云计算安全问题研究_第1页
云计算安全问题研究_第2页
云计算安全问题研究_第3页
云计算安全问题研究_第4页
云计算安全问题研究_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、东北师范大学网络教育本科论文论文题目:云计算安全问题研究学生姓名:田银路指导教师:X X X学科专业:计算机科学与技术专业学 号:X X X X X X X X X X X X X X学习中心:X X X X X X X X X X X X X X东北师范大学远程与继续教育学院独创性声明本人对本文有以下声明:1 .本人所呈交的论文是在指导教师指导下进行的研究工作及取得的研究成 果,已按相关要求及时提交论文稿件,最终形成本文;2 .在撰写过程中主动与导师保持密切联系,及时接受导师的指导;3 .本文符合相关格式要求,除文中特别加以标注的地方外,论文中单篇引用 他人已经发表或撰写过的研究成果不超过

2、800字;4 .本人本文成稿过程中不存在他人代写、抄袭或和他人论文雷同的现象。论文作者签名:日 期:年 月摘要随着我国信息化产业的不断发展与进步,IT 行业的发展趋势已呈现出集约化、专业化与规模化的特点。作为一种新兴的产业,云计算在给社会带来巨大经济效益的同时,其自身的安全问题也成为了IT 行业的一项巨大挑战。当前,安全成为了云计算亟待解决与突破的重要问题,其重要性与紧迫性不容忽视。本文主要针对云计算安全问题进行研究。首先对云计算的相关概念、原理及发展趋势做了详细的总结;其次介绍了云计算所面临的安全问题以及云计算的安全现状;最后从可信访问控制、用户数据安全和虚拟化安全三个云安全关键技术方面分别

3、进行了分析与阐述。关键词: 云计算;访问控制;虚拟化随着互联网技术的迅猛发展,云计算技术受到了越来越多人的关注。作为一种新兴的 IT 产业,云计算能够给用户提供方便、快捷的数据存储服务和网络服务,让每一个用户逐渐将使用应用程序的途径从桌面转到WEB 1。 目前, 大多数的数据操作和应用服务都是基于桌面处理的,云计算则不同,它将这些内容都转移到了云平台操作,这种方式改变了用户搜索信息、共享资源和相互沟通的方式。但是,云中用户个人隐私数据的安全问题也随之而来2。当前,云计算安全问题频频出现,这严重的制约了其自身的发展与应用。因此,如何解决云计算中所面临的各种安全问题是研究者们面临的难题3。第一章绪

4、 论本章首先对云计算做了一个简要的介绍与说明,然后阐述了当前云计算的发展趋势,最后简单说明了本文的研究内容及结构安排。1.1 云计算“云计算”的概念首次是由谷歌 CEO埃里克?施密特(Eric Schmidt)于2006 年的搜索引擎大会上提出的。云计算(Cloud Computing )是网格计算、分布式计 算、并行计算、高性能计算、网络备份、虚拟实现、高速缓存等传统计算机技术和 网络技术前进结合的产物4,是基于互联网相关服务的增加、使用和交付模式,通| 常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。图1.1云计算模式目前,对于云计算的定义,学术界还没有一个统一的说法。现阶段广为接受

5、的 是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式, 这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资 源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需 投入很少的管理工作,或与服务供应商进行很少的交互 5o通俗的理解是,云计算 的“云”就是存在于互联网上的服务器集群上的资源,它包括硬件资源(服务器、 存储器、CPU等)和软件资源(如应用软件、集成开发环境等),本地计算机只需 要通过互联网发送一个需求信息,远端就会有成千上万的计算机为你提供需要的资 源并将结果返回到本地计算机,这样本地计算机无需做任何事情,所有的处理

6、都由 云计算提供商所提供的计算机群来完成。云计算的基本原理是借助互联网将庞大的运算处理进程自行拆分成许多小的 子进程,再移交由多部巨型服务器所构架的系统,经搜索、关联分析、计算之后将处理结果回传给用户。借助于云计算平台,许多的云服务供应商可以在较短时间内 处理数以千万甚至亿万的数据,达到与“超级计算机”相媲美的网络服务,从而把 拥有的资源以“服务”的方式通过因特网提供给设备商和用户40根据美国国家标准与技术研究院(NIST)的定义,当前云计算服务可分为 3个层次,分别是:软件 即服务(SaaS Software as a Service ,平台即服务(PaaS Platform as a Se

