面向个性化云服务基于用户类型和隐私保护的信任模型

合集下载

云计算行业的数据隐私保护技术

云计算行业的数据隐私保护技术

云计算行业的数据隐私保护技术1. 背景云计算作为一种新型的计算模式,已经在全球范围内得到了广泛的应用它为用户提供了便捷、高效、低成本的计算服务,但同时也引发了一系列数据隐私保护的问题在云计算环境下,用户的数据可能被存储在远端服务器上,这就可能导致数据泄露、数据滥用等风险因此,数据隐私保护成为云计算行业亟待解决的问题为了保护用户数据隐私,云计算行业采用了多种技术手段,如加密技术、访问控制技术、安全审计技术等本文将对云计算行业的数据隐私保护技术进行详细介绍2. 加密技术加密技术是保护数据隐私的一种有效手段通过对数据进行加密,可以将数据转换为密文,使得未授权的用户无法理解数据的真实内容在云计算环境中,加密技术可以应用于数据存储和数据传输两个环节2.1 数据存储加密数据存储加密是指在将数据存储到云服务器之前,对数据进行加密处理加密后的数据只能被拥有解密密钥的用户解密使用目前,常见的数据存储加密技术包括以下几种:•透明加密技术(Transparent Encryption):该技术可以在不影响用户使用的情况下,对数据进行加密用户在存储和读取数据时,无需关心数据的具体内容,系统自动完成数据的加解密操作•加密文件系统(Encrypted File System, EFS):EFS是一种在操作系统层面实现的数据加密技术它可以为文件和目录提供加密保护,确保数据在存储过程中的安全性•全同态加密(Fully Homomorphic Encryption, FHE):全同态加密是一种可以对加密数据进行任意计算的加密技术在不解密数据的情况下,可以对加密数据进行加解密、查询、统计等操作2.2 数据传输加密数据传输加密是指在数据从用户端传输到云服务器过程中,对数据进行加密处理,以防止数据在传输过程中被窃取常见数据传输加密技术包括:•SSL/TLS(安全套接层/传输层安全):SSL/TLS是一种用于加密互联网通信的协议通过建立加密通道,保障数据在传输过程中的安全性•IPsec(Internet协议安全):IPsec是一种用于加密IP包的协议它可以为数据包提供端到端的加密保护,防止数据在传输过程中被窃取或篡改•安全壳协议(SSH):SSH是一种网络协议,可以为网络连接提供加密保护通过SSH隧道技术,可以将数据传输过程进行加密,防止数据泄露3. 访问控制技术访问控制技术是云计算数据隐私保护的另一个关键环节通过限制用户对数据资源的访问权限,可以有效防止数据被非法使用和泄露3.1 基于角色的访问控制(RBAC)基于角色的访问控制是一种常见的访问控制模型在该模型中,用户被分配一个或多个角色,每个角色具有特定的权限通过为用户分配不同的角色,可以限制用户对数据资源的访问3.2 属性基访问控制(ABAC)属性基访问控制是一种更为细粒度的访问控制模型在该模型中,访问控制决策不仅依赖于用户的角色,还依赖于用户的属性、资源属性以及环境属性通过综合这些属性,可以实现更为精准的访问控制3.3 访问控制列表(ACL)访问控制列表是一种基本的访问控制技术在该技术中,为一个资源(如文件、目录)维护一个访问控制列表,列出可以访问该资源的用户或组当用户尝试访问该资源时,系统会检查用户是否在访问控制列表中,从而决定是否允许访问4. 安全审计技术安全审计技术用于监测、记录和分析云计算环境中的安全事件,以便及时发现和应对潜在的安全威胁4.1 安全事件监控安全事件监控是指对云计算环境中的安全事件进行实时监测,以便发现异常行为通过部署入侵检测系统(IDS)和入侵防御系统(IPS),可以实现对安全事件的实时监控4.2 安全事件记录安全事件记录是指将云计算环境中的安全事件记录下来,以便进行后续的分析和调查通过部署日志管理系统,可以实现对安全事件的有效记录4.3 安全事件分析安全事件分析是指对收集到的安全事件进行分析和处理,以确定安全威胁的性质和影响范围通过部署云计算中的数据隐私保护策略1. 背景云计算作为一种新型的服务模式,已经在全球范围内得到了广泛的应用它为用户提供了便捷、高效、低成本的服务,但同时也引发了一系列数据隐私保护的问题在云计算环境下,用户的数据可能被存储在远端服务器上,这就可能导致数据泄露、数据滥用等风险因此,数据隐私保护成为云计算行业亟待解决的问题为了保护用户数据隐私,云计算行业采用了多种数据隐私保护策略,如加密技术、访问控制策略、安全审计技术等本文将对云计算行业中的一些数据隐私保护策略进行详细介绍2. 