资源描述
第 2O卷.第 2期
计算机技术与发展
Vo1.20 No.2
2Ol0年 2月
COM[PUTER TECHN0L0GY AND DEVEI PMENT
Feb. 2010
云计算及安全分析
陈丹伟,黄秀丽,任勋益
(南京邮电大学计算机学院,江苏南京 210003)
摘 要:云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定,许多研究团体对它的研究都处于起始阶段,对云计算体系结构及其安全分析的研究也很少。云计算是一种计算模式,意味着面向服务的体系架构。文中首先对云计算的定义、特征进行了阐述;接着,提出了云计算体系架构,并对其进行了详细阐述;最后,介绍了云计算所面临的安全问题,在此基础上对云计算安全性进行了详细分析.针对云计算所面临的各种问题,给出了相应的安全机制。
关键词:云计算;体系结构;云计算安全;安全架构
中围分类号:TP301.6 文献标识码:A 文章编号:1673—629X(2010)02—0099—04
AnalysisofCloud Computing and Cloud Security
CHEN Dan-wei,HUANG Xiu—li,REN Xun-yi
(ColegeofComputer,NanjingUniversityofPostsandTelecommunications,Nanjing210003,China)
Abstract:Cloudcomputing isanemerging conception.and there islitle∞nsa1suson how to define and understand it.Mostresearch communitieshaverecendyembarked,andthereileflittleresearchesOilcloud computingarchitectureand itssecurity.Cloud computing is akindofcomputing paradigm
进入应用.
收稿日期:2009一O5—25;修回日期:2009—08—13
基金项目:国家十一五科技支撑计划项目(2007BAK34B06)
作者简介:陈丹伟(1971一),男,副教授,硕士研究生导师,研究方向
为信息安全.
1 云计算体系架构
1.1 云计算的概念
云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定.在众多的云计算定义中,采用如下的定义⋯:“云计算是一种由规模经济驱动的大规模分布式计算模式,通过这种计算模式,实现抽象的、虚拟的、可动态扩展、可管理的计算,存储,平台和服务等资源池由互联网按需提供给外部用户。"
从上述定义可以得出云计算的含义,云计算具有如下的显著特征:
(1)大规模:云计算是一种分布式计算模式,而且是有规模经济驱动的计算模式,因此,大规模是云计算的首要特征,只有大规模的云计算才能实现云计算各种服务优势,尤其是服务的能力和服务的规模经济。
(2)虚拟化:云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现.用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具体位置。
(3)可靠性:云计算的发展依赖于云服务市场,而云服务的发展依赖于云服务的可靠性,因此,云计算必
— l00· 计算机技术与发展 第 20卷
须采用措施来保障服务的高可靠性,可靠性是云计算
必不可少的特性。
(4)可扩展性:“云”的规模可以动态扩展,满足应用和用户规模增长的需要。同时,云服务也支持用户应用在云中的可扩展性。
(5)动态配置:云服务可以按需定制,按需供应.
(6)经济性:云计算依靠规模经济,规模经济带来的是低成本优势,经济性是云计算的重要特征。1.2 云计算体系架构
在对云计算进行剖析后,可以把云计算体系架构[,]分为五个层次:物理层、核心层、资源架构层、开
功能可以通过 OSkernel、超级监督者、虚拟机监视器或集
,提供数据隔离存储服务.
5)数据恢复:云计算服务商有能力对数据进行快速全面恢复.
6)调查支持:云计算服务商以合同承诺来支持特定的几种调查.
7)长期生存性:云计算服务商提供长期发展风险
第 2期 ·101·
的安全措施,譬如用户如何拿回自己的数据,以及拿回
的数据如何被导人到替代的应用程序中.2.2 云计算的安全机制
在云计算安全要求诸条款中,一些条款需要技术性安全机制的支持来实现,一些条款需要非技术性安全机制来实现,而有些条款则要依靠两种技术结合起来实现。这里的技术性安全机制包括了认证、授权、审计、加密等传统的安全技术,而非技术性安全机制是指相关的安全法律法规.
目前,云计算尚没有一个被广泛接受的安全体系结构.有很多学者和组织对安全 webServices体系结构做了有益的探索,并提出了一些方案与产品,各自有不同的特点.结合论文已提出的云计算体系架构,将安全要求的实现落实到各个服务层次上,提出如表 2 所示的云安全体系架构:
表 2 云安全体系架构
曩 安全问题 本体安全机{5I 服务安全机制非全技机术制性安
aS软件漏洞、版权问题 软件补丁、软件版本升级
平台构建漏洞、平台可靠Paas性、平台可用性、平台完整 平台升级、Phr —X保护
漏洞、分布式抽象技术缺陷、分布式资源管理方案漏洞,而解决方案为分布式管理软件补丁、分布式管理软件升级、分布式抽象技术、分布式资源管理方案改进.
