Recent security challenges in cloud computing

Nalini Subramanian Research Scholar⁎ , Andrews Jeyaraj

School of Computing, Sathyabama Institute of Science and Technology, Chennai, India

发表年份:2018

关键词:安全挑战,云计算,加密云,云中的问题,虚拟化

摘要:云计算是一种典型方式,它使云用户可以按需或按使用付费的方式访问共享的计算资源池。 在资本支出和运营支出节省方面,云计算为用户和组织带来了许多好处。 尽管存在这些好处,但仍有一些障碍限制了云计算的使用。 安全是一个始终要考虑的主要问题。 缺少此重要功能会导致计算原型产生负面影响,从而导致人身,道德和财务伤害。 本文将重点探讨云实体面临的安全挑战。 这些实体包括云服务提供商,数据所有者和云用户。 专注于构成不同通信,计算和服务水平协议的加密云。 研究各种网络攻击的原因和结果将提供必要的升级。

1. 简介

云计算为用户创建了基于网络的环境视野,这为不考虑位置的共享计算和资源铺平了道路。美国国家标准技术研究院(NIST)将云计算定义为:“它是一个模板,用于提供适当的、必要时访问互联网的权限,以提供可快速访问的可编程网格、存储、服务器、软件和可被快速释放的设施的集合池,并且很少有提供者的沟通和监督[1]。”这种处理类型的特点如图1所示的按需自助服务,高性能网络访问,快速弹性,资源池和测量服务。它还描述了四个部署模型,即混合云,社区云,私有云和公共云。然后将其与三个服务模型结合在一起,分别是平台即服务(PAAS)、基础架构即服务(IAAS)和软件即服务(SAAS)。 NIST的云计算定义提供了所需的框架和通用特征,例如虚拟化、同质性、地理分布和服务方向等。

对于如图2所示的云计算模型的所有层次,都需要重视安全问题。当一层对浏览器位置有相对较高的依赖性时,这一层在顶层,而底层则更面向Web服务。 总体而言,实现了投资和运营支出的减少,随后还提高了各层的效率和可扩展性。

根据用户的需求,部署的服务模型可以是混合云,社区云,私有云和公共云。

组织:接下来的两节阐述了安全挑战,第4-7节叙述了通信,计算,数据级别和服务级别协议(SLA)级别的安全挑战,最后第8节,提供了结论,将作者的调查与其他先前的评论进行了比较。


图1.NIST 云定义框架

图2. 云计算分层

2. 安全挑战

在云计算中,用户察觉不到他们的敏感数据的具体位置,并且云服务提供商(CSP’s)将数据中心维护在地理位置分散的地方,从而面临一些安全挑战和威胁。由于威胁通过虚拟化环境进行快速的传播,传统的安全技术,例如防火墙、基于主机的杀毒软件和入侵检测系统,并不能给虚拟化系统提供充足的安全保障。

2.1云计算威胁和风险

另一方面,Walker[2]表明云安全联盟(CSA)发布了与云计算相关的12大威胁,这些威胁如表1所示。在这些威胁中,数据泄露被认作最需要被解决的最重要的安全问题。

表1.CSA 12 大威胁

排名 威胁 排名
1 数据泄露 7 高级持续性威胁(APT)
2 身份、凭证和访问管理不足 8 数据丢失
3 不安全的接口和应用程序编程接口(API) 9 尽职调查不足
4 系统漏洞 10 滥用和恶意使用云服务
5 账户劫持 11 拒绝服务(DoS)
6 恶意内部人员 12 共享的技术漏洞

2.2 加密云的安全性

Kamara[3]概述了使用公共云基础架构的好处。他们还指出,使用公共云会带来一些安全风险。 数据的机密性和完整性是引起严重关注的最大风险之一。

图3清楚地描述了Kamara[3]在2010年提出的加密云的架构。它由三个基本实体组成,即数据授权机构(数据的所有者),数据的使用者和云存储服务提供商(CSSP)。数据授权机构上传加密的文件,云的使用者或用户已经对文件进行了身份验证访问。满足这些条件后,即可使用适当的令牌和凭据下载和解密请求的文件。这些实体在通信、计算和服务级别协议(SLA)级别上面临不同的安全挑战。

图3. 加密云架构

3. 云中实体面临的安全挑战

除了法律安全性要求外,解决一些基本的安全性要求是必要的,例如身份验证、完整性、透明性、机密性、可用性和审核,如Rebollo[4]所述。图4中的安全树说明了基本安全要求的重要性。正如根部将树固定在土壤中一样,必须正确解决根部指定的挑战。当这些基本要求得到适当满足时,安全树可确保一切皆服务(XaaS)的收益,隐喻地描述为树中的果实和叶子。传输层安全性(TLS)和安全套接字层的协议(SSL)用于安全地传输树的主干所描述的数据。

