首页 理论教育 基础云安全防护技术-基于云计算的大数据处理技术发展与应用

基础云安全防护技术-基于云计算的大数据处理技术发展与应用

时间:2023-10-17 理论教育 版权反馈
【摘要】:建立完善的云安全防护框架可以从顶层设计上实现安全防护的全方位、无漏洞,要实现云安全防护,关键还是要有针对性地进行相关技术的研究。(五)虚拟安全技术虚拟技术是实现云计算的关键核心技术,使用虚拟技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证。为此,Gcmg提出了自治原则和安全原则。(七)可信云计算将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点。

基础云安全防护技术-基于云计算的大数据处理技术发展与应用

建立完善的云安全防护框架可以从顶层设计上实现安全防护的全方位、无漏洞,要实现云安全防护,关键还是要有针对性地进行相关技术的研究。对于前面攻击,传统的网络安全和应用安全防护手段如身份认证、防火墙、入侵监测、漏洞扫描等仍然适合。

(一)可信访问控制

由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式下,大家更加关心的是如何通过非传统访问控制类手段实施数据对象的访问控制。其中得到关注最多的是基于密码学方法实现访问控制,包括:基于层次密钥生成与分配策略实施访问控制的方法;利用基于属性的加密算法:如密钥规则的基于属性加密方案(KP-ABE),或密文规则的基于属性加密方案(CP-ABE),基于代理重加密的方法;以及在用户密钥或密文中嵌入访问控制树的方法等。基于密码类方案面临的一个重要问题是权限撤销。一个基本方案是为密钥设置失效时间,每隔一定时间,用户从认证中心更新私钥;另外就是基于用户的唯一ID属性及非门结构,实现对特定用户进行权限撤销。但目前看来,上述方法在带有时间或约束的授权、权限受限委托等方面仍存在许多有待解决的问题。

(二)密文检索与处理

数据变成密文时丧失了许多其他特性,导致大多数数据分析方法失效。密文检索有两种典型的方法:基于安全索引的方法通过为密文关键词建立安全索引,检索索引查询关键词是否存在;基于密文扫描的方法对密文中的每个单词进行比对,确认关键词是否存在,以及统计其出现的次数。密文处理研究主要集中在秘密同态加密算法设计上。早在20世纪80年代,就有人提出多种加法同态或乘法同态算法,但是由于被证明安全性存在缺陷,后续工作基本处于停顿状态。而近期,研究员Gentry利用“理想格(IdealLattice)”的数学对象构造隐私同态(PrivacyHomomorphism)算法,或称全同态加密,使人们可以充分地操作加密状态的数据,在理论上取得了一定突破,使相关研究重新得到研究者的关注,但目前与实用化仍有很长的距离。

(三)数据存在与可使用性证明

由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性。因此,云用户需要在取回很少数据的况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整。典型的工作包括:面向用户单独验证的数据可检索性证明(POR)方法、公开可验证的数据持有证明(PDP)方法。NEC实验室提出的PDKProvableDatalntegrity)方法改进并提高了POR方法的处理速度以及验证对象规模,且能够支持公开验证。其他典型的验证技术包括:Yun等人提出的基于新的树形结构MACTree的方案,Schwarz等人提出的基于代数签名的方法,Wang等人提出的基于BLS同态签名和RS纠错码的方法等。

(四)数据隐私保护(www.xing528.com)

云中数据隐私保护涉及数据生命周期的每一个阶段。Roy等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统airavat,可防止MapReduce计算过程中非授权的隐私数据泄露出去,并支持对计算结果的自动除密。在数据存储和使用阶段,Mowbray等人提出了…种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用。Mimts-Mulero等人讨论了现有的隐私处理技术,包括K匿名、图匿名以及数据预处理等。Rankova等人则提出了一种匿名数据搜索引擎,可以使交互双方搜索对方的数据,获取自己所需要的部分,同时保证搜索询问的内容不被对方所知,搜索时与请求不相关的内容不会被获取。

(五)虚拟安全技术

虚拟技术是实现云计算的关键核心技术,使用虚拟技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证。Santhanam等人提出了基于虚拟机技术实现的grid环境下的隔离执行机。Raj等人提出了通过缓存层次可感知的核心分配,以及基于缓存划分的页染色的两种资源管理方法,实现性能与安全隔离。这些方法在隔离影响一个VM的缓存接口时是有效的,并被整合到一个样例云架构的资源管理(RM)框架中。

(六)云资源访问控制

在云计算环境中,各个云应用属于不同的安全域,每个安全域都管理着本地的资源和用户。当用户跨域访问资源时,需要在域边界设置认证服务,对访问共享资源的用户进行统一的身份认证管理。在跨多个域的资源访问中,各域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略,因此,需要支持策略的合成。这个问题最早由Mdean在强制访问控制框架下提出,他提出了一个强制访问控制策略的合成框架,将两个安全格合成一个新的格结构。策略合成的同时还要保证新策略的安全性,新的合成策略不能违背各个域原来的访问控制策略。为此,Gcmg提出了自治原则和安全原则。Bonatti提出了一个访问控制策略合成代数,基于集合论使用合成运算符来合成安全策略。Wijesekera等人提出了基于授权状态变化的策略合成代数框架。Agarwal构造了语义Web服务的策略合成方案。Shafiq提出了一个多信任域RBAC策略合成策略,侧重于解决合成的策略与各域原有策略的一致性问题。

(七)可信云计算

将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点。Santos等人提出了一种可信云计算平台TCCP,基于此平台,IaaS服务商可以向其用户提供一个密闭的箱式执行环境,保证客户虚拟机运行的机密性。另外,它允许用户在启动虚拟机前检验IaaS服务商的服务是否安全。Sadeghi等人认为,可信计算技术提供了可信的软件和硬件以及证明自身行为可信的机制,可以被用来解决外包数据的机密性和完整性问题;同时设计了一种可信软件令牌,将其与一个安全功能验证模块相互绑定,以求在不泄露任何信息的前提条件下,对外包的敏感(加密)数据执行各种功能操作。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