一种面向云计算的高级动态认证安全性方法
S. 斯里尼瓦桑 和 K. 拉贾
1 云环境介绍
目前,云环境是计算机行业中迅速发展的新兴信息技术,已引起全球关注。
它是基于互联网技术的大规模分布式计算的衍生产物[1]。云计算环境也是一种新型的商业计算方法,其中软件、硬件、服务及其他资源通过互联网络以按使用量付费的计算服务形式共享并提供给计算机。它使用户能够通过互联网在线访问存储、信息和资源[2]。此外,云计算提供具有更高性能的容错服务,并为数百万用户同时提供身份管理机制[3]。
云服务提供商提供基础设施即服务、平台即服务、软件即服务以及多种服务。云环境具有按需服务、资源集合、弹性以及可计量的计费服务等多种特性。云环境的主要特征包括弹性、可扩展性、多租户、资源自助配置和按需自助服务[4]。
云可以是公有云、私有云、社区云和混合云。根据新的信息技术(IT)和商业模式,云计算基础设施和应用程序已迅速发展,而安全性是客户采用云计算时的主要考虑因素。云环境侧重于通过互联网将消费者的数据、信息和计算在计算客户端(如计算机、数据存储中心和云计算服务)之间共享。它通过集中全球存储实现高效的计算能力、处理和带宽。云环境的优势如图1所示,见图1。
在云环境中,安全性和隐私由云服务提供商和消费者共同承担。云环境的主要问题是存在大量安全威胁、云攻击、资源外包过程中的网络信息劫持以及关键业务流程和数据的安全问题。云环境中的某些安全问题包括数据完整性、信息保密性、数据泄露、漏洞和数据入侵。为确保事实的机密性、信息的完整性和可用性,云服务提供商至少应提供以下内容:
- 采用加密方法确保共享和全球数据中心保护所有信息。
- 采用强大的用户访问技术和用户认证方法,防止对数据的非法访问。
云计算安全[5]是一系列安全控制、强有力的策略、最新技术以及方法的集合,旨在保护云环境中的数据和应用程序。本章其余部分的结构如下:第2节讨论云安全风险与问题。第3节详细描述了所提出的面向云计算的先进动态认证安全方法。第4节展示实验性能及其结果解释。最后,第5节对全文进行总结并提出进一步改进方向。
2 云计算中的安全风险和挑战
安全和隐私问题体现在利用云计算技术进行信息、资源、服务和数据存储共享的过程中。保护云数据,例如资源共享以及用户身份信息(如信用卡和借记卡信息)免受恶意内部人员的侵害,是云计算面临的首要影响。
Garfinkel [6]指出,数据入侵可能发生在云服务提供商(如亚马逊服务)中。云安全性[7]是应对云环境中九项已识别挑战比例中的最主要响应因素,如图2所示。
在云中,安全性和隐私事件被观察并记录如下[7]:
- 一名salesforce.com员工成为钓鱼攻击的受害者,导致在2007年期间发生了数据丢失。
根据阿基尔·贝赫尔[4],数据丢失是用户提出的主要安全性挑战。当IT公司或组织将其机密信息转移到云计算环境时,由于采用云计算中的多租户策略,云服务提供商无法像在本地一样保障安全性和数据完整性,从而导致数据泄露和失控。
云环境中的重要问题是数据完整性。存储在云存储中的机密信息在向云服务提供商传输或从其传出的过程中可能会受到损害,例如最近遭受攻击的Linux服务器’就出现了此类问题[8, 9]。
最近为保护存储在云存储中的用户信息的隐私和保密性所采用的方法主要包括密码加密方法(HMAC)。可检索性证明(POR)[10]是一种用于远程检查存储在云服务器上的数据完整性和机密信息的密码学方法。通过密码学方法可以确保信息保密性和数据有效性。
Bernd等人[11]研究了在云环境中同样是重大安全问题的漏洞。控制问题是与漏洞相关的问题,其中探讨了以下两个示例:
- 虚拟化网络提供的基于网络的控制不足。
- 密钥管理事件处理不当。
存在多个可识别的风险领域,其中数据和信息安全以91.7%的比例被列为最突出的问题,如表1所示。
| 风险领域 | 关键(%) | 重要(%) | 不太重要(%) |
|---|---|---|---|
| 数据和信息安全 | 91.7 | 8.3 | 0.0 |
| 变更控制管理 | 41.7 | 50.0 | 8.3 |
| 第三方认证管理 | 41.7 | 41.7 | 16.7 |
| 服务级别协议、法规和立法 | 33.3 | 41.7 | 25.0 |
