云计算技术毕业(论文)设计论文_第1页
云计算技术毕业(论文)设计论文_第2页
云计算技术毕业(论文)设计论文_第3页
云计算技术毕业(论文)设计论文_第4页
云计算技术毕业(论文)设计论文_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页共43页第一章绪论1991年,物理学家伯纳斯·李发明了互联网并无偿向公众公开,从而是网络以前所未有的速度获得了发展,世界因为网络也发生了翻天覆地的变化。随着科技的发展,分布式计算、网格计算、并行计算、网络存储、虚拟化、负载均衡等技术地不断涌现和发展。Google首席执行官艾里克·施密特在2006年的搜索引擎大会上提出了云计算的概念。在Google、IBM、英特尔、惠普等公司的实施和推进下,云计算的应用和影响力越来越大,而作为新兴战略胜产业之一,云计算已纳人到了我国“十二五”规划之中。1.1云计算技术的概念及特点近几年,云计算这一概念不断地出现在各大报道之中,虽然许多人并不了解云计算的真正含义,但不置可否的是云计算技术已经被应用于社会生活的诸多领域中,并且在推动信息产业发展方面发挥着巨大作用。云计算概念的涵义非常宽泛,它是一种基于互联网的计算方式,人们可以利用这方式将共享的软件资源、硬件资源、服务资源以及信息等按照一定的需求提供给计算机或者是其他设备,是传统计算机和网络技术发展融合的产物。图1.1云体系结构示意图其中,“云”是网络、互联网的一种比喻的说法,指能提供资源的网络,过去在图形中往往用“云”作为互联网的一种抽象表示。简单来说,云计算就是把所要用到的数据处理任务都交给计算机网络来处理,用功能超级强大的数据处理中心负责处理客户电脑上的一切数据任务,这样就可以通过一个数据中心同时向多名用户提供服务,从而节省了的硬件资源。云计算技术可以分为以下3个层次:IaaS(InfrastructureasaService)、SaaS(SoftwareasaService)、PaaS(PlatformasaService)[2]。其中,IaaS是基础构架即服务,指用户通过互联网可以从计算机基础设施中获得相应的服务,服务商将多台服务器组成庞大的基础设施来提供服务,这将通过网格计算、集群和虚拟化等技术实现。SaaS是软件即服务,通过互联网把软件作为一种服务提供提供给用户,用户无需单独购买想要的软件,而是向服务商租用基于web的软件,进行软件的使用。软件作为一种服务来提供完整可直接使用的应用程序,在平台层以SOA方法为主,使用不用的体系应用构架,具体是用不同的技术实现,表示在软件应用层使用SaaS模式。PaaS是平台即服务,指将软件研发的平台作为一种服务,提供给用户可以访问的完整或部分应用程序的开发平台。因此,可以说PaaS也是SaaS模式的一种应用。所以说,PaaS的出现可以加快SaaS模式的发展速度。PaaS是一种分布式的平台服务,服务商提供了开发环境、开发平台以及硬件资源等给用户使用,用户在其平台基础上定制或者开发自己想要的应用程序并且可以通过“云网”传递给其他有意向使用的用户。图1.2云技术层次示意图自上个世纪80年代始,专家们便为软件、硬件系统的可扩展性伤透了脑筋。多种多样的硬件种类、软件平台,使得人们不得不进行多系统之间的移植工作;而后,随着网络技术的发展和PC的发展,人们对本地计算机的处理速度和便携性的要求也随之提高。在诸多的解决的技术中,云计算仿佛是最有效、最理想化的一种技术。云计算技术的特点有如下几点:(1)虚拟化。云计算是建立在互联网的基础上的,而互联网本身即是一个虚拟的世界,因此云计算技术也是虚拟的。实际上,可以把云计算比喻成一个存在于网络虚拟世界里的“资源库”,用户的所有的请求的来源都出自于这个“资源池”,而非一个个固定的实体。用户仅仅使用计算机或者是手机,即可连接到“资源库”,然后得到他们所需要的资源。(2)规模化。云计算这个“资源库”拥有着相当大的规模,无论是Google、IBM、Yahoo,还是Microsoft,他们都拥有着各自强大的服务器,如果将这些服务器的数量累加起来,已经可以达到了几十万台,其计算能力是超乎人想象的。(3)成本低。云计算技术拥有强大的容错措施,而且其节点的构成的成本也是非常小的的。当用户使用计算机或者手机来获取相应的资源时,云计算系统就会将数据发送到网络中的超级计算机集群中,随后,超级计算机集群会对这些数据进行处理,整个过程用户仅需要支付少的服务费,就能够获得相应的服务。云计算技术的优点有如下几点:(1)信息的扩展性。使用云计算技术的用户群体日益庞大,使得云计算的服务量也在逐渐增大,这样在云计算的过程中,用户就会更方便地在数据库中取得知识。倘若在某一环节出现了安全问题,云计算系统可是会很容易地把这节点进行隔离,然后迅速排除安全隐患,待问题解决以后,再将这一节点的信息重新投入使用。(2)资源的共享性。云计算运行的目的就是能够达到资源的共享,同时这也是对用户主要的贡献之一。其可以不受地域的限制,即便用户处于世界的某一个地点,只要有网络覆盖,都可以满足用户对云数据的需求。云计算系统的服务商也是拥有庞大的计算机服务器系统,他们可以通过网络,建立一个大的平台,然后使用户的计算机或者手机在这个平台中获取所需的服务,这样大大地增加了知识以及信息的共享性,同时也降低了服务商的运营成本,真正地做到了资源的优化配置。(3)管理的灵活性。由于不同用户存在着不同的需求,云计算技术可以解决用户各种各样不同要求的服务。云计算系统在为用户提供服务之前,应该首先了解用户对哪一方面有所需求,在了解了这些情况以后,根据用户的要求来制定服务计划,为用户提供所需的数据、配置相应的能力和应用。在增加或撤销的一些应用上,也可以让用户参与到云计算模式的管理和维护中来,从而了解用户的需求,进而满足用户需求。(4)较高的性价比。云计算虽然是一项新技术,处于高科技领域,但是却并不需要高额的成本投入,而对用户来说,云计算系统也是十分经济的,因为既不需要为云计算系统配置高端的设备,又不需要对系统进行实时的更新,唯一的需要是对云计算系统的服务商提出定制的需求,通过云计算服务商的专业人员对系统机型进行维护,这样也减少了用户对云计算的投入,用最少的投入即能体验最优质的服务。(5)可靠的服务系统。云计算系统的服务商拥有非常庞大的计算机服务器系统,同时,数据以及信息的存储和传递都是在一个虚拟网络平台上进行的。计算机服务器可以做到分工明确,各司其职。如今,云计算系统已经成为了一个可靠的、稳定的体系,如果其中的某一个服务器存在安全问题,备用的服务器会迅速投入到工作中来,来完成问题服务器所进行的任务。云计算技术与传统的互联网应用模式相比,能够从各个方面确保服务的灵活性、高效性和精确性,能够为用户带来更完美的网络体验,为企业创造更多的效益。图1.3中国云计算服务市场规模预测图1.2国内外云计算技术的发展状况云计算可以说是信息时代中生产工具的一次巨大的飞跃,就好像八十年代是个人电脑和局域网的时代,九十年代至今是互联网的时代,而未来则很有可能是云计算的时代。现在虽然没有准确地对云计算进行定义,但普遍认为的云计算是通过互联网提供按所需的、面向海量的数据处理和完成复杂计算的平台,是既不需要用户了解云计算设备的核心技术,也不需要用户拥有较高专业水平,更不需要用户对云设备进行直接操作,而只需要直接使用即可。云计算的到来,宣告了以设备为中心计算模式的终结,取而代之的是以应用互联网为中心的新的计算模式。这种模式同时将改变现有的工作方式和商业信息服务模式等方面。这对各个企业来说,意味着巨大的商机与挑战,各大企业纷纷高调宣布“入云”、“建云”等行动。2006年,亚马逊提出简单存储服务和弹性计算云,这标志着云计算服务开始走向成熟。2008年,IBM推出了“蓝云计划”,并提出了“共有云”、“私有云”等概念,2009年又发布了基于云端的协作平台,2011年,基于Power7指挥系统,WastonBox、CloudBox、MasonBox等三个宝盒构建云基础架构。2010年,德国建立了目前来说欧洲最大的一个云计算中心[5]。目前,云计算服务已经被我国政府正式纳入了采购项目之中,这足以证明我国政府是支持云计算技术发展的。在我国,政府对IT行业所投入的资金数额是非常巨大的,而在这部分资金中,有相当大的一部分已经转移到了云计算系统领域,我国政府之所以重视云计算技术,就是希望我国信息产业能够迅速的发展,从而可以更好的为公共事业服务。从世界的范围来看,各国政府扶持云计算技术发展已经了成为一种趋势,比如欧盟、美国、日本等地区与国家都投入了大量的资金,并制定了相关政策,用来增强公共云服务。与发达国家政府针对云计算所采取的政策相比较来说,我国在云计算组织架构、行业标准以及制度流程等方面还不够完善,还需要加大建设力度。经过了这几年的发展,我国的云计算市场已经逐步成型,越来越多的软件公司、网络企业以及市场调研公司已经加入到了云计算技术的市场,并且从中获得了一定的效益。云计算市场正在形成阶段,我国政府并未过多地干预这一行业,而是希望通过适当的市场调控,使其健康发展。而随着云计算市场规模逐步扩大,云计算技术对于社会、经济的影响也必然加大,想要进入云计算这一领域的企业也必将增多,面对这样的市场状况,我国政府必须加大对云计算领域的监管力度,具体手段包括:对互联网行业进行分门别类;制定相应的管理制度;健全云计算组织结构;制定云计算行业准则;完善其相关流程等等。另外,还要制止一些地方以发展云计算为理由,进行固定资产投资以及圈地等不良做法。随着云计算技术快速的发展,对计算机硬件设施的要求将会越来越高,同时,为了发展云计算系统,企业必将会增加对相关设备的定制量。有关数据显示,定制云计算服务器已然占到了全球服务器总量的10%以上。这些设施定制数量的增加,并不意味着IT制造企业的利润会随之增大,相反,可能会吸引其他行业的投资者进入到这一行业。IT制造业面对这样的情况,必须要加强其产品设计能力、压缩生产成本、打造自身品牌,只有这样,才能够把握行业发展趋势,实现长远发展。其次,云计算的发展将会对IT行业商业模式产生重大的影响。传统的IT行业的商业模式主要是以实体软件、硬件产品为主,而随着云计算技术的快速发展,这种商业模式将转变为向用户提供软件、硬件服务,就是利用云计算,将用户所需的应用系统通过互联网传递给用户。Google公司就宣称会在未来,利用云计算技术将所有软件都能够转移到网络中,然后利用服务来代替软件,未来的云计算技术会以其强大的处理信息处理功能,几乎能够解决用户所有问题。如此说来,云计算将会对IT行业的商业模式产生重大的影响,并转变IT行业的经营理念与发展模式。如今,我国也正在紧紧跟着国际云计算发展的步伐,现已启动“商用云计算中心”、“中国云谷”、“祥云工程”等项目。云计算是一个趋势,真正的云计算时代,是可以去掉机子的硬盘存储,完全地利用网络硬盘来储存。这对于网络带宽的要求很高,国内家庭网络宽带平均只有IM到2M,有的宽带虽然宣称能够达到10M,但基于共享网络技术,使得宽带传输并不是很稳定,所以目前来说很难达到真正的云计算时代。但像日本、韩国、新加坡等国家的网络带宽已经达到独享10M以上的带宽网络。实际上,云计算早就已经出现在日常的生活中了,现在所常用的电子商务平台,如阿里巴巴、淘宝、易趣等网站。网店中的商品信息存储在哪个城市、哪台服务器里,卖主其实不必关心,只需在家卖货就行了。再比如,视频云计算是专门为广播电视行业大批量的音频、视频处理而精心打造的基于平台即服务和基础设施即服务的架构方式的云平台。在将来,仅仅需要一台手机或者别的移动终端设备,就可以通过无线上网的方式连接到互联网,通过网络得到所需的一切服务,甚至包括只有超级计算机才能完成的艰巨任务。对于云计算的这些服务,用户才是最终真正的使用者和受益者。就目前来说,云计算的推广所面临最大问题就是现今用户的使用习惯。用户已经习惯了计算机的传统使用模式,即软件、硬件、网络供应商可以被看成是相互独立的部门,这些相互独立的部门之所以能够统一协作是依靠了一些国际规定的统一标准。而云计算的发明和发展,无疑给这些部门的协作提出了一个更大的挑战,为了让云计算能真正地普及到大众的工作、生活和学习,首先需要建立大量的国际标准,协调软件、硬件和网络之间互联关系,这些标准的制定难度可能要远远大于现在的协作标准。1.3研究目的与意义云计算技术作为一种崭新的服务模式,其实质是在分布式计算并行计算、网络计算、等模式的发展基础上,出现的一种新型的计算模型,是一种新型的共享基础框架的模式。其所要面对的是超大规模的分布式环境,其核心是为用户提供数据存储和网络服务,主要目的是解决近十年来互联网因迅速发展所带来的存储困难、计算机资源大量消耗、硬件成本不断提高以及数据中心空间日渐匮乏等问题。由于云计算系统的规模巨大,承载了诸多用户的隐私数据,以及前所未有的开放性和复杂性,其安全问题面临比传统信息系统更为严峻的挑战,原始的互联网系统与服务设计以及对策已经不能解决云计算技术的种种问题,而急需新的解决办法来应多诸多的网络安全问题,而网络安全问题会严重阻碍云计算技术的发展。本文针对云计算技术迅速发展所带来的网络安全问题和相应的应对措施,进行深入的探讨和研究。