加密技术加密技术是保护数据隐私的一种有效手段通过对数据进行加密,可以将数据转换为密文,使得未授权的用户无法理解数据的真实内容在云计算环境中,加密技术可以应用于数据存储和数据传输两个环节2.1 数据存储加密数据存储加密是指在将数据存储到云服务器之前,对数据进行加密处理加密后的数据只能被拥有解密密钥的用户解密使用目前,常见的数据存储加密技术包括以下几种:•透明加密技术(Transparent Encryption):该技术可以在不影响用户使用的情况下,对数据进行加密用户在存储和读取数据时,无需关心数据的具体内容,系统自动完成数据的加解密操作•加密文件系统(Encrypted File System, EFS):EFS是一种在操作系统层面实现的数据加密技术它可以为文件和目录提供加密保护,确保数据在存储过程中的安全性•全同态加密(Fully Homomorphic Encryption, FHE):全同态加密是一种可以对加密数据进行任意计算的加密技术在不解密数据的情况下,可以对加密数据进行加解密、查询、统计等操作2.2 数据传输加密数据传输加密是指在数据从用户端传输到云服务器过程中,对数据进行加密处理,以防止数据在传输过程中被窃取常见数据传输加密技术包括:•SSL/TLS(安全套接层/传输层安全):SSL/TLS是一种用于加密互联网通信的协议通过建立加密通道,保障数据在传输过程中的安全性•IPsec(Internet协议安全):IPsec是一种用于加密IP包的协议它可以为数据包提供端到端的加密保护,防止数据在传输过程中被窃取或篡改•安全壳协议(SSH):SSH是一种网络协议,可以为网络连接提供加密保护通过SSH隧道技术,可以将数据传输过程进行加密,防止数据泄露3. 访问控制策略访问控制策略是云计算数据隐私保护的另一个关键环节通过限制用户对数据资源的访问权限,可以有效防止数据被非法使用和泄露3.1 基于角色的访问控制(RBAC)基于角色的访问控制是一种常见的访问控制模型在该模型中,用户被分配一个或多个角色,每个角色具有特定的权限通过为用户分配不同的角色,可以限制用户对数据资源的访问3.2 属性基访问控制(ABAC)属性基访问控制是一种更为细粒度的访问控制模型在该模型中,访问控制决策不仅依赖于用户的角色,还依赖于用户的属性、资源属性以及环境属性通过综合这些属性,可以实现更为精准的访问控制3.3 访问控制列表(ACL)访问控制列表是一种基本的访问控制技术在该技术中,为一个资源(如文件、目录)维护一个访问控制列表,列出可以访问该资源的用户或组当用户尝试访问该资源时,系统会检查用户是否在访问控制列表中,从而决定是否允许访问4. 安全审计技术安全审计技术用于监测、记录和分析云计算环境中的安全事件,以便及时发现和应对潜在的安全威胁4.1 安全事件监控安全事件监控是指对云计算环境中的安全事件进行实时监测,以便发现异常行为通过部署入侵检测系统(IDS)和入侵防御系统(IPS),可以实现对安全事件的实时监控4.2 安全事件记录安全事件记录是指将云计算环境中的安全事件记录下来,以便进行后续的分析和调查通过部署日志管理系统,可以实现对安全事件的有效记录4.3 安全事件分析安全事件分析是指对收集到的安全事件进行分析和处理,以确定安全威胁的性质和影响范围应用场合加密技术的应用场合1.云存储服务:在云存储服务中,数据在用户不使用时,应始终处于加密状态,以确保即使云服务提供商也无法访问明文数据2.云数据库服务:数据库中的敏感信息,如个人身份信息、财务记录等,需要通过加密技术进行保护,以防数据泄露3.云应用服务:云应用在处理敏感数据时,应使用加密技术对数据进行加密传输和存储,确保数据安全性访问控制策略的应用场合1.企业内部云:企业内部云服务需要对不同部门和员工实施基于角色的访问控制,以确保只有授权人员才能访问敏感数据2.公有云服务:公有云服务提供商需要对用户进行严格的访问控制,以防止未授权访问和数据泄露3.混合云环境:在混合云环境中,不同云服务之间的数据共享需要细粒度的访问控制策略,以确保数据安全安全审计技术的应用场合1.云服务提供商:云服务提供商应部署安全审计技术,以监控和记录云环境中的安全事件,提供审计追踪2.合规性要求:对于需要遵守特定行业合规性标准的组织,如金融服务、医疗保健等,安全审计是必须的3.风险管理:在云环境中,通过安全审计技术,组织可以识别潜在的安全风险,并采取相应的预防措施注意事项加密技术的注意事项1.密钥管理:加密技术的实施需要妥善管理密钥密钥丢失或泄露可能导致数据无法解密,因此需要实施强密的钥管理策略2.性能影响:加密技术可能会增加数据处理的复杂性,影响系统性能,因此在部署时需要权衡安全性和性能3.兼容性:加密解决方案需要与现有的系统和应用兼容,确保加密后的数据能够被正确处理访问控制策略的注意事项1.权限最小化:在实施访问控制策略时,应遵循权限最小化原则,只授予用户完成工作所需的最小权限2.权限分离:不同类型的操作应由不同角色的用户执行,以防止单一用户拥有过多权限,导致潜在风险3.定期审查:访问控制策略应定期审查和更新,以适应组织架构和职责变化安全审计技术的注意事项1.日志管理:安全审计需要有效的日志管理,确保日志数据不被篡改,并且能够提供足够的信息进行事故调查2.数据保护:在收集和存储安全事件日志时,需要确保这些数据的保护,防止日志数据泄露3.资源消耗:安全审计技术可能会消耗额外的系统资源,如CPU、内存和存储空间,应确保资源分配合理云计算行业中的数据隐私保护技术应根据不同的应用场合和需求进行选择和部署,并注意相关的实施细节和管理要求,以确保数据隐私得到有效保护。

