论文解读:云计算环境安全综述(2016)

2024-03-01 14:10

本文主要是介绍论文解读:云计算环境安全综述(2016),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

论文参考:

[1]张玉清, 王晓菲, 刘雪峰,等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6):1328-1348.

目录

1 云虚拟化安全

 2 云数据安全

 2.1 数据共享算法

2.2 访问控制技术

2.3 可搜索加密技术

2.4 可回收性与所有权证明

3 云应用安全

3.1 已知攻击类型总结

 3.2  隐私保护外包计算

3.3 可验证外包计算


本文首先是根据NIST(National Institute of Standards and Technology,NIST)美国国家标准与技术研究院2011年公布的报告[2],将云安全分为3个部分:

  • 云虚拟化安全:主要研究对虚拟机、数据中心和云基础设施的非法入侵;
  • 云数据安全:主要保护云存储数据的机密性、完整性与可搜索性;
  • 云应用安全:主要包括外包计算、网络和终端设备的安全

1 云虚拟化安全

攻击者对云基础设施、虚拟化技术的漏洞展开攻击

对已知攻击类型总结如下,

 2 云数据安全

云计算在很大程度上迫使用户隐私数据的所有权与控制权相互分离

 2.1 数据共享算法

常用算法:

代理重加密算法

属性加密算法

若公钥密码的密钥与密文依赖于用户自身的某些属性(如性别、年龄、国籍、学历等),则称其为基于属性的加密算法或模糊的基于身份的加密算法(fuzzy identity-based encryption).此时仅当密钥属性与密文属性相互匹配时,才可以完成解密操作.

现有研究的主要缺陷有:

(1) 代理重加密算法中,数据拥有者将加密后的数据上传至第三方代理.若此后云存储系统中的数据使用者的身份发生变化,或者数据共享策略出现动态更新,则代理方的数据管理工作将会异常复杂,且极易导致用户隐私数据的泄露,未来值得加强研究.

(2) 属性加密算法特别适合云计算的分布式架构,可以降低网络通信开销且便于与其他安全技术相结合.传统的属性加密算法在实际应用时遇到了一些新的问题,近期的研究成果允许用户的动态加入,能够抵御恶意节点的合谋攻击,同时支持包含布尔表达式的访问策略.然而,几乎所有的属性加密方案均借助可信机构生成密钥,因此仅适用于私有云计算环境,如何摆脱这一限制是未来研究的关键点.

2.2 访问控制技术

对云数据中心的访问需要经过严格的安全认证过程。

访问控制(access control)包括授权、认证、访问认可、审计追踪 4 个基本环节

未来研究将侧重于以下内容:

(1) 加强对多级访问控制和组群访问控制的研究,使不同权限的用户获得不同的访问能力.对于当前的研

究成果,如果用户离开系统或用户等级变动,为避免出现未授权访问,必须对密钥进行更新,故灵活性有待改善.

(2) 访问控制应不仅仅局限于读权限,而是更多地向写权限转变,从而更加全面地保护云存储安全.

(3) 围绕新兴的跨云访问控制中的非法授权、访问权回收、访问冲突等问题而展开的有关研究.

2.3 可搜索加密技术

 云存储采用可搜索加密技术(searchable encryption)保障数据的可用性,支持对密文数据的查询与检索,主要包括对称可搜索加密技术非对称可搜索加密技术

后续研究应重点解决以下问题:

(1) 对称可搜索加密技术应用于大规模数据集时的检索性能显著下降,常规解决方法是预计算可搜索索引,随之而来的是索引的安全问题.未来研究应支持更多类型的查询表达式,例如短语搜索、邻近搜索和正则表达式等.此外,扩展密文搜索的应用范围,特别是对外包数据库、加密电子邮件等信息的安全检索.

(2) 基于关键词的非对称可搜索加密技术存在的主要局限性是检索效率的问题,并且缺乏多用户环境下的可扩展能力.因此未来工作的目标之一是降低加解密计算的复杂性,设计更加高效且安全的密文搜索方案.

2.4 可回收性与所有权证明

据云安全联盟公布的最新报告[3]显示,数据丢失是云计算中排名第二的安全威胁。

用户在使用云存储数据之前,应对数据的完整性进行验证。

最新的研究内容以及局限性包括:

(1) 通信复杂度一般与验证数据规模线性相关,故当可用带宽资源有限时,应设法降低验证方案的通信量.

(2) 完整性验证者的存储开销和密钥管理难度较大,所需的验证计算量随数据规模增长,难以有效控制.

(3) 防御服务器合谋伪造、多数据源或动态数据更新条件下的所有权证明等,有望成为未来的研究重点.

