云安全管理框架综述

2024-07-17

云安全管理框架综述(精选八篇)

云安全管理框架综述 篇1

1 云计算概述

美国国家标准与技术研究院 (National Institute of Standards and Technology, NIST) 给出了云计算的相关定义及服务模型[7]。云计算是指可以让用户随时、随地、按需、方便的通过网络访问共享资源池 (包括网络、服务器、存储、应用等) 的计算模式。其设计模式的主要思想是“网络就是计算机”[8], 将网络上大量的计算资源、存储资源与软件资源链接在一起构成虚拟共享的资源池, 使其具有按需服务、泛在接入、资源池化、弹性服务、可测量服务、多租户等特点。计算资源能像水、电等公共资源一样被使用, 用户按需访问, 并为实际使用量付费。云计算提供了三种服务模型:

1) 软件即服务 (Software as a Service, Saa S) :是基于硬件基础设施开发的应用程序。用户通过瘦终端访问该应用 (例如基于Web的电子邮件服务GMail) , 而不对应用服务所依赖的底层基础设施进行控制。Saa S将桌面的应用程序映射到了云计算服务端, 除了极少数的用户配置之外, 服务提供者负责大部分的管理工作。

2) 平台即服务 (Platform as a Service, Saa S) :给用户提供使用不同语言编写、安装、调试应用程序的平台, 并管理应用程序的部署及应用程序依赖的环境配置。

3) 基础设施即服务 (Infrastructure as a Service, Iaa S) :提供处理、存储等基础设施服务。用户可以在该基础设施之上运行任意的软件, 例如操作系统等。服务提供者只负责管理基础设施, 上层的大部分管理工作交由用户管理。

根据以上的方式, 近来又抽象出许多类似的服务模式:硬件即服务 (Hardware as a Service, Haa S) 、数据即服务 (Data as a Ser⁃vice, Daa S) 、通信即服务 (Communication as a Service, Caa S) 等[9]。在云计算服务模型中, 用户对系统的控制从顶层到底层以Saa S、Paa S、Daa S、Caa S、Iaa S、Haa S的顺序逐渐增加。

云计算体系架构如图1所示[10], 其中核心服务层中的Saa S及Paa S均是以Iaa S为基础的, 所以Iaa S的安全决定着整个云平台的安全。

2 云计算存在的安全问题及安全框架

2.1 云计算存在的安全问题

云计算的安全问题, 主要来自于传统Web应用领域[11], 比如1) 针对数据的非法访问、破坏数据的机密性与完整性等;2) 针对网络的中间人攻击、IP欺骗、报文分析、端口扫描等;3) 针对系统平台的虚拟机及虚拟监控系统的漏洞利用等;4) 针对Web应用的SQL注入攻击、跨站脚本攻击、钓鱼攻击等;5) 针对管理协议的非法认证和授权, 特权用户非法操作、身份欺骗、逃避取证等。

然而云计算作为新的软硬件组织模式必然面临新的安全挑战, 主要包括以下几个方面[8,12,13,14,15]。

1) 数据的安全。数据的存储、处理都超出了用户的管理及安全边界, 所以需要保证数据隐私的安全。数据迁移和回收后的彻底删除、云计算平台故障后数据的保护等都超出了用户的管理范围。这就需要云服务提供者 (Cloud Service Provider, CSP) 提供相应的证据确保数据得到了妥善的处理, 使得用户能确信存储在CSP一端的数据的安全;

2) 合规性。用户及CSP之间制定的服务水平合约 (Service-Level Agreement, SLA) 是保证用户获得期望服务的依据。怎样检测CSP是否履行了服务合约是一个急需解决的问题。CSP为了更好的完成用户部署的任务, 有时需要将用户敏感信息发送给其它CSP或者用于SLA规定以外的应用。怎样确定该CSP对数据的操作是为了更好的履行SLA协商的要求, 还是处于自己私利对数据进行操作也是一个急需解决的问题。服务提供者不但要履行SLA规定的义务, 还要遵守政府的法律法规, 标准组织制定的各种通用标准。但是数据以扩展的方式存储备份在不同的地域, 甚至是不同的国家, 这些地方的习惯、法律等千差万别, 从而使跨域管理存在极大的异构性。确认该异构CSP的行为是否符合当地法律要求是一个难点;

