can attain high cloud QoS support for distinct multimedia services. On cloudaware multimedia, researchers addressed multimedia services and applications such as storage, sharing, authoring, mashing, adaptation and delivery, rendering and retrieval use cloud computing resources.Er. Rimmy chuchra et al [13] explained the need of information integration, technical support and method of integration under the environment of cloud computing and way to establishing operational mechanisms to attain integration of distributed heterogeneous data sources and integration and transparency of location, structure, semantic of enterprise heterogeneous data and solve the issue of comprehensive sense, resource allocation and timely response on service integration and sharing of resource effectively.Hassan Takabi et al [17] explained the use of cloud computing for secure dissemination of protected multimedia content as well as document and rich media. In this researchers have leveraged the UCON model for enforcing fine grained continuous usage control constraints on objects residing in the cloud. Their framework allows for the object to specify their policies including those specification the duration of each use and the number of times the object can be used etc.Dr.R.Manicka et al.[12]explained a IP Multimedia subsystem(IMS) framework with cloud computing architecture for use in multimedia applications. It supports heterogeneous networking with quality-of-service (QoS) policy.In this Map reduce analysis is used. It is used to enhance cloud computing capability. Results indicate that the proposed mechanism improves system capacity to accommodate numerous users. The proposed IMS cloud has three layers that is Infrastructure as a service layer, platform as a service layer and software as a service layer. The IaaS layer accesses heterogeneous networks such as UMTS, WLAN and WiMAX through IP multimedia subsystem. The PaaS layer manages the cloud computing system in Hadoop Distributed File System and the Map reduce mechanism for analysing user performances. The SaaS layer accesses the desired applications such as the web, social management and management services. It also improve system throughput performances.3. Cloud Security ChallengesThere are some key security [7] challenges are:Authentication: Throughout the internet data stored by cloud user is available to all unauthorized people. Henceforth the certified user and assistance cloud must have interchangeability administration entity.Access Control: To check and promote only legalized users, cloud must have right access control policies. Such services must be adjustable, well planned, and their allocation is overseeing conveniently. The approach governor provision must be integrated on the basis of Service Level Agreement (SLA).Policy Integration: There are many cloud providers such as Amazon, Google which are accessed by end users. Minimum number of conflicts between their policies because they user their own policies and approaches.Service Management: In this different cloud providers such as Amazon, Google, comprise together to build a new composed services to meet their customers need. At this stage there should be procure divider to get the easiest localized services.Trust Management: The trust management approach must be developed as cloud environment is service provider and it should include trust negotiation factor between both parties such as user and provider. For example, to release their services provider must have little bit trust on user and users have same trust on provider.4. Security Feature in Cloud ComputingThere are several main challenges for building a secure band trustworthy cloud system:Outsourcing:Outsourcing brings down both capital expenditure and operational expenditure for cloud customers. However, outsourcing also means that customers physically lose control on their data and tasks. The loss of control problem has become one of the root causes of cloud insecurity. To address outsourcing security issues, first, the cloud provider shall be trustworthy by providing trust and secure computing and data storage; second, outsourced data and computation shall be verifiable to customers in terms of confidentiality, integrity, and other security services. In addition, outsourcing will potentially incur privacy violations, due to the fact that sensitive data is out of the owner’s control.Massive data and intense computation:Cloud computing is capable of handling mass data storage and intense computing tasks. Therefore, traditional security mechanisms may not suffice due to unbearable computation or communication