云计算安全技术研究综述

合集下载

基于云计算的虚拟化网络安全研究开题报告

基于云计算的虚拟化网络安全研究开题报告

基于云计算的虚拟化网络安全研究开题报告一、研究背景随着云计算技术的快速发展,越来越多的企业和组织选择将其业务迁移到云平台上。

而在云计算环境下,虚拟化网络作为支撑云服务的基础设施扮演着至关重要的角色。

然而,虚拟化网络也面临着诸多安全挑战,如虚拟机之间的隔离、网络流量的监控与管理、数据的加密与隐私保护等问题。

因此,对基于云计算的虚拟化网络安全进行深入研究具有重要意义。

二、研究目的本研究旨在通过对基于云计算的虚拟化网络安全进行系统性分析和探讨,揭示其中存在的安全隐患和挑战,提出相应的解决方案和改进建议,以提升虚拟化网络在云计算环境下的安全性和可靠性。

三、研究内容虚拟化网络安全现状分析:对当前基于云计算的虚拟化网络安全情况进行调研和总结,明确存在的问题和挑战。

虚拟化网络安全技术研究:深入探讨虚拟化网络安全技术,包括但不限于虚拟机隔离技术、网络流量监控技术、数据加密技术等。

基于云计算的虚拟化网络安全方案设计:结合现有技术和实际需求,提出针对基于云计算的虚拟化网络安全问题的解决方案,并进行方案设计和优化。

实验验证与性能评估:通过搭建实验环境,验证所提出的虚拟化网络安全方案的有效性和可行性,并对其性能进行评估分析。

四、研究意义本研究将有助于深入了解基于云计算的虚拟化网络安全领域存在的问题和挑战,为相关领域研究人员提供参考和借鉴。

同时,通过提出创新性的解决方案,有望提升虚拟化网络在云计算环境下的安全性,推动云计算技术更加健康持续地发展。

五、研究方法本研究将采用文献综述、实验仿真等方法,结合理论分析和实践操作相结合,以验证所提出方案在实际应用中的有效性和可行性。

通过以上研究内容和方法,我们有信心能够深入探讨基于云计算的虚拟化网络安全问题,并为该领域的发展做出积极贡献。

关于云计算的文献

关于云计算的文献

关于云计算的文献
关于云计算的文献非常丰富,涉及云计算的基本概念、技术架构、应用领域、安全性、成本效益等多个方面。

以下是一些关于云计算的文献推荐。

1.云计算综述论文:这类论文通常会概述云计算的发展历程、基本概念、技术特点和应用场景等。

例如,文献《云计算:一种基于互联网的计算服务模型》对云计算进行了详细的介绍和分析。

2.云计算技术论文:这类论文专注于云计算的技术实现,如虚拟化技术、分布式计算、云存储等。

例如,文献《基于虚拟化的云计算平台构建与优化》详细介绍了虚拟化技术在云计算平台中的应用和优化方法。

3.云计算应用论文:这类论文探讨云计算在各个行业和领域的具体应用,如教育、医疗、金融等。

例如,文献《云计算在教育领域中的应用与挑战》分析了云计算在教育领域应用的优势和面临的挑战。

4.云计算安全性论文:这类论文关注云计算环境下的安全问题,如数据隐私、访问控制、网络安全等。

例如,文献《云计算环境下数据安全保护策略研究》提出了针对云计算环境的数据安全保护策略。

5.云计算成本效益论文:这类论文研究云计算带来的成
本效益,如降低IT成本、提高资源利用率等。

例如,文献《云计算在企业中的应用与成本效益分析》对企业使用云计算的成本效益进行了详细的分析和实证研究。

这些文献只是云计算领域的一小部分,如果您对云计算有特定的兴趣或需求,可以进一步查阅相关领域的文献,或使用学术搜索引擎(如CNKI、Google Scholar等)进行更详细的搜索。

计算机网络安全文献综述资料

计算机网络安全文献综述资料
拒绝服务攻击:通过大量请求拥塞网络资源,导致正常用户无法访问目标网站或服务
防火墙技术:阻止未经授权的访问和数据传输 数据加密:保护数据的安全性和完整性 入侵检测系统:实时监测和应对网络攻击 安全审计和日志管理:提高网络安全性和事件响应能力
计算机网络安全的 研究现状和发展趋 势

