云计算服务安全评估方法(6篇)
时间:2024-06-09
时间:2024-06-09
摘要:近年来,电子政务在我国的发展比较迅速,但电子政务的评估研究比较滞后。电子政务项目的评估不仅仅包括实施前的评估,还
>>基于电子政务的政府绩效评估基于数据挖掘技术的电子政务基于服务过程的电子政务服务质量评估模型研究基于文本分析和管理创新视角的电子政务评估体系研究基于目标分解的电子政务绩效评估模式研究基于关键特征的地区电子政务绩效评估方法研究基于数据包络分析的省级电子政务绩效评估研究基于电子政务的社会文化系统设计与实现基于MPLSVPN技术的电子政务网络平台的设计与实施基于AJAX技术和MVC设计模式的电子政务系统的设计与实现基于WebService技术的电子政务数据交换平台的实现基于安全技术的电子政务系统的建立与维护基于Petri网的工作流技术在电子政务中的应用基于GAP技术的电子政务安全解决方案的研究基于XML技术的电子政务WEB数据挖掘研究基于工作流技术的电子政务系统设计与实现基于网络信息技术的电子政务系统研究基于云计算的高校电子政务安全技术研究浅谈基于云计算技术的电子政务建设基于多Agent技术的电子政务系统研究常见问题解答当前所在位置:
[3]CIO时代网.国外典型的电子政务绩效评估框架[EB/OL].(2009-12-03).[2013-7-11]..
[4]秦浩,刘红波.国外电子政务绩效评估的最新进展及启示——以埃森哲和联合国为例[J].电子政务,2013(2).
[5]王求真.基于社会-技术模型的信息系统开发项目的风险因素分析[J].情报科学,2005(9).
云计算是一种模式,把无处不在的、方便的、按需分配的网络数据赋予给一个共享的、可以配置的资源池。这些计算资源可以快速地分配和释放,而只需极少的管理工作和服务提供商的互动[1]。
云计算作为一种网络服务模式,为云用户提供服务,然而云计算在给用户带来便利的同时,却也产生了相应的安全隐患。云计算模糊了网络安全边界,使得存储介质位于用户控制之外[2],因而云用户的首要安全目标就是数据安全与隐私保护,主要防止云服务商恶意泄露或出卖用户隐私信息,或者对用户数据进行搜集分析进行其他交易。
因此,在安全云基础服务中,存储服务应以密文形式保存数据,相应的云访问控制服务的实现也与传统的访问控制模型(如基于角色的访问控制(RoleBasedAccessControl,RBAC)、基于属性的访问控制(AttributeBasedAccessControl,ABAC)、自主访问控制(DiscretionaryAccessControl,DAC)、强制访问控制(MandatoryAccessControl,MAC)等)有所不同,需要选择一种合适的、安全的访问控制模型,来保护数据的机密性和进行隐私保护。
针对这个问题很多学者进行了相关研究,相应地提出了访问控制的模型,但是没有很好地解决云计算资源访问中的问题。
文献[3]中提出一种基于行为的并且将BLP(BellLaPadula)模型与Biba模型有机结合的访问控制模型,来动态调节主体和访问范围,保证了数据保密性和完整性,但是降低了其上读,下写”的可用性;
文献[4]考虑了云计算虚拟化和弹性的特点,在RBAC模型中引入了动态可变机制和主客体安全等级,具有一定的灵活性,但是用户的权限没有动态的改变,不能满足云计算中数据的动态变化;
文献[5]提出一种软件即服务(SoftwareasaService,SaaS)平台下基于RBAC的访问控制模型,该模型根据多租户的云计算环境与普通Web项目环境中角色的不同,提出一种拓展角色的访问控制模型,该模型从增加角色的角度改进,但没有考虑租户角色的动态变化和角色权限的动态变化;
文献[6]提出一种解决云计算基础设施服务安全问题的访问控制模型,设计了两种访问控制模型解决服务层用户权限管理以及资源层通信和调度问题;
文献[7]中提出了一种多租户的访问控制模型,以解决云服务系统中多租户环境下复杂的资源访问控制问题;
文献[8]提出的TARBAC模型使传统模型的认证得到完善,引入可信度和属性的概念对传统的授权机制进行扩展;
文献[9]中为加强云计算的安全,提出一种基于DS(DempsterShafer)证据理论和滑动窗口的信任模型。