7、rvice , 基础设施即服务(IaaS, Infrastructure as a Service。1.2 云计算发展趋势IT资源服务化是云计算最重要的外部特征。目前,谷歌、微软、亚马逊等很多 软件公司都已纷纷建立并对外提供云计算服务。此外,这些公司以及旧M、CISCO等传统设备制造商也都推出了自己的云计算商用产品。例如:谷歌的Google Apps、亚马逊的AWS云平台。当前,各类云服务之间已开始呈现出整合趋势,选择购买 云基础设施服务的云应用服务商越来越多,这些服务商大多都不会采取自己独立建 设的方式6。他们往往通过购买服务的方式来减少非核心业务的投入,从而强化自 己核心领域的竞争优势。未

8、来云计算服务将形成一种以云基础设施服务为主导,涵盖软件及平台服务的IT服务网络。随着软件即服务的出现,开源技术正成为主流。SaaS的出现减少了企业对一些知名软件供应商的依赖性,信息技术上的束缚越来越小,从而使得许多 公司将其视为建造自己基础设施的方式。止匕外,公有云和私有云也从之前的竞争关 系向互补关系转型。这样不仅可以使企业在私有云的安全性与可靠性中受益,而且 也可以利用公有云的可扩展性和灵活性。同时,未来云技术的应用也将提供越来越 多的增值服务,在提供基础架构技术之外,也将提供云存储服务等。1.3 本文的研究内容与结构安排本文主要针对当前热门的IT服务资源即云计算的安全性展开分析与研究,主

9、 要从当前云计算安全所面临的挑战、云安全现状以及云安全关键性技术等方面进行 说明,指出了云计算的普及与应用对近年来信息化产业发展的重要性以及所要面临 的重大挑战。本文的其余部分结构安排如下:第二章介绍了云计算所面临的安全性挑战;在第三章,我们描述了当前云计算安全的研究现状;其次在第四章分析并阐述了一些云计 算安全关键技术的研究;最后,给出了一些结论。第二章 云计算安全挑战现今,云计算已受到产业界的极大推崇,同时,一些企业也推出了一系列基于云计算平台的服务。然而在已经实现的云计算服务中,安全问题一直令人担忧,这也使得安全和隐私问题成为阻碍云计算普及和推广的主要因素之一。本章我们主要从云计算特有的

10、数据和服务外包、虚拟化以及多租户和跨域共享的三个特点来进行说明。2.1 数据和服务外包随着云计算的发展,外包逐渐成为现代商业市场的一个重要组成部分。越来越多的资源受限的企业开始将自己的数据和服务外包给具有强大计算能力的云服务提供商来进行计算与维护,一方面可以减少企业自身维护该数据和服务所带来的巨大开销,另一方面企业也可以将更多的资源集中于自身的核心竞争力上。然而,外包数据和服务给云服务提供商不可避免的带来了一些新的安全问题和挑战:云行为是否可靠、返回结果能否得到验证、计算效率是否得到提高。根据最近调查报告指出,80%以上的企业在外包数据服务时总是将安全问题列为主要的顾虑6。 2011 年,来自

11、研究公司ITGI 的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资。由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。2.2 虚拟化虚拟化是云计算的核心技术,也是云计算区别于传统计算模式的重要特征。虚拟化技术可将物理资源等底层架构进行抽象,使硬件设备之间的差异和兼容性对上层应用透明,从而实现云对底层各类资源的统一管理。但是,虚拟化在带来众多性能优势的同时也产生了更多的安全问题,传统的安全防护手段已经不能满足云计

12、算的需求,云计算虚拟化安全已经成为云服务提供商和企业之间关注的焦点。首先,在虚拟化环境中,一台物理机上可能承载着数台虚拟机,而虚拟机之间的通信是通过虚拟化平台提供的虚拟交换机来实现的。如果当这些虚拟机不属于同一用户时,则可能会造成数据泄漏或相互攻击。资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施侧通道攻击。其次,由于虚拟机是由云平台控制的,而且通常同一个云平台会管理单个节点中的所有虚拟机,所以云平台自身的安全就显得倍加重要。如果一旦云平台组建被篡改,那么 可能会导致用户数据的泄漏从而使虚拟机资源被非法用户所控制。最后,由于在虚 拟化环境中,一个物理机资源

