首页建筑研究 专题列表

云计算安全研究报告(5):云计算安全关键技术研究

收录时间:2012-11-23 15:23 来源: 信息安全国家重点实验室  作者:冯登国,张敏,张妍,徐震  阅读:0次 评论:0我要评论

内容提示: 云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的,需要IT 领域与信息安全领域的研究者共同探索解决之道.同时,云计算安全并不仅仅是技术问题,它还涉及标准化、监管模式、法律法规等诸多方面.因此,仅从技术角度出发探索解决云计算安全问题是不够的,需要信息安全学术界、产业界以及政府相关部门的共同努力才能实现.

延伸阅读:云安全技术框架 云安全服务 云安全标准 云计算

        5 云计算安全关键技术研究

        5.1 可信访问控制

        由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式下,研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控制.其中得到关注最多的是基于密码学方法实现访问控制,包括:基于层次密钥生成与分配策略实施访问控制的方法[8,9];利用基于属性的加密算法(如密钥规则的基于属性加密方案(KP-ABE)[10],或密文规则的基于属性加密方案(CP-ABE)[11]),基于代理重加密[12]的方法;以及在用户密钥或密文中嵌入访问控制树的方法[13−16]等.基于密码类方案面临的一个重要问题是权限撤销,一个基本方案[17]是为密钥设置失效时间,每隔一定时间,用户从认证中心更新私钥;文献[18]对其加以改进,引入了一个在线的半可信第三方维护授权列表,文献[19]提出基于用户的唯一ID 属性及非门结构,实现对特定用户进行权限撤销.但目前看,上述方法在带有时间或约束的授权、权限受限委托等方面仍存在许多有待解决的问题.

        5.2 密文检索与处理

        数据变成密文时丧失了许多其他特性,导致大多数数据分析方法失效.密文检索有两种典型的方法:基于安全索引的方法[20,21]通过为密文关键词建立安全索引,检索索引查询关键词是否存在;基于密文扫描的方法[22]对密文中每个单词进行比对,确认关键词是否存在,以及统计其出现的次数.由于某些场景(如发送加密邮件)需要支持非属主用户的检索,Boneh 等人提出支持其他用户公开检索的方案[23].

        密文处理研究主要集中在秘密同态加密算法设计上.早在20 世纪80 年代,就有人提出多种加法同态或乘法同态算法.但是由于被证明安全性存在缺陷,后续工作基本处于停顿状态.而近期,IBM 研究员Gentry 利用“理想格(ideal lattice)”的数学对象构造隐私同态(privacy homomorphism)算法[24],或称全同态加密,使人们可以充分地操作加密状态的数据,在理论上取得了一定突破,使相关研究重新得到研究者的关注,但目前与实用化仍有很长的距离.

        5.3 数据存在与可使用性证明

        由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性.因此,云用户需在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整.典型的工作包括:面向用户单独验证的数据可检索性证明(POR)[25]方法、公开可验证的数据持有证明(PDP)方法[26,27].NEC实验室提出的PDI(provable data integrity)[28]方法改进并提高了POR 方法的处理速度以及验证对象规模,且能够支持公开验证.其他典型的验证技术包括:Yun 等人提出的基于新的树形结构MAC Tree 的方案[29];Schwarz 等人提出的基于代数签名的方法[30];Wang 等人提出的基于BLS 同态签名和RS 纠错码的方法[31]等.

        5.4 数据隐私保护

        云中数据隐私保护涉及数据生命周期的每一个阶段.Roy 等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统airavat[32],防止map reduce 计算过程中非授权的隐私数据泄露出去,并支持对计算结果的自动除密.在数据存储和使用阶段,Mowbray 等人提出了一种基于客户端的隐私管理工具[33],提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用.Munts-Mulero 等人讨论了现有的隐私处理技术,包括K 匿名、图匿名以及数据预处理等,作用于大规模待发布数据时所面临的问题和现有的一些解决方案[34].Rankova 等人则在文献[35]中提出一种匿名数据搜索引擎,可以使得交互双方搜索对方的数据,获取自己所需要的部分,同时保证搜索询问的内容不被对方所知,搜索时与请求不相关的内容不会被获取.

