




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、云計算 云存儲以及信息安全-,1,云計算及信息安全,Cloud Computing and Information Security,云計算 云存儲以及信息安全-,2,目錄,云數(shù)據(jù)安全,Hadoop介紹,虛擬化技術(shù)介紹,云計算介紹,云計算 云存儲以及信息安全-,3,云計算介紹,云計算(Cloud Computing)是什么?,云計算的核心思想,是將大量用網(wǎng)絡(luò)連接的計算資源統(tǒng)一管理和調(diào)度,構(gòu)成一個計算資源池向用戶按需服務(wù)。提供資源的網(wǎng)絡(luò)被稱為“云”。,云計算 云存儲以及信息安全-,4,云計算介紹,云計算(Cloud Computing)的特點,數(shù)據(jù)在云端:不怕丟失,不必備份,可以任意點的恢復(fù) ;
2、 軟件在云端:不必下載自動升級 ; 無所不在的計算:在任何時間,任意地點,任何設(shè)備登錄后就可以進行計算服務(wù); 無限強大的計算:具有無限空間的,無限速度。,云計算 云存儲以及信息安全-,5,云計算介紹,云計算的三種服務(wù)模式-IaaS,1. 基礎(chǔ)設(shè)施即服務(wù)(IaaS) 通過互聯(lián)網(wǎng)提供了數(shù)據(jù)中心、基礎(chǔ)架構(gòu)硬件和軟件資源。IaaS可以提供服務(wù)器、操作系統(tǒng)、磁盤存儲、數(shù)據(jù)庫和/或信息資源。,Amazon的EC2 (Amazon Elastic Compute Cloud) 其核心技術(shù)是虛擬化,云計算 云存儲以及信息安全-,6,云計算介紹,云計算的三種服務(wù)模式-IaaS,亞馬遜的EC2(Amazon El
3、astic Compute Cloud) Standard Instances Small Instance (Default) 1.7 GB of memory, 1 EC2 Compute Unit (1 virtual core with 1 EC2 Compute Unit), 160 GB of local instance storage, 32-bit platform Large Instance 7.5 GB of memory, 4 EC2 Compute Units (2 virtual cores with 2 EC2 Compute Units each), 850
4、GB of local instance storage, 64-bit platform Extra Large Instance 15 GB of memory, 8 EC2 Compute Units (4 virtual cores with 2 EC2 Compute Units each), 1690 GB of local instance storage, 64-bit platform,云計算 云存儲以及信息安全-,7,云計算介紹,云計算的三種服務(wù)模式-IaaS,云計算 云存儲以及信息安全-,8,云計算介紹,云計算的三種服務(wù)模式-PaaS,2. 開發(fā)平臺即服務(wù)(PaaS) 將
5、一個開發(fā)平臺作為服務(wù)提供給用戶,通過PaaS這種模式,用戶可以在一個包括SDK,文檔和測試環(huán)境等在內(nèi)的開發(fā)平臺上非常方便地編寫應(yīng)用,而且不論是在部署,或者在運行的時候,用戶都無需為服務(wù)器,操作系統(tǒng),網(wǎng)絡(luò)和存儲等資源的管理操心.PaaS主要的用戶是開發(fā)人員。,Google App Engine,Google:GFS, BigTable, MapReduce, Chubby, BORG,豐富的應(yīng)用、自動的資源調(diào)度、精細(xì)的管理和監(jiān)控,易于構(gòu)建、易于伸縮、易于維護,云計算 云存儲以及信息安全-,9,云計算介紹,云計算的三種服務(wù)模式-SaaS,3. 軟件即服務(wù)(SaaS) 提供給客戶的服務(wù)是運營商運行在
6、云計算基礎(chǔ)設(shè)施上的應(yīng)用程序,用戶可以在各種設(shè)備上通過瘦客戶端界面訪問如瀏覽器。消費者不需要管理或控制任何云計算基礎(chǔ)設(shè)施,包括網(wǎng)絡(luò)、服務(wù)器、操作系統(tǒng)、存儲等等;,Google Docs Gmail GoogleApps GoogleDrive,云計算 云存儲以及信息安全-,10,目錄,云數(shù)據(jù)安全,Hadoop介紹,虛擬化技術(shù)介紹,云計算介紹,云計算 云存儲以及信息安全-,11,虛擬化技術(shù)介紹,云計算是一種交付和消費模式,而虛擬化是支持此模式的一種技術(shù)。 虛擬化為云計算提供了很好的底層技術(shù)平臺,而云計算則是最終產(chǎn)品。 Virtualization is the infrastructure for