第二章云计算技术中的网络安全问题2.1由Iaas、SaaS、PaaS引起的安全问题云计算技术引发热议的焦点在于其网络安全问题。云计算是一种共享性基础架构,其将数量庞大的计算机链接成资源库,将计算任务分布在资源库上,使各种应用系统能够按需获取计算能力。作为资源库的“云”则必须具备自行维护和管理的能力,并且能够为用户提供各种类型的IT服务,这些通常由云服务提供商提供。云服务提供商所提供的服务类型分三个层次:IaaS(基础设施即服务)、SaaS(软件即服务)、PaaS(平台即服务)。这三个层次都存在着各自不同的安全问题。其中,IaaS的服务商利用服务器和自动化,为用户提供计算、存储和带宽等资源。用户能够自由构建计算环境,能自行管理计算系统层次架构(除最底层硬件)以及处理在云计算服务中遇到的安全问题。常遇风险有:数据泄露,远程认证,服务中断,端到端的加密。作为中间层,PaaS针对的是服务商,是由服务商为用户提供云计算的基础架构,如服务器、防火墙和操作系统。PaaS中的安全问题来自于系统本身和系统管理,主要可表现在应用配置、保密插口层协议SSL、数据不安全许可等三方面。在云基础架构的默认配置下,安全运行应用的概率为零,且在不同的操作系统中,需进行不同的安全配置,如Windows,需要具备的是确保IIS、SQL和.net安全的能力。在Linux、Apache\MySQL、PHP环境中,使用的是通用配置LAMP。SSL是大多数云计算安全应用的基础,这也成为了当前黑客研究和攻击的重点目标,必须采用切实有效的方法来缓解SSL攻击。云计算中的数据可能遭遇非法访问,如何确保用户的真实可靠性以及访问决策是否授权成为了解决的重点问题。最高层SaaS的服务模式是一类基于web客户端的服务模式,许多的安全问题都是不可预知以及不可控制的,完全依赖于提供商。其中,SaaS主要面临的是服务器端、数据传输和客户端这三大重要的安全问题。从物理安全上来讲,云计算是通过虚拟技术,将资源进行高度集中化的,允许单个服务器承载很多虚拟机器以及很多个客户的数据资料。一旦服务器出现崩溃,将发生的灾难是不可预计的,因此硬件安全性是最首要的需要。在数据存储方面,采用的存储模式、保护模型以及备份模式等都是相当重要的。当服务器遇到攻击时,数据的恢复问题,灾难应对保障问题,都是成为最为重要的问题。在传输的方面,互联网是黑客攻击和病毒破坏最为强烈的环节,如何对数据进行有效的加密,以保障数据在网络传输过程中的安全,成为一个重大的难题。现今,随着云计算的普及,其安全性也越来越受到重视,只有谨慎地对待每一个可能出现的安全问题,才能让云计算技术得到长远发展,为人类提供方便。2.2互联网传统的安全问题可扩展性、高可靠性、高传输率、软件虚拟化技术和预算成本低等相关突出点、超强计算和存储能力是云计算所拥有的主要优点。但是一切以互联网为基础的应用都伴随着相当程度的危险性质,云计算也包含在其中,云计算在其中安全方面的相关问题、包含两个方面传统安全问题和最新出现的安全问题。2.2.1API的不安全带来的问题API的安全性是云计算技术能够保证用户数据安全的基本保障,通常来讲,云服务的安全性和处理数据的能力与API的安全性息息相关,云计算服务商需要提供大量的网络接口和API来整合上下游、寻找业务伙伴,甚至是直接提供业务,所以这些API接口的设计必须能够防御意外和恶意的信息泄露行为,以确保用户认证、加密和访问控制的安全性。然而传统API的性能并不十分理想,在一些通常运行于后台相对安全环境的功能被开放之后,就会给云计算服务带来新的安全威胁[8]。2.2.2不完善的审计功能传统的服务提供商需要对用户信息进行外部审计和安全认证,但有些云计算提供商却拒绝接受这样的审计服务,而且,用户只需要提交自身的原始数据,数据的运算过程全部由云计算服务器处理,最终结果也直接通过云计算的服务器提供,用户无法参与数据运算过程也无法审计运算的结果,这使得原始数据提供者承担了更多的责任和义务。除此之外,使用云计算的用户对自身数据的完整性和安全性负有最终的责任。这种审计功能的不完善性,使得用户要承受更多的风险,严重影响了用户对使用云计算服务的信心。2.2.3不法分子造成的入侵行为

