云安全问题的分析与探讨

云安全问题的分析与探讨

ID:31363885

大小:107.00 KB

页数:6页

时间:2019-01-09

云安全问题的分析与探讨_第1页
云安全问题的分析与探讨_第2页
云安全问题的分析与探讨_第3页
云安全问题的分析与探讨_第4页
云安全问题的分析与探讨_第5页
资源描述:

《云安全问题的分析与探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、云安全问题的分析与探讨  摘要:云计算被业界视为互联网产业的一次革命,但云计算安全问题的解决与否以及如何解决,将会直接决定着其未来的发展。分析了云计算安全威胁来源,探讨了IaaS、PaaS、SaaS的安全;以博弈论的观点建立了云服务提供商与攻击者之间攻防博弈模型,分析了双方的策略组合及收益,为解决云安全问题提供了决策依据。  关键词:云计算;安全;博弈  中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)34-8130-02  1概述  近年来,云计算技术迅猛发展,在社会各领域的应用逐步兴起,但安全问题同时

2、随之产生。由于用户数据的存储,处理和保护等操作都是在云中完成的,这就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态。云计算中数据的安全、用户隐私保护、平台的稳定性、云计算的监管等几个方面所构成的安全问题成了阻碍云计算进一步发展的重要因素[1]。  2010年在美国召开的RSA大会认为云计算的安全问题阻碍了云计算的进一步发展。51%的首席信息官也认为安全是云计算最大的顾虑[2]。因此,云计算安全问题的解决与否,将直接决定云计算在未来的发展趋势。  2 云计算的安全性分析6  云计算的服务可分为三层,即IaaS(基础设施即服

3、务)、PaaS(平台即服务)、SaaS(软件即服务),而每层服务都有其自身的安全问题[3]。下面逐一对其安全进行分析。  2.1 IaaS的安全  IaaS提供给消费者的服务是对所有设施的利用,包括处理、存储、网络和其它基本的计算资源,且客户能够部署和运行任意软件,包括操作系统和应用程序。客户不管理或控制任何云计算基础设施,但能控制操作系统的选择、储存空间等,也可能在一定权限内控制网络组件。  由于服务商提供的基础设施是共享的,对于该系统的使用者而言,例如CPU、内存、存储空间等硬件资源并不是完全隔离的,这就可能存在安全漏洞。当一个

4、攻击者得逞时,服务器的其他资源甚至是全部资源可能都向攻击者敞开大门,使得某些客户机操作系统也能够获得基础平台系统级的访问权。  因私有云和公共云实现IaaS的方式有所不同,安全问题也存在差别。对私有云而言,企业可以自主制定完全可控的安全方案。对于公共云中的IaaS,用户即使自行创建的虚拟机并运行服务,却并不能控制底层的计算、网络和存储基础架构。不管是哪种情形,安全问题都可能出现在以下过程:基础架构的强化、数据泄露的防护、数据使用的监视、事件响应和取证、认证和授权、端到端的加密等[4]。  2.2 PaaS的安全6  PaaS可以将客

5、户使用的开发语言和工具(Java、Python、.Net等)、应用程序部署到服务商的云计算基础设施。客户不需要管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也可以配置运行应用程序的托管环境。  PaaS中,每个实例都有自己的用户级权限,并且这些实例共享一个采用通用策略的权限框架。而正是这种共享方式可能带来安全问题。同时,客户只负责部署应用程序与资料并不确定其基础设施是否安全,没有一种标准的方法可以获取补丁程序版本、收集系统服务器记录档俺、执行漏洞评估等。  2.3 SaaS的安全  对于

6、SaaS而言,用户可以使用各种设备通过客户端访问服务商运行在云计算基础设施上的应用程序。因为SaaS软件是通过互联网交付使用,其鲜明的互联网特性使得数据安全问题尤为突出。首先,用户使用SaaS软件生成的商业数据会在浏览器客户端和服务器端传输,如何确保该数据在传输过程中的安全性值得考虑。其次,SaaS服务商用以存储数据的服务器在面对来自网络黑客的攻击时,其抵抗能力将深受考验。另外,服务商必须保证客户的数据不被未经授权的第三方截获。  3 云安全博弈模型  3.1 博弈论简介  博弈论(Game Theory)是研究具有斗争或竞争性质现

7、象的理论和方法,它是应用数学的一个分支,既是现代数学的一个新分支,也是运筹学的一个重要学科。具有竞争或对抗性质的行为都可以称为博弈行为。在这类行为中,参加斗争或竞争的各方具有不同的目标或利益。为了达到各自的目标和利益,博弈参与者必须考虑对手的各种可能的行动方案6,并力图选取对自己最为有利或最为合理的方案[5]。  一个博弈行为必须具备三要素:参与者、策略和收益。  参与者:博弈中独立决策、独立承担结果的个人或者组织。  策略:博弈的各个参与者在进行决策时,可以选择的方法、行为或动作。  收益:每一个参与者从博弈中获得的利益,是行为和

8、决策的主要依据。  3.2 云安全博弈模型的建立  解决云安全的难题,一方面要关注云计算安全的技术研究,另一方面云计算安全的经济效率也是需要考虑的实际问题。云安全中攻防本质可以抽象为攻防双方的策略依存性,而这种依存性正是博弈论的基本特

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。