基于评价可信度的云计算信任管理模型研究

基于评价可信度的云计算信任管理模型研究

基于评价可信度的云计算信任管理模型研究廖子渊;陈明志;邓辉【期刊名称】《信息网络安全》【年(卷),期】2016(000)002【摘要】当前云计算发展十分迅速,而信任管理对其可持续发展而言是最具挑战性的问题之一.云计算因其高度动态、分布式以及非透明等特点而引发了若干关键性问题,如隐私性、安全性以及可用性.保护云服务商免受恶意用户的攻击也是一个棘手的问题.文章根据云计算信任管理的设计理念,引入一种计算用户评价可信度的方法,将计算得到的信任结果作为其评价证据的可信权重.用户一般分为两类,一类是正常用户,根据实际的交易情况给出可信评价;另一类是恶意用户,通过提交恶意评价来攻击服务实体.通过计算用户的评价可信度可识别出恶意用户,保护信任管理模型.文章使用云计算中真实的信任反馈建立实验,通过用户的评价可信度淘汰恶意用户,使用正常的用户反馈证明了该模型的可行性.【总页数】7页(P33-39)【作者】廖子渊;陈明志;邓辉【作者单位】福州大学数学与计算机科学学院,福建福州 350108;网络系统信息安全福建省高校重点实验室,福建福州 350108;福州大学数学与计算机科学学院,福建福州 350108;网络系统信息安全福建省高校重点实验室,福建福州 350108;安徽省淮南市公安局,安徽淮南 232001【正文语种】中文【中图分类】TP309【相关文献】1.基于信任的云计算身份管理模型设计与实现 [J], 李丙戌;吴礼发;周振吉;李华波2.基于信任领域和评价可信度量的信任模型研究 [J], 蔡红云;田俊峰;李珍;何莉辉3.基于评价可信度与行为相似度的分布式信任模型 [J], 高博4.基于评价可信度与行为相似度的分布式信任模型 [J], 高博5.云计算环境下基于评价可信度的动态信任评估模型 [J], 张琳;饶凯莉;王汝传因版权原因,仅展示原文概要,查看原文内容请购买。

移动电子商务模拟试题(附答案)

移动电子商务模拟试题(附答案)

移动电子商务模拟试题(附答案)一、单选题(共50题,每题1分,共50分)1.保证接收方对于自己接受的信息内容不能否认、发送方对于已经发出的信息不能抵赖和否认,这属于移动商务安全的()需求。

A、匿名性B、不可否认性C、保密性D、数据信息完整性正确答案:B2.()是网络营销在移动互联网技术支持下的延伸,可以实现个性化精准市场营销。

A、网络营销B、传统营销C、市场营销D、移动营销正确答案:D3.“大哥大”手提电话是()时代的产物A、3GB、1GC、2G正确答案:B4.同学们骑的美团单车、青桔单车属于()的典型代表。

A、共享经济B、网红经济C、粉丝经济D、互联网经济正确答案:A5.()是以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间和动态的地理信息。

A、条码技术B、射频识别技术C、全球定位系统D、地理信息系统正确答案:D6.网络营销不受时间限制的营销,体现了其()特点。

A、成长性B、交互性C、多媒体D、跨时空正确答案:D7.亚马逊网上书店是一家以()业务为主的电子商务企业。

A、B2CB、B2BC、B2B2CD、C2C正确答案:A8.O2O运营企业可将用户数据集成并开发客户关系管理系统,为商家服务,向商家收费,这是()收入模式A、广告收入B、增值服务收入C、销售佣金收入正确答案:B9.目前,C2B模式迫切需要解决的是()问题。

