收藏 分销(赏)

云计算环境下计算机网络安全防范研究.pdf

上传人:自信****多点 文档编号:784304 上传时间:2024-03-18 格式:PDF 页数:5 大小:1.63MB
下载 相关 举报
云计算环境下计算机网络安全防范研究.pdf_第1页
第1页 / 共5页
云计算环境下计算机网络安全防范研究.pdf_第2页
第2页 / 共5页
云计算环境下计算机网络安全防范研究.pdf_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、1414Focus|信息安全栏目编辑:梁春丽 E-mail:2023年第9期云计算的概念由来已久,其本质是一种商业计算模式。在实现过程中,其将计算任务分布在由大量计算机构成的资源池上,通过这种方式来全面满足用户的差异化需求。而从用户的角度来说,其可以根据自身的需求选择对应的服务,对网络和计算机的使用具有更强的个性化特征。云计算在应用的过程中会面临比较突出的安全问题,如何在这一环境中有效地保障网络安全是业界关注的热点话题。一、云计算及其安全问题概述云计算是一种基于因特网的超级计算模式,在应用过程中,由相应的远程数据中心、大量的计算机、服务器和存储器共同组成完整的网络,并以此提供相应的计算服务。与

2、传统的IT部署模式相比,云计算主要体现出如下特点。一是资源池。云计算在使用过程中将系统的计算资源汇集在一起,并部署成为不同的应用,方便用户使用,同时,用户根据自身的需求依托因特网申请服务。二是快速弹性。云计算在应用的过程中可以对用户变化的需求进行满足,这是因为相应的服务商可以针对不同阶段用户访问的变化,对CPU、存储、带宽和软件等进行增加或者减少,从而弹性地为用户提供网络服务。三是成本低廉。云计算的整体规模是巨大的,但是在对其进行管理的过程中却可以依托自动管理,来控制其运营和维护成本。整体而言,云计算技术是在个人计算机、互联网变革之后,最为重要的计算机技术之一,但是云安全问题却成为影响云计算发

3、展的关键问题。这一问题主要表现为当前缺乏统一的安全标准和相应的法律法规,对于用户的隐私保护、数据主权和数据迁移等缺乏明确且有效的解决方案。只有充分地解决这些安全问题,才能保证云计算的进一步发展。作者简介:涂亚飞(1989-),男,河南周口人,研究方向:云计算、微服务等。摘要:当前云计算技术已经成为人们日常生活工作中不可缺少的技术类型。该技术的应用让大量数据可以依托分布式计算的方式实现快速处理,给社会生产生活带来了巨大的便利。但由于云计算本身的特征,其在使用过程中面对的攻击和威胁较以往更为突出。为了确保云计算得到安全有效的应用,相关单位和人员需要加强对网络的安全防护工作,以全面保障数据和网络安全

4、。文章针对云计算环境下的计算机网络安全进行了探讨,以期为实际工作提供帮助。关键词:云计算;计算机网络;安全防范云计算环境下计算机网络安全防范研究申万宏源证券有限公司涂亚飞1515Focus|信息安全栏目编辑:梁春丽 E-mail:2023年第9期二、云安全的定义及需求(一)云安全的定义当前的社会环境之下,任何以互联网为基础的应用都存在一定的安全隐患的,云计算技术即便在多个方面具有显著的优势,但其所存在的安全问题仍然是比较严峻的。从实际情况来看,云计算安全性问题可以分为两个大类,即云平台面对的安全问题和平台客户面对的安全问题。通常情况下,一方面,对应的云平台在开展自身工作时,必须确认其云基础设施

5、的建设是安全可靠的,相关客户在平台上存储的数据不会因为基础设施的问题而受到威胁;另一方面,客户必须确认云平台已经采取了适当的措施,以保证用户的数据和信息安全。为了实现这些目标,现阶段的云安全工作主要从如下几个方面来展开。一是数据保护。这一部分的工作是为了帮助用户妥善保护数据。该过程中任何一位用户的数据必须与其他用户的数据进行隔离。同时,云平台也必须构建相应的系统,避免数据出现外泄和被第三方所任意访问的情况。二是身份管理。任何单位都有掌控计算资源与信息访问的身份管理系统,在云计算环境之下,可以采取SSO等技术手段将客户的身份管理系统集成到云计算平台的基础设施上,达到管理用户身份的目的。应用程序的

6、安全管理。云平台在运行过程中必须确保自身所提供的应用与服务程序是安全可靠的,对应的代码必须通过测试与可用性的验收程序。此外,还需要在正式的运营环境之中创建适当的应用层级安全防护措施,即分散式网站应用层级防火墙。(二)云安全需求在云计算时代,用户的数据都将从分散的客户端逐步集中到云提供商之中,这种情况显然为恶意攻击行为提供了便利。黑客只需要针对云提供商和相应的平台进行攻击,即可获取大量的数据。对此,云安全的需求主要集中在如下几个方面。一是数据的机密性需求。对用户个人来说,相应的云计算平台中存储的数据可能涉及个人的隐私,而对企业来讲,相关的数据则有可能关系到企业的经营发展和生存,因此,对于云计算服