RBAC[10]模型采用了角色这一个概念,将用户映射到角色中,用户通过角色获得权限授权。在RBAC模型中,用户与角色的指派之间没有引入用户的可信度,用户只要获得角色指派,就可以获得角色对应的操作权限授权。当用户实施某些恶意行为时,用户对客体资源的操作会给系统带来极大的威胁性,危害到服务安全,很难保障系统资源的安全。
文献[11]讨论了在计算环境下,评估用户行为信任和评估策略的重要性,并且分析了用户行为信任的原则、基本观点和评估方法。本文针对云计算服务的特点和安全需要,为解决传统的访问控制模型中角色的权限由系统管理员直接赋予的缺陷以及无法动态改变的问题,结合以上介绍的研究成果,在保证RBAC完整性的基础上,提出了一种基于用户行为信任的访问控制模型,将RBAC中权限的授权与用户行为的信任值相结合,综合评估云计算用户行为信任值,将其用于对角色进行动态地授权,解决用户访问云计算资源访问控制中的授权问题。
1基于用户行为信任的访问控制
在云计算的环境下,由于主体的行为具有一定的动态性和模糊性,即使用户的身份可信,其行为仍然存在相当程度上不确定性,甚至存在某些破坏云计算安全的行为。本文设计的访问控制模型针对云计算中访问资源时存在的问题,为了提高用户数据的安全性,保证用户的数据不会被非法的人或者实体访问,对传统的RBAC进行了改进。当用户发出访问系统资源的请求时,根据用户行为证据计算用户的直接信任值以及推荐信任值,然后加权获得该用户的综合信任值,接着根据信任值决定信任等级,进行用户角色的激活以及角色授权,如果用户角色的权限满足云计算服务资源的要求则可以得到请求的资源;云服务在用户访问时都进行上述过程,只有在访问资源时才激活角色,以及给用户的角色赋予权限,动态地改变角色的权限,从而动态地调节用户对云计算服务中资源的访问。该模型如图1所示。
3.3模型分析
3.3.1安全可信性
在传统RABC基于用户身份验证的基础上,增加了用户行为信任值的评估过程,首先使用信任值激活角色能够保证访问云服务的用户是可信的,将非法的恶意行为用户拒绝在云计算系统之外,防止了非法行为对系统的危害;同时利用信任值大小进行授权,而不是在用户注册时云服务的系统管理员直接分发权限,避免了在传统的RABC中角色由系统管理员指派和内部人员可以非法改动用户数据的缺陷,使得用户及所在终端平台在接入云服务进行资源访问控制时的安全性和可靠性得到大大增强。
3.3.2动态性
传统的RBAC模型是一个静态的授权模型,由系统管理员为用户静态指定,其中包括两个静态的指派环节:用户角色分配和角色授权。本文中的模型在两个指派环节中分别引入了信任值的概念,使整个访问过程可以动态进行。在激活角色及授权过程中,动态收集数据,计算出信任值,再动态地激活用户在系统中的角色,进而动态授予不同的权限,这样使得用户的权限在时刻地变化。
4结语
本文针对云计算环境的特点和安全问题,为解决传统的访问控制模型无法动态调节角色的访问权限的问题,提出了一种基于用户行为信任的访问控制模型,分析了用户行为证据的特点,引进FAHP完成了用户行为信任值的计算,阐述了该模型的组成和授权的规则,并说明了用户访问云服务资源的过程。实验表明,该模型可以有效地实现用户行为的评估,还可以阻止有非法行为的用户访问资源。下一步的工作将考虑更加精确地划分信任等级和在云服务不可信的情况下,对访问控制模型的改进。
参考文献:
[1]MELLP,GRANCET.TheNISTdefinitionofcloudcomputing(draft)[J].NISTSpecialPublication,2011,800(145):7.
【http://nist.gov/itl/cloud/】
.软件学报,2011,22(1):71-83.)
[3]LING,HES,HUANGH,etal.Accesscontrolsecuritymodelbasedonbehaviorincloudcomputingenvironment[J].JournalonCommunications,2012,33(3):59-66.(林果园,贺珊,黄皓,等.基于行为的云计算访问控制安全模型[J].通信学报,2012,33(3):59-66.)
