云计算网络安全的现状浅析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算网络安全的现状浅析

云计算网络安全的现状浅析   摘要:云计算为一类高效应用资源的全新模式,信息时代,云计算渐渐成为主流趋势,随之而来的云计算网络安全问题也受到人们的广泛关注。本文针对云计算网络安全技术展开进一步研究,通过现状分析,探讨了相关技术问题,并对实践应用作出了进一步分析。对云计算网络安全的拓展应用与全面发展,提升网络系统整体安全水平,有重要的实践意义。   关键词:云计算 网络安全 防范   中图分类号:TP TP309 文献标识码:A 文章编号:1007-9416(2016)02-0000-00   1云计算网络安全技术   云计算网络安全技术将系统设备及其使用人看做可信根源,通过可信任技术最终实现可信计算认证的最终目标。主要将可信云计算处理技术以及安全技术全面融合构成网络安全手段,确保云计算真正可靠有效,达到事半功倍的效果。可信云计算技术主要对用户端身份展开计算识别,并由众多用户群之中选定出信任用户。安全云技术主体应用行为密钥构成识别模式,或是通过拓扑群构成可信密码技术,还可结合应用可信识别与密码学手段,构成融合验证处理模式,上述两类技术可结合应用或单独应用。   2云计算网络安全技术及其问题   2.1可信访问控制   云计算网络安全可信访问控制具体包括密码学访问以及权限撤销两类方法,前者又可划分成层次密钥分配、加密算法、密文规则加密、代理重加密、用户密钥以及嵌入访问控制树等。权限撤销主要为密钥设定失效日期,间隔一段时间密钥便会更新。还可通过改进处理添加在线维护授权表单,针对唯一的用户ID与非门结构可完成权限撤销处理。   2.2密文检索处理   云计算网络安全密文检索处理则涵盖安全索引以及密文扫描处理两类方式。前者利用关键词创建索引,而后者利用密文单词一一比对,明确具体关键词并分析其应用频率,该技术存在的问题是虽在理论层面实现了一定突破,然而在实践应用阶段中仍旧需要经历长期的探索时间。   2.3数据可用性证明及隐私保护   基于海量信息需要付出较大的通信代价,因此用户无法对下载信息再次进行验证,这就需要云用户在获得少量数据状况下利用知识证明处理协议或是概率分析方式评判远端信息的完整与可信性。具体来讲可通过MAC方案、BLS签名以及RS纠错码进行处理。   云计算中信息隐私保护涵盖了其生命周期的全部过程,具体方案包括airavat系统、隐私管理、匿名搜索等。第一类系统主要集成了DIFC以及差分保护处理手段至云计算之中,可预防非授权隐私信息最终被泄露并可完成自动化的计算信息除密。存储信息及其应用过程中,可利用隐私管理方式形成信任模型,辅助用户在云端管控敏感信息的应用以及储存。采用匿名搜索引擎可满足交互双方获得对方信息,并确保询问信息安全。   2.4虚拟安全处理技术   云计算中虚拟安全处理技术为核心部分,其云架构形成人需要面向客户提供相应的隔离保护机制。具体来讲可完成grid 下的隔离执行,透过缓存层可明确核心分配,完成安全隔离。该环节需要注重的问题在于虚拟机映像处理的可靠性,各类影响文件与客户应用一一对应,因此应体现高度的完整清晰性,同时应形成安全共享模式,管理系统则需要对应项文件做好访问管控,追溯圆通,完成扫描以及过滤,并可检测预防安全违背现象。   2.5运资源访问控制   云计算模式下,各类云应用从属不一样的安全管控区域,各个安全区域均管控本地用户以及各类资源,一旦用户跨地区访问应用资源过程,便要位于域边界加设认证应用服务,针对各类访问共享应用资源用户做集成化身份认证以及管理。在跨越不同地区访问资源过程中,各个地区均包含属于自身的控制方位策略。在实施资源共享以及管理保护的过程中需要针对各类共享资源编制公共、两方均认可的访问管控对策。为此,应实现支持策略合成。当前,采用的技术手段涵盖下述几个方面。针对强制访问对策创建合成框架,其使两类安全格构建形成新格局。在策略合成基础上还应确保新型对策的安全性,此对策需要符合各地区原有访问管控对策。其中的合成代数按照集合论应用合成运算符执行合成安全对策。通过授权状态转变策略可完成代数框架的创建合成。另外,多信任RBAC合成对策,注重于应对合成对策以及原有各地区对策一致性问题。   3云计算网络安全应用   云计算网络安全应用丰富多样,具体涵盖可信电子政务、可信电子商务等等。其中前者又涵盖云平台管理、云服务中心等。实际上,对计算机中心进行改造升级,打造云管理平台,需要更高度的适用性。高效接入以及高性能网络转发会形成密集应用,局部网络系统故障会对开展业务造成明显的影响,因此云平台搭建应致力于具备良好的故障自愈功能,同时能够应对大容量突发访问业务。建设云服务中心需要配备良好的网络系统设备,应用安全网关,确保共享服务的畅通有序,同时体现良好的身份认证判别以

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档