| 灾难恢复 | 66.7 | 33.3 | 0.0 |
一些主要的云计算问题和不同的攻击[13]如下所述:
- 数据保密性
- 漏洞
- 泄露和失控
- 内部威胁和恶意攻击
- 数据入侵
- 服务劫持
- 可用性
- 虚拟机监控器病毒
- 注入攻击
- 拒绝服务
- 中间人攻击
- IP欺骗
3 云计算的先进的动态认证安全方法
面向云计算的先进动态认证安全方法从云架构、云交付模型和云部署模型的角度评估了安全性与隐私问题。该方法评估了在云计算资源共享过程中面临的各种攻击、数据完整性、数据泄露、信息隐私、机密性和漏洞等问题。它可防止在云计算环境中发生欺诈、错误以及非法访问和权限的滥用。云环境允许经过认证和授权的用户访问机密信息和共享资源,从而推动在云计算环境中构建高效且有效的安全框架。在云服务提供商与云用户之间的安全通信通道上必须实施过滤需求。通过与认证、隐私和机密性等安全服务相结合,构建受保护云环境的自主安全体系。
通过将密码加密方法和保护性共享算法与认证方法相结合,确保信息分发的分配和服务的可用性[14]。该方法增强了安全性,有助于控制云环境中的特权用户访问并监控恶意用户活动。云计算的先进的动态认证安全模型如图3所示。
该模型应用了具有不同层级的分层保护结构,确保云环境中的信息安全,消除各种攻击和易受攻击的文件。
认证与审计控制方法层通过用户的生物特征认证签名验证、基于移动设备的访问安全的一次性密码方法、类似阿达尔卡的社会保障身份证以及独立的用户密钥,来实施用户身份和验证机制。该层借助集中日志机制,控制并消除恶意用户、攻击者和黑客。
这种动态安全方法还管理用户访问权限矩阵方法,并通过日志机制跟踪用户活动。该保护性云计算环境提供了一种集成的全面安全解决方案,可确保信息保密性和数据完整性。
在此方法中,保护性共享算法结合加密方法,用于在云计算环境中实现资源和信息的保护与共享[14]。先进的动态认证安全模型在云计算环境中采用多维安全架构。
4 性能和评估
值得注意的是,大量诸如跨站脚本攻击、钓鱼攻击和威胁等攻击行为会破坏机密数据或导致数据规模减小,阻碍云环境中的服务与资源共享,从而进一步增加改进服务的计算和通信开销。针对高级动态认证安全方法的实验结果与分析表明,该方法在减少云计算环境中各种漏洞和攻击方面表现优异。
图4显示,通过基于采样的审计,可在整个审计周期内实现更高的审计频率,从而消除云服务器上的负载并应对不同攻击,在不确定块占整个文件块比例的不同检测概率下提升审计有效性。它支持完整的完整性验证,并降低审计服务的计算和通信开销。
图5显示了通过top-k选择算法在不同规模的资源集合中选择峰值-k资源或易受攻击的文档所花费的时间开销[15]。例如,从包含1000个资源的大规模存储中选择前500个资源或易受攻击的文件仅需1毫秒,而从5000个资源的大规模存储中选择前1000个资源或易受攻击的文件则需要5毫秒。尽管时间开销较小,但在k值较大时仍有优化空间。
图6显示,该点的时间相对于成本独立于单个或多个资源上的查询词数量或可能存在的漏洞文件。
为了减少任何组织云环境中的攻击、漏洞、风险和威胁,当前的高级动态认证安全方法利用更优且高度安全的技术来保护云环境中的信息、服务与资源共享。该方法在显著提升系统鲁棒性和安全性的同时,仍能保证实际操作能力并具备更佳的性能。
5 结论和未来工作
显然,当前云计算的发展正在日益快速增长,但云攻击、安全性和隐私问题仍然存在,且已成为云计算中最重要的关键问题。为了在云环境中防范威胁和漏洞,保护机密信息以及服务与资源共享,需要一个更安全的云环境,因此提出了一种适用于云技术的先进动态认证安全机制,并应予以实施。本文探讨了云环境在隐私、数据入侵、数据完整性、数据泄露和机密性方面的各种安全风险和挑战。本文验证了用户认证和授权管理,并通过日志机制跟踪用户活动。
本文提出了一种用于云环境的强动态安全架构,具备多种安全功能,例如通过加密机制和认证技术来防止资源的非法共享。
未来研究将包括开发一种更好的审计技术,该技术具备特定的标准接口和协议,能够保持高度的机密性、安全性、完整性,并满足更安全的受保护云环境的需求。
1万+

被折叠的 条评论
为什么被折叠?