网络安全威胁不断演变,攻击手段 多样化
计算机网络安全的威胁:包括黑客攻击、病毒、蠕虫、特洛伊木马等恶意软件,以及 拒绝服务攻击等。
计算机网络安全的防护措施:包括防火墙、入侵检测系统、安全扫描器等技术和工具, 以及数据加密、身份验证等安全机制。
计算机网络安全的法律法规:包括《网络安全法》等相关法律法规,以及各种行业标 准和规范。
黑客攻击:利用漏洞或恶意软件入侵计算机系统,窃取、篡改或删除数据,破坏系统正常运行 病毒传播:通过网络快速传播病毒,感染计算机系统,导致数据泄露、系统崩溃等严重后果 钓鱼网站:伪装成正规网站,诱导用户输入账号密码等敏感信息,导致个人信息泄露和经济损失
云计算安全防护技术的研究 进展
物联网安全挑战与解决方案 的探讨
计算机网络安全的 关键技术
定义:防火墙是用于隔离内部网络和外部网络的设备或软件,可以防止未经授权的访问和数据泄露。
工作原理:通过监测、限制、更改跨越防火墙的数据流,来达到保护内部网络的目的。
类型:包括包过滤防火墙、代理服务器防火墙和有状态检测防火墙等。
计算机网络安全的 管理和政策法规
网络安全管理机构:负责制定网络安全政策和标准,监督网络安全措施的执行
网络安全法律法规:制定网络安全法律法规,规范网络安全行为,保护网络空间安全
网络安全技术标准:制定网络安全技术标准,规范网络安全产品的研发和生产
网络安全应急响应机制:建立网络安全应急响应机制,及时处置系统漏洞、网络攻击等安全 事件

我国云计算在图书馆领域应用研究成果综述——基于CNKI的计量分析

我国云计算在图书馆领域应用研究成果综述——基于CNKI的计量分析

我国云计算在图书馆领域应用硏究成果综述**本文系天津社会科学院青年课题“地方社科院图书馆新型智库建设分析”(项目编号:20YQN-08)研究成果之一。

基于CNKI 的计量分析柏艺莹(天津社会科学院图书馆,天津300191)[摘要]大数据时代,图书馆数字化资源建设是图书馆长期发展的需求。

云计算新兴技术的 应用,是现代数字化资源建设的重要推动力。

以我国有关云计算在图书馆领域应用的研究成果 为对象,利用文献计量学的方法,从文献总体特征、作者合著现象、高频关键词耦合现象3个方面 进行计量分析,以期揭示我国云计算技术在图书馆领域应用研究成果的现状、焦点以及未来发展 方向。

[关键词]云计算数字图书馆计量分析[分类号JG252.8大型计算机于20世纪80年代一次巨大变革 后,客户端-服务器服务形式也同时岀现,云计算 技术产生是对于信息技术软件领域又一次重大的 创新。

大数据时代,云计算的应用激发出信息技 术的创新与革命,并对计算机、传媒、通信等现有 网络格局产生深刻影响。

图书馆作为满足公众知 识信息资源获取的重要平台,实现图书馆数字化 信息管理以及完善图书馆服务功能,是云计算进 入图书馆领域的价值体现。

目前,学术界对云计 算并没有确切而完整的定义,结合云计算的功能特征,笔者在此处借鉴美国国家标准与技术研究 院(NIST )定义:云计算是一种按使用量付费的模 式,这种模式提供可用、便捷、按需的网络访问资 源,进入可配置的计算资源共享池(资源包括网 络、服务器、存储、应用软件及服务),这些资源能 够被快速提供,只需投入很少的管理工作或与服 务供应商进行很少的交互叭云计算应用于图书 馆服务过程中,对图书馆服务模式产生较大影 响戮相关主题领域研究成果较为丰富,并且有学 者开展持续性研究,而大数据环境驱动下,云计算 在图书馆领域的应用研究成为了学术界关注的焦 点之一。