如图3所示,在安全树中指定的安全挑战是基于三个基本实体进行分类的。这三个级别分别是前边叙述的通信、计算和服务级别协议。图5中的分类表还概述了安全性挑战的三个级别,每个级别的安全问题也将通过进一步分类清楚地描述。与计算级别有关的安全性问题解决了数据安全性和虚拟化安全性。

以下4-7节分别论述了通信、计算和SLA级别的安全性问题。

图4. 安全树

图5. 安全问题分类

4. 通信级别

在虚拟机(VM)成为攻击目标的情况下,由于共享公共资源、基础结构等,导致了通信级别问题。Bhadauria[5]将其分为网络级别、主机级别和应用程序级别,攻击在通信的这三个级别的基础上被识别。

4.1 网络级别的安全

在网络级别应解决的关键功能是机密性和数据完整性,与网络级安全性有关的问题是:

  • 域名服务器攻击
  • 边界网关协议中的前缀劫持
  • 重复使用IP地址的问题
  • 嗅探攻击

4.2 应用程序级别的安全

应用程序需要避免为攻击者提供通过尝试更改其格式来对其进行控制的机会,与应用程序级别安全用惯的问题有:

  • Cookie病毒
  • DDos
  • 隐藏字段操作
  • 字典攻击
  • 谷歌攻击
  • CAPTCHA验证码攻击

4.3 主机级别的安全

主机威胁是在应用程序运行所在的操作系统级别上解决的。主机级别的威胁主要有:

  • 病毒、特洛伊木马、蠕虫
  • 分析
  • 密码破解
  • 足迹
  • 拒绝服务
  • 越权访问

5. 计算级别

在云中实现虚拟化概念是最大的计算级别挑战之一。

5.1 虚拟化挑战

物理资源的抽象是虚拟化。虚拟化的一些常见类别是应用程序虚拟化、桌面虚拟化、网络虚拟化、服务器和机器虚拟化。Laniepce[6]在2013年对虚拟化的各个层进行了如图6所示的分类。

虚拟层由虚拟机的多个实例组成,它提供了在云基础架构顶部由云提供商控制下运行的虚拟和分布式环境。虚拟化层支持在同一物理主机上同时部署和运行不同的VM。 它由称为管理程序/虚拟机监视器(VMM)的特定组件/软件执行,该组件/软件在VM实例之间分配资源并保持它们之间的隔离。虚拟网络允许虚拟机通过虚拟交换机进行通信。物理层包括硬件资源,如内存,中央处理器(CPU)和存储。

图6. 虚拟化的分层

5.1.1 VM级别(虚拟层)安全性挑战

VM通过不同的状态经历自己的生命周期,这些状态包括创建、挂起、延长、运行、挂起、恢复、关闭电源、关闭、销毁等。

图7对VM级别的云系统的安全挑战做了清晰的分类。

图7.VM 级别的安全挑战

1.虚拟机克隆:创建具有相同标识符(ID),计算机名称,Internet协议(IP)地址和媒体访问控制(MAC)地址的现有虚拟机的副本称为虚拟机克隆。初始的虚拟机——父级虚拟机与克隆的虚拟机共享虚拟资源。克隆后对父级所做的任何更改均不会影响克隆的虚拟机,反之亦然。如果两个虚拟机都在同一网络上运行,则IP地址重复会导致安全问题。

2.虚拟机独立:隔离虚拟机可以确保虚拟机的安全性,即使同一物理主机上的另一个虚拟机受到威胁。但是,当虚拟机管理程序受到威胁时,虚拟机隔离并不是完美的解决方案。由于在虚拟机之间重用IP地址而导致的隔离中断会导致问题,这可能会导致整个系统的性能下降。

3.虚拟机迁移:为了有效提高资源的利用效率,虚拟机能轻松地从一个服务器迁移到另一个服务器。迁移的这种动态性质不仅会给迁移的虚拟机带来安全风险,还会给新的虚拟机主机带来安全风险。迁移方式为实时和非实时虚拟机迁移,与非实时迁移相比,实时迁移的实现是一项复杂的任务。

4.虚拟机逃逸:虚拟机通常在主机中隔离且独立的环境中运行。虚拟机在隔离环境中通过干预与虚拟机管理程序直接交互的任何尝试都会导致虚拟机逃逸。 因此,为了避免破坏整个虚拟设置,需要正确解决此问题。

