Loading

云计算技术安全隐私问题研究综述

摘 要:随着云计算技术的成熟与普及,用户的安全与隐私成为云计算环境下人们最为关注的问题。由于近年来云计算各种威胁频频发生,安全与隐私问题也成为阻碍云计算技术发展的最大屏障。本文主要对云计算当下的安全隐私问题和其相应的解决对策展开了讨论,并总结出了数据安全、身份认证、虚拟化安全等圹个方面的安全隐私问题,以及云计算安全系统的圷个防护技术。同时,本文也总结了云计算的概念和发展历程,以及云计算技术未来前景与展望。

关键词:云计算;安全问题;隐私;云服务;隐患

Overview of Cloud Computing's Current Security and Privacy Issues

Abstract:With the maturity and popularization of cloud computing technology,the security and privacy of users have become the most concerned issues in the cloud computing environment.Due to the frequent occurrence of various threats to cloud computing in recent years,security and privacy issues have also become the biggest barrier hindering the development of cloud computing technology.This paper mainly discusses the current security and privacy issues of cloud computing and their corresponding solutions,and summarizes nine security and privacy issues,including data security,identity authentication,virtualization security,and seven protection technologies for cloud computing security systems.At the same time,this paper also summarizes the concept and development of cloud computing,as well as the future prospects and prospects of cloud computing technology.

Key word:cloud computing, safety problem, privacy, cloud service, hidden danger

0 引言

近年来,云计算技术的发展如火如荼,一时间人们都在讨论着坜云计算圢这个词。云计算(Cloud Computing)是分布式计算、并行计算、效用计算、虚拟化、负载均衡等传统计算技术和网络技术发展融合的产物(胡志刚 et al.,2020)。
云计算作为分布式计算技术的一种,是21世纪计算机新技术的飞速发展的产物,更是将对未来信息产业及各个领域发展起到重要作用。当下,云计算技术已经遍布我们身边,无处不在,包括我们平日的相册照片都可以运用云计算的技术存储到云空间,很多大公司也常常将一些关键信息备份到云空间,甚至一些政府部门备份重要文件时也会用到云计算技术。然而,在云计算技术广泛应用的同时,将必然会带来诸多的安全隐患问题。云计算技术往往会运用到很多重要甚至机密领域,因此,云计算技术在飞速发展的同时,其带来的安全、隐私问题更加不容小觑。当某些企业或者组织将所有重要数据及文件迁移至云空间中,在传输链路和存储空间很难避免一些信息泄露的发生。无论是恶意攻击还是无意所为,这些云数据的流失泄露都将造成极大的危害。因此,如何维护云计算的安全和隐私,是当下计算机新技术领域炙手可热的话题。
在使用云计算技术时,用户最关心的往往就是云计算是否具有良好的安全性、隐私性、可靠性。当用户对重要数据使用云计算后,数据将被存储值云空间中,相当于外包给了云服务供应商,该数据便将又云服务供应商进行物理存储。此时,数据的安全性、隐私性便完全由云服务供应商控制,用户自身无法提供相应的保证。因此,为解决用户对安全隐私的担忧,云服务供应者也必须采取相关措施去预防解决云计算的安全隐患。云计算的安全隐患存在多个方面:其一,用户数据可能被云服务内部人员破坏;其二,云数据还可能遭到外部黑客的攻击;其三,在数据云计算传输过程中也可能导致无意泄露。对于不同的云计算安全问题,要有对应的解决措施,以保证用户的安全与隐私。那么如何才能良好地维护云计算的安全性,其方法也很有限,当下用到较多的便是密码学的技术。同时,对于不同用户,必须有不同的差分隐私保护,其主要是为了防止用户对其他用户隐私的侵犯,这也是云计算安全保障技术的难点。
本文将从历史、当下、未来多个视角就云计算安全隐私问题进行探讨分析,在第1部分简单介绍什么是云计算技术以及云计算的发展历程;第2部分将从不同角度分析云计算技术当下存在的安全问题;第3部分研究了对于云计算不同的安全问题有哪些具体的解决方案;第4部分将探讨未来云计算技术的隐患与展望;第5部分最后会对本文研究内容进行一个总结。

1 云计算的发展历程

1.1 什么是云计算

云计算作为计算机新技术发展到产物,是通过网络将一些计算机程序拆分为多个子程序,然后利用一个超大的服务器集群,经分析计算将结果再返还给云计算用户(NADEEM A, 2016)。云计算可以说是一种全新数据处理平台,不仅可以为用户提供更为快速、更为精确的数据服务,如存储、咨询,还可以随着信息时代计算机技术的发展而不断更迭进步。由于云计算技术更新频率较高,对于云计算的具体定义仍没有一个统一说法。因此,所谓的坜云圢资源,可以由任意数量的计算机组成,可能是一台,甚至也可能成百上千台。

Figure 1: 云计算网络结构

Figure 1: 云计算网络结构

云计算技术包括5个基本特征、4种部署模型、3种服务模式(刘莎莎,2020)。
3个基本特征包括:自助服务、资源池化、快速弹性、网络访问、计费服务。自助服务是指云计算可以安用户的需求提供相应的服务,其自助按需服务意味着用户可以在不用进行与服务供应商人工交互的情况下,根据自己的需求直接使用云计算相关服务;资源池化指云计算平台可以生成一个资源池,资源池可以支持多用户的共享模式,所有的数据资源可以按用户的需求任意分配。但用户无法获取数据资源的确切位置,从而维护了资源池的独立性;快速伸缩指云计算运算快速且具有很强的扩展能力,所以云计算的资源数量是无限的对于每位用户来说;网络访问指可以通过网络得到云计算供应商的资源,并通过客户端进行访问;最后计费服务指的是云计算供应商会根据用户对服务的使用情况,从而对不同用户进行分别计费。
4种部署模式包括:公有云、私有云、社区云、混合云。公有云是一个向公众开放的云计算框架,一般位于云提供商的物理场所,可能由私人公司、组织、学术机构或以上的组合拥有;私有云是一个由单一实体拥有并控制的云计算框架,其主要用于该实体自身,但可能对合作组织开放,可由组织或第三方运营;社区云则由一组具有类似需求的组织共同拥有,供成员组织内部使用,它的结构特性类似于私有云,由成员组织管理和控制;混合云则由两个或更多个不同的云模型(公有、私有或社区)组成,其可实现云模型之间可移植性的标准化或私有技术,通常用于负载平衡、高可用性或灾难恢复(徐智刚,2021)。
3种服务模式包括:软件即服务、平台即服务、基础设施即服务。软件即服务(SaaS)是云计算相对于一些软件的服务,云计算服务供应商可以管理软件的各种开发运营,来为用户提供软件的使用;平台即服务(PaaS)可以为用户提供一个平台,该平台可以使用户在互联网上搭建某些应用;基础设施即服务(IaaS)也是云计算供应商提供的最为基础的服务,即可以为一些个人或企业提供一个虚拟的计算机资源,比如我们平时也常会用到的云存储、虚拟机、特定的某些网络。

Figure 2: 云计算3种服务模式框架

Figure 2: 云计算3种服务模式框架

总的来说,云计算通过其独特的基本特征、部署模式、服务模式,根据用户的不同需求,为用户提供了一个可共享的计算机资源,可以进行网络访问。同时,可以在用户与云计算供应商几乎没有人工交互的情况下,为用户提供一些重要数据资源的存储、供给、咨询。云计算已经遍布我们的生活,如照片的云备份、一些搜索引擎、网络信箱,甚至在医疗的诸多领域也用到了云计算的相关技术。

1.2 云计算的发展历程

从“云计算”一词的提出,到云计算已然遍布我们生活的今天,可以说云计算技术已经日益成熟。在这几十年来,云计算的发展历程主要经历了四大阶段,分别是电厂模式、效应计算、网络计算和云计算(Lijun Mei,2020)。
第一阶段,电厂模式。这一阶段是将云计算比作了电场的规模效应。电厂模式效应其实就是通过将电力汇集到一起,来降低电的价格。从而使用户不需再单独购买电力产品,不需维护一个独立的发电设备。最初期的云计算技术也是如此,云计算最初构想便是将大量的数据、资源汇集到一起,可以进行超大规模的集中处理、管理。相比于传统的分散管理,这种集中的管理方式实现了成本的降低,同时也为用户节约了资源,便于使用。
第二阶段,效应计算。20世纪60年代,首此提出“效应计算”这一理念的是人工智能之父麦肯锡。在那个时代,由于计算机领域的技术尚未成熟,一台计算机的造价成本便是现代的数十倍,一般人都很难承受这样昂贵的价格。因此,一些坉坔界的精英便开始提出了计算机共享这一想法,最终还是由麦肯锡在一个会议上正式提出“效应计算”。效应计算的核心思想便是将分散在不同地区的服务器集中在一起,实现了应用程序、存储系统的资源共享,使用户更加便捷的使用共享的计算机资源。效应计算这一思想便是由电场模式的理论演化而来,使计算机资源如同电力资源一样易于使用,最后再根据不同用户各自的资源使用情况来分别计费。
第三阶段,网络计算。在这一阶段,计算机领域的技术已经发生了翻天覆地的变化。由于互联网的诞生,各个计算机之间的共享能力、用户之间的交互频率都大幅提升,从而产生了网络计算这一阶段。网络计算的主要思想便是化大为小,其可以将一个很复杂、难以处理的问题,按一定规定划分为多个小部分,将各个子问题分配到不同计算机中同时计算处理,最后再将处理结果统一合并到一起,实现对大规模数据的计算。然而,网络计算还存在着诸多安全问题,因此这一阶段的方法没有在大型企业得到广泛的使用。
第四阶段,云计算。这一阶段的云计算可以说是当下正在广泛使用的技术,相比于前三个阶段,云计算技术的各个方面都更加成熟。它的核心思想和网络计算有一定的相似之处,也有用到了互联网技术来提高计算机的共享,还保留了化大为小的思想。同时,云计算技术也可以像电力一样,成本低廉并且易于用户使用。与前三个阶段不同的是,云计算在需求方面也有了一定的规模,可以根据不同用户的需求提供相应服务。但不可否置的是,云计算虽然降低了网络计算的部分风险,但仍存在诸多安全隐私问题,这些问题都是当下亟待解决的事情。
从电厂模式到云计算,四个阶段的逐步演变进化,云计算技术的发展被认为是一场IT界的革命。因为云计算的出现,无论是计算机企业的运营模式,还是人们的生活方式,都在随着云计算的发展潜移默化。当然,科技是把双刃剑,云计算为用户带来便利的同时,其带来的安全隐患不容忽视。那么云计算有哪些安全隐私问题,云计算服务商有哪些方法技术去解决不同问题,这正是本文主要研究的话题。

2 当下云计算的安全隐私问题

云计算技术为用户提供全新体验的同时,也伴随着诸多安全隐私问题,如虚拟化平台的安全问题、云计算服务内部的安全问题、资源传输的安全问题等。综合云计算相关领域的学术研究成果文献(Cloud Security Alliance, 2020),可以总结出云计算圹大方面的安全隐私问题(拱长青 et al., 2017)。

Table 1: 云计算安全问题分类

安全隐私问题分类 具体内容
数据安全 数据泄露、数据丢失
访问控制与身份认证 访问控制与身份认证的管理、账户劫持
虚拟化安全 虚拟化安全
多租户和跨域共享 多用户安全、非法租借
高级持续性威胁 对云计算系统有计划的入侵和攻击行为
系统安全漏洞 不安全的接口和API
内部人员威胁 服务商内部人员的无意或有意信息泄露
云服务错误应用 误用、滥用和违法使用云服务
服务可用性 服务质量保障、拒绝服务

2.1 数据安全

数据安全与传统的计算机数据安全一样,主要分为3个方面,数据泄露、数据丢失、隐私泄露。数据泄露指云计算的数据资源因有意或者无意让其他没有权限的人获取,可能会导致其他用户的非法使用,甚至导致犯罪。数据丢失顾名思义,就是因一些存储故障或者数据传输故障导致的数据缺失。若没有一个适合的容错机制、恢复功能,丢失的数据很难再重新获取,从而严重损失云计算用户的利益。隐私泄露的风险是三者中最易发生,也是可能产生危害最大的问题。隐私对于个人来说,可能是用户的一些个人信息、家庭住址等;对于组织来说,也可能是一些公司的商业机密。隐私作为云计算用户最重要的信息,其泄露的后果自然是十分严重的,可能会毁掉一个人生活,也可能导致一个公司的倒闭。因此,隐私泄露是我们当下最急需解决的安全问题之一,不仅会影响用户对云计算的使用,还可能导致严重的隐私犯罪。
在一些其他学术文献中(刘芳竹 et al., 2019),也有学者将数据安全问题分为存储数据安全、剩余数据安全和传输数据安全。不同学者可能有各自的分类方式,但没有人可以忽视这一类云计算的安全问题。数据安全问题发生频率较高,因此各个云计算供应商都要做出相应的举措来预防这一类问题。

2.2 虚拟化安全

虚拟化安全是很大的一类云计算安全问题,很多云计算领域的学者将云计算的安全隐私问题划分为虚拟机安全问题和数据安全问题两大类。虚拟化安全问题主要是隐患是虚拟机逃逸。简单来说,虚拟机逃逸即是一些网路罪犯通过破坏虚拟机的安全防火墙,以获取虚拟机的操作权限,然后利用云计算系统于计算机的连接,进而获取控制各个计算机的权限,窃取或篡改用户的某些资源信息。虚拟机逃逸的发生,将严重破坏云计算系统的完整性、私密性、可靠性(单强,2022)。因此,云计算供应商也设计了虚拟机隔离策略,以防止虚拟机逃逸的发生。虽然当前各云计算供应商已经有了较为完备的虚拟机隔离策略,但仍无法保证虚拟机内部的相互攻击不再发生。虚拟机是在物理机内部泛化的一台没有实际存在的机器,但可以实现物理机的各种功能。一台物理机内部可能有多台虚拟机,由于虚拟机之间没有完全分离的物理个体,因此虚拟化技术会使主机之间的分离界限变得模糊。正是因为云计算对虚拟化服务支持,这无疑使协同攻击变得更加容易,并且不宜追踪。不仅如此,支持虚拟化服务的云计算必然会伴随着虚拟机的迁移,虚拟机迁移就难免会导致安全区域的变化,此时会产生诸多安全隐患。因此,以主机为最小粒度的虚拟化技术安全策略仍有待提高。

2.3 多租户和跨域共享

多租户安全指的是对多租户之间隔离、多用户独立性的保障。用户和租户是完全两个不同的概念,用户即是一个拥有身份验证信息的坁坐坉消费实体,可以属于多个组织、租户、角色;而租户则是在多个服务器集群中可以被用户访问到的资源集合,可以被多名用户所使用,因此用户会默认绑定到一些特定的租户上面,利于计算机资源的管理与访问。由于租户是必须相互独立的资源集合,某一租户是无法对其他租户的资源信息进行访问,所以租户之间独立性、隔离性的保障对云计算技术至关重要。这里的多租户安全问题和访问控制与身份认证的安全问题较为相似,以为对于某一租户来说,只有固定的用户才对其有访问权限。若多租户之间的隔离性被打破,只有其他租户访问权限的用户对当前租户也可以进行资源访问,从而也会引发访问控制的安全问题
跨域共享问题则是云计算进行资源共享时可能存在的安全隐患。云计算的跨域共享技术的诞生,使得云计算服务商对访问权限的控制变得更加复杂。用户与租户之间不再仅仅是存在着独立性、隔离性,还存在着共享性。资源的共享不仅使用户更加方便地使用云计算,更使极大加快了云计算的效率。当然,跨域共享将会伴随着更多的矛盾,可能会破坏访问权限,甚至导致多租户的安全问题。因此,云计算服务商必须保证在绝对信任的情况下,才能实现跨域的资源共享,处理云计算各个实体间的信任关系仍是当下保证云计算隐私安全的一大难题。

2.4 高级持续性威胁

高级持续性威胁(Advanced Persistent Threat, APT),坁坐坔圩是指某些网络罪犯针对云计算系统进行的长期并且有计划性的入侵进攻。近年来,随着科技水平的不断进步,有人运用计算机科学造福社会,但也不乏有人将自己的计算机技术用于不正当方面,以谋取更多个人利益。计算机黑客和网络入侵团伙的数量日益增多,已经逐渐形成了一系列的地下经济利益链条。对于这些黑客,他们往往有极高的计算机水平,极难跟踪抓捕。Bodmer、Kilger、Carpenteri和Jones四位学者在研究中,曾将高级持续性威胁APT的标准定义为(PATEL A et al., 2016):
①目标。你的敌手,即需要威胁到的目标;
②时间。你对目标进行入侵需要的时间;
③资源。本次入侵需要用到的知识、技术、设备;
④行动。入侵时所采取的特定动作;
⑤技能与方法。威胁对手需要用到的技能与方法;
⑥风险承受能力。本次威胁入侵不被对手发现的能力;
⑦牵涉数量。威胁会针对到的内外部系统数量,及系统的大小;
⑧攻击源头。本次入侵攻击者的数量。
APT相对于云计算的前几种安全隐患,更具有威胁性和规划性,对云计算供应商的安全系统有更大的考验。某些坁坐坔团体甚至可能直接受控于某些国家,意图对其他国家造成不利影响,倘若掌握其他国家的关键资源信息,极有可能使该国政府遭到高级而长期的威胁。这样的APT一旦入侵成功,后果将是毁灭性的。因此,对于高级持续性威胁,供应商必须提前做好而长久的预防措施。

2.5 系统安全漏洞

系统安全漏洞主要是由于云计算系统规模庞大而复杂,各个服务器遍布于各地,而不同服务器的资源管理和信息处理水平又不同,难免会存在一些出现故障的SOL接口,造成安全隐患。所谓的系统安全漏洞主要可以分为两种,即坓坏坌注入漏洞和跨站脚本攻击(刘芳竹 et al., 2020)。
SOL注入式攻击是当下互联网最常遇到的一种攻击,其攻击方式就是把用户输入的数据作为SQL代码的一部分执行。简单来说,就是将一些非法数据伪装成SQL代码的一部分,当SQL语句执行时,该非法数据也会作为命令的一部分执行,从而可以访问到权限之外的数据。对于这种SQL注入式的攻击,只有通过实行数据和代码分离才能有效的解决。
系统安全漏洞的另外一种便是跨站脚本攻击(Cross Site Script, XSS), 不同于SOL注入式攻击,跨站脚本攻击是通过注入HTML,恶意篡改网页脚本,在用户使用浏览器时对其进行攻击。最常见的非法网页代码用的是JavaScript语言,还包括Flash、Java,甚至HTL。XSS的攻击类型也很多样,主要包括反射型XSS和存储型XSS。反射型是只有当用户点击了某些恶意链接,将用户的数据反射之浏览器,才能实现攻击;存储型则更加危险,只要用户访问了该网页,存储在该服务端网页的恶意脚本便会生效,对用户进行攻击。一旦云计算的安全系统出现漏,无论是哪种攻击,都对云计算用户的安全隐私造成极大的危害。

2.6 内部人员威胁

来自内部人员的威胁最难以预防,即使云计算供应商的外部防御做的再好,内部人员也会轻松威胁到用户的安全隐私。因此,内部人员威胁问题也是当下云计算安全最大的议题之一。来自内部人员的威胁也主要分为两种,一种是内部人员无意的信息泄露、一种是内部人员有意的信息盗取。对于第一种无意的泄露,这种情况对用户威胁相对较小,发生概率也比较低。但这种无意的信息泄露无法预防,随着云计算信息量的不断增长,难免会因为内部人员的疏忽而导致信息泄露。相比之下,另外一种有意的信息泄露将更加危险。云计算的安全系统和防御机制主要都是对外部威胁攻击的预防,内部人员往往参与云计算服务商的安全系统设计,所以也会掌握安全系统的预防技术与机制。
因此,从内部对云计算系统进行攻击相比外部攻击更加防不胜防,内部人员可以轻松掌握更多的其他用户信息资源。而且既然内部人员有意而为之,其目的一般都是负面的,所能造成的安全隐患也是远大于内部人员无意泄露。这点便是很多云计算用户最为担心的地方,也是很多人不相信云计算技术的原因。因此,在云计算供应商中,必须保证所有内部人员值得信任,或者采用其他内部防范措施,才能更好地保障用户的安全隐私。

2.7 云服务错误应用

云服务错误应用就是云服务的误用、滥用、违法使用。云计算误用会严重影响信息处理效率,会同时影响到用户、服务商,甚至第三方;云计算的滥用和违法使用将会进一步威胁到其他用户和云计算供应商的安全。几年来,随着云计算市场的不断扩大,为了让更多的用户室友云计算,云计算供应商在云计算用户登记、注册方面的管理也相对较松。由此就会产生一系列的问题,因为只要用户持有信用卡,就可以通过信用卡任意注册使用云计算服务。同时,随着云计算技术的发展进步,云计算的成本也逐渐减少,用户使用云计算服务的费用也随之不断降低。由于使用云计算服务的条件越来越低,云服务也逐渐滋生出了误用、滥用和违法使用的温床(张玉清 et al., 2016)。当一些网络罪犯试图进行攻击,他们可以付出很低廉的费用获取大量的云计算资源进行大规模的入侵,可能会造成很多严重的后果,如生成一些恶意链接、编写恶意代码损坏用户主机、发送大量垃圾邮件、破解用户的各种密码等。虽然云计算的普及可以为更多用户提供诸多便利,但也为那些不正确使用云计算的用户提供了犯罪工具。对于一些黑客,他们凭借自身的技术很难破解一些较为复杂的密钥,但倘若使用了云计算技术,他便可以利用云计算的高速计算能力在很短的时间内实现密钥的破解。因此,云计算供应商必须采取某些手段,让用户可以在合法的范围内正确地使用云计算技术,防止云服务的误用、滥用和违法使用。

2.8 服务可用性

服务可用性指的是云计算的服务质量难以保证,还可能发生拒绝服务(陈晓峰 et al., 2016)。近年来,由于越来愈多的用户开始使用云计算,社会对云计算技术的依赖性也不断增加,一旦某个云计算平台发生故障,对整个社会都会产生极大的损失。最近也发生过很多起云计算平台故障事件,其根本原因都是云计算服务的可用性不够。无论是数据安全问题、访问控制与身份认证问题、虚拟化安全问题、多租户和跨域共享问题、高级持续性威胁问题、系统安全漏洞、内部人员威胁、云服务错误应用,任何一种安全问题的发生都会影响到云计算服务的可用性,倘若云计算系统很容易被某种安全问题击溃,不仅会造成用户的损失,更会降低用户对云计算技术的信任,从而导致使用云计算服务的用户将越来越少。即便是云计算系统内部某个服务器极短时间的停机,都可能造成高昂的损失,并且难以弥补。因此,保证云计算服务的可用性,是所有云计算供应商的首要任务。当下,也有不少云计算供应商开发了冗余连接的技术,从而使云计算服务的可用性维持在一个较高的水平。保证云计算服务可用性,不仅可以减少经济损失,还可以使更多用户产生对云计算的信任,来促进云计算技术的可持续性发展。

3 解决云计算安全隐私问题的对策

当下,随着云计算应用的日益广泛,其安全问题也暴露的越来越多,云计算领域各个的学者也提出了云计算服务诸多解决安全隐私问题的对策。经过学术界的统一,将云计算服务系统分为三层,包括IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)。综合了多个云计算安全领域的文献,我们可以归纳出云计算服务的整个安全系统(ATTRAPADUNG N and IMAI H, 2009).

Figure 3: 云计算安全系统结构

Figure 3: 云计算安全系统结构架

整个云计算安全系统主要可以分为四大层面,包括Iaas、PaaS、SaaS和云计算安全管理与标准。其中:SaaS需要多用户隔离策略,PaaS需要多租户应用安全方案,而IaaS需要虚拟化安全机制;安全云外包也可粗略纳入加密门类,但其不仅涉及数据的变换,还可能涉及服务的变换、计算的变换等过程,在层次模型中不宜简单对应(ZHU Y et al., 2013)。根据上述分析,我们认为云计算安全的关键技术涉及以下几个方面:访问控制与身份认证、数据加密、密文检索、安全云外包计算、数据完整性与数据删除、虚拟化安全、可信云计算。本文将在下面按这圷个方面来展开探究如何解决云计算安全隐私问题。

