云安全现状分析范例(12篇)
云安全现状分析范文篇1
1.1仪器
Waters515高效液相仪,Waters2487双波长检测器,WatersN3000色谱工作站,色谱柱ThermoHypersilC18(250×4.6mm,5μm);BP211DSartoriu电子分析天平;DXF-10A粉碎机(广州市大祥电子机械设备有限公司);GSY-Ⅱ恒温水浴锅(北京市医疗设备厂)。
1.2试药
制首乌样品分别购自于陕西渭南、广西玉林、宁夏银川、河南新乡、贵州安顺、安徽六安、云南大理、云南玉溪、云南曲靖,经广州中医药大学中药鉴定教研室主任黄海波老师鉴定均为蓼科植物何首乌的炮制加工品。对照品2,3,5,4’-四羟基二苯乙烯-2-O-β-D-葡萄糖苷(批号:82373-94-2)购自成都瑞芬思生物科技有限公司,大黄素(批号:110756-200110)、大黄素甲醚(批号:110758-201114)均购于中国药品生物制品检定所。甲醇、乙腈为色谱纯(美国Fisher公司);水为超纯水;其他试剂均为分析纯。
2方法与结果
2.1性状质量比较
2010版《中国药典》对制首乌的性状质量要求为:呈不规则皱缩状的块片,厚约1cm;表面黑褐色或棕褐色,凹凸不平;质坚硬,断面角质样,棕褐色或黑色;气微,味微甘而苦涩。收集到来自全国各地的制首乌九批,其外观特征,见图1;从内外部颜色、粉末颜色以及气味上对各制首乌分别进行比较,并根据各制品的粉末颜色深浅程度进行分级(表1)。从图1和表1可以看出,市售制首乌饮片的外观颜色与其粉末颜色均存在一定的差异。根据各市售的粉末颜色深浅程度进行分级的结果可知,安徽六安的样品粉末颜色为棕黑色,颜色等级最高“++++”;其次为颜色等级“+++”的粉末,包括陕西渭南深棕褐色、贵州安顺褐色、云南大理棕色、云南曲靖棕褐色;广西玉林、云南玉溪及宁夏银川的粉末颜色分别为淡棕褐色、淡棕色与棕绿色,颜色等级“++”;粉末颜色最浅的为河南新乡,棕红色,颜色等级“+”。造成市售制首乌饮片粉末颜色的差异可能主要受炮制程度因素影响的原因。
2.2有效成分含量比较
2.2.1二苯乙烯苷含量测定2.2.1.1色谱条件色谱柱ThermoHypersilC18(250×4.6mm,5μm);流动相:乙腈-水(25:75);流速:1.0mL/min;检测波长:320nm;柱温:25℃。图1各市售制首乌性状质量图2.2.1.2线性关系考察精密称取二苯乙烯苷对照品,于棕色量瓶中用稀乙醇配制成每1mL含215μg的对照品溶液。分别吸取1、5、10、15、20μL注入液相色谱仪,以测得的峰面积积分值为纵坐标,进样量为横坐标,绘制标准曲线(表2)。表明二苯乙烯苷在0.215~4.30μg之间具有良好的线性关系。2.2.1.3供试品溶液的制备按药典法进行[1]。取各制首乌粉末(过四号筛)约0.2g,精密称定,置具塞锥形瓶中,精密加入稀乙醇25mL,称定重量,加热回流30分钟,放冷,再称定重量,用稀乙醇补足减失的重量,摇匀,静置,上清液滤过,取续滤液,即得供试液。2.2.1.4精密度试验精密吸取同一样品溶液重复进样6次,二苯乙烯苷峰面积积分值的RSD为1.53%。2.2.1.5重现性试验精密称取同一样品6份,按供试品溶液制备方法处理,进行含量测定,二苯乙烯苷含量的RSD为2.41%。2.2.1.7二苯乙烯苷含量测定取适量供试品溶液,用0.45μm微孔滤膜滤过,取续滤液10μL进样,测定峰面积,计算样品中二苯乙烯苷含量。9个市售制首乌样品二苯乙烯苷含量测定结果(表3)。根据表3的结果,市售制首乌中二苯乙烯苷与蒽醌类成分含量存在着明显差异。9个市售制首乌中二苯乙烯苷的含量大部分符合现版《药典》对其含量限度的规定(制首乌不得少于0.70%),其中含量最高的为云南大理3.31%;而只有河南新乡的含量为0.24%,低于药典规定。2.2.2游离蒽醌含量测定2.2.2.1色谱条件色谱柱ThermoHypersilC18(250×4.6mm,5μm);流动相:甲醇-0.1%磷酸溶液(85:15);流速:1.0mL/min;检测波长:254nm;柱温:25℃。2.2.2.2线性关系考察精密称取大黄素对照品、大黄素甲醚对照品,精密称定,加甲醇分别制成每1mL含大黄素48.0μg、大黄素甲醚21.2μg的溶液。分别吸取1、5、10、15、20μL注入液相色谱仪,以测得的峰面积积分值为纵坐标,进样量为横坐标,绘制标准曲线(表2)。表明大黄素在48.0~960ng之间具有良好的线性关系,大黄素甲醚在21.2~424ng之间具有良好的线性关系。2.2.2.3供试品溶液的制备按药典法进行[1]。供试品溶液的制备,取本品粉末(过四号筛)约1g,精密称定,置具塞锥形瓶中,精密加入甲醇50mL,称定重量,加热回流1小时,取出,放冷,再称定重量,用甲醇补足减失的重量,摇匀,滤过,取续滤液,即得供试液。2.2.2.4精密度试验精密吸取同一样品溶液重复进样6次,大黄素、大黄素甲醚峰面积积分值的RSD分别为1.67%、2.03%。2.2.2.5重现性试验精密称取同一样品6份,按供试品溶液制备方法处理,进行含量测定,大黄素、大黄素甲醚含量的RSD分别为2.18%、2.43%。2.2.2.6回收率试验精密称取同一样品6份,分别精密分别加入大黄素、大黄素甲醚对照品,按供试品溶液处理,进行含量测定,计算回收率分别为98.92%、101.24%,RSD分别为1.79%、2.21%。2.2.2.7游离蒽醌含量测定取适量供试品溶液,用0.45μm微孔滤膜滤过,取续滤液10μL进样,测定峰面积,分别计算样品中大黄素、大黄素甲醚含量。9个市售制首乌样品大黄素、大黄素甲醚含量测定结果(表3)。符合现版《药典》对游离蒽醌含量限度的规定(游离蒽醌类成分不得少于0.10%)的样品,包括陕西渭南0.16%、安徽六安0.15%、云南大理0.48%等3个市售,其他的6个市售制首乌的含量均低于药典规定的样品。造成市售制首乌中成分含量的差异可能是受产地、生长年限、采收季节、炮制程度等因素影响的原因[5]。
3讨论
云安全现状分析范文篇2
关键词:大数据技术;计算机;信息安全
随着计算机信息技术的迅速发展,大数据技术在计算机信息安全提供了有利的条件。大数据技术对计算机信息安全的数据进行快速的收集和分析,云计算技术对数据进行加工处理。为计算机信息安全提供的可靠的基础。同时,大数据技术在数据分析的有效性有待进一步的提高,这也是我们要攻克的难点。
1大数据技术在计算机信息安全中的应用现状
1.1大数据技术概述
大数据技术是一种现代化技术,核心技术由大数据采集、大数据预处理、大数据存储、大数据分析组成。具体处理的过程如图1所示:先进行数据采集,再对采集到的原始数据所进行如图2的数据清理、数据集成、数据转换、数据规约操作后,后进行存储和数据分析。得到高质量的数据。随着大数据技术的发展,在计算机信息安全中应用更为突出。除此之外,必须要注意的是,大数据技术对于海量的数据在数据分析时也存在一定的困难。这也是本文研究的方向。
1.2大数据环境下面临的计算机信息安全问题
大数据技术已经深入各行各业,加上计算机信息的开发性,对计算机信息安全带来了问题。在大数据技术的应用过程中,没有和各行各业的需求相融合。导致大数据技术给计算机信息安全带来的效果不理想。所以实际使用期间,必须要深入理解用户需求[1]。实施大数据技术的过程中,计算机信息存储、信息的安全管理部到位,还有黑客的攻击、病毒的侵入,使得计算机信息在传输的过程或存储过程中的信息被窃取,直接威胁计算机信息安全。
1.3大数据技术在计算机信息安全中的应用现状
目前,关于大数据技术在计算机信息安全中的应用的研究比较多,并给出了相应的保障计算机信息安全的方法和技术。在企业应用领域,奇虎公司取得了业内瞩目的成果,其提出的“云+终端+边界”安全模型囊括了360的系列计算机产品,也大有扩张之势头,对于提高计算机信息安全保障质量具有一定的指向意义。
2大数据技术在计算机信息安全中的关键技术
2.1云计算技术
在大数据技术、云计算技术的快速发展,大数据技术处理的海量数据的信息安全方面,云计算技术为大数据技术提供了强大的技术支持。云计算技术通常会采用分布式存储技术,将数据存储在不同的物理设备中。这种模式不仅摆脱了硬件设备的限制,同时扩展性更好,能够快速响应用户需求的变化。从而保证数据的高可靠性和安全性[2]。
2.2加密技术
计算机信息化的快速发展,对于海量数据的处理必须满足信息计算机信息的安全,必须对海量的进行数据加密处理。在计算机信息的传输、保存期间定期检测数据,确保数据的安全性。同时在实践操作中应用数据加密安全技术[3],杜绝计算机信息安全问题。
2.3数据备份技术