A、如何汇集消费者B、消费者需求的确认C、价格D、大规模量产及其周期正确答案:D10.下列不属于微店模式特点的是()。

A、为买卖双方进行网上交易提供一系列配套服务B、用户数量多,身份复杂C、交易次数少,但成交额较大D、为买卖双方进行网上交易提供信息交流平台正确答案:C11.通过二维码扫描阅读,改变人们的阅读习惯,属于二维码营销中的()。

A、电商购物类B、媒体阅读类C、服务提供类D、网络社交类正确答案:B12.按照社交平台内容的不同,知乎、豆瓣属于哪一类社交平台()。

A、收费类社交平台平台B、即时通信类社交平台C、免费类社交平台D、内容垂直类社交平台正确答案:D13.系统从用户的角度出发,结合空间、时间信息及个体用户周围环境的信息,自适应提取当前用户感兴趣的信息,这是LBS的()特点。

云服务信任模型及其在多目标选择中的应用

云服务信任模型及其在多目标选择中的应用

云服务信任模型及其在多目标选择中的应用云计算等新一代信息技术和面向服务的体系框架为企业提高生产经营效率,从更大范围内整合资源和协同价值创新,建立更加高效低碳的运营体系和服务模式等提供了契机。

然而,新的云服务模式在重新整合产业链和协同价值链的过程中也带来了新的安全隐患,虚拟化的远程服务模式和多主体的协同服务特征等不断拓宽以往传统的信息安全边界,带来了更多的安全风险。

传统信息安全技术无法很好得解决这一问题,基于信任的系统管理方法为其提供了全新的思路。

信任模型可帮助企业用户有效识别云服务资源的可信情况,使得企业用户可结合自身业务流程的需求,选择合适的服务资源部署其任务。

在云服务低成本和高效率的基础上,保障服务的安全可信性,为企业在新一代信息技术浪潮下提高生产效率和获取竞争力提供重要保障。

本文首先提出了针对单个云服务资源的信任表征模型;构建了面向多个云服务资源的信任网络,以动态地更新和维护其中云服务资源的信任状态;在此基础上,设计了面向企业用户业务流程的可信云服务系统体系框架,并从服务的需求端,提出了考虑流程结构的任务组合模型,以将企业业务流程分解为可供云服务支持的关联任务;最后从服务的供给端,构建了多目标的云服务选择模型和算法,根据企业用户目标配置相应的资源和选择云服务。

本文的主要研究成果如下:(1)云服务的信任表征模型。

针对单个云服务资源的信任表征问题,提取影响云服务资源可信程度的特征因素,考虑对特征因素的描述通常具备不确定性和模糊性,即云服务的信任因素为非精确的模糊数,通过引入模糊理论来描述云服务资源中难以直接量化和不确定的信任属性。

同时,采用贝叶斯网络来整合多种影响云服务资源的信任因素,构建了基于模糊贝叶斯的云服务资源信任表征模型。

通过算例研究表明该模型能够对服务节点信任状态的多态性和不确定性等做出有效处理,在云服务资源的信任识别上有较好的应用前景。

(2)云服务信任网络构建。

针对多个云服务资源信任值的动态更新和维护的问题,梳理总结了用户与云服务之间交互行为生成的直接信任关系和用户间推荐服务行为生成的推荐信任关系,分析多种信任关系的相互影响机理,设计了一种基于历史交互信息的云服务信任网络构建方法,并通过用户与服务之间交互信息的反馈不断修正信任网络中的信任情况,更新和维护用户和服务节点的信任值。

面向个性化云服务基于用户类型和隐私保护的信任模型

面向个性化云服务基于用户类型和隐私保护的信任模型

面向个性化云服务基于用户类型和隐私保护的信任模型刘飞;罗永龙;郭良敏;马苑【期刊名称】《计算机应用》【年(卷),期】2014(34)4【摘要】针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型.该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引入信任评估代理作为信任评估的主体,并且设计了基于用户类型的信任值评估方法;最后,鉴于信任的动态性,结合交易时间和交易额度提出一种新的基于服务质量的信任更新机制.实验结果表明,与AARep模型及PeerTrust模型相比,该模型不仅在恶意节点比例较低的场景中具有优势,而且在恶意节点比例超过70%的恶劣场景中,其交互成功率也分别提高了10%和16%,克服了云环境下用户节点和服务节点交互成功率低的缺点,具有较强的抵抗恶意行为的能力.【总页数】5页(P994-998)【作者】刘飞;罗永龙;郭良敏;马苑【作者单位】安徽师范大学数学计算机科学学院,安徽芜湖241003;安徽师范大学网络与信息安全工程技术研究中心,安徽芜湖241003;安徽师范大学数学计算机科学学院,安徽芜湖241003;安徽师范大学网络与信息安全工程技术研究中心,安徽芜湖241003;安徽师范大学数学计算机科学学院,安徽芜湖241003;安徽师范大学网络与信息安全工程技术研究中心,安徽芜湖241003;安徽师范大学数学计算机科学学院,安徽芜湖241003;安徽师范大学网络与信息安全工程技术研究中心,安徽芜湖241003【正文语种】中文【中图分类】TP309【相关文献】1.面向个性化云服务的动态信任模型 [J], 刘飞;罗永龙;郭良敏;马苑2.基于凸函数证据理论的关联感知云服务信任模型 [J], LIU Wei;ZOU Lu-kun;BA Yuan-jie;LI Guang-li;ZHANG Zhi-gang3.基于信任的云服务系统多目标任务分配模型 [J], 束柬;梁昌勇;徐健4.基于信任和属性的云服务访问控制模型研究 [J], 马丁义;郭银章5.基于多层次结构模型的云服务信任评估算法优化 [J], 赵莉; 任杰因版权原因,仅展示原文概要,查看原文内容请购买。

