欢迎来到天天文库
浏览记录
ID:31374983
大小:106.50 KB
页数:6页
时间:2019-01-09
《移动云计算安全问题分析与对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、移动云计算安全问题分析与对策 摘要:云计算通过因特网为用户按需提供IT服务,是一个经济、弹性可扩展的平台。它能提高移动系统的计算、存储能力,执行密集型操作,解决移动设备在电力、存储、带宽等方面的限制。移动云中的敏感信息应以安全的方式存储和处理,以保护用户隐私。目前移动云计算在安全策略上仍存在大量漏洞和挑战,讨论了这些问题并介绍了可行的解决方案。 关键词:移动云;云安全;移动云计算 中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)25-0018-02 1简介 1.1移动设备的局限性 关于移动设备已成为人们生活中最有效、便捷的通讯工
2、具[1]。然而,移动设备在电池寿命、存储容量和带宽等多个方面的资源有限,严重阻碍了其服务质量的提升[2]。另外,如今许多应用都需要强大的计算能力,移动设备在电池和结构上的发展趋势不是技术上暂时的不足,而是移动性上固有的缺陷。近几年来,云计算被用于解决移动计算中的这种内在缺陷。 1.2云计算 云计算是指将数据中心的硬件和软件资源作为一项公共服务,通过因特网提供给用户,所以又被称为“效用计算”、“按需计算”6,人们按使用的服务付费。企业租用云服务供应商的IT服务来完成信息存储或处理的任务,能节约购置服务器、软件的费用。这也可用于解决移动计算的内在问题,让云服务供应商而
3、非移动设备本身来完成存储和计算任务,这种架构称为“移动云”。 1.3移动云安全 在云和移动用户间确保数据的可靠传输非常重要。数据可通过无线方式传输并存在一个云系统中,易受到篡改、未经授权的信息披露以及重放攻击。尤其是医疗健康数据、金融数据等敏感信息,在上传至云端时,用户会迟疑,“移动云安全吗”? 2移动云架构 移动云中的实体包括云服务供应商、移动用户和因特网服务供应商。移动云可以分成几个层次。自底向上依次是云主干层、管理软件层、软件基础设施层、平台基础设施层和应用层。底层是云主干层,它由交换机和物理服务器构成[3]。管理软件层包含多种系统软件,其中虚拟机管理程
4、序允许用户根据自己的需要,远程定制具有某些硬件特性和软件栈的虚拟机。在遇到故障时,虚拟机可以迁移到另一个服务器上,保持业务可用性。虚拟机还可以提高资源利用率,一个服务器上可以创建多个虚拟机,每个虚拟机中运行不同的操作系统和应用软件。软件基础设施层将网络资源移交到上层,为传输IT服务打基础。平台基础设施层提供了许多应用编程接口,为开发者创建开发平台。应用层是最高层,允许用户通过因特网访问和使用应用程序。 3云计算安全6 为保障移动云中的信息安全,需了解云计算特有的威胁和挑战。因为云计算结构设计和特点,云计算展现了许多安全上的优势,包括数据与处理隔离、冗余、安全集中化
5、、高可用性等。移动云计算存在的大量的安全挑战,有数据复制、有限可扩展性、信任、可持性、隐私等[4]。一般而言,网络安全主要是保证数据的机密性、完整性和可用性。需要保证安全的资产有三大类:软件、硬件和数据。以下是云计算中主要的安全问题。 (1)机密性和隐私。指仅仅授权给具有能力访问受保护的数据的组织或系统。加入云中的组织、设备和应用数量的增长,导致了访问点数量的增长,从而使云中数据被破坏的可能性变大。 (2)多租户。指云中资源(如内存、程序、网络和数据)分享的特征。尽管用户在虚拟层隔离,但硬件并非是独立的。 (3)数据残留。是数据以某种方式正常擦除或移动后残留的表
6、现。 (4)完整性。是信息安全的一个关键方面。指仅有授权机构或在授权方式下才能修改数据资产、软件和硬件,保护数据防止未授权的删除、修改或捏造。 (5)授权。是决定用户拥有何种级别的访问授权,以保证系统控制的资源的安全。因为云环境中实体和访问点数量的增加,授权在确保仅有得到授权的实体才能与数据交互方面非常关键。 (6)可用性。指系统可使用,能够被授权实体按需访问的属性。系统可用性包含一个系统即使在权威出错的情况下仍能继续操作的能力。 4移动云安全威胁的对策6 移动云安全基于云计算,其所有安全问题源于资源上的局限性本质。需要采用一种轻量级的安全架构,让移动设备以
7、最小的通信和处理开销运行,同时提供安全上的保障。安全的云应用服务结合用户提供密钥管理、用户管理、入侵检测、按需加密、身份鉴别和授权等服务。在移动设备和云之间建立一安全通信信道,移动设备间采用安全路由协议。 5现有的移动云安全框架分析 不少学者针对移动云提出了自己的见解,例如在存入云之间对数据加密。加密可以阻碍未授权的访问,即使在存储器受到破坏时,云供应商也不能访问该数据。采用身份基加密方法可用于获得安全的数据服务。但加密不能解决所有问题。在有些场合,云供应商需要解密数据以对数据执行操作。 一些学者提出采用信任的第三方进行信任计算,建立必要的信任
此文档下载收益归作者所有