首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
石勇  郭煜  刘吉强  韩臻  马威  常亮 《软件学报》2016,27(6):1538-1548
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此云租户隔离机制的安全有效性能否被租户信任对云计算服务的推广非常关键.但是在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.本文将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流, 对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性.  相似文献   

2.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。  相似文献   

3.
Virtual machine monitors (VMMs) play a central role in cloud computing. Their reliability and availability are critical for cloud computing. Virtualization and device emulation make the VMM code base large and the interface between OS and VMM complex. This results in a code base that is very hard to verify the security of the VMM. For example, a misuse of a VMM hyper-call by a malicious guest OS can corrupt the whole VMM. The complexity of the VMM also makes it hard to formally verify the correctness of the system’s behavior. In this paper a new VMM, operating system virtualization (OSV), is proposed. The multiprocessor boot interface and memory configuration interface are virtualized in OSV at boot time in the Linux kernel. After booting, only inter-processor interrupt operations are intercepted by OSV, which makes the interface between OSV and OS simple. The interface is verified using formal model checking, which ensures a malicious OS cannot attack OSV through the interface. Currently, OSV is implemented based on the AMD Opteron multi-core server architecture. Evaluation results show that Linux running on OSV has a similar performance to native Linux. OSV has a performance improvement of 4%–13% over Xen.  相似文献   

4.
文章探究了通过使用容器构建文件Dockefile将多种应用集成到同一容器的自动化协同开发方法,基于海云分形架构,海端各应用程序的开发者只关注于自身应用的容器化方法,无法获得其他应用的代码以及算法等关键涉密信息,在云端各方的Dockerfile自动化集成为同一文件并构建成为第三方可信云平台内的容器镜像。云端的自动化集成有效的避免了不同领域不同归属不同部门协作中知识产权内容的泄露问题。并且,通过cadvisor等流量监控工具,可以获得容器内实际通过流量,计算各应用处理流量比例,合理分配收益,从技术方面避免合作成果的利益分配不均问题。第三方可信云平台由政府、科研机构或第三方相关专业机构等具有社会公信力的实体机构进行运营,从而保证云端数据的安全。通过海端、云端间的协同,实现基于容器的具有版权保护特性的增量式协同开发架构。  相似文献   

5.
云计算是一个庞大的系统,其规模大小与复杂程度决定了解决云计算安全问题的难易程度。云平台的安全管控是科技、规章和行为的复杂组合。云计算环境的系统整体连通性和各级数据的完整性需综合考虑典型特征的网络、系统、应用和用户等诸多因素,将各解决方案相互联合、综合设计,才能保护云平台安全。本文将围绕云计算虚拟化平台,展开基于云计算虚拟化平台的安全基线配置及核查方法的研究,并由此设计云平台安全基线自动化核查技术。在此基础上,提出面向云平台组件安全基线配置的安全管控方法,旨在降低云计算虚拟化平台中各组件可能因配置不当所造成的安全风险,确保云平台系统安全、稳定地运行。  相似文献   

6.
数据删重技术在云存储系统中得到了广泛的应用.如何在保证数据隐私的前提下,在半可信的云存储系统中实现高效的数据删重,是云计算安全领域的研究热点问题.现有方案在数据标识管理和用户数量统计方面普遍依赖于在线的可信第三方,执行效率有待提高,且容易造成系统瓶颈.提出了一种可验证的数据删重方法,无需可信第三方在线参与.基于双线性映射构造双文件标识方案进行流行度查询,确保标识不泄露数据的任何明文信息.采用改进的群签名方案,使用户可验证服务器返回的流行度标识,有效地防止云服务器伪造数据流行度的查询结果.设计了多层加密方案,可以根据数据的流行度,采用不同的加密方式.分析并证明了方案的安全性和正确性.通过仿真实验,验证了方案的可行性和高效性.  相似文献   

7.
随着云计算商业模式的成功推进,形成了三大主流的云计算服务模式:平台即服务、软件即服务和基础架构即服务。传统行业的供应商纷纷加入云计算的队伍。但由于激烈的竞争环境,使得云计算的标准化道路举步维艰,致使跨平台的交互和移植难以实现。同时,由于对不同的云平台没有形成统一可信的评价标准,使得众多的平台服务让用户无从选择。本文通过具体分析各种应用场景对跨平台服务的需求,得出构建"跨平台即服务"模式的必要性和必然性,提出利用可信第三方来实现"跨平台即服务"模式,给出跨平台的数据交互和移植行为在可信第三方监控下的规范化流程,并提出以可信第三方为中心的云平台安全和信誉评价标准,为企业选择合适的云平台提供参考。  相似文献   

