没有合适的资源?快使用搜索试试~ 我知道了~
多云计算安全性及降低风险的研究
© 2014年。出版社:Elsevier B.V.信息工程研究院可在www.sciencedirect.com在线获取ScienceDirectIERI Procedia 10(2014)112 - 1182014未来信息工程从单一云到多云计算隐私和容错赛义德·哈吉·马哈·特巴 *摩洛哥拉巴特Mohammed V-Agdal大学理学院数学、计算和应用实验室摘要云计算提供商中托管的数据的安全问题仍然是隐藏的,过度的营销导致了对云计算安全的完全不切实际的看法。虽然云计算尚未达到客户所期望的成熟程度,并且机密性,完整性,可靠性和一致性(CIRC)问题仍然存在,但该领域的研究人员已经考虑了未来的云战略,其目标是:更好的QoS,可靠性和高可用性,它是多云,云的云或云间。本文将介绍单一云的安全限制,以及采用多云策略以降低安全风险的有用性,通过使用DepSky,这是一种虚拟存储系统,可确保更好的可用性和数据的高度机密性。版权所有© 2014作者.出版社:Elsevier B.V. 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/3.0/)。信息工程研究院负责评选和同行评议关键词:多云计算,安全,隐私,DepSky,BFT,ICStore,HAIL,RACS;1. 介绍云计算正在重塑IT领域,而不是拆开计算机并将其堆叠在机房中,云可以虚拟地下载设备和相关基础设施,现在可以在几分钟内以最少的技术知识和单个服务器的购买成本的一小部分建造数据中心。在多云领域的研究* Maha TEBAA。联系电话:+212-537-771-834;传真:+212-537-774-262。电子邮件地址:maha. tebaa@gmail.com。2212-6678 © 2014作者出版社:Elsevier B.V. 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/3.0/)。信息工程研究所负责的选择和同行评审Maha Tebaa和Said El Hajji / IERI Procedia 10(2014)112113Cloud.虽然到目前为止,很少有人关注云的风险分布,并且在现实世界中,通过将您的业务与单个供应商联系起来来管理来自单个技术平台的多个云被广泛认为是一种糟糕的策略和不可接受的风险,并且这种理念适用于具有单个云甚至单个地理区域的云提供商,如EC2中的情况。为了满足各种需求,包括可用性,业务连续性和灾难恢复,使用多云策略非常重要。云提供商本身可能会失败,因此为了获得最大程度的保护,公司可以采用多云策略。在这项工作中,我们提出了在单一的云的安全限制,并通过使用一个存储系统的属性(CIRC)在多个云的基础上合并的几个云,把云的云,管理这些不同的云,我们使用DepSky库,以处理每个云提供商的接口的异构性。DepSky系统通过使用多个提供商云,通过“拜占庭容错算法,秘密共享和擦除密码”的关联来保证数据的可用性和机密性。然后,我们将DepSky与目前正在开发的多云,RACS,HAIL和ICStore上使用的其他存储机制进行比较,并在分层架构中解决安全问题(CIRC)。2. 单个云计算云计算是一种通过互联网(VPN)管理其基础设施、应用程序和计算机数据的新方式,其方法是将维护和供应物质资源的管理任务委托给第三方(云计算提供商),与数据交互的唯一方式是智能手机或计算机的接口,云计算提供商本质上关注的是提供服务(PaaS,IaaS或SaaS),但忽略了云中隐私保护的主要方面,并且对这些客户没有任何责任或义务,以明文存储在虚拟硬盘中的私人数据可以由提供商本身或访问同一磁盘的其他客户端访问。2.1. 单一云存储在云中的数据的安全问题仍然是企业和政府机构采用云计算的头号障碍。安全问题是云计算不可避免的, 云服务应确保数据完整性,并为存储在云中的数据提供隐私,但有时它们会失去对存储在其数据中心的数据的控制,如以下示例所示。