云計(jì)算云存儲(chǔ)以及信息安全--文檔資料_第1頁(yè)
云計(jì)算云存儲(chǔ)以及信息安全--文檔資料_第2頁(yè)
云計(jì)算云存儲(chǔ)以及信息安全--文檔資料_第3頁(yè)
云計(jì)算云存儲(chǔ)以及信息安全--文檔資料_第4頁(yè)
云計(jì)算云存儲(chǔ)以及信息安全--文檔資料_第5頁(yè)
已閱讀5頁(yè),還剩72頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、12目錄 云數(shù)據(jù)安全云數(shù)據(jù)安全 Hadoop介紹介紹 虛擬化技術(shù)介紹虛擬化技術(shù)介紹云計(jì)算介紹云計(jì)算介紹3云計(jì)算介紹 云計(jì)算云計(jì)算(Cloud ComputingCloud Computing)是什么?是什么?v 云計(jì)算的核心思想,是將大量用網(wǎng)絡(luò)連接的計(jì)算資源統(tǒng)一管理和調(diào)度,云計(jì)算的核心思想,是將大量用網(wǎng)絡(luò)連接的計(jì)算資源統(tǒng)一管理和調(diào)度,構(gòu)成一個(gè)計(jì)算資源池向用戶按需服務(wù)。提供資源的網(wǎng)絡(luò)被稱為構(gòu)成一個(gè)計(jì)算資源池向用戶按需服務(wù)。提供資源的網(wǎng)絡(luò)被稱為“云云”。40多億的移動(dòng)電話多億的移動(dòng)電話一一 2010年 數(shù)據(jù)來(lái)源: Nokia個(gè)人電腦和個(gè)人電腦和筆記本電腦筆記本電腦企企業(yè)業(yè)電電腦腦和和服服務(wù)務(wù)器器P

2、DA4云計(jì)算介紹云計(jì)算云計(jì)算(Cloud ComputingCloud Computing)的特點(diǎn)的特點(diǎn)v 數(shù)據(jù)在云端:不怕丟失數(shù)據(jù)在云端:不怕丟失, ,不必備份不必備份, ,可以任意點(diǎn)的恢復(fù)可以任意點(diǎn)的恢復(fù) ;v 軟件在云端:不必下載自動(dòng)升級(jí)軟件在云端:不必下載自動(dòng)升級(jí) ;v 無(wú)所不在的計(jì)算:在任何時(shí)間,任意地點(diǎn),任何設(shè)備登錄后就可以進(jìn)行計(jì)算服務(wù);無(wú)所不在的計(jì)算:在任何時(shí)間,任意地點(diǎn),任何設(shè)備登錄后就可以進(jìn)行計(jì)算服務(wù);v 無(wú)限強(qiáng)大的計(jì)算:具有無(wú)限空間的,無(wú)限速度。無(wú)限強(qiáng)大的計(jì)算:具有無(wú)限空間的,無(wú)限速度。硬件為中心硬件為中心軟件為中心軟件為中心 服務(wù)為中心服務(wù)為中心 PCC/S云計(jì)算5云計(jì)算

3、介紹云計(jì)算的三種服務(wù)模式云計(jì)算的三種服務(wù)模式-IaaS-IaaS 1. 基礎(chǔ)設(shè)施即服務(wù)(IaaS) 通過互聯(lián)網(wǎng)提供了數(shù)據(jù)中心、基礎(chǔ)架構(gòu)硬件和軟件資源。IaaS可以提供服務(wù)器、操作系統(tǒng)、磁盤存儲(chǔ)、數(shù)據(jù)庫(kù)和/或信息資源。 Amazon的EC2 (Amazon Elastic Compute Cloud) 其核心技術(shù)是虛擬化6云計(jì)算介紹云計(jì)算的三種服務(wù)模式云計(jì)算的三種服務(wù)模式-IaaS-IaaSv 亞馬遜的亞馬遜的EC2(AmazonElasticComputeCloud)v StandardInstances Small Instance (Default) 1.7 GB of memory, 1

4、 EC2 Compute Unit (1 virtual core with 1 EC2 Compute Unit), 160 GB of local instance storage, 32-bit platform Large Instance 7.5 GB of memory, 4 EC2 Compute Units (2 virtual cores with 2 EC2 Compute Units each), 850 GB of local instance storage, 64-bit platform Extra Large Instance 15 GB of memory,

5、8 EC2 Compute Units (4 virtual cores with 2 EC2 Compute Units each), 1690 GB of local instance storage, 64-bit platform7云計(jì)算介紹云計(jì)算的三種服務(wù)模式云計(jì)算的三種服務(wù)模式-IaaS-IaaS8云計(jì)算介紹云計(jì)算的三種服務(wù)模式云計(jì)算的三種服務(wù)模式-PaaS-PaaS 2. 開發(fā)平臺(tái)即服務(wù)(PaaS) 將一個(gè)開發(fā)平臺(tái)作為服務(wù)提供給用戶,通過PaaS這種模式,用戶可以在一個(gè)包括SDK,文檔和測(cè)試環(huán)境等在內(nèi)的開發(fā)平臺(tái)上非常方便地編寫應(yīng)用,而且不論是在部署,或者在運(yùn)行的時(shí)候,用戶都無(wú)需為

6、服務(wù)器,操作系統(tǒng),網(wǎng)絡(luò)和存儲(chǔ)等資源的管理操心.PaaS主要的用戶是開發(fā)人員。 Google App EngineGoogle:GFS, BigTable, MapReduce, Chubby, BORG豐富的應(yīng)用、自動(dòng)的資源調(diào)度、精細(xì)的管理和監(jiān)控https:/ 3. 軟件即服務(wù)(SaaS) 提供給客戶的服務(wù)是運(yùn)營(yíng)商運(yùn)行在云計(jì)算基礎(chǔ)設(shè)施上的應(yīng)用程序,用戶可以在各種設(shè)備上通過瘦客戶端界面訪問如瀏覽器。消費(fèi)者不需要管理或控制任何云計(jì)算基礎(chǔ)設(shè)施,包括網(wǎng)絡(luò)、服務(wù)器、操作系統(tǒng)、存儲(chǔ)等等; Google DocsGmailGoogleAppsGoogleDrive10目錄 云數(shù)據(jù)安全云數(shù)據(jù)安全 Hadoop

