从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
Windows Azure主要从数据隔离、数据加密、数据删除、数据可用性、数据可靠性和数据完整性等方面来保证数据安全[7]。
1.数据隔离
除了对数据访问进行身份认证外,对不同数据适当地进行隔离也是一种被广泛认同的保护方式。Azure提供五种隔离方式来保护数据安全,主要有①管理程序,Root OS和Guest VMs隔离;②结构控制器FC的隔离;③包过滤;④VLAN隔离,以及⑤用户访问隔离。
2.数据加密
在存储和传输中对数据进行加密,确保数据的保密性和完整性。此外,针对关键的内部通信,使用SSL加密进行保护。作为用户的选择之一,Azure SDK扩展了核心.NET类库,允许开发人员在Azure中整合.NET加密服务提供商。
3.数据删除
在一些情况下,数据私密性可以超出数据的生命周期。但在Azure中,所有的存储操作,包括删除操作都被设计成强一致性的。当数据被删除后,Azure的存储系统将删除所有相关数据项的引用使得它无法再通过API访问。所有被删除的数据项会被垃圾回收。物理二进制数据会在被重用的时候覆盖掉。(www.chuimin.cn)
4.数据可用性
云平台通过数据冗余存储,确保数据可用性。数据在Azure中被复制备份到Fabric中的三个不同节点,以此把硬件故障带来的影响降至最小。用户还可以通过创建第二个存储账户,利用Azure基础设施的地理分布特性达到多数据备份的功能。
5.数据可靠性
云服务提供商应该经常向其用户证明其云平台运行的安全性。Azure实现了多层次的监测、记录和报告机制让用户了解其运行的安全性。比如Azure的监视代理从包括FC和Root OS在内的许多地方获取监视和诊断日志信息并写到日志文件中,最终将这些信息的子集推送到一个预先配置好的Azure存储账户中。Azure的监视数据分析服务(MDS)能够读取多种监视和诊断日志数据并总结信息,将其写到集成化日志中。
6.数据完整性
对于Azure的存储服务来说,一般是通过使用简单的访问控制模型来实现完整性。在进行存储时,每个存储账户都会有两个存储账户密钥,并且用密钥来控制所有对存储在账户中数据的访问。出于安全性考虑,Azure为存储密钥的访问做相应的、完全的控制,从引导程序到操作都在精心地管理着Fabric自身的完整性。
有关云安全深度剖析:技术原理及应用实践的文章
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
若对任意复杂的明文操作f,都能构造出相应的F,则称E为全同态加密算法,也称为隐私同态。然而,全同态加密的构造问题困扰密码学家们30余年。直到2009年,对全同态加密算法的研究才有了突破性的进展。然而,目前已知的全同态加密体制的运算复杂度远远高于传统的加密算法,难以在现有计算技术条件下进行实用化。因此,设计高效全同态加密方案是一个有待解决的问题。......
2023-11-18
IaaS层数据的机密性、完整性和可用性三个方面是用户对于存储数据关注的核心安全问题,也是云存储安全技术的研究重点。比如SalesForce采用SSL 3.0和TLS 1.0保证数据的传输安全,SSL和TLS在传输层对数据进行加密,防止数据被截取和窃听。全同态加密机制可使用户的数据在其整个生命周期都处于加密状态,减少了数据泄露的概率。......
2023-11-18
加密通常会涉及加密算法和加密密钥。目前,它仍是使用频繁的一类加密算法。在DES算法中,加密过程和解密过程均采取了相反方向的轮变换。另外,通过私钥加密的信息,加密者可以通过发布该消息使得任何持有公钥的通信实体能够解密并获得明文。但是,采用谓词加密就能解决上述问题。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
关于资源调度方面的研究,大部分都是基于网格计算系统的资源调度策略演变而来的。徐保民等人[31]模拟市场经济中有关资源公平分配的原则,提出了一个基于伯格模型的资源公平调度算法。研究基于QoS的调度通常以最小完成时间或最优跨度等为目标。参考文献[36]中从约束的QoS资源分配问题出发引入博弈论,给出了一个公平的资源调度算法。......
2023-11-18
相关推荐