因此,借助文献计量学分析方法对其研 究现状进行探究,具有重要的理论意义和实际价 值。

国内外关于电子信息工程网络安全的研究综述

国内外关于电子信息工程网络安全的研究综述

国内外关于电子信息工程网络安全的研究综述随着互联网的普及和信息技术的快速发展,电子信息工程网络安全成为了一个备受关注的话题。

网络安全是指保护计算机网络及其设备免受未经授权的访问、破坏、泄漏、干扰和破坏行为的科学技术和工程应用。

本文将从国内外的角度综述电子信息工程网络安全的研究进展。

1. 电子信息工程网络安全的意义和挑战电子信息工程网络安全的重要性不言而喻,持续的网络攻击和数据泄露事件给企业和个人带来了巨大的损失。

同时,随着物联网、云计算和大数据技术的快速发展,网络安全问题也变得更加复杂和严峻。

面对不断增长的威胁,网络安全研究需要不断创新和进步。

2. 国内网络安全研究的现状在国内,电子信息工程网络安全的研究正逐渐发展壮大。

政府部门和高校研究机构积极投入网络安全研究,力求提高国家的网络安全水平。

以网络攻防技术研究为例,国内研究人员在入侵检测、恶意代码分析等方面取得了一定的成果。

此外,国内在网络安全政策制定和法规法制建设方面也有所进展。

3. 国外网络安全研究的现状在国外,许多发达国家也非常重视电子信息工程网络安全的研究。

美国、英国、以色列等国家在网络安全技术和人才培养方面扮演着重要角色。

例如,美国的国家安全局(NSA)和国家标准技术研究所(NIST)在网络安全标准制定和网络攻防技术研究方面具有世界领先地位。

此外,以色列在网络安全创新和研发方面也十分活跃。

4. 研究领域和技术方法电子信息工程网络安全的研究涉及多个领域和技术方法。

其中包括入侵检测、网络安全协议、密码学、恶意代码分析、移动网络安全等。

近年来,机器学习和人工智能技术在网络安全中的应用也逐渐受到关注。

这些方法在提高网络安全性能和减少人工干预方面发挥着重要作用。

5. 研究成果和创新点关于电子信息工程网络安全的研究取得了一系列重要成果。

例如,入侵检测技术的发展使得网络攻击能够得到及时识别和应对;区块链技术的应用使得交易和数据的安全得到了有效保障;恶意代码分析技术的进步有助于对网络威胁的识别和防范。

论文文献综述计算机科学与技术领域的最新成果与前瞻性研究

论文文献综述计算机科学与技术领域的最新成果与前瞻性研究

论文文献综述计算机科学与技术领域的最新成果与前瞻性研究计算机科学与技术领域一直是科技领域中备受关注的热门领域之一,随着科技的不断发展和进步,计算机科学与技术领域的研究也在不断取得新的突破和成果。