7、介紹介紹 虛擬化技術(shù)介紹虛擬化技術(shù)介紹云計(jì)算介紹云計(jì)算介紹11虛擬化技術(shù)介紹虛擬化技術(shù)介紹 云計(jì)算是一種交付和消費(fèi)模式,而虛擬化是支持此模式的一種技術(shù)。 虛擬化為云計(jì)算提供了很好的底層技術(shù)平臺(tái),而云計(jì)算則是最終產(chǎn)品。 Virtualization is the infrastructure for the cloud, where the cloud is the final product. 云計(jì)算云計(jì)算與虛擬化的關(guān)系與虛擬化的關(guān)系12CPU PoolStorage PoolStoragePoolOracle CRMSAP ERPFile/Print當(dāng)服務(wù)器整合遇到虛擬化,當(dāng)服務(wù)器整合遇到虛

8、擬化,IT管理開始具有流動(dòng)性與自動(dòng)化管理開始具有流動(dòng)性與自動(dòng)化Whenserverconsolidatingmeetsvirtualization:ITliquidityandautomationfledgev更低的更低的ITIT消耗消耗 利用率更高利用率更高 復(fù)雜性更低復(fù)雜性更低 自動(dòng)化更高自動(dòng)化更高v 更高的服務(wù)品質(zhì)更高的服務(wù)品質(zhì) 更加安全更加安全 集中管理集中管理 可無(wú)中斷移動(dòng)的應(yīng)用程序可無(wú)中斷移動(dòng)的應(yīng)用程序ExchangeVirtualizationVirtualizationVirtualizationVirtualizationVirtual Infrastructure虛擬化技術(shù)

9、介紹虛擬化技術(shù)介紹13一個(gè)虛擬化示例:數(shù)據(jù)存儲(chǔ)2022-3-613用戶用戶直接存取直接存取存儲(chǔ)單元存儲(chǔ)單元去去耦耦合合初級(jí)初級(jí)高級(jí)高級(jí)用戶用戶文件存取文件存取存儲(chǔ)單元存儲(chǔ)單元OS存存取取 存儲(chǔ)虛擬化存儲(chǔ)虛擬化用戶用戶用戶用戶用戶用戶用戶用戶mov dx, 0152hfwrite(fp, 973, size)Store(973, size)存取存取存儲(chǔ)服務(wù)存儲(chǔ)服務(wù)14系統(tǒng)虛擬化的產(chǎn)生計(jì)算系統(tǒng)利用率不高!2022-3-614n“多數(shù)用戶承認(rèn),計(jì)算系統(tǒng)平均利用率只有25%30%”Dan HeringtonHPHP虛擬化技術(shù)首席科學(xué)家虛擬化技術(shù)首席科學(xué)家n性能測(cè)試報(bào)告,來(lái)自權(quán)威性能測(cè)試機(jī)構(gòu)Metron

10、s Athenen對(duì)一個(gè)計(jì)算系統(tǒng)進(jìn)行兩天監(jiān)測(cè)的數(shù)據(jù)15系統(tǒng)虛擬化的產(chǎn)生計(jì)算系統(tǒng)靈活性不高!2022-3-615作業(yè):飛行器的流場(chǎng)計(jì)算飛行器的流場(chǎng)計(jì)算程序:Fluent 6.3作業(yè):32位操作系統(tǒng):Linux平臺(tái):X86作業(yè)1 1飛行器專家飛行器專家作業(yè):生物計(jì)算生物計(jì)算程序:BLAST作業(yè):32位操作系統(tǒng):Windows平臺(tái):X86作業(yè)2生物專家生物專家計(jì)算中心計(jì)算中心作業(yè)1操作系統(tǒng)不匹配!操作系統(tǒng)不匹配!作業(yè)1作業(yè)2操作系統(tǒng)不匹配!操作系統(tǒng)不匹配!作業(yè)2n浪費(fèi)時(shí)間n操作繁瑣n機(jī)器閑置時(shí)間較多n原因:應(yīng)用軟件與操作系統(tǒng)、硬件緊耦合16什么是系統(tǒng)虛擬化2022-3-616虛擬機(jī)管理器VMM操作系

11、統(tǒng)應(yīng)用程序操作系統(tǒng)應(yīng)用系統(tǒng)操作系統(tǒng)應(yīng)用系統(tǒng)多個(gè)系統(tǒng)融合在一臺(tái)服多個(gè)系統(tǒng)融合在一臺(tái)服務(wù)器上務(wù)器上 資源利用率高資源利用率高應(yīng)用系統(tǒng)不再依賴特定應(yīng)用系統(tǒng)不再依賴特定的硬件的硬件 系統(tǒng)維護(hù)靈活系統(tǒng)維護(hù)靈活硬件發(fā)展迅速硬件發(fā)展迅速系統(tǒng)虛擬化是將底層物理設(shè)備與上層操作系統(tǒng)、軟件分離的一種去耦合技術(shù)虛擬化的目標(biāo)是實(shí)現(xiàn)IT資源利用效率和靈活性的最大化17三個(gè)基本概念在一臺(tái)物理主機(jī)上虛擬出多個(gè)虛擬計(jì)算機(jī)(虛擬機(jī),Virtual Machine,VM),其上能同時(shí)運(yùn)行多個(gè)獨(dú)立的操作系統(tǒng),這些客戶操作系統(tǒng)(Guest OS)通過虛擬機(jī)管理器(Virtual Machine Monitor,VMM,也稱作Hyper

12、visor)訪問實(shí)際的物理資源2022-3-617HardwareVirtualMachineMonitorLinuxLinux(devel)XPVistaMacOS18提高資源利用率2022-3-618虛擬化虛擬化技術(shù)支技術(shù)支持下的持下的高效能高效能計(jì)算機(jī)計(jì)算機(jī)19提高系統(tǒng)靈活性2022-3-619X86Power PCiMacPDAMIPSLinuxMacOS各種應(yīng)用各種應(yīng)用計(jì)算系統(tǒng)虛擬化支撐平臺(tái)計(jì)算系統(tǒng)虛擬化支撐平臺(tái)(虛擬機(jī)管理器虛擬機(jī)管理器VMM)動(dòng)態(tài)二動(dòng)態(tài)二進(jìn)制翻譯進(jìn)制翻譯和優(yōu)化和優(yōu)化硬件輔硬件輔助虛擬化助虛擬化軟硬件軟硬件協(xié)同設(shè)計(jì)協(xié)同設(shè)計(jì)虛擬機(jī)虛擬機(jī)20另一種形式的系統(tǒng)虛擬化多機(jī)聚