7、 the cloud, where the cloud is the final product.,云計算與虛擬化的關(guān)系,云計算 云存儲以及信息安全-,12,當(dāng)服務(wù)器整合遇到虛擬化,IT管理開始具有流動性與自動化When server consolidating meets virtualization: IT liquidity and automation fledge,更低的IT消耗 利用率更高 復(fù)雜性更低 自動化更高 更高的服務(wù)品質(zhì) 更加安全 集中管理 可無中斷移動的應(yīng)用程序,虛擬化技術(shù)介紹,云計算 云存儲以及信息安全-,13,一個虛擬化示例:數(shù)據(jù)存儲,2020/8/17,13,用戶,
8、初級,高級,用戶,存儲單元,OS,存儲虛擬化,用戶,用戶,用戶,用戶,mov dx, 0152h,fwrite(fp, 973, size),云計算 云存儲以及信息安全-,14,系統(tǒng)虛擬化的產(chǎn)生,計算系統(tǒng)利用率不高!,2020/8/17,14,“多數(shù)用戶承認(rèn),計算系統(tǒng)平均利用率只有25%30%”,Dan Herington HP虛擬化技術(shù)首席科學(xué)家,性能測試報告,來自權(quán)威性能測試機構(gòu)Metrons Athene 對一個計算系統(tǒng)進行兩天監(jiān)測的數(shù)據(jù),云計算 云存儲以及信息安全-,15,系統(tǒng)虛擬化的產(chǎn)生,計算系統(tǒng)靈活性不高!,2020/8/17,15,計算中心,浪費時間 操作繁瑣 機器閑置時間較多,
9、原因: 應(yīng)用軟件與操作系統(tǒng)、硬件緊耦合,云計算 云存儲以及信息安全-,16,什么是系統(tǒng)虛擬化,2020/8/17,16,虛擬機管理器VMM,操作系統(tǒng),應(yīng)用程序,多個系統(tǒng)融合在一臺服務(wù)器上 資源利用率高 應(yīng)用系統(tǒng)不再依賴特定的硬件 系統(tǒng)維護靈活,硬件發(fā)展迅速,系統(tǒng)虛擬化是將底層物理設(shè)備與上層操作系統(tǒng)、軟件分離的一種去耦合技術(shù) 虛擬化的目標(biāo)是實現(xiàn)IT資源利用效率和靈活性的最大化,云計算 云存儲以及信息安全-,17,三個基本概念,在一臺物理主機上虛擬出多個虛擬計算機(虛擬機,Virtual Machine,VM),其上能同時運行多個獨立的操作系統(tǒng),這些客戶操作系統(tǒng)(Guest OS)通過虛擬機管理器
10、(Virtual Machine Monitor,VMM,也稱作Hypervisor)訪問實際的物理資源,2020/8/17,17,云計算 云存儲以及信息安全-,18,提高資源利用率,2020/8/17,18,虛擬化技術(shù)支持下的高效能 計算機,云計算 云存儲以及信息安全-,19,提高系統(tǒng)靈活性,2020/8/17,19,計算系統(tǒng)虛擬化支撐平臺(虛擬機管理器VMM),動態(tài)二進制翻譯和優(yōu)化 硬件輔助虛擬化 軟硬件協(xié)同設(shè)計,云計算 云存儲以及信息安全-,20,另一種形式的系統(tǒng)虛擬化,多機聚合虛擬化,2020/8/17,20,云計算 云存儲以及信息安全-,21,系統(tǒng)虛擬化的應(yīng)用,虛擬機的特征及應(yīng)用 相
11、互隔離 動態(tài)構(gòu)建 動態(tài)部署 在線遷移 動態(tài)資源調(diào)整 服務(wù)器融合 容錯支持:在線備份、Checkpoint ,虛擬機管理器VMM,云計算 云存儲以及信息安全-,22,動態(tài)快速部署,2020/8/17,22,虛擬機庫,虛擬機管理器,虛擬機管理器,虛擬機管理器,需要Windows操作系統(tǒng) 需要DirectX的編程庫 需要MPI通訊庫,銀河,神威,云計算 云存儲以及信息安全-,23,動態(tài)快速部署,2020/8/17,23,虛擬機庫,虛擬機管理器,虛擬機管理器,虛擬機管理器,需要Windows操作系統(tǒng) 需要DirectX的編程庫 需要MPI通訊庫,Redhat Linux操作系統(tǒng) 需要MySQL數(shù)據(jù)庫
12、需要Apache服務(wù)器,銀河,神威,云計算 云存儲以及信息安全-,24,虛擬機在線遷移,2020/8/17,24,云計算 云存儲以及信息安全-,25,2020/8/17,25,消除熱點 一個物理機上的資源不能滿足它上面虛擬機的要求,負(fù)載過重 通過遷移平衡負(fù)載 節(jié)能 很多時候資源非常空閑 通過遷移減少活動的物理機,30%,30%,40%,20%,10%,服務(wù)器融合,云計算 云存儲以及信息安全-,26,虛擬機容錯,2020/8/17,26,云計算 云存儲以及信息安全-,27,硬件層虛擬化 Full Virtualization: VMware Workstation Para-Virtualiza
13、tion: VMware ESX,Xen 操作系統(tǒng)級虛擬化 Linux-VSerser、Virtuozzo(OpenVZ)、LWVM等 編程語言級虛擬化 JVM等 程序庫級虛擬化 Wine、Cygwin,虛擬化技術(shù)介紹,虛擬化技術(shù)分類,云計算 云存儲以及信息安全-,28,虛擬化技術(shù)介紹,硬件級虛擬化的體系結(jié)構(gòu),VMware-WorkStation,Xen,VMware ESX,Intel VT-x,AMD-V,云計算 云存儲以及信息安全-,29,虛擬化技術(shù)介紹,云基礎(chǔ)設(shè)施的本質(zhì)特點,多租戶的特點 復(fù)雜的工作量 信息的隱蔽性 單點接入機制 較少的物理設(shè)備 復(fù)雜的網(wǎng)絡(luò)拓?fù)?云計算 云存儲以及信息安