云计算技术在给用户带来方便快捷的同时,也给用户的信息安全带来了威胁。病毒传播、黑客攻击、用户信息被盗等这些不法行为也同样可以发生在云计算平台上,对于云平台来说,比传统互联网服务具有更大的开放性和动态性,所以其影响范围也将远远高于传统的互联网,当云计算平台受到黑客攻击时,会对所有的云服务产生影响,并且黑客还可以利用云计算工具将攻击范围扩大。在一个云计算系统中,必定会存储很多机密的资料和数据,而云计算系统的平台是一个信息高速流动,并且十分集中的一个虚拟区域,其用户量十分庞大,这一系列情况都为数据库的管理增添了难度。很多黑客正是针对云计算系统的这一软肋,对服务器进行攻击,一旦非法入侵,对于客户信息的安全性,乃至整个互联网的稳定都会造成很大的影响。这要求云计算要具备强大的防御能力[9]。2.3云计算引发的新的安全问题2.3.1统一标准与规定云计算技术是面向全世界服务的一种计算机互联网服务,每一个国家都有权利制定相应的法律法规对云计算技术进行监督管理,而不同国家所制订和执行的法律,总会存在些或大或小的差异,这就对跨国运营的云计算技术提供商提出了巨大的挑战,这使得云计算的跨国合作变得困难。对于云计算技术来说,其运行的最大目的就是保障数据库中所有的资料能够完整的、安全的进行存储和传递,来满足用户对资料的需求。另外,云计算服务系统一般都会涉及到一些类似于硬件和软件的系统运营以及存储工具,并且为用户服务的过程中,会运用到一些关于安全性和机密性的技术方法,这些都是云计算与传统信息安全模式相通的地方。当然,云计算技术的系统也在很多方面与信息安全模式存在着差异,云计算中的数据在一般情况下都是处于虚拟的状态,这对云计算的管理和维护都提出了巨大的挑战,并且在进行转变模式后很容易出现安全问题隐患,这些都是云计算系统较传统的信息系统的不足和缺陷。云计算模式是在最近几年刚刚发展起来的,在很多地方都有值得研究和提高的地方。从在全世界的范围来看,云计算在数据和服务上并没有一个统一的标准进行管理和约束。并且,云计算的服务商都有自己独特的运行方式,所以在服务的整体性上也存在着许多的不完善。这样一来,就要求必须形成一个服务商和用户都认可的体系,来保护用户信息,减小风险。云计算服务现已集合了数据存储、互联网服务、内容分发等业务,并正在扩大经营的范围。由于其庞大的服务模式和业务范围,所以根本无法简单的将云计算技术进行电信业务分类,就更不能谈及业务服务体系和执行标准了。同时,目前云计算服务技术的发展参差不齐,都没有制定出相应的服务和管理规则,导致云计算服务行业没有一个统一标准去执行,这也大大增加了云计算服务出现安全问题的可能性。