a) 数据完整性数据完整性是与云安全问题相关的重要问题之一。客户端和云提供商之间传输的数据可能会丢失或损坏,如以下示例所示:2009年10月,由于Danger数据中心(Microsoft)的服务器故障,所有Sidekick用户数据(联系人目录,日历,照片)丢失- 2009年1月,服务器Ma.gnolia由于完全故障而遭受了数据的完全丢失;半TB数据的丢失使得恢复过程变得不可能,使网站基本上死亡[3]。有关更多示例,请参阅Cachinet和al [4]。b) 数据保密和隐私保护敏感数据,如银行详细信息或文档医疗保健应该是云提供商的优先事项之一,无论是内部(在云提供商工作的恶意管理员)还是外部攻击。各种云提供商采用各种技术来解决数据隐私问题,但云的虚拟化特性使得传统的隐私风险处理机制不稳定,不同加密技术的使用仍然有限。Garfinkel [5]给出了一个失去机密性的例子,例如Amazon Cloud服务。这个例子表明,只要知道一个亚马逊114Maha Tebaa和Said El Hajji / IERI Procedia 10(2014)112帐户密码,可以访问帐户的全部c) 数据可用性在云计算中,鼓励客户迁移到云服务的最重要的特征,是服务、数据和应用程序的高可用性。如果我们将数据委托给单个云提供商,而且它没有考虑备份解决方案,或者它将数据托管在单个平台或同一地理区域中,这可能会增加停机的风险,并且它会影响客户,他们可能会在无法访问其数据的情况下陷入数小时。亚马逊[6]在合同中强调,一项服务可能随时被削减。2.2. 同态加密应用于单一云云提供商使用传统方法来保护客户的数据(他们要求客户在将数据发送到云之前使用密钥加密数据)。然而,当客户端想要对其数据执行处理时,云提供商需要解密密钥。事实上,不解密就不可能对加密数据执行任何处理。因此,云提供商拥有所有清晰的数据。见[1]。a) 定义我们的建议是在将数据发送到云提供商之前对其进行加密,但无论何时需要对其执行计算,都应该对其进行解密。当第三方对加密数据进行计算时,不可能保证加密数据的安全。因此,为了允许云提供商在不解密加密数据的情况下对加密数据执行计算,有必要使用同态加密密码系统。同态加密系统用于在没有密钥的情况下对加密数据执行操作(不解密);客户端仍然是密钥的唯一拥有者[1]。定义:加密是同态的,如果:从Enc(a)和Enc(b)可以计算Enc(f(a,b)),其中f可以是以下操作之一:+,×,和不使用私钥。我们区分两类同态加密:- 加法同态加密(对原始数据进行加法)是Pailler和Goldwasser-Micalli密码系统。- 乘法同态加密(仅对原始数据进行乘积)是RSA和El Gamal密码系统。b) 限制对于同态加密系统,发送的密文移动速度慢且较大,执行操作后的结果密文的大小以及取决于ISP的有限带宽是同态加密系统的主要缺点。 主要限制,也完全依赖于客户端谁不一定有一个很好的安全知识的私钥的管理,因为它已经委托其IT的管理云提供商,所以如果客户端丢失了用于加密托管在云提供商的数据的私钥,它可以恢复数据仅在加密状态,因此它不能被重用.3. 多云环境中的安全机制多云,云的云或Interclouds [7]是类似的术语,用于表明尽管前面讨论过的限制和单一云的所有安全问题,但云计算不应限于单一云,敏感数据不应委托给单一云,以避免依赖于一个云提供商。将云计算从单一云切换到多云是实现数据安全3.1. 拜占庭容错分布式计算遭受有害的可靠性问题和可用性,部署的服务Maha Tebaa和Said El Hajji / IERI Procedia 10(2014)112115对世界变得更加开放,并且服务器上的显著负载日益增加。此外,本发明还提供了一种方法,部署服务中的故障,可能意外发生的网络故障。这些问题很容易损害服务的可靠性和性能。复制是一种通过拥有多个备份服务器(或冗余副本)来维护系统可靠性的关键技术。复制的目的是提高系统的可用性和性能,同时确保其正确性。云计算和BFT之间的关系已经被研究过,近年来它被认为是分布式系统中最重要的方面之一,尽管这些研究是纯学术的。