overhead. For example, to verify the integrity of data that is remotely stored, it is impractical to hash the entire data set. To this end, new strategies and protocols are expected.5. Security IssuesThe security of corporate data in the cloud is difficult, as they provide different services like Network as a service (NaaS), Platform as a service (PaaS), Software as a service (SaaS), Infrastructure as a service (IaaS). Each service has their own security issues [5]Data Security: Data Security refers as a confidentiality, integrity and availability. These are the major issues for cloud vendors. Confidentiality is defined as a privacy of data. Confidentiality are designed to prevent the sensitive information from unauthorized or wrong people. In this stores the encryption key data from enterprise C, stored at encrypted format in enterprise D. that data must be secure from the employees of enterprise D. Integrity is defined as the correctness of data, there is no common policies exist for approved data exchanges. Availability is defined as data is available on time.Regulatory Compliance: Customers are eventually accountable when the security and completeness of their own data is taken by a service provider. Traditional service providers more prone to outsource surveys and security certification. Cloud computing providers reject to endure the scrutiny as signalling so these customers can only make usage of paltry operations [25].Data Locations:When users use, they probably won’t know exactly where their data will hosted and which location it will stored in. In fact, they might not even know what country it will be stored in. Service providers need to be asked whether they will accomplish to storing and alter data in particular arbitration, and on the basis of their customers will they make a fair accomplishment to follow local privacy requirement [23].Privileged user access: Outside the resource data that is processed contains an indigenous risk, as deploy services, avoid the mortal, consistent and human resource manage IT shops works on the house programs.Trust Issue: Trust is also a major issue in cloud computing. Trust can be in between human to machine, machine to human, human to human, machine to human. Trust is revolving around assurance and confidence. In cloud computing, user stores their data on cloud storage because of trust on cloud. For example people use Gmail server, Yahoo server because they trust on provider.Data Recovery: It is defined as the process of restoring data that has been lost, corrupted or accident.6. Conclusion & Future WorkCloud computing is latest technology that is being widely used all over the world. Once the organization takes the decision to move to the cloud, it loses control over the data. Thus, the amount of protection needed to secure data is directly proportional to the value of the data. Security of the Cloud relies on trusted computing and cryptography. Number of cloud platforms are available now in educational as well as in enterprises circleIn this paper, we have discussed the issues related to data location, storage, security, availability and integrity. Establishing trust is the way to overcome these security issues as it establishes entities relationship quickly and safely. These issues mentioned above will be the research hotspot of cloud computing. There is no doubt that cloud computing has bright future.Refrences[1]Balachandra Reddy Kandukuri, Rama Krishna Paturi and Dr. AtanuRakshit, “Cloud security issues”InServices Computing, 2009. IEEE International Conference on, page 517520, 2009[2]Boldreva A., Chenette N., Lee Y, O’neill A. (2009), “Order-preserving Symmetric encryption”, Advancesin Cryptology-EUROCRYPT 2009 Springer, Berlin/Heidelberg, pp. 224-241.[3]Boneh D., Di G., Ostrovsky R., Persiano G. (2004),“Public key encryption with keyword search”,Advances in Cryptology-Eurocrypt, Springer, Berlin/Heidelberg, pp 506–522.[4] B.R kandukuri, R.Paturi V, and A.Rakshit, “cloud security issues”,2009 IEEE International Conference onServices Computing, sep. 21-25, 2009, Bangalore, India, pp. 517-520.[5]Campbell, Jeronimo, “Applied Virtualization Technology,” Hillsboro, Intel Press (ISBN 09764832-3-8),2006, pp. 69-73.[6]Chandrahasan, R. Kalaichelvi, S. Shanmuga Priya, and L. Arockiam. "Research Challenges and SecurityIssues in Cloud Computing." International Journal of Computational Intelligence and Information Security 3.3 (2012): 42-48.[7]Chun-Ting Huang, Zhongyuan Qin, C.-C. Jay Kuo., “Multimedia Storage Security in Cloud Computing:an Overview” 978-1-457701434- 4/11/$26.00,IEEE,2011.