1) 虚拟技术的安全。云计算利用虚拟技术支持多租户共享资源, 在虚拟层实现了用户的相关数据分离。用户的虚拟机共同运行于同一个平台上, 如果虚拟机之间存在漏洞, 将不能保证用户间数据的安全, 也不能保证用户安全策略的安全施行, 所以要保证虚拟机的完整性。文献[16]指出需要一个根安全 (Root Secure) 保障机制, 要保证从硬件到虚拟监控系统的完整性, 并且虚拟监控系统上的虚拟机不能影响到虚拟监控系统及底层操作系统的安全;

2) 多租户安全。鉴于云计算的开放性, 只要用户提供一定的证明就可以访问CSP, 准入条件较低, 所以云计算用户数量巨大。怎样管理该数量的租户, 并且能识别恶意租户, 值得进一步研究。

3) 缺乏强有力的监管体系。云计算的设计理念是给用户提供按需的服务。如果用户利用云计算提供的强大处理能力进行恶意行为, 造成的破坏将是无法估量的。所以我们需要在法律范围内对用户行为进行监控, 防止利用云计算进行诸如密码破解等的恶意行为。对监管的内容进行审计, 以供日后查证。

云计算的新安全问题已经完全突破了安全的边界。基于边界的静态安全模型已不再适用于云计算的要求。所以需要考虑新的安全模型, 使其适合云计算的动态特性。新的安全模型应能适应云计算的三个服务传递模式, 安全管理应贯穿于整个服务栈, 如图1所示。云计算中的安全管理应主要从以下几个方面入手[14]。

1) 灾难管理:大型的服务运营商应当具有评估自身安全缺陷、检测自身可能遭受的攻击、评估自身可信程度等的能力。应当在遭受灾难及破坏后进行完整快速的恢复;

2) 法律管理:在安全管理中首先要符合各种法律规范包括关于计算机保护的法律、隐私保护的法律等;

3) 合规性及审计:CSP与用户之间服务水平都是通过SLA来保证的。CSP应当能提供某种证据来表明自己履行了合约。为保护CSP还应对用户进行认证及身份管理, 并且适用于多租户的情形。还应当对用户及CSP的动作进行第三方审计, 以作为判断合规性及各种安全事件的证据;

4) 数据生命期的安全:数据从产生到彻底销毁, 为数据的生命周期。云计算模式中数据一般由用户产生, 由云计算提供者存储处理, 之后或销毁或返回给原始用户。在这个过程中数据完全超出了用户的控制, 要能保证数据在云计算提供者一方的机密性、完整性、可用性, 需要对数据实施访问控制;

5) 可移植与互操作:往往单独的CSP完成的功能单一, 需要将服务及数据移植到其他的CSP上, 在众多的CSP之间协调互操作性, 并且要能准确的评估众多的提供者共同完成服务的安全性、可信性。

2.2 云计算安全框架

根据以上阐述的安全管理原则CSA提出了基于云计算的安全管理框架如图2所示[14]。该框架将安全控制策略模型 (Security Control Model) 及合规模型 (Compliance Model) 映射到云计算的服务模型。使得云计算的服务能按照合规模型中的规范, 决定需要将哪些安全控制策略应用到服务模型。该映射能使用户估测该云计算服务存在的安全风险, 在出现安全问题时快速定位问题的种类, 并评估问题严重性。

IBM公司基于企业的信息安全也给出了一个云计算安全框架, 如图3所示[17]。该框架实现了云计算关于安全的四项目标:可信任、智能性、标准性、可管理性。可信性指通过系统及软件的承诺使得CSP可信。智能性指在威胁产生之前能够避免或者预警。标准性指安全框架及安全机制符合各种标准组织制定的标准或者国家法令的要求。可管理指安全模型要能提供可视化、自动管理的服务。

该模型将云计算安全管理分为5个层次, 在每个层次使用相应的安全机制实现对云计算的保护。

1) 人员和身份 (People and Identity) :建立身份管理服务, 根据用户身份对用户进行鉴别及授权。建立联邦机制实现单点登录。对特权用户, 特别是管理者进行监控;