2.3.2信息的安全和数据的恢复云计算的实质和关键是在系统中的数据,互联网作为云计算和信息数据之间传输媒介,存在着诸多的安全问题。例如,在进行数据传递的过程中,稍有不慎就会将重要的数据信息泄露或丢失,这样往往会造成不可弥补的损失。在信息存储的过程中,安全问题也不容忽视,云计算系统中,数据库拥有强大的存储功能和存储空间,云计算系统应该尽可能合理地优化这一空间,使得由于不可抗力或者其他意外遭到丢失或者删除的数据信息能够得到备份和恢复,以挽回损失。在技术领域上,云计算是完全可以克服这一问题的。避免在信息传递和存储过程中的安全性问题,并能够保证所有云计算系统中提供的信息都是有益的和积极的,这已经成为了云计算研究领域又一个需要解决的问题[10]。在云计算的环境下,用户数据在终端运算,用户不知道数据存储的位置,在发生安全事故时,云服务商不能及时的告知用户他们所存储的数据遇到了怎样的情况,用户也就无法对所需运输的数据进行及时的处理。例如:当用户的数据正在运算过程中,突然遭遇断电等突发事件,用户的数据将无法得到保证。由于数据存放地点不清楚,数据恢复更是无从谈起。而且有可能被不法份子盗取,这样会给用户造成巨大损失。2.3.3不成熟的技术层面云计算的最大的特点就是所有信息、数据和资料的形式都是虚拟的,而应用的技术也是虚拟的,这种强大的虚拟特性,能够很好地解决信息、数据和资料的延展性,很容易地实现拓宽信息的宽度和广度,提高服务用户的效率。但是,这种虚拟特性却是一把双刃剑,其在为用户服务的过程中,也带来了一定的安全问题,一旦某一个虚拟的信息出现了问题,这种危机将很快将延伸开来,甚至会影响整个互联网,给社会造成严重的损失。云计算技术,是一个需要持续运行的服务平台,这要保证向用户提供信息、数据、资料的持续性,这一特性,对云计算的控制平台提出了很高要求,必须要有超强的稳定性能,保证数据处理、发布时间和精准度。所以云计算技术的服务平台必须是一个拥有强大的计算能力和持久性的平台。对于云计算技术来说,其运行的最大目的就是能够保障数据库中所有资料安全、完整的存储和传递,满足用户对资料的需求。另外,云计算系统一般都会涉及一些系统运营和存储工具,会运用一些关于安全性和机密性的技术方法,这些都是云计算与传统信息安全模式相似的地方。当然,云计算系统也在很多方面与信息安全模式存在着差异,计算云中的数据一般情况下都是虚拟状态,这对云计算系统的管理和维护都提出了严峻的挑战,并且在进行转变模式以后很容易会出现安全问题,这些都是云计算系统较传统的信息系统的一些不足和缺陷[11]。