[4]ZHAOM,YAOZ.AccesscontrolmodelbasedonRBACincloudcomputing[J].JournalofComputerApplications,2012,32(S2):267-270.(赵明斌,姚志强.基于RBAC的云计算访问控制模型[J].计算机应用,2012,32(S2):267-270.)
[5]ZHUY,ZHANGJ.ResearchonaccesscontrolofSaaSplatform[J].ComputingEngineeringandApplications,2011,47(24):12-16.(朱养鹏,张璟.SaaS平台访问控制研究[J].计算机工程与应用,2011,47(24):12-16.)
[6]MAQ,AIZ.Accesscontrolmodelsforcloudcomputing[J].ComputingEngineeringandDesign,2012,33(12):4487-4492.(马强,艾中良.面向云计算环境的访问控制模型[J].计算机工程与设计,2012,33(12):4487-4492.)
[7]JINS,CAIH,JIANGL.Researchonmultitenantserviceorientedaccesscontrolmodel[J].ApplicationResearchofComputers,2013,30(7):2136-2139.(金诗剑,蔡鸿明,姜丽红.面向服务的多租户访问控制模型研究[J].计算机应用研究,2013,30(7):2136-2139.)
本次会议聚焦云服务在政务、医疗、金融、电信、互联网、电力、能源、教育等重点行业的应用情况,深入探讨了云计算最新的技术进展,为推动产业创新发展,满足市场需求导向,完善产业生态体系等诸多方面起到积极导向作用。
云计算“返璞归真”运营商把握“双刃剑”
相关统计数据显示,去年我国云计算产业的规模增幅超过30%,在未来几年中可能会略有下降。而在著名研究机构Gartner公布的最新魔力象限中,云计算的身影已彻底消失。其实这些看似负面的趋势预测对于云计算产业来讲却并不是什么坏消息。用中国信息通信研究院技术与标准所副所长何宝宏的话讲,“这说明云计算产业已经成熟,开始走向发展的另一阶段”。在云计算逐渐回归本质发展的过程中,运营商应该如何舞好手中的双刃剑,还是一门很深的哲学。
会上,中国电信股份有限公司云计算分公司副总经理徐守峰发表了题为“中国电信转型3.0背景下的云战略解读”的演讲。他表示,中国电信作为大型的国有企业,从事云计算的实践已经有了的时间,确切说从2009年就开始在整个电信集团从事云计算的实践。2012年中国电信天翼云公司正式成立,目前的公司化运营已经有四年多时间,可谓着手发展云计算的佼佼者。
谈及网络智能化,“为什么要做网络智能化,可能很多人都会对此有自己的解读,网络智能化最核心的要素可能就是为提升网络组织的效率,怎么样让网络的组织效能更合理,满足用户的一些需求。在网络智能化中大致分成三个部分,首先是云化,其次是软化,最后是智能化。云化就是要求所有网络的一些基础设施统一用云的基础资源池进行承载。在网络智能化中引入了SDN/NFV,使整个网络组织软件化,就是通常所说的软件定义一切,然后用大数据的手段,使一些网络的运营更加智能、智慧。在网络智慧化组织中还有一项最核心的内容,就是对DC数据中心的网络进行重新组织。”徐守峰补充道。
另外,联通沃云首席安全专家高级工程师徐余锋在“沃云助力政务,云网一体运营”的演讲种提到,如何把数据开放和共享,融合之后为用户提供数据创新的问题。徐余锋说:“这个问题是我们一直以来思考的问题。在实践的过程中,目前我们基本上有两个核心技术,一个是建立数据共享交换和数据共享交换平台,借此可以帮助用户进行数据之间的交换,例如内外网,或者不同部委之间将数据开放出来进行交换,其中涉及到数据脱敏、数据分级分类等,都可以放到这个平台上进行交换。还有一点,根据用户的行为来进行数据分析。”众所周知,联通云平台是OpenStack加KVM来做的,在这个基础上现在基本实现了部署的一体化。另外,联通对一些特殊的硬件做了处理和优化,例如OBS这种虚拟的交换机。再有就是通过超融合的云平台架构,特别是ODL部分,还有分布式存储等。