13、合虛擬化2022-3-620VMMVMMVMMVMMVMMVMM操作操作系統(tǒng)系統(tǒng)應(yīng)用系統(tǒng)應(yīng)用系統(tǒng)操作操作系統(tǒng)系統(tǒng)應(yīng)用系統(tǒng)應(yīng)用系統(tǒng)21系統(tǒng)虛擬化的應(yīng)用虛擬機(jī)的特征及應(yīng)用 相互隔離 動(dòng)態(tài)構(gòu)建 動(dòng)態(tài)部署 在線遷移 動(dòng)態(tài)資源調(diào)整 服務(wù)器融合 容錯(cuò)支持:在線備份、Checkpoint 虛擬機(jī)管理器VMM操作系統(tǒng)應(yīng)用系統(tǒng)操作系統(tǒng)應(yīng)用系統(tǒng)22動(dòng)態(tài)快速部署2022-3-622虛擬機(jī)庫(kù)虛擬機(jī)管理器虛擬機(jī)管理器虛擬機(jī)管理器需要Windows操作系統(tǒng)需要DirectX的編程庫(kù)需要MPI通訊庫(kù).NETDirectXMPI.NETDirectXMPI.NETDirectXMPI銀河銀河神威神威23動(dòng)態(tài)快速部署2022-

14、3-623虛擬機(jī)庫(kù)虛擬機(jī)管理器虛擬機(jī)管理器虛擬機(jī)管理器需要Windows操作系統(tǒng)需要DirectX的編程庫(kù)需要MPI通訊庫(kù).NETDirectXMPI.NETDirectXMPI.NETDirectXMPIRedhat Linux操作系統(tǒng)需要MySQL數(shù)據(jù)庫(kù)需要Apache服務(wù)器PHPMySQLApachePHPMySQLApachePHPMySQLApache銀河銀河神威神威24虛擬機(jī)在線遷移2022-3-624資源不夠資源不夠該遷移了該遷移了到我這里來(lái)吧到我這里來(lái)吧我有資源我有資源252022-3-625o 消除熱點(diǎn)n 一個(gè)物理機(jī)上的資源不能滿足它上面虛擬機(jī)的要求,負(fù)載過重n 通過遷移平衡

15、負(fù)載o 節(jié)能n 很多時(shí)候資源非??臻en 通過遷移減少活動(dòng)的物理機(jī)30%30%40%20%10%服務(wù)器融合Hypervisor26虛擬機(jī)容錯(cuò)2022-3-62627v 硬件層虛擬化硬件層虛擬化 Full Virtualization: VMware Workstation Para-Virtualization: VMware ESX,Xenv 操作系統(tǒng)級(jí)虛擬化操作系統(tǒng)級(jí)虛擬化Linux-VSerser、Virtuozzo(OpenVZ)、)、LWVM等等v 編程語(yǔ)言級(jí)虛擬化編程語(yǔ)言級(jí)虛擬化JVM等等v 程序庫(kù)級(jí)虛擬化程序庫(kù)級(jí)虛擬化Wine、Cygwin虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化技術(shù)分類

16、虛擬化技術(shù)分類28虛擬化技術(shù)介紹虛擬化技術(shù)介紹硬件級(jí)虛擬化的體系結(jié)構(gòu)硬件級(jí)虛擬化的體系結(jié)構(gòu)VMware-WorkStationXen,VMware ESX,Intel VT-x,AMD-V29虛擬化技術(shù)介紹虛擬化技術(shù)介紹云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn)云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn)多租戶的特點(diǎn)多租戶的特點(diǎn)復(fù)雜的工作量復(fù)雜的工作量信息的隱蔽性信息的隱蔽性單點(diǎn)接入機(jī)制單點(diǎn)接入機(jī)制較少的物理設(shè)備較少的物理設(shè)備復(fù)雜的網(wǎng)絡(luò)拓?fù)鋸?fù)雜的網(wǎng)絡(luò)拓?fù)?0虛擬化技術(shù)介紹虛擬化技術(shù)介紹云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn)云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn)多租戶的特點(diǎn)多租戶的特點(diǎn)位于同一個(gè)云平臺(tái)上的用戶通過共享硬件資源和部分應(yīng)用程序來(lái)運(yùn)行各自的虛擬機(jī)。這種特征增大了云基

17、礎(chǔ)設(shè)施的攻擊面,使得信息泄露、VM到VM以及VM到VMM的攻擊成為可能。硬件硬件VMMVMM客戶操作系統(tǒng)客戶操作系統(tǒng)應(yīng)用程序客戶操作系統(tǒng)客戶操作系統(tǒng)應(yīng)用程序. . .客戶操作系統(tǒng)客戶操作系統(tǒng)應(yīng)用程序裸金屬架構(gòu)云平臺(tái)裸金屬架構(gòu)云平臺(tái)31虛擬化技術(shù)介紹虛擬化技術(shù)介紹云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn)云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn)復(fù)雜的工作量復(fù)雜的工作量 云物理服務(wù)器中的網(wǎng)絡(luò)流量和工作負(fù)載隨著服務(wù)器的聚集而增加,這就增加了管理云工作量的復(fù)雜性。 信息的隱蔽性信息的隱蔽性 用戶不知道他們使用的數(shù)據(jù)和的服務(wù)在云平臺(tái)中的位置,而云服務(wù)商不知道他們運(yùn)行虛擬機(jī)中的內(nèi)容是什么。32虛擬化技術(shù)介紹虛擬化技術(shù)介紹云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn)云基礎(chǔ)

18、設(shè)施的本質(zhì)特點(diǎn)單點(diǎn)接入機(jī)制單點(diǎn)接入機(jī)制 虛擬服務(wù)器只提供有限數(shù)量的網(wǎng)絡(luò)接口卡(NIC)給所有的虛擬機(jī)。 較少的物理設(shè)備較少的物理設(shè)備 由于服務(wù)器和網(wǎng)絡(luò)的虛擬化,物理設(shè)備(比如網(wǎng)卡、交換機(jī)等)的數(shù)量減少了。33虛擬化技術(shù)介紹虛擬化技術(shù)介紹云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn)云基礎(chǔ)設(shè)施的本質(zhì)特點(diǎn) 復(fù)雜的網(wǎng)絡(luò)拓?fù)鋸?fù)雜的網(wǎng)絡(luò)拓?fù)?VM的移動(dòng)特性導(dǎo)致了不可預(yù)測(cè)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),云服務(wù)器的工作量隨著時(shí)間改變,云架構(gòu)也在不停的變化中。VMVM遷移技術(shù)遷移技術(shù)34虛擬化技術(shù)介紹虛擬化技術(shù)介紹Xen架構(gòu)架構(gòu)35虛擬化技術(shù)介紹虛擬化技術(shù)介紹Microsoft Hyper-V架構(gòu)架構(gòu)36虛擬化技術(shù)介紹虛擬化技術(shù)介紹Hyper-V介紹

