关键字 |
云计算、安全、隐私、身份验证、机密性、数据完整性 |
介绍 |
云计算简单来说就是互联网计算。云是一种计算模型,指的是在互联网上作为服务派生的应用程序,以及提供这些服务的数据中心中的硬件和系统软件。云计算是一种通过IP网络连接的大量低成本计算单元提供IT服务的计算技术。这一概念也解释了通过Internet扩展到可访问的应用程序。云应用程序使用大型数据中心和有效的服务器来托管web应用程序和服务。根据NIST的说法,“云计算是一种模式,可以方便地、按需地对共享的可配置计算资源池进行网络访问,这些资源可以通过最小的管理工作或服务提供商交互快速供应和发布。” |
云计算的服务模式 |
云计算由三种服务模型组成: |
•软件即服务(SaaS) |
云消费者在托管环境中发布他们的应用程序,应用程序用户可以通过网络从各种客户端(例如web浏览器、PDA等)访问应用程序。云消费者无法控制通常采用多租户系统架构的云基础设施,也就是说,不同的云消费者的应用程序被组织在SaaS云上的单个逻辑环境中,以在速度、安全性、可用性、灾难恢复和维护方面实现规模经济和优化。SaaS的例子包括Salesforce.com,谷歌Mail,谷歌Docs等等。 |
•平台即服务(PaaS) |
PaaS是一个支持完整“软件生命周期”的开发平台,允许云消费者直接在PaaS云上开发云服务和应用程序(例如SaaS)。因此,SaaS和PaaS之间的区别在于,SaaS只托管已完成的云应用程序,而PaaS提供了一个开发平台,同时托管已完成和正在进行的云应用程序。这要求PaaS除了支持应用程序托管环境外,还需要拥有包括编程环境、工具、配置管理等在内的开发基础设施。PaaS的一个例子是谷歌App Engine[3]。 |
•基础设施即服务(IaaS) |
云消费者直接使用IaaS云中提供的IT基础设施(处理、存储、网络和其他基本计算资源)。虚拟化在IaaS云中被广泛应用,以一种特殊的方式集成/分解物理资源,以满足云消费者日益增长或萎缩的资源需求。虚拟化的基本策略是建立独立的虚拟机(VM),这些虚拟机与底层硬件和其他VM隔离。注意,此策略不同于多租户模型,后者旨在转换应用程序软件体系结构,以便多个实例(来自多个云消费者)可以在单个应用程序上运行(即同一逻辑机器)。IaaS的一个例子是亚马逊的EC2[3]。 |
云计算部署模型 |
在云计算中,可用的部署模型有: |
•公共云 |
公共云是一种允许用户通过使用主流web浏览器的接口访问云的模型。它通常基于按使用付费的模式,类似于预付的电力计量系统,足够灵活,以满足对云优化的需求高峰。这有助于云客户通过减少在IT基础设施上的资本支出,更好地匹配其在运营层面的IT支出。公共云比其他云模型更不安全,因为它增加了额外的负担,以确保在公共云上访问的所有应用程序和数据不受恶意攻击。因此,在处理公共云[4]时,信任和隐私问题很普遍。 |
•私有云 |
私有云是在组织的内部企业数据中心中建立的。它更容易与安全性、遵从性和法规需求保持一致,并对部署和使用提供更多的企业控制。在私有云中,云供应商提供的可伸缩资源和虚拟应用程序汇集在一起,供云用户共享和使用。它在公共云中的不同之处在于,所有云资源和应用程序都由组织本身管理,类似于内部网功能。私有云上的使用比公共云上的使用安全得多,因为其指定的内部公开。只有组织和指定的利益相关者可以访问在特定的私有云[4]上进行操作。 |
•混合云 |
混合云是连接到一个或多个外部云服务的私有云,集中管理,作为单个单元供应,并受安全网络限制。它通过混合使用公共云和私有云提供虚拟It解决方案。混合云提供了对数据和应用程序更安全的控制,并允许各方通过互联网访问信息。它还具有开放的体系结构,允许与其他管理系统进行接口。 |
问题陈述 |
云中的安全性现在是云计算的主要挑战。由于缺乏理解和正确的应用,许多组织对云计算服务的使用有很多猜测,因为数据存储在自己控制之外的任何物理位置。该设施提出了各种安全问题,如隐私、机密性、完整性等,并需要一个可信任的环境,以维护数据机密性。因此,我们需要使用不同的技术来确定安全的完美融合,以提供最有效的身份验证、机密性和网络数据的完整性。 |
相关工作 |
在本节中,我们将回顾一些混合安全技术,如下所示: |
•Satish Kumar和Anita Ganpati[6]提出了一种方案,其中认证过程在两个级别或两个层中进行。第一层在标准的云用户界面上使用简单的用户名和密码。第二层是使用任何个人设备,如手机,有一个唯一的id,只有经过认证的用户拥有。这种方案的优点是它增强了身份验证的强度,就像云服务器必须同时验证标准用户密码和id以及关联设备的id和密码一样。这种方法的问题是它涉及到额外的硬件,这是昂贵的。 |
•V. Sulochana和R. Parimelazhagan[7]提出了一种基于谜题的认证方案,云用户注册并解决谜题,解决谜题的时间和图像块的顺序由本地服务器存储和验证,云用户通过认证并开始访问云服务。这种方法的一个主要缺点是,如果攻击者一旦识别出存储的模式,就可以很容易地破坏安全性。 |
•Prashant Rewagad和Yogita Pawar[8]提议使用数字签名和Diffie Hellman密钥交换与高级加密标准(AES)加密算法相结合,以保护存储在云中的数据的机密性。他们提出了一种三路机制架构,使得黑客很难破解安全系统,从而保护存储在云中的数据。但这种方法需要很多参数,这使得它足够繁重,还需要适当的密钥管理。 |