基于“零信任”模型的安全网络构建

基于“零信任”模型的安全网络构建

科技与创新┃Science and Technology &Innovation文章编号:2095-6835(2021)09-0072-02基于“零信任”模型的安全网络构建孙梅梅,朱彦斐,刘刚(山东电子职业技术学院,山东济南250200)近年来,互联网技术的飞速发展打破了常规的时空限制,其尝试把现实社会发生的一切变得数字化和数据化,伴随着人工智能的兴起,在大量黑客面前,任何细微漏洞都可以被捕获,导致安全风险被无限放大。

这使人们不得不对传统的网络安全架构进行升级和改造,由传统的模型转变为新的安全防护模型,即“零信任”模型。

1“零信任”模型是什么“零信任”即企业网络不自动信任任何内部或者外部节点,对任何试图进入企业网络的人、事、物都要进行验证,简言之,“零信任”的策略就是不相信任何人。

随着网络的安全性越来越受到关注,防火墙的引入是为了在互联网内部以及公共和私人网络之间建立边界,然后在企业内部添加额外的防火墙以进一步分割网络,“零信任”模型是将分段一直进行到网络边缘上的每个用户、设备、服务和应用程序。

用户、设备或应用程序创建的每个会话在允许通信之前必须经过身份验证、授权和账户认证,这也是“零信任”原则的体现,即“Trust no-one.Verify everything”。

“零信任”网络在网络边缘强制实施安全策略,并在源头遏制恶意流量。

在《零信任网络:在不可信网络中构建安全系统》一书中,零信任网络被描述为建立在以下5个断言上:①网络无时无刻不处于危险的环境中;②网络中始终存在着外部或内部的威胁;③网络位置不足以决定其可信程度;④所有的用户、设备和网络流量都应当经过认证和授权;⑤安全策略必须是动态,并给予尽可能多的数据源计算而来的。

以上断言很好地阐述了“零信任”的理念,也总结了“零信任”的几个原则:验证用户、验证设备、合理的访问规则与权限控制,以及配套的动态机制。

零信任网络架构如图1所示。

2传统的基于区域的安全模型“零信任”模型与传统的基于区域的安全模型是不同的。

基于云模型的服务信任模型

i n n e t wo r k.
Ke y wo r d s : t us r t ; s e r v i c e ; c l o u d mo d e l ; s e vi r c e c a p a c i y; t t r u s t d e c i s i o n - ma k i n g
信 任云、推荐信任云 、综合信任云的计算方法及基 于时间权重 的信任更新算法 .同时,该模 型运用具体 的服 务能 力评价信 息来量 化服务的信任度,增强 了模型 的客观性,使其能较好地量化 实体的真实信任水平, 提 高网络 中实 体 的交互成功率 . 实验与分析结果表 明,该模型在 网络环境 中具有较好的效果. 关键 词: 信任 ; 服务;云模型;服务能力;信任决策
Me a n wh i l e , t h i s mo d e l u s e t h e i n f o r ma ti o n o f t h e s e vi r c e c a p a c i y t t h a t r e s o u r c e s c o u l d a c h i e v e t o q u a n t i f y t h e t r u s t o f
由于 We b 服务技术逐渐成为下一代 商业服务应用 事 实 上 的 标 准 , 在 面 向 服 务 的 体 系 架 构 ( S e r v i c e . O r i e n t e d A r c h i t r c h t u r e , S O A )  ̄, We b服务将成 为下一 代商业服 务应 用运行 的基 石.而随着 互联 网技
S U C C E S S r a t e o f e n t i t y . Th e e x p e r i me n t nd a na a l y s i s r e s u l t s s h o w t h a t t h e c l o u d — b a s e d t r u s t mo d e l p r o p o s e d p e r f o r ms we l l