第三章云计算技术层面怎么应对网络安全云计算在具有巨大商机的同时,也存在者诸多的安全风险,例如用户数据的丢失和泄露、数据删除的不彻底、、账户服务或通信的威胁、管理界面的损害、内部威胁、不安全的API、云计算服务的恶意使用等众多运营和使用的风险。这些风险可能会导致用户数据保密性、可用性和完整性遭到严重的破坏。而最重要的是这些风险可能导致经济信息失控等严重的后果,因而可能直接危及国家的安全。3.1制度和标准统一经过了多年的发展,云计算系统已经成为了一个大众、高效的信息传播的平台。但是云计算技术毕竟刚刚兴起,在制度和标准的建立上需要更加具体、完善的保护。要对云计算系统的运营商和用户进行责任和义务的划分。要基于云计算技术的发展模式和业务模式,尽快制定完善的法律法规和行业规范,使得云计算技术这一行业有统一的执行标准和服务条例。例如:出台相应的数据保护法、建立云计算平台网络安全防护制度、建立应急处置预案、明确云计算服务提供商管理责任、规范跨境云计算技术的经营模式,制定用户使用日志留存规范等。云计算服务进一步降低了互联网业务的开发和应用门槛的同时,为信息创造了方便、快捷、廉价的传播渠道,这不仅为用户带来了方便,也为企业带来了效益。正因为其利益的驱动,所以需配套建设有力的管控手段,以此来确保云计算服务行业的和谐。由于云计算服务范围的广泛性,使得对其的管理难度也很大。但是,我们可以将云计算服务按照使用对象、使用范围以及业务模式等方面划分为不同的安全等级要求,例如:根据使用对象可以划分分为面向政府、企业和普通用户的云服务;根据使用范围可以划分为私有云、公有云、混合云等,根据业务模式可以划分为提供信息、数据、软件和基础设施资源的云服务等,并根据每个等级的特点和需求制定相应的安全防护标准和等级保护制度。“混合云”的发展,将进一步推动云计算技术的发展。如今云计算技术已经逐渐地推广,众多企业的信息数据将应用虚拟化和自动化,私有云和公共云的过渡与兼容而成为一种趋势。创建可信可靠的“混合云”,提高安全措施,追求高效率是一种必然的发展趋势。在将来,私有云将成为公共云服务系统的基石,加强IT数据中心和混合环境的控制,将成为“混合云”占领市场主导地位的动力之一。除此之外,还可以建立诚实可靠的第三方公共云服务平台,如由企业提供的云服务平台、由政府开发的公共云服务平台等等。经过近几年的发展,云计算技术在国内外上都取得了可喜的成就,成为了广大用户可信任的一种服务模式。但是不管是在国内还是国外,云计算技术上都没有一个统一规范,在每一个服务上云计算都有自己独特的一套手段,从而在信息数据的传递和共享方面不能融合,这使得广大的云计算技术发展不集中,更不能形成合力。如果形成了一个统一标准,在应用技术、方式方法上使得各服务商达到统一,这样有利于整个云计算服务领域的高效发展。3.2实现用户数据与信息的加密云计算服务的一般来说是零星分散开的,这就需要加强对数据访问的监控。数据存在于网上和云技术提供的服务,用户的授权限制的原因有可能访问不了用户域也访问不了控制体系,所以也就没有对用户的一些关于隐私的数据得到很好的保护了。对于一些不良商贩自卖自盗的行为,需要采取相应的对策,其中最有效的是分级分权管理,不同的用户拥有不同的权限,根据权限来访问对应权限的数据,同时采取封装策略,不透漏用户数据具体的存储位置,以此来保护数据的安全。对于云计算安全,防止外部人员盗取内部数据是非常重要的,所以数据的隔离体系显得尤为重要,其可以防止外来人员访问内部资料。还可以采用加密技术来保证云计算的安全。在上传前进行秘钥加密,上传后再通过对应的加密方式来解密,这样就能保证在上传过程中的安全性。至于加密的手段有很多,而且加密手段也很成熟。一般来说,在数据加密的同时,大部分还会同时使用数据切分,就是把数据分成不同的部分分散存储在不同区域的服务器上,这样更能保证数据的安全性。如果想预防来自外面的攻击那就需要通过完整的保护跟秘密的保驾护航,来保护存储在硬盘中的数据不被剽窃,保护程序免于篡改。在这种情况下是无法区分访问是来自进程内或者是其他进程:攻击程序和受害程序运行在同一个平台上,另外还共同使用是个密码加密程序(当然也产生数据摘要)。这样很明显可以看出,安全终端不能仅仅只是抵御来自平台之外的攻击就可以实现的了。这么说吧,有三个层次可以进行进程的隔离。如果存储器在外部的话,进程的不同,采取的措施也不同,来加密数据的秘要也不同,从而生成的加密摘要也不尽相同。假如进程之间可以相互访问然而尼玛可以互设不同,不仅在解密方面的话只会可能拿到错误的信息,而且系统会在不能通过系统验证的情况下及时制止非法的访问。当然还可以在硬件方面功夫使得软件可以对密钥,保护模式等进行配置。数据的完整性顾名思义就是在长时间内,存储在云端的数据是不会随着时间的推移而改变的,也不会造成数据丢失什么的。在传统意义上,如果想保证在云计算服务器里面的数据是安全的可以通过这几个手段,第一通过拍照,备份是一种比较有效的措施,还有容灾等手段,数据备份的实现需要软件硬件来支持,通过硬件备份就是再备用一个服务器,两个服务器的数据相同,通过软件备份就是用现有的企业的备份软件来实现,可以按照用户的需求来进行操作包括在线备份,离线备份等,这样对用户的影响很少了。云计算的安全环境因为虚拟记得加入而改变,但是也引起了很多前安全问题。即便能够解决,但是复出的代价未免过于昂贵(保护机制很复杂而且需要的安全工具和方法与主机使用的完全不同)。引入虚拟机引起的安全问题包括以下内容:攻击打不了补丁,侦听是在脆弱的服务器端口进行,安全措施差的账户可能会被绑架,密钥(接入和管理主机)被盗。不过这样也是可以的,为了解决这类问题可以采取这样的措施,通过选择具有安全模块的虚拟服务器来解决。此外,还需要为每一个服务器分一个独立的硬盘分区,在进行逻辑上隔离和进行安装的时候。如果要想实现虚拟服务器之间的隔离可以通功VLAN和不同的IP网来实现,他们之间的通讯可以通过VPN及有计划的备份可以实现。3.3突破技术层面防范网络安全问题社会和人类的发展往往都是这样,没有人会知道未来会发生的事,云计算系统也一样,不能抗拒的自然现象、一些硬件及软件事故的发生,都会影响云计算的顺利运行,而作为服务商,必须要有风险意识,能够做到未雨绸缪,在技术上给予更完善的保障,要形成一套比较完备的预备措施,一旦发生意外,将能够立即对数据库中的资料进行备份和保护。在防范云计算在网络上的风险,技术上的突破是必须要加强的。例如,SSL是大多数云计算安全应用的基础,但也可能成为一个主要的病毒传播媒介,需要更多的监控和管理。IaaS云服务商应该保证这一物理架构的安全性。一般来说,只有经过授权的员工才可以访问运营企业的硬件设备。IaaS提供商应该及时对客户的应用数据进行彻底的安全检查,避免风险的发生,如执行病毒程序等等。SaaS提供商则应最大限度地确保提供给客户的应用程序和相关组件的安全性,用户通常只需要负责操作层的安全功能,包括用户的访问管理、身份验证等等。云计算技术的安全性实施措施可从服务端和客户端两个方面操作。作为服务端,安全性主要由服务的提供商来实现,目前确保云中信息安全的方法主要有建立可信云、安全认证、数据加密、法律和标准协议。如Google的SaaS提供的云服务就是具备比较专业规范的安全保证。数据的安全性和数据控制权是企业最关心的问题之一,使用强加密和密钥管理是云计算技术系统保护数据的一种核心机制。目前云中的机密数据必须通过合同责任、访问控制组、加密措施等进行保护。密钥管理可分为访问密钥存储、保护密钥存储、密钥备份与恢复等。当前有许多标准和指导方针对云中的密钥管理适用,如OASIS密钥管理协同协议(KMP),IEEE1619.3标准等[12]。通过在企业应用程序中加入单点登录SSO的认证功能,采用强制用户认证、代理协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式。客户端的安全性主要体现在网络安全和用户操作安全等方面。云计算的客户端的网络安全最直观的体现是WEB应用。WEB浏览器因开放性和自身漏洞等原因,遭遇攻击的频率很高,因此成为计算中非常脆弱的环节之一。要保护用户的证书和认证密码不被木马盗窃,就必然要为其提供切实可行的深层次的防御技术。如趋势科技推出主动式服务TMHD,目前正研究的WEB应用防火墙。作为云计算的用户,进行应用云服务时,应该支持云安全技术的安全产品,这样才能在基础设施防御、端点安全、服务器和桌面取证与防御等方面,确保实时可靠的安全签名升级与技术支持的服务。例如:保护云API密钥的安全,就要求提供商提供多把密钥,分开存储数据并做到备份数据。增强端点的可靠性,端点设备上要尽量少放数据,防止数据丢失或者不能访问,并确保备份数据在存储和转移时受到切实严密的保护。推出深入的云安全防御措施。黑客对公共云基础设施和公共云防御措施的理解熟悉必将为其攻击公共云提供技术上的支持,能有效防止被云计算的驱逐。深入的云安全防御措施的推出将是势在必行的,将通向公共云众多的大门注入新的防御措施以便能够及时的发现所有可能发生的安全事件。关注云中数据安全性。云计算以迅猛之势发展着,这必然引发云部署模型从单一模式走向综合模式的优化,各种公共云服务的综合,又必然引发云中庞大数据管理与分析的技术的不断更新,保护企业复合数据源的安全性和完整性是一个巨大的挑战。同时,要注重隐私的精妙程序设置和云安全法则的制定出台是云服务迫切期盼的云中应用程序的开发。CloudFoundry被提名为最佳开发台,标志着在云计算技术中开发应用软件成为了一种新趋势。对软件行业来说,云计算真正为研发业务和研发管理提供了一个面向服务的、统一的、动态规划的平台,并从根本上消除了开发的诸多局限性。3.4云计算网络安全的关键技术--入侵检测和安全传输研究本文以上几个小结提到了云计算作为一门新兴的技术所存在的问题和运用理论知识如何解决进行了阐述,仅有理论的知识还远远不够,要在实际通信传输过程中解决此类问题还需要在技术实践方面进行验证,而在以上所提到的安全问题中,两块内容不可不谈,也是安全问题的重中之重,一块是云数据传输的入侵检测方方面,还有一个问题就是关于怎么样应对安全传输的问题,接下来本文就运用网络安全方面的知识结合云计算的安全理论,将这两块内容结合起来探讨研究。