信息化的快速发展,给人们的生活提供了方便,但对计算机信息安全带来风险。在大数据技术中,数据的备份技术起到了很大的作用。通过数据备份技术为计算机信息安全提供足够的空间。目前在数据备份技术中,采用的存储介质为百度硬盘、移动硬盘、U盘、光盘这四种。各个企事业单位根据本单位的需求,选择相应的存储介质。同时要做到以便在发生突发状况时,比如断电、断网等,快速启动数据备份系统,防止数据丢失。
3大数据技术在计算机信息安全中的应用
3.1大数据采集技术
大数据采集技术在数据采集过程中,要考虑数据的安全问题,给予不同用户有身份验证。同时采取数据信息加密技术,利用数据传输过程的保真特点实现验证码和附加码的认证过程,从而加强对数据信息的完整性保护,继而更好地满足计算机网络安全防范的实际需求[4]。
3.2大数据存储技术
计算机信息的存储及传输要对信息进行保密和安全处理。大数据存储技术为海量数据的存储的安全性提供了保证。同时在计算机信息在信息的传输过程中,对计算机信息的数据进行加密保护。大数据存储和传统的数据存储的不相同,大数据技术应用表现形式是实时性。数据以每年增长50%的速度快速增长,特别是非结构化数据的增长。随着信息时代的进步,有越来越多的传感器采集数据、移动设备、社交多媒体等等,所以数据只能继续大幅增长。总而言之,大数据储存技术需要非常高性能、高吞吐率、大容量的基础设备。
3.3大数据技术、云计算技术
大数据技术和云计算技术在计算机信息安全中的应用是密不可分。大数据技术对计算信息安全的处理采用分布式结构处理。通过云计算技术的分布式处理、分布式数据库、云存储、虚拟化技术对海量数据的处理、存储。给计算机信息安全提供支持无论你采取何种数据分析模型,还是运算方式,它都是通过将海量的服务器资源通过网络进行整合,以整理出有效的数据信息,并将其分配给各个相对应的客户,来处理因存储资源不足给用户带来的问题。大数据技术是海量数据爆发式增长所带来的一个全新的研究领域,对于大数据的研究,主要集中在如何对其进行存储和有效的分析,大数据是依靠云计算技术来进行存储和计算的。通过大数据技术和云计算技术的配合使用,给计算机信息安全带来便利。
4大数据技术在计算机信息安全中的应用展望
4.1建立安全服务后台
建立安全服务后台的,将通过对计算机信息进行认证、授权、监控、分析、预警及响应等服务管理,实时提供信息服务。大数据技术的应用,有效解决了海量数据的处理,为计算机信息安全提供了保证。
4.2大数据技术的安全智能化发展
为了预防计算机病毒的入侵和黑客的攻击,必须建立计算机智能化发展。有效预防和解决这些问题,在计算机信息安全维护中,对于计算机信息安全的智能化判定快速的提升,是值得大数据技术、云计算技术参考学习。
云安全现状分析范文篇3
TalkingaboutIndustrialInternetSecurityServiceCloudConstruction
郭宾、雷濛、朱奕辉
(杭州木链物联网科技有限公司,杭州余杭311100)
摘要
本文基于对工业互联网安全的调研结果,梳理了工业互联网安全的发展现状及面临的四个安全问题,创造性地提出工业互联网安全服务云的概念,旨于满足企业端和监管单位在工业互联网建设中提出的安全新需求。同时,深入探讨了安全服务云的五个发展方向,为工业互联网安全发展提供一个新的思路。
Abstract
BasedonthesurveyresultsofindustrialInternetsecurity,thispapercombsthedevelopmentstatusofindustrialInternetsecurityandthefoursecurityissuesitfaces,andcreativelyproposestheconceptofindustrialInternetsecurityservicecloud,whichaimstomeettheneedsofenterprisesandregulatoryunitsintheconstructionofindustrialInternetNewsecurityrequirements.Atthesametime,thefivedevelopmentdirectionsofthesecurityservicecloudarediscussedindepthtoprovideanewideaforthedevelopmentofindustrialInternetsecurity.
关键字:态势感知;工业互联网安全;云服务
Keywords:NSSA;IndustrialInternetSecurity;Cloudservices
一、前言
工业互联网是智能制造发展的基础,可以提供共性的基础设施和能力。我国已经将工业互联网作为重要基础设施,为工业智能化提供支撑。然而近年来工业互联网安全威胁和风险日益突出,各种网络安全事件日益频发,高危系统安全漏洞威胁不断。网络安全已经上升为国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发挥日益重要的作用。
二、工业互联网安全现状
在工业互联网总体框架下,安全既是一套独立功能体系,又渗透融合在网络和平台建设使用的全过程,为网络、平台提供安全保障。工业互联网实现了全系统、全产业链和全生命周期的互联互通,但打破传统工业相对封闭可信的生产环境的同时也导致被攻击机会的增加。
目前工业互联网安全问题主要体现在以下四个方面:
(1)安全责任界定和安全监管难度大。工业互联网业务和数据在工控系统层、业务监管层、云平台层、工业应用层等多个层级间流转,安全责任主体涉及工业企业、设备供应商、工业互联网平台运营商、工业应用提供商等。
(2)平台结构复杂,问题涉及面广。海量设备和系统的接入、云及虚拟化平台自身的安全脆弱性、API接口利用、云环境下安全风险跨域传播的级联效应、集团网络安全顶层设计缺失都会带来新的风险与挑战。
(3)终端安全形势严峻。传统工业环境中海量工业软硬件在生产设计时并未过多地考虑安全问题,可能存在大量安全漏洞;大部分核心设备以国外设备为主;重要工业设备日常运维和设备维修严重依赖国外厂商,存在远程操控的风险。
(4)数据本质安全得不到保障。通过工业数据的分析和应用,对生产进行降本增效是目前的主流思路,但数据来源涉及各个网络层级和业务环节,导致数据存在的范围和边界发生了根本变化,给数据安全带来巨大挑战。
三、安全服务云建设需求分析
基于上述现状,本文提出互联网安全服务云的概念,积极构建一个面向关键信息基础设施的立体化、实时化和智能化的网络安全保障系统,持续加强工业互联网安全防御能力、感知能力、管控能力、处置能力和威慑能力,提高企业抗网络安全威胁风险能力,设计需求主要来自企业和监管部门两方面。
企业端:
(1)现阶段主流的安全产品以单兵作战为主,只能对区域的流量信息进行分析处理,对于未知威胁的处理能力则非常弱。需要有效利用云端威胁情报数据,从同类企业数据中进行发掘和分析攻击线索,极大提升未知威胁和APT攻击的检出效率。
(2)传统安全防御体系的重要思想是防御,处于攻击最前沿的网端是安全建设的重点。但随着APT攻击的发展,这样的防御思路已逐渐不能满足要求,需要通过引入威胁情报和规则链技术,提升企业积极防御的能力。
(3)传统安全防护设备进行监测时一般使用通用规则,这种规则库对于与企业业务关联性较强的个性化安全异常识别能力较弱。需要结合场景化威胁检测技术,基于企业用户的业务环境构建威胁检测和响应模型,及时发现企业内部的业务安全风险。
监管部门:
(1)工业互联网安全法规陆续,监管部门存在网络监管的刚性要求,需要对所辖企业中的威胁事件、重要网络资产和终端三个维度的结合,输出各个层面的统计分析结果,实现全方位的网络安全态势感知,协助企业信息部门看清业务与网络安全的关系。
(2)利用数据采集、数据流检测、威胁情报等技术手段,分析和发现攻击行为、流量异常等安全威胁,可以综合判断安全态势,弥补单一企业用户在信息安全数据整合能力、威胁行为预判能力上存在的短板。
(3)需要建立研究成果、威胁情报、漏洞等最新安全信息推送机制。监管单位一般建有完善的安全知识库,推送机制有助于知识库发挥最大功效,帮助企业运维人员安全意识和技能素养,增强企业安全工业互联网防护。
四、安全服务云发展方向
(1)强化核心信息基础设施网络安全态势监测能力建设
对信息基础设施网络安全防护措施进行改造升级,采取技术手段健全对漏洞嗅探、攻击侵入、病毒传播等危害网络安全行为的防范措施;实现对网络管理对象的全面纳管和实时监测,建立统一的网络安全运行状态监测记录、操作日志、应用性能和流量数据采集机制。
(2)强化网络安全威胁信息通报能力建设
