云计算的信息安全文献笔记_第1页
云计算的信息安全文献笔记_第2页
云计算的信息安全文献笔记_第3页
云计算的信息安全文献笔记_第4页
云计算的信息安全文献笔记_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、2011-云计算安全研究-冯登国1、 S3:simplestorageservice简单存储服务。理论上,S3是一个全球存储区域网络(SAN),它表现为一个超大的硬盘,可以在其中存储和检索数字资产。但是,从技术上讲,Amazon的架构有一些不同。通过S3存储和检索的资产被称为对象。对象存储在存储段(bucket)中。可以用硬盘进行类比:对象就像是文件,存储段就像是文件夹(或目录)。与硬盘一样,对象和存储段也可以通过统一资源标识符(UniformResourceIdentifier,URI)查找。2、 云计算服务的三个层次:基础设施即服务(IaaS),平台即服务(PaaS),软件即服务(SaaS)。IaaS:基础设施即服务:消费者通过Internet可以从完善的计算机基础设施获得服务。例如:Amazon的弹性计算云,IBM的蓝云,Sun的云基础设施平台。PaaS:平台即服务:PaaS实际上是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。因此,PaaS也是SaaS模式的一种应用。但是,PaaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。例如:Google的GoogleAPPEngine,微软的Azure。SaaS:软件即服务:它是一种通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动。例如:Salesforce公司的客户关系管理服务等。3、 亚马逊弹性计算云:EC2,是一个让使用者可以租用云端电脑运行所需应用的系统。EC2借由提供Web服务的方式让使用者可以弹性地运行自己的Amazon机器映像档,使用者将可以在这个虚拟机器上运行任何自己想要的软件或应用程式。提供可调整的云计算能力。它旨在使开发者的网络规模计算变得更为容易。4、 SOA:面向服务的体系结构。是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式进行交互。5、 Hadoop:Hadoop是一个由Apache基金会所开发的分布式系统基础架构。用户可以在不了解分布式底层细节的情况下,开发分布式程序。充分利用集群的威力进行高速运算和存储。Hadoop实现了一个分布式文件系统(HadoopDistributedFileSystem),简称HDFS。HDFS有高容错性的特点,并且设计用来部署在低廉的(low-cost)硬件上;而且它提供高吞吐量(highthroughput)来访问应用程序的数据,适合那些有着超大数据集(largedataset)的应用程序。HDFS放宽了(relax)POSIX的要求,可以以流的形式访问(streamingaccess)文件系统中的数据。Hadoop的框架最核心的设计就是:HDFS和MapReduce。HDFS为海量的数据提供了存储,则MapReduce为海量的数据提供了计算。总结:云计算是当前计算机领域的热门话题,是各国关注的焦点,在IT云服务上的支出越来越多,但同时也面临着迫在眉睫的安全问题。各云服务之间呈现出整合趋势,越来越多的云应用服务商选择购买云基础设施服务而不是独立建设,云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施,需要从多个层次考虑问题,包括云安全技术框架,云计算安全标准及其测评体系,云计算安全监管体系,并研究运用关键技术来提高安全性。二、 2012-基于TPM的家庭基站安全架构■刘红梅1、家庭基站:家庭基站在LTE系统中称为HomeeNodeB,在产业界又称为Femtocell,在中国又被称为“飞蜂窝”和“毫微微小区”,是一种应用在家庭室内环境、办公环境或其他小覆盖环境下的基站设备,能够使得运营商提供更高数据速率、更低成本的有吸引力的业务。2、 EAP协议:EAP协议是使用可扩展的身份验证协议的简称,全称ExtensibleAuthenticationProtocoL是一系列验证方式的集合,设计理念是满足任何链路层的身份验证需求,支持多种链路层认证方式。3、 UE:UserEquipment,是移动通讯中一个重要概念,3G和4G网络中,用户终端就叫做UE,相当于2G网络中的MS,这里的UE包含手机,智能终端,多媒体设备,流媒体设备等等。4、 SeGW:SecurityGateway,安全网关。主要功能是提供HomeeNodeB到HeMS和HomeeNodeBGW/MME的安全接入,是一个必须的逻辑功能,负责建立IPSec安全隧道,鉴权加密HomeeNodeB和HomeeNodeBGW间或者HomeeNodeB和EPC间的数据,SeGW可作为独立网元存在,也可集成在HomeeNodeBGW中。