第四章云计算入侵检测要保证云计算在传输过程中的安全性能,除了以上几个问题之外,还有一个急需解决的问题就是怎么样应对网络入侵方面的问题,其中包括云计算网络传输过程中数据携带的的病毒,蠕虫,木马等等,所以需要对云计算网络传输进行入侵检测,但是传统的网络入侵检测算法,对现在高流量大数据的监测是力不从心的,所以在云计算时代对于入侵检测算法的改进是迫不及待的,接下来就云计算网络入侵检测的问题展开研究探讨。4.1云计算入侵检测系统简介云计算中入侵监测系统的定义为(IntrusionDetecnSystem,简称ⅢS):监视和分析在云计算网络渠道中传输的数据和信息,从而发现来自云计算外部和内部的异常。云计算检测系统的具体实施解决方法是这样的,假设是系统是存在问题的,也就是不安全的,但是入侵行为的存在是能被检测到的,通过监测分析系统和用户的行为。所以IIIs的主要作用是检测并提交异常行为,发现入侵,其包括以下几个方面。图4.1入侵检测系统分析图(1)监视、分析云数据端用户及系统活动;(2)检台系统配置及存在的漏洞:(3)评估系统关键资源和数据文件的完整性;(4)识别己知的攻击行为;(5)统计分析异常行为;(6)管理操作系统的日志.并识别违反用户安全策略的行为4.2云计算网络入侵检测的分类网络入侵检测主要分为两大类,这是根据数据来源的不同分类的,一种是主机型另外一种是网络型和主机型,主机型主要是以日志作为参考,除此之外也可以通过方式比如那些从主机收集的信息进行分析在进行检测。另一类是网络型,其数据源有别于主机型,其采样依据是网络上的数据包。通常的做法是将网卡设置一下,当云计算网络进行传输的时候对传入本网断的数据包进行抓包分析进行判断再进行防范。4.3云计算网络安全入侵检测传统的互联网入侵检测技术在算法上难以解决现在云技术时代的要求,原有的入侵技术在算法上简单的使用BM单模式匹配,其速度已经满足不了现有的网络需求,所以在云技术时代的背景下新的检测模式发挥着巨大的作用。4.3.1应用于云计算传输的模式匹配检测技术云传输模式匹配是基于攻击特征的网络数据包分析技术。具有分析速度快、误报率低等优点。模式匹配检测技术对网络上的每个数据包的具体分析过程如下:(1)从网络数据包的包头开始和攻击特征比较;(2)如果比较结果相同,则说明检测到一个可能的攻击,输出事件结果:(3)如果比较结果不同,从网络数据包下一个位置重新开始比较:(4)直到检测到攻击或网络数据包中所有字节匹配完毕,一个攻击特征匹配结束;(5)对于每一个攻击特征,重复(1)至(3)开始的比较:(6)直到每一个攻击特征匹配完毕,则数据包的匹配分析完毕。图4.2模式匹配检测流程图云计算检测模块涉及到许许多多字符,字节,或者字符串的匹配,所以匹配算法的优劣性对系统检测的性能是最为直接的体现。云计算监测系统中的匹配算法常用到的有这两种,一种是KMP算法,另外一种是BM算法。这两个算法在恶劣的条件下均需要消耗呈线性的搜索时间,但是相对来说BM算法较为先进,其次数更加少,所以,BM经常被首选为云计算用于检测。这两种云计算检测算法都采用定长顺序存储结构,可以写出不依赖于其他串操作的基本匹配算法。云计算模式匹配算法的基本思想是:从云端数据包主串S的第pos个字符起和模式的第一个字符比较之,若相等,则继续逐个比较后续字符;否则从云数据流主串的下一个字符起再重新和模式的字符比较之。依次类推,直至模式T中的每个字符依次和主串S中的一个连续的字符序列相等,则匹配成功,函数值为和模式T中的第一个字符相等的字符在主串S中的序号,否则称匹配不成功,函数值为零。其具体的检测算法为图4.3检测算法但是模式匹配的算法在云计算安全方面还有值得改进的地方使其速度更快在匹配模式的进一步改进过程中产生了KMP算法。4.3.2KMP算法在云计算中的应用KMP算法是D.E.Knuth与V.RPratt和J.HMorris同时研究出的,因此人们称其为克努特一莫里斯一普拉特操作(简称为KMP算法)此算法可以在O(n+m)的时间数量级上完成模式匹配。因为其速度快等特性被应用于云技术中,常用来解决云端数据传输过程中的检测数据流的作用。其特点为:每当一趟匹配过程中出现字符比较不等时,不需回溯指针,而是利Hj已经得到的“部分匹配”的结果将模式向右“滑动”尽可能远的一段距离后,继续进行比较。算法的基本思想是,云计算传输数据主串不动,云传输模式串移动,对于云传输模式串P(P1P2P3Pm)和云传输数据主串S(S1S2S3Sm,n>m),(1)若P=S,则继续往前匹配比较,检查P和S。(2)若P≠S,则考虑下列两种情况:①j=1,则执行s。。和P的匹iELt较,相当于移动主串到下一个位置重新与模式串匹配:②若1<j<-m,将模式串向右移动到Next[j],即使j=Next[j],再次比较P,和S,;(3)重复上述过程直到j>m,说明匹配成功,或者i>n-m+l说明匹配失败。K归算法的核心是构造next函数。计算next函数的代码如下:voidget_next(SStringT,intnext[])

{i=1;next[1]=0;j=0;

while(i<T[0])

{

if(j==0||T[i]==T[j])

{++i;++j;next[i]=j}

elsej=next[j];

}

}

voidget_nextval(SStringT,intnextavl[])

{

i=1;nextavl[1]=0;j=0;

while(i<T[0])