2) 数据和信息 (Data and Information) :根据地域及用户对数据进行分类管控, 对虚拟环境下的多用户数据进行分离, 确保机密的信息得到妥善处理。使用安全的网络协议访问信息中心, 过期敏感数据要确保销毁;

3) 应用和进程 (Application and Process) :以安全编程指南为指导开发应用。对应用进行安全的测试。对应用或者镜像的改动都要有相关的审计;

4) 网络, 服务器, 终端 (Network, Server, Endpoint) :基于防火墙、入侵检测、安全策略, 防病毒等机制划分安全域, 保护服务器镜像等不被恶意攻击及滥用。及时销毁过期镜像;

5) 物理硬件安全 (Physical) :监控并控制对物理基础设施的访问, 阻止未授权访问。对物理设施进行容灾管理。

文献[16]针对云计算的服务传递模式, 建立了安全管理模型, 如图4所示。

该框架阐述了Saa S服务模式所需的安全机制。从最顶端的应用到最底端的基础设施, 所采纳的安全机制分别为:鉴别、数据隔离、授权及访问控制、基于SLA及法令的合规性、系统补丁、容灾备份等。主要保障了数据安全、网络安全、数据定位、数据完整性、虚拟机之间数据隔离、数据可访问性、数据机密性、Web服务安全、虚拟监视系统安全、可用性、数据备份、身份管理等等。

Paa S服务模型的层次低于Saa S, CSP将一部分安全责任转移到用户。主要保障平台之间协议的安全, Web服务的安全及主机间服务的安全。Iaa S层安全主要针对底层硬件设备, CSP只负责物理安全、环境安全及虚拟化的安全, 其他方面的安全需要用户自己保证。随着层次的降低安全责任逐渐向用户倾斜。

国内学者对云计算安全的研究也取得了很大的进展, 文献[8]分析了云计算带来的安全问题, 提出了云计算安全参考框架如图5所示。图中左右两侧分别说明了云计算用户的安全目标, 云计算安全标准评估体系应当贯穿于整个云服务栈。

云计算安全技术框架将安全管理以服务的形式实现。针对云计算的服务模式分别实现了安全云基础设施服务、云安全基础服务、云安全应用服务。

1) 安全云基础设施服务:针对Iaa S设计, 包括抵挡外部黑客安全攻击的能力及证明自己无法破坏用户数据的能力。考虑硬件及系统的完整性, 考虑网络安全, 考虑数据存储的机密性及完整性等。根据需求不同云计算提供商应具有提供不同安全等级的云基础设施服务的能力。

2) 云安全基础服务:针对云计算系统服务开发平台服务、数据查询服务、数据管理服务。利用基本的安全机制如身份管理、访问控制、审计、密码技术等共同组成了云安全基础服务, 实现对平台的安全保障。

3) 云安全应用服务:实现对云计算应用服务的保障。利用云计算超强的处理能力及海量分布的终端实现了种类繁多的防护服务, 例如:安全事件监控与预警服务、云网页过滤与杀毒等应用。

以上云计算安全框架都运用相关的技术实现了云计算安全管控, 其核心技术都是针对系统、网络、应用的传统技术, 关键在于实现上述技术在云计算环境下的实用化, 形成支撑未来云计算安全的技术体系, 并最终为用户提供具有安全保障的云服务[8]。

3 结论

云计算的安全技术综述(改) 篇2

** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。

关键词:云计算;云计算安全;安全技术及应用

Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言

云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。

随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。1 云计算的理论依据

云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。1.1云计算的服务模型

现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。

基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。

平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。1.2云计算的成功优势 云计算之所以能够被广泛利用,是因为它有着传统IT服务没有的优势。

一、资源池化和透明化。对云服务供应者来说,云计算采用虚拟化技术对各种底层资源如计算、储存、网络、资源逻辑等资源进行抽象,可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户来说,这些资源是透明、无限大的,用户无须了解内部结构、所用资源具体物理位置,也不用参加具体的设备管理,只用关心自己的需求是否得到满足就可以了,体现云计算资源抽象化的优点,同时降低用户对于IT专业知识的依赖。

二、按需访问、按需服务。云计算为用户提供了三种不同层次的服务,因此用户只需拥有网络就可随时随地地接入云中,使用浏览器或其他形式的接口就可以较为方便轻松的访问自己所需的软件服务和资源,而所有的有关于服务管理的工作则交给云供应商完成,这样的机制则让用户使用各种软件服务和各类资源如煤气、水电一样取用方便且费用低廉。2 云计算的安全问题

虽然云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是种新的分布式计算模式,它与传统的IT网络服务相区别,但传统信息安全的各种威胁都适用于计算机云平台。而它本身的动态服务的特性,给信息界带来一场巨大的变革,而该变革给信息安全领域带来的冲击是巨大的,具体表现在:(1)在云平台中运行的各类云应用的基础设施和安全边界随时随地都在发生着改变,因此,针对于用户的数据安全、隐私保护非常难以实现;(2)部署安全防护措施由于多个管理者共同享有云服务资源,存在必然的利益冲突,没有办法实现统一的规划;(3)由于云平台中的数据、计算高度集中的,因此,云计算的安全措施必须要满足海量的信息的处理需求。

综上,云计算安全问题成为发展云计算技术的重中之重。针对其复杂性,云计算的安全问题也应该是一个包括管理、技术、法律法规的综合体,它的安全的总体框架如图1所示:

图1 云计算安全总体框架 数据安全

云计算的特点决定了数据要实现在“云”端的集中存储,就必须要保障不同用户数据的安全隔离;云端的服务器可能会“宕机”,在这种情况下,如何安全高效的进行数据迁移非常关键;云计算采用租赁方式向用户提供资源,这意味着一个用户使用过的存储区域会被其他用户使用,因而必须解决好数据残留问题。3.1 云环境下的数据安全存储面临以下挑战(1)数据的加密存储

在传统信息系统中,一般采用加密方式来保证存储数据的安全性和隐私性。但在云中,这样做起来却并不容易,因为对于任何需要被云应用或程序处理的数据,都是不能被加密的,很多类似于检索、运算这样的操作对于加密的数据甚至无法进行。

(2)数据隔离

多租户技术是PaaS和SaaS云用到的关键技术。由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上。尽管云服务供应商会使用一些隔离技术(如数据标签和访问控制技术相结合)来防止对混合存储数据的非授权访问,但它依然能通过程序漏洞实现,如Google Does在09年3月就发生过不同用户间文档的非授权访问。

(3)数据迁移

当云中的服务器“宕机”时,为了确保正在进行的服务器继续进行,需要将正在工作的进程迁移到其他服务器上。为了让用户几乎无法感受到“宕机”的发生,迁移必须高速进行;为了让进程在新的机器上恢复运行,必须保证数据的完整性。

(4)数据残留

残留数据是指删除数据后的残留形式,逻辑上已经被删除,但物理上依然存在。残留数据可能无意中透露用户的敏感信息,攻击者可能捕获这些痕迹恢复出原始数据。而在云中,残留数据可能导致一个用户的数据无意被透露给未授权的一方。所以在存储空间再次分配给其他租户之前,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除[1]。3.2 云数据安全存储技术研究

加密无疑是保护云中存储的数据的安全性和隐私性的重要方法之一。如今我国计算机所使用的传统加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。当前被关注的安全存储技术包括同态加密技术、基于VMM的数据保护技术等等。3.2.1 云数据安全存储框架

微软研究院的Kamara等人提出了面向公有云的加密存储框架,该框架的主要特点有两个:数据由所有者控制:数据的安全性由密码机制保证。该框架除了能解决数据存储 的隐私问题和安全问题外,还能解决数据访问的合规性、法律诉讼、电子取证等问题。不过,该框架只是一个宏观的模型,并没有给出具体实现方法。

文献[7]中提到了一种分散式云存储安全架构。该架构采用信息扩散法、分散存储管理、数据自举恢复等技术,分层实现数据的安全存储管理和传输。该方法定期检查数据片受损情 况,若存在受损数据,则根据互为冗余的存储设备上的数据加以恢复,从而提高数据的可用 性。从数据存储到传输,都建立了相应的保护措施,进行云存储层与其他层间的安全防范,实现了数据的有效防护。该架构并没有具体说明如何保证数据的完整性,数据分片难以确保数据 的隐私性和安全性。3.2.2 云数据安全存储技术