总结:由于通过宽带等运营商不可信的链路连接到运营商的核心网,增加了运营商核心网的安全风险,提出了基于TPM的家庭基站安全保护机制,建立安全架构,包括家庭基站软硬件完整性验证、家庭基站与网络侧安全网关的双向认证、家庭基站的配置和软件升级、家庭基站位置锁定与验证,以此来保证家庭基站的安全性。三、 2012-基于属性证明的可信网络接入方案■赵世军1、 802.1X:802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(accessport)访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1X对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1X只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。2、 IPsec:“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族实施IPSec是基于“Internet工程任务组(IETF)”IPSec工作组开发的标准。3、 TLS:安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议(TLSRecord)和TLS握手协议(TLSHandshake)。总结:TNC架构采用了TCG传统的二进制方案,但存在完整性管理复杂,泄露用户的平台配置信息等问题,提出了基于属性的远程证明方案,要求平台出示安全属性证书,满足某种安全要求,于是本文提出了一种基于属性的可信网络接入方案,将原来TNC架构中的完整性评估层实现为一个基于属性的远程证明协议,并修改了TNC结构中网络访问授权者对接入终端的判定接口,使其能够依据不同的属性接入到不同的隔离域,该方案在802.1X框架下实现。四、2013-2013年云计算面临的九大安全威胁1、云计算行业面临的九大安全威胁:1)数据泄露;2)数据丢失;3)帐户劫持;4)不安全的API;5)拒绝服务攻击;6)内部人员的恶意操作;7)云计算服务的滥用;8)云服务规划不合理:9)共享技术的漏洞问题。云计算安全领域的重点发生了变化,主要以盗取企业数据的网络攻击为主,而且危害也越来越严重。这些威胁主要发生在企业用户在进行数据存储和业务交互的过程中。2、 黑客行为并不是唯一的威胁,第二大威胁并不是自网络犯罪的攻击所造成的数据丢失,而是来自云服务商本身。云计算服务商内部人员的意外删除操作会导致数据丢失,这种情况的数据丢失更是时常发生,而且发生的概率绝对大于人们的想象。3、 API:应用程序编程接口,顾名思义就是连接云服务和本地应用的接口,是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。五、2013-Android操作系统可信计算平台架构■刘巍然1、 J2ME:JavaME(Java2MicroEdition)是Java2的一个组成部分,它与J2SE、J2EE并称。JavaME是一种高度优化的Java运行环境,主要针对消费类电子设备的,例如蜂窝电话和可视电话、数字机顶盒、汽车导航系统等等。JAVAME技术在1999年的JavaOneDeveloperConference大会上正式推出,它将Java语言的与平台无关的特性移植到小型电子设备上,允许移动无线设备之间共享应用程序。2、 Bootloader:启动装载。在嵌入式操作系统中,BootLoader是在操作系统内核运行之前运行。可以初始化硬件设备、建立内存空间映射图,从而将系统的软硬件环境带到一个合适状态,以便为最终调用操作系统内核准备好正确的环境。在嵌入式系统中,通常并没有像BIOS那样的固件程序(注,有的嵌入式CPU也会内嵌一段短小的启动程序),因此整个系统的加载启动任务就完全由BootLoader来完成。在一个基于ARM7TDMIcore的嵌入式系统中,系统在上电或复位时通常都从地址0x处开始执行,而在这个地址处安排的通常就是系统的BootLoader程序。3、 J2SE:J2SE就是Java2的标准版,主要用于桌面应用软件的编程。4、 动态链接库文件:动态链接库文件,是一种不可执行的二进制程序文件,它允许程序共享执行特殊任务所必需的代码和其他资源。Windows提供的DLL文件中包含了允许基于Windows的程序在Windows环境下操作的许多函数和资源。一般被存放在C:视窗系统System目录下。Windows中,DLL多数情况下是带有DLL扩展名的文件,但也可能是EXE或其他扩展名;Debian系统中常常是.so的文件。它们向运行于Windows操作系统下的程序提供代码、数据或函数。程序可根据DLL文件中的指令打开、启用、查询、禁用和关闭驱动程序。总结:基于JAVAJ2ME架构构建可信计算平台时具有局限性,本文针对ANDROID操作系统的特性,以移动可信模块为基础提出了基于ANDROID操作系统的可信平台架构,架构设计包括可信计算应用程序、协议算法、可信芯片、计算库、计算函数库、可信芯片6个部分。六、2013-基于PTM的可信虚拟平台方案1、 PTM:便携式可信模块。由于TPM固定在主板上,所以由TPM保护的数据不能直接随用户工作设备的转换(用户漫游)而转移,此时用户不得不通过建立安全信道、还原受保护数据、数据重新保护等一系列手段达到此目的,带来巨大的开销和安全隐患。