14、全-,30,虛擬化技術(shù)介紹,云基礎(chǔ)設(shè)施的本質(zhì)特點,多租戶的特點 位于同一個云平臺上的用戶通過共享硬件資源和部分應(yīng)用程序來運行各自的虛擬機。這種特征增大了云基礎(chǔ)設(shè)施的攻擊面,使得信息泄露、VM到VM以及VM到VMM的攻擊成為可能。,裸金屬架構(gòu)云平臺,云計算 云存儲以及信息安全-,31,虛擬化技術(shù)介紹,云基礎(chǔ)設(shè)施的本質(zhì)特點,復(fù)雜的工作量 云物理服務(wù)器中的網(wǎng)絡(luò)流量和工作負(fù)載隨著服務(wù)器的聚集而增加,這就增加了管理云工作量的復(fù)雜性。,信息的隱蔽性 用戶不知道他們使用的數(shù)據(jù)和的服務(wù)在云平臺中的位置,而云服務(wù)商不知道他們運行虛擬機中的內(nèi)容是什么。,云計算 云存儲以及信息安全-,32,虛擬化技術(shù)介紹,云基礎(chǔ)設(shè)
15、施的本質(zhì)特點,單點接入機制 虛擬服務(wù)器只提供有限數(shù)量的網(wǎng)絡(luò)接口卡(NIC)給所有的虛擬機。,較少的物理設(shè)備 由于服務(wù)器和網(wǎng)絡(luò)的虛擬化,物理設(shè)備(比如網(wǎng)卡、交換機等)的數(shù)量減少了。,云計算 云存儲以及信息安全-,33,虛擬化技術(shù)介紹,云基礎(chǔ)設(shè)施的本質(zhì)特點,復(fù)雜的網(wǎng)絡(luò)拓?fù)?VM的移動特性導(dǎo)致了不可預(yù)測的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),云服務(wù)器的工作量隨著時間改變,云架構(gòu)也在不停的變化中。,VM遷移技術(shù),云計算 云存儲以及信息安全-,34,虛擬化技術(shù)介紹,Xen架構(gòu),云計算 云存儲以及信息安全-,35,虛擬化技術(shù)介紹,Microsoft Hyper-V架構(gòu),云計算 云存儲以及信息安全-,36,虛擬化技術(shù)介紹,Hype
16、r-V介紹,Hyper-V 是一種虛擬機監(jiān)控器,采用微內(nèi)核架構(gòu),主要作用就是管理、調(diào)度虛擬機的創(chuàng)建和運行,并提供硬件資源的虛擬化。 Hyper-V是一個只有300多K的小程序,用于連接硬件和虛擬機。支持4個虛擬處理器,64 GB內(nèi)存,并且支持x64操作系統(tǒng)和VLAN功能。,Hyper-V 虛擬機的總體架構(gòu),云計算 云存儲以及信息安全-,37,虛擬化技術(shù)介紹,Hyper-V的安全性,VMM程序小,代碼執(zhí)行時發(fā)生錯誤的概率降低;Hyper-V中不包含任何第三方的驅(qū)動,所有部件只擁有執(zhí)行相關(guān)功能所必須的權(quán)限,所以安全性也得到提升。,VMM運行在最底層, 父分區(qū)和子分區(qū)比宿主機和虛擬機更加獨立,大大增
17、加了通過虛擬機攻擊其他計算機系統(tǒng)的難度, 提高了安全性。,使用VSP/VSC架構(gòu),VMBus起到對虛擬機第一層安全保護的作用;VMM層只做最核心的CPU調(diào)度和內(nèi)存管理,形成了縱深的安全防護體系。,Hypervisor 運行的層次,虛擬機內(nèi)核 擁有的權(quán)限,虛擬系統(tǒng)的 安全防御體系,云計算 云存儲以及信息安全-,38,虛擬化技術(shù)介紹,虛擬化漏洞報道,Host OS、Guest OS 的漏洞:本地權(quán)限提升等 第三方軟件漏洞 :VMware會大量的使用第三方軟件,如果第三方軟件有漏洞, VMware一樣會受到影響。 虛擬機逃逸:(1)共享文件夾 、(2) DHCP Server、(3)VMware中的
18、用于支持客操作系統(tǒng)向外面的操作系統(tǒng)通訊的渠道,云計算 云存儲以及信息安全-,39,虛擬化技術(shù)介紹,虛擬化漏洞報道,虛擬機中的網(wǎng)絡(luò)流量能見度問題:用戶無法監(jiān)控虛擬服務(wù)器之間的網(wǎng)絡(luò)流量,這些數(shù)據(jù)包從未離開過真實的服務(wù)器,因而傳統(tǒng)的安全工具無法分析這些流量,而傳統(tǒng)的網(wǎng)絡(luò)入侵防御系統(tǒng)無法保護基于同一個物理服務(wù)器的眾多虛擬服務(wù)器。 帶寬問題:云計算不僅使得互聯(lián)網(wǎng)的使用增加,而且還增加了網(wǎng)絡(luò)堵塞瓶頸的風(fēng)險。,云計算 云存儲以及信息安全-,40,虛擬化技術(shù)介紹,虛擬化安全領(lǐng)域的研究,傳統(tǒng)的安全措施 針對虛擬化技術(shù)的安全措施 虛擬機監(jiān)控器微內(nèi)核架構(gòu)的研究 針對VMM層的防護,此領(lǐng)域的研究可被分為以下幾類:,云