基于云计算的信任模型研究

基于云计算的信任模型研究张俊飞;王福江【摘要】As a new business mode and infrastructure ,cloud computing is providing users with service like storage and computing pow -er .But because of the characteristics of large - scale many tenants of cloud computing ,one user’s behavior may intentionally or unin-tentionally may caused big or small loss of the others .This paper puts forward trust level model based on the behavior of users that can applicable to cloud computing ,and gives the calculation method of the trust value accordingto the user’s behavior ,so as to determine the user’s confidencelevel ,and further to control the corresponding behavior and authority of users ,to ensure the security of cloud computing system .% 云计算是一种新的商业模式和基础设施,以“服务”的形式为用户提供存储和计算能力,但是云计算的安全问题同样突出。

提出了对应于云计算环境的基于行为的信任等级模型,根据用户的行为动态的计算用户的可信值,从而判定用户的可信等级,进一步可控制用户的相应行为和权限,以此来规范管理和引导用户,保证云计算系统的安全。

浅谈面向云服务信息安全质量评估的度量模型分析论文

浅谈面向云服务信息安全质量评估的度量模型分析论文浅谈面向云服务信息安全质量评估的度量模型分析论文1 引言针对IT 领域计算资源集约化、规模化和专业化等需求,云计算(cloud computing)服务(云服务)模式应运而生。

云服务不断提高生产效率,但同时也暴露出各种不容小觑的信息安全问题,这已经成为阻碍其发展的关键因素。

要解决云服务信息安全问题,首先需要提出其信息安全检测、度量、评估等模型或方法,形成良性反馈机制,促进和提高云服务信息安全质量。

然而,云服务信息安全质量评估面临诸多难题,由于没有完备的评估标准和指标,面临信息安全质量评估不了和评估不准的问题。

2 现有信息安全质量评估标准及面临的挑战现有信息安全质量评估标准主要被信息产品或服务的用户、开发者、第三方评估者、管理员等使用,涉及的信息产品和服务门类广,部分还对产品给出特定的信息安全质量评估标准。

评估中最常用的有信息技术安全性评估准则(CC,common criteria),简称通用准则。

通用准则是确定适用于所有IT 产品和系统的评估准则,具有普适性和通用性。

通用准则只规定准则,不涉及评估方法,评估方法的选择留给其他评估体制确定。

通用准则提出了3 个重要概念,评估对象(TOE,target of evaluation)、保护轮廓(PP,protection profile)和安全目标(ST,security target)。

TOE 包括作为评估主体的IT产品和系统以及相关文档。

PP 和ST 是用于描述待评估IT 产品或系统的重要文档。

PP 描述满足特定需求且独立于现实的一组安全要求,是目标说明。

ST 描述依赖于现实的一组安全说明,是评估基础。

通用准则安全功能要求提出了11 个需要满足安全要求的功能组件类,包括密码支持、用户数据保护、私密性等。

安全保证要求提出了9 个需要安全保证的类别,包括生命周期支持、脆弱性评定、指导性文档等。

安全功能要求和安全保证要求为云服务信息安全评估指标的拟定提供了全面的依据。

基于可信计算的云用户安全模型


1引 言
云计 算 (lu cmp t g 是一种 新 的网络化 I co do ui ) n T
服 务 模式 ,用户 通过 网 络接 受云 提 供 的服 务。它 的 目标 是要 像 供 水 、供 电 、金融 系统一 样 ,组 织大 规 模 的 信 息 和 计 算 资 源 向用 户提 供 便 捷 、全 面 的 服
《 》

《 j
基于可信计算的云用户安全 模型
孙 晶 晶 ,蔡 勉 ,赵 阳
( 京工业 大学 计 算机 学院 ,北京 1 0 2 ) 北 0 14
摘 要 :随 着 云 计 算 的 发展 ,它 的 安 全 问题 不 容 忽视 。根 据 云 用 户所 面 临 的数 据 安 全 及 身 份 的 隐私 性 问题 ,提 出 了基 于可 信 计 算 的 云 用 户 安 全模 型 。安 全模 型 以 可 信 计 算 技 术 为 支 撑 ,除 了采 用传 统 的安 全 策 略 外 ,提 出 了建 立 私 有 虚 拟 机 ,为 用户提 供
fe奶 n csy 0 eho g B珏 g 1 0 2 ./ ) B 0 g U/ r/ f Tcll y, e 0 1 4 C v t lo ma
Ab ta t Wih h c mmuiy’ rc g iin o c u c mptn i s cr y a ’ t e g oe B sd n sr a ig a a euiy n pia y sr c : t te o nt eo n o f r l d o u i t e ui c n b in rd a e o u e f cn d t sc r a d r c t o g, s t t v

个 私 密的 运 行 空 间 , 防 止 其 他 恶 意 用 户 或 管理 员访 问 该 虚 拟 机 ;给 出 了用 户 信 息 匿名 化 的方 法 , 当高安 全 级 用户 申请 服 务
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

面向个性化云服务基于用户类型和隐私保护的信任模型作者:刘飞等来源:《计算机应用》2014年第04期摘要:针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。