对关键信息化基础设施、传输网络和信息应用进行统计和梳理,建立健全备案登记制度,明确网络安全主责单位和责任人。依托对国家权威部门及市网信办监测预警和信息通报系统,建立统一的网络安全威胁情报、系统漏洞和恶意软件收集、评估和分发工作平台。
(3)强化网络安全隐患分析预判能力建设
在实时采集网络运行状态监测记录,全面收集网络安全威胁情报基础上,利用大数据分析技术构建统一的网络安全态势实时分析和监测预警平台。通过分布式实时计算框架对全网全量安全基础信息进行关联分析,及时发现已知安全威胁,确定安全事件的攻击阶段、攻击路线与影响范围,为应急处置提供科学的决策依据。通过基于机器学习构建的网络安全风险评估模型,预测网络安全未知隐患发生的可能性、影响范围和危害程度,有效强化技术威慑与主动防御能力。
(3)强化网络安全攻击应急处置能力建设
建立健全网络安全事件应急预案,按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施;建立健全网络安全攻击事件应急处置工作平台和技术手段,发生网络安全事件,能够立即启动网络安全事件应急预案,快速组织应急响应专业技术人员,对网络安全攻击阶段进行精准评估,对网络安全来源进行快速研判,采取技术措施和其他必要措施及时消除安全隐患,防止危害扩大,并按照有关法律、行政法规的规定进行上报。
(4)强化网络安全事件留存取证能力建设
在落实《网络安全法》相关规定基础上,对系统采集的关键信息基础设施、网络和业务应用安全运行状态监测记录、操作日志和流量数据进行全量留存,建立网络安全数据检索和关联查询平台。支持在发生涉及违法违规网络安全事件时配合相关部门进行调查取证;对重要应用系统和数据库进行定期容灾备份和统一归档存储;支持在发生重大网络安全事件时能够快速进行系统恢复,减少可能的数据丢失风险和损失。
(5)强化网络安全服务能力建设
围绕企业安全能力提升各环节将面临的需求,提供全方位的安全服务。通过安全咨询切入,帮助企业了解安全相关的政策要求;通过风险评估帮助企业梳理清晰安全现状,并进行有针对性的安全建设对现有问题进行整改;通过渗透测试对建设后的安全防护能力进行准确评估;通过提供安全运维和漏洞扫描服务,协助企业开展日常网络安全工作;通过应急演练提高企业人员安全技能;通过安全培训提高企业人员整体安全意识和技能水平。
五、结语
为切实保障工业互联网建设稳步推进,提高企业工业互联网安全防护能力,在充分调研企业工业互联网安全现状和需求后,发现普遍存在“数据采不上、状态看不到、建设成本高、安全服务少,安全隐患多”等典型问题,工业互联网安全工作难以开展。
本文提出的工业互联网安全服务云概念,可以整合区域内工业企业共性需求,改变传统一个单位建立一套态势感知平台的模式,充分发挥工业互联网的共享特性,将区域内的企业看作一个整体,每个企业作为一个节点,通过部署多维探针设备,监测并汇总数据后由监管单位进行统一态势感知分析,提升整个区域内的安全态势感知水平。通过与国家监测预警网络、应急资源库、信息共享平台和信息通报平台进行技术对接,协同企业开展工业信息安全治理工作,实现信息的安全、可靠、及时共享,形成快速高效、各方联动的信息通报预警体系。
[1]工业互联网产业联盟(AII).工业互联网体系架构[R].北京:工业互联网产业联盟,2016
[2]工业和信息化部.工业和信息化部贯彻落实《国务院关于积极推进“互联网+”行动的指导意见》的行动计划(2015-2018)
云安全现状分析范文篇4
>>云计算架构及其关键技术云计算及其关键技术云计算及其关键技术问题探析云计算体系架构及其关键技术分析云计算及其关键技术研究网络环境下的云计算及其关键技术云计算关键技术及挑战云计算关键技术研究基于云计算的数据挖掘平台架构及其关键技术研究云计算的关键技术及其核心问题研究基于云计算的电力数据中心基础架构及其关键技术基于云计算的数据挖掘平台架构及其关键技术探讨浅谈云计算环境下电子文件管理的关键技术浅谈云计算环境下的体系构架及关键技术云计算安全关键技术研究基于云计算的架构和关键技术探讨云计算的关键技术及发展前景云计算关键技术及发展现状研究云计算体系架构与关键技术漫谈云计算环境下分布存储关键技术解析常见问题解答当前所在位置:?fr=ala0_1_1.
[2](美)MICHAELMILLER云计算(史美林・译)[M].北京:机械工业出版社,2009年4月.
[3]王鹏.云计算的关键技术与应用实例[M].北京:人民邮电出版社,2009年12月.
[4]LuizAndréBarroso,JeffreyDean,UrsH-lzle.
Websearchforaplanet:TheGoogleclusterarchitecture[J].IEEEMicro,Mar/Apr,2003,23(2):22-28.
云安全现状分析范文篇5
传统安全监测面临三大难题
“传统的安全监测面临三大困难:首先,安全监测分析工作需要面对大量不同来源类型的日志数据和告警信息,对运维技术人员的专业化程度要求很高;其次,普通二级行业单位的深度监测每天可能有超过5万条原始日志,需要提取实时分析监测结果,依靠原始手段逐一查看分析,在大数据时代显然是杯水车薪;再次,攻击行为在网络内的扩散性极强,行业大型网络分支机构众多,如果孤立地分析监测数据,不利于发现大范围的攻击行为。”东软网络安全产品营销中心副总经理曹鹏分析认为,传统信息安全防御体系建设中的运维困境给安全厂商带来了创新的机会。
东软安全云包括网站监测、服务器监测、网络安全设备监测、网监情报等四大模块,为用户的网站、服务器及网络安全设备提供在线的安全监测服务。通过东软云服务分布在各地的监测节点,采集大量的一手监测告警数据,并且对其进行数据分析和数据处理,东软安全云可以为用户提供科学的安全监测报告,用户无需购买昂贵的专业管理软件,不必再经历复杂的实施部署流程。
此外,通过模块化设计,安全云可根据用户需求的不同集成更多产品并以SaaS的形式为用户提供一站式服务。在曹鹏看来,东软安全云的优势在于提高用户信息系统的整体安全性,通过东软安全云进行统一的事件研判分析和专业应急处置服务,“行业用户可以实现全网快速上下统一的监测和应急联动机制,互联网用户也可以改善托管服务器的安全状况”。
专业性和服务是大多数用户选择东软的主要原因。对此,曹鹏表示,安全云战略也继承了这一点,“一方面,安全云支持定制化开发的能力很强,可满足不同用户所需;另一方面,东软为每个客户提供必要的运维、值守和服务人员,为大客户提供快速的本地化应急响应支撑”。
安全监测只是开端
去年,东软借助集团的平台、资源和渠道,提出安全云发展战略。今年初,凭借在SoC方面的深厚积累,以及集团资源整合的优势,东软安全云以安全监测为切入点,推出了安全云具体战略,可谓是最明智的选择。
云安全现状分析范文篇6
关键词:云安全;计算机;病毒防范;问题与措施
中图分类号:TP309.5文献标识码:A
实质上,“云安全”是病毒防御的互联网化,能够快速地整合资源、处理病毒。“云安全”是将大量的服务器连接起来,提高了病毒防御能力和响应时间。并通过信息的互联,收集最新的病毒信息,实现了解决方案的共享。
1“云安全”在计算机病毒防范中的应用中存在的问题
1.1用户隐私安全得不到保证
“云安全”发展中突出的问题是信任问题,虽然安全厂商表示其只是“在用户机上发现了可疑文件后自动上传”。但是没人保证机器上的隐私以及公司的商业秘密是否被当作“可疑文件”并自动上传。目前,在“云安全”模式下,还无法保证手机信息的合法性,也不能对此进行有效的监督。SYMAN-TEC服务条款中明确表示:SYMANTEC不会为了促销将收集的到的信息、数据或者联系人列表进行汇总。如果是特殊的情况下,比如法律允许、根据传讯或者其他执法过程中要求,执法人员命令公布收集信息时,SYMANTEC有可能选择公布此信息。换言之,收集了什么信息,收集信息的处理,是否会将信息交给相关的安全部门,这些用户都不可能知道。这种隐私保护政策,导致用户对其不信任感增加。更为严重的是,随着“云时代”的到来,国家和民族之间的界限变得更加模糊,任何处于“云时代”的国家都无法保证“云系统”的独立性。同时,如果国际形势发生巨大变化,国外的云服务与政府、军队合作,“云安全”的系统保护则处于非常危险的境地。
1.2自动分析的准确性不足