为弥补传统可信计算平台的不足,提出了便携式可信模块。PTM是由权威机构颁发给用户的小型密码设备,它与用户1:1绑定,是计算系统中用户身份的象征,其可信性具有公理性质。2、 Xen:是一个开放源代码虚拟机监视器,由剑桥大学开发。它打算在单个计算机上运行多达100个满特征的操作系统。操作系统必须进行显式地修改(“移植”)以在Xen上运行(但是提供对用户应用的兼容性)。这使得Xen无需特殊硬件支持,就能达到高性能的虚拟化。3、 用户漫游:客户端用户可能会同时拥有多台计算设备,并且频繁地在多台设备间切换工作,这种计算设备使用方式被称为用户漫游。总结:由于传统基于可信平台模块的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足,本文应用便携式可信模块信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案一一OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制。七、2013-基于SLA的云计算动态信任评估模型1、 SLA:Service-LevelAgreement的缩写,意思是服务等级协议。是关于网络服务供应商和客户间的一份合同,其中定义了服务类型、服务质量和客户付款等术语°SLA是客户和供应商之间签订的保证服务质量的协议,服务商以SLA为参考标准优化其基础设施的使用,用户用SLA作为服务质量的保障以满足其业务的需要。2、 选择云服务商的重要标准就是对云计算服务商的服务质量的可信度进行评价。3、 传统的SLA监测方法和工具主要监测网元层和网络层的性能参数,如Netlogger可有效地监视和收集网络信息、应用程序调用的信息,但是监测不了对于其他主机运行的相关信息。,如内存、CPU信息等,满足不了用户监测云环境中各种低层资源的需求。4、 信任评估:通过监测中心和评价中心检查SLA中各个指标对应参数是否达标的情况,最后得出用户对云服务商的信任度。总结:针对云计算环境中用户如何有效的选择云服务商及签订服务协议的问题,提出了一种基于SLA的第三方动态信任评估系统框架。通过对云计算的信任因素充分全面地分析,对应SLA参数从不同角度进行分类。通过用户端和服务端参数交叉验证、利用客观评价参数对主观评价进行修正等规则,提供信任的可信度,避免恶意用户的破坏。动态实时地监测云计算中的服务。给出了信任评估的具体流程和规则。八、2013-基于SOA架构的信息安全研究_刘铭1、 SOA:Service-OrientedArchitecture,面向服务的体系结构,是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式进行交互。通过松散耦合、可重用的服务作为基本元素构建分布式应用,它的开放性特征增强了信息系统的灵活性。同时,SOA的开放性也造成了SOA的信息系统的安全性问题。2、 SOA架构下的安全挑战:SOA架构模式自身安全威胁;外部恶意攻击引发的安全威胁;多服务系统融合衍生的安全威胁。3、 SOA三维信息安全空间体系模型设计,从安全技术、安全服务、安全机制等十三个维度考虑。安全技术包括数据加密和数字签名,采用受保护消息模式;访问控制;远程数据完整性验证协议。4、 认证技术包括:站点认证、报文认证、用户和进程认证等。在SOA架构的系统建设,将面临异构环境下不同平台的众多用户,实现身份联合和单点登录可以支持服务之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。总结:设计基于SOA的分布式应用,重复考虑其所面临的安全威胁,结合服务和机制等方面因素,设计相应的安全模式来避免或减少安全威胁。九、2013-基于TCM的可信事件日志生成方法1、 TCM:可信密码模块。TCM可信密码模块的英文全称为“TrustedCryptographyModule”,TCM是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。可信计算平台(trustedcomputingplatform)概念由国家密码管理局提出,其是构建在计算系统中,用于实现可信计算功能的支撑系统。2、 日志数据可信:就是日志数据没有在其生命周期内被篡改和删除,即其完整性没有被破坏。日志数据的生命周期包括了日志数据生成、日志数据存储、日志数据使用和日志数据销毁等阶段。3、 连续数据保护:CDP,continualdataprotection连续数据保护是一种连续捕获和保存数据变化,并将变化后的数据独立于初始数据进行保存的方法,而且该方法可以实现过去任意一个时间点的数据恢复。CDP系统可能基于块、文件或应用,并且为数量无限的可变恢复点提供精细的可恢复对象。4、 消息认证:消息认证(messageauthentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。5、 API:应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论