关于云计算安全关键技术探究论文_米尔阿力木江

关于云计算安全关键技术探究论文_米尔阿力木江

(国网新疆电力公司信息通信公司 新疆乌鲁木齐 830000)

摘要:云计算真正实现了按需服务的商业模式,随着云计算技术的快速发展,云计算的安全问题已经成为云计算发展的瓶颈。本文针对云计算安全关键技术进行了探究,以供参考。

关键词:云计算;安全;关键技术

云计算是一种商业的计算模型,是在计算机技术和网络技术的基础上发展起来的,具备数据存储和开放软件服务等功能,为用户提供更加优质的服务,从而满足现代人们对云计算技术的高要求。云计算技术在不断发展的过程中,其安全问题也逐渐凸显,制约着云计算的进一步发展。为了促进云计算技术的进一步发展,就必须将云计算的安全问题圆满解决。

一、云计算安全问题

随着云计算的不断发展,云计算技术的安全问题也逐渐凸显,成为了制约云计算继续发展的瓶颈。云计算安全包括两个方面的含义,一个是云计算自身安全方面的问题,另一个是安全云计算,是指云计算在信息安全方面的应用,是实现云计算信息的统一安全管理。

1.1云计算的优点

云计算最大的优势就是可以不受终端硬件的限制,实现了无线传输,移动终端只要在有互联网的情况下就可以进进行数据的存储和读取,使智能负载更加均衡,对云服务的管理也更加便捷,不需要进行时时管理,有效的节约了管理的成本,用户根据自身的实际需求便可以按需提供服务。云计算可以借助互联网不受空间的限制获取各种数据服务,具有可虚拟性的特点。云计算是通过付费需求为用户提供服务的,可以随时为用户提供需要的计算力和存储能力等软件服务。此外,云计算是按照用户的实际需求来提供服务的,按需分配,减少了用户的投入,具有良好的经济性。

1.2云计算安全要求

云计算安全是指在开放和复杂的云计算平台上提供服务给用户,同时可以保证用户资料的安全性和可靠性。云计算的整个生命周期模型中本身就存在着安全问题,平台比较复杂,平台内需要提供各种各样的资源,资源非常丰富,并且可以实现多终端的资源共享,因此云计算平台是没有办法保证在移动云服务的平台中存储和递交等环节的安全性,从而出现不安全问题。云计算安全信息与信息系统主要有3个方面的安全目标。首先是机密性,也就是云计算要保持对信息访问的限制,例如访问权限控制等,从而对个人的专有信息等隐私信息进行保护。其次是完整性,也就是避免不正当的信息修改和信息收到破坏,从而保证信息的真实性。最后就是可用性,保证信息资源可以及时有效的被访问和使用。解决云计算安全问题应该从多个方面进行,尤其是技术层面。如下图1,是云计算技术层面的安全模型。

期刊文章分类查询,尽在期刊图书馆

二、云计算安全的关键技术

2.1用户接入

在云服务的平台上,接入方式各种各样,尤其是在逐渐复杂的网络环境中,网络通信和传统的互联网叠加,智能终端的计算能力、电池容量和存储能力都非常有限,而移动联通和宽带有具备不稳定性,因此在云计算的环境中,一些访问控制的加密措施和加密方法变得不适用,从而不能对访问控制进行加密。现代网络环境越来越复杂,传统的互联网接入模式已经不能适应现代社会的需求,用户的身份和数据的隐私性也得不到保证。SSLVPN是采用虚拟专用网的形式为远程用户提供的一种通信服务。当客户端发送客户端的标示、密码匹配算法、客户端的随机消息和会话ID后,服务器端就会发送经过鉴定的响应内容颁发的认证证书。如果没有证书,服务器端就会产生临时密钥进行密钥的交换,将临时的公钥消息发送到客户端。服务器端发送消息对客户端的证书进行验证,然后发送消息结束问候。客户端通过证书的发送,通过客户端的公钥计算生成密钥。客户端将服务器端的公钥加密的消息传给服务器端,服务器端和用户都可以得到一个密钥,进行计算,得出最终的访问密钥,将客户端和服务器端生成的密钥进行比较,如果是一致的就证明信息有效,就可以开始通信了。当信息拥有着进行资源共享的时候,云计算将这个资源分区的共享的次数和生成的共享密码返回给数据的拥有者,数据的所有者就可以将共享的次数和生成的共享密码转以及共享的分区的解码密码发给共享者,共享者就可以根据根据这个密码以及自身虚拟账号的密码执行固定的算法,并对共享密码进行验证,从而实现资源的共享。