{

if(j==0||T[i]=T[j])

{

++i;++j;

if(T[i]!=T[j])

nextavl[i]=j;

elsenextval[i]=nextval[j];

}

elsej=nextval[j];

}

}具体流程图操作如下将以上主要函数加以主函数写出完整的C语言代码,在VisualC++6.0中运行。本操作的流程图如下所示:图4.4算法检测流程图当KMP算法应用于云计算中时,当有数据在云端客户端进行传输的时候,云端数据流首先提供一个主串,主串的作用相当于模板,当有数据流在用户和云端进行传输时,叫这个为模式串,此时就需要将主串和模式串进行比较,具体流程如下先有云数据传输主串S当作模板数据在传输中为模式串t将主串和模式串进行比对如果S中含有T,输出位置如果没有,则输出不含有图4.5KMP算法检测流程图经过这样的比对可以将两组数据对照确保传输途中的数据完整性4.3.3BM算法的云传输检测BM算法是Boyer和Moore提出的,其和KMP算法类似,都是主串位置不动,将模式串沿着主串向右移动。BM算法最大的特点是引入了自右向左的模式串匹配技术,其基本原理是:在正文串中每隔一定距离(最大为模式串的长度)取出一个字符,通过字符位置表确定该字符是否在模式串中出现,若出现则进一步确定在模式串哪个位置出现,由此决定进一步的匹配或移动,否则直接跳过这一段的匹配。移动Shift[1⋯{z)]是BM算法运行的基础,z中的字符ch通过index(ch)函数映射到Shift数组的一个下标序号,slIiRl【index(ch)】记录字符ch在模式串中最右出现的位置序号,没有在模式串中出现的字符其对应项的值记为0。如字符集为26个英文字母,模式串aba.那么Shiftl[index(a)]=3,Shifll[index(b)]=2,Shiftl[index(c)3=o。在模式串中出现两个a,S11iftl[index(a)】表示最右边a的位置,因而ShiftI[index(a)]=3而不是1。Shiftl数组在匹配之前先求出。__BM算法的匹配思想大致如下:模式串由右端开始进行匹配,当模式串中的字符与对应的正文串字符ch不匹配(该字符ch被称为失败字符)时,由Shiftl数组杳出该失败字符ch在模式串中最右出现的位置ShiftI[index(oh)],若Shiftl[index(ch)】>o,产生一个右向移动(令Shift[index(ch)]表示m—Shifll[index(ch)],m为模式串长),移动后正文中的字符ch正好与模式串中的字符ch位置相对应,然后重复开始的动作,从右向左回溯匹配模式串;若ShiftI『index(ch)]=O,表示ch不在模式串出现,正文串当前位置向右移动m(模式串长度),然后重复开始的动作,从右向左回溯匹配模式串。以s_”exampleoftheBoyerMoorealgorithm“,P=”algorithm”为例:algorithm(-Pattern876543210(--Shifl[index(ch)]=m-Shiffl[index(ch)]首先比较的是主串中的⋯O’和模式串中的”m”,如图3.1所示。图4.6主串和模式串比较示意图比较不等,查看模式串可知,”o”出现在模式串中,Shift[index(o)]值为5,因此将模式串向右移动5个位置,继续比较⋯e‘和“m”,如图3.2所示。图4.7主串和模式串比较示意图比较不等,同时发现”e¨不出现在模式串中,模式串向右移动9个位置(模式串长度)因此将整个模式串向右移动到⋯et的下一个位置继续比较。如图3.3所示。图4.8主串和模式串比较示意图依次比较下去然后比较相等图3.4所示图4.9主串和模式串比较示意图BM算法的CreateShift函数如下所示:voidCreate_Shift(char+P,intshift[]){for(int}o;i<MAxcHAR:i++)//MAXCHAP,为Σ中字符的个数shift[i]=stden(P);for(i=strlen(P)-1;i_0;i一)if(shifi(P[i])一strlen(P))shift[P[i]]=strlen(P)-i-1;}BM在云计算中的实现需要做一些改进,以应对更加庞大数据,高速度的云时代,其中具体实现过程如下,云端数据主串的位置是保持不动的,与KMP不同的是云传输数据模式串在从右向左移动来查找处传中相似的字符,从主串中取一定距离的长度字符串进行模式串的匹配,如果出现则记录位置否则跳过这一段的匹配。云计算中BM算法的实现示意图,如下图BM算法的实现示意图,如下图图4.10BM算法的实现示意图云计算BM算法实现具体流程图的实现跟KMP算法相差不多具体见下图图4.11云计算BM算法实现具体流程图4.3.4云计算应用中两种算法的分析比较综上所述,KMP算法提取了字符串中字符之间的序列关系作为启发式信息,根据模式字符串中相同子串的位置关系确定匹配失败时移位的步长;BM算法提取了模式字符串中字符的位置信息作为启发函值,但该算法最突出的优点在于将模式字符串的滑动方向和模式中字符的匹配方向置为相反的方向,这样就极大提高了匹配的速度,一般情况下,BM算法要比KMP算法快3-5倍。在当前的入侵检测系统中,BM检测算法在基于模式匹配的网络级入侵检测中得到了广泛的应用,但是这种检测算法在高速网络中并不能很好的完成检测任务,随着网络传输速度的快速发展,使用BM的检测算法将成为影响检测速度的瓶颈。究其原因,这计种检测算法的启发函数是针对单模式匹配设计的,无法同时对多个模式进行匹配,速度难以提高。目前,入侵检测系统中使用的数据包有效载荷攻击检测算法难以满足网络入侵检测系统的需要:首先,网络级入侵检测系统必须对所有经过网络的数据包进行检测,但是由于数据包有效载荷攻击检测的速度过慢总是产生不必要的延迟,为了网络的安全,就必须减缓网络的传输速度,这就严重影响到了网络的性能;其次,为了最大程度保证网络的性能,必须精简不必要的检测,使得在设计网络入侵检测规则库时,检测的规则不能设计太多,这样就会造成规则库内容不完善,进而造成检测过程中的漏检和误枪,影响了检测的效率和网络的安全。这样的矛盾是入侵检测系统难以避免的,没有哪个入侵检测系统能够做到没有误报和漏报,毕竟攻击手段在不断更新,规则库的更新毕竟无法及时更新。设计者所能做到的只能是尽可能的减少误报和漏报,在此基础上做到使网络入侵检测速度尽可能的提高。因此,设计新的有效载荷攻击检测算法,解决高速网络中检测速度延迟过大的问题,是符合当前入侵检测快速发展要求的研究方向。

