云计算技术毕业设计(论文)(编辑修改稿)内容摘要:

领市场主导地位的动力之一。 除此之外,还可以建立诚实可靠的第三方公共云服务平台,如由企业提供的云服务平台、由政府开发的公共云服务平台等等。 经过近几年的发展,云计算技术在国内外上都取得了可喜的成就,成为了广大用户可信 任的一种服务模式。 但是不管是在国内还是国外,云计算技术上都没有一个统一规范,在每一个服务上云计算都有自己独特的一套手段,从而在信息数据的传递和共享方面不能融合,这使得广大的云计算技术发展不集中,更不能形成合力。 如果形成了一个统一标准,在应用技术、方式方法上使得各服务商达到统一,这样有利于整个云计算服务领域的高效发展。 云计算服务的一般来说是零星分散开的,这就需要加强对数据访问的监控。 数据存在于网上和云技术提供的服务,用户的授权限制的原因有可能访问不了用户域也访问不了控制体系, 所以也就没有对用户的一些关于隐私的数据得到很好的保护了。 对于一些不良商贩自卖自盗的行为,需要采取相应的对策,其中最有效的是分级分权管理,不同的用户拥有不同的权限,根据权限来访问对应权限的数据,同时采取封装策略,不透漏用户数据具体的存储位置,以此来保护数据的安全。 对于云计算安全,防止外部人员盗取内部数据是非常重要的,所以 数据的隔离体系显得尤为重要,其 可以防止外来人员访问内部资料。 还可以采用加密技术来保证云计算的安全。 在上传前进行秘钥加密,上传后再通过对应的加密方式来解密,这样就能保证在上传过程中的安全性。 至 于加密的手 段有很多,而且加密手段也很成熟。 一般来说,在数据加密的同时,大部分 还会同时使用数据切分,就是把数据分成不同的部分分散存储在不同区域的服务器上,这样更能保证数据的安全性。 如果想预防来自外面的攻击那就需要通过完整的保护跟秘密的保驾护航,来保护存储在硬盘中的数据不被剽窃,保护程序免于篡改。 在这种情况下是无法区分访问是来自进程内或者是其他进程:攻击程序和受害程序运行在同一个平台上,另外还共同使用是个密码加密程序(当然也产生数据摘要)。 这样很明显可以看出,安全终端不能仅仅只是抵御来自平台之外的攻击就可以实 现的了。 这么第 15 页 共 43 页 说吧,有三个层次可以进行进程的隔离。 如果存储器在外部的话,进程的不同,采取的措施也不同,来加密数据的秘要也不同,从而生成的加密摘要也不尽相同。 假如进程之间可以相互访问然而尼玛可以互设不同,不仅在解密方面的话只会可能拿到错误的信息,而且系统会在不能通过系统验证的情况下及时制止非法的访问。 当然还可以在硬件方面功夫使得软件可以对密钥,保护模式等进行配置。 数据的完整性顾名思义就是在长时间内,存储在云端的数据是不会随着时间的推移而改变的,也不会造成数据丢失什么的。 在传统意义上,如果 想保证在云计算服务器里 面的数据是安全的可以通过这几个手段,第一通过拍照,备份是一种比较有效的措施,还有容灾等手段,数据备份的实现需要软件硬件来支持,通过硬件备份就是再备用一个服务器,两个服务器的数据相同,通过软件备份就是用现有的企业的备份软件来实现,可以按照用户的需求来进行操作包括在线备份,离线备份等,这样对用户的影响很少了。 云计算的安全环境因为虚拟记得加入而改变,但是也引起了很多前安全问题。 即便能够解决,但是复出的代价未免过于昂贵(保护机制很复杂而且需要的安全工具和方法与主机使用的完全不同)。 引入虚拟机引起的安全问题包括以下内 容:攻击打不了补丁,侦听是在脆弱的服务器端口进行,安全措施差的账户可能会被绑架,密钥(接入和管理主机)被盗。 不过这样也是可以的,为了解决这类问题 可以采取这样的措施,通过选择具有安全模块的虚拟服务器来解决。 此外,还需要为每一个服务器分一个独立的硬盘分区,在进行逻辑上隔离和进行安装的时候。 如果要想实现虚拟服务器之间的隔离可以通功 VLAN 和不同的 IP网来实现,他们之间的通讯可以通过 VPN 及有计划的备份可以实现。 技术 层面防范 网络安全问题 社会和人类的发展往往都是这样,没有人会知道未来会发生的事,云计算 系统也一样,不能抗拒的自然现象、一些硬件及软件事故的发生,都会影响云计算的顺利运行,而作为服务商,必须要有风险意识,能够做到未雨绸缪,在技术上给予更完善的保障,要形成一套比较完备的预备措施,一旦发生意外,将能够立即对数据库中的资料进行 备 份和保护。 在防范云计算在网络上的风险,技术上的突破是必须要加强的。 例如, SSL 是大多数云计算安全应用的基础,但也可能成第 16 页 共 43 页 为一个主要的病毒传播媒介,需要更多的监控和管理。 IaaS 云服务商应该保证这一物理架构的安全性。 一般来说,只有经过授权的员工才可以访问运营企业的硬件设备。 IaaS 提供商应该及时对客户的应用数据进行彻底的安全检查,避免风险的发生,如执行病毒程序等等。 SaaS 提供商则应最大限度地确保提供给客户的应用程序和相关组件的安全性,用户通常只需要负责操作层的安全功能,包括用户的访问管理、身份验证等等。 云计算技术的安全性实施措施可从服务端和客户端两个方面操作。 作为服务端,安全性主要由服务的提供商来实现 ,目前确保云中信息安全的方法主要有建立可信云、安全认证、数据加密、法律和标准协议。 如 Google 的 SaaS 提供的云服务就是具备比较专业规范的安全保证。 数据的安全性和数据 控制权是企业最关心的问题之一 ,使用强加密和密钥管理是云计算技术系统保护数据的一种核心机制。 目前云中的机密数据必须通过合同责任、访问控制组、加密措施等进行保护。 密钥管理可分为访问密钥存储、保护密钥存储、密钥备份与恢复等。 当前有许多标准和指导方针对云中的密钥管理适用 ,如 OASIS 密钥管理协同协议(KMP), 标准等 [12]。 通过在企业应用程序中加入单点登录 SSO 的认证功能 ,采用强制用户认证、代理协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式。 客户端的安全性主要体现在网络安 全和 用户操作安全等方面。 云计算的客户端的网络安全最直观的体现是 WEB 应用。 WEB 浏览器因开放性和自身漏洞等原因 ,遭遇攻击的频率很高 ,因此成为计算中非常脆弱的环节之一。 要保护用户的证书和认证密码不被木马盗窃 ,就必然要为其提供切实可行的深层次的防御技术。 如趋势科技推出主动式服务 TMHD,目前正研究的 WEB应用防火墙。 作为云计算的用户 ,进行应用云服务时 ,应该支持云安全技术的安全产品 ,这样才能在基础设施防御、端点安全、服务器和桌面取证与防御等方面 ,确保实时可靠的安全签名升级与技术支持的服务。 例如:保护云 API 密钥的安全 ,就要求提供商 提供多把密钥 ,分开存储数据并做到备份数据。 增强端点的可靠性 ,端点设备上要尽量少放数据 ,防止数据丢失或者不能访问 ,并确保备份数据在存储和转移时受到切实严密的保护。 推出深入的云安全防御措施。 黑客对公共云基础设施和公共云防御措施的理解熟悉必将为其攻击公共云提供技术上的支持 ,能有效防止被云计算的驱逐。 深入的云安全防御措施的推出将是势在必行的 ,将通向第 17 页 共 43 页 公共云众多的大门注入新的防御措施以便能够及时的发现所有可能发生的安全事件。 关注云中数据安全性。 云计算以迅猛之势发展着 ,这必然引发云部署模型从单一模式走向综合 模式的优化 ,各种公共云服务的综合 ,又必然引发云中庞大数据管理与分析的技术的不断更新 ,保护企业复合数据源的安全性和完整性是一个巨大的挑战。 同时,要注重隐私的精妙程序设置和云安全法则的制定出台是云服务迫切期盼的云中应用程序的开发。 Cloud Foundry 被提名为最佳开发台 ,标志着在云计算技术中开发应用软件成为了一种新趋势。 对软件行业来说 ,云计算真正为研发业务和研发管理提供了一个面向服务的、统一的、动态规划的平台 ,并从根本上消除了开发的诸多局限性。 入侵检测和安全传输研究 本 文以上几个小结提到了云计算作为一门新兴的技术所存在的问题和运用理论知识如何解决进行了阐述,仅有理论的知识还远远不够,要在实际通信传输过程中解决此类问题还需要在技术实践方面进行验证,而在以上所提到的安全问题中,两块内容不可不谈,也是安全问题的重中之重,一块是云数据传输的入侵检测方方面,还有一个问题就是关于怎么样应对安全传输的问题,接下来本文就运用网络安全方面的知识结合云计算的安全理论,将这两块内容结合起来探讨研究。 第 18 页 共 43 页 第四章 云计算入侵检测 要保证云计算在传输过程中的安全性能,除了以上几个问题之外,还有一个急 需解决的问题就是怎么样应对网络入侵方面的问题,其中包括云计算网络传输过程中数据携带的的病毒,蠕虫,木马等等,所以需要对云计算网络传输进行入侵检测,但是传统的网络入侵检测算法,对现在高流量大数据的监测是力不从心的,所以在云计算时代对于入侵检测算法的改进是迫不及待的,接下来就云计算网络入侵检测的问题展开研究探讨。 云计算中入侵监测系统的定义为( Intrusion Dete System,简称Ⅲ S):监视和分析在云计算网络渠道中传输的数据和信息,从而发现来自云计算外部和内部的异常。 云计算检测系统的具体实施解决方法是这样的, 假设是系统是存在问题的,也就是不安全的,但是入侵行为的存在是能被检测到的,通过监测分析系统和用户的行为。 所以 IIIs的主要作用是检测并提交异常行为,发现入侵,其包括以下几个方面。 图 第 19 页 共 43 页 (1)监视、分析云数据端用户及系统活动; (2) 检台系统配置及存在的漏洞: (3) 评估系统关键资源和数据文件的完整性; (4) 识别己知的攻击行为; (5) 统计分析异常行为; (6) 管理操作系统的日志.并识别违反用户安全策略的行为 计算网络入侵检测的分类 网络入侵检测主要分为两大类,这是根据数据 来源的不同分类的,一种是主机型另外一种是网络型和主机型,主机型 主要是以日志作为参考,除此之外也可以通过方式 比如那些从主机收集的信息进行分析在进行检测。 另一类是网络型,其数据源有别于主机型,其 采样依据是网络上的数据包。 通常的做法是将网卡设置一下,当云计算网络进行传输的时候对传入本网断的数据包进行抓包分析进行判断再进行防范。 传统的互联网入侵检测技术在算法上难以解决现在云技术时代的要求,原有的入侵技术在算法上简单的使用 BM 单模式匹配,其 速度已经满足不了现有的网络需求,所以在云技术时代的背景下新的检测模式发挥着巨大的作用。 应用于云计算传输的模式匹配检测技术 云传输模式匹配是基于攻击特征的网络数据包分析技术。 具有分析速度快、误报率低等优点。 模式匹配检测技术对网络上的每个数据包的具体分析过程如下: (1)从网络数据包的包头开始和攻击特征比较; (2)如果比较结果相同,则说明检测到一个可能的攻击,输出事件结果: (3)如果比较结果不同,从网络数据包下一个位置重新开始比较: 第 20 页 共 43 页 (4)直到检测到攻击或网络数据包中所有字节匹 配完毕,一个攻击特征匹配结束; (5)对于每一个攻击特征,重复 (1)至 (3)开始的比较: (6)直到每一个攻击特征匹配完毕,则数据包的匹配分析完毕。 图 云计算检测模块涉及到许许多多字符,字节,或者字符串的匹配,所以匹配算法的优劣性对系统检测的性能是最为直接的体现。 云计算监测系统中的匹配算第 21 页 共 43 页 法常用到的有这两种,一种是 KMP算法,另外一种是 BM算法。 这两个算法在恶劣的条件下均需要消耗呈线性的搜索时间,但是相对来说 BM算法较为先进,其次数更加少,所以, BM经常被首选为云计算用于检测。 这两种云计算检测算法都采用定长顺序存储结构,可以写出不依赖于其他串操作的基本匹配算法。 云计算模式匹配算法的基本思想是:从云端数据包主串 S的第 pos 个字符起和模式的第一个字符比较之,若相等,则继续逐个 比较后续字符;否则从云数据流主串的下一个字符起再重新和模式的字符比较之。 依次类推,直至模式 T 中的每个字符依次和主串 S 中的一个连续的字符序列相等,则匹配成功,函数值为和模式 T中的第一个字符相等的字符在主串 S 中的序号,否则称匹配不成功,函数值为零。 其具体的检测算法为 图 但是模式匹配的算法在云 计算安全方面还有值得改进的地方使其速度更快在匹配模式的进一步改进过程中产生了 KMP算法。 KMP算法在云计算中的应用 KMP算法是 D. E. Knuth与 V. RPratt和 J. H Morris同时研究出的,因此人们称其 为克努特一莫里斯一普拉特操作 (简称为 KMP算法 )此算法可以在 O(n+m)的时间数量级上完成模式匹配。 因为其速度快等特性被应用于云技术中,常用来解决云端数据传输过程中的检测数据流的作用。 第 22 页 共 43 页 其特点为:每当一趟匹配过程中出现字符比较不等时,不需回溯指针,而是。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。