7、务器的数据安全,人们表现出极大的关心和关注。此外,云计算平台的数据具有较高的价值,才让诸多恶意用户尝试窃取其中的数据。基于这些因素,相关数据的机密性能否得到有效的保障将是未来影响云计算发展与应用的关键问题。二是数据的访问控制需求。随着云计算技术的迅速发展,对数据的访问控制也成为了解决安全问题的重要手段。访问控制技术的本质是通过用户的身份、资源特征等属性,给当前云计算系统之中的资源操作添加限制,通过这些方式来允许用户针对数据展开开发的访问,并对非法访问行为和用户进行阻断。在传统的访问控制技术之中,相关的访问控制模型所管理的都是明文数据,但在云存储系统中,由于云平台的不完全可信性,密码学方法的访问

8、控制方案成为了实时相应访问控制最具安全性的手段。而访问控制的粒度则是衡量相应访问控制方案好坏的关键标准。如果访问控制粒度越小,则其所能够起到的访问控制效果越良好。此外,在服务器不可信的情况下,相应的身份信息也有可能泄露,所以在对应的方案中还需构建隐私保护方案。三是数据授权修改需求。在云存储过程中,密文类型信息的动态可修改性具有广阔的应用场景,用户在使用数据的过程中可以按照自身的需求对数据进行修改与上传,尤其是在当前各类需要团队协同办公的场景之下,这种技术的应用价值极高。但是相关的数据修改权限却不能对团队之外的人员开放。而要满足这种需求,必须在云计算系统之中形成只有经过授权的用户才能够解密访问数

9、据的格局,同时还需要对应的云平台对授权用户的身份信息进行验证,以及对修改之后的密文进行准确的接收。1616Focus|信息安全栏目编辑:梁春丽 E-mail:2023年第9期四是数据的可用性需求。需要对用户数据进行进一步加密,从而达到保障用户数据安全和隐私的目的。但是这种情况会造成密文搜索困难、数据可用性不高的现象。传统的加密技术虽然能够确保数据的安全性和完整性,但是无法支持相应的搜索功能。目前的解决方案主要有两种:一种是在用户完成对加密数据的下载之后,经本地解密后进行搜索,但这种方法的成本较高、效率较低:另一种方式是由用户将密钥发送到服务器,经服务器解密后,再对明文进行搜索,最后将索结果加密

10、后返回给用户,这种方式的主要不足是无法确保云平台服务器的安全性,当用户向平台发送密钥时,自身的隐私将处于完全暴露的状态之中。三、云计算安全技术的应用(一)云计算数据机密性及访问控制传统的访问控制技术在应用时,主要依据完全可信的服务器来制定与实施相应的数据访问控制策略。而在云计算环境下,互联网使用的各项特征都发生了巨大的改变,访问控制也演变为适应半可信服务器的密码学访问控制方案。在应用过程中,该方案可以较大程度地保证数据安全,而属性加密访问控制策略则是当前应用的主要技术类型。该技术的本质是用形式化的证明技术,来构造安全且支持一对多加密特性的密码学方案。以属性为公钥,将密文和用户私钥、属性相关联,

11、形成具有较高灵活性的访问策略。在访问过程中,只有当用户的私钥与密文的访问策略准确匹配后,才能实现对密文的解密。在应用时依据相应的密文、密钥关联访问结构,其也可以分为密文策略属性加密算法和密钥策略属性加密算法。一是密文策略属性加密算法。该过程中相关用户的私钥是按照对应的属性集合生成的,只有在用户的属性集合能够完全满足密文的访问策略时,相应的密文才能被解密。该算法主要由系统初始化算法、密钥生成算法、加密算法和解密算法4个算法共同构成。在系统初始化算法之中,当输入安全参数之后,系统即会输出公钥PK以及主密钥MK。而密钥生成算法在获取主密钥MK以及用户属性集合S后,为用户生成私钥SK。加密算法则会根据

12、所输入的公钥PK、明文M以及对应的访问策略T等信息,生成密文CT。最后依托解密算法,可以根据密文CT以及私钥SK,在确定用户的属性满足访问策略的前提下为用户解密出明文,如图1所示。二是密钥策略属性加密算法。密钥策略属性加密算法是实现云计算访问控制的重要技术类型,其在应用过程中所涉及的算法包括系统初始化算法、密钥生图1密文策略属性加密算法流程1717Focus|信息安全栏目编辑:梁春丽 E-mail:2023年第9期户即可以使用自身的私钥对密文进行解密并获取其中的数据信息。该过程中代理者虽然能够从最初的用户身上获取代理密钥,但是其在该过程中不会获得相关数据的任何明文信息,从而可以在最大程度上保证