3)CaaS:网络通信服务层_4 j的目的是提供可靠、安全的网络通信服务.所以面临的问题包括工作流管理漏洞、通信机密性、通信可靠性、通信可用性和网络安全,可以采用的安全机制包括工作流完善、通信加密、通信时延和带宽控制、通信安全协议和网络入侵检测等.
4)DaaS:数据存储层的目的是提供可靠、安全、大容量、便捷的数据存储服务。它所面临的主要安全问题是数据安全,包括数据机密性、数据可靠性、数据完整性、数据一致性、数据可用性,相应的安全机制有数据加密、数据隔离、数据摘要 数据校验、数据备份、灾
难恢复.
5)IaaS:计算层主要提供灵活、高效、高强度的计算服务,所面临的问题包括计算性能不可靠,即并行计算中由资源竞争导致的性能干扰。IaaS主要通过虚拟技术实现,在虚拟环境中常采用并行计算问性能隔离机制来解决并行计算间的干扰问题 J。
性
Ia8s计算服务性能不可靠 并行计算间性能隔离
WS一 肆
6)PaaS:开发平台以 API方式提供各种编程环境,
数据机密性、数据可靠性、数据加密、数据隔离、数据 WS—Rd~Mity aS数据完整性、数据一致性、摘要、数据校验、数据备 WS—Trust
数据可用性
La 工作流管理漏洞、通信安
全、网络安全 ⋯ 软件漏洞、分布式抽象技
术缺陷、分布式管理漏洞
篓 皇 故障处理、镧电源、设备毒攻击、本地:罔络/安苗鬲 鼋 :
A、 票
下面按照层次结构,分别对各个层次的本体安全
问题和安全机制进行介绍:
面临的安全问题包括平台构建漏洞、平台可靠性、平台
可用性、平台完整性,相应的解决方案有平台升级和
Parley—X保护.
7)SaaS:软件层面临的主要问题和传统的软件安全面临的安全问题相同,主要包括软件漏洞、版权问题.而解决方案采用软件补丁、软件版本升级.其中版权问题属非技术性安全机制。
云意味着一种面向服务的架构体系Is】,通过隐藏底层细节,向客户提供透明服务。XaaS_2J是一种新的服务提供模式,其最主要的含义是将提供的功能以服
1)HaaS:物理层资源主要指本地资源,所以 HaaS 层面临的安全问题主要是本地安全问题。本地的硬件资源面对的安全问题和传统的硬件安全问题一样,除了物理设备本身的问题如硬件故障和电源故障之外,还包括设备的位置安全、物理访问、物理环境安全和地域因素。本地的软件资源面临的问题和传统的软件安全问题一样,包括病毒攻击、本地网入侵等安全问题。针对物理层面临的诸多问题,可以利用传统的安全机制来进行安全防范,这些机制包括故障处理、备用电源、设备访问控制、电磁干扰、环境保护、杀毒软件和防
火墙等。
2)KaaS:核心层在物理层之上提供抽象的分布式资源管理,通过各种抽象技术提供分布式应用的部署环境,所以面临的安全问题,包括分布式资源管理软件
务的方式提供出来,然后根据类似于 SLA(ServiceLev- elAgreement)的方式为其客户提供相应的服务.因此,云服务是一种 WebSen,ices9_,在提供服务的过程
中面临 webServices的各种安全问题,而云服务安全机制需要借鉴 webServices的各种安全机制【加j,主要
包括 WS—Security_l ,WS—Reliability,WS-Trust,
WS—Authorization,WS—SecureConversation等。
非技术性对策主要包括:法律、管理、教育培训等方面。在一系列非技术对策中,法律以其权威性、强制性为后盾,是一种非常有效的非技术性保障。安全需要一系列的法律法规。这些法律法规对于服务保护起到了极大的防范和保护作用。这是法律法规也是保护服务安全、确保其发展的法律法规依据.安全不仅是个技术问题,同时也是一个管理问题。正如很多制
· 102· 计算机技术与发展 第 20卷
造业“安全生产,重在管理”制度一样,服务的安全包含
了太多的内容,各方面的防范重点和所采取的技术手段也不尽相同,要想最大程度保障服务的安全,需要从内部管理真正去加强[引.
3 结束语
在阐述云计算定义和内涵的基础上,研究探讨了
云计算体系架构的层次结构,并分析了其安全问题.
云意味着一种面向服务的架构体系,通过隐藏底层细节,向客户提供透明服务。因此,基于客户的使用和服务交互安全考虑,下一步工作就是在已提出云安全体系架构的基础上,对基于 WebServices的云服务安全方案进行深人的研究。
参考文献:
[1] FosterI,ZhaoYong.CloudComputingandGridomputingC
360 DegreeCompared[M]//2008GridComputingEnviron— meritsWorkshop,lEEK.Austin,Texas:[s.n.],2008.
[2] AymerichF M,FenuG,SurcisS.AnApproachtoaCloud
ComputingNetwork[C]//’2008FirstImernationalonferenceC
on Applications0fDigitalInformation andW曲 Technologies.
