欢迎来到天天文库
浏览记录
ID:11533112
大小:328.50 KB
页数:12页
时间:2018-07-12
《《云计算应用模式下安全问题研究》开题报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、中国移动集团级重点研发项目(含联合项目)开题报告一、项目编号及名称:2012_LH_56云计算应用模式下安全问题研究二、项目组(注,如该项目为联合项目,需区分牵头单位和协助单位;如为集团重点项目,仅填写该项目承担单位即可,无须区分牵头和协助单位)三、课题背景和意义随着云计算应用的逐渐普及,多项关于云计算的市场调查结论都认为,业界和用户对这种新兴的技术应用最关注的问题就是安全隐患。这些安全问题包括:n用户隐私和商业秘密数据的泄露隐私保护问题的重要性呈现逐步上升趋势,已成为制约云计算发展的重要因素。多项关于云计算的市场调查结论都认为,特权用户对隐私信息的访问是最
2、大的安全隐患。云计算模式下数据资产的所有权和管理权分离,客户通过移动互联网对数据资产进行访问和使用,在数据的访问、处理以及存储过程中都存在安全隐患,客户对数据安全的担忧反映了云计算向市场推广过程中数据安全的重要性。n云计算环境下的内容安全对云计算环境下,海量数据、大规模并发访问场景下的内容过滤算法的研究,对解决云平台中资源含有病毒和不良信息造成的安全威胁具有重要意义。云计算时代,网络的内容和舆论将进一步呈现爆炸式发展的形势,从云中进行有效的内容分析发掘有用信息已成为内容安全的新课题。同时,云计算时代为数据挖掘、内容分析提供了更强大的计算能力和存储能力,使云计
3、算时代的内容安全智能分析成为可能。所以,为云计算建立一整套的内容安全智能分析系统和平台对于运营商是十分必要和有意义的工作。n动态云计算服务的可靠性与安全防护云计算模式下服务类型多样化,服务安全威胁多样化,服务安全需求动态化,给云计算平台的安全体系建设提出了更高层次的要求。面对云计算平台大规模、虚拟化的特点,需要打破传统的安全模式,解决传统防护方案中,单个防御方案功能单一缺乏有效联动,且防御方案已检测为主趋于被动的局面。为了从根本上解决云计算平台中的安全防护问题,应从安全体系架构、主动防御方案以及多种安全策略的联动方式入手,实现云计算平台下的动态的主动的防御方
4、案。n云计算平台虚拟化系统安全。虚拟化技术的应用增大了单台主机被攻破后的安全威胁。一台虚拟机被攻破后可能影响物理主机,并进而影响其他虚拟机安全,所以很有必要研究虚拟机安全隔离和运行安全技术,降低虚拟机运行过程中被攻破的可能性,杜绝安全问题蔓延。四、课题研究目标本课题通过对云计算安全威胁分析及安全技术体系架构、客户数据安全和隐私保护、虚拟化运行环境安全、动态云计算网络安全防护方案等一系列安全技术和方案的研究,提出云计算环境下安全部署和防护实施方案,对云计算平台的安全运营提供技术保障。五、课题研究内容(包括研究总体框架、难点及解决方案、主要技术方案和关键技术等)
5、5.1研究总体框架5.2难点及解决方案1.密文数据处理–密文数据处理机制,关键在于用户隐私转换技术,以保证正确计算的前提下,不泄露用户的隐私信息–目前密文数据处理机制计算效率极低,尚不具备实际应用条件,需进行算法优化(参数选择)、实现优化等方面研究,以提升算法效率。2.密文存储数据完整性证明–在保护用户数据隐私的前提下,对用户数据的完整性和正确性进行验证,提供数据完整性和正确性的相关证明,并在一定的限度内对被破坏用户数据进行恢复工作3.密文快速检索机制–对海量机密数据文件的查询同时不泄漏用户的查询内容、查询习惯等隐私信息是云计算的一个重要能力,信息检索过程中
6、的隐私保护关键在于支持对密文数据的处理能力4.虚拟边界整合及防护–虚拟资产是分布在云的各个位置,逻辑上和物理上没有必然联系。需要通过虚拟交换机的配置,将虚拟资产进行集中的边界整合。–在不同安全域之间需要采取相应的防护策略。传统防火墙是无法进行虚拟边界的控制,只能通过虚拟化安全网关进行。1.隐蔽通道的发现–要识别非物理的传输通道,了解云内部虚拟机的交互关系。常见的隐蔽通道包括:来自虚拟化环境以外,来虚拟化系统中其它物理主机上的VM,来自相同物理机上的其它VM。2.虚拟资产的识别–虚拟资产不同于物理资产,它没有实体的表现。是否存在、数量多少等等都需要通过技术手段
7、进行发现和管理。可以通过生命周期管理系统,用来追踪创建的虚拟机,确保其不再需要的情况下对其进行删除,从而有效控制资源、掌控全局。5.3主要技术方案和关键技术1.云计算安全威胁分析及安全技术体系架构针对云计算平台各个层分别提出物理安全、接口安全、虚拟化安全、网络安全、应用安全等安全防护要求;同时,提出了用的安全防护内容和防护手段,以满足和实现云平台安全防护要求。具体包括:数据安全防护:包括服务器存储数据安全、平台管理数据安全、用户应用数据及隐私信息安全等等;身份识别和访问管理:包括网络访问控制、主机和虚拟机访问管理、平台访问管理、应用层身份识别等待;安全管理和
8、业务连续性:包括物理主机和操作系统的漏洞检测和攻击防
此文档下载收益归作者所有