19、計算 云存儲以及信息安全-,41,虛擬化技術(shù)介紹,虛擬化安全領(lǐng)域的研究,傳統(tǒng)的安全措施 關(guān)注點在于如何利用現(xiàn)有的安全技術(shù)(比如:防火墻、入侵檢測系統(tǒng)等等)保證云平臺的安全性。 嚴(yán)重的限制 1. 降低了系統(tǒng)的性能; 2. 無法阻止虛擬機和虛擬交換器之間的攻擊; 3. 沒有考慮云架構(gòu)的復(fù)雜性; 4.需要在每一個虛擬機上安裝安全代理或驅(qū)動來執(zhí)行檢測功能。,云計算 云存儲以及信息安全-,42,針對虛擬化技術(shù)的安全措施 在具有特權(quán)可以訪問VMM的VM中部署安全軟件(SecVM)來保護位于同一個云基礎(chǔ)設(shè)施上的其他虛擬機。,虛擬化技術(shù)介紹,虛擬化安全領(lǐng)域的研究,具體結(jié)構(gòu),云計算 云存儲以及信息安全-,43,
20、虛擬化技術(shù)介紹,虛擬化安全領(lǐng)域的研究,嚴(yán)重的限制 1.丟失了語義信息; 2.基于虛擬機的代理仍然存在; 3.只可以用于被動檢測; 4.沒有考慮虛擬機和云平臺的動態(tài)性,只為處于同一個云平臺上的有限個虛擬機提供安全保障。,云計算 云存儲以及信息安全-,44,虛擬機監(jiān)控器微內(nèi)核架構(gòu)的研究 研究一種用微內(nèi)核代替宏內(nèi)核的VMM,根據(jù)TCB規(guī)則,這種方法有助于減少VMM的攻擊面。,虛擬化技術(shù)介紹,虛擬化安全領(lǐng)域的研究,針對VMM層的防護 目標(biāo)是為了保護VMM免受基于VMM的rootkits以及對內(nèi)存頁面的攻擊。,云計算 云存儲以及信息安全-,45,安全看門狗虛擬機,面向虛擬機的 網(wǎng)絡(luò)入侵檢測系統(tǒng),虛擬盾
21、(VirtualShield)軟件,Ctrix Netscaler軟件,虛擬化防護軟件,虛擬化技術(shù)介紹,虛擬化檢測防護軟件,云計算 云存儲以及信息安全-,46,虛擬化技術(shù)介紹,虛擬化檢測防護軟件,安全看門狗虛擬機 安全看門狗虛擬機利用自省API來訪問關(guān)于每一臺虛擬機的特權(quán)狀態(tài)信息,包括內(nèi)存、狀態(tài)和網(wǎng)絡(luò)通信流量等。,云計算 云存儲以及信息安全-,47,虛擬化技術(shù)介紹,虛擬化檢測防護軟件,面向虛擬機的網(wǎng)絡(luò)入侵檢測系統(tǒng) (1)Livewire系統(tǒng)(2)Revirt系統(tǒng)(3)virtual IDS系統(tǒng)等等.,虛擬盾(VirtualShield)軟件 Blue Lane公司去年推出了虛擬盾(Virtua
22、lShield)軟件,運行在主機管理程序和它的虛擬機之間。它能夠阻止那些惡意軟件接觸到虛擬機,并可以對虛擬機之間的流量進行分析和監(jiān)控。,云計算 云存儲以及信息安全-,48,虛擬化技術(shù)介紹,虛擬化檢測防護軟件,Netscaler軟件 WAN優(yōu)化產(chǎn)品可以通過“改進應(yīng)用程序流量管理、消除多余的傳輸”來緩解企業(yè)應(yīng)用程序網(wǎng)絡(luò)流量的擁塞問題。比如,Citrix系統(tǒng)公司推出的Ctrix Netscaler軟件,它提供一個Web 應(yīng)用程序的防火墻,并且結(jié)合了第4-7網(wǎng)絡(luò)層負(fù)荷均衡的流量管理。,Netscaler,云計算 云存儲以及信息安全-,49,目錄,云數(shù)據(jù)安全,Hadoop介紹,虛擬化技術(shù)介紹,云計算,云
23、計算 云存儲以及信息安全-,50,Hadoop實現(xiàn)了一個分布式文件系統(tǒng)(Hadoop Distributed ),簡稱HDFS。 具有高容錯性的特點,并且設(shè)計用來部署在低廉的硬件上。 高吞吐率適合那些有著超大數(shù)據(jù)集(large data set)的應(yīng)用程序。,Hadoop介紹,Hadoop簡介,云計算 云存儲以及信息安全-,51,Hadoop 是主要用于處理海量數(shù)據(jù)而設(shè)計的,它是一個開源的分布式計算框架,核心內(nèi)容主要有兩個:一個是它的分布式文件系統(tǒng)(HDFS),另一個是 Map/Reduce 編程模型。,云存儲介紹,Hadoop的組成,云計算 云存儲以及信息安全-,52,Hadoop介紹,HD
24、FS 就像一個傳統(tǒng)的分級文件系統(tǒng)??梢詣?chuàng)建、刪除、移動或重命名文件。,分布式文件系統(tǒng)(HDFS),云計算 云存儲以及信息安全-,53,Hadoop介紹,分布式文件系統(tǒng)(HDFS),NameNode(僅一個):在 HDFS 內(nèi)部提供元數(shù)據(jù)服務(wù);DataNode:它為 HDFS 提供存儲塊。由于僅存在一個 NameNode,因此這是 HDFS 的一個缺點(單點失?。?存儲在 HDFS 中的文件被分成塊,然后將這些塊復(fù)制到多個計算機中(DataNode)。這與傳統(tǒng)的 RAID 架構(gòu)大不相同。塊的大小(通常為 64MB)和復(fù)制的塊數(shù)量在創(chuàng)建文件時由客戶機決定。NameNode 可以控制所有文件操作。