5.虚拟机回滚:虚拟机可以回退到以前的状态。有害病毒/蠕虫可能将受感染的虚拟机回滚到以前的状态。在回滚时,虚拟机会将其重新暴露给安全漏洞。Sabahi[7]使用每页加密和散列来保护内存快照。根据页面的粒度,使用Merkle哈希树对内存内容进行哈希处理。我们要始终首选维护所有操作的日志,特别是挂起、恢复和迁移,一项重要的分析表明,如果不以安全的方式处理回滚,甚至会导致有害病毒或蠕虫的激活。

6.虚拟机蔓延:不受控制的虚拟机部署被称作蔓延。Bose[8]指出,虚拟机蔓延是虚拟机数量呈线性增加,而大多数虚拟机保持不活动的情况,这可能浪费大量主机资源。 我们需要控制虚拟机的蔓延,以确保以最小的代价实现有效的资源管理。

7.虚拟机跳跃:虚拟机跳跃通过虚拟机管理程序的漏洞获得对另一个虚拟机的访问权限。这允许远程攻击和恶意软件通过从虚拟机跳到虚拟机来危害和控制基础主机上的中间件程序包。通常,最易受攻击的虚拟机被确定为对系统进行进一步攻击的开始。并且,系统管理程序漏洞会导致单点故障,在未来需要解决此问题。。

8.虚拟机资源掠夺:系统或应用程序中存在的漏洞会导致整个系统的异常行为。他们利用系统资源,导致同一主机上的其他虚拟机出现饥饿或故障。建议给客户机系统和常规应用程序安装补丁,以成功缓解虚拟机掠夺问题。

表2列出了一些解决虚拟机安全挑战的文章。

在表2的所有分析中,清晰地列出了现存的向虚拟机提供安全性的解决方案。对各种提议的技术进行比较分析,建议禁止增加执行时间和测试系统的数量。建议不要将高速率的数据包发送到虚拟机,以保持系统的健壮性。并且不要使用会增加复杂性的不切实际的假设,也不要忽略某些已确定的假设或参数。先进的云保护系统(ACPS)以最小的性能下降来提高安全性和维护完整性。Wei[9]提出了一个系统,假设它们属于单个组织,则可以在共享网络上部署许多虚拟机。作者建议需要提供安全的系统,不管虚拟机是否部署在不同组织的同一共享网络上的。

表2. 虚拟机安全挑战的对比分析

5.1.2 系统管理程序级别(虚拟化层)

Qin[10]指出了使用虚拟机管理程序来监视虚拟机的生命周期,包括创建、挂起、恢复和迁移。虚拟机监视器(VMM)只是一种自主执行的低级代码,与操作系统无关。虚拟机监控程序通过资源池和多租户实现虚拟化。基于虚拟机管理程序的虚拟化最常见的方法是半虚拟化、全虚拟化和硬件辅助虚拟化。Sabahi[7]指出,基于管理程序的虚拟化会面临单点故障问题。

图8清楚地对虚拟机在管理程序级别所面临的挑战做了分类。

以下是图8中描述的问题。

图8. 管理程序级别安全挑战

1.基本信息安全:系统管理程序级别的安全性挑战可能导致身份验证,授权和完整性的漏洞。

2. 虚拟网络中的威胁:虚拟网络的设计应确保云的所有实体之间的安全连接。Brohi[11]强调了在VMM上部署虚拟防火墙(VF)的必要性,以确保对VM的保护。 Laniepce[6]列出了诸如流量监听(网络流量拦截)、地址欺骗(IP地址伪造)、虚拟局域网(VLAN)跳跃(流量隔离)之类的威胁,从而确定了虚拟网络将来需要解决网络威胁。

3.虚拟机间的攻击:恶意入侵者可以通过利用虚拟机管理程序中的漏洞,通过同一物理主机上存在的另一个虚拟机来获得对虚拟机的控制,并且还发起了边信道攻击来破坏目标虚拟机[6]。Zhang[12]提出了一个框架,用于系统地检测和分析许多易于启动但难以检测的虚拟机间的攻击。因此,解决虚拟机间的攻击问题是有必要的。

4.虚拟机内省安全问题:虚拟机内省是一种有助于监视物理服务器上虚拟机运行状态的技术。More[13]专攻虚拟机内省(VMI)工具并在虚拟机管理程序中实现。虚拟机内部的非法观察会导致不必要地数据和进程访问。因此,他们需要先进的安全措施来防止不必要的访问。

5.虚拟化可信计算(VTC)的问题:虚拟化中的下一个逻辑步骤是可信计算,其失败会破坏安全策略。Laniepce[6]在可信平台模块(TPM)中概述了每个虚拟机和虚拟机管理程序都需要自己的TPM。但是通常虚拟机管理程序只能管理一个物理TPM,这会导致安全问题。Dongxi L[14]提到了虚拟TPM(vTPM)及其密钥和证书的管理。 TPM的软件实现增加了Trusted Computing Base(TCB)中的问题,并产生了需要重视的漏洞。

6.Hyperjacking/虚拟机管理程序颠覆:恶意入侵者通过恶意虚拟机获取对虚拟机管理程序的控制权,并试图接管虚拟化层的控制权,这被称为Hyperjacking。Miller[15]概述了由Hyperjacking导致的对dropbox和linkedIn等的攻击。微软最近发表关于Hyperjacking的文章,指出“操作系统无法检测到在硬件/ BIOS上的病毒”。此类问题会导致单点故障,需要引起注意。

7.资源共享而引起的问题:恶意虚拟机由于共享公共资源而导致其他虚拟机的资源匮乏。Wueest[16]曾指出,资源共享会导致信息泄漏,并且由于这种资源共享,发生了75%的安全挑战。资源共享是云计算范例的基本特征之一。因此,与资源共享有关的问题急需解决。

8.虚拟机管理程序完整性保护和隔离的威胁:在虚拟化环境中,虚拟机管理程序管理其用户之间的隔离。在缺乏对管理程序完整性的保护的情况下,可能会释放用户的加密信息。因此,需要管理程序中增强的访问控制机制。

表3列出了用于管理程序安全性的现有补救技术。列出的技术以多种方式实现虚拟机监控程序的安全性。通过比较分析,可以建议使用多因素身份验证来提高管理程序的安全性。保护内部和外部攻击的虚拟机监视器(VMM),可以保护虚拟化云计算基础结构(VCCI)免受相关软件漏洞的攻击。基于虚拟机监控程序的监视始终可以提高虚拟机的安全性并检测溢出攻击。全面保护虚拟机监控程序可消除单点故障(SPoF)。使用无管理程序的概念需要升级具有管理程序所有功能的操作系统,但是,这加剧了底层操作系统的复杂性,因此,我们需要用于实现虚拟化的管理程序。虚拟化是云计算的核心,虚拟机的创建、挂起、恢复、激活和分配资源等过程可通过VMM获得。 SPoF会降低云计算范例的性能,因此应确保它的安全。

表3. 一些解决虚拟机管理程序安全挑战的文章

5.1.3 硬件级别(物理层面)

硬件层由CPU、内存、网络和存储等资源组成,这些资源分布在云上,并由虚拟化层在VM之间共享。如果通过虚拟机管理程序的漏洞,来宾设法克服自由访问控制(DAC)和强制访问控制(MAC),则存在隔离保护遭到破坏的危险。Zissis[17]指出了硬件的安全性和脆弱性需求。在缺乏硬件安全性的情况下,可能会发生诸如分布式拒绝服务(DDOS),硬件中断、硬件盗窃、硬件修改、滥用基础结构等威胁。 Mathisen[18]在图9中对物理层中的问题进行了分类,例如备份、服务器的位置、防火墙维护和硬件健康状况监视系统。

除上述问题外,Turnbull[19]表明还需要对硬件进行健康状况监视,以查找硬件组件的功能并将有关组件状态的信息提供给内核和虚拟化管理器。系统应在虚拟层本身中使用强大的身份验证机制,以缓解物理层本身中遇到的问题。因此,与Hyperjacking有关的问题也可以减少。

图9. 硬件层面的挑战

6. 数据级别

数据是任何加密云系统实体的心脏和来源。在表1中,数据泄露被CSA确定为最严重的威胁。在继续使用新的计算技术之前,必须了解作者提及的数据的安全级别数。将数据存储在某个遥远的地方(超出我们的控制范围)并实现多租户会引起一个称为“数据泄漏”的问题。 Chen[20]提出了数据的生命周期,因为,生成 => 传输 => 使用 => 共享 => 存储 => 存档 => 销毁在所有阶段都需要保护。总体而言,数据级别的安全性可以分为传输中数据和静态数据。与静态数据相比,传输中的数据不会导致额外的安全风险,因为默认情况下,数据传输是通过TLS完成的,TLS提供了安全的数据传输方式。从黑客的角度来看,静态数据更具吸引力。图10提供了与数据级别有关的威胁的分类。

图10. 与数据相关的挑战的分类

6.1 传输中的数据

数据传输发生在加密云中的实体之间。具有安全的通信通道(例如传输层安全性)的实体之间的通信可能会引起以下问题。

\1. 数据沿袭:数据沿袭与数据的来源以及一段时间内的移动位置有关。 Bhadauria和Sanyal[5]提出了将数据路径作为数据沿袭进行追踪,它有助于审核。由于云环境的非线性特性,它是跟踪中具有挑战性和乏味的问题之一。

\2. 数据泄漏:一旦多租户访问数据,就会出现数据泄漏的问题。 Sabahi[7]将数据泄漏确定为重要的安全问题之一。 Chen[20]早在2009年3月就指出,由于Google Docs固有的安全漏洞,用户的私人数据已经严重泄漏。数据泄漏的危险很大,需要认真处理。与数据泄漏相关的一些挑战包括:实例消息传递、电子邮件、Web邮件、博客、Wiki、恶意网页、文件传输协议(FTP)和通用串行总线(USB)、大容量存储设备。

6.2 静态数据

Vyas[21]提出了一种在云中安全存储数据并在访问数据时对存储的数据进行性能完整性检查的方法。在云中存储加密文件,哈希文件和元数据可提高在云中存储数据的安全性。 Chatterjee[22]通过使用加密措施来实现隐私保护,提出了确保云中数据安全的审查方法。

1. 数据恢复:从存储介质访问已损坏或损坏的数据的过程称为数据恢复。数据恢复的四个阶段如图11所示。删除文件时,仅删除元数据,而实际数据仍保留在磁盘上。可以使用文件雕刻将其恢复,一些常用的雕刻方案包括碎片缝隙雕刻、智能雕刻和雕刻内存转储。数据恢复的常见挑战是操作系统故障、驱动器级故障以及从存储介质中删除文件,我们必须应对这些挑战。

2.数据剩余、清除、删除:必须在生命周期结束时安全删除数据。覆盖是用于清理数据的传统解决方案之一。根据Chen[20]的观点,物理上的特性使得已删除的数据能够被恢复,从而导致敏感数据的泄露。拥有适当的技能和设备,就有可能从发生故障的设备中恢复数据。删除后数据的剩余性需要引起注意。

3.数据备份:频繁更新数据会导致数据丢失。需要使用云存储或外部服务器中的数据备份来处理数据丢失。Bhargav Vora[23]指定了3-2-1规则,涉及3个重要文件的副本:1个主文件和2个备份,他们将副本保存在2种不同的存储介质中,以防御不同类型的攻击,非现场存储1个副本。维护复制会导致安全问题。

4.数据隔离:非敏感数据和敏感数据之间应该有良好的隔离,应通过使用访问控制和加密方案将数据与未经授权的用户隔离开。可以通过用户的身份来实现细粒度的访问控制,其中一些基于属性,基于时间等。隔离是一种特殊的隐私,疏于处理会导致VM对VM的攻击,从而失去用户的机密性。

5.数据隔离:数据隔离是指虚拟化环境中云用户之间的完全隔离。Negi[24]提出,由于多租户,数据隔离是一个问题。云提供商应使用高度安全的协议和加密算法来实现数据隔离。数据隔离漏洞由数据验证,不安全的存储和SQL注入漏洞引起。满足多租户环境中的指定用途,对于减轻数据隔离挑战的问题有很大的帮助。

6.数据锁定:数据锁定是实现可移植性和互操作性的主要障碍。Sax[25]认为,在对行业的深刻理解中,云提供商的锁定风险阻止了数据移入、移出和移出云的风险,锁定特性使来自不同位置的数据集成变得困难。对于特定的供应商,云消费者不应受到此问题的影响。

7.数据位置:存储即服务高度依赖于数据的位置。由于用户不知道数据的位置,用户不愿将其敏感数据存储在云中,这是组织面临的常见问题之一。数据的未知位置会导致安全性、法律和法规遵从性要求,由于不受信任的云服务提供商。这是具有挑战性的问题之一。

6.3 传输中的数据和静态数据中常见的问题

1.数据完整性:完整性是指仅由授权实体访问或修改的数据,完整性检查可以通过或不通过第三方审核来执行。另一方面,Kaur[26]提出了一种数据正确性方案,该方案涉及第三方审核并确保了数据的安全性。无论数据如何,静态和动态数据均应受到保护,以防止未经授权的观察,修改或干扰。

2.数据来源:来源包括数据的完整性及其计算准确性(完整性+计算精度=来源)。但是,Muhammad Rizwan Asghar[27]概述了对数据产生的地方是发源地,因此对于事后调查很重要。Martin[28]提出了一种基于风险的出处方法。数据来源带来的一些挑战包括计算开销、存储开销、平台独立性和应用程序独立性等。

云数据是需要保护的最重要的基本实体。传输中的数据和静态数据都以各自的方式面临安全威胁,因此也需要加以解决。表4总结了在不产生任何额外存储成本,通信成本和计算成本的情况下面临的各种安全挑战。SecCloud技术就是一个例子,与现有协议相比,它使处理时间略有增加,这更容易受到攻击。即使在成本上升的情况下,降低脆弱性也是一个问题。实现有效、可扩展、灵活、安全和细粒度的加密技术访问控制组合是可能的(例如,基于Ciphertext-PolicyAttribute的加密-CPABE和基于身份的加密-IBE)。未来的研究可能会采用能够以最少的管理工作量提供更多安全性的技术。

即使在存储,通信和计算成本的增加量最小的情况下,也需要一小时的时间来确保系统的高度安全性。该系统应有效、可扩展且安全。但是,安全性不应成为附加要求,它应作为系统所有级别(计算、通信和服务级别协议)的基本功能存在。

表4. 数据级别挑战的现有补救技术

7. 服务级别协议(SLA)

服务提供商应通过适当的SLA向消费者提供服务。加密云的基本实体负责维护SLA。任何时候的资源配置都取决于所需的带宽、CPU、内存和密钥管理等。不同级别的SLA是基于客户、服务和多层SLA。所需资源的提供不应有过高或过低的估计。

Hoehl[29]指出SLA的非普及性与机密性有关,而完整性则导致提出了服务水平标准的建议。在SLA中包含安全度量对于减轻风险和在各方之间有效转移责任是必要的。没有适用于所有安全管理需求的SLA唯一标准。但是,诸如欧洲委员会云服务安全配置(SPECS)和欧洲网络与信息安全机构(ENISA)之类的一些标准通过维护SLA来提供安全性。SLA的使用有助于使服务质量(QoS)达到可接受的水平。SLA包括合同定义、谈判、监视和执行。合同定义和谈判确定各方的利益和责任,监视和执行在消费者和提供者之间建立信任。

Dash[30]也指出SLA具有保证服务可用性的范围。提供者的能力、用户的性能和服务的可用性取决于SLA的类型,为了减少风险因素,应注意以下几个方面。带宽和运营损失、业务的连续性、数据的位置、数据的占用以及数据的完整性以及可靠性等等。只有采用适当的SLA,按使用付费模式才能生存。

8. 总结

我们探索了通信、计算和服务水平协议中的各种安全问题。在计算级别,虚拟化和与数据相关的安全性问题均被视为最易受攻击的实体。虚拟化是云计算的基本要素,并增加了其价值。解决了虚拟层、虚拟化层和物理层这三层中与之相关的挑战。与数据相关的安全性问题分为静止数据问题和传输数据问题,非常需要解决与它们相关的问题。如今,安全挑战不胜枚举,因此为黑客提供了许多破解密码系统的机会。尽管许多研究和调查论文都与作者建议的调查相符,就安全性问题而言,云计算似乎仍不完整。

表5列出了我们的调查与基于三个基本级别的其他调查论文的比较。该表显示,只有很少的文章对计算级别的问题的根本原因和影响进行了调查,特别是虚拟的计算机级别、管理程序级别和硬件级别。迫切需要对服务水平协议级别进行更大范围的深入研究,以作为将来的工作。本文可以被认为是通过未探索的途径对云计算进行更深入研究的先驱。

表5. 从三个基本级别的角度将我们的调查与现有调查进行比较

通常,云服务提供商应将安全性视为必要而不是事后考虑。

参考文献

[1] Mell P, Grance T. Version 15 The NIST definition of cloud computing October 7. National Institute of Standards and Technology; 2009http://csrc.nist.gov/groups/SNS/cloud-computing.

[2] Walker K. Cloud security alliance(CSA). The treacherous 12: cloud computing top threats in 2016. 2016. Feb. 29 https://cloudsecurityalliance.org/media/news/cloud-security-alliance-releases-the-treacherous-twelve-cloud-computing-top-threats-in-2016/.

[3] Kamara S, Lauter K. Cryptographic cloud storage. Microsoft Research Cryptography Group; January 2010http://research.microsoft.com/pubs/112576/cryptocloud.pdf.

[4] Rebollo O, Mellado D, Fernandez-Medina E, Mouratidis H. Empirical evaluation of a cloud computing information security governance framework. Inf SoftwareTechnol 2015;58:44–57www.elsevier.com/locate/infsof.

[5] Bhadauria R, Sanyal S. Survey on security issues in Cloud Computing and Associated Mitigation Techniques. Int J Comput Appl (0975-888) June 2012;47(18).

[6] Laniepce S, Lacoste M, Kassi-Lahlou M, Bignon F, Lazri K, Wailly A. Engineering intrusion prevention services for iaas clouds: the way of the hypervisor, 2013 IEEE seventh international symposium on service-oriented system engineering.

[7] Sabahi F. Secure virtualization for cloud environment using hypervisor-based technology. Int J Mach Learn Comput February 2012;2(1).

[8] Bose R, Sarddar D. A SecureHypervisor-based technology create a secure cloud enivronment. Int J Emerg Res Manage Technol February 2015;4(2). ISSN: 2278-9359.

[9] Wei L, Zhu H, Cao Z, Dong X, Jia W, Chen Y, Vasilakos AV. Security and privacy for storage and computation in cloud computing. Inf Sci 2014;258:371–86www.elsevier.com/locate/ins.