“云安全”的优点是快速地收集信息样本,并上交给安全厂商进行分析,可是如果出现大量的可疑文件,那么如何将人工分析与自动分析有机结合起来?目前,“云安全”提高了安全厂商处理互联网危机的能力,缩短了响应时间,但是“云安全”还不具备全自动检测、预警及分发的功能,在运行的过程中需要人的参与。与普通的应用相比,安全厂商基本都是根据人工分析对新型的病毒进行分析,其中关键问题是如何有效地缩短响应时间。另外,需要不断提高“云安全”自动分析的准确性。虽然利用病毒样本自动收集和自动处理系统能够有效地提高杀毒软件的升级速度,但是每天从终端用户收集到的信息量非常大,无法准确判断哪些可疑文件是病毒,如果运用自动搜集系统自动提交在,则可能会出现误杀的情况。
1.3“云安全”服务器安全隐患影响大
“云计算”建立在网络的基础上,网络也是制约“云计算”广泛应用的一个重要因素。对于“云安全”而言,这种制约性表现得非常突出。将网络安全服务全部转移到“云”上,用户则需要面临以下风险:如果用户的网络出现问题或者网络遭到攻击不能连接到“云端”时,此时用户网络遭到攻击的可能性非常大。前几年,我国多个省市的断网事件证实了这种风险的存在。根据近几年安全形势分析,针对杀毒软件自身的攻击在不断增加,如果将“云时代”安全服务转移到“云端”,则很难保证杀毒软件的安全。
2解决措施
2.1建立统一标准的“云端”服务器
需要为“云安全”构建一个开放性的安全服务平台,该平台能够为第三方合作伙伴提供抵抗病毒的支持,促使缺乏先进技术和设备的第三方合作伙伴能够参与到病毒对抗活动中,打破了安全厂商独立抵抗病毒的局面。同时,政府应该将病毒厂商联合起来,建立抗病毒联盟,制定统一的恶意代码检验规则、可疑文件搜集方法、安全时间处理程序以及恶意网站识别规则等,构建一个“安全云”。实际上,“安全云”是病毒库的供应商,也是世界最大的病毒库,安全厂商只需要将接口连接到“云端”就能进行安全检测。因此,各个厂商需要加大在保护客户端研发方面的资金投入,不断完善产品功能。
2.2多种自动分析技术与人工分析结合
在进行自动分析识别判定时,可以通过海量客户端提交的数目进行判断,或者考虑程序的行为分析权值相加是否可以被界定为出现恶意程序的标准。但是,为了提高工作效率,提高智能分析服务器的灵活性,主要是通过海量客户端提交的数目这种方式进行判定。另外,鉴定“云安全”服务端的方式多种多样,主要包括启发式分析、动态行为分析以及虚拟机等,应该不断改进分析方法。同时运用多种鉴定方式是行不通的,因为病毒作者不知道“云安全”服务器端运用何种方式在对付病毒木马。运用自动分析系统时,病毒分析员需要总结程序判断经验,准确分析恶意程序,不断更新自动判断思维,提高自动分析系统判断的及时性与准确性。根据检测到的恶意程序的变化,及时制定针对性措施,提高云安全客户端的风险防御能力。
2.3防毒与杀毒齐头并进
目前,许多挂马式网站已经变成病毒木马的发源地和传播地,当用户在访问网站时,这些木马病毒会趁机进入到个人计算机中。虽然“云安全”极大地提高了个人计算机对木马病毒的抵御能力,但是效果不是很显著。因为“云安全”忽视了木马病毒发源地网站的安全,用户在浏览挂马式网站时,虽然安全软件会进行拦截并弹出警告,但是很多用户依旧选择继续浏览网页。而“云安全”是集用户、网站、安全厂商为一体,能够有效地解决病毒发源地网站的病毒侵袭。如果服务器中植入了木马。安全厂商会立即通知网站管理员,对网站的安全进行有效地监控,能够除去植入的病毒木马。同时,立即通知相关的服务商以及搜索引擎等合作厂商,合作厂商对恶意代码进行屏蔽。从而阻止了木马病毒对计算机的侵袭。
结语
综上所述,“云安全”不仅仅是一种反病毒技术,同时也是一种反病毒理念,一种安全防御系统。目前,“云安全”技术在我国还处于发展阶段,需要大家的共同努力来实现其标准化与规范化的统一。各大安全厂商不断加强技术的创新,“云安全”的需求也在不断变化。可以相信,未来的云安全系统具备为个人计算机提供可疑文件识别、安全检测等功能。
参考文献
云安全现状分析范文
1云计算的概念与基本原理
在分布式处理、并行式处理及先进网络计算科学技术不断发展的基本前提下形成的一种新型计算模式即云计算,其面对的是超大规模的分布式氛围,主要发挥着将供应数据储存及网络服务的作用,并且具体的实现平台、服务于应用程序都是在整个云计算环境下得以实现的。云计算能够把全部的计算资源融合在一起,通过具体软件促使自动化管理、无人为参与,并且能够提供各种各样的认为服务。云计算的基本原理是把相关的计算逐一分布在多个分布式计算机当中,在远程服务器的具体计算当中可以促使电力企业信息处于正常的运行状态,有利于企业将资源更改为具体的需求得以运用,并且能够按照实际需求对计算机进行访问。云计算基本原理为一场历史性的转变创举。
2目前我国电力企业信息安全结构状况
2.1电力企业信息网络结构
随着电力企业逐渐进入网络自动化及智能化阶段,为此,目前电力企业信息安全结构一般是以公共网络与专用网络有效综合的一种网络结构形式,其中,专用电力信息网络指的是在因特网进行连接的基础上形成的一种电力企业信息网络及调度信息网络相互综合的形式。
2.2电力信息安全系统结构
以信息中的信息性能及信息业务为出发点将电力企业信息划分为三种层面:自动化、生产管理、办公室自动化及电力企业信息管理。其中,办公室自动化及电力企业信息管理是与电力企业信息网络结构紧密联系在一起的,形成的是一个安全工作区域,在这个安全区域当中SPDnet支撑的一种自动化,可具备监控性能的实时监控,譬如,配电自动化、调度自动化、变电站自动化等,同时,安全生产管理区域同样也是SPDnet来作为基本支撑的。
3云计算环境下电力企业信息安全技术的运用
3.1数据传输-存储安全技术
在整个电力企业信息当中,涵盖了大量的有关电力企业发展的资料及所有数据信息,譬如:电力企业的财务信息、用户信息、经营管理信息等等,所以,对于整个电力企业而言,数据的传输-存储安全技术在其中发挥着极为重要的作用。一般情况下,云计算环境下,严格加密技术可促使电力企业信息数据在具体的传输过程中将会处于非常安全的一种状态下,主要是由于云计算能够利用加密技术将那些潜存的非法访客完全的拒之门外,预防数据传输过程中发生窃取的事件。从电力企业信息数据存储技术的角度进行分析,其涵盖了数据恢复、数据分离、数据备份、数据存贮位置的选择等几方面内容,而云计算环境下,电力企业便能够利用私有云这一高度集中的存储技术把相关的数据信息以基本性能、重要系数为依据来选择不同的存贮方位,这样可以促使不同种类数据间隔离的实现,并且可起到预防数据信息泄露的作用。云计算的运用可促使电力企业信息能够实现实时备份,使得电力企业信息在有突况出现的时候能够在第一时间达到相关数据的及时恢复。
3.2权限认证及身份管理安全技术
云计算能够成功的预防非工作人员使用非法用户对电力企业信息系统进行访问,这主要是由于在私有云的内部全部的企业信息都能够实现禁止访问技术,电力企业信息管理工作者能够通过私有云进行身份管理、权限认证技术的相关设置,按照企业工作人员的级别及具体的规定对于相关数据及应用业务作出明确的规定及权限的划分,这样可成功的预防了非法访问的事件发生,同时实现合法用户根据个人权限来进行企业信息的具体操作。
3.3网络安全隔离技术
对于整个电力企业信息来讲,云计算实则是互联网当中的一种内部性系统,通常情况下,电力企业信息网络能够从网络安全的被动保护层面来促使入侵检验技术、防火墙设置等安全防火技术得以实现,可是,云计算环境下,电力企业信息安全采用的是防火墙技术、物理隔离技术、协议隔离技术等先进的科学技术,其中,防火墙技术是对于企业外部网络及电力企业信息网络而创建的一道安全性保护屏障,通过对个人信息的严格检测、审核,将具有破坏性入侵的访客实施的一种有效防护,能够最大限度上将那些越过防火墙对电力企业信息安全网络及正常运行造成破坏的数据流进行完全性的屏蔽;物理隔离技术指的是在云计算环境下对于电力企业内外部网络实施的一种分割,这样能够有效的将内外部网络系统的连接状态完全阻断;协议隔离技术指的是在云计算环境下利用网络配置隔离器对内外部网络进行的一种隔离,在协议隔离技术的支撑下,内外部网络是完全分离的一种状态,而唯有云计算环境下的电力企业信息进行相互交换的过程当中,内外部网络才能够通过协议由隔离的状态转变为正常连接状态。
4结语
通过上文针对云计算环境下电力企业信息安全的浅析,我们从当前电力企业信息安全的状况进行分析,云计算环境下用户信息安全依然是一个较为严峻的问题,一部分问题并未得到根本性的解决,在今后的工作当中,需要针对云计算环境下用户信息安全供应相应的帮助,这样才能够促使用户信息安全水平得到较为显著的提高。我们坚信,在未来的工作当中,云计算环境下的电力企业信息将会更加安全,用户信息的安全性能将会得到最大程度上的保障。
作者:李袖高阿朋郭宝财张伟单位:国网内蒙古东部电力有限公司电力科学研究院
参考文献
[1]曹勇,王口品,牒亮等.试析电力企业信息安全保障体系建设原则及思路[J].信息通信,2013(04).
