云计算安全保密体系架构及其键技术.docVIP

云计算安全保密体系架构及其键技术.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算安全保密体系架构及其键技术

云计算安全保密体系架构及其关键技术   摘 要:云计算环境下的安全保密技术是目前网络信息安全界关注的研究热点。综合考虑传统安全保密技术体系和云计算平台特点,从物理安全、数据安全、通信安全、网络安全与新兴技术等方面对安全保密技术体系进行优化调整,提出了云计算环境下的安全保密技术体系架构,并对云计算安全保密关键技术进行了深入研究和分析,为云计算环境的安全性奠定了基础。 中国论文网 /1/viewhtm  关键词:云计算安全;数据加密;身份认证;虚拟化安全   DOI:10.16640/j.cnki.37-1222/t.2016.16.264   0 引言   云计算的安全性研究已经是网络信息安全界关注的超级热点[1],云计算安全的快速发展和广泛应用,将从根本上改变信息传输的方式,增加各行各业的创新活力和信息附加值,大大发掘信息资源,为建立新型的安全保密技术体系提供新思路和新办法。   在传统的信息安全防护基础之上,进一步提高物理隔离、访问控制、数据加密、容灾恢复、身份认证等技术能力,研究云计算安全保密相关的应用模式以及体系架构特性,尽可能减少云计算环境下的数据安全损失[2],对于构建云计算的安全保密技术体系具有良好的理论意义与广泛的实际应用价值。   1 安全保密技术体系   安全保密技术体系主要包括物理安全保密技术、平台安全保密技术、数据安全保密技术、通信安全保密技术和网络安全保密技术五大类,这些安全保密技术相互配合、互为支撑,构成了安全保密的技术体系。从信息系统和信息网络的物理层安全、网络安全、平台安全、应用安全和用户终端安全等不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,并且随着信息技术、网络技术以及各种入侵与攻击技术的不断完善和提高,要采用可信计算技术、内网监控技术等来弥补传统安全保密手段的不足,这就为降低安全保密管理的难度和成本,提供信息系统和信息网络的安全可控性和可用性,奠定了技术基础[3]。   2 云计算安全保密技术体系   云计算是信息技术领域的重大进步,与传统软件架构相比,云计算能够提供自助、动态可伸缩、可计量方式对共享资源实现按需访问,因此应用云安全技术建设一个高安全性的标准私有云计算平台,在一个弹性、共享、易管理的云计算平台基础之上实现信息管控,为云计算环境下的安全保密体系建设打好基础。根据云计算平台特点,从物理安全保密、平台安全保密、数据安全保密、通信安全保密、网络安全保密与新技术等方面对安全保密技术体系进行优化调整,提出了云计算安全保密技术体系架构,如图1所示。   3 关键技术   3.1 物理隔离技术   物理隔离是指涉密网信息系统不直接或间接连接公共信息网络,即使使用云计算技术,也只有物理隔离才能确保涉密网信息系统不受来自公共信息网络的攻击威胁。此外,物理隔离也为涉密网信息系统划定了明确的安全边界,便于安全保密管理。应用云计算技术建设的涉密信息系统仍延用基础环境中的屏蔽线缆、防电磁泄漏等安全手段进行保护,为了防止违规连接互联网,在云计算平台上将终端登录设备和云终端操作系统映射绑定,绑定后为云终端操作系统部署违规管理系统,该系统具有违规外联控制和报警功能,部署后能够及时发现违规外联行为,立即阻断连接并报警,同时记录违规外联信息。   3.2 数据加密技术   为防止数据原始文件被窃取,通常使用的技术手段是对原始数据文件进行数据加密。在云计算环境中,采用数据隔离机制防止其他用户对数据的访问,而为了防止服务提供者对数据的窃取主要是采用数据加密的方式。在云计算中数据加密的具体应用形式为:在用户端使用用户密钥对数据进行加密,并上传至云计算环境,在使用时进行实时解密,避免将解密后的数据存放在任何物理介质上[4]。   3.3 身份认证技术   身份和访问管理:在云平台中网络管理员能够创建、管理和删除基于角色的身份,为用户配置一个或多个角色,进行用户生命周期管理。管理员通过对数据的访问权限进行授权,达到降低攻击风险的目的,从而实时的将潜在的身份盗窃隐患通知给用户或者管理者。用户通过存储访问接口向云存储服务商提出请求,云存储服务商需要先鉴别用户身份的合法性,而后再验证用户是否有权限访问资源或进行某种操作,从而实现对非法用户访问的集中管控。   3.4 虚拟化安全   云计算平台的最基本的单元是虚拟机,而虚拟机安全就是云计算平台安全的最基本要求。虚拟化安全是云计算区别于传统计算模式的重要特点之一,虚拟化技术是将底层的硬件全面虚拟化,建立一个按需部署的资源共享和管控的平台,根据各种不同数据和业务的需求,选配出各种互相隔离的应用,形成一个服务导向的IT基础架构,从而为用户提供一种以出租IT基础设施资源为形式的云计算服务。   虚拟化安全分为两个方面:一个是虚拟化软件安全;另一个客户

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档