•Sarbjeet Singh和Maninder Singh[9]提出了一种用于云安全的多重认证方案,其中认证过程分两层进行。第一层使用通用用户名和密码。第二层是预定的一系列步骤。这种方案的优点是不需要任何额外的硬件和软件。所以这可以在全球任何地方使用和访问。他们得出的结论是,任何身份验证技术的强度取决于该技术被破坏的概率。 |
•H.A. Dinesha和V.K. Agrawal[10]提出了一种技术,在多个级别验证云访问。它生成密码,并将生成的密码连接到多个级别。在每一层,用户都必须输入密码才能访问。这种技术的优点是它使用多层方法。与单级安全相比,多级安全的破解难度较大。这种技术的缺点是它在每个级别都使用密码,但密码记忆对用户来说是一项非常繁忙的任务。 |
•Neha Tirthani和R Ganeshan[11]考虑了云架构的设计,以确保客户端和服务器端数据的安全移动。它利用椭圆曲线密码的不可破性进行数据加密,利用Diffie - Hellman密钥交换机制建立连接。问题是它使用传统的单层认证,容易受到安全攻击。 |
•Eman M. Mohamed, Hatem S. Abdelkader和Sherif El-Etriby[12]在研究云计算架构的基础上提出了一种新的数据安全模型。软件实现了选择合适的、安全性最高的加密算法。该模型解决了云用户安全问题,帮助云提供商选择最适合其云的加密算法。然而,这种模式被证明成本很高,因为它需要额外的软件。 |
•Uma Somani, Kanika Lakhani和Manish Mundra[13]提出了使用RSA算法进行数字签名的概念,在通过网络传输数据时对数据进行加密。该技术结合了数字签名方案和公钥加密技术,提高了云计算的安全性,解决了认证和安全的双重问题。他们的工作强项是提出解决安全和隐私问题的框架。 |
结论 |
本文介绍了用于云计算的各种混合安全技术。随着云计算的广泛应用,安全解决方案主要是隐私意识和数据所有者为中心的。我们在调查中讨论了文献中提出的一些不同的方案。从我们的观察中,我们得出结论,所回顾的混合安全技术对某些或其他攻击缺乏抵抗力。然而,没有一项技术满足评价的所有标准。因此,利用这项工作可以鼓励人们开发一种新的安全技术,可以满足所有的评估标准。 |
|
表格一览 |
|
表1 |
|
|
数字一览 |
|
图1 |
|
|
参考文献 |
- 钱玲,罗志国,杜玉建,郭雷涛,“云计算:一个概述”,柏林海德堡CloudCom,LNCS 5931, pp. 626-631, 2009。
- Peter Mell和Timothy Grance,“NIST对云计算的定义”,国家标准与技术研究所特别出版物800-145,2011。
- Tharam Dillon, Chen Wu和Elizabeth Chang,“云计算:问题和挑战”,第24届IEEE高级信息网络与应用国际会议,第27-33页,2010。
- S. Ramgovind, MM. Eloff和E. Smith,“云计算中的安全管理”,IEEE南非信息安全(ISSA),第1-7页,2010。
- Sherif el-etriby, Eman M. Mohamed和Hatem S. Abdelkader,“用于云计算随机性和性能测试的现代加密技术”,第三届通信与信息技术国际会议(ICCIT), pp. 800-805, 2012。
- Satish Kumar和Anita Ganpati,“云安全的多重认证:一个框架”,国际计算机科学与工程技术杂志(IJCSET),卷。5、2014年4月,第4期,页295-303。
- V. Sulochana和R. Parimelazhagan,“基于谜题的云计算认证方案”,国际计算机趋势与技术杂志(ijtt),第6卷,第4期,第210-213页,2013年12月。
- PrashantRewagad和YogitaPawar,“使用数字签名与Diffie Hellman密钥交换和AES加密算法增强云计算中的数据安全”,IEEE国际通信系统和网络技术会议(CSNT),第437-439页,2013。
- Sarbjeet Singh和Maninder Singh,“云中多层认证方案的设计与实现”,《国际计算机科学杂志》(IJCSI),第9卷,第5期,第181-187页,2012年9月。
- H.A. Dinesha和V.K. Agrawal,“访问云服务的多级认证技术”,IEEE计算、通信和应用国际会议(ICCCA),第1-4页,2012。
- NehaTirthani和R. Ganeshan,“基于Diffie Hellman和椭圆曲线密码学的云架构中的数据安全”,国际密码学研究协会(IACR), ePrint档案,2014。
- Eman M. Mohamed, Hatem S. Abdelkader和Sherif el-etriby,“云计算的增强数据安全模型”,第8届IEEE信息与系统国际会议(INFOS2012), pp. CC12-CC17, 2012。
- Uma Somani, KanikaLakhani和Manish Mundra,“使用RSA加密算法实现数字签名以增强云计算中的云数据安全”,IEEE第一届并行、分布式和网格计算国际会议(PDGC2010),第211-216页,2010。
|