        5.5 虚拟安全技术

        虚拟技术是实现云计算的关键核心技术,使用虚拟技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证.Santhanam 等人提出了基于虚拟机技术实现的grid 环境下的隔离执行机[36].Raj 等人提出了通过缓存层次可感知的核心分配,以及给予缓存划分的页染色的两种资源管理方法实现性能与安全隔离[37].这些方法在隔离影响一个VM 的缓存接口时是有效的,并整合到一个样例云架构的资源管理(RM)框架中.Wei等人在文献[38]中关注了虚拟机映像文件的安全问题,每一个映像文件对应一个客户应用,它们必须具有高完整性,且需要可以安全共享的机制.所提出的映像文件管理系统实现了映像文件的访问控制、来源追踪、过滤和扫描等,可以检测和修复安全性违背问题.

        5.6 云资源访问控制

        在云计算环境中,各个云应用属于不同的安全管理域,每个安全域都管理着本地的资源和用户.当用户跨域访问资源时,需在域边界设置认证服务,对访问共享资源的用户进行统一的身份认证管理.在跨多个域的资源访问中,各域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略,因此,需要支持策略的合成.这个问题最早由Mclean 在强制访问控制框架下提出,他提出了一个强制访问控制策略的合成框架,将两个安全格合成一个新的格结构.策略合成的同时还要保证新策略的安全性,新的合成策略必须不能违背各个域原来的访问控制策略.为此,Gong 提出了自治原则和安全原则[39,40].Bonatti提出了一个访问控制策略合成代数,基于集合论使用合成运算符来合成安全策略[41].Wijesekera 等人提出了基于授权状态变化的策略合成代数框架[42].Agarwal 构造了语义Web 服务的策略合成方案[43].Shafiq 提出了一个多信任域RBAC 策略合成策略,侧重于解决合成的策略与各域原有策略的一致性问题[44].

        5.7 可信云计算

        将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点.Santos 等人在文献[45]中提出了一种可信云计算平台TCCP,基于此平台,IaaS 服务商可以向其用户提供一个密闭的箱式执行环境,保证客户虚拟机运行的机密性.另外,它允许用户在启动虚拟机前检验Iaas 服务商的服务是否安全.Sadeghi 等人[46]认为,可信计算技术提供了可信的软件和硬件以及证明自身行为可信的机制,可以被用来解决外包数据的机密性和完整性问题.同时设计了一种可信软件令牌,将其与一个安全功能验证模块相互绑定,以求在不泄露任何信息的前提条件下,对外包的敏感(加密)数据执行各种功能操作.

        6 结束语

        云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的,需要IT 领域与信息安全领域的研究者共同探索解决之道.同时,云计算安全并不仅仅是技术问题,它还涉及标准化、监管模式、法律法规等诸多方面.因此,仅从技术角度出发探索解决云计算安全问题是不够的,需要信息安全学术界、产业界以及政府相关部门的共同努力才能实现. 来源: 《建筑中文网》.

原文网址:http://www.pipcn.com/research/201211/15174.htm

也许您还喜欢阅读:

云计算安全研究参考文献

云计算安全研究报告(4):云计算安全技术框架建议

云计算安全研究报告(3):云计算安全现状

云计算安全研究报告(2):云计算安全挑战

云计算安全研究报告(1):云计算发展趋势

国家建筑标准设计电子化研究

云计算的基本概念和关键技术


【重要声明】本作品版权归建筑中文网和作者所有,允许以学习、研究之目的转载、复制和传播,但必须在明显位置注明原文出处和作者署名(请参考以下引文格式)且保证内容一致性,不得用于出售、出版、付费数据库或其它商业目的,本站保留追究一切法律责任的权利。投稿信箱
引用复制:网址 QQ/MSN 论文/著作 HTML代码

请告诉我们

请告诉我们您的知识需求以及对本站的评价与建议。
满意 不满意

Email: