首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 57 毫秒
1.
Trusted attestation is the main obstruction preventing large-scale promotion of cloud computing.How to extend a trusted relationship from a single physical node to an Infrastructure-as-a-Service(IaaS) platform is a problem that must be solved.The IaaS platform provides the Virtual Machine(VM),and the Trusted VM,equipped with a virtual Trusted Platform Module(vTPM),is the foundation of the trusted IaaS platform.We propose a multi-dimensional trusted attestation architecture that can collect and verify trusted attestation information from the computing nodes,and manage the information centrally on a cloud management platform.The architecture verifies the IaaS's trusted attestation by apprising the VM,Hypervisor,and host Operating System's(OS) trusted status.The theory and the technology roadmap were introduced,and the key technologies were analyzed.The key technologies include dynamic measurement of the Hypervisor at the process level,the protection of vTPM instances,the reinforcement of Hypervisor security,and the verification of the IaaS trusted attestation.A prototype was deployed to verify the feasibility of the system.The advantages of the prototype system were compared with the Open CIT(Intel Cloud attestation solution).A performance analysis experiment was performed on computing nodes and the results show that the performance loss is within an acceptable range.  相似文献   

2.
Infrastructure as a Service (laaS) has brought advantages to users because virtualization technology hides the details of the physical resources, but this leads to the problem of users being unable to perceive their security. This defect has obstructed cloud computing from wide-spread popularity and development. To solve this problem, a dynamic measurement protocol in laaS is presented in this paper. The protocol makes it possible for the user to get the real-time security status of the resources, thereby solving the problem of guaranteeing dynamic credibility. This changes the cloud service security provider from the operator to the users themselves. This study has verified the security of the protocol by means of Burrow-Abadi-Needham (BAN) logic, and the result shows that it can satisfy requirements for innovation, privacy, and integrity. Finally, based on different laaS platforms, this study has conducted a performance analysis to demonstrate that this protocol is reliable, secure, and efficient.  相似文献   

3.
针对云计算环境下新型服务模式的引入以及虚拟化技术的使用为信息安全带来一系列新的安全隐患问题, 对公共云的安全性进行研究。从用户安全目标数据安全性和云服务可用性及性能两方面入手, 全面分析公共云面临的安全威胁。设计了公共云安全参考框架, 提出从用户管理、 数据安全、 数据中心软硬件安全和控制权转移引发的安全问题加强公共云安全性。最后对云安全评估进行了讨论。实验结果表明, 该结构能整体提高公共安全性, 抵御各类安全威胁。  相似文献   

4.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   

5.
随着云计算技术的发展与运用,云计算在资源的效用比、按需服务等方面优势显著;相对于传统的计算资源构建,云计算凭借其安全性保障、高效的弹性计算资源分配能力、简易的硬件要求等特性,能实现面对不同需求时的计算资源快速弹性构建。基于云计算的弹性资源效用比为研究点,以经典的电信接入随机过程模型—泊松过程为基础,采用相关性时间序列模型对资源预测进行研究,并对相似的多类模型进行仿真与分析;最后以 Openstack云平台为基础,结合实际需求对模型进行了工程化实现和初步测试。结果表明,该方法为云计算按需使用和资源弹性构建提供了一种可行的方式,在保证服务等级协议(service-level agreement,SLA)的同时,进一步降低云计算平台的运行损耗,提高资源的效用比。  相似文献   

6.
云计算是把数据存放或运行在互联网的设备上,必然存在隐私和安全性问题,尤其是政府或企业重要或敏感数据。文章提出一种联盟式的安全模型来减小或消除云计算的安全隐患,并试着用联盟式安全模型解决云计算出现的安全问题,证实安全模型的可行性和提出实现建议。  相似文献   

7.
云计算的安全性问题不仅是安全技术自身问题,也涉及到云系统的可靠性、保密性、信息匮乏等相关问题.为了增强异构、独立的云计算环境的安全性,提出一种云可信赖性模型CDMV(cloud dependability model by virtualization techniques),主要贡献体现在以下两个方面:提出了一种新的具有较好可扩展性、通用性的云系统可信赖性模型CDMV,并系统分析了CDMV模型的可信赖特性;给出了云系统可信赖性的定义及可信赖性的度量指标,并予以量化分析.  相似文献   

8.
乔明中 《科技信息》2011,(33):134-134,43
云计算是一种新兴的计算模型云计算作为IT行业的热门问题受到高度关注,很多IT公司开始提供云存储、云安全等产品和软件服务,本文对云计算的特征、应用和存在问题进行分析。  相似文献   

9.
在探究当前高校数字图书馆网络信息安全隐患的基础上,提出基于云计算体系结构的"云安全"理念。对比传统的网络安全技术,本文从安全防御,管理以及经济上来阐述新技术新理念所能带给现代数字图书馆的优越性。  相似文献   

10.
云计算作为IT发展的下一阶段,尽管有很多的优势,如提高业务的灵活性、可扩展性、工作效率以及企业的盈利能力,但是在带来这些优势的同时也带来云计算新的安全风险和问题.在众多的安全问题中,数据的存储安全已经成为云计算安全的核心问题.针对云计算数据的特点,在对数据加密技术研究的基础之上,本文讨论数据的敏感性问题,结合数据加密方法的优点,提出将数据分为不同安全级别然后结合密码技术,从而达到数据的在云计算环境下安全存储的方案.  相似文献   