(1)同态加密技术

运用这种加密技术可以实现明文上执行指定的代数运算,结果等同于在密文上的另一个(可能是不同运算)代数运算结果同态加密。其思想起源于私密同态,它允许在不知道解密函数的前提下对加密数据进行计算。文献[7]中提到了一种同态加密算法,它通过运用向量和矩阵的各种运算来实现对数据的加解密,并支持对加密字符串的模糊检索和对密文数据的加减乘除,该算法在执行加减运算时效率较高,但在执行乘除运算时效率较低,且运算代价随向量维度的增加而增加。

(2)基于VMM的数据保护技术

有一种基于VMM的云数据机密性保护方法,它基于SSL来保证数据传输的安全,利用Daoli安全虚拟监控系统保护数据存储的安全。该方法将云端的OS和分布式文件系统进行隔离,数据加密由虚拟机监控系统来完成,实现OS和用户数据的隔离。虽然该方法保证多租户环境下隐私数据不会泄露给其他用户,但数据还是可能会泄露给云服务提供商。

(3)基于加解密的数据安全存储技术

公有云中存储的数据一般属于外包数据,存在不少基于传统的加解密技术的研究来确保外包数据的安全。有基于代理重加密方法的数据分布式安全存储方案[2],但该方案存在恶意服务器和任意一个恶意用户勾结就能计算出所有密文数据的解密密钥的漏洞,严重威胁数据的安全;还有一种基于密钥导出方法的非可信服务器数据安全存储方案,但文件创建操作及用户授权/撤销的复杂性与用户数量成线性关系,这使得系统规模难以扩展。

(4)支持查询的云数据加密存储技术

使用SE,用户将查询关键字或查询条件提交给云中的查询服务器,查询服务器通过检索关键字索引找到符合条件的数据,然后将查询结果返回给用户。但SE要求输入的查询关键字不能有任何错误且格式必须遵循规定的统一格式。针对这一问题,有一种面向云密文数据的模糊查询方法,它可以将关键字和事先生成的模糊关键字集合进行匹配,密文无需解密,文件的安全性得到保证。

(5)基于可信平台的数据安全存储技术

由于软硬件的不可信也是造成云数据存储面临挑战的重要原因,文献[7]中提到了一种针对使用数据保护提出了基于二次混淆的隐式分割机制。但该方案在使用数据存储是进行的二次分割和矩阵运算时存储效率低,难以扩展。4 应用安全

云计算应用为广大用户提供了极大方便,但是又由于其将大量的使用者、信息资源过于集中在一起,这样一来,假设出现安全问题,它的结果是我们承担不起的。而用户在使用云应用的时候,信任应用程序会保护其数据,但实际上SaaS服务商对此并未作出任何承诺[3]。因此,应用安全也成为了阻碍云计算发展的非常重要的因素之一。4.1 云计算下应用安全面临的主要问题(1)终端用户安全

用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。以免其受到入侵或破坏,从而保证数据运输过程中的安全。

(2)SaaS应用安全

在这种服务模式下,用户无需控制或是管理云计算系统当中的基础设施,云计算提供商维护管理所有应用,必须保证应用程序和组件的安全性。用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。4.2 云计算应用安全相关技术

对于终端的保护,可以采用终端控制技术,该技术的核心层面在于用户使用防护软件进行自身的数据保护。例如,在终端上安装安全软件,如杀毒软件、防火墙、防恶意软件等来确保计算机的安全性;与此同时,用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。

对于SaaS的保护,用户应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,云服务提供商应加强软件的安全性管理。目前,对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。而企业所采用的安全防护手段就是及时进行云计算技术安全状态的检查。5 虚拟化安全

虚拟化技术可以将多个OS整合到一台服务器上,从而简化计算框架,降低资源管理成本,减少资金与硬件设施的投入,从而更大化、最优化地使用硬件资源和计算资源,有效地实现云服务的可扩展性和可伸缩性。5.1 云计算虚拟化安全面临的主要问题

虚拟化技术的采用,在对云服务的提供能力上有所增强,在基础设施和软件层面都有所改进。然而,也面临着一些安全问题,主要体现在:

(1)主机的损坏,随之而来的是客户端服务器的安全性受到威胁。(2)虚拟网络的破坏,随之而来的也是客户端的损害。

(3)网络的安全性问题将直接导致客户端共享和主机共享的安全性能。(4)主机的功能性问题将直接引发虚拟机的问题。

总的来讲,若云计算平台上采用了虚拟技术,则其云架构提供者必须对其客户提供安全性以及隔离保证,在应用虚拟化技术的时候归为两方面的风险:虚拟化软件安全和虚拟服务器安全。5.2 云计算虚拟化安全相关技术

(1)虚拟化软件安全

在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。因此,虚拟化软件安全必须严格控制虚拟化软件层的访问权限, 这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。

(2)虚拟化服务器安全

在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时,TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动[13]。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU间的物理隔离,这样可以避免许多不必要的问题。

除此之外,文献[13]中还提到了基于虚拟机技术实现的grid环境下的隔离执行机,核心分配可以通过缓存层次感知,和给予缓存划分的页染色的两种资源管理方法实现性能和安全隔离。云计算的应用现状

(1)在测试领域的应用

在软件测试方面,云供应商以按需租用的方式向用户提供SaaS、PaaS、IaaS3种层次的服务,使软件开发者无需以高成本高买、安装和配置本地测试环境,从而为软件测试提供极大便利;

在硬件测试方面,云计算的“平台级服务”的模式可以为硬件测试提供高效的解决方案,如Internet公司,采用iLab的私有云平台,通过虚拟化、链式克隆、安全通道、先进的整合手段与管理技术,以自助式服务站点管理测试实验室,可以在2min之内部署一个测试环境,将物理系统加入到虚拟测试环境中,从而有效的节省了部署测试环境的时间同时大大节省了成本;

在自动测试系统方面,文献[14]提出了一种基于云计算技术的自动测试系统架构方案,该方案测试基础资源由测试资源和云计算基础设施构成,是可通过网络访问的、可配置的共享测试资源池,测试管理平台是为测试开发者、使用者和管理者供的统一的服务平台,测试服务应用则是将测试提供给用户的最终环节,它可以比传统的测试系统具备更强大的功能、更优良的性能、更开放的结构、更灵活的使用方式以及更自由的操作

对于未来,我们可以利用云计算建立一个统一的平台,将大量分布式的测试资源有效管理和调用,使在开发测试系统时,不再受限于测试资源的有限性和地理位置的约束;还可以以云计算为基础架构,结合分布式测试和并行测试等技术,在紧急情况下集中管理、调用强大的云计算资源和一切可用的测试资源。

(2)在图书馆中的应用

亚利桑那大学图书馆的IaaS应用案例,使用了Amazon Web Services,利用开源软件 DSpace构建数字化馆藏,利用开源软件Koha构建联合书目,采用Linode Cloud服务,利用开源软件Joomla构建图书馆网站。

在国内,正在实施中的CALIS数字图书馆云服务平台,将能够提供IaaS、PaaS、SaaS服务,构建大型分布式的公共数字图书馆服务网络,将云环境下各个图书馆的资源和服 务进行整合,为图书馆提供更多的服务。

文献[15]提出可以利用SaaS为图书馆提供服务,SaaS模式的优点使得中小型图书馆能更多地关注工作流程和读者服务;大型图书馆从成本的角度考虑也可以将部分分软件系统迁移到SaaS平台;还可以利用PaaS和IaaS为图书馆提供服务,利用开源软件快速部署图书馆软件应用平台,将开源软件与PaaS平台紧密结合,同时把图书馆部分应该部署到IaaS平台,以满足图书馆实际应用需求。

(3)在云平台中的应用

由于应用软件缺乏成熟操作模型作为服务意味着云计算能力尚未开发和研究到充分开发的水平。因此,文献[16]提出在云环境中,自动上传一个新的数据框架后,适当认证和处理它们的任务(收集和共享),以检验正确性假设。然后检查程序能力低于三参数,基于这三个参数可以找到更好的应用软件作为服务的方法。

文献[3]为了能够对云计算服务平台进行数据安全性的管理,提高云计算服务系统的可靠性,基于DIFC模型下,以命题逻辑为基础设计动态信息流的控制机制与系统,从而保证数据模型的清晰性与完整性,并且提高系统的可靠性。文献[13]提出虚拟化架构的可信云计算平台在建立用户与虚拟机关联后,仅使用数字信封便能封存虚拟机,用户访问或使用资源时通过PKI中间件使用用户的私钥解密虚拟机中的数字信封,最大程度保证数据完整性和安全性。7 结语