13、会被多台虚拟机共享,从而造成虚拟机之间的资源竞 争。而如果不能正确合理的配置单一虚拟机的可用资源,则会造成某些个别虚拟机的资源恶意占用,从而导致其它虚拟机拒绝服务。2.3 多租户和跨域共享多租户技术是一种探讨与实现如何在多用户的环境下共同使用相同的系统或程序组件,并且可以确保各用户间数据的隔离性。由于云计算的发展,在共用的数 据中心内如何以单一系统架构与服务提供多数客户端相同甚至可定制化的服务,并 且仍然可以保障客户的数据隔离,让多租户技术成为云计算技术下的显学。另一方 面,跨域资源共享也是云计算的一个突出特点。云计算在实现多租户与跨域共享的同时,不可避免的会带来一些安全问题和隐患。首先,在多

14、个租户与不同域点之间 的信任关系难以建立,其管理与维护也显得更加困难。其次,由于多租户和跨域共 享会涉及到更多的用户,从而使得服务授权和访问控制变得更加复杂。第三章 云计算安全现状当前,云计算安全问题日益突出,已经引起了企业与政府的高度关注。本章主要针对云计算的安全现状做一说明。首先阐述了各国政府对于出现的云计算安全问题的关注程度与所采取的相关措施;然后介绍了国内外的一些云计算安全标准组织及其进展;最后对国内外云计算安全技术研究的现状进行了简要说明。3.1 各国政府对云计算安全的关注云计算最早出现于国外并已得到美国和欧洲等国政府的大力推广和支持。美国将云计算技术和产业定位为维持国家核心竞争力的

15、手段之一。在 2011 年出台的 联邦云计算战略中明确指出加大政府采购,积极培育市场。通过强制政府采取和制定技术架构来推进云计算技术进步和产业落地发展。同时,各国政府也已对云计算安全和风险给予了高度关注与重视。2010年, 美国启动了政府采购云计算的安全认证过程开发。2011 年,美国政府发布联邦云计算战略指出了云计算迁移中应当关注的安全问题,明确政府在加强云计算使用、降低云计算安全与风险当中的职责与角色。2011 年,德国经济和技术部启动了“可信云计算”项目,建立了中小企业对云计算的信心。德国互联网协会经欧洲云计算协会授权,牵头开发制定云计算认证体系。2012 年,英国政府云项目开通了“云市

16、场”网站,供政府部门选择、采购各类云计算服务。同期开展了对云计算服务的服务协议规范和安全审查。日本政府也启动了官民合作项目,组织相关技术企业进行云计算实际应用测试,以提高日本对云计算使用的安全水平,确保企业和民众个人数据的安全性。在我国,云服务市场还处于发展初期。2010 年,工信部副部长娄勤俭在第2 届中国云计算大会上表示,我国应不断加强云计算信息安全产业研究,解决共性技术问题,保证云计算产业健康、可持续、稳步发展6。3.2 国内外云计算安全标准组织及其进展当前,云计算安全标准也成为衡量云服务安全的一个重要方面。国外已有越来越多的标准组织着手制定云计算安全标准,以增强云服务安全性。例如:20

17、09年在RSA 大会上宣布成立的云安全联盟CSA( Cloud Security Alliance) 。云安全联盟是一个非盈利性组织,宗旨是“促进云计算安全技术的最佳实践应用,并提供云计算的使用培训,帮助保护其它形式的计算”。自从云安全联盟成立后,CSA 迅速获得了业界的广泛认可,其企业成员涵盖了国际领先的电信运营商、IT 和网络设备厂商、网络安全厂商。2009年12月,CSA发布了云安全指南V2.1,指南明确推荐云服务商参考 ISO/IEC27001开发自己的安全策略以及相关的审计标准。2012年8月CSA提出一个云提供商开放认证框架OCF。 其包括三个级别的认证:第一级: 自评估; 第二级

