云计算安全研究
摘 要
云计算作为IT领域最具代表的技术,这也是IT行业向着专业化、规模化、集约化的方向发展。云计算的主要目的是提高用户资产信息的安全以及隐私保护,但要实现其目的还要通过不断的挑战与研究。当前,云计算最需要加强的问题就是安全,安全问题是影响云计算发展的核心问题,该项问题已经十分紧迫与重要。
【关键词】云计算 安全 研究
近年来,云计算的出现引起社会极大的反响,并引起学术界、产业界、政府等各界的重要关注。云计算将大量软件资源、存储资源、计算奖状进行链接,提供大规模的共享资源池,其服务已经超出人民的想象,实现用户远程计算机的IT服务。云计算拥有巨大的优势,即高效扩展性、经济、便利等,许多企业为之吸引。
1 云计算安全技术现状
随着IT产业的快速发展,云计算的产品大量出现,如Sun公司研究发布Amazon的Ec2,云平台安全保护、OpenSolaris VPC网关软件,为用户建立Amazon安全通道;云安全盒cloud safety box,通过Amazon S3的接口,对内容进行自动压缩、拆分与加密;使云中加密的繁琐过程得到了一定的简化;微软出台云计算的安全计划为Azure,该安全计划的代号为Sydney,实现用户服务器数据与Azure数据的交换,大大提高多租户、虚拟化环境的安全,EMC、Intel、Vmware等公司对成立了一个云计算安全合作项目,代号为“可信云体系架构,该合作项目结合Intel多种技术,包括trusted execution technology、Vmware隔离技术、RSA的enVision安全信息等
2 云计算安全技术研究
2.1 可信访问控制
服务商对用户访问的控制无法定义,因此,相关研究者通过云计算的发展,对非传统访问控制的数据实现访问控制,其中取得较大成就的是密码学的方法,该方法实现了访问控制。密码学方法包括四个方案:一, 在密钥生成、分配策略结合的方式进行访问控制;二,利用加密算法方案,比如基于属性加密下的密钥规则或属性加密下的密文规则;三,代理重复加密;四,将访问控制树嵌入到用户重要密文或重要密钥中。密码法存在的主要问题为权限撤销,上述密码方法中的方案可以设置为密钥的失效时间,用户要定期更新认证中心的私钥。在当前,这些方案具有一定的时间授权与约束等,这些问题还有待于解决。
2.2 密文检索
数据具有许多特征,但将其转变为密文时,会丢失较多其他特征,从而在分析数据时造成数据分析方法无效。密文检索分为安全索引与密文扫描两种典型方法,前者方法利用密文中较重要词句进行安全索引,索引并查询该重要词句;后者方法是比对密文中的每个词句,确认重要词是否引出,并计算出重要词句出现的次数。密文处理是在同态加密算法的基础上进行研究,在1980年,加法同态、乘法同态算法被提出,但这些算法存在安全性问题,导致其研究工作中断。近几年,IBM研究者通过数学对象提出隐私同态算法,其有另一名称为全同态加密,这种算法可使人们在数据加密状态下进行操作,其在理念上取得较大成就,并引起较多研究者的关注,但这种算法相比较于实用化有较大差距。
2.3 可使用性证明与数据存在
当前,大数据的发展导致通信投入巨大代价,用户下载数据后,无法验证其正确性,所以,云用户只有下载较数据,才能利用特定协议或分析手段,并通过概率判断支用户数据的完整性,其工作内容包括:云用户进行数据验证时,可利用两种方法进行验证,其一可检索证明方法;其二,数据持有证明方法。NEC实验室研究出provable data integrity的方法,这种方法提高并改进检索证明方法的速度与验证数据的规模,并能将数据验证进行公开。近年来,出现许多验证技术,如Yun等人研究出树形MAC Tree验证方案;Schwarz等人研究出代数签名的验证方案;Wang等人研究出Rs纠错码、BLS同态签名的验证方案等。
2.4 数据隐私保护
云数据具备的数据保护与隐私汲及数据周期的各个阶段,近几年,Roy等人研究出云数据计算与生成阶段,其技术原理是将信息流进行集中并与隐私保护融合到云数据的生成阶段,并研究出隐私保护系统airavat,保护map reduce在计算的过程中因未授权的隐私数据,并引进自动除密的计算。另外,在数据使用、存储的阶段,Mowbray等人研究出新型客户端隐私保护,支持用户为中心的模型,使用户可自行控制云端重要信息的使用与存储。Munts-mulero等人提出了隐私处理技术,即数据预处理、K匿名、图匿名等,其能有利于解决大数据遇到的发布问题与方案,Rankova等人通过长时间研究并提出匿名数据搜索引擎,可使数据发送方与接收方相互搜索彼此的数据,并获取有利于自已的数据内容,同时,对方无法获知自己搜索的数据内容,云用户进行数据的搜索时,访问与请求无关数据内容不会被获取。
2.5 虚拟安全技术
虚拟技术是云计算的核心技术,云计算平台上的提供者必须保证云用户的数据的隔离性与安全性,Santhanam等人研究出隔离执行机,隔离执行机是在虚拟机的grid环境基础上进行开发,Raj等人研究出通过缓存层次的核心分配、给予缓存划分的页染色,这两种方法具有性能保护与安全隔离的作用。这两种方法可对VM缓存接口进行隔离影响,并将其融入云架构的框架中,Wei等人研究出虚拟机映像文件,该映像文件的应用实行一对一个的方式,即一个客户一个映像文件。这此映像文件必须具备完整性及安全共享的机制。另外,被提出的映像文件可进行映像文件的过滤、扫描、来源追踪、访问控制等,并可进行文件的检测与安全修复等。
3 结语
云计算作为近年来十分火热的产业,具备深远的发展前景。但在当前,云计算主要面临挑战是安全技术,其安全技术的挑战影响云计算发展的根本性因素,安全技术的解决使得IT领域、信息安全领域的学者、专家与研究者进行全面的研究才是云计算的安全技术的解决之道。本文介绍了云计算的发展现状,并研究了云计算安全关键技术。
参考文献
[1]张唯维.云计算用户数据传输与存储安全方案研究[D].北京邮电大学,2011.
[2]段春乐.云计算的安全性及数据安全传输的研究[D].成都理工大学,2012.
[3]叶建伟.云计算系统中作业安全技术研究[D].哈尔滨工业大学,2011.
作者简介
刘建庆(1982-),男,江苏省常州市人。大学本科学历。现为天地(常州)自动化股份有限公司工程师。研究方向为计算机科学与技术。
作者单位
天地(常州)自动化股份有限公司 江苏省常州市 213015