公有云安全风险分析及应对技术
- 格式:pdf
- 大小:494.67 KB
- 文档页数:7
私有云与公有云的优缺点比较随着云计算技术的不断发展,私有云和公有云作为两种常见的云计算部署模式,各自具有一系列的优点和缺点。
本文将对私有云和公有云进行全面比较,以帮助读者更好地选择适合自身需求的云计算部署方式。
一、私有云的优缺点1. 优点:(1)安全性高:私有云部署在企业内部或第三方数据中心,数据受到严格的管控和保护,相比公有云更加安全可控。
(2)定制化强:私有云可以根据企业的实际需求进行定制化配置,满足特定的业务需求和安全标准。
(3)性能稳定:私有云资源独享,不会受到其他租户的影响,能够保证稳定的性能表现。
(4)合规性高:某些行业对数据安全和合规性要求较高,选择私有云可以更好地满足相关法规和标准。
2. 缺点:(1)成本高昂:私有云需要企业自行建设和维护硬件设施,投入成本较高,包括硬件设备、人力资源等。
(2)灵活性较差:私有云部署后,扩容和缩容相对困难,不如公有云灵活适应业务需求的变化。
(3)维护复杂:企业需要投入大量精力和资源来维护私有云平台,包括安全更新、性能优化等方面。
二、公有云的优缺点1. 优点:(1)成本低廉:公有云采用按需付费的模式,无需大额投入建设硬件设施,适合中小型企业和创业公司。
(2)灵活扩展:公有云提供弹性扩展的能力,可以根据业务需求随时增加或减少资源,灵活应对业务波动。
(3)易于管理:公有云服务商负责硬件设施的维护和管理,企业无需过多关注基础设施,可以专注于业务创新。
(4)全球覆盖:公有云服务商在全球范围内建设数据中心,可以提供全球化的服务和覆盖,满足跨地域业务需求。
2. 缺点:(1)安全性风险:公有云多租户共享资源,存在一定的安全隐患,企业需要加强数据加密和访问控制。
(2)性能不稳定:在公有云上,资源共享可能导致性能不稳定,特别是在高峰时段可能出现性能下降的情况。
(3)合规性挑战:某些行业对数据存储和传输的合规性要求严格,公有云可能无法完全符合相关法规和标准。
综上所述,私有云和公有云各有优缺点,企业在选择部署方式时应根据自身业务需求、安全标准、成本预算等因素进行综合考量。
浅析融媒云平台安全风险及保障措施作者:杨寒冰来源:《记者观察·下旬刊》2019年第05期摘要:当前,融合媒体技术在传媒行业的发展中得到了重要应用,电视台网络和互联网连接日益密切,这就需要相关部门加强对融合媒体云平台安全性的重视,以满足融合媒体业务发展的实际需求。
本文主要研究了融合媒体云平台安全风险和保障措施。
关键词:融媒云平台;安全风险;保障措施随着社会经济的快速发展,新兴媒体和传统媒体进行了有效融合,电视台、有线运营商、新媒体公司融人到现代社会的发展中,并得到了转型和升级。
传统媒体虽呈现出融合媒体的发展趋势,但传统媒体的基础设施还有待更新,这就需要相关部门从根本上加大融合媒体平台建设力度。
云计算技术具有弹性化、虚拟化等特点,也为融合媒体的发展带来了很大的机遇和挑战。
一、融合媒体云平台的相关内容广电媒体由早期的非数字化、单机时代,逐渐进入局部网络时代,实现了制作网络、媒体网络、播出网络和生产业务的有效联系,使得全台互联互通、制播—体化等呈现出IT化的发展趋势。
在云计算时代,新一代融合媒体云平台实现了全台权威的有效融合,云计算在融合媒体的应用,实现了融合媒体的高效运营,适应了广播电视信息化的快速发展和新媒体时代的发展。
很多先进技术在融合媒体中的应用,令其面临着新的安全风险,尤其给云内部东西向的安全带来了很大威胁。
同时,融合媒体云平台中集成播控平台、内容采集配套、各类业务应用面临着新技术的挑战,这就需要相关部门注重融合媒体云平台的安全性,深入分析融合媒体云平台安全风险,并制定相应的安全保障措施。
二、融合媒体云平台中的安全风险(一)数据集中的安全问题现阶段,融合媒体云平台的本质是数据被转移到用户范围外的机器上,如部分制播业务被迁移到公有云环境中,当公有云链路和主机出现故障时,制播业务系统会受到很大影响,当拒绝服务攻击时,其后果远远超过传统信息系统的应用环境。