社会发展步伐在不断的加快,网络环境安全与否现在已成为了推动我国发展的重要因素,同时也是现代化建设的重要体现。而随着互联网的快速发展,云计算的各种应用在我国使用的越来越广泛,它的发展光景不可预测,云计算的安全问题便变成了社会各界人士关注的焦点与发展的热点。因此,在云计算环境下,我国的云计算服务供应商必须要给予更多的关注并加强对其安全的管理,不断的完善与提高相关的云计算的安全技术,提升云环境下的网络安全性,让用户通过良好的、健康的云计算安全环境,更为放心的使用云计算系统,以此来促进云计算的发展。参考文献

云计算环境下电子文件管理研究综述 篇3

摘要:云计算引领ICT发展新态势,电子文件管理离不开ICT生态环境。本文对国内外学者在云计算环境下电子文件与数字档案管理方面的学术成果进行文献调研和概要总结,阐述了云时代电子文件与数字档案研究的新动向,为开展云计算环境下电子文件研究奠定基础。

关键字: 云计算 电子文件 电子文件管理 数字档案馆

电子文件作为一类重要的社会信息资源,产生于网络计算机环境中,人们对它的形成、管控、使用、留存和传承已经难以脱离信息与通讯技术(ICT)环境。当前,云计算引领ICT发展新动向、变革信息资源管理新趋向。云计算的快速着陆和广泛应用无疑会对电子文件及管理带来前所未有的影响。本文以“Cloud Computing + Record”和“Cloud Computing + Archive”为主题关键词,对ProQuest Digital Dissertations、Web of Science三大引文库、ProQuest系列数据库进行英文文献检索,同时以“云计算+电子文件”和“云计算+档案”为主题关键词对中国期刊全文数据库、中文科技期刊数据库、中国博士学位论文全文数据库、中国优秀硕士学位论文全文数据库进行中文文献检索(检索时间为2011-8-20),并对检索的文献进行研究分析,发现国内外已經有机构和个人开始关注和研究云计算环境下电子文件与数字档案管理方面的问题,但公开发表的论文数量非常有限,其中国内学术文献主要研究云计算环境下数字档案馆的相关问题,共7篇;国外学术期刊上与云计算环境下电子文件和数字档案研究内容关联度较高的文献有8篇。本文分别对这些文献内容进行概要总结,旨在探析云时代电子文件研究的新思考和新行动。

一、云计算环境下数字档案馆研究概述

从对检索到的文献分析看,自2009年以来,我国文件档案管理领域就有学者开始关注云计算理念与技术,并结合对云计算的认识和特点,探讨云时代档案信息化和数字档案馆的应用解决方案。

尹雪梅认为云计算是顺应企业和个人消费者对数据中心处理能力不断提高的社会趋势而出现的新技术,代表了一种新的数据处理方式和未来人们的一种生活方式,是一种处理信息资源的超前理念,将给图书、档案界在知识共享方面带来新的启示,文章借鉴了云计算环境下数字图书馆的研究成果,提出了基于云计算的个人数字档案馆模型[1]。方昀等认为云计算是顺应低碳经济发展的需要而提出的一种共享的IT基础架构方法,其核心就是提供更加安全、更低成本的IT 服务,虚拟化、整合、安全、高效是其最基本的特性;云计算能够按照用户对资源和计算能力的需求而动态部署虚拟资源,不受物理资源的限制;云计算与用户之间的关系模型是XaaS,即提供各类云服务;文中结合档案信息服务的基本职能要求,分析了云服务模式在档案信息化工作中实现资源共享、节约投资成本、提高可靠性、解决IT人才短缺、提高运维效率等方面的优势[2]。彭小芹、程结晶认为云计算作为一种新思维在网络中应用,必然会形成新的信息管理与信息服务体系,这种新的资源管理与服务体系的目标正是数字档案馆基本特征和属性的表现,文中首先总结了云计算的特点和优势是能够提供可靠安全的数据存储、方便快捷的云服务、强大的网络计算能力、诸多技术的集合体、个性化服务和以用户为中心的服务思想,并从信息资源、信息用户、信息工作者、信息基础设施层面入手,探讨云计算在数字档案馆信息服务与资源管理中的应用,目的在于促进数字档案馆更好地调整服务角色,增强数字档案信息服务功能以及拓宽服务空间[3]。文杰认为云计算具有超大规模、虚拟化、通用性、高可靠性、高扩展性、按需服务和廉价等特征,其核心理念就是通过不断提高“云”端处理能力,减少用户端的处理负担,使用户端最终简化为一个单纯的输入输出设备并能够按照用户的需要来享受“云”的强大计算处理能力,文中阐述了云计算在数字档案馆中的几大应用优势,即确保档案服务器的可靠运行,最大限度地降低服务器的出错概率,降低相关费用,极大地扩展了信息资源的共享范围,同时还提出基于云计算而满足多个高校共同使用的数字档案馆的构建模型[4]。