25、HDFS 內(nèi)部的所有通信都基于標(biāo)準(zhǔn)的 TCP/IP 協(xié)議。,云計算 云存儲以及信息安全-,54,Hadoop介紹,Google 的云計算架構(gòu)-Linux PC構(gòu)成,1、GFS(Google )。一個分布式文件系統(tǒng),隱藏下層負(fù)載均衡,冗余復(fù)制等細(xì)節(jié),對上層程序提供一個統(tǒng)一的文件系統(tǒng)API接口。Google根據(jù)自己的需求對它進行了特別優(yōu)化,包括:超大文件的訪問,讀操作比例遠(yuǎn)超過寫操作,PC機極易發(fā)生故障造成節(jié)點失效等。GFS把文件分成64MB的塊,分布在集群的機器上,使用Linux的文件系統(tǒng)存放。同時每塊文件至少有3份以上的冗余。中心是一個Master節(jié)點,根據(jù)文件索引,找尋文件塊。 2、MapR
26、educe。Google發(fā)現(xiàn)大多數(shù)分布式運算可以抽象為MapReduce操作。Map是把輸入Input分解成中間的Key/Value對,Reduce把Key/Value合成最終輸出Output。這兩個函數(shù)由程序員提供給系統(tǒng),下層設(shè)施把Map和Reduce操作分布在集群上運行,并把結(jié)果存儲在GFS上。 3、BigTable。一個大型的分布式數(shù)據(jù)庫,這個數(shù)據(jù)庫不是關(guān)系式的數(shù)據(jù)庫。,云計算 云存儲以及信息安全-,55,Hadoop介紹,Map/Reduce 編程模型,Map/Reduce 是一種并行編程模型,主要用于處理和產(chǎn)生大規(guī)模數(shù)據(jù)集。它包括兩個最主要的過程:Map 過程和 Reduce 過程。
27、 在 Map 過程中指定對各分塊數(shù)據(jù)的處理過程,然后在 Reduce 階段指定對分塊數(shù)據(jù)處理的中間結(jié)果進行規(guī)約操作。 Map/Reduce 模型具有很強的容錯性能,當(dāng)集群中的一個任務(wù)節(jié)點出現(xiàn)故障時,只需要將這個節(jié)點刪除并將該節(jié)點上的執(zhí)行程序遷移到其他節(jié)點上重新執(zhí)行。,云計算 云存儲以及信息安全-,56,目錄,云數(shù)據(jù)安全,Hadoop介紹,虛擬化技術(shù)介紹,云計算,云計算 云存儲以及信息安全-,57,云數(shù)據(jù)安全,外包數(shù)據(jù)的完整性審計,存儲在云中的數(shù)據(jù)是否完整?如何檢驗?,將數(shù)據(jù)全部取回不實際,因為海量的數(shù)據(jù)取回會消耗大量帶寬以及終端的計算能力,云計算 云存儲以及信息安全-,58,云數(shù)據(jù)安全,外包數(shù)
28、據(jù)的完整性審計,數(shù)據(jù),校驗標(biāo)簽,校驗標(biāo)簽,計算校驗標(biāo)簽,云計算 云存儲以及信息安全-,59,云數(shù)據(jù)安全,外包數(shù)據(jù)的完整性審計,聚合,聚合,校驗,校驗標(biāo)簽具有同態(tài)特性 關(guān)鍵是尋找高效的同態(tài)標(biāo)簽方案,具有低的計算復(fù)雜度,校驗請求 (欲檢驗的數(shù)據(jù)塊標(biāo)號),云計算 云存儲以及信息安全-,60,云數(shù)據(jù)安全,外包數(shù)據(jù)的完整性審計,聚合,聚合,檢驗的數(shù) 據(jù)塊標(biāo)號,第三方公開審計,校驗請求,公開審計需要可公開驗證的同態(tài)可聚合標(biāo)簽生成算法,云計算 云存儲以及信息安全-,61,云數(shù)據(jù)安全,外包數(shù)據(jù)的加密,為保護用戶數(shù)據(jù)的隱私,用戶在外包存儲之前,需要對其進行加密。,加密數(shù)據(jù)的共享 屬性加密 代理重加密,可搜索的數(shù)
29、據(jù)加密,云計算 云存儲以及信息安全-,62,傳統(tǒng)訪問控制模型,62,Access control list: Kevin, Dave, and anyone in IT department,Sarah: IT department, backup manager,?,優(yōu)點: 靈活的接入策略 缺點: 數(shù)據(jù)對服務(wù)器的泄露是脆弱的 必須相信服務(wù)器的安全性,云數(shù)據(jù)安全,云計算 云存儲以及信息安全-,63,加密文件存儲,63,更安全,但丟失靈活性 每個文件新的密鑰: 必須在線分發(fā)密鑰 許多文件有相同的密鑰: 不可能實行細(xì)粒度訪問控制,云數(shù)據(jù)安全,云計算 云存儲以及信息安全-,64,密文策略的基于屬性加
30、密,64,PK,MSK,SKSarah: “manager” “IT dept.”,SKKevin: “manager” “sales”,云數(shù)據(jù)安全,云計算 云存儲以及信息安全-,65,密文策略的基于屬性加密,65,云數(shù)據(jù)安全,J . Bethencourt, A. Sahai, and B. Waters. Ciphertext-policy attribute based encryption. In Proceedings of IEEE ISSP 2007, pages 321-334. M. Chase. Multi-authority attribute based encrypt