传统+创新做“飞跃”的云计算
新华三集团云计算产品线总裁吴健表达了对可信云建设的些许想法与建议,在“开放、联盟共建安全可信云”的演讲中,他认为云安全贯穿云计算整个周期,从建设规划到最后的实施和运维都离不开安全,这是一个真正的基础。云安全带来的变化与挑战有哪些?“如今我们见客户的时候,有些用户问的相关云的问题已经有很大变化。实现云上的安全,只有通过开放、联盟这样的方式才能共筑云安全体系。这样的开放、联盟是建立在新的标准和新的基础上才能够实现。”吴健补充道。
近日,百度和太原铁路局围绕“物流更便捷、派送更简单、成本更低廉”的目标,结合太原铁路局在物联网的使用场景下,通过百度强大物联网接入技术,帮助其在各种大卡车运输、铁路运输方面,将各个地方的信息传输到平台。在后端,百度提供更多的天算大数据能力,将货车的位置信息、货车司机的信息包括路况信息进行智能化调度,使物流平台的效率得到了极大的提升。
不久之前,百度董事长李彦宏在百度开放云的战略会上曾经提到,今天的云计算不再是单一的云计算,它已经和大数据、人工智能形成了三位一体的完整解决方案,能够帮助企业在“互联网+”过程中更好的进行创新。对此,百度开放云副总经理唐进表示,在服务众多的企业客户的过程中,百度遇到了很多挑战,通常表现为在进行“互联网+”IT信息化过程中门槛包括成本高;很多数据呈现孤岛形式存在于各个地方、各个机房或者各条业务线,这些数据如何有效快捷地连通到一个比较好的数据平台,还是个很严肃的问题;另外,当数据聚集到一起时,如何更好地挖掘数据本身的有效价值,如何更好地与自身业务结合,也是十分值得探究的。
在探讨传统企业转型的问题时,UCloud架构VP韩新亮认为,传统企业的转型过程中有很多因素,而大数据和云计算是非常重要的基础,不管是希望通过转型去降低成本,还是提高整个架构的灵活高效,甚至是运作云网端的联网,这些背后都离不开数据的助力。
成功达成成本优化,首先需要知道现在整个云的状态;要做到灵活高效,就需要购置监控,了解整个前端业务的情况,然后做最后资源的拓展……“其实联网的核心就是把数据与手机连接起来,然后进行分析。现在越来越多的传统企业已经不单单着眼云计算一条,更多还是会结合大数据一起运作。大数据一定要与云计算结合起,如果单独抛开云计算去谈大数据就会很空泛。”韩新亮解释道。
着眼于现在的云计算的产品,区分了IaaS、SaaS、PaaS,还衍生出容器、后端服务等,其中大数据是最贴近业务层面的,如果有现成的方案可以用,就可以大大节省时间,也能缩减成本。
在“中国智造的工匠精神”的演讲中,迅达云成CEO、创始人于浩充分肯定了云计算发展的生态环境。在多年的技术发展道路上,我国有很好的业界生态环境,有需求,并且整个智力成本相对较低,未来云计算是IT应用技术的集中展现,未来机器学习也与IT技术密不可分。
可信云认证作为我国唯一针对云计算信任体系的权威认证体系,截止到2016年,共有122个云服务通过认证,涉及67家企业。会议同期还安排了可信云服务认证总体发展情况通报,可信云金牌运维及安全认证企业颁奖,大数据产品能力认证颁发仪式,可信云企业级SaaS自律公约签约等活动。另外,2016可信云大会还涉及新一批通过可信云认证的服务名单,首批开源解决方案认证结果,可信云服务库平台运行情况通报,可信云服务最佳实践报告以及可信云认证3.0评估体系等内容。
相关链接
据了解,本次会议有近30家云服务商在展区集中亮相,与会者零距离了解了厂商们最新云服务产品、解决方案等。其中中国电信、中国联通、中国移动三大电信运营商;腾讯云、百度云、金山云、新浪云、UCloud、希云、360云、UPYUN等大型的云厂商;传统IDC巨头蓝汛、网宿、世纪互联等均参与了此次会议,展现了自己的风采。
工业和信息化部总工程师张峰,云计算发展与政策论坛名誉理事长、原信息产业部部长吴基传,财政部政府采购管理办公室主任王瑛,中国保险监督管理委员会发展改革部曹晓英,中国通信标准化协会秘书长杨泽民出席会议并致辞。大会主论坛由中国信息通信研究院院长曹淑持,数据中心联盟理事长、工业和信息化部通信发展司副司长陈家春介绍了“可信云服务认证”的总体发展情况。