3.1 访问控制与身份认证

①访问控制
访问控制是用来防止用户有意或无意访问自身权限之外的云平台资源信息。其作为云计算安全系统必不可少的一部分,既保证用户可以在自身权限内任意访问信息,也规范了用户的非法访问,有效地维护了云计算所有用户的安全。
云计算的访问控制与传统的访问控制不同,因此需要应对的问题与挑战也不同。在云计算环境下,由于对多租户和虚拟化技术的支持,用户之间的隔离性相对较弱,容易发生用户边界的混淆;同时,云计算还支持了资源的共享,导致用户和云计算供应商对资源信息的管理困难,包括云计算分布式的特点也会影响对于各个用户资源的管理;不仅如此,由于诸多安全问题的发生,某些用户对云计算供应商的信任度下降,导致跨服进行数据传输时,基于信任的数据传递将会变得更加复杂,也无形中加大了云计算供应商安全防范的难度(周长春 et al., 2016)。
因此,对于上面这三种问题,云计算的安全系统对于访问控制也衍生出了下面这圳种模型:云计算环境下的访问控制模型、基于加密机制的访问控制模型和虚拟化环境的访问控制模型。其中最为常用的是基于加密机制的访问控制,这种访问控制是通过管理用户获取密钥来进行访问控制。当下使用最多的是基于属性加密(attribute-based encryption, ABE))的访问控制,其中包括ABE细粒度访问控制研究、用户属性撤销研究、ABE在多授权中心方案的研究等(OASIS Standard, 2005)。下面是4种常见的基于加密机制的访问控制。
(1)基于对称加密的访问控制:需要访问控制的数据文件用对称密钥加密,再将该密钥分发给需要访问此文件的用户。存储在云端的一份加密文件可采用两种加密方法:为每个用户提供独立的加密密钥,或者所有用户共享同样的密钥。
(2)基于公钥加密的访问控制:需要访问控制的数据文件用授权用户公钥加密,用私钥解密。基于对称密钥和基于公钥的加密,两者其密钥管理均与用户数量相关,因此并不适合用户数量庞大的云计算系统(DONG C et al., 2011)。
(3)基于属性加密的访问控制:在密钥策略ABE(key-policy attribute based encryption)中(OSTROVSKY R, 2007),解密密钥与访问控制策略树对应,密文则与属性集合对应,当解密方的属性与访问控制策略树完全匹配时,方能获取最终的解密密钥。KP-ABE密钥管理相对更适用于超大规模的网络。在密文策ABE (cipher-policy attribute-based encryption)中,正好与密钥策略相反,密文与访问控制策略树对应,解密密钥则与属性集合对应,其获得解密密钥的条件与密钥策略相同。对于云计算的访问控制,CP-ABE相比于KP-ABE更为适合。
(4)基于混合加密的访问控制:为了试图降低开销,坈坂坅联合使用了数种加密方式。一般来说,首先会利用对称加密算法对文件加密,随后再使用其他技术来发布对称密钥,如公钥机制、秘密共享等(XIANG H et al.,2012)。
②身份认证
身份认证的过程是为了确定用户访问权限,通过云计算系统用户的身份进行验证。相比于访问控制,云计算系统的身份认证和传统的身份认证有一定相似之处,都是通过一些具有独特性的证物,可以向云计算服务商提供用户身份的证明。当云计算服务商正确识别了用户提供的身份证明,便可以向该用户授予相应的访问、使用权限。可以说,云计算的身份认证是以传统的身份认证为基础,进而在其基础上将安全体系升级,加强了对用户证物的保护,维护了云计算用户的安全与隐私。然而,随着云计算应用的普及,越来越多的用户开始使用云计算服务,云计算服务商的身份认证也变得更加困难、复杂,再加上近年来提供的跨域服务,对于云计算服务商的隐私保护要求也越来越高,因此更多服务商常采用身份统一认证的技术。当下,云计算系统常采用的身份认证技术包括:基于SAML的身份认证(Security Assertion Markup Language, SAML),这种身份认证是主要针对于Web及浏览器网页的访问权限认证,通常采用XML的方式;基于OAuth的身份认证(Open Authorization, OAuth),这种身份认证不同于前一种,它在保证用户隐私不受到侵犯的情况下,允许第三方网站访问用户在云空间存储的部分资源信息;基于OpenID的身份认证,OpenID的主要原理是利用网页的URL作为标识来识别用户。OpenID属于单点登陆协议,所谓单点登陆协议就是用户只需进行一次身份登录,便可以访问所有具有权限权限的应用系统。OpenID作为一个以用户为中心的数字身份识别框架,也是当下云计算服务商应用最广泛的身份认证技术之一,并且同时具备开放性和分散性。

3.2 数据加密

①传统数据加密技术
对于传统的数据加密技术主要分为两种,对称数据加密技术和非对称数据加密技术。
对称加密体制采用了单钥密码系统,所谓单钥密码系统就是将同一个密钥同时运用于加密与解密圬也可以称为单要密钥加密技术。由于解密和加密使用一个相同的密钥,这样可以大大提升数据加密的效率,所以这种对称加密技术常用于对海量数据的加密。那么之所以被命名为对称加密,因为对于双方的加密机、解密机可以使用同一组规则,同一个Key。这种加密方式即便捷,又可以提升加解密的速率。对于这种加密方式的安全性评估,不仅在于密钥算法的难易程度,云计算服务商是否可以完善地保管密钥也是因素之一(SHU J G,2022)。因为加密机和解密机会运用同一个Key,那么就要进行两端Key的传输,如何安全地传输密钥也是当下云计算服务商的艰巨任务。

Figure 4: 对称数据加密流程

Figure 4: 对称数据加密流程

非对称加密体制则采用了非对称加密算法。这种算法主要原理是会将密钥分为私有密钥和公开密钥两种,一个私有密钥和一个共有密钥组合为一对。若选择使用私有密钥进行加密,那么解密则只能使用共有密钥;若选择公有开密钥进行加密,那么解密反之。因为加密机和解密机会用到两种不同的密钥,这样的加解密方式便被称为非对称加密技术。简单来说,非对称加密实现的过程是:A用户先产生一对密钥,随后将其中的公开密钥公布于众,私有密钥自己保留;此时,若有一个B用户要向A用户发送机密信息,B可先使用A的公开密钥进行加密,发送至A;用户A接收到后在利用自己的私有密钥进行解密,获取B发送的机密信息。若坁用户想向B用户发送机密信息,则A、B用上述方法反之进行加密、解密。

Figure 5: 非对称数据加密关系图

Figure 5: 非对称数据加密关系图

②同态加密技术
然而,对于云计算来说,传统的数据加密技术仍不足以解决所有的数据安全问题,其对数据加密的要求更高。因此,为了兼顾云计算的安全性和高效性,以及加密技术的可执行性,云计算领域专家提出了同态加密技术以确保云计算平台的数据安全。
同态加密技术是指当有一个加密数据,可以对其进行一系列的处理获得一个密文输出,再对其进行解密处理,解密后的结果必须保证与原始数据用相同方式处理的结果完全相同。比如异或、同或的运算,f(x)f(y)=f(xy),等式成立,那么我们可以说函数f()为同态加密(巩林明 et al., 2016)。其主要步骤如下:

image.png

当下,由于云计算带来的诸多安全隐患,仍有一些用户对云计算服务商持有不信任的态度。此时,运用同态加密技术便可以很好的解决云计算服务商泄露甚至盗取用户资源的问题。在同态加密过程中,用户先利用同态技术对数据进行加密,这时用户不需发送原始数据至云计算服务商,只需将设置好的密文传送至云平台;云平台系统比那只能按用户的设置去计算用户传送的密文,并且无法获取其明文,计算完成后再将结果传送回用户机器;由于同态性质,此时用户密文运算获取的结果显然和初始数据运算结果相同,这便是同态加密技术在云计算系统的优势。云计算环境下的同态加密原理:
(1)用户Alice(简称A)先利用同态技术加密数据,将密文发送至云平台;
(2)用户A将函数f()提供给云平台用来处理密文数据:
(3)云平台利用f()计算密文后的结果再返还给用户A;
(4)用户A再根据自己设置的方式对结果进行解密,结果应与原始数据计算结果相同。

Figure 6: 云计算环境下同态加密技术步原理

Figure 6: 云计算环境下同态加密技术步原理

同态加密技术可以按照密文操作符划分为3种类型,包括:部分同态加密(partially homomorphic)、浅同态加密(somewhat homomorphic)、全同态加密(fully homomorphic)(ACARA et al.,2017)。三者的主要区别是部分同态加密可以无限次执行某一个操作;而浅同态加密只允许有限次,但可以进行任意操作;全同态加密则可以无限次进行任意操作。
从1978年首次提出同态加密这个概念到今天,3种同态加密得到了不断完善演化,己然广泛地被各个云计算供应商使用。下表是云计算中同态加密技术的演变历程(VAN DIJK et al., 2017)

Figure 7: 同态加密技术的演变历表

Figure 7: 同态加密技术的演变历表

3.3 密文检索

密文检索又可以成为密文查询,指在不会泄露明文信息的情况下,在已经加密的数据中进行关键字查询。近年来,随着云计算用户的不断增多,云计算的数据外包模式也得到了飞速发展。更多的云计算领域学者开始致力于如何在保证用户隐私的情况下,同时提升搜索的速率和搜索的正确性。因此,专家们便提出了基于云计算的可搜索加密系统模型,如下图。

Figure 8: 云计算可搜索加密系统模型

Figure 8: 云计算可搜索加密系统模型

该模型主要包含3个实体,分别是云服务器、数据提供者和数据使用者。云服务器自然就是云计算供应商,数据提供者和使用者均为云计算的用户。数据提供者通过数据加密将密文数据和安全索引传入云服务器中;数据提供者再通过授权对数据使用者进行访问控制;数据使用者则通过查询陷门访问云服务器,获取查询结果。
①单关键字可搜索加密
单关键字可搜索加密(SSE)由Song等人最先提出,随后又由Curtomal等人基于倒排索引提出了仅有线性复杂度的SSE方案。一直到近年来,云计算领域的专家们才提出后向安全的概念,后向安全意味着不允许揭示己删除数据在加密搜索中。由此也诞生了对称可搜索加密算法,其流程框架如下。

image.png

该方法主要包含两个算法,Setup算法和Search算法。Setup算法是由数据提供者使用,数据提供者可以调用Setup来对数据搭建加密索引;Search算法则是由数据查询者使用,可以建立与云服务器之间的交互协议,同时向云服务器发送查询陷门,以此来获得查询结果。
②多关键字可搜索加密
在单关键字可搜索加密算法中,己经大大地提高了搜索的效率与保密性。然而,为了更进一步地提高云计算中可搜索加密的实用性,专家们提出了多关键字可搜索加密这一算法。一些专家提出了基于用矩阵变换的内积加密,还有一些提出了基于kNN的计算技术(CAO N et al., 2011)。近年来,一些专家团队还提出了基于多项式和几何查询的可搜索加密,称之为“空间关键字搜索方案”。该方案即实现了高效率的多关键字查询,也完善了访问控制机制。
空间关键字搜索技术主要分为8个步骤:
(1)在集合范围索引构建(GRO)阶段,数据拥有者将定位发送至云服务器;
(2)数据使用者将陷门发送至云服务器;
(3)云服务器根据数据拥有者发送的定位,寻找匹配的陷门,确定数据使用者陷门位置;
(4)该步骤要根据匹配到的陷门定位,计算出相应的空间关键字,同时建立相应的索引;
(5)数据使用者按照上一步生成的空间关键字得出查询陷门,并将其发送至云服务器;
(6)云服务器对用户进行身份认证;
(7)认证成功后,便开始进行行空间关键字的搜索;
(8)最后再将该密文结果传送给用户,用户比可以用密钥进行解密,获得最终数据结果。

Figure 9: 空间关键字搜索技术流程图

Figure 9: 空间关键字搜索技术流程图

3.4 安全云外包计算

安全云外包本质就是一个服务外包,这种服务外包要符合云计算的商业模式。云计算供应商要在保证不会泄露用户信息隐私的情况下,用户才能安全地将某些计算任务外包给云平台。想比于同态加密,安全云与其有诸多的相似之处,但也有一定差异。对于同态计算,其具有广泛的普适性,可以运用于一般的所有计算;而安全云外包只针对于一些特定的计算,只能对一部分计算进行安全加密。云外包计算实则就是基于云计算的外包计算,因此也可以称为外包计算。
通常来说,外包计算只针对一些用户提供的大型复杂任务,如一些多维的方程组求解。因此,外包计算主要可分为6类,包括矩阵外包计算、线性问题外包计算、模幂运算外包计算、集合运算外包计算、非线性规划外包计算和其他外包计算。
对于矩阵外包计算,LEIX等人(2013)提出了通过求逆矩阵来进行安全云外包计算协议,该协议利用率随机构造密钥矩阵来进行加密,最后利用蒙特卡罗算法来进行对结果的验证。还有研究者采用了盲化技术,其对矩阵运算的各个步骤均设定了相关的云外包协议,并且可以进行安全性、正确性的检验。对于线性问题外包计算,蔡建兴和任艳丽(2017)也提出了一组安全云外包计算方法协议,可以用来解决大规模线性方程组求解计算任务。有其他云计算学者也总结了对于线性问题外包计算当下的研究情况。对于模幂运算外包计算,HOOHENBERGERS等人(2017)提出了一个全新保证用户信息隐私安全的方案,其主要思想是对指数与底数进行任意取模来进行安全外包。对于集合运算外包计算,聂光辉与任艳丽(2017)提出了一套运用Pailliar同态加密方案和拉格朗日多项式插值公式来进行集合运算,用这种方法保护了用户外包数据的隐私安全。对于非线性规划外包计算,刘振华等人(2016)通过盲化转换和凸二次规划来解决云外包的安全问题,同时确保了该安全外包协议的可验证性。
由于安全云外包是对同态加密的延伸,其应用范围也相对较少。倘若同态加密技术一旦可以全面应用,那么安全云外包将毫无作用,甚至可以被完全摒弃。然而,当下的技术水平远远无法确保同态加密可以达到实用化标准,所以针对于一些特定的计算任务仍需要用到安全云外包来保障用户的数据隐私安全。在完全突破同态技术的瓶颈前,安全云外包技术的发展仍必不可少。

3.5 数据完整性与数据删除

①数据完整性
不同于传统的数据完整性,云计领域的数据完整性更为重要,它可以用来对用户云空间存储的数据进行可用性与完整性的检验。云计算中的数据完整性主要由圳大实体来决定,分别是数据拥有者、云服务器和第三方审计者。一般来说,数据完整性的验证要有三者共同完成,当然也有部分验证可以仅有用户和云计算服务器完成。对于云计算数据完整的检验主要有3种方法:基于数字签名的验证方法、基于验证数据结构的验证方法、基于概率的验证方法。
②数据删除
基于云计算的数据删除主要有两种方法:密码学保护和安全覆写。其中密码学保护主要方法是要反复用户的数据进行加密,加密完成后再传送至云计算平台;当用户需要删除数据时,存储在云端的所有数据相关的密钥均被删除,任何人无法再通过云端进行解密。对于更为常用的安全覆写,其对数据删除的保护方式为直接对数据进行破坏,破坏完元数据之后生成新数据,再利用新数据对为破坏前的元数据进行覆写。