该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引入信任评估代理作为信任评估的主体,并且设计了基于用户类型的信任值评估方法;最后,鉴于信任的动态性,结合交易时间和交易额度提出一种新的基于服务质量的信任更新机制。

实验结果表明,与AARep模型及PeerTrust模型相比,该模型不仅在恶意节点比例较低的场景中具有优势,而且在恶意节点比例超过70%的恶劣场景中,其交互成功率也分别提高了10%和16%,克服了云环境下用户节点和服务节点交互成功率低的缺点,具有较强的抵抗恶意行为的能力。

关键词:信任模型;个性化云服务;用户类型;隐私保护;服务质量;更新机制0 引言自从2006年谷歌提出云计算概念以来,云计算已经越来越多地受到当今学术界和工业界的关注。

云计算中心利用虚拟化技术组织大量闲置的资源形成巨大的“虚拟资源池”,用户通过网络请求个性化资源。

云计算具有高可靠性、高扩展性、通用性、按需分配等优点[1],然而,企业和个人在享用云计算带来便利的同时,也面临各种信任危机[2]。

在云计算的先驱Google和Amazon应用身份验证和访问控制来解决云安全问题的背景下,信任和信誉评估成为用户关注的焦点,用户节点与服务节点间的信任关系是彼此进行交互的依据。

在云环境下,信任关系评估是一个主观并且复杂的过程,信任关系受到很多重要因素的影响,如何建立公正的、客观的信任模型,更加准确地评估用户节点与服务节点间的信任关系,从而提高用户节点与服务节点间的交互成功率是近年来信任研究的热点之一。

1 相关工作目前,在对等网(PeertoPeer,P2P)环境下,信任模型[3-7]的研究已经比较成熟。

在云计算环境下,信任模型的研究还处于初级阶段,国内外研究人员针对云计算的优点和信任的特点,提出了一系列的信任模型。

现有的云环境下的信任模型有:文献[8-9]提出的信任模型,虽然提高了识别恶意行为的准确性,但是其没有分析恶意行为发生的主要原因——实体间隐私信息的泄露;文献[10]构建了一种面向云计算的信任模型,其优点是结合了服务等级协议和用户评价来进行信任评估,但其在信誉值度量过程中,忽略了信任评估的主观特性;文献[11]考虑信任的主观性、模糊性和随机性等特性,提出了基于隶属云理论的主观信任评估模型;针对云用户难以获得满足自己兴趣偏好的云服务问题,文献[12]对文献[11]进行了改进,提出了一种基于隶属度理论的云服务行为信任评估模型;为刻画信任的动态特性,文献[13]提出了一种通用的动态演变鲁棒信任模型,但其实用性有待改进。

综上所述,现有的信任模型大多是基于反馈的全局信任模型,虽然能提高信任评估的全面性,但是反馈信息是反馈主体提供的具有主观性和隐私性的评价信息,其易受实体的主观影响或被恶意节点滥用,导致合谋欺诈和恶意推荐等风险的发生;另外,新用户节点与服务节点间的初始信任关系问题,还没有合理的解决办法,这些问题都将导致信任评估结果不能客观地反映实体间的信任关系。

针对上述问题,本文提出一种面向个性化云服务基于用户类型和隐私保护的信任模型(Trust Model based on User Types and Privacy Preserving for the Personalized Cloud Services,P3Trust),该模型先将信任评估的主体由自私的用户节点转变成客观的、公正的信任评估代理,信任评估过程对用户节点和服务节点透明化,用户节点将无法获得敏感的历史信息,并且提高实体的如身份、兴趣和评价等隐私信息在传输信道上的安全性,从而有效地抑制合谋欺诈和恶意推荐等恶意行为的发生,使信任评估的结果更加真实;其次,提出了一种高效的基于用户类型的信任值评估方法,该方法根据用户节点与服务节点的历史交易,用户被分为亲情用户、陌生用户和普通用户三种类型,针对不同的用户类型采用不同的信任值计算方法,不但提高了信任评估的效率,而且合理地解决了新用户节点与服务节点间信任关系的初始化问题;最后,结合用户节点与服务节点的交易时间和交易额度,提出了一种基于服务质量的信任更新机制。

实验结果表明,P3Trust的信任评估结果能客观、公正、真实地反映用户节点和服务节点的信任关系,在恶劣环境下表现出良好的鲁棒性。

4 结语通过对现有的云环境下信任模型的讨论,本文提出了一种面向个性化云服务基于用户类型和隐私保护的信任模型——P3Trust,模型先依据节点间的历史交易,将用户节点分类;其次,为了提高信任评估的效率和准确性,引入了信任评估代理作为信任评估的主体来保护节点反馈的隐私信息,并提出了一种基于用户类型的信任值评估方法;除此之外,为了体现信任的动态性以及提高信任模型的完整性,充分考虑云服务的交易时间和交易额度,提出了一种基于服务质量的信任更新机制。