呼吁云计算信用体系
张峰在会上指出,云计算是推动信息技术能力实现按需供给,促进信息技术和数据资源充分利用的全新业态,是信息化发展的重大变革和必然趋势。国务院印发了《关于促进云计算创新发展培育信息产业新业态的意见》,提出了云计算发展的原则、目标、任务和措施。中国制造2025、“互联网+”行动计划也都把云计算作为基本要素优先发展。作为行业主管部门,工业和信息化部一直将云计算产业创新快速发展作为重点工作持续推进。
张峰表示,我国云计算产业发展呈现四大特征:一是云计算产业规模持续快速增长;二是云计算成为“互联网+”的基础平台,带动相关环节同步发展;三是云计算正在向纵深发展,政府和金融等重点行业尝试拥抱云计算;四是我国云计算和大数据产业发展仍处于初级阶段,业界各方仍需携手努力。
张峰对于可信云服务认证在推动云计算市场信用体系建设上发挥的作用予以了肯定,他说,数据中心联盟在推动云计算和数据中心产业发展方面做了很多非常“接地气”的工作,尤其是“可信云服务认证”已经得到产业界的广泛认可。面向未来,数据中心联盟和云计算企业要再接再厉,共同完善云计算信任体系,不断深化云计算行业应用,助力云计算产业腾飞。“我国云计算产业已经进入产业蓬勃发展、应用迅速普及的阶段”,吴基传在大会上指出,云计算的发展带动了信息制造业、软件和信息服务业的快速发展。当前,我国高度重视并大力推动云计算及产业发展。可信云服务大会的召开对于云计算技术的落地,产业进一步走向成熟起到了积极作用。
曹淑敏指出,推动云计算信用体系建设已经成为业界共识。今年1月份,国务院印发了《关于促进云计算创新发展培育信息产业新业态的意见》,指出为促进我国云计算创新发展,积极培育信息产业新业态,应“支持第三方机构开展云计算服务质量、可信度和网络安全等评估测评工作”,“引导云计算服务企业加强内部管理,提升服务质量和诚信水平,逐步建立云计算信任体系”。数据中心联盟和云计算发展与政策论坛共同推动的“可信云服务评估”就是构建云计算信用体系的努力和探索。
王瑛指出,政府采购云服务是降低行政成本,提高行政效率的有效途径。政府采购作为公共支持管理的手段,应当在政策和管理方面予以创新,促进和支持云计算发展。目前,在产业界第三方机构和政府部门的共同努力下,云计算服务在信息的安全性、服务的规范性、采购的经济性三个方面都取得了较大的进展。第一是云计算相关标准在不断完善,第三方机构组织开展了云计算信任体系的建设,服务趋于完善。可信云认证服务和企业数量在不断增加,为政府采购规范的云计算服务更新了技术基础。第二是财政配合中央网信办,明确政府部门应用云计算安全管理责任不变,数据归属关系不变,安全管理标准不变,敏感信息不出境,要求党政部门采购云计算在相关合同及协议中充分体现网络安全管理的要求。第三是一些部门和地方,通过政府采购云计算财务,改变重产品轻服务传统的管理理念,创新了政府信息化建设运营的机制。
云计算产业需持续创新发展
王瑛透露,为了进一步促进云计算产业的创新发展,落实2015号文件,财政部政府采购管理办公室准备从四个方面推动开展政府采购云计算服务工作,支持云计算服务产业的发展:第一是针对云计算服务的不同类型和特点,合理确定计费模式;第二是不断细化政府采购,建立和完善政府采购云计算服务的需求标准、评价标准等标准体系;第三是引导采购人转变理念创新模式;第四是逐步完善绿色采购政策体系。
“云计算信任体系建设,必将极大地促进我国云计算产业的融合创新发展。”曹晓英表示,作为产业融合创新的一次大胆尝试,中国信息通信研究院、保险公司及各大云服务商在可信云认证基础上,开发了云计算服务责任保险――可信云云保险,这是保险业的改革创新,是服务国家创新驱动战略的又一次新的尝试和突破。下一步,保监会将根据“互联网+”行动部署,探索推进互联网保险云服务平台建设,鼓励保险机构利用互联网拓宽服务覆盖面,进一步扩大互联网保险服务创新的深度和广度。
可信云服务
进入2.0体系建设阶段
作为本届大会的亮点,可信云服务评估体系2.0版本,截至目前,共有来自46家云服务商的96项云服务通过了“可信云服务认证”。开创“云计算+保险”模式的可信云云保险也在大会上首次亮相,并现场签约。帮助用户比较和甄选云服务的“可信云服务网站”成功上线。同时,大会还公布了大数据性能基准测试报告在内的诸多融合创新的项目成果。