3.6 虚拟化安全

当下,随着计算机领域的发展,虚拟化的技术依然逐渐成熟,众多的云计算供应商也选择采用了虚拟化的共享技术。虚拟化大大提高了云计算的运算效率,也形成了各种资源池来分布式整合资源,实现了对用户的按需分配资源。虚拟化在提升云计算效率的同时,也带来了诸多安全隐患。综合多篇学术、综述论文,可以将虚拟化技术带来的安全威胁以及相应的解决方案如下表。这里可以将主要的虚拟化安全威胁分为三大类,分别是:虚拟化服务访问、虚拟机管理、虚拟机使用(郑显义 et al., 2017)。
对于虚拟化服务访问,其主要的安全需求有有限的硬件访问、访问控制、身份认证;分别可以通过有限硬件访问策略、在涉及虚拟化的各层都实施访问控制和在虚拟机和宿主机之间正确配置反馈机制。
对于虚拟机管理,其主要的安全需求有虚拟机与宿主机的隔离、虚拟机功能监控、虚拟化资源调度、虚拟机管理程序自身的安全性、虚拟机对资源使用的限制、虚拟机之间的隔离。
对于虚拟机使用,其主要的安全需求有按时更新坏坓和杀毒软件、虚拟机迁移安全和虚拟机的数据隐私保护。

Figure 10: 虚拟化安全研究现状

Figure 10: 虚拟化安全研究现状

3.7 可信云计算

虽然当下云计算分为已经为人们广泛使用,但其诸多安全问题仍难以避免,用户对于云计算系统也并非完全可信。因此,越来越多的云计算领域学者开始致力于可信云计算的研究中,以提升云计算访服务的可信度。
最先的可信度计算(TC)由可信计算组(TCG)提出,其目的主要是保证云计算系统的安全性及完整性,进而确保用户对于云计算服务有较高的信任程度。然而,可信度计算并不等价于完全的安全,其只能尽可能地减少云计算的安全威胁,以保证用户的隐私或者重要信息不被泄露。简单来说,可信计算便是向云计算系统中加入一系列的可信检验措施,最大限度地减少云计算系统收到入侵攻击的概率,保护用户的安全与隐私。对于当下人们最常用的PC机来说,可信度包含三个方面,首先保证可信的基础是硬件安全保障,硬件若遭到损害,整个机器安全系统将直接崩溃;接着是操作系统安全,只有保证了操作系统的完整性,才能正确的使用软件栈;最后是应用程序的安全,最常见的应用安全威胁便是一些木马病毒,在这一部分必须采取对病毒插入防范措施。

Figure 11: PC机可信度计算流程

Figure 11: PC机可信度计算流程

可信云计算的一般模型主要包含四个模块,云应用、云中间件、可信虚拟机监视器(TVMM)和服务器硬件平台(SANTOS N et al.,2009)。通过者四个主要模块,云计算供应商可以对平台中的用户和资源进行监控和管理,从而保证了云计算平台中用户于服务方的相互可信性。

Figure 12: 基于可信平台模块的可信云计算模型

Figure 12: 基于可信平台模块的可信云计算模型

4 云计算的未来前景与展望

近年来,云计算的普及不仅促进了企业的发展,更改善着我们的生活。“云计算”己然从一个热词,成为了整个计算机领域乃至整个社会的一大变革。从2009年的云计算供应商刚刚兴起,当时仍有IT界权威人士对云计算持有质疑态度,呼吁人们谨慎使用云计算;到现在云计算己经遍布我们生活,无论是个人还是企业都离不开云计算这一伟大的技术。
前不久,英特尔数据中心集团副总裁兼云服务供应商集团总经理Raejeanne Skillern.发表了关于云计算未来评价的文章《云计算的未来蓝图》(李维博,2020)。她在文章中将云计算生动地比作了积木,并这样写到:如果让她给10岁小孩介绍自己的工作内容,她会这么说:“计算机就好比乐高积木,云就是成千上万甚至数百万个乐高积木连接在一起。云服务提供商租用这些积木’,让人们通过互联网处理、传输、储存数据。我帮助这些服务提供商选择最适合搭建的积木。”
如今,Raejeanne Skillern口中的这些“积木”在当下的信息时代正发挥着巨大的价值。相信无论是在当下还是未来,云计算技术都将会为人类带来翻天覆地的变化。
催生新的服务
随着云计算技术的进步,其供应商已经和越来越多的大厂进行合作。其中就包括阿里巴巴、亚马逊、百度、Facebook、谷歌、微软和腾讯。另外还有美团,这款中国的“超级APP”结合了餐饮点评、外卖、优惠券和支付,甚至还提供打车服务,完美体现了云服务提供商不断扩大的内涵。随着云计算服务与这些大厂越来愈多的合作,将促进更多新的服务诞生。由于云计算技术的计算效率高、可共享性强、安全性高等诸多特点,这些新诞生的服务将更进一步改善人们的生活,比如推荐出行旅游的最佳路线、提供更大的用户信息云存储空间等。
多云而非单云
提起云计算,虽然专家们没有明确直白地说是“多云”,但所谓云绝不是“单朵”存在的。近年来,“多云”也逐渐成为了AI界人们议论的热词,很多供应商也开始尝试实现多云环境。多云计算带来的不仅有更快的运算效率,也促进了私有云、公共云的资源共享。一位著名的云计算集团总经理曾说过,随着云计算技术的发展,他们的的工作职责逐渐转变为帮助每家客户匹配到合适的技术组合一不只是处理器,也包括加速器、FPGA、存储和内存、网络,甚至新的定制CPU一以实现单位预算最大效益。在未来,云计算供应商的优势将会是能够通过整合平台实现一切。
与人工智能相结合
虽然当下提起AI的时候很少提到云计算,人们也常常忽略云计算在AI领域的价值。从信息时代到互联网时代,再到大数据时代,最后再到AI时代,云计算之所以一直是计算机领域的热门技术,其中一个很主要的原因便是云计算技术会随着时代的发展而不断演变,并可以与当下的新兴技术相结合。一些云计算领域的学者认为人工智能很大程度上依赖于云基础设施所提供的性能、规模和成本效益。随着云计算扩大了普及范围,云计算供应商的工作不仅是提供领先的芯片,同时也推动所有人工智能解决方案的实现,帮助客户便于使用AI。因此,云计算的进步在一定程度上也促进了AI的发展,两者也将会有更多的交集。在未来,云计算技术与AI的结合将注定开创信息界的一个新时代。
然而,科技是把双刃剑,云计算亦是如此。云计算技术为人们生活带来便利的同时,其未来可能存在的安全隐患仍不容小觑。本文在前面两部分已经总结出了当下云计算带来的安全问题以及相应的解决对策,但将来随着科技的发展、云计算技术的演变,新的挑战可能诞生。
未来云计算领域面对挑战也必将越来越多。随着各个企业为更好地节约成本,公共云便成为了主要的应用对象。运用公共云,企业可以客服诸多局限,并取得更多的收益。但随着成本不断增加,起伏不定的云经济成为了难以控制的对象(赵永华,2020)。在未来,对云经济的控制权也将成为一个诸多企业的重大挑战。其次,多云操作的兴起也将带来诸多问题。相比于传统的云计算,多云计算需要更多的云基础架构的迁移,将导致跨云监视的困难,大规模的跨云监视技术也是将来的一大挑战。然而,云计算未来最大的挑战仍将是各种安全隐私问题。云计算的发展再给用户带来便利的同时,也为那些网络罪犯提供了更多的犯罪手段,比如更快地破译一些密钥、生成更多的勒索软件等。对于未来这些更多的安全问题,云计算领域的专家们也必将不断提出更多的应对之策。
如今,云计算的力量正在改变着世界,无论是个人、企业还是国家,生活中都离不开云计算带来的便利。随着云计算技术的普及与成熟,更多的人认识到了云计算技术的重要性,其未来的发展是不可限量的。云计算也将与更多的计算机新技术相结合,并诞生更多新的服务。相信在不久的将来,云计算安全问题将得以更好地解决,其发展也将释放更多的机遇,让整个世界更加美好。

