云计算的安全体系和关键技术_第1页
云计算的安全体系和关键技术_第2页
云计算的安全体系和关键技术_第3页
云计算的安全体系和关键技术_第4页
云计算的安全体系和关键技术_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云计算安全体系与关键技术,成员:*主讲人:*,主要内容,2,2,“也许我们起名叫云计算本身就是一个失误,因为这名字很容易让人感觉有趣和安全。但事实上,网络中充满了威胁和险恶,如果我们当初把它叫做沼泽计算(swampcomputing)或许更能够让人们对它有一个正确的认识。”,云,安全?沼泽计算?,RonaldL.RivestRSA算法设计者,云计算的特征,单租户到多租户数据和服务外包,4,云计算的特征,计算和服务虚拟化大规模数据并行处理,5,云计算资源池,存储能力,监控管理,计算能力,6,云计算面临的安全挑战,实际上,对于云计算的安全保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,需要从法律、技术、监管三个层面进行。传统安全技术,如加密机制、安全认证机制、访问控制策略通过集成创新,可以为隐私安全提供一定支撑,但不能完全解决云计算的隐私安全问题。需要进一步研究多层次的隐私安全体系(模型)、全同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略等,为云计算隐私保护提供全方位的技术支持。,7,云计算面临的安全挑战,由此可见,云计算环境的隐私安全、内容安全是云计算研究的关键问题之一,它为个人和企业放心地使用云计算服务提供了保证,从而可促进云计算持续、深入的发展。,8,Trust&Security,主要内容,9,20,安全性要求数据访问的权限控制数据存储时的私密性数据运行时的私密性数据在网络上传输的私密性数据完整性数据持久可用性数据访问速度,10,云计算安全的技术手段,11,安全防御技术发展历程,威胁格局的发展,安全防御技术的发展,混合威胁,利益驱动,魔高一尺,道高一丈!,26,1.用户收到黑客的垃圾邮件,2.点击链接,4.发送信息/下载病毒,3.下载恶意软件,云安全,27,云安全的客户价值,侦测到威胁,防护更新,应用防护,侦测到威胁,病毒代码更新,病毒代码部署,传统代码比对技术,云安全技术,获得防护所需时间(小时),降低防护所需时间:更快的防护更低的风险更低的花费,更低的带宽占用,更小的内存占用,云安全优势,1,2,研究方向更加明确分析“云安全”的数据,可以全面精确的掌握“安全威胁”动向。,分析模式的改变“云安全”的出现,使原始的传统病毒分析处理方式,转变为“云安全”模式下的互联网分析模式。,3,防御模式的改变“云安全”使得网络安全防御模式由被动式向主动式转变。,云安全改变信息安全行业,来源挖掘,即时升级服务器,互联网内容,恶意威胁,下载网站,门户网站,搜索网站,云安全客户端,威胁信息数据中心,即时查杀平台,自动分析处理系统,威胁挖掘集群,威胁信息分析,云计算安全的技术手段,目前的技术可以避免来自其他用户的安全威胁,但是对于服务提供商,想要从技术上完全杜绝安全威胁还是比较困难的,在这方面需要非技术手段作为补充。一些传统的非技术手段可以被用来约束服务提供商,以改善服务质量,确保服务的安全性。,18,19,图1A云计算系统的体系框架图1B云计算安全架构,云计算安全技术-动态服务授权与控制2,20,云计算安全技术-虚拟机安全/3,21,(1)多虚拟机环境下基于Cache的侧通道攻击的实现(2)基于行为监控的侧通道攻击识别方法(3)基于VMM的共享物理资源隔离算法的研究(4)侧通道信息模糊化算法的研究与实现,云计算安全技术-虚拟机安全,22,设计适合虚拟环境的软件防火墙选择NAT技术作为虚拟机的接入广域网(WAN)技术。每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机网卡通过NAT技术连接在一起,选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关键路径,并在该路径上布置防火墙,23,云计算安全技术-法律法规,云计算应用模式下的互联网安全的法律与法规问题。云计算平台的安全风险评估与监管问题。,24,云计算安全的非技术手段,第三方认证第三方认证是提升信任关系的一种有效手段,即采用一个中立机构对信任双方进行约束。企业信誉企业信誉对于任何一个竞争领域的企业来讲都是至关重要的。一般来讲,越大的企业对于自身信誉越看重,不会因为利益去窃取客户的数据。合同约束目前已经有很多云计算服务提供商退出了自己的云计算服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论