13、数据信息的安全,并实现数据的充分共享。代理重加密技术分为单向代理重加密算法和双向代理重加密算法两种。一是单向代理重加密算法。该算法的构造分为多个部分,首先为系统设置算法,在该过程中相关人员需进行安全参数的输入,之后将会输出公钥PK和主密钥MK。然后是密钥生成算法,该过程中给定用户i之后,系统可输出对应个体的公钥PKi和私钥SKi。在重加密密钥生成算法之中,输入SKi以及其他用户j的公钥PKj之后,将可获得密钥RKij。此后,经历第二层加密和第一层加密算法,可根据不同用户的公钥和相同的明文M,输出两层密文。密文需经重加密算法进行再次加密,最后经第二层和第一层解密算法,通过输入不同用户的私钥,最终

14、获得明文M。二是双向代理重加密算法。相较于单项代理重加密算法而言,其整体流程相对简单。首先,在密钥生成算法过程中需输入相应的安全参数,获得用户私钥SK和公钥PK。然后,经过重加密密钥生成算法,输入图2密钥策略属性加密算法成算法、加密算法和解密算法。在系统初始化算法阶段,其与密文策略属性加密算法一致,需输入相应的安全参数之后才输出对应的公钥PK和主密钥MK。而在密钥生成算法阶段,是通过对系统主密钥MK和相应的访问策略进行输入,从而生成私钥SK。在加密算法方面,需输入公钥PK、明文M以及用书属性集合S后,生成相应的密文CT。解密算法与前一种方法有所差异,是以密文的属性是否满足访问策略T来决定是否解

15、密的,如图2所示。(二)云计算的数据授权修改云计算的数据授权修改在本质上是数据共享的体现,而在当前的网络环境之中,相关数据的所有者通常不是单一的个体,多个个体都会参与到对相关数据的使用、修改过程之中,而这种情况将会给数据安全带来巨大的挑战。同时,云计算平台是通过互联网将服务提供给用户的,其本身会面对来自内部和外部的各种攻击。当面对这些问题时,如何实现数据所有者对数据的高效、安全共享,是当前云计算领域研究的重要问题之一。代理重加密技术是当前解决该问题的重要手段,其指用户将相关数据的代理密钥授权给一个半可信任的代理者,并由代理者将用户的加密密文转换成为用户允许的其他用户的密文,此后,其他用1818

16、Focus|信息安全栏目编辑:梁春丽 E-mail:2023年第9期在开展安全防护工作的过程中,依托数据加密技术来实现安全防护目标是一个可行的途径,相关单位和人员应当从云计算用户安全需求的实际情况入手,通过选择可靠的数据加密技术来全面满足安全需求以及数据共享需求。FTT参考文献:1杜璞,宫甜甜.云计算及物联网背景下的网络安全技术架构J.信息系统工程,2023(5):11-13.2吴云.基于云计算环境分析计算机网络安全技术的优化J.中国设备工程,2023(9):113-115.3刘源,柳欣,李超会,等.隐私保护的电子健康档案安全共享系统J.信息技术与信息化,2023(4):111-114.4马敏

17、,付钰,黄凯.云环境下基于秘密共享的安全外包主成分分析方案J.信息网络安全,2023(4):61-71.5张林,徐杨子凡.虚拟化环境下平台侧核心安全问题分析与防护策略J.网络安全技术与应用,2023(4):14-16.6徐嘉诚,郭晓娜.基于Hadoop的云计算数据安全性研究J.无线互联科技,2023(6):143-145.7安紫奥,李笑天,安紫薇.云计算环境下网络安全数据存储系统设计J.信息与电脑(理论版),2023(5):226-228.i用户的私钥、j用户的公钥,从而可以输出重加密密钥RKij。在加密流程中需依靠用户i的公钥和明文M来输出加密文,经过重加密算法输入用户i的公钥、密文、重加密

18、公钥后,可输出j的公钥PK和j的密文。最后,在解密算法阶段,通过输入j用户的私钥、密文,即可获取解密文。在当前云计算数据共享过程中,通过合理地利用相应的加密技术,可以保证用户数据的安全共享,同时也有助于云计算充分适应当前相对松散、灵活和大众化的数据共享环境,满足用户的数据共享需求。(三)云计算的数据可用性云计算的数据是保证其可用性的关键,而在对相关数据进行充分加密之后,虽然能够在较大程度上保证数据的安全性和用户的隐私,但却无法实现数据的搜索,从而极大地降低了数据的可用性。针对这种情况,对称可搜索加密技术成为解决问题的关键技术。该技术总共包含3个实体,即数据所有者、搜索用户和云服务器。相关所有者将自身的数据传输到云平台之后,需针对关键词对数据进行加密,形成相应的加密文件和加密索引,并发送到服务器上。需要进行数据搜索的用户,在具有对应密钥和陷门生成密钥之后,可利用陷门生成密钥来搜索关键词,生成陷门,并将其发送到云服务器。对应的服务器则根据加密索引和陷门来返回搜索结果。当搜索用户获取自身所需的数据之后,可以利用加密密钥进行解密。其基本流程如图3所示。四、结语虽然云计算服务与传统的互联网服务存在一定的区别,但在使用过程中仍然会面对传统互联网安全所面对的各类威胁,其中数据安全性是云计算安全防护的核心内容。图3对称可搜索加密流程

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服