湖南大学研究生培养计划_嵌入式与网络计算湖南重点试验室

上传人:xmg****18 文档编号:118910176 上传时间:2019-12-28 格式:DOC 页数:16 大小:1.68MB
返回 下载 相关 举报
湖南大学研究生培养计划_嵌入式与网络计算湖南重点试验室_第1页
第1页 / 共16页
湖南大学研究生培养计划_嵌入式与网络计算湖南重点试验室_第2页
第2页 / 共16页
湖南大学研究生培养计划_嵌入式与网络计算湖南重点试验室_第3页
第3页 / 共16页
湖南大学研究生培养计划_嵌入式与网络计算湖南重点试验室_第4页
第4页 / 共16页
湖南大学研究生培养计划_嵌入式与网络计算湖南重点试验室_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《湖南大学研究生培养计划_嵌入式与网络计算湖南重点试验室》由会员分享,可在线阅读,更多相关《湖南大学研究生培养计划_嵌入式与网络计算湖南重点试验室(16页珍藏版)》请在金锄头文库上搜索。

1、. . . . .湖南大学硕士研究生毕业(学位)论文开题报告姓 名谭湛江学号S08101013已修学分32所属学院计算机与通信学院一级学科信息与通信工程二级学科通信与信息系统指导教师李仁发 教授开题时间2009年11月研究方向云计算论文题目云计算环境中基于访问控制的安全管理模型研究一、文献综述引言从20世纪40年代世界上第一台计算机诞生至今已经过去了半个多世纪。在这几十年里,计算机模式经历了单机、终端-主机、客户端-服务器几个重要时代,发生了翻天覆地的变化。在过去的二十年里,互联网将全世界的企业与个人连接起来,并深刻的影响每个企业的业务运作及每个人的日常生活。互联网使得人们对软件的认识和使用模

2、式发生了潜移默化的改变。计算模式的变革必将会带来一系列的挑战。“云计算”(cloud computing)正是顺应这个时代大潮而诞生的信息技术理念。目前,无论是信息产业的行业巨头还是新兴科技公司,无不把云计算作为企业发展战略的重要组成部分1。随着云计算的发展,云安全问题也越来越受到关注。按照用户的要求和环境,为其提供一种合适的、实时的安全服务是相当重要的。迄今为止,安全性问题仍然是云存储潜在用户的最大顾虑。IT专家一直认为安全性有理由成为最值得关注的问题,所以本文提出一种基于访问控制的安全管理模型来解决云计算环境下复杂和困难的安全问题。1. 云计算1.1 云计算的基本特征2互联网上的云计算服务

3、特征具有和自然界的云、水循环具有一定的相似性,因此,云是一个相当贴切的比喻。通常云计算服务应该具备以下几条特征:如图1所示。n 基于虚拟化技术快速部署资源或获得服务n 实现动态的、可伸缩的扩展n 按需提供资源、按使用量付费n 通过互联网提供、面向海量信息处理n 用户可以方便地参与图1 云计算的特征1.2 云计算的架构3云计算平台是一个强大的“云”网络,连接了大量的网络计算和服务,可以利用虚拟化技术扩展每一个服务器的功能,将各自的资源通过云计算平台联系起来,提供超级计算和存储能力。通用的云计算的体系结构包含云用户端、管理系统、部署工具、服务目录、资源监控以及服务器集群模块,其系统架构模型如图23

4、所示。图2 云计算系统架构模型云用户端:提供云用户请求服务的交互界面,也是用户使用云的入口,用户可以通过Web浏览器可以注册、登录及定制服务、配置和管理用户,打开应用实例与本地操作桌面系统一样。服务目录:云用户在取得相应权限(付费或其他授权)后可以选择或定制服务列表,也可以对自己的服务进行退订、修改等操作,在云用户端界面生成相应的图标或列表的形式展示相关的服务。管理系统和部署工具:通过管理和服务,能管理云用户,能对用户授权、认证、登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户的请求并转发到相应的应用程序处理,调度资源并智能地部署资源和应用,动态地部署、配置和回收资源。

5、监控:监控和计量云系统资源的使用情况,以便做出迅速的反应,完成节点同步配置、负载均衡配置和资源监控,确保资源能顺利分配给合适的用户。服务器集群:虚拟或物理的服务器,由管理系统管理,负责高并发量的用户请求处理、大运算量计算处理、用户Web应用服务,云数据存储时采用相应数据切割算法,采用并行方式上传和下载大容量数据。总之用户可以通过云用户端从列表中选择所需要的服务,其请求通过管理系统调度相应的资源,并通过部署工具分发请求、配置Web应用。2. 云计算的安全问题尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。中国电子学会理事长吴基传部长就抛出了自己

6、的观点。云计算提倡的是实现资源共享,到任何地方都能够运用。那么资源存在什么地方?如何运行?过程都不知道。但是最后云计算的结果都知道,这中间就带来很严重的安全问题。所以云计算的安全性既是个理论问题,也是将来我们产业实际发展中的一个很重要的问题45。安全性一般包括四大元素,即数据安全和存储、身份认证和授权、审计与监控和访问控制67。2.1 数据安全和存储2.1.1 数据安全在当今世界的安全体系中,当使用云计算中的IaaS、PaaS、SaaS服务时,数据安全问题将变得越来越严重。这些数据包括传输中的数据、静止的数据、处理过程中的数据和数据来源。传输中的数据安全,尽管对于传输的数据最明显的就是使用加密