仿真结果表明,与已有的信任模型比较,P3Trust在遏制恶意行为有效性和鲁棒性方面有明显的改善,并且提高了信任评估的准确性。

参考文献:[1]TAI S. Cloud service engineering [C]// WETICE 2009: Proceedings of the 2009 18th IEEE International Workshops on Enabling Technologies: Infrastructures for Collaborative Enterprises. Washington, DC: IEEE Computer Society, 2009: 3-4.【http:///csdl/proceedings/wetice/2009/3683/00/3683a003-abs.html】[2]FENG D, ZHANG M, ZHANG Y. Research on cloud security [J]. Journal of Software,2011, 22(1): 71-83. (冯登国,张敏,张妍.云计算安全研究[J].软件学报,2011,22(1):71-83.)[3]XIONG L, LIU L. Peertrust: supporting reputationbased trust for peertopeer electronic communities [J]. IEEE Transactions on Knowledge and Data Engineering, 2004, 16(7): 843-857.[4]DOU W, WANG H, JIA Y, et al. A recommendationbased peertopeer trust model [J]. Journal of Software, 2004, 15(4): 571-583. (窦文,王怀民,贾焰,等.构造基于推荐的peertopeer环境下的trust模型[J].软件学报,2004,15(4):571-583.)[5]KAMVAR S D, SEHLOSSERM T, GARCIAMOLINA H. The Eigentrust algorithm for reputation management in P2P networks [C]// WWW03: Proceedings of the 12th International Conference on World Wide Web. New York: ACM, 2003: 640-651.[6]LI J, JING Y, XIAO X, et al. A trust model based on similarityweighted recommendation for P2P environments [J]. Journal of Software, 2007, 18(1): 157-167. (李景涛,荆一楠,肖晓春,等.基于相似度加权推荐的P2P环境下的信任模型[J].软件学报,2007,18(1):157-167.)[7]WANG M, TAO F, ZHANG Y, et al. Accurate and adaptive reputation mechanism for P2P file sharing network [J]. Journal of Software, 2011, 22(10): 2346-2357. (王淼,陶飞,张玉军,等.一种P2P文件共享网络高精度自适应声誉机制[J].软件学报,2011,22(10):2346-2357.)[8]HU C, LIU J, LIU J. Services selection based on trust evolution and union for cloud computing [J]. Journal on Communications, 2011, 32(7): 71-79. (胡春华,刘济波,刘建勋.云计算环境下基于信任演化及集合的服务选择[J].通信学报,2011,32(7):71-79.)[9]XIE X, LIU L, ZHAO P. Trust model based on double incentive and deception detection for cloud computing [J]. Journal of Electronics & Information Technology, 2012, 34(4): 812-817. (谢晓兰,刘亮,赵鹏.面向云计算基于双层激励和欺骗检测的信任模型[J].电子与信息学报,2012,34(4):812-817.)[10]GAO Y, SHEN B, KONG H. Trust model for cloud computing based on SLA and user ratings [J]. Computer Engineering, 2012, 38(7): 28-30. (高云璐,沈备军,孔华锋.基于SLA与用户评价的云计算信任模型[J].计算机工程,2012,38(7):28-30.)[11]HUANG H, WANG R. Subjective trust evaluation model based on membership cloud theory [J]. Journal on Communications, 2008, 29(4): 13-19. (黄海生,王汝传.基于隶属云理论的主观信任评估模型研究[J].通信学报,2008,29(4):13-19.)[12]XIE L, ZHU Z, SUN L, et al. Research on behavior trust evaluation model of cloud services based on membership theory [J]. Application Research of Computers, 2013, 30(4):1051-1054. (谢立军,朱智强,孙磊,等.基于隶属度理论的云服务行为信任评估模型研究[J].计算机应用研究,2013,30(4):1051-1054.)[13]REN W, LEI M, YANG Y. DRT: a dynamical and robust trust model for software service in cloud computing [J]. Journal of Chinese Computer Systems, 2013, 33(4): 679-683. (任伟,雷敏,杨榆.DRT:一种云计算中可信软件服务的通用动态演变鲁棒信任模型[J].小型微型计算机系统,2013,33(4):679-683. )[14]ZHANG R, WU X, ZHOU S, et al. A trust model based on behaviors risk evaluation [J]. Chinese Journal of Computers, 2009, 32(4): 688-698. (张润莲,武小年,周胜源,等.一种基于实体行为风险评估的信任模型[J].计算机学报,2009,32(4):688-698.)[15]ZHANG L, WANG R, ZHANG Y. A trust evaluation model based on fuzzy set for grid environment [J]. Acta Electronica Sinica, 2008, 36(5), 862-868. (张琳,王汝传,张永平.一种基于模糊集合的可用于网格环境的信任评估模型[J].电子学报,2008,36(5):862-868.)。

相关文档
最新文档