云安全现状分析范文1篇8
[关键词]云计算云安全平台即服务软件即服务基础设施即服务
中图分类号:TP309文献标识码:A文章编号:1009-914X(2015)05-0274-01
1云计算
1.1云计算的定义
云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算是继1980年代大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算(CloudComputing)是分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)、热备份冗余(HighAvailable)等传统计算机和网络技术发展融合的产物。
1.2云计算平台
云计算平台可以分为以下三类
(1)存储型云平台,以数据存储为主。
(2)计算型云平台,以数据处理为主。
(3)综合云计算平台,兼顾计算和数据存储处理
2云计算安全问题
云安全(Cloudsecurity),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[3]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。
“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。
3云计算安全参考模型
云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS(基础设施即服务)是所有云服务的基础,PaaS(平台即服务)一般建立在IaaS之上,而SaaS(软件即服务)一般又建立在PaaS之上。
3.1云计算安全关键技术
3.1.1数据安全
云用户和云服务提供商应避免数据丢失和被窃,无论使用哪种云计算的服务模式(SaaS/PaaS/IaaS),数据安全都变得越来越重要。以下针对数据传输安全、数据隔离和数据残留等方面展开讨论。
1、数据传输安全
在使用公共云时,对于传输中的数据最大的威胁是不采用加密算法。通过Internet传输数据,采用的传输协议也要能保证数据的完整性。如果采用加密数据和使用非安全传输协议的方法也可以达到保密的目的,但无法保证数据的完整性。
2、数据隔离
加密磁盘上的数据或生产数据库中的数据很重要(静止的数据),这可以用来防止恶意的云服务提供商、恶意的邻居“租户”及某些类型应用的滥用。但是静止数据加密比较复杂,如果仅使用简单存储服务进行长期的档案存储,用户加密他们自己的数据后发送密文到云数据存储商那里是可行的。但是对于PaaS或者SaaS应用来说,数据是不能被加密,因为加密过的数据会妨碍索引和搜索。到目前为止还没有可商用的算法实现数据全加密。
3、数据残留
数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。在云计算环境中,数据残留更有可能会无意泄露敏感信息,因此云服务提供商应能向云用户保证其鉴别信息所在的存储空间被释放或再分配给其他云用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。云服务提供商应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他云用户前得到完全清除。
3.1.2应用安全
由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。提供商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。
1、终端用户安全
对于使用云服务的用户,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙以及IPS类型的软件。目前,浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新工作。
2、SaaS应用安全
SaaS应用提供给用户的能力是使用服务商运行在云基础设施之上的应用,用户使用各种客户端设备通过浏览器来访问应用。用户并不管理或控制底层的云基础设施,如网络、服务器、操作系统、存储甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。所有有安全需求的云应用都需要用户登录,有许多安全机制可提高访问安全性,比如说通行证或智能卡,而最为常用的方法是可重用的用户名和密码。如果使用强度最小的密码(如需要的长度和字符集过短)和不做密码管理(过期,历史)很容导致密码失效,而这恰恰是攻击者获得信息的首选方法,从而容易被猜到密码。因此云服务提供商应能够提供高强度密码;定期修改密码,时间长度必须基于数据的敏感程度;不能使用旧密码等可选功能。
3、PaaS应用安全
PaaS云提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发,用户并不管理或控制底层的云基础设施,包括网络、服务器、操作系统或存储等,但是可以控制部署的应用以及应用主机的某个环境配置。
4、IaaS应用安全
IaaS云提供商(例如亚马逊EC2、GoGrid等)将客户在虚拟机上部署的应用看作是一个黑盒子,IaaS提供商完全不知道客户应用的管理和运维。客户的应用程序和运行引擎,无论运行在何种平台上,都由客户部署和管理,因此客户负有云主机之上应用安全的全部责任,客户不应期望IaaS提供商的应用安全帮助。
参考文献
[1]冯志刚.马超,浅谈云计算安全科技风2010,(4).
[2]陈丹伟.黄秀丽.任勋益云计算及安全分析计算机技术与发展,2010,20(2).
[3]王鹏,黄华峰,曹珂.云计算:中国未来的IT战略.北京:人民邮电出版社,2010.
云安全现状分析范文1篇9
【关键词】云计算云计算安全问题网格计算虚拟化
IT行业为了改造数据中心,突破新的空间,基于云的构架,提出了云计算的相关解决方案,将云计算的优势通过终端用户呈现出来。英特尔了2015年云计算愿景,并承诺快速满足用户需求,帮助企业和用户建立更为完善的云计算解决方案。云计算的优势以及亟待解决的问题与研究方向非常亟待我们研究。
1云计算概述
云计算是网格计算,分布式计算,并行计算,效用计算,网络存储,虚拟化,负载均衡等传统计算机技术和网路技术发展融合的产物。“云”是由并行网格所组成的一个巨大的服务网络,按照客户的需要,利用“云”端的服务器集群来完成数据的处理和储存,将大量数据通过大型数据处理中心分配计算资源,达到超级计算机群的处理效果。
云计算体系中有以下核心元素:
(1)云用户端,是用云用户的入口,服务于云端用户的交互界面。
(2)服务目录,云用户根据自身需求选择相应的服务所能请求的所有服务目录。
(3)管理系统,能对云用户实名认证并进行管理。
(4)部署工具,根系统接受用户所有请求,据用户请求转发到相应程序,。
(5)监控,计量云计算系统中所有资源的使用情况,并传给中心服务器分析和统计。
(6)服务器集群,通过管理系统管理所设置的虚拟化或物理化的服务器。
2云计算体系相关重要部署
2.1总虚拟设备
VMwareInfrastructure是目前在云计算中使用的主要虚拟机之一,它通过整合服务器来降低IT成本,并通过暗哨计划内和计划外停机来改进业务连续性,运行比较少的服务器且动态关闭不适用的服务器。
2.2信息安全问题
云计算设施中,资源实现了完全共享,私人信息也不例外,在云计算服务设计中为了保护用户隐私信息,需要设计原则,以便将尽量少的个人信息发送到云中,分析系统只进行必要的收集并且还要实现用户控制,通过允许用户控制最重要的个人信息以及委托第三方来管理。还要防止未授权的访问复制和使用或者修改个人信息。允许用户自由的加入和退出,明确并限制数据的使用目的,确保对个人信息处理和使用的用户身份明确。最后还要给用户提供安全提示,清楚的表明在云服务中采取的安全措施,形成一种有效的反馈机制。
2.3基于分析的数据管理系统
没有采用共享体系结构造相关的数据管理系统在对远程数据复制时,很难满足ACID的需求,而且储存数据时也有较大风险。因而基于分析的数据管理系统才是云计算部署中最为合适的数据管理应用程序。
2云计算优势
2.1可靠性高
云计算在分布式计算中针对不同的资源,自动分配资源计算节点。节点故障不会影响其他计算节点的任务运行。云计算还在分布式存储中自动切分数据,针对存储单元故障,自动备份保存到其他单元。
2.2资源调动能力强
云计算具有可以动态伸缩的规模,服务商可以通过适时增多服务器节点这一方式来协同用户增长规模,进而提高云计算体系服务能力。用户与服务商能够各取所需,云计算体系中的资源得到优化配置。资源可以自由调度,这意味着云计算拥有极强的生命力。
2.3服务方便快捷
由于云计算体系拥有庞大的资源共享池以及特别完善的运行模式,用户能够快速准确地获得自己所需要的资源。对于自己不需要的资源,用户可以将其归还的资源共享池。这样服务器的利用率得到强大提升,又会给用户提供更方便、更快捷的服务,形成良性循环。
3云计算亟待解决的问题与研究方向
3.1云体系下的虚拟技术
虚拟化是云计算最主要的特点。通过虚拟平台进行管理、扩展、迁移、备份,种种操作都是通过虚拟化技术完成。虚拟化技术将应用系统的不同层面硬件、软件、数据、网络、存储等一一隔离开来,打破数据中心、服务器、存储、网络、数据和应用中的物理设备之间的划分,实现架构动态化,也能集中管理和动态使用物理资源及虚拟资源的目的。
3.2云计算与网格计算的异同点
网格计算侧重于解决计算和存储资源的分配,而云计算则倾向于计算、存储和应用资源的共享。网格计算可以是在线计算或由分布式计算资源支持的一种服务,也可以是可以用来执行大规模任务的松散连接的计算机网络构成的一个虚拟超级计算机。网格计算强调资源共享,云计算强调专有。网格计算中任何用户都能够使用其它节点的资源,云计算中任何用户都可以获取自己专有资源,用户不需要贡献自己的资源。网格计算强调将工作量转移到远程的可用计算资源上。云计算支持网格类型应用,也支持非网格环境,计算资源被转换形式去适应工作负载。网格计算难以自动扩展侧重并行的计算集中性需求。云计算可以实现自动或半自动的扩展,侧重事务性应用,大量的单独的请求。网格计算的局限性决定了它只能在某些领域继续存在,而云计算却预示着整个IT产业标志性的变革风暴。
3.3云安全问题
云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展、自然演化的结果。云计算体系功能强大,相对其他体系,云计算体系更加能够快速实现资源的优化配置,实现资源共享。但是另一方面,如何保证云端用户的隐私信息是云计算发展的一大重要课题。
3.4云计算相关标准化工作
当前国内外已有一些相关组织和团体正在进行“云计算”相关的标准化工作。云体系中,云管理标准,云安全标准,云间协议是云计算标准化工作的重要研究方向。当前关注这一方向的国内外阻止和科研单位特别多,但是考虑到基础设施建设,大部分云计算标准化相关工作刚刚起步,还未成熟,许多问题亟待更深层次的研究和改进。大部分厂家考虑到自身利益不愿意公开相关工作的研究成果,这极大阻碍了云计算标准化的科研发展。
4结束语
云计算是当今IT领域服务模式的一大升级,不仅能影响企业的命运,更加会影响每一个云端用户的生活模式。它宣告基于云计算模式的超级计算机时代已经来临。云计算的发展是大势所趋,云计算的前景也无限光明。
参考文献
[1]海量.云计算亟需标准化全球标准研究尚起步[J].通信世纪网,2008.