31、ion. In Proceedings of TCC 2007, volume 4392 of LNCS, pages 515-534. M. Chase and S. Chow. Improving privacy and security in multi-authority attribute-based encryption. In Proceedings of ACM CCS 2009, pages 121-130. S. Yu, C. Wang, K. Ren, and W. Lou, Achieving secure, scalable, and fine-grained dat
32、a access control in cloud computing. In Proceedings of IEEE INFOCOM 2010, pages 15-19. J. Li, G. Zhao, X. Chen, D. Xie, C. Rong, W. Li, L. Tang, Y. Tang, Fine-grained data access control systems with user accountability in cloud computing, in: CloudCom, IEEE, 2010, pp. 8996. Attrapadung, Nuttapong,
33、Herranz, Javier, Laguillaumie, Fabien, Libert, Benot, de Panafieu, Elie, Rfols, Carla, Attribute-based encryption schemes with constant-size ciphertexts. Theoretical Computer Science, 2012, DOI: 10.1016/j.tcs.2011.12.004 zhibin zhou, Dijiang Huang, On efficient ciphertext-policy attribute based encr
34、yption and broadcast encryption: extended abstract, CCS 10Proceedings of the 17th ACM conference on Computer and communications security, 2010,云計算 云存儲以及信息安全-,66,代理重加密,66,云數(shù)據(jù)安全,代理重加密是指允許第三方(代理)改變由數(shù)據(jù)所有者加密的密文,使得數(shù)據(jù)所有者可以委托云服務(wù)將加密的文檔交互給另一方解密,而云服務(wù)并不知道數(shù)據(jù)的明文。,指派:允許Bob基于自己的秘密密鑰和Alice的密鑰產(chǎn)生重加密的密鑰。非對稱代理重加密方案分為雙向和
35、單向兩類。雙向方案中重加密是可逆的,而單向重加密則是不可逆的。 傳遞:可傳遞的代理重加密方案允許密文重加密的次數(shù)無限制。不可傳遞的代理重加密方案只允許重加密一次。,Alice,Bob,Trent,Alice密鑰,轉(zhuǎn)換密鑰,Bob密鑰,目前,還沒有已知的單向的、可傳遞的代理重加密方案。!,云計算 云存儲以及信息安全-,67,67,云數(shù)據(jù)安全,M. Blaze, G. Bleumer, M. Strauss. Divertible Protocols and Atomic Proxy Cryptography. G. Ateniese, K. Fu, M. Green, S. Hohenberge
36、r. Improved Proxy Re-encryption Schemes with Applications to Secure Distributed Storage. Proceedings of the 12th Annual Network and Distributed Systems Security Symposium (NDSS 2005), San Diego, California, 2005. M. Green, G. Ateniese. Identity-Based Proxy Re-encryption. Applied Cryptography and Net
37、work Security Conference, June 2007. Hohenberger, G. Rothblum, a. shelat, and V. Vaikuntanathan. Securely Obfuscating Re-encryption. Proceedings of the Theory of Cryptography Conference (TCC), 2007. R. Canetti and S. Hohenberger. Chosen-Ciphertext Secure Proxy Re-Encryption. In Proc. of ACM CCS 2007
38、, pp.185-194. ACM Press, 2007. J. Weng, R. Deng, X. Ding, C. Chu, J. Lai, Conditional Proxy Re-Encryption Secure against Chosen-Ciphertext Attack, ACM ASIACCS 2009 Benot Libert and Damien Vergnaud,Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption, PKC 2008, Lecture Notes in Computer Scienc