并且,云服务商具有不可控和不可信等特点,这就使得云上的数据面临着丢失、被篡改和泄密等风险,在云平台系统故障的情况下,相关部门需要注重有效地恢复用户数据。
信创安全聚焦:国产数据库产品安全风险分析近日国家工业信息安全发展研究中心针对目前市场上主流国产数据库产品进行了漏洞验证和测试结果统计,及时跟踪反馈国产数据库安全发展态势。
一、信创数据库整体情况我国数据库产业相比国际市场虽起步较晚,但经过几十多年的发展,国产数据库产品占国内数据库市场的份额正在逐步提升。
根据《2020网信自主创新调研报告》指出国产数据库在国内的市场份额已提升至8%-10%,并逐步在党政、金融、电信等多个关键领域开始规模化应用。
近年来,传统数据库厂商和公有云数据库服务商都在加快产品迭代速度,不断推出新的数据库产品。
与此同时,新兴数据库厂商也在不断涌现,数据库企业跨界情况逐渐增多。
根据《2 021年中国数据库行业研究报告》统计,2020年中国数据库市场总体规模达2 47.1亿元,同比增长16.2%,一方面是因为政策利好,国家大力支持国产数据库企业发展;另一方面是国产化和数字转型浪潮带动了国产数据库市场爆发性增长。
来源:《2021年中国数据库行业研究报告》我国数据库市场进入了百花齐放、创新活跃的新阶段。
但我们必须清醒地看到,国产数据库产业仍处于技术创新和产品迭代升级的成长初期,产品的设计和更新还更多的聚焦在功能、性能、兼容性等问题上,用于满足用户的基本应用需求,而对产品本身的安全性关注度不够,缺乏产品上线前的安全性测试评估,漏洞风险隐患较大。
二、数据库自身安全缺陷和安全威胁数据库漏洞属于软件漏洞中的一种,可能导致数据泄露或被窃,从而造成数据资产损失,主要被用来突破系统的安全策略。
其除了影响自身安全以外,还可能威胁数据库所在操作系统和所在局域网的整体安全。
由于数据库产品在IT架构中处于核心位置,入侵者突破数据库安全防护后,还能以数据库为跳板向整个局域网发起更大范围攻击,带来系统性风险。
当前,数据库安全的主要威胁来自四方面:。
安全企业谈等保2.0(五)云端互联网金融业务的安全要求及解决方案编者按互联网金融业务系统上云后的安全是当下热点,本文梳理了等级保护云计算安全和非银行金融机构安全监管这两方面的合规性要求,将两者加以融合、针对其主要的安全问题和需求,提出云端互联网金融的安全防护、安全检测和安全监测三大类措施与安全服务解决方案。
正文目前,公有云的建设发展成为互联网时代的风向标,如阿里云、亚马逊等建立的公有云规模增长迅速。
在移动互联网发展推波助澜之下,依托移动互联网开展P2P网贷、线上理财、消费金融、三方支付业务的企业为了享受公有云提供的快捷、弹性架构,从而纷纷将应用系统部署到云上。
首先,合规要求方面,《信息系统安全等级保护基本要求云计算扩展要求》(以下简称“《云等保》”)定义云计算服务带来了“云主机”等虚拟计算资源,将传统IT环境中信息系统运营、使用单位的单一安全责任转变为云租户和云服务商双方“各自分担”的安全责任。
这点明确了企业作为云租户,其应用系统都需要定级且符合对应等级安全控制措施要求。
2016年12月银监会发布了188号文,《中国银监会办公厅关于加强非银行金融机构信息科技建设和管理的指导意见》(以下简称“《指导意见》”),对信托公司和金融资产管理公司、企业集团财务公司、金融租赁公司、汽车金融公司、消费金融公司、货币经纪公司等非银行金融机构信息科技建设、信息科技风险防范提出了要求。
《指导意见》第五章节指出“加强网络区域划分和隔离;通过部署防病毒、防攻击、防篡改、防泄密、防抵赖等措施提升系统抵御内外部攻击破坏的能力;”。
对于云上应用系统的安全防护明确提出了安全建设要求。
其次,参考安全咨询机构对于2002年至2017年3月之间公开报道的敏感信息泄露案例的数据分析发现:■敏感信息泄露呈现上升趋势——泄露手段从以黑客入侵等技术手段为主向技术手段与收买内部员工、内部管理不善等非技术手段结合并用发展,特别是对非技术手段的运用,近几年呈现出较快速的增长,企业对可能的应用系统攻击行为没有安全检测防护措施。