2.2加密技术

加密技术是对用户数据和资源的完整性、机密性和有效性进行保护的手段。目前我国云计算加密技术主要有2种,对称加密和非对称加密。其中非对称加密算法比较常用。非对称加密是指由原文加密成密文的密钥和由密文解密为原来的密钥的不一样,从而有效避免第三方获得密钥后可以对密文解密,从而大大提高云计算的安全性。云计算中的加密技术对于保护用户的数据和资源不丢失非常重要,在云计算服务的每一个环节都有所体现,包括访问控制环节、用户接入环节和提交任务的环节。在用户接入环节中,运用SSL加密方式,可以有效保护信息传输的机密性和有效性。在访问控制环节,将用户身份属性集合作为密文访问控制属性,只有当用户的身份属性和范围控制的属性相符时才可以进行解密。此外,还可以通过在属性的加密基础上提出秘密共享方案的算法,在云端执行访问控制策略变更导致的重加密过程,从而使权限管理的整个过程更加简单和便捷。最后,在提交任务的环节,可以应用隐私保护系统模型,用户的数据在提交之后仍然处于加密状态,第三方也无法获取原始的数据信息。

2.3访问控制

近年来,随着移动互联网的不断发展,云计算在人们的生活中也得到了广泛的运用,个人用户可以通过云计算进行电子购物、移动支付和网络接入等,一些公共服务行业也充分利用云计算为人们提供更加便捷的服务,例如电子旅游业、电子图书馆、电子政府的出现都使人们的生活和出行更加便捷。此外,云计算在商业领域也得到了快速的发展,管理者之间的工作流程、日程安排以及视频会议,还有大型生产企业对生产现场的远程控制和管理等。正是由于用户的多种多样,云计算更要做好访问控制才能提高其安全性。访问控制是建立在用户身份认证的基础上,按照任务的属性和文件的属性等对用户赋予访问权限。传统的访问控制有3种模式,但是这3种访问控制模式都存在着不足,授权方式过于简单,并且整个过程是完全控制的,一旦赋予权限就不能撤销。针对此,在RBAC模型基础上融合SAML、XACML和SPML标准协议的IAM系统,综合3种访问控制的优势,SPML用户管理的自动化,并自动分配信息资源,XACML实现了对资源不同粒度的灵活访问,而SAML则提供了在不同安全系统之间的交换认证和授权信息的单点登陆。实现了云计算的安全访问控制管理。

结语

随着云计算在人们生活和工作中的不断普及,对云计算的安全也提出了更高的要求,为了实现云计算的安全要求,需要从云计算的用户接入和访问控制等方面提高安全性,将加密技术运用到云计算服务的每一个环节,不断提高云计算的安全性。

参考文献:

[1]向曦,朱婉莹.云计算安全及应用探析[J].电脑开发与应用,2013.

[2]杨莉.电子商务中云计算的安全及关键技术分析[J].科技传播,2014.

作者简介:

米尔阿力木江,性别:男,民族:维吾尔族,职称:助理工程师,学历:本科,研究方向:信信息网路。

论文作者:米尔阿力木江

论文发表刊物:《电力设备》2016年第16期

论文发表时间:2016/11/8

标签:;  ;  ;  ;  ;  ;  ;  ;  

关于云计算安全关键技术探究论文_米尔阿力木江
下载Doc文档

猜你喜欢