云安全研究进展综述

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

云安全研究进展综述

摘要随着云计算的不断发展,它的安全问题也在随之出现。云计算技术的产生能给更多的使用者带来更多优质的服务,近几年来已经得到了很多领域的高度关注。本文主要是以云安全为主要的研究对象,通过对云安全的概述、云计算安全方面的要求以及云计算安全方面的攻击3个方面来对云安全进行进一步的探讨和研究。

关键词云计算;云安全;研究;概述

随着网络技术的不断进步和发展,云计算的发展也非常迅速。云计算的产生,很多客户将能够得到更多优质的计算服务。可是通常情况下,一个好的事物在带来好处的同时也会产生一些问题,云计算也是这样,在带来规模经济以及高应用等好处的同时,它的一些技术特点也给它的安全方面埋下了一些隐患。比如,如果信息和数据被放在物理位置不明确的云端,那么数据信息的安全性怎样来保证?因此,目前对云安全的研究已经得到了各个领域的普遍关注。

1云安全的概述

1.1云安全的定义

云安全主要有以下两层定义:

第一,云自身的防护,也称云计算的安全保护,主要包括云计算应用服务的安全以及云计算数据信息的安全等等,云安全是云计算技术实现可持续发展的前提。

第二,以云的形式交付和提供安全,也就是云计算技术的详细应用,也可以叫安全云计算,云计算技术的使用可以进一步提高安全系统的服务功能。

1.2云安全的方向探讨

对云安全的探讨,方向主要有以下三点:

第一,云计算安全主要是探讨怎样才能保障云自身的安全以及其它的一些应用安全,比如:云计算平台系统的安全、信息和数据的安全等。

第二,对安全设置的云化,主要是探讨怎样利用云计算技术整合安全资源、增强安全保护机制,包含利用云计算的技术来对大规模安全事件的构建、信息数据采集和处理,对关联进行分析以及提高风险的控制能力等等。

第三,云安全服务,主要探讨的是以云计算为基础平台,为用户提供的各种安全服务,比如抗病毒的服务等等。

2云计算在安全方面的要求

2.1 具有保密性

为了能够对数据信息的隐私进行有效保护,在云端的数据信息要以密文的方式保存,这个过程可能会增加计算上的花销,这时要在保证数据保密性的同时,尽量减少花销。为了对用户的一些行为信息进行保护,一定要保证云服务器的使用者匿名对云资源以及安全记录数据的起源进行应用。另外,在一些情况下,云服务器要计算用户数据,计算的结果也必须要用密文的方式反馈给使用者,可见云服务器能直接在保密文件上操作是很重要的一个需求。

2.2数据信息的完整

云存储服务的前提是要确保数据信息的完整。云在对数据信息流进行处理的过程中,最重要的是要考虑到数据信息处理结果的完整以及对服务供应商的检测情况。数据信息在储存的过程中,由于使用者根本没有办法相信云服务器能够完整的对数据进行保护,因此使用者会检查自己数据的完整情况。而远程信息数据完整性的检查方法可以很好的解决这个问题,它可以不用下载使用者的信息数据,只依据数据信息的标志以及服务器对挑战码的回应就可以检查数据的完整情况。数据信息流在处理的过程中,对数据信息完整性的检测要求主要是因为使用者对提供商不信任所致。因此,数据信息的处理保持完整性是很重要的。

2.3对访问进行控制

云计算过程中要禁止非法使用者访问其他使用者的数据信息资源,给合法的使用者也要相应设置访问的权限,因此使用者在发出访问时云服务器要进行验证,对访问控制的要求主要体现在以下两个方面:

第一,网络控制,是指在云的基础设施中对主机之间访问的控制;

第二,数据控制,是指对使用者数据信息的访问控制。在该访问控制中要确保使用者对撤销操作以及动态加入等的需求.

2.4对身份进行认证

目前身份认证的技术一般有以下几种:第一,对使用者秘密的认证,如密码,问题等;第二,对使用者硬件的认证,比如:u盘,卡片等;第三,对使用者身体特征的认证,比如:指纹认证。当前,口令以及证书认证的应用也相对比较多。另外,身份认证能够在多个云之间实现身份管理的层次化。多因子的身份认证可以从多方面对使用者认证,这些都可以促进安全性的不断提高。

2.5信任度

要想提高云计算以及云储存等服务的信任度,一般可以从以下两点入手:第一,给云计算增加问责的功能,通过对操作信息数据的记录,对那些恶意的操作完成问责和追踪,比如:可以制定出云信任相关的管理机制以及云信任的相关综合评价方法,还可以制定出调用和反馈云服务信息的信任模型;第二,逐渐建立起值得人相信的云计算平台,之后采取信任计算、安全启动以及云端网关等方法提高云计算的信任度。

3 对云计算安全方面的攻击

在云的基础设施当中,很多台虚拟机在同一个物理服务器上运行着,而且同时服务很多的使用者。从理论来讲,虚拟机之间应该是彼此隔开而且相互独立的,可是因为使用同一个的设备,这些虚拟机就没有办法实现隔离和独立.虚拟机之间的这种相互依赖可以对它产生攻击,现在这些攻击行为主要是对旁通道的攻击和对服务拒绝的攻击。

3.1对服务拒绝的攻击

服务拒绝攻击是当正常的云服务使用者和攻击者同时分配到相同的子网内时,一旦攻击者传送大量的信息数据包把子网与外面连接的瓶颈链路堵住,这样就很可能会给正常使用者带来服务拒绝攻击。

3.2对旁通道的攻击

一般情况下,对旁通道的攻击主要有以下两个方面:

第一,判断出两个虚拟机是在同一台物理机上还是两台或者多台物理机上面。

第二,通过对旁通道的缓存来得到数据信息。根据虚拟机的安置方法,建成判断两台虚拟机是不是在同一个物理机上面的计算方法,之后利用暴力的攻击或者是利用实例泛洪的方法让攻击者实例和目标实例在同一个物理机上面安置下来。

4结论

综上所述,随着云计算的逐步发展和应用,问题也在不断发生。这些问题的出现不但会对网络产生影响,而且还直接关系到企业的经济利益。目前很多大的企业都在云计算的安全方面给予了高度的重视,因此,我们有必要对云安全进行进一步的探讨和研究,这样可以促进我国云计算在安全方面的进一步发展。

参考文献

[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2012,22(1):7l-83.

相关文档
最新文档