[2]孙香花.云计算研究现状与发展趋势[J].重庆:百度文库,2011:(7-28).
[3]李永楠,李德忠.浅谈云计算优势、应用及发展[J].中国技术新产品,2008.
作者简介
于万清(1974-),男,江苏省宿迁市人,本科,讲师,计算机工程硕士,研究方向:计算机网络、信息安全。
云安全现状分析范文篇10
关键词:云存储;密文访问控制;权限撤销;动态重加密;CP?ABE;DR?PRO
中图分类号:TN911?34;TP393文献标识码:A文章编号:1004?373X(2016)21?0001?06
Designofanimprovedprivilegemanagementmechanismforcloudstorageplatform
BUZhiqiong1,2,ZHENGBojin3
(1.SchoolofComputerScience,SouthChinaNormalUniversity,Guangzhou510631,China;
2.GuangdongPolytechnicNormalUniversity,Guangzhou510665,China;3.South?CentralUniversityforNationalities,Wuhan430074,China)
Abstract:Inordertosolvetheoverheadcomputingandbandwidth,andhighcomplexityproblemsexistinginuseraccessprivilegerevokingofcloudstorageservice,adynamicre?encryptionbasedcloudstorageprivilegerevokingoptimizing(DR?PRO)mechanismwasdesigned,whichtakestheciphertextaccesscontrolschemebasedonattributeencryptionsystemofciphertextscheme(CP?ABE)asthetheoreticalbackground.The[(k,n)]thresholdschemeisadoptedbyDR?PROmechanismtodividethedatainformationintoblocks,andselectacertaindatainformationblockdynamicallyforre?encryption.Thedatainformationblockisprocessedwiththesub?algorithmsofdatadivision,reconstruction,transmissionandextractionsuccessivelytoaccomplishtherealizationprocessofuseraccessprivilegerevoking.Thetheoreticalanalysisandexperimentalevaluationresultsshowthat,onthepremiseofensuringthehighdatasecurityofcloudstorageserviceuser,theDR?PROmechanismreducedtheoverheadcomputingandbandwidthoftheuseraccesscontrolprivilegerevokingefficiently,anditsperformanceandefficiencywereoptimizedandimprovedfurther.
Keywords:cloudstorage;ciphertextaccesscontrol;privilegerevoking;dynamicre?encryption;CP?ABE;DR?PRO
0引言
随着云存储技术的不断发展,其云存储服务逐渐受到个人和企业用户的青睐。与此同时,云存储中用户数据保护与服务性能问题也得到产业界与学术界越来越多的关注。为了满足云存储服务中用户数据保护的安全性需求,引入密文访问控制机制,用于保证用户数据存储与共享应用安全[1]。但是,密文访问控制机制增加了云存储用户的计算与带宽代价,特别是在用户访问权限更改次数过多的情况下,间接降低了云存储服务访问的效率与处理性能,造成用户访问延时等。因此,在保持云存储服务中用户数据高安全性的条件下,如何有效解决用户权限撤销代价过大、复杂度过高等问题,成为云存储数据信息安全保护的热点研究方向。
近年来,国内外研究学者已开展了深入研究,如文献[1]提出一种基于完全重加密的用户访问权限撤销机制,在将用户数据信息传输至云存储服务器之前,此机制对云存储用户数据信息统一进行重加密,进行权限撤销时,数据拥有者再次重新加密全部数据信息。尽管保证了云存储服务中用户数据信息的高安全性,然而完全重加密其计算与带宽代价过大,出现很大的云存储服务性能瓶颈;文献[2]提出一种懒惰重加密的用户访问权限撤销机制,试图改变完全重加密代价过大的问题,但是,在云存储服务用户数据信息安全性上确有所降低,该机制只能应用于用户数据访问权限要求不够严格的情况下;文献[3]与文献[4]分别提出一种基于双层重加密与重加密的用户访问权限撤销机制,此类机制均需要一个假设的可信第三方,主要用于完成用户访问权限撤销过程中的数据重加密工作,处理部分数据拥有者指定的操作步骤,目的是为了降低密文访问控制机制带来的计算与带宽代价,然而,此类机制可能会暴露或泄露操作的详细用户数据,存在一定的安全风险;基于重加密算法,研究学者们提出了众多改进的重加密算法[5?7],此处不过多描述;文献[8]提出一种密钥撤销的用户访问权限撤销机制,与前面的各种重加密算法不同,该机制中的密钥表示的是用户特征,通过撤销用户特征实现对用户访问权限的撤销,其优点是权限变更频繁时,仍能保持简洁的访问控制模型,并有效降低了重加密算法中的计算与带宽代价,缺点在于其密钥撤销技术实现难度大;在文献[8]的基础之上,文献[9]设计出一种基于身份加密的用户访问权限撤销机制,但不能应用于CP?ABE密文访问控制方案;基于密钥撤销技术,研究学者们同样设计出很多改进的用户访问权限撤销机制[10?12],但均存在一定的局限性。
针对上述问题,本文以CP?ABE密文访问控制作为方案背景,提出一种基于动态重加密的云存储权限撤销优化机制,即DR?PRO。该机制利用[(k,n)]门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。理论分析与实验评估表明,在保证云存储服务数据高安全性的前提下,DR?PRO机制有效地降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高。
1[(k,n)]门限方案
[(k,n)]门限方案可以将整个数据信息[F]划分为[n]份不同的共享数据块,假设某个人获取到[n]份共享数据块中的[k]份,那么说明可以重构[F。]与之对应,若获取的共享数据块少于[k]份,那么就缺少有效数据信息,不可以重构[F。][(k,n)]门限方案可以存储数据拥有者的有效信息,存储具有持久性、高安全性,并且无需维护相关密钥信息。所以,[(k,n)]门限方案被广泛应用于存储系统中。
正是基于[(k,n)]门限方案的存储持久性、高安全性的特点,在云存储权限撤销优化机制中引入了[(k,n)]门限方案中[k=n]时的特定情况,即将整个数据信息[F]划分为[n]份不同的共享数据块之后,只有完全获取到[n]份共享数据块才可以重构[F],此时也称之为[(n,n)]门限方案。[(n,n)]门限方案的实现方式可以是两种:第一种可以直接指定[k=n]或丢失[n-k]份共享数据块;第二种就是直接形成一个[(n,n)]门限方案。假设[D]表示共同拥有的秘密信息,第一步随机产生[n-1]个与[D]相同大小的信息[X1,X2,…,Xn;]第二步通过[X1X2…Xn-1D]获取[Xn;]第三步获取[D]的[n]份共享数据块[X1,X2,…,Xn]。除了上述特点之外,[(n,n)]门限方案可以动态地选取某一数据信息块实现重加密,进行用户访问权限撤销处理时,其计算与带宽代价降低至完全重加密的[1n],同时也有效降低了秘密共享代价。
与此同时,研究学者们基于[(k,n)]门限方案设计出很多存储空间利用率更高的改进门限方案。如文献[13]设计出一种数据分散算法,其所需存储空间更小,其计算与带宽代价得到提升,然而其数据安全性逊色于[(k,n)]门限方案;文献[14]设计出一种新型的信息编码机制,实现原理与[(n,n)]门限方案类似,因此又称为[(n+1,n+1)]门限方案,此机制的信息编码性能较高,复杂度较低,在数据安全应用中得到广泛推广。
