《云計算網(wǎng)絡環(huán)境下的信息安全問題研究通信技術專業(yè) 開題報告》由會員分享,可在線閱讀,更多相關《云計算網(wǎng)絡環(huán)境下的信息安全問題研究通信技術專業(yè) 開題報告(7頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、一、文獻綜述
(一)國內(nèi)研究現(xiàn)狀
2010年8月17日,上海發(fā)布了“云海計劃”三年方案,致力打造亞太云計算中心。北京于2010年9月8日發(fā)布了“祥云工程”行動計劃,建成了世界級的云計算產(chǎn)業(yè)基地。2011年10月,國家發(fā)展與改革委員會、工業(yè)與信息化部、財政部三部委撥款15億元,成立國家戰(zhàn)略新興產(chǎn)業(yè)云計算示范工程專項資金,以中央補助經(jīng)費的方式,迅速對12個企業(yè)項目進行了首批8億元資金。2013年,地方政府繼續(xù)對發(fā)展云計算保持高度熱情,我國累計已有30多個省市發(fā)布了云計算戰(zhàn)略規(guī)劃、行動方案或實施工程。?劉謙提出了Virt-BLP模型,這一模型實現(xiàn)了虛擬機間的強制訪問控制,并滿足了此場景下多級安全
2、的需求。陳亞睿等人用隨機Petri網(wǎng)對用戶行為認證進行建模分析,通過建立嚴格的終端用戶的認證機制以及分析不同認證子集對認證效果的影響,降低了系統(tǒng)對不可信行為的漏報率。林闖、田立勤等針對用戶行為可信進行了一系列深入的研究和分析,將用戶行為的信任分解成三層,在此基礎上進行用戶行為信任的評估、利用貝葉斯網(wǎng)絡對用戶的行為信任進行預測、基于行為信任預測的博弈控制等。趙文濤等人針對大規(guī)模網(wǎng)絡環(huán)境提出用IDS設備和系統(tǒng)狀態(tài)監(jiān)測設備代替網(wǎng)絡安全態(tài)勢感知中的傳感器,用于收集網(wǎng)絡安全信息,并從設備告警和日志信息中還原攻擊手段和攻擊路徑,同時利用圖論基礎建立的認知模型。網(wǎng)絡安全態(tài)勢感知評估方面:陳秀真利用系統(tǒng)分解技
3、術將網(wǎng)絡系統(tǒng)分解為網(wǎng)絡系統(tǒng)、主機、服務、脆弱點等四個層次,利用層次間的相關安全信息,建立層次化網(wǎng)絡系統(tǒng)安全威脅態(tài)勢評估模型,綜合分析網(wǎng)絡安全威脅態(tài)勢。之后該架構做出了改進,量化了攻擊所造成的風險,同時考慮了弱點評估和安全服務評估兩種因素,加入了網(wǎng)絡復雜度的影響因素,該框架更加體現(xiàn)網(wǎng)絡安全態(tài)勢真實情況。?
(二)國外研究現(xiàn)狀
美國于2011年2月發(fā)布了《聯(lián)邦云計算戰(zhàn)略》,通過增設云計算管理機構、增加開發(fā)云計算的預算、加強云計算基礎設施建設、制定云計算標準等措施,加大對云計算技術發(fā)展的支持。歐盟國家組建了專家小組,鼓勵同盟國家相互扶植,共同推進云計算服務。日本經(jīng)濟產(chǎn)業(yè)省發(fā)布《云計算與日本競爭力
4、研究》報告,表示將從完善基礎設施建設、改善制度及鼓勵創(chuàng)新三方面推進云計算發(fā)展。
數(shù)據(jù)安全和隱私數(shù)據(jù)是用戶考慮是否采用云計算模式的一個重要因素。安全保護框架方面,最常見的數(shù)據(jù)安全保護體系是DSLC(Data Security Life Cycle),通過為數(shù)據(jù)安全生命周期建立安全保護體制,確保數(shù)據(jù)在創(chuàng)建、存儲、使用、共享、歸檔和銷毀等六個生命周期的安全。Roy等人提出了一種基于MapReduce平臺的隱私保護系統(tǒng)Airavat,該平臺通過強化訪問控制和區(qū)分隱私技術,為處理關鍵數(shù)據(jù)提供安全和隱私保護。靜態(tài)存儲數(shù)據(jù)保護方面, Muntes-Mulero等人對K匿名、圖匿名以及數(shù)據(jù)預處理等現(xiàn)有的隱私