11.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

12.
With the popularity and commercialization of cloud computing platforms, the security of virtualization technology must be guaranteed. The paper studies the protection of memory privacy under virtual platform to enhance system security. Based on the monitoring of foreign mapping for Dom0, a memory privacy protection scheme is designed and implemented to prevent process memory pages in DomU being mapped illegally which might result in the leakage of secret data.  相似文献   

13.
安全问题是云计算研究的关键问题之一.提出云计算模型中安全的向量点积计算方案,同时提供计算结果的正确性验证和数据的隐私保护功能.通过分析向量和向量点积的代数性质,为数据所有者端的原始向量构建转换向量和影子向量,使客户能够验证计算结果的正确性.将现有两方间隐私保护的向量点积计算协议扩展到云计算模型中的三方.安全性分析表明该方案能够抵御多种可能的威胁.实验结果表明了该方案的高效性.  相似文献   

14.
Trusted computing (TC) is an emerging tech- nology to enhance the security of various computing plat- forms by a dedicated secure chip (TPM/TCM), which is widely accepted by both the industrial and academic world. This paper attempts to sketch the evolution of TC from the view of our theoretical and engineering work. In theory, we focus on protocol design and security analysis. We have proposed the first ECDAA protocol scheme based on q-SDH assumption, which highlights a new way to design direct anonymous attestation scheme. In technical evolu- tion, we discuss the key technologies of trust chain, trusted network connection and TC testing and evaluation. We break through several key technologies such as trusted boot, OS measurement and remote attestation, and imple- ment a TC system from TPM/TCM to network. We also design and implement a testing and evaluation system of TC platform, which is the first one put into practical application in China. Finally, with the rapid development of cloud computing and mobile applications, TC is moving toward some new directions, such as the trust in cloud and mobile environments, new TPM standard, and flexible trust execution environment trust establishment method.  相似文献   

15.
目的改善传统高校多媒体管理系统中存在的信息、软件环境和正版软件不能共享、病毒传染严重、不便于教学经验积累等问题。方法详细分析目前多媒体管理系统中存在的问题及问题出现的原因,采用虚拟化技术和开源云平台设计了一种新型的高校多媒体管理系统架构,讨论新的多媒体管理系统所具有的优势。结果该架构不仅能解决传统高校多媒体管理中存在的问题,并能进一步为师生的工作提供便利。结论基于虚拟化技术和开源云平台的IaaS(Infrastructure as a Service)架构研究为云计算技术在高校的进一步应用研究提供了基础和参考。  相似文献   

16.
刘欢  涂朴 《科技信息》2012,(35):I0135-I0136
本文全面讲述了云计算技术及其安全问题。首先,介绍云计算的核心技术,阐述云计算的特性。其次,描述云计算这一新兴技术架构的安全问题.从云计算安全、机制、法律法规等方面提出了一系列决解方案,有效提高云计算技术的安全性。  相似文献   

17.
Software vulnerability is always an enormous threat to software security. Quantitative analysis of software vulnerabilities is necessary to the evaluation and improvement of software security. Current vulnerability prediction models mainly focus on predicting the number of vulnerabilities regardless of the seriousness of vulnerabilities, therefore these models are unable to reflect the security level of software accurately. Starting from this, we propose a vulnerability prediction model based on probit regression in this paper. Unlike traditional ones, we measure the seriousness of vulnerability by the loss it causes and aim at predicting the accumulative vulnerability loss rather than the number of vulnerabilities. To validate our model, experiment is carried out on two software — Open SSL and Xpdf, and the experimental result shows a good performance of our model.  相似文献   

18.
为了解决云计算中网络安全防御策略部署问题,提出一种适用于自适应网络防御的联合云计算框架.该框架由治理层和互操作层组成,使用LocalHub,StateHub和FederalHub共3个集线器将独立的管理层连接起来,能够根据云计算中不同事件来计算和部署网络防御策略,满足部署网络防御解决方案和分布式计算所需的标准和复杂服务.文中给出联合云计算系统模型及其构建单元,以及所提模型的好处和实施带来的一些挑战.该云计算联合框架解决了终端用户存在的问题.实验表明:当事件响应中涉及更高级别的联合框架时,对应的延迟变高,事件响应成功的概率增大.在本文联合云计算框架中网络防御的性能优于其他2种云计算框架.  相似文献   

19.
关注于分布式信息系统的生存性的评估和优化,提出了一种部署于IaaS云环境的分布式信息系统的生存性量化分析框架:提出了一种量化评估部署于IaaS云环境的分布式信息系统的生存性的框架;在该框架下,提供了分析计算近似最优生存性的部署方案的方法;应用多种算法进行了实验,验证了生存性量化分析框架的有效性和应用到实际场景中的效果.  相似文献   

20.
为使用户能够将现有的应用系统向云计算环境迁移,将原有的异构数据处理无缝的映射为云计算环境下通用的数据服务和行为,从云计算和云存储的理论和模型出发,面向大规模的数据密集应用,针对各种异构数据库存储系统和云存储系统,构建云计算环境下异构数据模型,为用户提供透明、统一的异构数据集成和访问接口服务。实践证明:云计算下基于本体的异构数据集成模型的构建,可以为云计算环境下各业务应用提供统一的数据管理和处理方法,方便、快捷地实现异构数据统一的检索与查询以及业务应用所处理的各种异构数据之间实质性关联与映射。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号