3 云应用安全

基于云的各类应用,如网页操作系统、数据库管理系统、数据挖掘算法的外包协议等

3.1 已知攻击类型总结

 3.2  隐私保护外包计算

云计算用户为克服自身资源限制,将私有数据和具体的外包计算请求委托给云服务平台.在安全外包过程中,CSP 面临的主要挑战是如何在保护数据安全与隐私的前提下完成外包计算任务

共性的问题.

(1) 与传统的多方安全计算协议相比,虽然全同态加密技术的速度慢、效率低,但是计算方式却更加灵活,且交互次数显著减少,使得通信复杂度有所降低.随着研究的不断发展,目前全同态加密方案的性能正在逐渐被提升,但与真正的实用化还有较长的距离,现阶段可以使用类同态加密方案作为代替.

(2) 保序加密技术的突出特点是密文数据能够直接进行排序,基本无需用户参与交互,有效降低了密文搜索的难度,但在实际应用中存在较大的安全风险,特别缺乏理论层面的安全性支持.

(3) 现有安全外包技术通常不具备可扩展性,针对某一特定问题设计的外包计算方案难以迁移到其他应用领域,根本的解决途径仍需等待同态加密技术的突破.到目前为止,在多数据源场景、非交互外包协议、抵御服务器合谋以及外包计算效率等方面,有着较大的研究空间.

3.3 可验证外包计算

可验证外包计算(verifiable outsourcing computation)是指对云外包计算结果正确性的验证

不足的几个方面.

(1) 构造可验证签名或对证据进行验证的方式较复杂,给数据拥有者或数据使用者带来了较大的计算开销.线性复杂度应作为部分可验证外包计算方案的设计目标,以提升方案实施的可行性.

(2) 大量的验证操作常常忽略数据动态更新的情况.如何在外包数据发生变化后最大程度地降低用户的重计算量,并提供快速可靠的动态验证方法,应是未来研究的关键.

(3) 研究更多重要的安全外包计算的可验证性,例如图像处理、加密操作、数据挖掘等算法,特别关注方案应具备的公开可验证性、非交互性、多数据源等特征.

其他参考:

[2] National Institute of Standards and Technology. The NIST definition of cloud computing. Technical Report, No.800-145, 2011.http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf

[3] Cloud Security Alliance. The notorious nine cloud computing top threats in 2013. Technical Report, 2013.http://www.chinacloud.cn/upload/2013-03/13030711513081.pdf

这篇关于论文解读:云计算环境安全综述(2016)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/762708

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

AI hospital 论文Idea

一、Benchmarking Large Language Models on Communicative Medical Coaching: A Dataset and a Novel System论文地址含代码 大多数现有模型和工具主要迎合以患者为中心的服务。这项工作深入探讨了LLMs在提高医疗专业人员的沟通能力。目标是构建一个模拟实践环境,人类医生(即医学学习者)可以在其中与患者代理进行医学

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

MCU7.keil中build产生的hex文件解读

1.hex文件大致解读 闲来无事,查看了MCU6.用keil新建项目的hex文件 用FlexHex打开 给我的第一印象是:经过软件的解释之后,发现这些数据排列地十分整齐 :02000F0080FE71:03000000020003F8:0C000300787FE4F6D8FD75810702000F3D:00000001FF 把解释后的数据当作十六进制来观察 1.每一行数据

Java ArrayList扩容机制 (源码解读)

结论:初始长度为10,若所需长度小于1.5倍原长度,则按照1.5倍扩容。若不够用则按照所需长度扩容。 一. 明确类内部重要变量含义         1:数组默认长度         2:这是一个共享的空数组实例,用于明确创建长度为0时的ArrayList ,比如通过 new ArrayList<>(0),ArrayList 内部的数组 elementData 会指向这个 EMPTY_EL

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

论文翻译:arxiv-2024 Benchmark Data Contamination of Large Language Models: A Survey

Benchmark Data Contamination of Large Language Models: A Survey https://arxiv.org/abs/2406.04244 大规模语言模型的基准数据污染:一项综述 文章目录 大规模语言模型的基准数据污染:一项综述摘要1 引言 摘要 大规模语言模型(LLMs),如GPT-4、Claude-3和Gemini的快

论文阅读笔记: Segment Anything

文章目录 Segment Anything摘要引言任务模型数据引擎数据集负责任的人工智能 Segment Anything Model图像编码器提示编码器mask解码器解决歧义损失和训练 Segment Anything 论文地址: https://arxiv.org/abs/2304.02643 代码地址:https://github.com/facebookresear

Spring 源码解读:自定义实现Bean定义的注册与解析

引言 在Spring框架中,Bean的注册与解析是整个依赖注入流程的核心步骤。通过Bean定义,Spring容器知道如何创建、配置和管理每个Bean实例。本篇文章将通过实现一个简化版的Bean定义注册与解析机制,帮助你理解Spring框架背后的设计逻辑。我们还将对比Spring中的BeanDefinition和BeanDefinitionRegistry,以全面掌握Bean注册和解析的核心原理。

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