本文将对计算机科学与技术领域的最新成果和前瞻性研究进行综述,以期为相关研究人员提供一定的参考和启发。

一、人工智能领域人工智能作为计算机科学与技术领域的一个重要分支,在近年来取得了许多令人瞩目的成果。

深度学习作为人工智能的一个重要技术手段,已经在图像识别、自然语言处理等领域取得了显著的成就。

同时,强化学习作为人工智能的另一项重要技术,在机器人控制、游戏策略等方面也表现出色。

未来,人工智能有望在医疗诊断、智能交通等领域发挥更大的作用。

二、大数据与数据挖掘随着互联网的快速发展,大数据技术在计算机科学与技术领域的应用越来越广泛。

大数据技术不仅可以帮助企业更好地理解用户需求,提升服务质量,还可以为科研人员提供更多的数据支持。

数据挖掘作为大数据技术的重要组成部分,可以帮助人们从海量数据中发现有价值的信息,为决策提供科学依据。

三、物联网技术物联网技术是近年来备受关注的研究热点之一,它将传感器、通信技术和云计算技术相结合,实现了各种设备之间的互联互通。

物联网技术在智能家居、智慧城市等领域有着广阔的应用前景,未来将会对人们的生活产生深远的影响。

四、区块链技术区块链技术作为一种去中心化的分布式账本技术,近年来备受关注。

区块链技术的出现,为信息的安全传输和存储提供了全新的解决方案,同时也为数字货币的发展提供了技术支持。

未来,区块链技术有望在金融、供应链管理等领域发挥更大的作用。

五、量子计算量子计算作为计算机科学与技术领域的一个前沿领域,近年来取得了一系列重要的突破。

量子计算的出现,为解决传统计算机无法解决的复杂问题提供了新的思路和方法。

未来,量子计算有望在密码学、材料科学等领域发挥重要作用。

综上所述,计算机科学与技术领域的最新成果和前瞻性研究涉及到人工智能、大数据与数据挖掘、物联网技术、区块链技术、量子计算等多个方面。

技术研究报告范文

技术研究报告范文

技术研究报告范文一、引言技术研究报告是对某项技术进行深入研究和分析的文档,旨在总结研究过程、发现问题和提出解决方案。

本报告将对某项技术进行研究,并总结出研究结果供参考。

二、背景介绍在科技迅速发展的今天,各种新技术层出不穷。

在这样的背景下,本次研究选取了网络安全技术作为研究对象。

网络安全技术因其重要性和应用广泛性受到了越来越多人的关注和研究。

三、研究目的本次研究的目的在于深入探讨网络安全技术的现状和发展趋势,包括安全防护技术、入侵检测技术、数据加密技术等方面。

通过分析当前的网络安全问题和挑战,提出一些解决方案和建议,以期为相关领域的研究和实践提供参考。

四、研究方法本次研究采用了文献综述和实证分析两种研究方法。

通过查阅大量文献资料,对网络安全技术的研究进展、应用场景和关键问题进行了总结和归纳。

同时,针对网络安全技术的案例进行了实证分析,验证了研究结果的可行性和有效性。

五、研究结果经过研究和分析,我们得出以下结论:1. 当前网络安全技术在保护用户个人信息和防范网络攻击方面取得了一定的成果,但仍存在一些问题和挑战。

2. 随着云计算、大数据和人工智能等技术的发展,网络安全技术面临新的形势和挑战,需要与时俱进地进行研究和创新。

3. 网络安全技术的未来发展重点应放在防御高级威胁、提升网络防护能力和强化用户隐私保护等方面。

六、研究建议基于以上研究结果,我们提出以下建议:1. 加强网络安全技术研究和人才培养,提高我国网络安全技术创新能力和国际竞争力。

2. 推动网络安全产学研合作,加强学术界和产业界的交流与合作,促进网络安全技术的应用和推广。

3. 抓住新技术发展机遇,不断创新网络安全技术,并加强对新兴技术的研究和应用。

七、结论通过本次研究,我们对网络安全技术的现状和发展趋势有了更深入的了解。

同时,我们提出了一些建议,以期推动网络安全技术的发展和应用。

希望本研究能对相关领域的研究和实践提供一定的参考和借鉴。

参考文献[1] 张三, 李四. 网络安全技术研究综述[J]. 科技进步与发展, 2020(2): 20-30.[2] 王五, 赵六. 网络安全技术的应用与发展[J]. 信息安全研究, 2019(4): 50-60.以上是一份技术研究报告的范文,供参考使用。

云计算中XEN虚拟机安全隔离相关技术综述

云计算中XEN虚拟机安全隔离相关技术综述

云计算中XEN虚拟机安全隔离相关技术综述王雅超;黄泽刚【期刊名称】《信息安全与通信保密》【年(卷),期】2015(000)006【总页数】3页(P85-87)【作者】王雅超;黄泽刚【作者单位】北京林业大学北京密码管理局北京;北京密码管理局北京【正文语种】中文引言将系统进行虚拟化后,一台物理计算机系统虚拟化为多台虚拟计算机系统,每台虚拟机都有自己的硬件(包括CPU、内存、I/O等设备),通过虚拟化层的模拟,虚拟机中的操作系统认为自己独占一个操作系统在运行。

每个虚拟机中的操作系统可以完全不同,其执行环境也是完全独立的。

利用计算虚拟化技术可以实现快速存储和计算性能的无缝扩展,因此虚拟化技术为云计算提供了很好的底层技术平台,是云计算技术的精髓。

但是云计算平台上的云架构提供者必须向客户提供具有安全隔离保证的虚拟机[6],在保证共享资源的前提下,实现虚拟机的安全运行[7]。

从目前的情况来看,提供给使用者的虚拟机必须保证虚拟机与宿主机之间运行指令、存储空间、网络流量和用户访问的隔离。

虚拟化实现技术中,虚拟化层就是业内定义的VMM(虚拟机监视器)。

从VMM提供的虚拟化平台类型可以将虚拟化技术分为完全虚拟化和半虚拟化两大类:安全虚拟化指客户操作系统不需要做任何修改就可以运行;半虚拟化要求操作系统进行修改来适应虚拟化平台。

目前半虚拟化技术基本很少被采用,VMM基本都采用完全虚拟化技术。

完全虚拟化经历了两个阶段:软件辅助的完全虚拟化和硬件辅助的完全虚拟化。

随着虚拟化技术成为云计算的核心技术,日益发展壮大,为了能够取得先机,x86厂商在硬件上加入了对虚拟化的支持,因此目前基本上所有的VMM 都是基于硬件辅助虚拟化实现的完全虚拟化。