19、介紹 Hyper-V 是一種虛擬機(jī)監(jiān)控器,采用微內(nèi)核架構(gòu),主要作用就是管理、調(diào)度虛擬機(jī)的創(chuàng)建和運(yùn)行,并提供硬件資源的虛擬化。 Hyper-V是一個(gè)只有300多K的小程序,用于連接硬件和虛擬機(jī)。支持4個(gè)虛擬處理器,64 GB內(nèi)存,并且支持x64操作系統(tǒng)和VLAN功能。VSPsVSPsI I/ /O O StackStackDriversDriversVMBusVMBusAppsAppsI I/ /O O StackStackVSCsVSCsVMBusVMBusHypervisorHypervisorDriversDriversCPUCPUMemoryMemoryHyper-V 虛擬機(jī)的總體架構(gòu)虛

20、擬機(jī)的總體架構(gòu)37虛擬化技術(shù)介紹虛擬化技術(shù)介紹Hyper-V的安全性的安全性VMM程序小程序小, ,代代碼執(zhí)行時(shí)發(fā)生錯(cuò)碼執(zhí)行時(shí)發(fā)生錯(cuò)誤的概率降低;誤的概率降低;Hyper-V中不包中不包含任何第三方的含任何第三方的驅(qū)動(dòng)驅(qū)動(dòng), ,所有部件所有部件只擁有執(zhí)行相關(guān)只擁有執(zhí)行相關(guān)功能所必須的權(quán)功能所必須的權(quán)限限, ,所以安全性所以安全性也得到提升。也得到提升。 VMM運(yùn)行在最底運(yùn)行在最底層層, , 父分區(qū)和子父分區(qū)和子分區(qū)比宿主機(jī)和分區(qū)比宿主機(jī)和虛擬機(jī)更加獨(dú)立虛擬機(jī)更加獨(dú)立, ,大大增加了通大大增加了通過虛擬機(jī)攻擊其過虛擬機(jī)攻擊其他計(jì)算機(jī)系統(tǒng)的他計(jì)算機(jī)系統(tǒng)的難度難度, , 提高了安提高了安全性。全性。

21、使用使用VSP/VSC架架構(gòu),構(gòu),VMBus起起到對(duì)虛擬機(jī)第一到對(duì)虛擬機(jī)第一層安全保護(hù)的作層安全保護(hù)的作用;用;VMM層只做層只做最核心的最核心的CPU調(diào)調(diào)度和內(nèi)存管理度和內(nèi)存管理, ,形成了縱深的安形成了縱深的安全防護(hù)體系。全防護(hù)體系。Hypervisor運(yùn)行的層次運(yùn)行的層次 虛擬機(jī)內(nèi)核虛擬機(jī)內(nèi)核擁有的權(quán)限擁有的權(quán)限 虛擬系統(tǒng)的虛擬系統(tǒng)的安全防御體系安全防御體系 38虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化漏洞報(bào)道虛擬化漏洞報(bào)道 Host OS、Guest OS 的漏洞:本地權(quán)限提升等第三方軟件漏洞 :VMware會(huì)大量的使用第三方軟件,如果第三方軟件有漏洞, VMware一樣會(huì)受到影響。 虛擬機(jī)

22、逃逸:(1)共享文件夾 、(2) DHCP Server、(3)VMware中的用于支持客操作系統(tǒng)向外面的操作系統(tǒng)通訊的渠道 39虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化漏洞報(bào)道虛擬化漏洞報(bào)道虛擬機(jī)中的網(wǎng)絡(luò)流量能見度問題:用戶無(wú)法監(jiān)控虛擬服務(wù)器之間的網(wǎng)絡(luò)流量,這些數(shù)據(jù)包從未離開過真實(shí)的服務(wù)器,因而傳統(tǒng)的安全工具無(wú)法分析這些流量,而傳統(tǒng)的網(wǎng)絡(luò)入侵防御系統(tǒng)無(wú)法保護(hù)基于同一個(gè)物理服務(wù)器的眾多虛擬服務(wù)器。帶寬問題:云計(jì)算不僅使得互聯(lián)網(wǎng)的使用增加,而且還增加了網(wǎng)絡(luò)堵塞瓶頸的風(fēng)險(xiǎn)。40虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化安全領(lǐng)域的研究虛擬化安全領(lǐng)域的研究 傳統(tǒng)的安全措施傳統(tǒng)的安全措施 針對(duì)虛擬化技術(shù)的安全措施針對(duì)

23、虛擬化技術(shù)的安全措施 虛擬機(jī)監(jiān)控器微內(nèi)核架構(gòu)的研究虛擬機(jī)監(jiān)控器微內(nèi)核架構(gòu)的研究 針對(duì)針對(duì)VMMVMM層的防護(hù)層的防護(hù)v 此領(lǐng)域的研究可被分為以下幾類:此領(lǐng)域的研究可被分為以下幾類:41虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化安全領(lǐng)域的研究虛擬化安全領(lǐng)域的研究 傳統(tǒng)的安全措施傳統(tǒng)的安全措施 關(guān)注點(diǎn)在于如何利用現(xiàn)有的安全技術(shù)(比如:防火墻、入侵檢關(guān)注點(diǎn)在于如何利用現(xiàn)有的安全技術(shù)(比如:防火墻、入侵檢測(cè)系統(tǒng)等等)保證云平臺(tái)的安全性。測(cè)系統(tǒng)等等)保證云平臺(tái)的安全性。 嚴(yán)重的限制嚴(yán)重的限制 1. 1. 降低了系統(tǒng)的性能;降低了系統(tǒng)的性能; 2. 2. 無(wú)法阻止虛擬機(jī)和虛擬交換器之間的攻擊;無(wú)法阻止虛擬機(jī)和虛擬

24、交換器之間的攻擊; 3. 3. 沒有考慮云架構(gòu)的復(fù)雜性;沒有考慮云架構(gòu)的復(fù)雜性; 4. 4.需要在每一個(gè)虛擬機(jī)上安裝安全代理或驅(qū)動(dòng)來(lái)執(zhí)行檢測(cè)功能。需要在每一個(gè)虛擬機(jī)上安裝安全代理或驅(qū)動(dòng)來(lái)執(zhí)行檢測(cè)功能。42針對(duì)虛擬化技術(shù)的安全措施針對(duì)虛擬化技術(shù)的安全措施 在具有特權(quán)可以訪問在具有特權(quán)可以訪問VMMVMM的的VMVM中部署安全軟件中部署安全軟件(SecVM)來(lái)來(lái)保護(hù)位于同一個(gè)云基礎(chǔ)設(shè)施上的其他虛擬機(jī)。保護(hù)位于同一個(gè)云基礎(chǔ)設(shè)施上的其他虛擬機(jī)。虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化安全領(lǐng)域的研究虛擬化安全領(lǐng)域的研究具體結(jié)構(gòu)具體結(jié)構(gòu)43虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化安全領(lǐng)域的研究虛擬化安全領(lǐng)域的研究嚴(yán)重

25、的限制嚴(yán)重的限制 1. 1.丟失了語(yǔ)義信息;丟失了語(yǔ)義信息; 2. 2.基于虛擬機(jī)的代理仍然存在;基于虛擬機(jī)的代理仍然存在; 3. 3.只可以用于被動(dòng)檢測(cè);只可以用于被動(dòng)檢測(cè); 4. 4.沒有考慮虛擬機(jī)和云平臺(tái)的動(dòng)態(tài)性,只為處于同一個(gè)云平臺(tái)沒有考慮虛擬機(jī)和云平臺(tái)的動(dòng)態(tài)性,只為處于同一個(gè)云平臺(tái)上的有限個(gè)虛擬機(jī)提供安全保障。上的有限個(gè)虛擬機(jī)提供安全保障。44虛擬機(jī)監(jiān)控器微內(nèi)核架構(gòu)的研究虛擬機(jī)監(jiān)控器微內(nèi)核架構(gòu)的研究 研究一種用微內(nèi)核代替宏內(nèi)核的研究一種用微內(nèi)核代替宏內(nèi)核的VMM,根據(jù),根據(jù)TCB規(guī)則,這種方規(guī)則,這種方法有助于減少法有助于減少VMMVMM的攻擊面。的攻擊面。虛擬化技術(shù)介紹虛擬化技術(shù)介

26、紹虛擬化安全領(lǐng)域的研究虛擬化安全領(lǐng)域的研究 針對(duì)針對(duì)VMM層的防護(hù)層的防護(hù) 目標(biāo)是為了保護(hù)目標(biāo)是為了保護(hù)VMM免受基于免受基于VMM的的rootkits以及對(duì)內(nèi)存頁(yè)面以及對(duì)內(nèi)存頁(yè)面的攻擊。的攻擊。45安全看門狗虛擬機(jī)安全看門狗虛擬機(jī)面向虛擬機(jī)的面向虛擬機(jī)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)虛擬盾虛擬盾(VirtualShield)軟件軟件Ctrix Netscaler軟件軟件虛擬化防虛擬化防護(hù)軟件護(hù)軟件虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化檢測(cè)防護(hù)軟件虛擬化檢測(cè)防護(hù)軟件46虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化檢測(cè)防護(hù)軟件虛擬化檢測(cè)防護(hù)軟件安全看門狗虛擬機(jī) 安全看門狗虛擬機(jī)利用自省API來(lái)訪問關(guān)于每一臺(tái)

27、虛擬機(jī)的特權(quán)狀態(tài)信息,包括內(nèi)存、狀態(tài)和網(wǎng)絡(luò)通信流量等。訪客VM訪客VMvSwitch訪客VM訪客VMvSwitch管管理理程程序序 安安全全 看看門門狗狗V VM MW WM Ms sa af fe e A AP PI I圖圖:安安全全看看門門狗狗V VM M47虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化檢測(cè)防護(hù)軟件虛擬化檢測(cè)防護(hù)軟件面向虛擬機(jī)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng) (1)Livewire系統(tǒng)(2)Revirt系統(tǒng)(3)virtual IDS系統(tǒng)等等.v 虛擬盾虛擬盾(VirtualShield)(VirtualShield)軟件軟件 Blue LaneBlue Lane公司去年推出了虛擬盾公司去年推出了

28、虛擬盾(VirtualShield)(VirtualShield)軟件,運(yùn)行在主軟件,運(yùn)行在主機(jī)管理程序和它的虛擬機(jī)之間。它能夠阻止那些惡意軟件接觸到虛擬機(jī)管理程序和它的虛擬機(jī)之間。它能夠阻止那些惡意軟件接觸到虛擬機(jī),并可以對(duì)虛擬機(jī)之間的流量進(jìn)行分析和監(jiān)控。機(jī),并可以對(duì)虛擬機(jī)之間的流量進(jìn)行分析和監(jiān)控。48虛擬化技術(shù)介紹虛擬化技術(shù)介紹虛擬化檢測(cè)防護(hù)軟件虛擬化檢測(cè)防護(hù)軟件Netscaler軟件 WAN優(yōu)化產(chǎn)品可以通過“改進(jìn)應(yīng)用程序流量管理、消除多余的傳輸”來(lái)緩解企業(yè)應(yīng)用程序網(wǎng)絡(luò)流量的擁塞問題。比如,Citrix系統(tǒng)公司推出的Ctrix Netscaler軟件,它提供一個(gè)Web 應(yīng)用程序的防火墻,并

29、且結(jié)合了第4-7網(wǎng)絡(luò)層負(fù)荷均衡的流量管理。Netscaler49目錄云數(shù)據(jù)安全云數(shù)據(jù)安全 Hadoop介紹介紹 虛擬化技術(shù)介紹虛擬化技術(shù)介紹 云計(jì)算云計(jì)算50 Hadoop實(shí)現(xiàn)了一個(gè)分布式文件系統(tǒng)(Hadoop Distributed File System),簡(jiǎn)稱HDFS。v 具有高容錯(cuò)性的特點(diǎn),并且設(shè)計(jì)用來(lái)部署在低廉的硬件上。1. 高吞吐率適合那些有著超大數(shù)據(jù)集(large data set)的應(yīng)用程序。Hadoop介紹介紹HadoopHadoop簡(jiǎn)介簡(jiǎn)介51Hadoop 是主要用于處理海量數(shù)據(jù)而設(shè)計(jì)的,它是一個(gè)開源的分布式計(jì)算框架,核心內(nèi)容主要有兩個(gè):一個(gè)是它的分布式文件系統(tǒng)(HDFS)

30、,另一個(gè)是 Map/Reduce 編程模型。云存儲(chǔ)介紹云存儲(chǔ)介紹HadoopHadoop的組成的組成52Hadoop介紹介紹HDFS 就像一個(gè)傳統(tǒng)的分級(jí)文件系統(tǒng)。可以創(chuàng)建、刪除、移動(dòng)或重命名文件。分布式文件系統(tǒng)(分布式文件系統(tǒng)(HDFSHDFS)53Hadoop介紹介紹分布式文件系統(tǒng)(分布式文件系統(tǒng)(HDFSHDFS)NameNode(僅一個(gè)):在(僅一個(gè)):在 HDFS 內(nèi)部提供元數(shù)據(jù)服務(wù);內(nèi)部提供元數(shù)據(jù)服務(wù);DataNode:它為:它為 HDFS 提供存儲(chǔ)塊。由于僅存在一個(gè)提供存儲(chǔ)塊。由于僅存在一個(gè) NameNode,因此這是因此這是 HDFS 的一個(gè)缺點(diǎn)(單點(diǎn)失?。5囊粋€(gè)缺點(diǎn)(單點(diǎn)失敗