5、處理技術進行了討論和總結,提出了一些可行的解決方案。動態(tài)存儲數(shù)據(jù)保護方面,基于沙箱模型原理,采用Linux自帶的chroot命令創(chuàng)建一個獨立的軟件系統(tǒng)的虛擬拷貝,保護進程不受到其他進程影響。Garfinkel等人提出在Hypervisor和虛擬系統(tǒng)之間構建虛擬層,用以實現(xiàn)對虛擬機器的安全管理。?Revirt利用虛擬機監(jiān)控器進行入侵分析,它能收集虛擬機的信息并將其記錄在虛擬機監(jiān)控器中,實時監(jiān)控方面LKIM利用上下文檢查來進行內(nèi)核完整性檢驗。Bertino提出了基于隱私保護的多因素身份屬性認證協(xié)議,采用零知識證明協(xié)議認證用戶且不向認證者泄露用戶的身份信息。自態(tài)勢感知研究鼻祖Endsley最早提出將
6、態(tài)勢感知的信息出路過程劃分為察覺、理解、預測三個階段后,許多的研究學者和機構在此基礎上開始進行網(wǎng)絡安全臺式感知,其中最著名的是Tim Bass提出的基于數(shù)據(jù)融合的入侵檢測模型,一共分為六層,包括數(shù)據(jù)預處理、對象提取、狀態(tài)提取、威脅提取、傳感控制、認知和干預,全面的將安全信息的處理的階段進行了歸納。
二、論文提綱
摘要
關鍵詞
1、云計算網(wǎng)絡信息安全概述
1.1什么是云計算
1.2云計算為什么引發(fā)信息安全
1.3信息安全的定義
2、我國信息安全問題的現(xiàn)狀
2.1我國信息問題的表現(xiàn)
2.2制約信息安全的因素
2.3解決信息安全問題的建議
3、網(wǎng)絡信息安全問題的解決方案
3
7、.1網(wǎng)絡中最常用到的網(wǎng)絡信息安全攻擊手段
3.2網(wǎng)絡信息安全的關鍵技術
參考文獻
致謝
三、參考文獻
[1]周學廣等.信息安全學. 北京:機械工業(yè)出版社,2017.3
[2](美)Mandy Andress著.楊濤等譯.計算機安全原理. 北京:機械工業(yè)出版社,2018.1
[3]王盤崗. 互聯(lián)網(wǎng)安全危機下的云安全[J]. 社科縱橫(新理論版),2019,(2)
[4]Roger Halbheer;Doug Cavit;;關于云計算安全的思考[J];信息技術與標準化;2017年09期
[5]顧巧論等編著.計算機網(wǎng)絡安全.北京:科學出版社.2018.1
[6] G.W. Dun
8、lap, S.T. King, S. Cinar, M.A. Basrai, and P.M. Chen. ReVirt: Enabling intrusion analysisthrough virtual-machine logging and replay. ACM SIGOPS Operating Systems Review,36(SI):211-224,2017.?
[7]Bertino E, Paci F, Ferrini R, et al. Privacy-preserving Digital Identity Management for Cloud Computing [
9、J]. IEEE Data Engineering, 2018,32(1):21-27.?
[8]陳亞睿,田立勤,楊揚.云計算環(huán)境下動態(tài)用戶行為認證的機制、模型與分析[J].系統(tǒng)仿真學報,2017,23(11):2302~2307.?
[9]林闖,汪洋,李泉林.網(wǎng)絡安全的隨機模型方法與評價技術[J].計算機學報,2018,28(12):1943-1956.?
[10]趙文濤,殷建平,龍軍.安全態(tài)勢感知系統(tǒng)中攻擊預測的認知模型[J].計算機工程與科學,2017,29(11):17-19.?
[11]陳秀真,鄭慶華,管曉宏等.層次化網(wǎng)絡安全威脅態(tài)勢量化評估方法[J].軟件學報,2016,17(4):885-897.?
[12]劉謙.面向云計算的虛擬機系統(tǒng)安全研究[D].上海交通大學. 2017.?
- 7 -