面向云计算的数据安全保护关键技术研究

来源 :解放军信息工程大学 | 被引量 : 83次 | 上传用户:ccyyttaa
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算将硬件、软件等大量IT资源以服务的形式通过网络提供给用户。在云计算服务模式下,用户将数据和应用托管至云端,云服务的透明性使用户失去对数据的控制,由于云服务商可信性不易评估,因此,数据安全问题成为云计算环境下用户的首要担忧。由于云计算是根据用户的服务请求对数据进行相关操作,因此,用户和云之间的身份认证是保证数据不被非法用户冒名访问的前提。但是,由于云用户数量庞大,如何进行安全和高效的认证是用户和服务商均关注的问题。用户通过身份认证后,可以使用云提供的数据存储和计算服务。用户将大量数据存储到云端并委托云服务商对数据进行计算,本地并不存储数据的副本,虽然云服务商具有强大的技术实力和维护水平,仍无法完全避免数据发生损坏。对于静态存储的数据而言,由于数据量大,传统的将数据下载到本地进行完整性验证不再适用。当用户发现数据完整性被破坏时,只能寄希望于云服务商的灾备机制。对于在计算服务中的动态数据,由于云计算具有多租户的特点,用户通过服务进程对数据访问和计算,共享访问的进程载体成为权限的集中点,共享漏洞威胁需采取针对用户维度的权限隔离机制。如果真的发生了数据安全事件,用户如何对云服务商追究责任是一个关键问题,目前问责机制需要云服务的细节,涉及云服务商的商业秘密,较难实现。另外,由于缺乏可信保障机制,安全机制可能被攻击、篡改或旁路,无法发挥作用。云计算中数据安全问题的本质是数据所有方和服务方之间的信任管理,用户和云服务提供者之间需形成一定的数据使用约束,通过双方的信誉和技术约束手段,共同促成数据的合法使用而不被滥用和破坏。就用户来说,可以选择信赖的服务方,约定一种双方都满意的安全机制,以达到最大化的保障,就服务方而言,一旦失去诚信,将无立足之地。在这样的前提下,云服务商愿意配合用户采取一些数据安全保护技术,不会故意破坏用户的数据,但会对出现的一些数据安全事故进行隐瞒。从这一角度出发,本文对认证、静态存储数据保护和动态计算数据保护、可信云计算等关键技术进行了研究,为云用户提供全面的数据安全保护。本文的主要工作和研究成果如下:1.基于三方口令认证密钥交换(3PAKE)协议提出一种跨云认证方案,并设计了一种可证明安全的3PAKE协议。将用户、用户所属私有云和公有云分别对应3PAKE中的三方实现了跨云认证,基于所设计协议实现的方案比其它跨云认证方案有更高的计算效率。针对传统口令认证方案中存在口令安全性低、易受猜测攻击、认证后不能安全生成会话密钥等问题,基于椭圆曲线提出一种3PAKE协议,证明了协议在随机预言模型下具有会话密钥的前向安全性,能抗离线口令猜测攻击。与基于证书的PKI、基于身份的密码IBC等认证方案相比,本方案既利用了口令认证方案简单易行的优点,又通过密码学方法对口令进行了有效保护,实现了用户和云之间安全、高效的双向认证。2.提出一种用户可验证的静态数据存储方案,使用户能够实现云端数据完整性验证、数据修复以及数据泄露问责。为使用户在发现数据完整性被破坏后能够恢复数据,提出基于秘密共享的多副本存储预处理方法,并提出一种用户身份信息与可用数据分离存储方法,防止外部攻击者获得数据的属主信息后收集同一用户的数据分块重构原始文件。为了及时验证数据的完整性,提出一种支持上述多副本机制的完整性验证方法,该方法与现有完整性验证方法相比,能够确定出错的数据分块,并支持面向第三方的公开验证和数据动态更新。