公有云管理制度
公有云管理制度是指针对企业或组织使用公有云技术和服务的管理规定和流程。
公有云管理制度的目的是确保企业或组织有效、安全、合规地使用公有云,保护数据和资产的安全,降低风险。
公有云管理制度通常包括以下内容:
1. 使用政策:明确组织内部使用公有云的责任和限制,规定使用公有云的权限和流程。
2. 安全规定:确保公有云环境的安全性,包括网络安全、身份认证、数据加密、防火墙等措施。
3. 数据管理:规定数据的存储、备份、恢复、迁移等管理措施,确保数据的可靠性和完整性。
4. 合规要求:规定使用公有云应遵守的法律法规、行业标准和合同要求,包括数据隐私、数据保护等要求。
5. 监控和审计:建立监控和审计机制,监测公有云环境的使用情况和安全状况,发现并及时应对潜在问题。
6. 风险管理:建立风险评估和风险管理机制,识别和评估公有云环境的各种潜在风险,并采取相应的措施进行风险管理。
7. 培训和意识提升:提供必要的培训和教育,增强员工对公有
云管理制度的认识和理解,提高安全意识。
公有云管理制度应根据企业或组织的具体需求和风险情况进行制定,同时需要与公有云服务提供商的服务协议和政策相配合,以确保公有云的有效管理和运营。
云计算技术的实施步骤与注意事项随着信息技术的迅猛发展,云计算成为了企业信息化建设的重要趋势。
云计算技术的实施对于企业的发展和转型具有重要意义。
然而,在实施云计算技术之前,企业需要了解相关的实施步骤和注意事项,以确保实施的顺利进行和最终的成功。
本文将详细介绍云计算技术的实施步骤和注意事项,以帮助企业更好地运用云计算技术实现业务转型和提升竞争力。
一、云计算技术的实施步骤1. 确定需求与目标:在实施云计算技术之前,企业需要明确自身的需求和目标。
这包括了解云计算技术的应用领域、解决的问题、提升的效果等。
通过明确需求和目标,企业可以更好地选择适合自身的云计算解决方案。
2. 选择合适的云计算模式:云计算技术包括公有云、私有云和混合云等多种模式。
企业需要根据自身的实际情况选择合适的云计算模式。
例如,如果企业对数据安全性要求较高,可以选择私有云;如果对成本控制和灵活性要求较高,则可以选择公有云。
3. 设计云架构:在实施云计算技术之前,企业需要设计云架构,包括云平台的硬件设备、软件平台、数据中心等。
云架构的设计需要考虑到企业的需求、规模和预算等因素,以确保云计算系统的性能和可扩展性。
4. 选择供应商和建立合作关系:云计算技术的实施通常需要与云服务供应商进行合作。
企业需要选择可靠的供应商,并与其建立合作关系。
在选择供应商时,需要考虑到供应商的信誉度、技术实力、安全性等因素。
5. 数据迁移和应用部署:在云计算技术实施的过程中,企业需要将现有的数据和应用迁移到云平台上。
数据迁移和应用部署是一个复杂的过程,需要确保数据的完整性和安全性。
企业可以选择逐步迁移的方式,以降低风险。
6. 安全保障与监控:数据安全是云计算技术实施过程中最重要的问题之一。
企业需要制定详细的安全策略,包括数据加密、访问控制、安全监控等措施。
同时,企业需要建立监控系统,定期检查和评估云平台的安全性。
7. 培训与推广:在云计算技术实施完成后,企业需要进行员工培训和推广工作。
云计算安全浅析朱源,闻剑峰(中国电信股份有限公司上海研究院,上海,200122)摘要:云计算是近年来互联网讨论最为热烈的技术,被认为是互联网发展趋势。
随着云计算的深入应用,云计算安全问题成为最引人关注的焦点之一。
本文结合云计算的特点,重点介绍了数据安全、应用安全,以及虚拟化安全在云计算环境下面临的威胁,以及相应的对策。
关键字:云计算;基础设施即服务;平台即服务;软件即服务;应用安全;云服务提供商1 云计算概述云计算是一种新兴的共享基础架构的方法,由“资源池”化的计算、网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。