本文以Intel的硬件辅助虚拟化技术为例论述底层虚拟化的实现。

XEN诞生于剑桥大学实验室,XEN 是一个基于X86架构、发展最快、性能最稳定、占用资源最少的开源虚拟化技术,Xen可以在一套物理硬件上安全的执行多个虚拟机,与 Linux是一个完美的开源组合,Novell SUSE Linux Enterprise Server最先采用了XEN虚拟技术[2]。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2013年5月·

www.infosting.org

1引言按照美国国家标准和技术学会(NIST)的定义,云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式。云计算以其便利、经济、高可扩展性等优势引起了产业界、学术界、政府等各界广泛的关注,国际、国内很多成功的云计算案例纷纷涌现。国际上,Amazon的EC2/S3、Google的MapReduce/AppEngine、Yahoo!的

HDFS、微软的Azure、IBM的蓝云等都是著名的案例;而

国内,无锡的云平台、山东东营的政务云、中化集团的中化云等也逐渐呈现,同时,云计算的国家级策略也在不断酝酿。但当前,云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的普及,安全问题的重要性呈现逐步上升趋势,成为制约其发展的重要因素。在

云计算环境下,虽然数据集中存储,数据中心的管理者对信息资源进行统一管理、统一分配、均衡负载、部署软件、控制安全,并进行可靠的安全实时监测,从而使用户的数据安全得到最大限度的保证。然而,集中管理的云计算中心也必将成为黑客攻击的重点目标。由于云计算环境的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。对于普通用户来说,其安全风险不是减少而是增大了。Gartner的2009年调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在数据安全性与隐私性的忧虑。EMC信息安全部RSA和欧洲网络和信息安全研究所ENISA也提出:数据的私密性和安全性以及服务的稳定性已成为用户考虑是否使用云服务和如何选择云提供商的关键衡量指标。而近来Amazon、Google等云计算发起者不断爆出的各种安全事故更加剧了人们的

李连1朱爱红2(1.海军航空工程学院控制工程系山东烟台264001;2.海军航空工程学院训练部山东烟台264001)

【摘要】随着云计算的发展,云计算的安全问题越来越受到关注。分析了云计算的基本特征及面临的安全问题,总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA、ENISA以及微软等组织和机构在云计算安全方面所作的研究工作,讨论了云计算安全技术框架和关键技术。【关键词】云计算;云计算安全;虚拟化;安全架构【中图分类号】TP309【文献标志码】A

ReviewofCloudComputingSecurityResearchLiLian1ZhuAi-hong2

(1.DepartmentofControlengineering,NavalAeronauticalandAstronauticalUniversityShandongYantai264001;

2.DepartmentofTrainning,NavalAeronauticalandAstronauticalUniversityShandongYantai264001)

【Abstract】Withthedevelopmentofcloudcomputing,thesecurityissuesofcloudcomputingarebeingmoreandmorefocused.Thispaperstartswiththemainfeturesofcloudcomputing,andstressestheimpactsoncloudcomputingdevelopmentleadedbycloudcomputingsecurityissues,Tanalyzessometypesofsecurity-relatedproblems.Thensummarizesthepresentglobalresearchstatusonthecloudcomputingsecurity,mainlyincludingCSA,ENISAandrelatedresearchesofmainstreamITcompanies.Finallythesecurityarchitectureandkeysecuritytechnologiesofcloudcomputingarediscussed.【Keywords】cloudcomputing;cloudcomputingsecurity;virtualization;securityarchitecture