IEEE.Czech Republie:TechnicalUniversityofOstrava,2008:
113-118.
[3] YousefL,ButricoM,SilvaDD.TowardaUnifiedOntology ofCloudComputing[M]//2008 GridComputing Environ—mentsWorkshop,IEK——E.Austin,Texas:[s.n.],2008.
[4] JohnstonW,MetzgerJ,O'ConnorM,eta1.NetworkConlnltl—
(上接第98页)参考文献:
[1] LeonardJJ,DuTFant—WhyteH F.Mobileobotrlocalization bytracking geometricbeacons[J].IEEE Transactionson Robotics ndaAutomation,1991,7(1):376—382.
[2] BaileyT,WhyteH D.Simultaneous ~ tionandMap— pingPartI1:StateofAn[J].RoboticsandAutomationMaga— zine,2006,13(10):100-112.
[3] WhyteHD,BaileyT.SimultaneousLocalizationandMapping Partl:1rheEssentialAlgorithms[J].Robotics andAutoma- tionMagazine,2006,13(4):99—110.
[4] ChatilaR,LaurnondJ.Position referencing nda consistent worldmodelingorfmobilerobots[J].RoboticsandAutoma—
tion,1985,2(1):138—145.
[5] DissanayakeG.A SolutiontotheSimultaneous localization
andmapbuilding(SLAM)problem[J].IEEETransactionson
RoboticsandAutomation,2001,l7(3):229-241.
[6] ThrtinS,FoxD,BurgardW.RobustMontearloClocaliza tionformobileobots[J]r.Artificial Inteligence,2001,128
ieationnaSaService—OrientedCapability[M]//HighPerfor.
rn&rlce Computing and Gridsin Action.[s.1.]:IO6 Press,
20o8:1-35.
[5] Han~—'lan/tA’,EooteJW.BoydEL,eta1.Perfsonar:A service
——oriented ~cMtectureformulti——domainnetwork monitoring
[M]//IC~)C,ser.LectureNotes inComputerScience,B.
B.eta1.[s.【.]:Springer,2005:241—254.
[6] Hofsmder J.CommunicationsasaSed’vice[EB/OL].2007一
ii.http://msdn.microsoft.com/en—su/library/bb896o03.
spx·a
[7] KohY,KnsuerhaseRC,BretP,eta1.nA analysisofW—4or. mance nterferencei efectsni virtualnvironments[C]e//IS.PASS.[s.I.]:IEEKComputerSociety,2007:200—209.
[8] BuyyaR,YeoC S,VenugopalS.Market—Oriented Cloud
Computing :Vision,Hype,andRealityforDelivering ITSer·
vicesasComputing Utiliti~[C]//Proe.of10thIEEECorfer—
ence on ’08,IEEE.Dalian,Claim:[s.n.],2008:5—
13.
[9] SteelC,NagappanR, R.安全模式[M].北京:机械工业出版社,2o06:159-162.
[10]IBM,Microsoft.ecuritySinaWebServicesWorld:A Pro.
posedArchitectureandRoadmap[EB/OL].2002-04—07.
http://msdn2.microsoft.eom/en- su/library/ms977312.as—
px·
[11]OASISStandard.wlebSe oesSecurity:SOAPMessageSe-
curity1.1(WS—Security2004)[EB/OL].2006—02—01.
http://does.oasis—open.org/wss/v1.1/.
[12]赛迪网.Web服务安全“三层f—1 EB/OL].20o6—07—25.
media.eeldnet.corn/art/265120060725//651665—1.hrm1.
【7] MurphyK.ayesianBapmlearning indynamicnvironmentse
[J].Advancesin Neural Information Processing Systems
(NIPS),1999,12:1015—1021.
[8] DoucetA,FreitasN,MurphyK.Rao-blaekwdlisedparticle filtering fordynamicbayesian networks[C]//InProceedings
oftheSixteenth Conferenceon Uncertainty inArtificial Intel·
igencel .Stanford:Morgan Kaufmann Publishers,2000:176-
183.
(9] MonternerloM,ThrunS,Koler D,et1a.FastSLAM:A fae
otedt solution to the simultaneous kr~alization nda mapping
Problem[C]/in/ProceedingsoftheAAAINationalonferC.
enceonArtificialIntdligence.Ganada:AAAIPress,2002:593
598.
[10]ThrunS,oxFD,BurgardW.ProbabilistieRobotics[M].
London,England:TheMIT Press,2005.
[11]MurphyK.DynamicayesianB Networks:Representation,In—
ference ndat~ g[D]n.Berkeley:UniversityofCalifornia,
2002.
(5):99-141.
展开阅读全文