这些组件可以迅速策划、置备、部署和退役,并且可以迅速扩充或缩减,提供按需的、效用计算类似的分配和消费模式。
云计算具有按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,这些特点直接影响到了云计算环境的安全威胁和相关的安全保护策略。
云计算具备了众多的好处,从规模经济到应用可用性,云计算绝对能在应用环境带来一些积极的因素。
如今,在广大云计算提供商和支持者的推崇下,众多企业用户已开始跃跃欲试。
然而,云计算也带来了一些新的安全问题,由于众多用户共享IT基础架构,安全的重要性确实非同小可。
2云计算安全参考模型从IT网络和安全专业人士的视角出发,我们可以用统一分类的一组公用的、简洁的词汇来描述云架构对安全架构的影响,在这个统一分类的方法中,云服务和架构可以被解构,也可以被映射到某个安全、可操作控制、风险评估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。
云模型安全控制模型合规模型物理平台安全,闭路电视,安保基于主机的防火墙、HIDS/HIPS.文件日志管理、加密软件和硬件腐蚀、接口NIDS/NIPS 、防火墙、DPI 、Ant-DDos 、QOS.DNSSEC 、oauth GRC.IAM 、VAM 、补丁管理、配置管理、监控DLP 、CMF 、数据库活动监控、加密软件开发什么周期管理、二进制分析、扫描、web 应用防火墙找到差距图1 云计算安全参考模型云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS (基础设施即服务)是所有云服务的基础,PaaS (平台即服务)建立在IaaS 之上,而SaaS (软件即服务)又建立在PaaS 之上,之间关系如图1所示。
云计算服务安全标准指南信息安全技术云计算服务安全指南1 范围本标准分析了云计算服务可能⾯临的主要安全风险,提出了政府部门和重点⾏业采⽤云计算服务的安全管理基本要求,及云计算服务的⽣命周期各阶段的安全管理和技术要求。
本标准为政府部门和重点⾏业采⽤云计算服务,特别是采⽤社会化的云计算服务提供全⽣命周期的安全指导,适⽤于政府部门和重点⾏业采购和使⽤云计算服务,也可供其他企事业单位参考。
2 规范性引⽤⽂件下列⽂件对于本⽂件的应⽤是必不可少的。
凡是注⽇期的引⽤⽂件,仅所注⽇期的版本适⽤于本⽂件。
凡是不注⽇期的引⽤⽂件,其最新版本(包括所有的修改单)适⽤于本⽂件。
GB/T 29245-2012 信息安全技术政府部门信息安全管理基本要求GB 50174-2008 电⼦信息系统机房设计规范3 术语GB/T 25069-2010确⽴的以及下列术语和定义适⽤于本标准。
3.1云计算cloud computing⼀种通过⽹络提供计算资源服务的模式,在该模式下,客户按需动态⾃助供给、管理由云服务商提供的计算资源。
注:计算资源包括服务器、操作系统、⽹络、软件和存储设备等。
3.2云服务商cloud service provider为客户提供云计算服务的参与⽅。
云服务商管理、运营、⽀撑云计算的计算基础设施及软件,通过⽹络将云计算的资源交付给客户。
3.3客户consumer为使⽤云计算服务和云服务商建⽴商业关系的参与⽅。
3.4云计算服务cloud computing service 由云服务商使⽤云计算提供的服务。
3.5第三⽅评估机构Third Party Assessment Organizations (3PAO) 独⽴于云服务商和客户的专业评估机构。
3.6云基础设施cloud infrastructure云基础设施包括硬件资源层和资源抽象控制层。
硬件资源层包括所有的物理计算资源,主要包括服务器(CPU、内存等)、存储组件(硬盘等)、⽹络组件(路由器、防⽕墙、交换机、⽹络链接和接⼝等)及其他物理计算基础元素。
防灾及恢复方法-Di saster Prevent ion and Recovery Method 公有云安全风险分析及应对技术
