基于信息安全等级保护思想的云计算安全防护技术研究
发布时间:2017-08-27 04:30
本文关键词:基于信息安全等级保护思想的云计算安全防护技术研究
更多相关文章: 云计算安全 信息安全等级保护 层次分析法 模糊综合评价法 云安全评估
【摘要】:云计算以崭新的面向服务的模式,将各类IT基础资源进行合理配置,整合抽象形成共享资源池,提高了IT资源利用率、降低了资源使用成本,具有灵活性强、可靠性高、扩展性好等多种优势,使用户可以像使用水电一样,根据自身需求高效低廉地使用云服务。云计算蕴含的巨大商业价值和社会价值,吸引了越来越多的政府、企业、科研机构对其开展研究,推动云计算进一步向前发展。近年随着云计算技术的不断发展应用,云安全问题日益突出,如何对云计算系统实施可靠、全面的安全防护,成为各界研究重点。云计算特有的多租户、虚拟化、动态可伸缩性等特征,决定了单一的安全防护技术,不足以保证安全,基于云计算特点建立多层面安全防护渐成趋势。我国推行的信息安全等级保护工作,从技术和管理的不同因素入手,在保护传统信息系统安全中发挥了重要作用;云计算系统作为信息系统的一种,等级保护在其安全防护上具有一定适应性;但现有等级保护无法解决云计算新技术带来的新的安全问题,呈现出明显局限性。本文从云计算安全内涵和安全特点出发,通过分析云计算面临的各类安全风险,结合云安全关键技术,在借鉴现有信息安全等级保护思想基础上,研究了一种对云计算实施全面安全防护的技术,旨在从技术层面提高云计算安全防护水平。主要研究内容如下:1.从云计算安全参考模型、云计算安全应对策略、云计算安全体系三个角度,对云计算安全研究现状进行了总结与分析,指出了云计算的安全特征;通过分析云计算面临的技术及管理类安全风险,结合云安全关键技术,在借鉴信息安全等级保护思想基础上,提出了一种从七个层面对云计算进行安全防护的技术。2.在提出的云计算安全防护技术基础上,通过将防护技术指标化,结合层次分析法和模糊综合评价法,给出了一种基于模糊综合评价算法的云计算安全评估方法。为验证该方法有效性,选取教学系统为评估对象,依据提出的安全防护技术制定了教学系统云安全设计概要,最后使用评估方法进行了安全评估。
【关键词】:云计算安全 信息安全等级保护 层次分析法 模糊综合评价法 云安全评估
【学位授予单位】:中国铁道科学研究院
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309
【目录】:
- 致谢5-6
- 摘要6-7
- Abstract7-15
- 1 绪论15-24
- 1.1 研究背景及意义15-16
- 1.2 国内外研究现状16-22
- 1.2.1 云安全参考模型研究现状17-19
- 1.2.2 云安全应对策略研究现状19-20
- 1.2.3 云安全架构研究现状20-22
- 1.2.4 云安全标准研究现状22
- 1.3 论文主要工作22-23
- 1.4 论文组织结构23
- 1.5 本章小结23-24
- 2 云计算与云安全24-43
- 2.1 云计算简介24-28
- 2.1.1 云计算架构24-25
- 2.1.2 云计算特点25-26
- 2.1.3 云计算关键技术26-28
- 2.2 云安全概述28-33
- 2.2.1 云安全介绍28
- 2.2.2 云安全特征28-29
- 2.2.3 云安全体系29-33
- 2.2.3.1 云安全技术体系29-30
- 2.2.3.2 云安全管理体系30-31
- 2.2.3.3 云安全标准体系31-33
- 2.3 云安全风险分析33-38
- 2.3.1 技术类风险33-36
- 2.3.1.1 IaaS层风险33-34
- 2.3.1.2 PaaS层风险34-35
- 2.3.1.3 SaaS层风险35-36
- 2.3.2 管理类风险36-38
- 2.3.2.1 服务等级协议(SLA)满足36-37
- 2.3.2.2 服务不可持续37
- 2.3.2.3 服务滥用或误用37
- 2.3.2.4 恶意内部行为37
- 2.3.2.5 调查审计缺位37-38
- 2.3.2.6 法律法规遵从38
- 2.4 云安全关键技术分析38-42
- 2.4.1 可信访问控制技术38
- 2.4.2 虚拟化安全技术38-40
- 2.4.2.1 虚拟机安全技术38-39
- 2.4.2.2 虚拟中间件安全技术39-40
- 2.4.3 安全接入技术40
- 2.4.4 多租户隔离技术40