39、e, 2008, Volume 4939/2008, 360-379 Toshihide Matsuda, Ryo Nishimaki and Keisuke Tanaka,CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model, PKC2010,Lecture Notes in Computer Science, 2010, Volume 6056/2010, 261-278 Sherman S. M. Chow etal,Efficient Unidirectional Proxy Re-Encryption,
40、Progress in Cryptology AFRICACRYPT 2010 ,Lecture Notes in Computer Science, 2010, Volume 6055/2010, 316-332 Hongbing Wang, Zhenfu Cao,and Licheng Wang, Multi-use and unidirectional identity-based proxy re-encryption, Information Sciences,Volume 180, Issue 20, 15 October 2010, Pages 4042-4059,代理重加密,云
41、計算 云存儲以及信息安全-,68,可搜索加密,68,云數(shù)據(jù)安全,三種 基本 模式,對稱可搜索加密 SSE,非對稱可搜索加密,保密的信息檢索 PIR,數(shù)據(jù)和附加索引加密并且存儲在服務(wù)器端,只有擁有密鑰鑰的人才可以訪問。所有有關(guān)用戶訪問模式將被隱藏。,例:發(fā)送者利用接收者公鑰發(fā)送郵件給郵件服務(wù) 器。任何一個擁有公鑰的用戶都可以向索引中增添文字,但是只有擁有私鑰的接收可以生成“陷門”去檢測具有一關(guān)鍵字的郵件,在不泄露訪問模式并且總通信量少于數(shù)據(jù)大小的前提下從存儲有未加密數(shù)據(jù)的服務(wù)器端檢索出數(shù)據(jù)的體制。,云計算 云存儲以及信息安全-,69,公鑰可搜索加密,69,云數(shù)據(jù)安全,不同的發(fā)送者可以用Alice
42、的公鑰向Alice發(fā)送加密的文件,同時Alice可以搜索確定文件中是否帶有特定的關(guān)鍵詞W1,W2,EApub msg; PEKS(Apub;W1); ; PEKS(Apub;Wk),PEKS為可搜索公鑰加密方法,郵件服務(wù)器,Tw,帶有關(guān)鍵字W的郵件,云計算 云存儲以及信息安全-,70,公鑰可搜索加密,70,云數(shù)據(jù)安全,KeyGen(s):給定安全參數(shù)s, 產(chǎn)生公/私鑰對Apub; Apriv. PEKS(Apub;W): 對公鑰 Apub 和關(guān)鍵字W, 產(chǎn)生W的可搜索加密。 Trapdoor(Apriv;W):給定Alice的私鑰和關(guān)鍵字W,產(chǎn)生陷門TW. Test(Apub; S; TW):
43、 給定Alice的公鑰,一個可搜索加密S = PEKS(Apub;W0), 一個陷門TW = Trapdoor(Apriv;W),如果 W = W0 ,輸出yes ,否則輸出no.,云計算 云存儲以及信息安全-,71,可搜索加密,71,云數(shù)據(jù)安全,模糊關(guān)鍵詞搜索 搜索結(jié)果排序,云計算 云存儲以及信息安全-,72,可搜索加密,72,云數(shù)據(jù)安全,1 D. Song, D. Wagner, and A. Perrig, “Practical techniques for searches on encrypted data”, in Proc. of S&P, 2000, pp. 4455. 2 E
44、.-J. Goh, “Secure indexes,” Cryptology ePrint Archive, Report 2003/216, 2003, . 3 Y.-C. Chang and M. Mitzenmacher, “Privacy preserving keyword searches on remote encrypted data,” in Proc. of ACNS05, 2005. 4 R. Curtmola, J. A. Garay, S. Kamara, and R. Ostrovsky, “Searchable symmetric encryption: impr
45、oved denitions and efcient constructions,” in Proc. of ACM CCS06, 2006. 5 Peter van Liesdonk, Saeed Sedghi, Jeroen Doumen, Pieter Hartel, and Willem Jonker, “Computationally Ecient Searchable Symmetric Encryption” in 7th Conference on Security and Cryptography for Networks (SCN 2010), 2010. 6 Cong W