31、)。 存儲(chǔ)在存儲(chǔ)在 HDFS 中的文件被分成塊,然后將這些塊復(fù)制到多個(gè)計(jì)算中的文件被分成塊,然后將這些塊復(fù)制到多個(gè)計(jì)算機(jī)中(機(jī)中(DataNode)。這與傳統(tǒng)的)。這與傳統(tǒng)的 RAID 架構(gòu)大不相同。塊的大小架構(gòu)大不相同。塊的大?。ㄍǔ椋ㄍǔ?64MB)和復(fù)制的塊數(shù)量在創(chuàng)建文件時(shí)由客戶機(jī)決定。)和復(fù)制的塊數(shù)量在創(chuàng)建文件時(shí)由客戶機(jī)決定。NameNode 可以控制所有文件操作??梢钥刂扑形募僮?。HDFS 內(nèi)部的所有通信都基于內(nèi)部的所有通信都基于標(biāo)準(zhǔn)的標(biāo)準(zhǔn)的 TCP/IP 協(xié)議。協(xié)議。 54Hadoop介紹介紹Google Google 的云計(jì)算架構(gòu)的云計(jì)算架構(gòu)-Linux PC-Linux

32、 PC構(gòu)成構(gòu)成1、GFS(Google File System)。一個(gè)分布式文件系統(tǒng),隱藏下層負(fù)載均衡,冗余復(fù)制等細(xì)節(jié),對(duì)上層程序提供一個(gè)統(tǒng)一的文件系統(tǒng)API接口。Google根據(jù)自己的需求對(duì)它進(jìn)行了特別優(yōu)化,包括:超大文件的訪問,讀操作比例遠(yuǎn)超過寫操作,PC機(jī)極易發(fā)生故障造成節(jié)點(diǎn)失效等。GFS把文件分成64MB的塊,分布在集群的機(jī)器上,使用Linux的文件系統(tǒng)存放。同時(shí)每塊文件至少有3份以上的冗余。中心是一個(gè)Master節(jié)點(diǎn),根據(jù)文件索引,找尋文件塊。2、MapReduce。Google發(fā)現(xiàn)大多數(shù)分布式運(yùn)算可以抽象為MapReduce操作。Map是把輸入Input分解成中間的Key/Valu

33、e對(duì),Reduce把Key/Value合成最終輸出Output。這兩個(gè)函數(shù)由程序員提供給系統(tǒng),下層設(shè)施把Map和Reduce操作分布在集群上運(yùn)行,并把結(jié)果存儲(chǔ)在GFS上。 3、BigTable。一個(gè)大型的分布式數(shù)據(jù)庫(kù),這個(gè)數(shù)據(jù)庫(kù)不是關(guān)系式的數(shù)據(jù)庫(kù)。55Hadoop介紹介紹Map/Reduce Map/Reduce 編程模型編程模型v Map/Reduce 是一種并行編程模型,主是一種并行編程模型,主要用于處理和產(chǎn)生大規(guī)模數(shù)據(jù)集。它包要用于處理和產(chǎn)生大規(guī)模數(shù)據(jù)集。它包括兩個(gè)最主要的過程:括兩個(gè)最主要的過程:Map 過程和過程和 Reduce 過程。過程。 在 Map 過程中指定對(duì)各分塊數(shù)據(jù)的處理

34、過程,然后在 Reduce 階段指定對(duì)分塊數(shù)據(jù)處理的中間結(jié)果進(jìn)行規(guī)約操作。v Map/Reduce 模型具有很強(qiáng)的容錯(cuò)性能,模型具有很強(qiáng)的容錯(cuò)性能,當(dāng)集群中的一個(gè)任務(wù)節(jié)點(diǎn)出現(xiàn)故障時(shí),當(dāng)集群中的一個(gè)任務(wù)節(jié)點(diǎn)出現(xiàn)故障時(shí),只需要將這個(gè)節(jié)點(diǎn)刪除并將該節(jié)點(diǎn)上的只需要將這個(gè)節(jié)點(diǎn)刪除并將該節(jié)點(diǎn)上的執(zhí)行程序遷移到其他節(jié)點(diǎn)上重新執(zhí)行。執(zhí)行程序遷移到其他節(jié)點(diǎn)上重新執(zhí)行。56目錄云數(shù)據(jù)安全云數(shù)據(jù)安全 Hadoop介紹介紹 虛擬化技術(shù)介紹虛擬化技術(shù)介紹 云計(jì)算云計(jì)算57云數(shù)據(jù)安全云數(shù)據(jù)安全外包數(shù)據(jù)的完整性審計(jì)外包數(shù)據(jù)的完整性審計(jì)數(shù)據(jù)存儲(chǔ)在云中的數(shù)據(jù)是否完整?如何檢驗(yàn)?將數(shù)據(jù)全部取回不實(shí)際,因?yàn)楹A康臄?shù)據(jù)取回會(huì)消耗大量

35、帶寬以及終端的計(jì)算能力58云數(shù)據(jù)安全云數(shù)據(jù)安全外包數(shù)據(jù)的完整性審計(jì)外包數(shù)據(jù)的完整性審計(jì)數(shù)據(jù)數(shù)據(jù)校驗(yàn)標(biāo)簽數(shù)據(jù)分塊校驗(yàn)標(biāo)簽計(jì)算校驗(yàn)標(biāo)簽59云數(shù)據(jù)安全云數(shù)據(jù)安全外包數(shù)據(jù)的完整性審計(jì)外包數(shù)據(jù)的完整性審計(jì)聚合聚合校驗(yàn)校驗(yàn)標(biāo)簽具有同態(tài)特性校驗(yàn)標(biāo)簽具有同態(tài)特性關(guān)鍵是尋找高效的同態(tài)標(biāo)簽方案,關(guān)鍵是尋找高效的同態(tài)標(biāo)簽方案,具有低的計(jì)算復(fù)雜度具有低的計(jì)算復(fù)雜度校驗(yàn)請(qǐng)求(欲檢驗(yàn)的數(shù)據(jù)塊標(biāo)號(hào))60云數(shù)據(jù)安全云數(shù)據(jù)安全外包數(shù)據(jù)的完整性審計(jì)外包數(shù)據(jù)的完整性審計(jì)聚合聚合檢驗(yàn)的數(shù)據(jù)塊標(biāo)號(hào)第三方公開審計(jì)第三方公開審計(jì)校驗(yàn)請(qǐng)求公開審計(jì)需要可公開驗(yàn)證的同態(tài)可聚合標(biāo)簽生成算法61云數(shù)據(jù)安全云數(shù)據(jù)安全外包數(shù)據(jù)的加密外包數(shù)據(jù)的加密為保護(hù)