【关键词】网络共享预期风险评估云计算P2P网络
一、风险评估算法
风险评估的目的就是主体节点对某一资源共享交互可能带来的风险进行分析,评估安全威胁发生的可能性及其影响程度,为访问控制的决策提供依据。风险评估与分析是一个复杂的过程,一般包括主体节点共享资源价值的评价、主体节点本身脆弱性识别与可能来自目标节点的威胁识别。
定义1风险(Risk):是本次资源共享交互发生不安全事故,并造成破坏或资源受损的可能性。
资源作为网络系统中最有价值的基本元素,是MLSACM中风险评估的第一要素。对资源价值的评价主要包括资源的大小及其安全需求。其中安全需求主要包括三个方面:资源的机密性、完整性与可用性。
定义2设本次共享交互需要访问Y源ri的大小可表示为:Q(ri),其中Q(ri)∈(0,1]。
显然,本次共享交互需要访问的资源Q(ri)越大,资源的价值也越大。
定义3设本次共享交互需要访问资源ri的机密性可表示为:J(ri),机密性(Confidentiality)为资源的一种安全属性,是指资源所达到的未提供(泄露)给非授权用户的程度,其中J(ri)∈(0,1]。
定义4设本次共享交互需要访问资源ri的完整性可表示为:I(ri),完整性(Integrity)为资源的一种安全属性,是指资源不能被非授权篡改或破坏的属性,其中I(ri)∈(0,1]。
定义5设本次共享交互需要访问资源ri的可用性表示为:A(ri),可用性(Availability)为资源的一种安全属性,是指被授权用户按访问控制的要求可访问资源的程度,其中A(ri)∈(0,1]。
二、仿真试验与结果分析
为了评估MLSACM模型的性能,检验其有效性,我们采用JXTA开发平台设计了一个网络模型。JXTA是Sun公司为了实现P2P网络计算而设计的一种标准组件平台。使用JXTA协议,能够对pears自由组织,并配置自己的peargroups,实现各种P2P网络应用服务。现设实验环境为文件资源共享应用,系统由1000个节点组成,一共有50种类型的文件,每种类型至少包含30个文件,每个文件被随机分配到不同的节点。假设系统中有三类节点:1)优良节点(goodnode),该类节点提供服务的质量优良、行为良好,性能稳定,对别的节点评价客观;2)恶意节点(maliciousnode),该类节点提供服务的质量低劣或者拒绝提供服务或对别的节点提供不真实的评价或对资源进行非法访问操作;3)低性能节点(lowperformancenode),该类节点性能不稳定、可靠性差。图1显示,不等式Pnature≤Pr5≤Pmlsacm成立,这说明引入了访问控制机制之后,网络系统中的交互成功率有了较大的提高,而且MLSACM机制比文献[1]的访问控制机制更为有效。
三、总结
先采用多维信任云模型对目标节点进行信任评价;再根据风险评估与层次分析法的相关理论,对此次资源共享交互进行风险评估。主体节点综合目标节点的信任值和资源共享交互的风险值得出目标节点的访问许可度。通过对多级安全机制进行扩展,以实现主体节点依据目标节点的访问许可度等级对访问权限的动态管理。
参考文献
[1]TianJunfeng,LiChao,HeXuemin.TruseModelbasedontheMultinomialSubjectiveLogicandRiskMechanismforP2PNetworkofFileSharing[J].JournalofElectronics,2011,28(1):108-117
[2]李德毅,孟海军,史雪梅等.隶属云和隶属云发送器[J].计算机研究与发展,1995,32(6):16-21
关键词:云存储;抗洗底;攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)15-0053-03