- 2.4.5 数据安全技术40-41
- 2.4.6 安全监控技术41-42
- 2.5 本章小结42-43
- 3 基于信息安全等级保护的云计算安全防护技术43-66
- 3.1 信息安全等级保护简介43-47
- 3.1.1 信息安全等级保护内涵43-45
- 3.1.2 信息安全等级保护目的及意义45
- 3.1.3 当前信息安全等级保护局限性45-46
- 3.1.4 信息安全等级保护框架下的云计算安全46-47
- 3.2 物理安全47-49
- 3.2.1 物理位置安全47-48
- 3.2.2 物理环境条件安全48
- 3.2.3 防自然灾害48-49
- 3.2.4 防物理破坏49
- 3.3 网络安全49-53
- 3.3.1 网络结构划分及安全50-51
- 3.3.2 网络访问控制51
- 3.3.3 网络安全审计51-52
- 3.3.4 网络入侵防范52
- 3.3.5 网络恶意代码防范52-53
- 3.3.6 网络设备防护53
- 3.4 虚拟化安全53-55
- 3.4.1 虚拟中间件安全53-54
- 3.4.2 虚拟机隔离54-55
- 3.4.3 虚拟机监控55
- 3.5 主机安全55-58
- 3.5.1 主机身份鉴别55-56
- 3.5.2 主机访问控制56
- 3.5.3 主机安全审计56
- 3.5.4 主机剩余信息保护56-57
- 3.5.5 主机入侵防范57
- 3.5.6 主机恶意代码防范57
- 3.5.7 主机资源控制57-58
- 3.6 应用安全58-61
- 3.6.1 应用身份鉴别58
- 3.6.2 应用访问控制58-59
- 3.6.3 应用安全审计59
- 3.6.4 应用剩余信息保护59-60
- 3.6.5 通信保密性60
- 3.6.6 抗抵赖60
- 3.6.7 软件容错60-61
- 3.6.8 应用资源控制61
- 3.6.9 应用接口与API安全61
- 3.7 数据安全与备份恢复61-64
- 3.7.1 数据完整性62
- 3.7.2 数据保密性62-63
- 3.7.3 数据隔离63
- 3.7.4 数据托管定位63-64
- 3.7.5 数据备份与恢复64
- 3.8 可移植性要求64-65
- 3.8.1 本地化移植安全64-65
- 3.8.2 跨平台移植安全65
- 3.9 本章小结65-66
- 4 基于模糊综合评价算法的云计算安全评估方法66-85
- 4.1 层次分析法66-68
- 4.2 模糊综合评价算法68-70
- 4.3 云计算安全评估方法70-74
- 4.4 教学信息系统云安全设计及安全评估74-84
- 4.4.1 教学系统简介74
- 4.4.2 教学系统云安全设计概要74-79
- 4.4.2.1 物理安全75
- 4.4.2.2 网络安全75-76
- 4.4.2.3 虚拟化安全76-77
- 4.4.2.4 主机安全77
- 4.4.2.5 应用安全77-78
- 4.4.2.6 数据安全与备份恢复78
- 4.4.2.7 可移植性要求78
- 4.4.2.8 集中统一管理78-79
- 4.4.3 安全评估过程79-83
- 4.4.4 评估结论83-84
- 4.5 本章小结84-85
- 5 总结与展望85-87
- 5.1 总结85
- 5.2 展望85-87
- 参考文献87-92
- 附录A 作者简历及科研成果清单92-93
- 一、作者简历92
- 二、攻读学位期间科研成果92-93
- 附录B 学位论文数据集93-94
- 详细中文摘要94-99
- Sepcific English Abstract99-105
【参考文献】
中国期刊全文数据库 前6条
1 李晨;王伟;;安全基线控制在风险管理过程中的应用[J];网络安全技术与应用;2009年09期
2 徐冶丹;;金融危机下云计算彰显价值[J];软件世界;2009年09期
3 陈全;邓倩妮;;云计算及其关键技术[J];计算机应用;2009年09期
4 陈康;郑纬民;;云计算:系统实例与研究现状[J];软件学报;2009年05期
5 陈贤;陈力琼;阔永红;;不同密码体制下挑战-应答协议的分析[J];计算机工程与设计;2008年10期
6 石文昌;孙玉芳;;信息安全国际标准CC的结构模型分析[J];计算机科学;2001年01期
,本文编号:744393
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/744393.html