BFT [8]协议用于管理复制系统和客户端之间的通信。 该协议要求至少3f个副本,以确保系统副本之间的一致性,其中f表示 拜占庭风格的复制3.2. DepSkyBessani等人[9]提出了一个名为DepSky的虚拟存储系统,它是一个由几个云共存的系统来构建的。一团云。DepSky通过对数据进行加密、编码和复制,提高了存储在云中的信息的可用性、完整性和机密性。这允许使用几种可靠性和安全技术来减轻单个云的限制。DepSky系统通过使用多云架构和“拜占庭容错、秘密共享和擦除密码算法”的关联,确保存储在不同云提供商的数据的可用性和机密性。DepSky架构由四个云组成,每个云使用自己的特定接口。算法DepSky在客户端机器中作为一个软件库,允许读取和 写入存储在云中的数据,DepSky系统由两种算法组成:DEPSKY-A(可用DepSky):通过使用仲裁方法在不同的云上复制存储,带来数据的可访问性和完整性。DEPSKY-CA(机密&可用DepSky):缺乏机密性是Depsky-A的主要缺点,因为数据是以明文存储的,Depsky-CA算法在存储数据之前对数据进行加密在多云中使用对称加密,然后将数据划分为块:f+1个块是恢复原始数据所必需的,f或更少的块不提供有关存储在多云中的数据的任何信息。图1. DepSky架构116Maha Tebaa和Said El Hajji / IERI Procedia 10(2014)112图2. [10]第10话3.3. RACS(Redundant Array of Cloud Storage)RACS [10]系统(云存储冗余阵列)采用类似RAID 5的技术(主要是擦除码)在不同的云上实现高可用性和存储效率的数据复制。一般来说,RACS的目的是避免供应商锁定及其相关风险。当组织将数据从数据中心转移到一个云存储提供商时,就会出现这个问题,即使竞争对手提供了有吸引力的服务,客户从一个提供商切换到另一个提供商也是昂贵的。通常,存储提供商向客户端收取入站和出站带宽的费用。因此,RACS背后的意图是在多个提供商上复制客户端的数据,但以经济的方式。数据分布在多个提供商上,这意味着冗余可以容忍可能的故障或中断。综上所述,RACS系统是云存储代理,以透明的方式在多个云存储提供商之间共享数据。与DepSky相比,RACS系统并不试图解决云存储的安全问题,而是处理“经济故障”和供应商锁定问题。因此,系统没有提供检测数据损坏的机制。3.4. HAIL(高可用性和完整性层)HAIL(High Availability and Integrity Layer,高可用性和完整性层)是一个分布式加密系统,允许一组服务器的服务器来向客户端证明存储的文件是完整的和可检索的,它允许检查数据的可检索性,但如果数据被恶意提供商删除,则什么也做不了。HAIL提供了一个软件层来解决Interclouds中存储数据的可用性和完整性。它聚集加密协议来证明的恢复,以提供一个软件层来保护 存储的数据,即使个别云受到恶意和移动对手的损害。与DepSky相比,HAIL不保证隐私,需要在云服务器上执行代码,它不允许管理不同版本的数据。3.5. IC Store(云存储)ICStore [12]允许访问私有或公共云提供商,以迁移第三方,保存或共享文件。该解决方案的优点是防止停机、数据丢失或黑客攻击。另一个优势是更容易填充交换机提供商将所有数据从一个云迁移到另一个云。ICStore客户端为最终客户端提供了一个具有简单读写操作的键值存储,是由商用云存储提供商提供的通用基础服务。ICStore客户端由三个核心层组成,针对不同的可靠性方面:i)机密性,ii)完整性和iii)可靠性,Maha Tebaa和Said El Hajji / IERI Procedia 10(2014)112117一致性(RC)。这种分层的方法允许各个层被与DEPSKY相反,ICStore不使用秘密共享算法来提供机密性。然而,目前尚不清楚信息有效的秘密共享或这种技术的一些变体是否可以取代这些协议中使用的擦除码。表1.