7、算法,但是最主要的冒险并不是采用加密算法8。在使用公共云服务时,这一点并不难理解。因为在传输过程中确保采用的传输协议能提供机密性和完整性也是很重要的,如FTPS、HTTPS和安全拷贝程序。仅仅采用加密而不使用安全的传输协议(如采用HTTP协议),虽然能确保数据的机密性但是不能保证数据的完整性9。虽然对静止的数据采用加密来保护看起来是很明显的,但是这远远不够。对使用IaaS云服务的简单存储,采用数据加密是可行的也是必须的,但是针对基于PaaS或SaaS的云应用程序,采用加密数据是不可行的,因为基于云的应用程序不能处理加密数据。到2009年6月为止,还没有找到方法能使应用程序能完全处理加密数据。一

8、般来说,对于静止的数据,我们采用多租户的结构。换句话说,当基于云的应用程序在处理或存储这些数据时,都采用和其他数据混合的方式,例如谷歌的BigTable。算性整性包括四但是最后云计算的结果都知道,这中间就带来很严重到验证数据来源是一个更加具有挑战的难点,验证不仅仅要提供数据的完整性而且必须提供数据的详细来源。数据完整性和数据源存在很大的不同。数据完整性指在一种未授权的方式或经过未授权的人而没有被改变;数据来源指不仅要保证数据的完整性而且确保计算的准确性,也就是说数据必须被精确计算。另外,服务提供商必须集中保护大量的与安全相关的数据。例如在网络层,服务商必须集中监控和保护防火墙,入侵检测系统,安

9、全事件管理和路由数据流。在主机层,必须收集系统日志文件,在应用层,SaaS提供商应该收集应用程序日志数据,包括验证和授权信息。2.1.2 数据存储云中的数据存储,在此我们谈论的是IaaS中的数据并不涉及运行在PaaS或SaaS中的数据。数据存储安全包含机密性、完整性和可用性。对于存储在公共云中数据的机密性,我们需要考虑下面两个潜在的问题10。第一,存在什么样的访问控制方式来保护数据?第二,怎么样来保护这些存储在云中的数据?除了数据的机密性我们还需考虑数据的完整性。机密性并不意味着完整性。数据可以通过加密来保证其机密性,而数据完整性要求使用信息验证码。对于加密数据使用信息验证码的最简单的方法是在

10、密码块链接码中采用块对称算法。假设消费者的数据能维持机密性和完整性,但是我们必须考虑数据的可用性。目前对数据的可用性存在三个主要的威胁。第一个威胁是基于网络的攻击;第二个是云服务提供商本身的可用性;第三个是预期的云存储消费者必须确定他们的云服务提供商真正提供什么服务,例如有些服务商不提供数据备份等。2.2 审计与监控在传统的外包关系中,审计与监控功能扮演着重要的角色。然而,在具有动态性的SaaS、IaaS和PaaS环境下,这种功能将呈现更大的重要性。云服务提供商面对的挑战就是建立、监控、并展示一组控件来满足消费者的商业和管理请求。在云中一个实用的方法就是将外部审计和内部策略控制同等组合。在云计

11、算审计中,必须从两个角度来处理。第一个是内部审计角度;第二个是外部审计角度9。2.2.1 内部审计角度正如前面我们讨论的,在云计算环境中一个程序化的控制方法是特别重要的,因为控制失败的影响是十分严重的。直到年度外部审计决定了是否过去一年中使用的控件能有效的操作,云服务提供商(CSP)才能提供等待时间,因为潜在增加的控制失败将影响多个客户。关键控件必须较早的识别和监控以致任何潜在的问题都能及时的发现。例如,在一个自配系统中的检错失败和基于实时的登录处理行为的失败都将导致系统停止,破坏安全和数据的丢失。2.2.2 外部审计角度CSP的外部审计很可能在CSP的控件效力方面让客户能获得些许安慰。在过去

12、,采用了多种审计框架来评估包括CSP在内的外包服务提供商的控件。尽管一些CSP有一套完善的外部审计框架,但是新增的CSPs都第一次开始外部审计。下面描述过去采用最多的几种审计框架。SAS 70:基于控制目标和控制行为的审计控件,目的在于覆盖于客户的财务决算审计意图的服务。SysTrust:基于为安全性,可用性,机密性和处理的完整性定义法则和标准的审计控件,目的在于应用到系统的可靠性方面。WebTrust:基于为安全性,可用性,机密性,处理的完整性和隐私定义法则和标准的审计控件,目的在于应用到在线或电子商务系统。ISO 27001:一个组织审计的信息安全管理系统,审计的定义在ISMS文档中。为了

13、支持内在的商业和风险管理目标和满足客户要求,CSPs采用监控方案是最基本的。无论是从CSP资源角度和提供高度共享结构的客户机密性角度,还是从虚拟本质的大量云环境中数据搜集角度出发,支持单独的客户审计将是一个独特的挑战。从审计角度看,云计算环境呈现出了新的挑战,但是大多能用于传统的外包模式和已存的工业标准和框架。3. 访问控制模型访问控制起源于20世纪60年代,是一种重要的信息安全技术。所谓访问控制,就是通过某种途径显示地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎操作造成的破坏。访问控制一般包括主体、客体、和安全访问规则3个元素。主体是指发出访问操作、

14、存取要求的主动方,通常指用户或某个进程;客体是一种信息实体,指系统中的信息和资源,可以是文件、数据、页面、程序等;访问规则规定了哪些主体能够访问相应的客体,访问权限有多大。访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。3.1 传统的访问控制模型传统的访问控制一般被分为两类11:自主访问控制DAC (Discretionary Access Control)和强制访问控制MAC (Mandatory Access Control)。自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号