- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云环境中数据安全及访问控制模型研究.doc
云环境中数据安全及访问控制模型研究
摘 要 云计算是一种基于互联网的计算方式 ,通过云计算,可以为其他计算机和其他设备共享信息和资源。虽然它可以带来便利,但在云计算运行和管理的基础设施服务中所存在的安全问题却不容忽视。云计算中安全问题分析认为云计算安全的基础就是指基础设施服务的安全。于是,根据云计算基础设施服务的特点,设计出了一套访问控制模型。这就是云环境中数据安全及访问控制模型。本文以云环境中数据安全及访问控制模型研究为题,进行简要的分析。
关键词 云计算;效用安全;访问控制;策略优化;安全性分析
中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)160-0105-02
云计算描述的是一种基于互联网的新的IT服务增加、使用和交付模式,它可以利用互联网信息传播实现各种动态资源的共享,而且这些资源可以是虚拟化的。它意味着计算能力可以成为一种在互联网中流通的商品。在云计算中,云是用来比喻网络以及互联网的说法。在云计算环境中用户不需要完全的弄懂到底什么是“云”以及云计算中的基础设施有什么细节,也不需要具备很大量的专业知识。
云环境是一种信息技术产业中基础设施的使用以及交付模式,它的环境具体是指通过网络以按照不同需要来扩展的方式获得所需资源。
1 当前云计算环境中的安全问题
当前云计算中存在的安全问题主要包括2个方面:首先是云计算本身环境之中本身就带有的不同于其他环境中的安全性问题,传统云计算机用户认为那些自己不可控制的计算机环境不能对资源和信息提供更好的、更有效的安全性保护,也就是说将资源或信息保存在自己可控的环境中是比存放在不熟悉的地点更安全;二是传统IT是处于封闭状态下的,只需要对外部访问的接口和防火墙进行防护,内部部署杀毒软件这样就可以保证安全。但是在使用云计算后,云计算改变了现有的软件系统所具有的安全防护模式。因为在云计算中所有的访问都公开暴露在网络中,而且用户的操作也需要在远程登陆后进行。目前,针对云计算应用安全问题虽然还没有形成相关的国际标准,但是已经有三种类型的组织机构对其展开研究了,第一类是云计算服务提供商,他们主要通过身份认证、系统冗余、数据加密、安全审查等手段来解决云计算的安全问题,从而提高云计算业务平台的稳健性和用户数据的安全性,其中Google通过一个两步认证机制来控制信息访问从而提高云计算的安全性就是一个典型的例子;第二类是从事安全的组织,如瑞星、金山等;第三类是非盈利性的一些机构,如云安全联盟。
2 云计算安全的挑战
现如今看来,在云计算时代中由于虚拟化技术的大量应用使得传统信息安全时代下的安全隔离手段正面临着巨大挑战,比如当客户购买了云服务商虚拟服务器以后,就已经拥有了云服务商的内网地址和公网地址,这也就是说此时用户同时拥有了云服务商的信任域地址和非信任域地址,而这种结果会使某些恶意用户利用用户购买虚拟服务器所获得的云服务商内网地址在网络中大批量的伪造内网地址和MAC地址,进而产生大量的ARP通信量使得网络阻塞或中断。另外,安全挑战伴随着云平台的服务类型而随之诞生,比如阿里云开放数据处理服务ODPS,它是基于数据驱动的多级流水性并行计算框架的,直接使用ODPS SQL语句就可以对海量数据进行离线分析。将海量数据经过数据的分裂将其散布到整个集群的内部,这样不但可以使计算压力平均分布到集群内部,解决计算性能问题,而且也解决了用户的数据容量的问题。但是在这种模式中允许用户通过随意编写程序在ODPS的集群上执行任务,这就使得恶意用户可通过一些操作实现对ODPS集群的入侵,进而达到窃取用户数据的目的。在云时代下的虚拟化安全主要包括虚拟服务器的加固、隔离和销毁,针对这些安全问题,虽然无法通过购买安全设备类解决,但是仍可通过一系列的软件手段实现安全隔离和访问控制。
3 访问控制模型简述
访问控制模型是主要针对系统中主体对客体的访问及其安全控制的角度来描述安全系统,进而建立安全模型的一种手段。该模型主要包括主体、客体和参考监视器。参考监视器在访问控制模型中限定了主体、客体和访问是如何表示和操作的,它的具体的作用是识别验证实体的子系统和控制实体间访问。参考监视器决定了授权策略的灵活性表达能力。而访问控制的核心正是授权策略。授权策略是一套能够确定具体的主体能否对客体进行访问的规则。在统一的授权策略下,得到授权的用户就是合法用户,而得不到授权的用户就是非法用户。访问控制模型从授权策略来划分可分为:基于角色的访问控制模型、传统形式的访问控制模型、基于任务和角色的访问控制模型等。
使用控制模型又叫UCON模型,是一种伴随着安全需求的不断发展和变化,人们又提出的一种新的访问控制模型。UCON模型主要由:主体,客体,权限和另外3
文档评论(0)