多云环境下的现有安全机制数据完整性服务可用性隐私DepSkyяяяIC商店я冰雹яяRACs4. 结论和展望前面讨论的所有机制都可以存储、修改或删除托管在云中的数据,客户公司也可以要求提供商对数据进行处理,应用于单个云的同态加密允许在不解密的情况下对加密数据进行操作。对多云中使用的不同安全机制的swot分析允许云提供商 了解用于提供更好安全性的机制(机密性、完整性和可用性)客户可以了解单一云的局限性,多云的好处,DepSky是最可靠的机制。多云计算的使用不仅限于数据存储,还可以对数据进行操作,我们的建议是在DepSky算法中集成同态密码系统,精确地说,在秘密共享方案中,可能会得到更好的结果,特别是在处理敏感数据时。引用[1] Maha Tebaa,Said El Hajji,《通过同态加密实现安全云计算》,国际计算技术进步杂志(IJACT)第5卷,第16期,2013年。[2] 微软表示,丢失的伙伴数据将恢复给用户。洛杉矶时报,2009年。[3] Erica Naone,我们是否在保护社交数据?Technology Review published by MIT Review,http://www.technologyreview.com/blog/editors/22924/,2009.[4] C.卡钦岛Keidar和A. Shraer,《信任云》,ACM SIGACT新闻,第100页。81-86,2009年。[5] S.L. Garfinkel,《基于电子邮件的身份识别和认证:PKI的替代方案》,IEEE安全与隐私,1(6),pp. 2003年12月20日至26日[6] 亚马逊,亚马逊网络服务。2006年的Web服务许可协议[7] 穆罕默德·A. Al Zainand等人,《关于云计算中数据安全问题的调查:从单个 to Multi-Clouds”,Journal of Software,2013年,第5期,第1068-1078页。[8] Ali Shokerand等人,BFT选择,网络系统,计算机科学讲义,第7853卷,2013年,第258-262页。[9] Bessani等人,《DEPSKY:云中的依赖和安全存储》,EuroSys[10] Fernando Martins André,论文«存储云的可用性和机密性»,2011年。[11]Monali Shrawankar等人,《多云环境中安全机制的比较研究》,118Maha Tebaa和Said El Hajji / IERI Procedia 10(2014)112国际计算机应用杂志(0975- 8887)第77卷,第6期,2013年[12]Christian Cachin和al.« Intercloud中的依赖存储»,BM Research Report,2010年。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 新代数控API接口实现CNC数据采集技术解析
- Java版Window任务管理器的设计与实现
- 响应式网页模板及前端源码合集:HTML、CSS、JS与H5
- 可爱贪吃蛇动画特效的Canvas实现教程
- 微信小程序婚礼邀请函教程
- SOCR UCLA WebGis修改:整合世界银行数据
- BUPT计网课程设计:实现具有中继转发功能的DNS服务器
- C# Winform记事本工具开发教程与功能介绍
- 移动端自适应H5网页模板与前端源码包
- Logadm日志管理工具:创建与删除日志条目的详细指南
- 双日记微信小程序开源项目-百度地图集成
- ThreeJS天空盒素材集锦 35+ 优质效果
- 百度地图Java源码深度解析:GoogleDapper中文翻译与应用
- Linux系统调查工具:BashScripts脚本集合
- Kubernetes v1.20 完整二进制安装指南与脚本
- 百度地图开发java源码-KSYMediaPlayerKit_Android库更新与使用说明
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功