多副本完整性验证无法保证数据不被云服务商泄露,为解决数据泄露问责问题,基于云模型和混沌序列的良好特性,提出一种利用数据库水印实现泄露问责的方法,使用户能够追究云服务商的失职。3.基于分散信息流模型DIFC构建了动态数据安全保护系统CA_DataGuarder,提供多租户之间细粒度的数据隔离和控制。为消除DIFC的模糊性和不完整性,基于命题逻辑为标记体系和信息流规则进行形式化建模并证明了DIFC模型的安全性。基于DIFC模型的规则和特权约束条件设计分布式文件系统的保护机制、CA_DataGuarder中敏感数据对象标记和追踪控制的实现机制。在编程语言级,提出一种最小特权封装(LPE)机制,保证安全策略的执行点容易定位和监控;在操作系统层,基于统一的DIFC安全策略模型提供对上层应用的支撑,将用户信息作为应用上下文语义传递至操作系统层,实现了细粒度的数据控制和保护。与现有的基于访问控制或分散信息流控制的其他系统相比,CA_DataGuarder能提供用户维度的数据隔离,并保证安全机制不易被旁路。4.基于虚拟化架构构建了一种可信云计算平台,为上述几种数据安全保护机制的正确执行提供了可信执行环境。首先,从进程行为的角度对平台信任链传递进行形式化建模和安全证明,给出理论上的支撑。在模型基础上设计了信任链传递机制,在虚拟机监控器VMM层进行了可信增强,提出一种无序的运行时信任链传递机制,对上层用户虚拟机上的可执行程序进行完整性度量和隔离保护,防止恶意代码篡改可执行程序,破坏数据安全机制。为降低云服务商的安全开销,假设云基础设施中只有部分主机进行了可信增强,提出一种将用户虚拟机镜像与云计算环境可信性绑定的方案。
其他文献
目的观察醋制半夏外用治疗软组织损伤42例的临床疗效。方法将77例患者随机分为2组,治疗组42例以半夏适量与酸醋加适量面(或米)粉搅匀湿敷于患处,1次/d,5 d为1疗程。对照组以
2013年8月1号起,试点行业的"营改增"在全国范围内全面铺开。这是一项重大的税制改革,对于财税工作者也是一次业务考验。在一段时期内,广播电视行业很多大项支出仍不能取得增
矿山深井开采面临着众多难题,如何改善深部岩体所处的复杂力学环境——高地应力、高地温、高岩溶水压力及爆破、机械开挖等引起的动力扰动(“三高一扰动”)就是其中之一。高
随着我国高速公路路网建设的逐渐完善,公路的养护开始成为当今交通行业不容忽视的研究课题。《公路养护技术规范》将高速公路的养护分为维修保养、专项工程、大修工程三类。
转型期中国教育评估的信任困境和基于公信力提升的评估秩序建构,是现阶段教育评估及教育管理必须面对的颇具挑战的基础性问题,开展教育评估公信力研究十分必要也非常紧要。本
针对工作作风有"弊病"、管理考核有"漏洞"、作用发挥有"瓶颈"的情况,通过实施"积分制"记实考核,建立定性和定量相结合的考评办法,将党员义务明晰化、先锋评价公开化、考核评
关于区域形象的建构问题,是近年来学术界研究的热点,也越来越为社会各界所关注和重视。如何建构良好的区域形象,增强地区软实力,已成为区域经济社会发展中的重要课题。电视媒
微区Sr同位素体系相对于传统全岩Sr同位素研究,可以揭示样品自身存在的不均一性,更好地反映样品经历的地质过程,已被广泛应用于各种地质研究领域,如研究壳幔相互作用、岩浆起
作为一个犯罪现象,水客走私与其他走私犯罪有共同之处,但在一定程度上又有其特殊的犯罪特点。相对于其他种类的走私犯罪,水客走私的犯罪属性被悄然淹没在一个个身家清白的行为人
目的:从神经心理学和神经影像学的角度,对晚发精神分裂症进行研究。1.分析晚发精神分裂症的临床特征,探讨晚发精神分裂症患者的认知损害模式,以及认知功能与临床特征的关系。2