[10] Qin Z, Zhang Q, Wan C, Di Y. State-of-the-art virtualization security in cloud computing. J Inf Comput Sci 2012;9(6):1487–97http://www.joics.com.

[11] Nawaz Brohi S, Adib Bamiah M, Nawaz Brohi M, Kamran R. Identifying and analyzing security threats to virtualized cloud computing infrastructures, In Proceedings of 2012 international of cloud computing, technologies, applications and management.

[12] Zhang S. Deep-diving into an easily- overlooked threat: inter-VM attacks. http://people.cis.ksu.edu/∼zhangs84/papers/cloudTR.pdf; 2012.

[13] More A, Tapaswi S. Virtual machine introspection: towards bridging the semantic gap. J Cloud Comput Dec 2014.

[14] Dongxi L. A cloud architecture of virtual trusted platform module, Embedded and Ubiquitous Computing (EUC). IEEE/IFIP 8th International conference on. vol.2010. p. 804–11.

[15] Miller CD. Associate in AMI- partners. Secuirty in the cloud: concern/excitement?, on July 10th. 2012 http://www.ami-partners.com/blog.

[16] Wueest C, Barcena MB, O’Brien L. Mistakes in the Iaas cloud could put your data at risk. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/mistakes-in-the-iaas-cloud-could-put-your-data-at-risk.pdf; May 2015.

[17] Zissis D, Lekkas D. Addressing cloud computing security issues. Future Gener Comput Syst 2012;28:583–92www.elsevier.com/locate/fgcs.

[18] Mathisen E. Security challenges and solutions in cloud computing. On 5th IEEE International conference on digital ecosystems and technologies (IEEE DEST 2011). 2011.

[19] Turnbull L, Shropshire J. Breakpoints: an analysis of potential hypervisor attack vectors. IEEE; 2013.

[20] Chen D, Zhao H. Data security and privacy protection issues in cloud computing, International conference on computer science and electronics engineering 2012.

[21] Vyas J. Prof: Prashant modi,``providing confidentiality and integrity on data stored in cloud storage by hash and meta-data approach. Int J Adv Res Eng, Sci.Technol. May 2017;4(5). e-ISSN: 2393-9877, p-ISSN: 2394-2444.

[22] Chatterjee R, Roy S. Cryptography in cloud computing: a basic approach to ensure security in cloud. IJESC 2017;7(5).

[23] Bhargav Vora S, Anandache JG. Data Backup on: cloud computing Techniques in digital libraries perspective. J Global Res Comput Sci May 2015http://www.rroij.com/open-access/data-backup-on-cloud-computing-technology-in-digital-libraries-perspective.php?aid=52577.

[24] Negi T, Chaudhary S, Rautela S. Data security in cloud computing. Int J Adv Res Comput Sci Software Eng May 2015;5(5) ISSN: 2277 128X, Available online atwww.ijarcsse.com.

[25] Sax R, Reeher J. How to avoid lock-in and ensure data portability in the cloud, Feb 13, 2014.

[26] Kaur S, Khurmi DS. A review on security issues in cloud computing. Int J Comput Sci Technol March 2016.

[27] Asghar MR, Ion M, Russello G. Bruno Crispo2. Securing data provenance in the cloud, conference paper. January 2011https://www.researchgate.net/publication/220865656.

[28] Martin A, Lyle J, Namilkuo C. Provenance as a security control. https://www.usenix.org/system/files/conference/tapp12/tapp12-final17.pdf; 2012.

[29] Hoehl M. Security SLA for cloud proposal for standard cloud computing security SLAs – key metrics for safeguarding confidential data in the cloud. SANS institute 2015https://www.sans.org/reading-room/whitepapers/cloud/proposal-standard-cloud-computing-security-slas-key-metrics-safeguarding-confidentialdat-35872.

p12-final17.pdf; 2012.

[29] Hoehl M. Security SLA for cloud proposal for standard cloud computing security SLAs – key metrics for safeguarding confidential data in the cloud. SANS institute 2015https://www.sans.org/reading-room/whitepapers/cloud/proposal-standard-cloud-computing-security-slas-key-metrics-safeguarding-confidentialdat-35872.

[30] Dash S, Saini H, Panda T, Mishra A. Service level agreement assurance in cloud computing: a trust issue. (IJCSIT) Int J Comput Sci Inf Technol 2014;Vol.5(3):2899–906. ISSN:0975-9646.

【论文翻译】Recent security challenges in cloud computing 近代云计算面临的安全挑战相关推荐

  1. 论文解读:Critical Security Issues in Cloud Computing: A Survey (2018)

    参考论文: [1]X. Sun, "Critical Security Issues in Cloud Computing: A Survey," 2018 IEEE 4th In ...

