- 47
- 0
- 约7.81千字
- 约 60页
- 2020-04-12 发布于辽宁
- 举报
云计算原理与实践Principles and Practice of Cloud Computing云计算原理与实践Principles and Practice of Cloud Computing《云计算原理与实践》课程总览Outline7.1 云安全概述7.2 虚拟机安全7.3 云存储安全7.4 云数据安全7.5 实践:全同态加密算法7.1 云安全概述云计算安全挑战云计算安全现状云计算安全技术框架云计算安全关键技术7.1.1 云计算安全挑战在云计算安全上一直有这样一种分歧。一方认为,采用云计算 能够增强安全性,通过部署集中的云计算中心,可以组织安全 专家及专业化安全服务队伍实现整个系统的安全管理,避免由 个人维护安全及不专业导致安全漏洞频出而被黑客利用的情况。 另一方则持反对意见,认为集中管理的云计算中心将成为黑客 攻击的重点目标。7.1.2 云计算安全现状1.各国政府对云计算安全的关注2.云计算安全标准组织及其进展各国政府对云计算安全的关注2010年3月,参加欧洲议会讨论的欧洲各国网络法律专家和领导人呼吁 制定一个关于数据保护的全球协议,以解决云计算的数据安全弱点。欧 洲网络和信息安全局(ENISA)表示,将推动管理部门要求云计算提供 商必须通知客户有关安全攻击状况。2010年11月,美国CIO委员会发布关于政府机构采用云计算的政府文件, 阐述了云计算带来的挑战以及针对云计算的安全防护,要求政府机构评估云计算相关的安全风险并与自己的安全需求进行比对分析。我国从2010年开始,加强云计算信息安全研究,解决共性技术问题,保 证云计算产业健康、可持续地发展。云计算安全标准组织及其进展国际电信联盟ITU-TSG17研究组结构化信息标准促进组织与分布式管理任务组(Distributed Management Task Force,DMTF)ITU-TSG17研究组云安全联盟(Cloud Security Alliance,CSA)7.1.3 云计算安全技术框架7.1.4 云计算安全关键技术图7.2 云安全与保障的技术体系云计算安全需求的重点可信访问控制密文检索与处理数据存在与可使用性证明数据隐私保护虚拟安全技术云资源访问控制可信云计算7.2 虚拟机安全虚拟化软件栈安全威胁虚拟化软件栈安全防御虚拟化安全总结7.2.1 虚拟化软件栈安全威胁1.攻击来源2.安全威胁3.攻击方式1.攻击来源2.安全威胁威胁1:数据泄露和丢失威胁2:控制流截获及后门、rootkits威胁3:拒绝服务(Denial of Service,DoS)威胁4:虚拟机镜像威胁威胁5:运行时代码、数据篡改威胁6:权限提升威胁7:不可信的云内部人员3.攻击方式DMA攻击多重映射和虚拟机跨域访问跨虚拟机的Cache攻击快照、内存转存威胁物理攻击和线路窃听DMA攻击DMA的初衷是允许外围设备绕过MMU,直接对物理内存进行读写操作, 从而提高I/O效率。在Intel VTd提出之前,具有DMA功能的外设可以对 物理内存进行任意访问,VTd的提出使这一问题得到了缓解。DMA攻击 主要分为3步:首先,对外设进行改造,嵌入恶意代码;然后,将外设部 署到目标主机中;最后,利用恶意代码发送DMA请求,实现恶意攻击。DMA攻击的难点是定位需要访问的数据结构或代码的地址,如此才能精 确地实现有目的的攻击。否则,只能利用DMA进行粗粒度的数据窃取。 在虚拟化场景下,内部攻击者可以通过DMA设备,对物理内存中的代码、 数据进行篡改或窃取,从而实现代码注入、控制流劫持和数据泄露等。当前的主要解决方案是结合IO MMU对DMA的读写操作进行限制。多重映射和虚拟机跨域访问跨域访问是指客户虚拟机不仅能够访问自身的地址空间,同时还能够访 问到其他虚拟机或Hypervisor地址空间中的数据。在IaaS模型中,每个 虚拟机都有独立的EPT(Extend Page Table)或SPT(Shadow PageTable),并且Hypervisor拥有单独的地址空间。然而,攻击者利用一 些软件漏洞、DMA攻击、VLAN跳跃攻击和Cache变更等实现虚拟机跨 域访问。例如,攻击者利用Hypervisor漏洞或者已控制的Hypervisor对 客户虚拟机的页表进行修改,使其映射到另一客户虚拟机的地址空间中, 从而实现跨域访问。跨域访问能够窃取或篡改其他用户的数据或建立隐 蔽信道。防止这类攻击的主要方式是对不同虚拟机之间进行隔离,并且 剥夺Hypervisor更新EPT页表的能力。跨虚拟机的Cache攻击随着计算模式从独占计算硬件到云计算模式的迁移,基于共享Cache的侧信道攻击变 得越发严重。基于Cache的侧信道攻击和隐蔽信道攻击使攻击者能够在数秒或数分钟 内从当前流行的加密方法(RSA、AES和DES)中
您可能关注的文档
- 信息社会与计算技术第10章 问题求解与算法设计.pptx
- 信息与智能科学导论_教案_02.ppt
- 信息与智能科学导论_教案_03A.ppt
- 信息与智能科学导论_教案_03B.ppt
- 信息与智能科学导论_教案_04.ppt
- 信息与智能科学导论_教案_05.ppt
- 信息与智能科学导论_教案_06.pptx
- 信息与智能科学导论_教案_07.ppt
- 信息与智能科学导论_教案_08.ppt
- 信息与智能科学导论_教案_09.pptx
- 宣贯培训(2026年)《NYT 4512-2025 非洲菊疫病抗性鉴定技术规程》.pptx
- 宣贯培训(2026年)《NYT 4514-2025木薯副产物综合利用导则》.pptx
- 宣贯培训(2026年)《NYT 4513-2025木薯全程机械化生产技术规范》.pptx
- 宣贯培训(2026年)《NYT 4470-2025全株玉米青贮质量分级》.pptx
- 宣贯培训(2026年)《NYT 4468-2025玉米供需平衡表编制规范》.pptx
- 宣贯培训(2026年)《NYT 4469-2025全株玉米青贮质量评定 综合指数法》.pptx
- 宣贯培训(2026年)《NYT 4474-2025东北地区玉米-大豆轮作生产技术规程》.pptx
- 宣贯培训(2026年)《NYT 4472-2025玉米耐盐碱鉴定评价技术规程》.pptx
- 宣贯培训(2026年)《NYT 4473-2025玉米抗旱性鉴定评价技术规程》.pptx
- 宣贯培训(2026年)《NYT 4478-2025甘薯收获技术规程》.pptx
原创力文档

文档评论(0)