参考文献

ACARA,AKSU H,ULUAGAC A S.2017.A survey on homomorphic encryption schemes:Theory and implementation[J].ar Xiv:1704.03578v1[cs.CR]12 Apr 2017.
ATTRAPADUNG N,IMAI H.2009.Conjunctive broadcast and attribute-based encryptionC.In: Shacham H,Waters B,eds.Proc.of the Pairing-Based Cryptogra.phy-Pairing 2009.Berlin:SpringerVerlag,2009:248-265.
蔡建兴,任艳丽.2017.大型线性方程组求解的可验证外包算法[J].计算机应用研究,2017,34(2):536-538.
CAO N,WANG C.LI M,et al.2010.Privacy-preserving multi-keyword ranked search over encrypted cloud data[C].//IEEE Transactions on Parallel and Distributed Systems.IEEE,2011:222-233.
陈晓峰,马建峰,李晖,等.2016.云计算安全[M].科学出版社
Cloud Security Alliance.2020.The Security Guidance for Critical Areas of Focus in Cloud Computing v4.
DONG C,RUSSELLO G,DULAY N.2011.Shared and searchable encrypted data for untrusted servers[J]. Journal of Computer Security,19(3):367-397.
拱长青,肖芸,李梦飞,郭振洲.2017.云计算安全研究综述.沈阳航空航天大学学报,2095一1248(2017) 04-0001-17.
巩林明,李顺东,郭奕.2016.同态加密的发展及应用[J.中兴通讯技术,2016,(1):26-29.
HOOHENBERGER S,LYSYANSKAYA A.2005.How to securely outsource cryptographic compu- tations[C]./TCC 2005:Proceedings of the Second Theory of Cryptography Conference,LNCS 3378.Berlin:Springer,2005:264-282
胡志刚,肖慧,李克勤.2020.云计算中基于多目标优化的虚拟机整合算法J.湖南大学学报(自然科学版),2020,47(2):116-124.
LEI X,LIAO X,HUANG T,et al.2013.Outsourcing large matrix inversion computation to a public cloud[J].IEEE Transactions on Cloud Computer,2013,1(1):78-87.
Lijun Mei.2020.A Tale of Clouds:Paradigm Comparisons and Some Thoughts on Research Issues. IEEE Computer Society Press,Los Alamitos,CA (2020).
李维博.2020.英特尔:云计算的未来蓝图.计算机与网络,市场透析.
LI Z P,MACG,WANG D.2019.大数据云计算信息安全问题的分析及评价体系研究[J].农家参谋,2019(20):177.
刘芳竹,温双,姜娜.2020.Achieving multi--hop PRE via branching program[J].IEEE Transactions on Cloud Computing,2020,8(1):45-58.
刘莎莎.2020.云计算安全问题研究综述.数字技术与应用.D0I:10.19695/j.cmki.cn12-1369.2020.05.99.
刘振华,李宾,白翠翠. 2016.可验证的凸二次规划安全外包协议J.哈尔滨工程大学学报,2016,37(9):1307-1312.
NADEEM A.2016.Cloud Computing:Security Issues and Challenges[J.Journal of Wireless Communications,2016,1(1):10-15.
聂光辉,任艳丽.2017.多个模指数运算的安全外包方案[J].计算机应用研究,2017(6):1790-1793.
OASIS Standard.SAML V2.0 EB/OL.2005.http://docs.oasis-open.orgsecurity/saml/v2.0.
OSTROVSKYR.2007.Attribute-Based encryption with non-monotonic access structuresC.In:Proc.of the 14th ACM Conf.on Computer and Communications Security.New York:ACM Press:195-203.
PATEL A,TAGHAVI M,BAKHTIYARI K.2016.Review:An intrusion detection and prevention system in cloud computing:A systematic reviewJ.Journal of Net-work and Computer Applica- tions,2016,36(1):25-41.
SANTOS N,GUMMADI K P,RODRIGUES R.2009.Towards trusted cloud computing[C].//Conference on Hot Topics in Cloud Computing.USENIX Association,2009:3.
单强.2022.浅谈计算机云计算安全服务的架构.电子元器件与信息技术.2022,6(07).
SHU J G,JIA X H,YANG K,et al.2021.Privacy-preserving task recommendation services for crowd- sourcing[J].IEEE Transactions on Services Computing,2021,14(1):235-247.
VAN DIJK,GENTR.Y,HALEV I,et al.2010.Fully homomorphic encryption over the integers[C]. Springer-Verlag,2010:24-43.
XIANG H,ZHANG X,YAO D,et al.2012.Towards end-to-end secure content storage and delivery with public cloud C.Proceedings of theSecond ACM Conference on Data and Application Security and Privacy.ACM:257-266.
徐智刚.2021.企业云计算数据中心安全架构及主动防御技术研究.南京邮电大学,2022(3):02160315
赵永华.2020.浅析云计算的未来与风险.威海职业学院.Security,信息安全.
张玉清,王晓菲,刘雪峰,等.2016.云计算环境安全综述J.软件学报,2016,27(6):1328-1348.
郑显义,史岗,孟丹.2016.系统安全隔离技术研究综述[J].计算机学报,2017,40(5):1057-1079.
周长春,田晓丽,张宁,等.2016.云计算中身份认证技术研究[J.计算机科学,43(s1):339-341+369,
ZHU Y,MA D,HU CJ,HUANG D.2013.How to use at-tribute-based encryption to implement control in the cloud C.In:Proc.of the Cloud Computing,2013:33-40.

posted @ 2023-05-21 21:31  LateSpring  阅读(231)  评论(0编辑  收藏  举报