云计算安全技术研究综述InformationSecurity·信息安全·

云安全

42··信息安全与技术·2013年5月

担忧。因此,要让企业和组织大规模应用云计算技术与平台,就必须全面地分析并着手解决云计算所面临的各种安全问题。2云计算的基本特征及安全问题参照NIST的定义,云计算具有五个基本特征:一是按需自助服务,用户可对计算资源进行单边部署以自动化地满足需求,并且无须服务提供商的人工配合;二是泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;三是与地理位置无关的资源池,云计算服务商采用多用户模式,根据用户需求动态地分配和再分配物理资源和虚拟资源,用户通常不必知道这些资源具体所在的位置,资源包括存储器、处理器、内存、网络及虚拟机等;四是快速灵活地部署资源,云计算供应商可快速灵活地部署云计算资源,快速地放大和缩小,对于用户,云计算资源通常可以被认为是无限的,即可以在任何时间购买任何数量的资源;五是服务计费,通过对不同类型的服务进行计费,云计算系统能自动控制和优化资源利用情况。可以监测、控制资源利用情况,为云计算提供商和用户就所使用的服务提供透明性。其中,资源虚拟化和服务化是云计算最重要的外部特征。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务。云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现。虚拟化技术将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术之上,通过建立一个随需而选的资源共享、分配、管控平台,可根据上层的数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个以服务为导向的可伸缩的IT基础架构,从而为用户提供以出租IT基础设施资源为形式的云计算服务。用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具体位置。云计算的以上特征带来了诸多新的安全问题,其中核心安全问题是用户不再对数据和环境拥有完全的控制权。云计算的出现彻底打破了地域的概念,数据不再存放在某个确定的物理节点,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的,还可能分布在不同国家及区域。用户对存放在云中的数据不能像从前那样具有完全的管理权,相比传统的数据存储和处理方式,云计算时代的数据存储和处理,对于用户而言,变得非常不可控。传统模式下,用户可以对其数据通过物理和逻辑划分安全域实现有效的隔离和保护;而在云计算环境下,各类云应用没有固定不变的基础设施和安全边界,数据安全由云计算提供商负责,不再依靠机器或网络的物理边界得以保障,因此云环境中用户数据安全与隐私保护难以实现。同时,云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。此外,云计算中多层服务模式也将引发安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及到多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险。从目前云计算的发展来看,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到用户对云计算业务的接受程度,已成为影响云计算业务发展的最重要因素。传统的安全域划分、网络边界防护等安全机制已难以保障云计算的安全防护需求。作为面向服务的架构体系,云计算体系各层作为服务提供者将共同面临着非法用户的访问、合法用户的非法操作、合法用户的恶意破坏等威胁。因此,研究云计算安全防护体系以及用户认证、访问控制等问题,将是云计算安全领域的重点。3云计算安全技术研究进展

云计算源于网络运营商的商业运作,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。由于是一种融合技术,从实践走向实践,所以云计算缺乏严谨的理论基础,在其发展过程中,几乎所有的大型云计算推广厂商都出现了各种各样的故障,引发业界对云计算安全的讨论和研究。目前,对云计算安全技术的理论研究滞后于实践应

云安全·信息安全·InformationSecurity43··2013年5

月·

www.infosting.org

用,尚处于初级阶段,但已得到越来越多学术界的关注。信息安全国际会议RSA2010将云计算安全列为焦点问题,许多企业组织、研究团体及标准化组织都启动了相关研究,安全厂商也在关注各类安全云计算产品。但只有CSA和ENISA以及微软等几个为数不多的组织和公司能够比较清晰地提出各自对云计算安全问题的基本认识以及关于云计算安全问题的初步解决方案。3.1云安全联盟CSA目前,对云安全研究最为活跃的组织是云安全联盟CSA(CloudSecurityAlliance),CSA是于2009年成立的一个非盈利性组织,企业成员涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。CSA于2009年12月发布了《云计算关键领域安全指南V2.1》,总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系。根据CSA提出的云安全控制模型,“云”上的安全首先取决于云服务的分类,其次是“云”上部署的安全架构以及业务、监管和其它合规要求。CSA还确定了云计算安全的15个焦点领域,分别为信息生命周期管理、政府和企业风险管理、法规和审计、普通立法、eDiscovery、加密和密钥管理、认证和访问管理、虚拟化、应用安全、便携性和互用性、数据中心、操作管理事故响应、通知和修复、传统安全影响(商业连续性、灾难恢复、物理安全)、体系结构。2010年3月CSA发布了云计算安全面临的七个最大的安全威胁,即对云的不良使用、不安全的接口和API、恶意的内部人员、共享技术的问题、数据丢失或泄漏、账户或服务劫持、未知的风险等,获得了广泛的引用和认可。3.2欧洲网络和信息安全研究所ENISA欧洲网络和信息安全研究所ENISA(EuropeanNetworkandInformationSecurityAgency)是负责欧盟内部各个国家网络与信息安全的一个研究机构,其在云计算安全方面的主要研究成果是从企业的角度出发分析云计算可能带来的好处以及安全方面的风险。ENISA认为,企业使用云计算的好处是内容和服务随时都可存取,并可不必管理超过需求的数据中心容量,而是使用云计算提供商提供的云计算服务,依照实际用量付费,不必维护某些硬件或软件,不仅可以降低企业成本,而且可以“解放”企业内部的IT资源。但是目前由于安全性问题,企业仍对云计算望而却步。企业质疑,是否能够放心把企业的数据、甚至整个商业架构,交给云计算服务供货商。因此,ENISA建议,企业必须做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。ENISA的报告指出,如果选对云计算供应商,数据存在

相关文档
最新文档