[8]Cloud Security Alliance, “Top Threats to Cloud Computing v1.0,” Prepared by the Cloud SecurityAlliance, March 2010, pp. 1-14.[9]Cong.Wang and Kui Ren Wenjing Lou and Jin Li “Towards Publicity Auditable Secure Cloud DataStorage”. Cong Wang, Qian Wang, Kui Ren, Wenjing Lou, "Privacy Preserving Public Auditing for Data Storage Security in , cloud Computing”, 2010.[10]Cong Wang, Qian Wang, KuiRen and Wenjing Lou, “Ensuring Data Storage Security in CloudComputing”, In Quality of Service, 2009. 17th International Workshop on, page 19, 2009.[11]Dong Xin, et al.”achieving secure and efficient data collaboration in cloud computing. ”Quality of service,2013 IEEE/ACM 21st International symposium on.IEEE,2013.[12]Dr.R.Manicka Chezian and C.bagyalakshmi ”a survey on cloud data security Using encryption technique”in International journal of advanced research in computer engineering & technology , Volume 1, Issue 5, July 2012.[13]Er.Rimmy Chuchra,Lovely Professional University,Phagwara, India, “Data Security in CloudComputing”, International Journal Nov.,2012.[14]Feng-Tse Lin, Teng-San Shih, “Cloud Computing: The Emerging Computing Technology,” ICIC ExpressLetters Part B: Applications (ISSN: 2185-2766), v1, September 2010, pp. 33-38.[15]Foster, I. T., Zhao, Y., Raicu, I., & Lu, S. (2009). Cloud Computing and Grid Computing 360-DegreeCompared CoRR. abs/0901.0131.[16]G. Hughes, D. Al-Jumeily & A. Hussain,” Supporting Cloud Computing Management through an ObjectMapping Declarative Language”, 2010 Developments in E-systems engineering.[17]Hassan Takabi, James B. D. Joshi and Gail-JoonAhn, “Secure Cloud: Towards a Comprehensive SecurityFramework for Cloud Computing Environments” Proceedings of the 2010 IEEE 34th Annual Computer Software and Applications Conference Workshops, p.393-398, July 19-23, 2010.[18]John Harauz, Lori M. Kaufman and Bruce Potter, ”Data security in the world of cloud computing”published by the IEEE computer and reliability societies in July/August 2009.[19]Jouni Mäenpää, “Cloud Computing with the Azure Platform,” TKK T-110.5190 Seminar on InternetWorking, April 27, 2009.[20]Kant, Dr Chander, and Yogesh Sharma. "Enhanced Security Architecture for Cloud DataSecurity." International Journal of Advanced Research in Computer Science and Software Engineering 3.5 (2013): 571-575.[21]Meiko Jensen, JlorgSchwenk, Nils Gruschka and Luigi Lo Iacono, “On Technical Security Issues InCloud Computing”,IEEE International Conference on Cloud Computing,2009.[22]Nabendu Chaki, ”A Survey on Security issue in Cloud Computing ” in 6th International conference onElectrical Engineering/Electronics, Computer, Telecommunication and Information Technology, May 2009.[23]Rajkumar Buyya, Chee Shin Yeo, Srikumar Venugopal, James Broberg and Ivona Bran dic, “CloudComputing and Emerging IT Platforms: Vision, Hype, and Reality for Delivering Computing as the 5th Utility,” Future Generation Computer System, 2009, pp. 599-616.[24]Ren K, Wang C, Wang Q (2012) Security challenges for the public cloud. IEEE Internet Comput16(1):69–73.[25]Tout, Sverdlik, and Lawver, “Cloud Computing and its Security in Higher Education,” In Proceedings ofthe Proc ISECON 2009.[26]Vaquero, Merino and Li ndner, “A Break in the Clouds: Towards a Cloud Definition,” ACM SIGCOMMComputer Communication Review, v.39 n.1, January, 2009, pp. 50-55.[27]W. Zeng, Y. Zhao, K. Ou, and W. Song, "Research on cloud storage architecture and key technologies," inProceedings of the 2nd International Conference on Interaction Sciences: Information Technology, Culture and Human, Seoul, Korea, 2009, pp. 1044-1048.[28]Xia Z., Zhu Y., Sun X. and Chen L. (2014), "Secure semantic expansion based search over encryptedcloud data supporting similarity ranking "Journal of Cloud Computing”,Springer 3.1, pp. 1-11.[29]Yunqi Ye, Liangliang Xiao, I-Ling Yen, Farokh Bastani, “Secure, Dependable, and High PerformanceCloud Storage”, 2010 29th IEEE International Symposium on Reliable.[30]/topics/cloud-computingAuthors’ profilesManpreet kaur is pursuing her Masters in computer science and engineering from Chandigarh Group of college (CGC-COE) Landran,Mohali,Punjab.She received the bachelor of technology degree from BGIET,Sangrur. Her research interests are llies in the field of Cloud Computing. Her current research work is based on the security issues in cloud computing.Hardeep Singh works as assistant professor in CGC-COE landran Mohali, Punjab. He gives the guidance in this paper. He has completed his masters in computer science & engineering from Baba Banda Singh Bahadur college, Fatehgarh sahib. His research interest are in the fields of software engineering, cloud computing, cyber administration.。