2DR?PRO机制
2.1动态重加密
动态重加密是处于完全重加密与懒惰重加密之间的一种折中机制,分别汲取了各自优势,其基本原理如下:结合某种编码运算技术,首先将整个数据文件[F]划分成[n]份不同的共享数据块,然后将其传输至云存储服务器;对[F]进行重加密操作时,动态地选取某一共享数据块进行实现,用于代替重加密全部数据文件。如图1所示,其中静态数据表示[F]中无需重加密部分,相对应,动态数据表示[F]中需要重加密部分。
2.2云存储权限撤销优化算法
以CP?ABE的密文访问控制方案作为理论背景,动态重加密机制可通过相关数据流程子算法加以实现,主要由数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销的实现过程。
2.2.1数据划分子算法
此处基于文献[14]中的信息编码机制,对文献[13]中的数据分散算法进行改进实现。
(1)使用文献[14]中的信息编码机制完成数据文件[F]的编码运算;
(2)使用文献[13]中的数据分散算法将编码运算结果划分为[n]份不同的共享数据块。若数据文件[F]有[t]字节大小,字节长度是[w]比特,[E]表示基于密钥的数据加密算法,其数据划分子算法伪代码如下:
算法1:数据划分子算法
输入:数据文件[F]:[m1,m2,…,mt;]数据划分大小:[n]
输出:密钥信息[K1,]数据块:[s1,s2,…,sn]
1.计算[F]的完整性度量参数[mt+1=]hash[(m1,m2,…,mt)];
2.选取一个临时密钥信息[K],用于[E]的加密运算;
3.编码运算:[ci=miEk(i)],且[1≤i≤t+1;]
4.获取密钥信息[K1=Kh1h2…ht+1,]且[hi=hash(ci);]
5.关联编码运算结果,将其作为[(n,n)]门限方案的输入参数;
6.执行文献[13]中的数据分散算法,输出[n]份不同的共享数据块[s1,s2,…,sn]。
编码运算结果[ct+1]可应用于数据信息完整性校验操作。从本质而言,数据划分子算法相当于[(n,n)]门限优化方案。
2.2.2数据重构子算法
与数据划分相对应,数据重构是其逆向操作,其数据重构子算法的伪代码如下:
2.2.3数据传输子算法
数据文件[F]被划分之后,传输至云存储服务器中需要通过数据传输子算法实现,其算法伪代码如下:
2.2.4数据提取子算法
由于原始数据文件[F]已被加密处理,当被传输至云存储服务器之后,[URL]标识无需进行数据保护,全部数据用户均可以获取[URL]标识,但只有对应权限的数据用户才能解密提取原始数据文件[F]。其数据提取子算法伪代码如下:
数据文件[F]传输至云存储服务器之后,用户可能因某种原因需更新数据文件[F]相对应的访问控制结构[T],此时需要对用户权限进行授予操作。
2.2.5权限撤销子算法
基于动态重加密的权限撤销实现细节较为复杂,用户需先对[E′T(K1+K2)]进行提取,然后对动态数据进行重加密操作,其中动态数据是随机选取的。其算法伪代码如下:
3理论分析与实验评估
3.1安全性分析
DR?PRO机制的安全性分析主要包括以下两个部分。
3.1.1密文安全性
数据文件[F]传输至云存储服务器之后的密文种类主要有[E′T(K1+K2),][Ek2(si)]与[s1,s2,…,si-1,si+1,…,sn。][E′T(K1+K2)]是通过基于CP?ABE的云存储密文算法产生而来,符合可证安全性要求。[s1,s2,…,si-1,si+1,…,sn]是由文献[14]的信息编码机制计算获得,若无[si],攻击者只可以获取[si,]而得不到有效数据信息,所以说明[s1,s2,…,si-1,si+1,…,sn]具有计算安全性。对于[Ek2(si)]而言,整个权限撤销实现过程进行了两次加密操作,现依次进行分析。
[Ek2(si)]第一次加密是在信息编码环节,数据文件[F]编码运算时采取的密钥信息[K1]是基于CP?ABE加密产生的。因此,攻击者只有同时获取[K1]与[s1,s2,…,sn]时,才有可能重构数据。即使这样,攻击者得到了[si],仍需破解[K1]才可以获取[si]中的有效数据。破解[K1]的惟一方式只有枚举法,假定[K1]是[w]比特长度,那么攻击者破解[K1]的复杂度是[2w]。所以,[Ek2(si)]在信息编码环节的加密操作是具有计算安全性的。
[Ek2(si)]第二次加密是在数据划分环节,首先通过数据划分子算法,数据文件[F]被划分成[n]份不同的共享数据块;其次,对[si]进行对称加密操作。攻击者只有得到[s1,s2,…,sn]才可以重构数据。[si]通过[(n,n)]门限优化方案编码产生,具有计算安全性,并且对称加密的密钥信息[K2]是基于CP?ABE加密产生的,具有可证安全性。所以,攻击者破解[si]与[K2],同样需要通过枚举法,其复杂度太大。从而说明,[Ek2(si)]在数据划分环节的加密操作具有计算安全性。
3.1.2动态重加密安全性
主要从以下两种常见攻击方式着手,分析基于动态重加密的DR?PRO机制的安全性。
(1)不可信[CSP]攻击。若不可信[CSP]具有长期存储数据能力,在数据文件[F]传输至云存储服务器之后,即使移除了数据信息,仍有可能实现数据恢复。在数据传输环节,对[CSP]而言,数据文件[F]的安全状态转换如图2所示。当数据文件[F]传输至云存储服务器时,[CSP]不可以得到有关[F]的有效数据,处于锁定状态。当权限撤销完成实现之后,用户重加密[sj]用于替换[ET(si)]。若[i≠j,]那么[CSP]可以得到[si]与[sj,]即获得[s1,s2,…,sn]。然而,[CSP]无法获取[K1,]无法重构数据。对[CSP]来说,[F]的安全状态转换成信息编码锁定。
(2)用户恶意非授权攻击。若用户具有一定的缓存能力,如可缓存密钥信息等。一般情况下,用户不具备完全限制数据缓存能力,对用户而言,数据文件[F]的安全状态转换如图3所示。在用户被授权可访问数据之前,数据文件[F]一直处于锁定状态。在访问授权之后,用户依次获取了[E′T(K1+K2),][K1,][K2]以及[F,]安全状态转换成打开。在权限撤销实现过程完成之后,用户进行动态重加密处理,调整[K2]且重加密动态数据,[F]的安全状态转换成数据划分锁定。
通过上述分析可知,在不可信[CSP]与用户恶意非授权攻击方式下,基于动态重加密的DR?PRO机制具有较高的计算安全性。
3.2性能分析
结合数学形式化思维对基于动态重加密的DR?PRO机制进行优化性能分析。设置相关常变量参数,如表1所示。
假定[Tsplit]表示数据划分所需的时间长度,可知:
假定[Trevoke]表示权限撤销所需时间长度,计算如下:
此处将与文献[1]与文献[2]提出的权限撤销机制进行性能比较。假定100MB的数据文件[F,]划分块数为10,[(n,n)]门限方案的编码速度是50MB/s,有[N=13107200,][n=10,][Eida=Dida=50,]那么基于动态重加密的DR?PRO机制与文献[1]与文献[2]提出的权限撤销机制性能对比如图4所示。
从图4可知,基于动态重加密的DR?PRO机制是文献[1]与文献[2]提出的权限撤销机制之间的折中方案。在权限撤销环节,DR?PRO机制性能高于文献[1]机制,尽管文献[2]机制计算与带宽代价较低,然而其安全性最差。在数据传输与提取阶段,DR?PRO机制由于补充了数据划分与重构处理,其时间代价较高,然而降低了本身计算与带宽代价。
用户总时间代价是数据传输与权限撤销时间代价的总和:
[Tmanage=Ttransfer+Trevoke](6)
假定[x]表示重加密次数,当达到某一阈值[xi]时,DR?PRO机制优化能力逐渐得到体现。如图5所示。
3.3实验与结果分析
云安全现状分析范文篇11
2011年3月1日11时10分,浙江省某电厂许可一家工程公司,进行本厂1号机组大修及预防性试验,计划于2011年5月4日23时30分结束。
2011年3月27日13时30分,工程公司检修工作负责人魏云(化名),带领两个工作班成员进行1号机组4号流变预防性试验准备工作,准备拆除1号机组4号流变二次的连接线。
当日14时8分,魏云一行3人开始拆除1号机组C相组合开关柜盖板螺丝,拆除完毕后,将开关盖板向1号机机组侧平行移动,露出约40cm空隙。魏云从开关流变的一侧,经B、C相之间的箱盖法兰面,走向开关母线侧盖板已被移开的约40cm空隙处法兰面,准备观察1号机组4号流变时,在空隙处不慎滑入带电的1号机组开关组合柜母线侧,造成带电的C相引线通过双膝,对共箱母线箱体外壳放电,致使魏云双膝被电弧严重烧伤。
事故原因分析