18、:基于第三方评估的验证;第三级:基于持续监控的验证。目前,第三级的验证也还 在处于开发过程之中。此外,可信计算组织TCG 也正在制定符合公有云和私有云安全策略的可信计算技术标准,建立基于可信计算的云安全解决方案。3.3 国内外云计算安全技术现状随着人们对云计算安全问题的日益关注,在IT 产业界,各类云计算安全产品和方案不断涌现。例如,旧M在2013年推出基于OpenStack和其它现有云标准的私有云服务,并开发出一款能够让客户在多个云之间迁移数据的云存储软件 InterCloud ,并正在为InterCloud 申请专利,这项技术旨在向云计算中增加弹性,并提供更好的信息保护。同年, 戴尔公司云

19、客户端计算产品组合全新推出Dell WyseThinOS 8固件和Dell Wyse D10D云计算客户端。依托 Dell Wyse,戴尔可为使用Citrix、微软、VMware和戴尔软件的企业提供各类安全、可管理、高性能的端对端 桌面虚拟化解决方案。开源云计算平台Hadoop推出安全版本,引入kerberos安全认证技术,对共享商业敏感数据的用户加以认证与访问控制,阻止非法用户对Hadoopclusters的非授权访问。第四章云计算安全关键技术性研究随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重 要问题。为了实现使用云计算的安全性,越来越多的研究机构致力于对云计算安全

20、关键技术的研究。本章主要就云计算中的可信访问控制、用户数据安全以及虚拟化 技术安全这三个安全关键性技术进行了分析与阐述。4.1 可信访问控制访问控制是云计算安全问题的主要研究问题,也是首要的研究问题。访问控制 技术是指通过限制用户对于数据信息的访问权限来保证半共享的数据信息与资源 不被非法用户使用和访问7。由于很多数据拥有者无法信任云服务提供商会诚实的 执行由用户所制定的访问策略,因此,在这种计算模式下,研究者们更关心的是如 何采用一种非传统的访问控制方式来执行对数据信息与资源的访问控制。其中更受 大家青睐的便是基于密码学的访问控制手段,包括基于密钥策略的属性基加密或基 于密文策略的属性基加密

21、,基于代理重加密的方式。然而,采用这种访问控制又会 存在用户及属性的撤销问题,密钥的托管问题等,因此这些方法在某种方面仍然存 在许多有待解决的问题。4.2 用户数据安全现今,用户信息数据泄漏事件频频出现,这就不得不引起大家的广泛关注。数 据安全对用户来说是最为关键的问题,要求数据保持完整性、保密性以及认证、授 权和不可抵赖性网。云中个体信息数据的隐私保护出现于数据整个生命周期的每一 阶段。数据的安全可以从数据使用、传输到存储三个方面来进行并贯穿于数据从创 建到被使用的整个生命周期中。Roy等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成 与计算阶段,提出了一种隐私保护系统a

22、iravat9,防止非授权的隐私数据在 mapreduce计算过程中泄露出去,同时这种系统支持对所得到计算结果的自动解密。Rankova等人在文献10中给出了一种通过匿名数据来搜索引擎的方式,这种方法 不仅能够实现交互双方对对方数据的成功搜索以获取自己所需要的相关数据,而且 能够使得被搜索询问的内容不会让对方知晓,同时保证搜索过程与请求不相关的内 容不会被获取。4.3 虚拟化技术安全虚拟技术是实现云计算的关键核心技术。在云计算中,虚拟机是其重要的核心部分,所以虚拟机安全性直接关系着云计算的安全。目前使用最多的虚拟化方式便是与 Linux 系统结合所开发的hypervisor 软件。该虚拟技术可

23、以在保持操作系统不变动的基础上运用服务器上的虚拟技术。这是一种完全虚拟化的技术。除此之外,还存在一种准虚拟化技术,典型的准虚拟化技术有Xen。该技术在虚拟化服务器运行过程中,各操作系统首先会对操作系统的核心层面进行虚拟化的处理。与完全虚拟化几乎相比,这种技术的优势更加明显,其性能更加优越,响应能力也更强。作为一种新兴产业,云计算具有广阔的应用前景,但同时云计算也将面临着更 多的安全风险。虽然目前有很多企业推出了自己的云计算安全产品,但是这些安全 产品通常仅能解决一小部分的问题。另外,云计算安全并非只是技术问题,它也涉 及到监管模式与标准化等诸多方面。因此,如果仅从技术层面来考虑是无法彻底解 决这一问题的,这就需要企业、政府与学术界共同参与致力于研究云计算安全问题, 推动云计算的发展。由于作者的水平有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论