入侵检测主要是通过收集关键点中的信息分析其是否存在违法安全策略的行为,通常入侵行为包括违法安全策略、独占资源、恶意使用。入侵检测系统是指提供入侵检测功能的软件和硬件的组合。在云存储系统中,由于云存储服务系统包括了运营商服务器节点和Internet普通用户节点,其服务系统具有很强的开放性,这种开放性给云存储服务系统带来了很多安全问题,而传统分布式入侵检测又无法完全保障系统安全,特别是存储网络内部的安全,因此本文将探讨一种适用于对等云存储网络的自适应信任报警关联入侵检测系统(IntrusionDetectionSystemIDS),通过自适应信任报警关联引擎对传统分布式入侵检测系统进行扩充。
1云存储中的信任问题
在云存储服务中信任主要是指服务与服务交互、节点与节点信息交互过程中,根据历史经验和交易信息对服务与节点提供的服务质量进行动态评估,根据该评估值进行描述云存储服务的信任。随着节点与节点间服务交互的累积和对目标节点服务能力的不断认知,节点根据该质量存储服务推断节点后续行为和提供较好服务。结合云存储服务系统的特点和云存储网络环境,云环境下的信任包含的元素有:
1)本体节点:本体节点是进行云存储服务质量评估的主体,在MingCloud中一般只有一个本体节点,其本地节点对象可以是单纯消费系统存储服务的消费者节点,或者具有消费和提供存储服务的大众节点,有也可以是无偿提供存储资源的义务节点。
2)目标节点:目标节点是被进行云存储服务质量评估的对象节点,其目标节点可以是多个,也可以是节点集合。
3)推荐节点:推荐节点是在本体节点和目标节点间提供推荐信任的一个节点或者多个节点的集合,是本节点和目标节点间的中间节点。
4)信任与信任度:信任是本节点与目标节点间根据一定服务质量标准评估目标节点服务质量的度量方法,该度量是根据目标节点提供的存储服务质量历史经验进行的主观判断。其信任度计算方法主要有概率值、模糊值、离散值、信任云等。
5)直接信任:直接信任是指本体节点根据目标节点提供的云存储服务质量历史数据和本体节点根据自身知识而建立的主观判断,将存储节点量化表示为直接信任度。
6)间接信任:间接信任是指根据推荐节点或者第三方推荐而形成的目标节点存储服务质量判断,通过该种方式建立的信任度为间接信任度,或者称为推荐信任度和反馈信任度等。
云环境下节点间信任关系如图1所示,用TAB和TBA分别描述A和B间的信任关系,而AC节点间由于没有直接交易记录,但A可以通过B节点获得推荐,因此用TAC描述A节点与C节点间推荐信任度。在信任关系中虽然A和B是属于直接信任,但A信任B的程度与B信任A程度不一定等同,而B和C间具有信任关系,但并不意味着A就信任C,但B对C的评价会影响到A对C的信任关系,节点间信任关系具有主观性、非对称性、传递性、动态性等。
7)总体信任度:总体信任度主要是云环节中各节点间的直接信任度和间接信任度的加权评价值。
8)信誉:信誉是云存储服务系统中其它节点对目标节点所贡献的存储服务质量的综合度量,反应了目标节点旅行服务水平及系统中其它节点对目标节点的信任程度。总的来说信任就是单个节点对目标节点的主观态度,而信誉是目标节点在公众中的总体形象的体现,信任在一定程度上依赖信誉,但信誉并不能决定所有节点对目标节点的信任。在本论文研究中不进行深究信任与信誉,而是把信誉作为对等云存储网络中其它节点对目标节点综合信任度来处理。
2综合信任度的计算
在对等云存储网络环境中,某个节点对目标节点的信任度不仅受到自身校验经验的判断,同时也受到其它节点推荐信息的影响,在进行目标节点信任度计算时,要考虑到目标节点在线时间、贡献的资源大小、节点计算能力。
在传统信任模型中一般通过DT来描述节点i对j的直接信任度,用两个节点间每次交易都会生成一个信任度值d,在进行k次交易其节点i对目标节点j建立的直接信任度值如(1)所示(其中为时间衰减系数)。
基于推荐值的权值计算陌生节点推荐强度用SRi,j表示:
在云存储服务中本体节点接收所有推荐信息,只有当信任度得到一定程度时,如目标节点得到了0.5的服务等级后才开始接收其他节点传递的推荐信息。由此本位节点对于目标节点的综合信任度读可以通过Ti,j来描述,其综合信任度计算方法为:
通过综合信任度计算公式可以看出,综合信任度由直接信任度、友好节点推荐信任度、陌生节点信任度组成,三者间可以通过α,β,λ进行控制三者比例,节点综合多方面要素评价指数其计算方法为:
用C(i)描述了云存储环境中目标节点综合信誉度,S参数表示了目标节点在整个节点集群中贡献的存储资源容量,T描述了节点在线和离线时间总和,t描述了在线时间的总和,p(i)描述了节点的性能评价指数(如:节点处理速度、磁盘质量、网络带宽等),通过C(i)描述了目标节点在整个云存储服务环境中的综合信誉评价,云存储系统也通过信誉机制保障了云服务的质量。
3信任模型与报警关联测试
3.1实验环境与目的
协同攻击是指系统中的多个节点相互协作与相互提升对方的信誉度,然后但信誉度达到设置的标准后实施共谋攻击和对其他节点进行诋毁攻击等。
为了验证信誉机制在云存储服务系统中的有效性和性能,本小节对其进行仿真测试。测试工具采用QueryCycleSimulator软件包,其测试环境:
(1)服务器:IBM服务器(双核3.4GHZCPU,6G内存);
(2)操作系统:windowsserver2008
(3)开发工具:Eclipse3.0
测试方法:每个节点发送周期性文件读写操作,从响应节点中选择综合信誉度最高的节点作为读写,若读写不成功则将该节点从响应节点中删除,若则读写成功则将该节点设置为主服务器节点,在进行测试时为了能将每个节点进行分类,节点中不设置超级节点,通过普通节点不断筛选出信誉度最高的节点。
1)普通节点。在云存储服务系统中提供真实的服务和对其他节点进行客观评价,若改普通节点读写文件成功,则信誉评价设置为0.75或者1,若读写不成功则设置其信任评价为0,0.25,或者0.5。
2)孤立的恶意节点。该类节点不提供真实服务、无云存储资源以及恶意诋毁其他节点,其信任评价为0.
3)同谋节点。该类节点在具有孤立的恶意节点基础上夸大团队内其他节点的CMN评价,其信任度设置为1。
4)伪装恶意节点,该类节点是同谋节点和孤立的恶意节点的组合,其有些节点具有存储服务和有存储资源,但夸大团队内其他节点的评价,其信任评价设置为1,若存在恶意诋毁其他节点的交易过程则信任评价设置为0.
实验参数:设置群集中有500个节点,每个节点都有3个邻居节点,α,β,λ值分别为0.5,0.3,0.2,根据公式(7)计算出每个节点的综合信誉度C(i)和综合信任度Ti。
实验目的:分析比较MingCredit、EigenTrust、DouWen、Random等算法的收敛速度。
3.2实验结果与分析
在NM和SMN平均综合信任度变化中,图1给出了当网络节点中SMN类的节点占40%环境下普通节点和孤立恶意节点初始综合信任度都为0.3条件下,普通节点的综合信任度数值不断上升,而孤立的恶意节点则逐渐下降,由此证实了MingCredi算法能有效确认普通节点和孤立恶意节点,普通节点和孤立的恶意节点平均综合信任度的变化如表1所示。此外从图2中可以发现:普通节点的平均综合信任度逐步趋近于0.5,说明了普通节点有了相对合理的信任度,而孤立恶意节点的平均综合信任度逐步趋于0.15,实验结果与理论计算结果相吻合。
4结论
本文主要介绍了针对对等云存储网络中存在的安全保障问题,提出了一种基于自适应信任报警关联的入侵检测系统,利用入侵检测系统的完全分布式结构和自适应信任报警关联机制抵御各种风险的能力。
参考文献:
[1].Douceur.J.TheSybilAttack[C],In:1stInternationalWorkshoponPeer-to-PeerSystems(IPTPS’02),Springer,2003.34-35
[2].俞能海,郝卓,徐甲甲等.云安全研究进展综述[J].电子学报.2013(02)67-76.
[3].洪澄,张敏,冯登国.面向云存储的高效动态密文访问控制方法[J].通信学报.2011,12(07)56-57
[4].傅颖勋,罗圣美,舒继武.安全云存储系统与关键技术综述[J].计算机研究与发展.2013,21(01):1341-1353.
[5].钱军,陈振宇.企业数据丢失与灾难恢复方法研究[J].硅谷.2012,15(20):571-583.
[6]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报.2011(01)56-57
[7]黄少滨,杨欣欣,申林山,李艳梅.高阶异构数据模糊联合聚类算法[J].通信学报.2014(06)23-24
热门推荐