第五章云计算的安全传输这一章的主要内容来源于网络加密方面的知识,关于在信息安全原理和技术方面的自己的一些相关理解和知识,运用于解决云计算在传输方面提供一些自己的思路和想法,其中主要着重点在于IPSec协议方面和公钥基础设施PKI这块,在云计算日益流行的今天用于解决加密和传输这块的内容也是问题百出,上一章讲到检测算法,这一章主要为解决安全传输方面寻找方法。5.1IPSec协议在云计算传输中的应用5.1.1IPSec协议介绍IPSec(InternetProtocolSecurity)是安全联网的长期方向。其通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计算机。在Windows2000、WindowsXP和WindowsServer2003家族中,IPSec提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构),Extranet以及漫游客户端之间的通信。就算云技术再厉害传输速度快再快,容量再多,服务再到位,也是最基本的通过网络来传输的,而TCP/IP网络中最关键的一层就是IP层面,IP作为作为网络层协议,他的安全保证着上层各种应用服务,所以IP安全在整个云计算传输中的分量是重中之重的,其中IPSec是一组安全协议,其体系结构见下图。图5.1IPSec安全体系结构图5.1.2IPSec协议在云计算的应用设计本文所实现的设计思路是这样的,首先设计四个用户,两个用户组,一个云端机构,要想想实现的是,四个用户即两个用户组与云端进行加密通信,加密利用3DES加密保证能够安全通信。具体实现图如下图5.2设计思路示意图图5.3设计思路示意图对用户1边界路由的设计概述将用户1访问云平台的信息进行加密,通过配置密钥交换策略、加密算法,认证方法。cryptoisakmppolicy10encr3deshashmd5authenticationpre-sharecryptoisakmpkey123addresscryptoipsectransform-setset1esp-3des加密图的配置cryptomapmap110ipsec-isakmpsetpeersettransform-setset1matchaddress111隧道的配置interfaceTunnel0ipaddresstunnelsourceSerial1/0tunneldestinationtunnelmodegreip用户2的边界路由概述将用户2访问云平台的信息进行加密,通过配置密钥交换策略、加密算法,认证方法。cryptoisakmppolicy20encr3deshashmd5authenticationpre-sharecryptoisakmpkey123addresscryptoipsectransform-setset1esp-3des加密图的配置cryptomapmap110ipsec-isakmpsetpeersettransform-setset2matchaddress112隧道的配置interfaceTunnel0ipaddresstunnelsourceSerial1/0tunneldestinationtunnelmodegreip对云计算平台边界路由的关键配置cryptoisakmppolicy10encr3deshashmd5authenticationpre-sharecryptoisakmppolicy20encr3deshashmd5authenticationpre-sharecryptoisakmpkey123addresscryptoisakmpkey123addresscryptoipsectransform-setset1esp-3descryptoipsectransform-setset2esp-3descryptomapmap110ipsec-isakmpsetpeersettransform-setset1matchaddress111cryptomapmap120ipsec-isakmpsetpeersettransform-setset2matchaddress112interfaceTunnel0ipaddresstunnelsourceSerial1/0tunneldestinationtunnelmodegreipinterfaceTunnel1ipaddresstunnelsourceSerial1/0tunneldestinationtunnelmodegreip测试用户1访问云计算平台图5.4用户1访问云计算平台示意图通过GRE封装图5.5GRE封装图在隧道中采用的加密算法图5.6加密算法示意图用户2访问云计算平台图5.7用户2访问云计算平台示意图通过GRE封装图5.8GRE封装示意图在隧道中采用的加密算法图5.9加密算法示意图云平台向用户提供服务图5.10云平台提供服务示意图同样也采用gre封装,采用3des加密图5.11封装加密示意图图5.12云平台提供服务示意图现在对该设计进行说明:两个用户分别通过互联网对云计算平台进行加密访问,具体的实现验证如下图5.2公钥基础设施PKI应用于云计算5.2.1公钥基础设施PKI的介绍PKI是一组在分布式计算系统中利用公钥技术和 X.509证书所提供的安全服务,其出现能够为所有网络应用透明的提高加密、数字签名等密码服务所需要的密钥和证书管理。PKI的2主要作用也是其特别之处就是用一套软硬件结合的系统和安全策略的集合,其提供了一整套的安全机制,在通信过程中虽然不知道对方的身份或分布的很广的情况下,一切以证书为基础,再进行通信交易。其系统的具体组成如下图;图5.13PKI系统组成示意图5.2.2PKI在云计算中的应用框架设计根据PKI的组成结构和云计算平台的构架,再通过向老师请教通过老师细心教导,结合自身所学和网上知识本文将这两个部分设计到了一起,在设计之初,考虑的是怎么样才能将云中的大量数据认证和安全传输的需求将这两部分怎么样完美融合,现在将设计图见图中可能会问这样设计的理由有什么其中本文的设计思路是这样的,首先要做的就是把云计算中的平台服务目录和PKI中的RA整合到一个服务器中,这样做的目的有以下几个(1)首先呢这样做可以很快的响应用户要求;而且方便了云服务中用户的身份和信息的认证(2)在此服务器中可以存储和管理用户委派的代理证书,通过这个证书呢,就代表用户有权访问和使用云服务了(3)因为CA是可以离线操作的,将其和云数据独立开来,从中很大程度上避免了来自云中的威胁,这样也保证了CA的安全,(4)CA的分开会造成其不能完成对证书申请进行身份审核的工作,没关系这个工作由RA来接替,这样也进一步减轻了CA的负担(5)设计的这个系统框架主要还是一云计算为主体,PKI保证云的安全传输,这样就保证了云服务供应商的优势地位,提高了声誉和信任图5.14PKI应用于云计算的系统架构图5.2.3PKI应用于云计算的系统框架图解释现在对所设计的系统架构图进行解释说明:1)根CA是PKI系统最权威的认证中心,是CA与用户建立信任关系的基础和信任的起点,负责管理子CA、制定根策略等。依靠根CA之间的交叉认证实现了信任的传递,扩大了PKI安全域范围,有效满足了分布式系统的安全需求;子CA负责管理RA,定期发布CRL,向用户和云服务提供商签发、撤销和更新证书;2)RA对提交证书申请的用户身份进行审核,审核通过后,向子CA提交证书申请;充当安全代理;LDAP/OCSP服务器向外界提供用户身份和证书状态信息查询功能。PKI在选定服务目录作为其RA之前,必须对云服务提供商进行严格审查,要注意的问题有:1)对服务商进行安全性测试;2)PKI策略与云服务商规章有无冲突之处;3)PKI和云服务商的权限与职责划分是否科学明确,这一点非常重要;4)服务商是否能长期平稳发展。完成审查后,PKI向云服务商颁发CA签发的证书。用户(可以是个人、系统和应用)使用服务商提供的云客户端API,通过Web浏览器创建账户,进行云计算服务的注册,注册功能在服务目录(即RA)上实现。RA审核用户的信息是否具有获得证书的权利,当用户通过RA的审核后,RA将用户的信息以安全的途径传给CA,CA利用自己私

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论