杜瑞祥鲜明 谷俊陈恬 (国防科学技术大学CEMEE国家重点实验室 湖南长沙410073)
【摘要】随着云计算的蓬勃发展,公有云作为云计算的主要形态,安全问题不可避免并且日渐突出。论文首先简 单阐述了公有云安全产生的背景和相关概念,介绍了公有云环境中面临的攻击,然后基于公有云的安全需求和面 临的攻击,详细介绍了公有云安全的关键技术并做分析,最后给出了多方面综合来解决公有云安全问题的结论。 【关键词】公有云安全;虚拟化安全;数据私密性和安全性;访问控制;拒绝服务攻击;侧信道 【中图分类号】TN926—34;TP311 【文献标识码】A
Public Cloud Computing Security Risk Analysis and Countmeasures Du Rui-xiang Xian Ming Gu Jun Chen Tian (National UniversityofDefense Technology,State KeyLaboratoryofComplexElectromagneticEnvironmentEffects on ElectronicandInformation System HunanChangsha 410073)
【Abstract】With the prosperous development of cloud computing technologies,public cloud computing is the dominant form of cloud computing,and its security issuses are inevitably and increasingly prominent.Firstly the paper briefly explains the backgrounds and the relevant concepts of public cloud computing security,introduces the network attacks in public cloud computing environment.And then,base on the security requirements and network attacks, particularly explains the key technologies of public cloud computing security and give analysis.Finally,the conclusion was given that we need the comprehensive solution of public cloud computing security issues. 【Keywords】publiccloud computing sec ly;vimaIizalion security;data privacyand salty;accesscontrol;dos;side channel
1 引言 同时,63%的用户认为安全是最大的阻力。 云计算服务模式具有巨大的经济技术优势和广阔 的应用前景,普及云服务技术对我国的信息化建设和 社会发展具有重要的意义。眼下,随着各行各业的云计 算进本落地,公有云作为云计算的主要形态,越来越多 的个人、企业和机构在公有云部署信息数据系统,打破 原有边界的新技术架构给用户安全带来潜在风险。与 此同时公有云安全技术的发展显然没跟上其本身的发 展,依旧是服务商和用户的头疼问题。根据国际驰名分 析机构Gartner的分析报告显示:过去的3年.全球范 围内云计算市场规模以每年20%的速度在增长,与此 2公有云安全 2.1云计算安全问题 云计算安全主要指云计算落地的企业、机构或使 用云计算业务用户的数据安全、信息安全、服务可用与 安全等。云计算安全联盟(CSA)在第五届云安全联盟 高峰论坛发布了一项关于云计算安全的调查报告,调 查发现在安全专家们看来,云计算领域面临的最大威 胁,是网络犯罪分子和黑客利用病毒和恶意软件造成 的混乱,进而列出云计算行业面临的九大安全威胁,依 次是共享技术的漏洞、帐户劫持、数据丢失、数据泄露、