  2. Cloud Computing:云计算的简介、必要性以及安全上云与企业数字化转型(从陈坤/辛芷蕾主演电视剧《输赢》看云计算的未来)的关系

    Cloud Computing:云计算的简介.必要性以及安全上云与企业数字化转型(从陈坤/辛芷蕾主演电视剧<输赢>看云计算的未来)的关系 目录 云计算的简介.必要性以及安全上云与企业数字化 ...

  3. 计算机网络相关论文翻译(1)A Brief Overview of the NEBULA Future Internet Architecture

    在计算机网络的学习中,由于网络近年来井喷式的发展,阅读一些论文是很有必要的,既有助于学习,也对网络能有更深的理解,后面,将会阅读一些计算机网络相关的论文,并将其翻译上传. 第一篇,选的是关于未来互联网 ...

  4. 【翻译】BKZ 2.0: Better Lattice Security Estimates 论文翻译

    建议看我在github博客上的pdf版本,公式显示正确. 以下内容中公式显示有问题. 论文摘要 目前已知最佳的高维格基规约算法是Schnorr-Euchner的BKZ算法:所有格密码系统的安全性估计都 ...

  5. 论文翻译——Dangerous Skills: Understanding and Mitigating Security Risks of Voice-Controlled Third-Party

    论文翻译--Dangerous Skills: Understanding and Mitigating Security Risks of Voice-Controlled Third-Party ...

  6. 论文翻译——Artificial Intellligence:miracle or mirage?

    Artificial intelligence: miracle or mirage? 人工智能是奇迹还是幻想 section 1 Artificial intelligence (AI) is to ...

  7. 分布式系统领域经典论文翻译集

    分布式领域论文译序 sql&nosql年代记 SMAQ:海量数据的存储计算和查询 一.google论文系列 1.      google系列论文译序 2.      The anatomy o ...

  8. AlexNet论文翻译(中英文对照版)-ImageNet Classification with Deep Convolutional Neural Networks

    图像分类经典论文翻译汇总:[翻译汇总] 翻译pdf文件下载:[下载地址] 此版为中英文对照版,纯中文版请稳步:[AlexNet纯中文版] ImageNet Classification with De ...

  9. 图像分类经典卷积神经网络—GoogLeNet论文翻译(中英文对照版)—Going Deeper with Convolutions(走向更深的卷积神经网络)

    图像分类经典论文翻译汇总:[翻译汇总] 翻译pdf文件下载:[下载地址] 此版为中英文对照版,纯中文版请稳步:[GoogLeNet纯中文版] Going Deeper with Convolution ...

最新文章

  1. 柱状图、堆叠柱状图、瀑布图有什么区别?怎样用Python绘制?(附代码)
  2. Linux下root修改密码报错解决方案
  3. 科沃斯机器人双十一全渠道成交额超7亿 两大爆款单品携手破亿
  4. 2.3.1 进程同步 进程互斥
  5. 机器学习问题总结(03)
  6. 【备战春招/秋招系列】美团Java面经总结进阶篇 (附详解答案)
  7. KDD'21 | 揭秘Facebook升级版语义搜索技术
  8. 【小白的刷题之路】字符统计
  9. 从 0 开始机器学习 - 机器学习系统的设计与误差分析
  10. java 内部邮件_java – 来自内部存储的电子邮件
  11. 【PIMF】OpenHarmony啃论文俱乐部:拼音输入法原理_从触摸事件到汉字
  12. DataFrame切片
  13. 用Facebook做广告和营销,你需要注意哪些问题?
  14. php网页右下方广告窗口,javascript实现右下角广告框效果
  15. vue.js+node.js+mysql在线聊天室源码
  16. java系统类的名称_获取准确的操作系统名称的Java工具类
  17. 【MATLAB】利用Simulink自带模块Analog Filter Design逼近设计
  18. linux图形编程,linux图形界面编程基本知识
  19. 被阉割的iPhone咋用?
  20. 开源分布式任务调度系统就选它!

热门文章

  1. 苹果开发者:如何将准备好的应用上传到iTunes Connect
  2. 如何理解那些令人困惑的Windows 7文件/共享权限
  3. 第一单元 用python学习微积分(五) 隐函数微分法和逆函数导数(上)- 隐函数微分
  4. Windows 窗口发送消息参数详解
  5. 调用第三方API ,实现手机号码归属地及运营商查询
  6. 递推公式的特征方程及通项公式
  7. git clone 整个 group
  8. 条码标签软件中如何在二维码输入汉字
  9. 怎么把MP4视频进行压缩
  10. [剑指offer] 36. 二叉搜索树与双向链表