经过调查分析,事故发生的主要原因是工作负责人擅自扩大工作范围,增加工作内容。违反了GB26860-2011《电力安全工作规程》(以下简称《安规》)第5.3.11条的规定,即“在工作票停电范围内增加工作任务时,若无需变更安全措施范围,应由工作负责人征得工作票签发人和工作许可人同意,在原工作票上增填工作项目;若需变更或增设安全措施,应填写新的工作票。”该起事故发生时,工作票中“工作地点保留带电部分或注意事项”栏并未填写。工作负责人魏云在没有弄清楚设备是否带电的情况下,就拆除了组合开关柜的盖板并将其移开,也没有进行验电,就进行观察查找4号流变的位置,导致滑入带电的1号机组开关柜母线侧的C相引线,造成触电。
魏云直接参与工作班作业,这一行为违反了《安规》5.6.2条,即“工作负责人在全部停电时,可参加工作班工作;在部分停电时,只有在安全措施可靠,人员集中在一个工作地点,不致误碰有电部分的情况下,方可参加工作”的规定。在进行工作时,由于工作负责人参与工作,致使该项工作失去监护。同时,工作班成员也未能尽到相互提醒的责任。
工作负责人在工作中没有采取防滑、防坠落措施,以至滑入带电的1号机组开关组合柜母线侧,造成双腿膝关节处电弧烧伤。
工作负责人工作前,未对检修设备进行状态检查,违反了《安规》第6.2.2条,即“停电设备的各端应有明显的断开点,或有能反映设备状态的电气和机械等指示,不应在只断开电源的设备上工作”的规定。在这起事故中,负责人在工作前未进行验电,是严重的习惯性违章行为,失去了发现事故隐患、避免事故发生的最后的机会,以至酿成事故。
事故暴露的问题
这起事故暴露出工作负责人安全思想意识淡薄,责任心不强等问题。工作负责人对现场设备不够熟悉,在现场勘察时,未对设备的实际状况进行认真核实,工作前又未核查图纸,更没有意识到工作地点有带电的部分。
同时,还暴露出工作负责人自我保护意识不强,贪图省事,危险点分析流于形式的问题。工作前未对该项工作进行危险点辨识和分析,未制定切实有效的防范措施。检修方案中“检修安全措施及危险点预控”虽有明确的防触电安全措施,但并未真正落实执行。
此外,还暴露出检修施工方案中的技术措施不完善的问题。施工方对高压试验的工作,没有制定具体的安全措施。安全教育培训工作不到位,对员工安全教育培训组织不力,未针对本次检修项目开展安全技术培训。承包方人员配备不足,且在机组大修过程中,人员流动频繁。
防范措施及对策
事故发生后,工程公司按照“四不放过”原则,查清了事故原因并召开事故分析会。通过此次事故教育全体员工,提高员工的安全意识。
公司要求,应按照《国家电网公司电力安全工作规程》,不折不扣地执行各项组织措施和安全技术措施。严格落实检修作业现场踏勘制度,开工前认真核对设备状态,检查核实各项措施落实情况。
落实安全责任制,各级领导和管理人员要高度重视运行、设备维护、检修和预试等工作计划,做到工作安排合理、准备工作充分,安全措施到位,预防措施有效。现场工作人员要集中精力,严格按作业指导书作业,杜绝违章作业,对安全预防措施查遗补漏,确保安全措施完整有效。
加强检修作业危险辨识与分析,制定切实有效的风险预控措施并加以落实,重点要做好防止发生触电、高处坠落等人身伤害措施。
云安全现状分析范文
【关键词】云计算技术发展现状应用
云计算也被称为云服务,是信息技术发展下的新型计算方式。云计算能够共享计算资源,将计算资源提供给其他的信息设备。并且,云计算以网络为依托,能够为计算机用户提供计算资源。另外,互联网为云计算提供了条件,使得云计算能够在服务器上完成计算。尤其是大型企业数比较分散的时候,企业能够根据自身的计算要求来访问数据,进而获取相应的数据信息。由此可见,云计算的服务范围十分广泛,可以为多数服务器提供云计算服务。并且,云计算没有固定的形式,人们能够在各种智能终端上使用云计算服务。而且,云计算的可靠性较高,能够有效保护信息安全。在这种情况下,人们积极运用云计算技术进行生活与工作,云计算在国内外的使用十分广泛。云计算技术的应用受到了信息技术人员的高度关注。研究云计算技术发展现状及应用不仅能够提高云计算技术的要应用效率,而且对人们的生活和工作方式的转变有着深刻意义。
1云计算的主要技术
1.1虚拟化技术主要指云计算在虚拟环境中进行
云计算能够运用虚拟化技术简化计算机软件的配置,集中闲置的计算资源,进而减少计算成本,提高云计算系统的性能。
1.2分布式计算
云算中的分布式计算具有较高的灵活性,能够平衡计算负载,并对计算任务进行分割后再计算,之后再将计算结果合并起来。
1.3效用计算
云计算中的效用计算主要指按照计算机用户需求进行计算的模型。云计算中的效用计算主要为用户提供计算资源,提高计算资源的利用率。
1.4集群技术
云计算中的集群技术主要指将云计算过程中分散的计算资源整合起来,进而优化计算机的性能,增强计算机的可靠性。
1.5网格计算
云计算中的网格计算与传统的集群技术不同,能够支持不同型号计算机的计算资源几何。并且,网格计算的功能强大,能够为用户解决大量的计算难题,提高系统运行效率。
2云计算技术的发展现状
2.1国外发展现状
美国、日本、欧盟等国家的云计算技术比较成熟。在上世纪初期,美国已经制定了云计算技术的长期发展规划,并制定了云计算技术对美国经济成本支出的目标。目前,云计算技术在美国市场中的市场地位十分突出扮演中重要的技术角色。欧盟国家对云计算技术做过详细的报告,并指出了云计算技术在社会生活和经济中应用的重要性,建立和云计算管理框架和管理结构体系,以促进云计算技术的发展。而日本也已经建设了大规模的云计算基础设施,为云计算技术的发展提供了物质条件。
2.2国内发展现状
现阶段,我国对云计算技术的研究仍处于初级阶段,云计算技术的研究程度较浅,并且,云计算技术的应用设备不足。虽然,我国不断推出云计算机服务,但是,云计算技术核心结构体系还不够完善,云计算技术服务还不能满足客户和市场的技术需求。而且,我国对云计算的商业价值和云计算的应用还存在着一定的误区,云计算应用范围有待扩大。另外,我国的云计算技术服务商之前利益矛盾冲突明显,双方缺乏交流与沟通,严重制约着云计算技术的发展。在这种情况下,我国应重视云计算技术的国内发展和应用现状,积极探索促进云计算技术应用和发展的科学方法。
3云计算技术的应用
3.1云存储
云存储作为云计算技术的重要要应用,是云计算技术的延伸服务,主要借网络技术、文件管理和集群应用,将网络中各种各样的设备用相关的应用程序几何起来,进而实现数据信息的存储。并且,云存储的数量比较大,需要严格的安全标准,以保证云存储数据的安全性和可用性。目前,我国比较成熟的云存储服务主要由腾讯微云、百度云盘、谷歌云存储等服务。云存储已经成为云计算技术的重要发展技术,随着科学技术的不断完善,云存储的安全性、便携性和兼容性的特点会越来越明显。具体来说,云存储的安全性主要指云存储会对密码、账户名等敏感信息进行保护,并对较大的文件进行收藏,避免文件信息的丢失。便携性主要指用户只需要下载云计算软件,使用要用户名和密码就可以登录,不必准备专门的存储设备,具有较强的便携性。兼容性主要指运存储对不同磁盘中的数据进行兼容,有效提高信息存储的效率。
3.2云产品
云产品主要指云计算技术所研发的产品,主要包括运阅读器、服务器、操作系统、桌面云等部分。比较有代表性的云产品是微软公司的Azure,这款云产品以微软数据中心为运算基础,所有的应用程序都能够在微软数据中心运行。另外,亚马逊也研发出了云阅读,读者能够将云端的书籍下载到手机或电脑上进行阅读。阿里巴巴、谷歌等企业也随着云计算技术的发展逐渐推出了云计算服务产品。
3.3云桌面
云桌面是基于云计算的桌面技术,能够将个人电脑桌面上存储的数据信息转移给服务器处理,之后再将处理后的信息反馈给用户,以优化用户的本地桌面。并且,云桌面服务器中有对应每一个用户的虚拟桌面,用户能够通过云计算机书保证桌面数据的完整性和安全性,进而降低计算机用户的安全维护负担。
3.4云安全
云安全是网络安全研究领域的热点问题。云安全主要保护用户数据的完整性和安全性,防止用户数据被泄露,避免计算机系统遭受黑客攻击。云安全是对云计算技术的补充,云计算的过程中会存在着各种各样的安全问题,而云安全就是为云计算解决安全问题。目前,应用比较广泛的云安全措施主要有身份认证技术、数据加密技术、访问限制技术、入侵检测技术等。
参考文献
[1]杨燕.云计算技术发展现状及应用探讨[J].硅谷,2015(01).
[2]赵田全.浅谈云计算技术发展现状及在企业的应用[J].计算机光盘软件与应用,2012(23).
[3]杨立博.云计算技术发展分析及其应用探讨[J].网络安全技术与应用,2014(04).
作者简介
贾文杰(1980-),男,重庆市人。大学本科学历。讲师。研究方向为高校信息化,大数据云计算,安防技术。