网络空间安全·2016年7月·67. Di saster Prevent ion and Recovery Method·防灾及恢复方法 云计算服务的滥用、云服务规划不合理、不安全的 API、拒绝服务攻击、内部人员的恶意操作问题。 2.2公有云安全 公有云安全的内涵包含两个方面:一是云平台自 身安全.也可以称之为“云端的安全”:二是公有云技 术在安全领域的具体应用,也称为安全云计算。云平台 自身安全主要针对公有云环境中本身存在的安全隐 患 研究相应的安全防护措施和解决方案,如云环境中 数据安全、应用系统与服务安全、用户信息安全等;安 全云计算,即通过利用公有云的优越性来提升安全系 统的服务性能.主要指利用公有云架构.采用云服务模 式.实现安全的服务化或者统一安全监控管理,是当前 安全领域关注的技术热点l Jl。当然,这两方面互相支持、 相互渗透,在具体应用中两者之间存在的交集。
3公有云的安全威胁 从目前的情况来看,公有云环境中网络攻击增长 迅速.公有云安全错综复杂,面临的安全攻击包括两大 类:其一,利用虚拟机之间的资源共享或者同一操作系 统中用户的依赖关系进行攻击,目前这些攻击主要包 括虚拟化软件攻击、拒绝服务攻击、侧信道攻击等漏洞 攻击以及获取数据、隐私窃取等云上安全问题;其二, 公有云并不是完全新创造的技术,是原来计算机网络 技术的聚合和创新运用,原来的安全隐患依然存在,主 要涉及到拒绝服务攻击、SQL注入攻击、跨站脚本攻 击、网络嗅探、中间人攻击等传统的网络安全问题。 3.1虚拟化软件攻击 虚拟机监控器是一个管理控制程序,是物理机上 具有最高权限的软件。这也使其成为恶意攻击的重要 目标,通过监控器本身漏洞获得权限,会对整个虚拟 化环境造成极大的危害。使用虚拟机镜像操作系统 时,操作系统本身存在不断发现的漏洞、已经镜像到 系统中的恶意软件、盗版软件及发布方故意安装的恶 意软件等也是主要的安全威胁。Bugiel等人圜展示了利 用操作系统漏洞针对亚马逊云平台虚拟机操作系统 镜像(AmazonMachine Image,AMI1的攻击方法,能够从 虚拟机的操作系统中获取用户的敏感信息。Bugiel等 人还发现 攻击者通过镜像的SSH主机密钥对可以识 别使用该镜像创建的其他实例系统,利用镜像中漏洞 和预安装软件.更便利的进行伪装攻击、中间人攻击 .68.2016年7月·网络空间安全 和钓鱼攻击等。 3.2拒绝服务攻击 攻击者采用非法手段消耗被攻击者的服务资源 等,或直接攻击服务器主机导致主机死机,使服务器中 断或者延迟向用户端提供服务,从而使用户端发『叶J的 请求无法被服务器正常响应。2014年末,DNS服务商 1&1和dnsmadeeasy.corn受到随机字符串+域名的 DDoS猛烈攻击,致使DNS服务器的缓存耗尽,因而无 法对外提供流畅服务。2015年3月,gitHub遭遇大流 量DDoS攻击.攻击者通过“接力”百度广告联盟的方 式发起了攻击。在2015年的最后一天.BBC的网站遭 受了有史以来最惨烈的DDoS攻击,是成立于2012年 的“新世界”黑客组织发起并造成了602Gbps的流量洪 水,“新世界”利用云计算的强计算能力、高带宽的优势 形成了如此强大的攻击能力。 3.3侧信道攻击 当前云环境下的侧信道构建研究都是基于经验 的,不是基于对云环境中侧信道的系统化搜索。按照侧 信道的影响范围,可将侧信道分为域内侧信道,跨平台 侧信道、域间侧信道。如利用I/O调度算法给予公平策 略的特点,通过有目的的改变受攻击者的数据卡流量 来改变外部主机得到Response数据包的延时,从而构 建隐蔽信道:基于共享内存的I/O环形缓冲区和事件 通道构成双向通道.利用I/0缓冲区的数据申请机制. 通过有目的的控制数据申请或者申请次数来与共享内 存的同驻虚拟机构建侧信道。Zhang[ ]等人,提出一种针 对多租户PaaS商业平台的基于高速缓存的侧信道攻 击方法。侧信道攻击以Gullasch141的FLUSH+REL0AD 攻击为原型,以自动化跟踪被攻击者执行痕迹为驱动 策略,进行了改进和拓展。攻击分为两个步骤:首先,判 断两个用户应用是否同驻同一个操作系统;其次,跨边 界获取共享Cache泄露的信息,通过分析获得敏感信, 劫持用户账户,突破SMAL单点登录。
