




已阅读5页,还剩60页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
云计算关键技术云安全,云安全的不同研究方向,云计算系统中的安全问题,安全云服务,什么是云安全?,3,云计算系统中的安全问题,4,主要内容,4,云计算面临的安全挑战,云计算的安全体系与关键技术,云计算安全实验平台,其他需关注的问题,云计算的特征与安全挑战,基础架构云安全框架,“也许我们起名叫云计算本身就是一个失误,因为这名字很容易让人感觉有趣和安全。但事实上,网络中充满了威胁和险恶,如果我们当初把它叫做沼泽计算(swampcomputing)或许更能够让人们对它有一个正确的认识。”,云,安全?沼泽计算?,RonaldL.RivestRSA算法设计者,6,云计算的特征-1/2,单租户到多租户数据和服务外包,7,云计算的特征-2/2,计算和服务虚拟化大规模数据并行处理,云计算资源池,存储能力,监控管理,计算能力,8,9,云计算面临的安全挑战-1/4,云计算特有的数据和服务外包、虚拟化、多租户和跨域共享等特点,带来了前所未有的安全挑战。云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧。安全和隐私问题已经成为阻碍云计算普及和推广主要因素之一。2011年1月21日,来自研究公司ITGI的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资。在参与调查的21家公司的834名首席执行官中,有半数的官员称,出于安全方面的考虑,他们正在延缓云的部署,并且有三分之一的用户正在等待。由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。,10,云计算面临的安全挑战-2/4,CSA归纳的云计算面临的安全威胁,Threat#1:AbuseandNefariousUseofCloudComputing云计算的滥用、恶用、拒绝服务攻击Threat#2:InsecureInterfacesandAPIs不安全的接口和APIThreat#3:MaliciousInsiders恶意的内部员工Threat#4:SharedTechnologyIssues共享技术产生的问题Threat#5:DataLossorLeakage数据泄漏Threat#6:AccountorServiceHijacking账号和服务劫持Threat#7:UnknownRiskProfile未知的风险场景,恶意使用,数据丢失/数据泄漏,由于不合适的访问控制或弱加密造成数据破解因为多租户结构,不够安全的数据风险较高,说明,数据完整性和保密性,影响,2011年3月,Google邮箱用户数据泄露,部分用户的邮件和聊天记录被删除。喂,别碰我的云:可以查询第三方电脑云中的数据泄漏(UCSD/MIT)研究详细技术,确保映像位于相同的物理硬件中,然后利用跨虚拟机攻击检查数据泄漏,举例,恶意业内人士,云供应商的员工可能滥用权力访问客户数据/功能减少内部进程的可见性可能会妨碍探测这种违法行为,说明,数据保密性和完整性名誉损失法律后果,影响,根据Verizon的2010数据泄漏调查报告,48%的数据泄漏是业内人士造成的。在云计算环境下的情况可能更加严重。,举例,流量拦截或劫持,对客户或云进行流量拦截和/或改道发送偷取凭证以窃取或控制账户信息/服务,说明,数据保密性和完整性声誉影响资源恶意使用造成的后果(法律),影响,推特DNS账户盗用ZeusbotnetC(2)基于机器学习的、具有可扩展性的动态信任评估与演化模型;,(1)支持用户使用各种加密算法;(2)加密算法具有不确定性;(3)支持模糊检索。,虚拟机通过读取内存的时间来反映物理CPUCache的变化情况,从而间接反映CPU的负载。,(1)采用两层AHP层次分析法定义各种行为的权值。(2)能防御DOS攻击和僵尸网络的攻击。,53,虚拟环境的部署;隐私防护体系的部署;云终端的隐私保护软件;测试与验证指标的筛选与确定;实验结果的风险和反馈等。,54,主要内容,54,云计算面临的安全挑战,云计算的安全体系与关键技术,云计算安全实验平台,其他需关注的问题,云计算的特征与安全挑战,基础架构云安全框架,55,其他需关注工作,(1)三防系统在虚拟机中有效运用(2)移动互联网终端安全(3)轻量级数据保序加密与快速检索(4)虚拟化软件安全漏洞监测与保护(5)物理虚拟化带来的安全问题,安全作为云计算的一种服务安全云,1.安全防御技术发展历程,威胁格局的发展,安全防御技术的发展,混合威胁,利益驱动,魔高一尺,道高一丈!,网络威胁数量增长图,防病毒软件防护真空期,实际数据图表可以更清楚地表现网络战争的愈演愈烈。,2.在安全中检测最适合做成云模式,60,1.用户收到黑客的垃圾邮件,2.点击链接,4.发送信息/下载病毒,对客户所访问的网页进行安全评估阻止对高风险网页的访问,3.下载恶意软件,云安全,61,3.云安全的客户价值,侦测到威胁,防护更新,应用防护,侦测到威胁,病毒代码更新,病毒代码部署,传统代码比对技术,云安全技术,获得防护所需时间(小时),降低防护所需时间:更快的防护更低的风险更低的花费,更低的带宽占用,更小的内存占用,4.云安全优势,1,2,研究方向更加明确分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。,分析模式的改变“云安全”的出现,使原始的传统病毒分析处理方式,转变为“云安全”模式下的互联网分析模式。,3,防御模式的改变“云安全”使得网络安全防御模式由被动式向主动式转变。,云安全改变信息安全行业,互联网用户,云安全中心,云安全客户端,用户计算机,用户计算机,用户计算机,用户计算机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年生理实验课考试题及答案
- 2025年美术教育考试试题及答案
- 扑火安全培训心得课件
- 2025年焊工证考试题分类及答案
- 情景表演时空对话课件
- 心理咨询考试试卷及答案
- 山东焊工证考试试题及答案
- 恐龙科普知识课件
- 衢州语文高考试卷及答案
- 公务员岗位招聘考试题及答案
- 2025-2030年中国锂电池回收行业市场深度调研及前景趋势与投资研究报告
- 苏科版三年级上册信息技术全册教学设计
- 黑龙江:装配式混凝土矩形渠道应用技术规范(DB23-T 2334-2019)
- T/CECS 10001-2019用于混凝土中的防裂抗渗复合材料
- 2024福建农信社春季招聘笔试历年典型考题及考点剖析附带答案详解
- 海关退运协议书
- 新八德教育工作计划、总结模版
- 月嫂 考试题及答案
- 2025保定市涞源县涞源镇社区工作者考试真题
- 物质安全资料脱模剂MSDS
- 2025年中国过敏性鼻炎市场研究报告
评论
0/150
提交评论