46、ang, Ning Cao, Kui Ren, and Wenjing Lou, Enabling Secure and Efficient Ranked Keyword Search over Outsourced Cloud Data, IEEE Transactions on Parallel and Distributed Systems (TPDS), 2011. 7 N. Cao, C. Wang, M. Li, K. Ren, and W. Lou, “Privacy-preserving multi-keyword ranked search over encrypted cl
47、oud data,” in Proc. Of IEEE INFOCOM, 2011. 8 S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, and P. Samarati,“ Private Data Indexes for Selective Access to Outsourced Data ”, inProc. of the 10th Workshop on Privacy in the Electronic Society (WPES 2011), Chicago, Illinois, USA, Oc
48、tober 17, 2011.,云計算 云存儲以及信息安全-,73,可搜索加密,73,云數(shù)據(jù)安全,9 D. Boneh, G. D. Crescenzo, R. Ostrovsky, and G. Persiano, “Public key encryption with keyword search,” in Proc. of EUROCRYP04, 2004. 10 M. Abdalla, M. Bellare, D. Catalano, E. Kiltz, T. Kohno, T. Lange, J. Malone-Lee, G. Neven, P. Paillier, and H. S
49、hi, “Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions,” in Proc. of CRYPTO05, 2005. 11 P. Golle, J. Staddon, and B. R. Waters, “Secure Conjunctive Keyword Search over Encrypted Data,” in Proc. of ACNS04, 2004, pp. 3145. 12 D. Boneh and B. Waters, “Co
50、njunctive, subset, and range queries on encrypted data,” in Proc. of TCC, 2007, pp. 535554. 13 E. Shi, J. Bethencourt, H. Chan, D. Song, and A. Perrig, “Multi-dimensional range query over encrypted data,” in Proc. of IEEE Symposium on Security and Privacy, 2007. 14 Florian Kerschbaum and Alessandro Sorniotti, “Searchable Encryption for Outsourced Data Analytics” in EuroP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 土地綜合整治投標(biāo)方案
- 沉井施工期質(zhì)量檢驗與評定合同
- 婚姻解除后財產(chǎn)分割與經(jīng)濟補償協(xié)議范本
- 防汛圍欄井安裝方案
- 攔污柵項目規(guī)劃方案
- 鄉(xiāng)村網(wǎng)絡(luò)面試題及答案
- 內(nèi)外踝骨折護理常規(guī)
- 天花玻璃安裝方案
- 金融創(chuàng)新:廠房股權(quán)轉(zhuǎn)讓與融資租賃一體化合同
- 2026版《全品高考》選考復(fù)習(xí)方案生物0420 課時作業(yè)(十九) 細(xì)胞的分化、衰老、死亡 含答案
- FANUC PMC中文英文報警對照表
- XX裝飾裝修工程施工設(shè)計方案
- 部編版九年級語文上冊教案
- 2023-2024學(xué)年黑龍江省寧安市初中語文七年級下冊期末高分通關(guān)試卷
- GB/T 6075.3-2011機械振動在非旋轉(zhuǎn)部件上測量評價機器的振動第3部分:額定功率大于15 kW額定轉(zhuǎn)速在120 r/min至15 000 r/min之間的在現(xiàn)場測量的工業(yè)機器
- GB/T 5594.4-2015電子元器件結(jié)構(gòu)陶瓷材料性能測試方法第4部分:介電常數(shù)和介質(zhì)損耗角正切值測試方法
- 預(yù)防保健科護理質(zhì)量控制考核標(biāo)準(zhǔn)
- 起重作業(yè)吊裝令
- 林州重機710采煤機電控箱裝配流程
- 醫(yī)院檢驗科實驗室生物安全管理委員會及工作職責(zé)
- 個人求職簡歷兩頁 (46)應(yīng)聘履歷參考模板可編輯修改
評論
0/150
提交評論