36、用戶數(shù)據(jù)的隱私,用戶在外包存儲(chǔ)之前,需要對(duì)其進(jìn)行加密。加密數(shù)據(jù)的共享加密數(shù)據(jù)的共享 屬性加密屬性加密 代理重加密代理重加密可搜索的數(shù)據(jù)加密可搜索的數(shù)據(jù)加密62傳統(tǒng)訪問控制模型62Access control list:Kevin, Dave, andanyone in IT departmentSarah:IT department,backup manager?v優(yōu)點(diǎn)優(yōu)點(diǎn): 靈活的接入策略v缺點(diǎn)缺點(diǎn): 數(shù)據(jù)對(duì)服務(wù)器的泄露是脆弱的 必須相信服務(wù)器的安全性云數(shù)據(jù)安全云數(shù)據(jù)安全63加密文件存儲(chǔ)63v 更安全更安全,但丟失靈活性但丟失靈活性v 每個(gè)文件新的密鑰每個(gè)文件新的密鑰: 必須在線分發(fā)密鑰v

37、許多文件有相同的密鑰許多文件有相同的密鑰: 不可能實(shí)行細(xì)粒度訪問控制云數(shù)據(jù)安全云數(shù)據(jù)安全64密文策略的基于屬性加密64PKMSKSKSarah:“manager”“IT dept.”SKKevin:“manager”“sales”O(jiān)RIT dept.ANDmanagermarketing云數(shù)據(jù)安全云數(shù)據(jù)安全65密文策略的基于屬性加密65云數(shù)據(jù)安全云數(shù)據(jù)安全J . Bethencourt, A. Sahai, and B. Waters. Ciphertext-policy attribute based encryption. In Proceedings of IEEE ISSP 2007,

38、 pages 321-334.M. Chase. Multi-authority attribute based encryption. In Proceedings of TCC 2007, volume 4392 of LNCS, pages 515-534.M. Chase and S. Chow. Improving privacy and security in multi-authority attribute-based encryption. In Proceedings of ACM CCS 2009, pages 121-130.S. Yu, C. Wang, K. Ren

39、, and W. Lou, Achieving secure, scalable, and fine-grained data access control in cloud computing. In Proceedings of IEEE INFOCOM 2010, pages 15-19.J. Li, G. Zhao, X. Chen, D. Xie, C. Rong, W. Li, L. Tang, Y. Tang, Fine-grained data access control systems with user accountability in cloud computing,

40、 in: CloudCom, IEEE, 2010, pp. 8996.Attrapadung, Nuttapong, Herranz, Javier, Laguillaumie, Fabien, Libert, Benot, de Panafieu, Elie, Rfols, Carla, Attribute-based encryption schemes with constant-size ciphertexts. Theoretical Computer Science, 2012, DOI: 10.1016/j.tcs.2011.12.004 zhibin zhou, Dijian

41、g Huang, On efficient ciphertext-policy attribute based encryption and broadcast encryption: extended abstract, CCS 10 Proceedings of the 17th ACM conference on Computer and communications security, 201066代理重加密66云數(shù)據(jù)安全云數(shù)據(jù)安全 代理重加密是指允許第三方(代理)改變由數(shù)據(jù)所有者加密的密文,使得代理重加密是指允許第三方(代理)改變由數(shù)據(jù)所有者加密的密文,使得數(shù)據(jù)所有者可以委托云服務(wù)將

42、加密的文檔交互給另一方解密,而云服務(wù)并不數(shù)據(jù)所有者可以委托云服務(wù)將加密的文檔交互給另一方解密,而云服務(wù)并不知道數(shù)據(jù)的明文。知道數(shù)據(jù)的明文。 指派指派:允許允許Bob基于自己的秘密密鑰和基于自己的秘密密鑰和Alice的密鑰產(chǎn)生重加密的密鑰。非的密鑰產(chǎn)生重加密的密鑰。非對(duì)稱代理重加密方案分為雙向和單向兩類。雙向方案中重加密是可逆的,對(duì)稱代理重加密方案分為雙向和單向兩類。雙向方案中重加密是可逆的,而單向重加密則是不可逆的。而單向重加密則是不可逆的。 傳遞傳遞:可傳遞的代理重加密方案允許密文重加密的次數(shù)無(wú)限制。不可傳遞:可傳遞的代理重加密方案允許密文重加密的次數(shù)無(wú)限制。不可傳遞的代理重加密方案只允許重

43、加密一次。的代理重加密方案只允許重加密一次。 AliceBobTrentAlice密鑰密鑰轉(zhuǎn)換密鑰轉(zhuǎn)換密鑰Bob密鑰密鑰目前,還沒有已知的單向的、可傳遞目前,還沒有已知的單向的、可傳遞的代理重加密方案。的代理重加密方案。! 6767云數(shù)據(jù)安全云數(shù)據(jù)安全M. Blaze, G. Bleumer, M. Strauss. Divertible Protocols and Atomic Proxy Cryptography. G. Ateniese, K. Fu, M. Green, S. Hohenberger. Improved Proxy Re-encryption Schemes with

44、Applications to Secure Distributed Storage. Proceedings of the 12th Annual Network and Distributed Systems Security Symposium (NDSS 2005), San Diego, California, 2005. M. Green, G. Ateniese. Identity-Based Proxy Re-encryption. Applied Cryptography and Network Security Conference, June 2007. Hohenber

45、ger, G. Rothblum, a. shelat, and V. Vaikuntanathan. Securely Obfuscating Re-encryption. Proceedings of the Theory of Cryptography Conference (TCC), 2007. R. Canetti and S. Hohenberger. Chosen-Ciphertext Secure Proxy Re-Encryption. In Proc. of ACM CCS 2007, pp.185-194. ACM Press, 2007. J. Weng, R. De

46、ng, X. Ding, C. Chu, J. Lai, Conditional Proxy Re-Encryption Secure against Chosen-Ciphertext Attack, ACM ASIACCS 2009 Benot Libert and Damien Vergnaud,Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption, PKC 2008, Lecture Notes in Computer Science, 2008, Volume 4939/2008, 360-379 Toshihide

47、Matsuda, Ryo Nishimaki and Keisuke Tanaka,CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model, PKC2010,Lecture Notes in Computer Science, 2010, Volume 6056/2010, 261-278 Sherman S. M. Chow etal,Efficient Unidirectional Proxy Re-Encryption,Progress in Cryptology AFRICACRYPT 2010 ,Lect

48、ure Notes in Computer Science, 2010, Volume 6055/2010, 316-332 Hongbing Wang, Zhenfu Cao,and Licheng Wang, Multi-use and unidirectional identity-based proxy re-encryption, Information Sciences,Volume 180, Issue 20, 15 October 2010, Pages 4042-4059代理重加密代理重加密68可搜索加密68云數(shù)據(jù)安全云數(shù)據(jù)安全三種三種基本基本模式模式對(duì)稱可搜索加密對(duì)稱可搜索