8.
云计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描述了从云平台可信评测模型与体系结构、可信性动态评测技术、可信证据收集及可信测试机制、可信性的多维量化评估方法、评测原型系统与工具集5个方面的研究工作,并对云平台的可信性进行评测。  相似文献   

9.
In order to solve the shortcomings of traditional identity authentication technology, such as low security, low efficiency, a mobile terminal identity authentication scheme based on cloud computing environment is proposed in this paper. In addition, the two-dimensional code technology is used for identity authentication in the cloud computing environment, and the QR coding technology is also used. The dynamic authentication of the mobile terminal is realized by using the two-dimensional code as the information transmission carrier. According to the security analysis, the scheme has simple structure and no need to use the third party equipment, which has high security and adaptability. Finally, the two fusion of two-dimensional code proposed in this paper provides a new way of thinking for the identity authentication based on the cloud environment, and also promotes the development of the Internet of things.  相似文献   

10.
本文提出了一种云安全解决方法,是采用对称加密算法、组合密钥技术和加密芯片硬件设备来建立一个云计算的安全架构,与其他云安全解决方案相比,本云安全系统的安全等级较高,安全功能较强,能保证客户端与云计算平台之间的数据保密和完整性传输,保证云用户的程序运行安全和数据存储安全,实现云用户登录实名制,且满足规模化用户安全、快速登录,同时,能降低云安全系统的建设和维护成本。  相似文献   

11.
云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定,许多研究团体对它的研究都处于起始阶段,对云计算体系结构及其安全分析的研究也很少。云计算是一种计算模式,意味着面向服务的体系架构。文中首先对云计算的定义、特征进行了阐述;接着,提出了云计算体系架构,并对其进行了详细阐述;最后,介绍了云计算所面临的安全问题,在此基础上对云计算安全性进行了详细分析。针对云计算所面临的各种问题,给出了相应的安全机制。  相似文献   

12.
基于移动agent的云计算身份认证机制研究   总被引:1,自引:0,他引:1  
针对当前云计算的安全需求,提出了一种适用于云计算环境下的身份认证方案。首先设计出适用于云计算身份认证场景的移动agent(mobile agent)结构模型,然后给出了基于mobile agent的云计算安全认证策略。该方案引入了可信第三方机构对认证agent建立定量信任评估,每次进行认证前通过信任度的判断对认证过程进行控制;在认证完成后,又进一步引入了信任反馈评价机制。理论分析和原型系统的实现表明,提出的云计算认证方案具有一定的可行性和可用性。  相似文献   

13.
近些年来,随着云计算的广泛应用,越来越多的企业、机构与个人开始使用云服务,将自己的数据放在云端。在云服务兴起的同时,随之而来的数据安全问题受到越来越多的关注。由于数据储存在云端,因此产生了许多突出的安全性问题。文章提出了一套基于可信第三方平台的公有云数据安全解决方案。该方案以独立的可信第三方平台为核心,在数据加密、密钥管理、数据感知、数据共享、事故责任等方面具有一定的优势。  相似文献   

14.
基于GridFTP的数据传输设计与实现   总被引:1,自引:0,他引:1  
GridFTP是Globus网格计算环境中数据管理的一个通用的数据传输协议,具有支持GSI的安全机制、三方控制、并行传输等功能。通过对GridFTP协议的分析,描述了三方控制数据传输体系结构,设计了GridFTP客户端控制软件,详细介绍了基于GridFTP数据传输的安全认证、数据传输过程和客户端三方控制数据传输的实现。  相似文献   

15.
在虚拟化云计算平台中,如何保证其上运行软件的可信性是云平台广泛应用的关键.完整性测量与验证技术是保证软件系统可信性的一种主要方法.然而,现有的软件完整性验证系统大多需要修改操作系统内核,很难为大规模虚拟机环境中的众多异构系统提供一致解决方案,且无法抵御内核级恶意攻击.针对当前方法在兼容性、安全性以及可管理性上存在的问题,设计并实现了一种在VMM层基于系统调用分析技术来验证软件完整性的方法VMGuard.它通过截获客户操作系统中的系统调用来识别软件加载,并基于系统调用关联性分析和虚拟机文件系统元数据重构技术来验证客户操作系统中软件的完整性.在Qemu和KVM两种主流虚拟化平台上实现了VMGuard,并通过实验评测VMGuard的有效性和性能.实验结果表明,VMGuard能够有效验证客户操作系统中软件的完整性,且性能开销在10%以内.  相似文献   

