- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算环境下的高校教学安全防范研究
【摘要】云计算概念提出后,其研究和技术开发受到了广泛关注,很多高校纷纷在教学中大量应用云计算。与此同时,云计算环境下各种安全问题也逐步体现出来,成为当前云计算发展中的最大阻力。因此,迫切需要对云计算环境安全的现状与教学中的应用进行研究。
【关键词】云计算环境安全性教学
云计算的由来
云计算的原理可以概括为:通常是由大量的分布式计算机在云中处理所有的数据,终端用户根据自身的需求借助互联网对计算机存储系统进行访问,通过企业级数据中心对客户电商数据进行科学处理,这样就能利用一个数据中心将有关的服务提供给不同设备的用户,促使拥有任何网络连接设备的人员对云应用进行访问。云计算通过高度整合分布式计算、并行计算和虚拟化技术,更好地利用互联网整合了大规模的计算和存储资源,在管理计算机资源的过程中有效减轻了用户的操作强度。
云计算环境安全的研究进展
1.云计算安全的体系架构
(1)CSA的云计算安全架构
云计算拥有抽象化的基础设施,在各类安全控制和可视化集成方面体现出严重的能力不足。针对这一问题,可以根据云服务模型CSA构建一个基于云计算的安全架构,清晰描述三种基本云服务之间的层次性及依赖关系,与此同时在云模型、安全控制模型与合规模型之间形成了较强的映射,见图1。这一安全架构表现出显著的特点:供应商的级别越低,云服务用户需要承担的安全和管理责任越大。
(2)基于云计算服务模型的云计算安全框架
当前,根据云计算服务模型建立的云计算安全模型得到了极大的肯定,如图2所示。在这个模型中,云服务提供商的层次越低,则要求云用户承担越大的安全管理责任。
IaaS层安全:涉及物理、主机、网络、虚拟化、接口、数据安全,管理加密钥、识别身份与控制访问、业务持续性等内容。
PaaS层安全:包括接口安全、运行安全及数据安全等内容。
SaaS层安全:具体是指应用安全,此外也包括数据安全、管理加密密钥、识别身份等内容。
2.云安全问题
(1)加密数据查询
为了防止云服务提供商获得用户的隐私信息,用户向云端传输信息之前,一般需要加密处理这部分数据。但是,数据加密操作导致明文搜索无法适应查询技术。为了查询云中的数据,用户仅能对全部密文数据进行下载,在本地解密之后,利用查询明文操作获得需要的信息。这一方法增加了使用数据用户的通信与计算成本。因此,为高效访问云中的加密数据,必须设计一种合理的查询密文的方案,如图3所示。
提供数据的用户向云服务器传输文件之前,首先应当获取文件中的关键字,并建立索引,之后及时加密处理索引与文件。最后在云服务器中传输加密处理的索引和文件密文。数据用户要获得云存储在服务器上的加密文件,需要按照查询要求形成陷门,并且向云服务器提供陷门。云服务器按照数据使用者提交的陷门,获得相应的加密文件,并且向数据使用用户反馈结果。数据使用用户向数据提供用户寻求解密文件密钥,解密之后获得查询文件的结果。
(2)数据的一致性和完整性
为了保证云数据的可用性和可恢复性,一般会采用储存多分冗余的方法。因此,需要确保多分冗余数据的一致性。另外,云服务提供商若遭遇恶意攻击,便会丢失用户数据。所以,要设计一种方案动态审计用户在云上储存的数据是否完整。数据拥有者向云服务器上传数据之后,委托第三方审计者检验审计数据。当TPA发现数据完整性出现问题时,应及时将审计结果反馈给数据拥有者。
(3)数据访问控制
用户向云端传输数据的过程中,无法做到很好地控制这些数据。因此,用户必须对访问数据的策略积极定义,只有拥有访问权限的用户才可以对数据进行访问。在云计算环境中,控制数据访问的方法包括:基于代理重加密、基于属性加密等。
(4)虚拟机安全
云计算将虚拟技术作为支撑技术,同时虚拟技术的安全性也是构成云计算安全的主要内容。攻击者可以利用虚拟机出现的漏洞对其进行有效控制,进一步对整个云平台进行操纵。因此,虚拟机安全与否直接影响了云计算平台的安全性。
云计算环境下影响高校教学网络安全的因素
1.脆弱的网络系统
教学网络系统具体包括硬件系统和软件系统,不管是硬件还是软件系统在运行过程中都可能遭遇外界因素的影响。同时,网络入侵者非常容易通过教学网络系统的瑕疵开展攻击。不管是哪一种因素,一旦出现都有可能严重冲击教学网络系统的安全。在当下,脆弱的网络系统还表现在网络协议方面,即使通过不断完善,网络协议还是会出现一些问题,不法分子利用这部分漏洞,必然会谋取不正当权益。
2.复杂的网络环境
在云计算的环境下,教学网络使用者持续增多,大量因素对教学网络信息安全造成了极大的威胁,具体表现为:(1)非法访问。(2)任意
您可能关注的文档
最近下载
- 第10讲-地球科学概论_生物圈.pptx VIP
- 土方开挖施工方案(筏板、独立基础、条形基础、桩间土).pdf VIP
- 地球科学概论 第10讲 _生物圈——[武汉大学 地球科学概论].pdf VIP
- 通用汽车ECU密码一致性规范CYS9100 - The Per-ECU Password Utility.pdf VIP
- 2024秋《战场侦察监视技术与装备》答案.docx VIP
- 某公司年度经济活动分析报告.ppt VIP
- 明清时期举人名录.pdf VIP
- 苏教版小学科学五年级下册教学设计教案.pdf VIP
- 人教版七年级上册英语第一次月考试题(含答案).docx VIP
- 梅赛德斯-奔驰-R级-产品使用说明书-R350 4MATIC-251165-Rclass.pdf VIP
文档评论(0)