49、加密SSE非對(duì)稱可搜索加密非對(duì)稱可搜索加密保密的信息檢索保密的信息檢索PIR數(shù)據(jù)和附加索引加密并且存儲(chǔ)在服數(shù)據(jù)和附加索引加密并且存儲(chǔ)在服務(wù)器端,只有擁有密鑰鑰的人才可務(wù)器端,只有擁有密鑰鑰的人才可以訪問。所有有關(guān)用戶訪問模式將以訪問。所有有關(guān)用戶訪問模式將被隱藏。被隱藏。例:發(fā)送者利用接收者公鑰發(fā)送郵例:發(fā)送者利用接收者公鑰發(fā)送郵件給郵件服務(wù)件給郵件服務(wù) 器。任何一個(gè)擁有公器。任何一個(gè)擁有公鑰的用戶都可以向索引中增添文字,鑰的用戶都可以向索引中增添文字,但是只有擁有私鑰的接收可以生成但是只有擁有私鑰的接收可以生成“陷門陷門”去檢測(cè)具有一關(guān)鍵字的郵去檢測(cè)具有一關(guān)鍵字的郵件件在不泄露訪問模式并且總

50、通信量少在不泄露訪問模式并且總通信量少于數(shù)據(jù)大小的前提下從存儲(chǔ)有未加于數(shù)據(jù)大小的前提下從存儲(chǔ)有未加密數(shù)據(jù)的服務(wù)器端檢索出數(shù)據(jù)的體密數(shù)據(jù)的服務(wù)器端檢索出數(shù)據(jù)的體制。制。69公鑰可搜索加密69云數(shù)據(jù)安全云數(shù)據(jù)安全不同的發(fā)送者可以用不同的發(fā)送者可以用Alice的公鑰向的公鑰向Alice發(fā)送加密的文發(fā)送加密的文件,同時(shí)件,同時(shí)Alice可以搜索確定文件中是否帶有特定的關(guān)可以搜索確定文件中是否帶有特定的關(guān)鍵詞鍵詞W1,W2,EApub msg; PEKS(Apub;W1); ; PEKS(Apub;Wk) PEKS為可搜索公鑰加密方法為可搜索公鑰加密方法 郵件服務(wù)器Tw帶有關(guān)鍵字W的郵件70公鑰可搜索加

51、密70云數(shù)據(jù)安全云數(shù)據(jù)安全 KeyGen(s):給定安全參數(shù)給定安全參數(shù)s, 產(chǎn)生公產(chǎn)生公/私鑰對(duì)私鑰對(duì)Apub; Apriv. PEKS(Apub;W): 對(duì)公鑰對(duì)公鑰 Apub 和關(guān)鍵字和關(guān)鍵字W, 產(chǎn)生產(chǎn)生W的可搜的可搜索加密。索加密。 Trapdoor(Apriv;W):給定給定Alice的私鑰和關(guān)鍵字的私鑰和關(guān)鍵字W,產(chǎn)生陷,產(chǎn)生陷門門TW. Test(Apub; S; TW): 給定給定Alice的公鑰,一個(gè)可搜索加密的公鑰,一個(gè)可搜索加密S = PEKS(Apub;W0), 一個(gè)陷門一個(gè)陷門TW = Trapdoor(Apriv;W),如果如果 W = W0 ,輸出,輸出yes

52、,否則輸出,否則輸出no.71可搜索加密71云數(shù)據(jù)安全云數(shù)據(jù)安全模糊關(guān)鍵詞搜索模糊關(guān)鍵詞搜索搜索結(jié)果排序搜索結(jié)果排序72可搜索加密72云數(shù)據(jù)安全云數(shù)據(jù)安全1 D. Song, D. Wagner, and A. Perrig, “Practical techniques for searches on encrypted data”, in Proc. of S&P, 2000, pp. 4455.2 E.-J. Goh, “Secure indexes,” Cryptology ePrint Archive, Report 2003/216, 2003, http:/eprint.i

53、/.3 Y.-C. Chang and M. Mitzenmacher, “Privacy preserving keyword searches on remote encrypted data,” in Proc. of ACNS05, 2005.4 R. Curtmola, J. A. Garay, S. Kamara, and R. Ostrovsky, “Searchable symmetric encryption: improved definitions and efficient constructions,” in Proc. of ACM CCS06, 20

54、06.5 Peter van Liesdonk, Saeed Sedghi, Jeroen Doumen, Pieter Hartel, and Willem Jonker, “Computationally Efficient Searchable Symmetric Encryption” in 7th Conference on Security and Cryptography for Networks (SCN 2010), 2010.6 Cong Wang, Ning Cao, Kui Ren, and Wenjing Lou, Enabling Secure and Effici

55、ent Ranked Keyword Search over Outsourced Cloud Data, IEEE Transactions on Parallel and Distributed Systems (TPDS), 2011.7 N. Cao, C. Wang, M. Li, K. Ren, and W. Lou, “Privacy-preserving multi-keyword ranked search over encrypted cloud data,” in Proc. Of IEEE INFOCOM, 2011.8 S. De Capitani di Vimerc

56、ati, S. Foresti, S. Jajodia, S. Paraboschi, and P. Samarati, “ Private Data Indexes for Selective Access to Outsourced Data ”, in Proc. of the 10th Workshop on Privacy in the Electronic Society (WPES 2011), Chicago, Illinois, USA, October 17, 2011.73可搜索加密73云數(shù)據(jù)安全云數(shù)據(jù)安全9 D. Boneh, G. D. Crescenzo, R. O

57、strovsky, and G. Persiano, “Public key encryption with keyword search,” in Proc. of EUROCRYP04, 2004.10 M. Abdalla, M. Bellare, D. Catalano, E. Kiltz, T. Kohno, T. Lange, J. Malone-Lee, G. Neven, P. Paillier, and H. Shi, “Searchable encryption revisited: Consistency properties, relation to anonymous

58、 IBE, and extensions,” in Proc. of CRYPTO05, 2005.11 P. Golle, J. Staddon, and B. R. Waters, “Secure Conjunctive Keyword Search over Encrypted Data,” in Proc. of ACNS04, 2004, pp. 3145.12 D. Boneh and B. Waters, “Conjunctive, subset, and range queries on encrypted data,” in Proc. of TCC, 2007, pp. 535554.13 E. Shi, J. Bethencourt, H. Chan, D. Song, and A. Perrig, “Multi-dimensional range query over encrypted data,” in Proc. of IEEE Sym

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論