16.
Fog computing is a promising computing paradigm that brings computing resources close to end users at the edge of the network. Hence, it handles large-scale, geographically distributed, and latency-sensitive services. However, there are several security challenges that must be addressed due to the unreliable nature of this architecture. One can cite the verification of data integrity among the most critical issues in the context of fog computing. In fact, since data is often stored dynamically in a fully distributed manner, traditional solutions based on a centralized third-party auditor for integrity verification become unsuitable for such highly dynamic and distributed contexts. Indeed, the constant transfer of data to and from the central auditor results in high network latency and potential bottlenecks.Therefore, in this paper, we propose a new efficient public verification protocol that ensures the integrity of the data in fog computing architecture. Our solution protects data integrity and authenticity using the short integer solution problem (SIS) and identity-based signatures. Moreover, in order to legitimately modify the data, our protocol allows to distributively identify the data owners and to delegate their signatures to other entities in the architecture. Furthermore, it enables effective data integrity verification even when data is separately shared across several servers. This verification can be performed by any legitimate end user connected to the architecture, and without relying on any trusted third party. Finally, we prove that our protocol is highly efficient and outperforms existing solutions, as demonstrated by our extensive simulations and thorough security analysis that confirmed its security.  相似文献   

17.
With the accelerated process of urbanization, more and more people tend to live in cities. In order to deal with the big data that are generated by citizens and public city departments, new information and communication technologies are utilized to process the urban data, which makes it more easier to manage. Cloud computing is a novel computation technology. After cloud computing was commercialized, there have been lot of cloud-based applications. Since the cloud service is provided by the third party, the cloud is semi-trusted. Due to the features of cloud computing, there are many security issues in cloud computing. Attribute-based encryption (ABE) is a promising cryptography technique which can be used in the cloud to solve many security issues. In this paper, we propose a framework for urban data sharing by exploiting the attribute-based cryptography. In order to fit the real world ubiquitous-cities utilization, we extend our scheme to support dynamic operations. In particular, from the part of performance analysis, it can be concluded that our scheme is secure and can resist possible attacks. Moreover, experimental results and comparisons show that our scheme is more efficient in terms of computation.  相似文献   

18.
针对移动云服务中的安全和隐私保护问题,提出一种匿名使用云存储服务的机制。在匿名身份注册部分,零知识验证和数字签名技术简化了移动云用户的密钥验证步骤,同时第三方使用户与自己的身份证书绑定,防止用户对移动云服务的恶意使用;在数据共享部分,系统通过提取共享者账号参数,用于解决因共享密钥丢失导致数据安全性降低的问题。结合理论分析的方法对所提出的机制进行安全性验证与评价,结果表明身份证书和共享密钥生成算法对用户隐私安全有很好的保护作用。  相似文献   

19.
人工智能与各行业全面融合的浪潮方兴未艾,促使传统云平台拥抱以图形处理器(GPU)为代表的众核体系架构。为满足不同租户对于机器学习、深度学习等高密度计算的需求,使得传统云平台大力发展GPU虚拟化技术。安全作为云平台GPU虚拟化应用的关键环节,目前鲜有系统性的论述。因此,本文围绕云平台GPU虚拟化安全基本问题——典型GPU虚拟化技术给云平台引入的潜在安全威胁和GPU虚拟化的安全需求及安全防护技术演进趋势——展开。首先,深入分析了典型GPU虚拟化方法及其安全机制,并介绍了针对现有GPU虚拟化方法的侧信道、隐秘信道与内存溢出等攻击方法;其次,深入剖析了云平台GPU虚拟化所带来的潜在安全威胁,并总结了相应的安全需求;最后,提出了GPU上计算与内存资源协同隔离以确保多租户任务间的性能隔离、GPU任务行为特征感知以发现恶意程序、GPU任务安全调度、多层联合攻击阻断、GPU伴生信息脱敏等五大安全技术研究方向。本文希望为云平台GPU虚拟化安全技术发展与应用提供有益的参考。  相似文献   

20.
ABSTRACT

Cloud computing is a new IT delivery paradigm that offers computing resources as on-demand services over the Internet. Like all forms of outsourcing, cloud computing raises serious concerns about the security of the data assets that are outsourced to providers of cloud services. To address these security concerns, we show how today's generation of information security management systems (ISMSs), as specified in the ISO/IEC 27001:2005, must be extended to address the transfer of security controls into cloud environments. The resulting virtual ISMS is a standards-compliant management approach for developing a sound control environment while supporting the various modalities of cloud computing.

This article addresses chief security and/or information officers of cloud client and cloud provider organizations. Cloud clients will benefit from our exposition of how to manage risk when corporate assets are outsourced to cloud providers. Providers of cloud services will learn what processes and controls they can offer in order to provide superior security that differentiates their offerings in the market.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号