3.4 SQL注入安全攻击 通过利用SQL注入安全漏洞将SQL命令插入到 Web表单中提交或者添加到网络输入框当中,得到一 个存在漏洞的网站的数据库,达到欺骗服务器执行恶 防灾及恢复方法·Disaster Prevention and Recovery Method 意SQL代码,并不是按照设计者的意图执行命令,进 而获得非法访问的权限。攻击者通过SQL攻击,不但 可以操控Web界面,也可以获取非授权的用户信息。 3.5跨站脚本安全攻击及网络嗅探 攻击者通过Web程序将恶意URL植入到网络链 接并发送给用户,被攻击将用户导向特定页面.用户浏 览器会执行该恶意代码,并同时窃取敏感数据.如 Cookie、会话令牌等。网络嗅探指的是黑客利用网络嗅 探器实施网络攻击,如网络嗅探器,通过检测网络性 能、查找网络漏洞和抓取数据包,盗取用户数据的过 程,数据未加密、密码过于简单容易使得黑客获取数据 更方便,可进行ARP欺骗、会话劫持、IP欺骗等攻击。 3.6中问人安全攻击 这是一种“间接”的攻击.攻击者在通信双方不知 情的情况下拦截双方在网络中传输的通信数据.并在 拦截后嗅探及篡改数据,按照原来的数据流向继续发 送,对于通信双方来说像是透明传播一样。SSL配置错 误为中间人攻击提创造了有利条件,如通信双方没有 正确安装SSL,则黑客就可以在双发交互信息的同时 侵入到通信双方的计算机并同时窃取通信数据。 4公有云安全关键技术 4.1虚拟化安全技术 虚拟机镜像管理涉及发布者、使用者和管理者三 方面风险,Wei_5_等人设计了镜像发布使用的安全机 制,包括镜像过滤器、镜像系统的访问控制、镜像漏洞 升级维护服务、镜像发布者追踪机制等。这些安全机 制能够同时监控镜像发布者、使用者和管理者,及时 的维护更新,多角度的降低了三者的风险。Azabt ̄等人 提出了HyperSentry,利用安全硬件设计的方法,在虚拟 机中增加安全控制机制,如完整性度量代理,增强虚拟 机监督程序的完整性。在虚拟机监督程序中增加一个 完整性度量代理,连接硬件中的基线板管理控制器件。 通过智能管理平台管理基线板来管理控制器接口与远 端的验证方进行通信。 文献[7]提出了基于使用控制模型(UCON)ml的 Hypervisor非控制数据完整性保护模型。该模型在非控 制数据完整性保护需求的基础上简化了UCON模型, 继承了UCON模型的连续性和易变性,实现非控制数 据的实时访问控制。根据攻击样例分析攻击者和攻击 对象确定主客体减少安全策略.提高了决策效率:并基 于ECA描述安全策略。能够有效地决策非控制数据访 问合法性。在Xen系统中设计并实现了相应的原型系 统。通过实验评测表明,能够有效阻止针对虚拟机管理 器的攻击,且性能开销在10%以内。 4.2同态加密及其应用 目前同态加密算法主要集中在非对称加密模式 下,利用代数中安全的数据结构来构造安全的加密方 案。近年来,可同时支持加法与乘法的全同态算法相继 提出。文献【9】基于理想格首次提出全同态加密算法的 实现,文献[101取消了理想格的限制。同态加密算法…] 是对2种或2种以上的运算保持同态的加密方案。用 文献【l2]的同态加密方案加密的密文随着计算乘法或 加法电路深度的增加而指数增加。上述方案可以归类 到PollyCracker框架方案【 .框架系统内所有算法的安 全性都是基于理想成员资格判定问题。该框架内的算 法都假设理想成员资格判定问题是困难的,但对于这 个问题的困难性假设是否成立还有许多疑问[141,此外 这些方案的密文膨胀也是一个严重问题,因为这种膨 胀速度有时甚至是电路深度的双指数函数。因此,设计 高效的全同态加密方案是有待解决的。