云计算模式内部威胁综述
本文选题:云计算 + 内部威胁 ; 参考:《计算机学报》2017年02期
【摘要】:云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不当的访问接口等.尤其是当云管理员客观上具备偷窥和泄露用户数据和计算资源的能力时,如何保障用户数据的权益,成为一个极具挑战的问题.因此,内部威胁的研究和应对在云计算模式下变得尤为重要,也是近年来学术界和工业界共同关注的热点.为进一步深入研究云计算模式内部威胁问题及其应对,从具体方式方法上作系统的归纳和梳理,并促进国内在该方向上的研究,该文系统分析和总结了云计算模式下内部威胁的类型、特点,并针对真实的云平台构建和实施切实可行的内部威胁攻击实例,展示了云平台客观存在的可利用内部风险以及典型攻击方法.在此基础上,通过梳理相关研究工作,该文总结了三类应对云计算模式内部威胁的主要技术路线,即人员评价与行为分析、云管理权限划分和执行时验证和用户可控的数据加密.针对每一类技术路线,该文深入分析了其主要原理、关键技术、最新进展和产业实用性.最后给出了云计算模式下内部威胁的重要研究点和未来发展方向.
[Abstract]:The essential feature of cloud computing model is the separation of data ownership and management power, that is, users migrate data to the cloud and lose the direct control over the data, so they need to use cloud computing platform to manage data. The introduction of cloud computing has brought many new security problems and challenges, such as malicious cloud administrators, exploitable security vulnerabilities and improper access interfaces. Especially when the cloud administrator has the ability of peeping and divulging user data and computing resources objectively, how to protect the rights and interests of user data becomes a very challenging problem. Therefore, the research and response of internal threats is becoming more and more important in cloud computing mode, and it is also the focus of attention of academia and industry in recent years. In order to further study the internal threat problem of cloud computing model and how to deal with it, this paper systematically summarizes and combs the specific ways and methods, and promotes the domestic research in this direction. This paper systematically analyzes and summarizes the types and characteristics of internal threats in cloud computing mode, and builds and implements feasible internal threat attack examples for real cloud platforms. The objective internal risks and typical attack methods of cloud platform are demonstrated. On this basis, through combing the related research work, this paper summarizes three main technical routes to deal with the internal threat of cloud computing model, namely, personnel evaluation and behavior analysis. Cloud management permissions partition and execution-time validation and user-controlled data encryption. In this paper, the main principle, key technology, latest development and industrial practicability of each technical route are analyzed in depth. Finally, the important research points and future development directions of internal threats in cloud computing mode are given.
【作者单位】: 北京邮电大学计算机学院;哈尔滨工业大学(深圳);东莞电子科技大学电子信息工程研究院;
【基金】:国家“八六三”高技术研究发展计划项目基金(2015AA016001) 广东省产学研合作项目(2016B090921001) 山东省自主创新及成果转化专项(2014ZZCX03411) 国家自然科学基金(61370068)资助~~
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 YY;;内部威胁带来几十亿美元损失的启示[J];网络与信息;2010年06期
2 陆军,刘大昕,付立平;防范网络内部威胁的动态安全模型的研究与设计[J];计算机系统应用;2005年09期
3 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
4 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
5 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期
6 郭东峰;;基于分层特征云计算模型的电网内部威胁检测[J];计算机测量与控制;2013年02期
7 张红斌;裴庆祺;王超;王美华;;利用访问向量的内部威胁感知方法[J];西安电子科技大学学报;2014年01期
8 王辉;杨光灿;韩冬梅;;基于贝叶斯网络的内部威胁预测研究[J];计算机应用研究;2013年09期
9 崔鹏;姚丹霖;;基于用户操作树的内部威胁检测模型[J];河北省科学院学报;2008年01期
10 杨姗媛;朱建明;;基于内部威胁的信息安全风险管理模型及防范措施[J];管理现代化;2013年02期
相关会议论文 前2条
1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 闫敏;严明;;核材料核设施内部威胁防范系统分析评价方法[A];中国核学会核化工分会成立三十周年庆祝大会暨全国核化工学术交流年会会议论文集[C];2010年
相关重要报纸文章 前9条
1 ;如何防范最严重的内部威胁[N];网络世界;2010年
2 ;用已有工具对抗内部威胁[N];网络世界;2010年
3 赵晓涛;SIEM的混乱之治[N];网络世界;2008年
4 本报记者 焦丽莎;奇虎360:老基因,,新故事[N];中国经济时报;2014年
5 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年
6 ;抵御内部威胁[N];网络世界;2002年
7 Michael Hamelin;部署安全三思而后行[N];中国计算机报;2005年
8 刘宏伟;第一时间作响应[N];中国计算机报;2004年
9 本报记者 李旭阳;左手收集,右手泄密[N];计算机世界;2012年
相关博士学位论文 前3条
1 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年
2 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
3 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
相关硕士学位论文 前9条
1 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年
2 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年
3 张锐;基于文件访问行为的内部威胁异常检测模型研究[D];北京交通大学;2015年
4 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年
5 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年
6 韩东梅;基于贝叶斯网络的内部威胁预测模型[D];河南理工大学;2012年
7 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年
8 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年
9 匡蕾;基于蜜罐技术的内部威胁检测模型的设计与实现[D];重庆大学;2014年
本文编号:1870288
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1870288.html