基于云环境的网络安全相关技术研究

来源 :中国人民解放军信息工程大学 解放军信息工程大学 | 被引量 : 0次 | 上传用户:sdwtb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算已经成为下一代互联网发展的趋势,广泛部署在各种应用系统中。然而对于云计算的安全研究不是很多。本文首先对云计算进行简要介绍,然后针对当前云计算安全性存在的关键技术及研究热点,如信任机制、虚拟化、通信协议以及它们带来的威胁进行分析。针对其中的信任机制问题,本文提出一种改进的哈希树认证算法,该算法可以有效对抗重放攻击和哈希树还原攻击;针对虚拟化问题,本文提出一种虚拟化环境下基于内存的操作系统识别方法,该方法可以作为云攻击的踩点环节,为云安全测试人员提供依据。信任机制是云计算推广的最大难题,用户将数据上传到云端首先要保证数据不会被窃取,不会被泄露,云端如何向用户证明自身的安全性非常重要。同时受带宽的限制,用户与云端的认证信息不能太长、太复杂。因此,采用哈希树成为云端对用户认证的有效方法,然后受限于哈希树的树高,针对该方法存在哈希树还原攻击的方法,同时与其它认证方法一样,也存在被重放攻击的可能性。虚拟化技术是云计算基础设施即服务的核心技术,可以说没有虚拟化就没有云计算,虚拟化实现了在一台物理主机上同时执行多台虚拟机的功能。并且在云计算中用户虚拟机是可配置的,用户可以选择使用多大的内存、缓存、主频等,也可以选择在其上运行的操作系统的类型及版本,而且一个用户可以启动的虚拟机的数目是没有限制的,并且虚拟机很好地实现了数据的隔离,也有效地保证了用户数据的安全性。但是,虚拟化也带来了一系列问题,如云计算下的补丁问题,共享主机问题,旁道攻击等问题。  本研究主要内容包括:⑴提出了一种针对云存储环境下认证机制的攻击及防御方法----EPOWS算法,该方法可以有效对抗重放攻击以及Hash树的还原攻击。⑵提出了一种基于内存的云环境下操作系统的识别方法----从内存镜像中计算唯一的内核核心代码的哈希值作为签名的算法,该方法可以对复杂云环境下操作系统类别进行准确识别,为进一步攻击和防御提供依据。
其他文献
随着信息技术的高速发展,计算机对教育的影响越来越大。E-Learning作为一种新的教育方式在教育中所占的比重也是越来越多,全国各知名高校的网络学院也纷纷建立。而在E-Learni
Bayesian网络,也被称作概率信念网络、因果网络,是一种复杂联合概率分布的图表示方式,能有效地管理组成问题域的各随机变量之间的条件独立或依赖的关系。一旦一个Bayesian网络建
随着嵌入式设备的应用越来越广泛,传统平台上的各种软件漏洞和基于漏洞的恶意攻击行为正在向嵌入式领域蔓延。反编译作为软件逆向分析工作的基础性工程,已经在通用平台的软件漏
随着业务的发展,企业一方面不断购进IT基础设施,增加IT系统的复杂性,另一方面又要求IT管理部门提供稳定可靠的服务。因此,企业需要实用、有效的服务管理系统来管理庞大的IT设
对流场的数值模拟历来是工程流体力学界十分感兴趣的课题,数值模拟与科学计算可视化技术的结合在流体力学研究中发挥了不可替代的作用。跟踪和驾驭方式的可视化技术是目前科学
大整数分解问题历来是数学家们关注的热点问题。随着信息技术的飞速发展,以RSA为代表的公钥密码体制得到了广泛的应用。RSA的安全性基于大整数分解是困难的这一命题,即:找到
网格计算的兴起与发展很大程度上改变了传统的计算模式。网格通过将地理上分布的异构计算资源进行整合,对其提供统一透明的访问接口,使得诸如大规模计算、分布式数据分析等相关
本文通过分析国内中小型企业信息化建设过程中遇到的问题,研究当前全球中小企业信息化建设发展的新模式,结合珍珠兰茶叶有限责任公司迫切需要解决的分销管理方面的重大问题,
在信息安全领域,有关计算问题复杂度的研究是一个重点内容。本文深入研究了一种基于图论思想的,分析计算问题复杂度的新理论——分层数据处理理论,并应用该理论来分析和解决信息
随着互联网的迅猛发展,“信息过载”已经成为一个亟待解决的问题。为了使用户准确获取他想要的信息,信息抽取成为必要。从网页中抽取信息的程序称为Wrapper。关键的任务是:Wr