胡亚南从档案馆职能的改变、档案馆运营成本的降低和档案工作质量的提高三个方面分析了云计算对档案工作带来的影响,认为档案馆应重点考虑如何尽快开展云计算的应用服务,明确服务方式,提高服务效能[5]。田雷在解读 “云计算”的概念和本质的基础上,分析了“云计算”在档案领域的应用前景,认为云计算基础设施、云平台通用技术和云存储资源体系等都能够加快档案信息化的建设进程,提升档案管理水平,拉近档案与群众的距离;同时也指出,云计算在安全管理和标准开放方面依然需要不断提升和改进,提醒档案领域在运用“云计算”技术时必须要在先期充分考虑数字档案资源的安全[6]。黄正鸿认为云计算不仅影响人们的工作方式和商业模式,更重要的是带来思维方式的挑战。呼吁档案行业在开展信息化过程中应吸纳 “云理念”提高服务水平,基于“云架构”构建全国性、区域性云平台,利用“云存储”更好地保存档案、提供利用, 借助“云模式”节约成本、提高效率,打造“低碳经济”档案信息化建构模式,同时也指出云计算在信息安全、 隐私保护、标准规范与资金投入、技术透明等方面尚存在许多未解决的问题,但坚持认为云计算能够实现档案工作信息化领域更多的创新,能从根本上改变档案信息获取和知识传播的方式[7]。

从这几篇论文内容来看,云计算在档案管理方面的研究还处于了解、认识和探讨的初级涉入阶段,有关云计算对档案学基础理论影响、对档案实践工作的变革以及云计算与档案信息化整合等方面的研究涉及不多,尚需要进一步开展更深层的跨学科融合研究。

二、云计算环境下电子文件管理研究概述

云计算环境下电子文件相关研究的学术文献在国内尚未有公开发表的论文,国外的一些学者自2009年就开始有所研究,下面对这些研究成果进行概要总结。

Brent Gatewood从云计算环境下软件即服务(SaaS)的应用角度探讨了电子文件管理的相关问题。他认为云时代电子文件研究重点应聚焦于如何将文件管理规则应用于云计算信息存储解决方案中,指出云计算被认为是易用、易访问的,能够提供包括硬件、开发平台、软件与数据服务在内的IT虚拟资源池,并对SaaS与云计算之间的相互关系进行了讨论;认为使用SaaS模式的用户并不能真正拥有软件,而是按照对软件的计量付费后授权使用,用户并不知道所形成的文件和信息存放在哪个地方、哪台设备和哪块硬盘上,并且提供软件服务的云供应商并没有充分考虑到文件管理的控制条例或规则,认为云环境下文件和信息管理将会失控。建议在采取SaaS解决方案之前应充分考虑和加强电子文件管理在云服务软件中的法规遵从性,认为云软件服务的供应商应能够充分理解法规制度中对机构电子文件管理和证据留存的各类要求,以确保管理机构对文件形成机构进行复查和审计时,通过保障其原始记录文件来确保电子文件的真实性和完整性,提醒用户在实施云计算方案时应在契约、审计、集成、政策遵从等方面做好充分的论证和考虑[8]。

Jeremy Leighton John和Jim Ericson从云计算环境下非结构化数据存储技术的应用层面探讨数字文件与档案管理的相关问题。Jeremy从数字记录革命角度分析了越来越多的个人数字档案信息将形成,借助IDC 2010年发布的70%数字信息由个人形成而非组织形成的信息,从英国国家图书馆收集人物档案情景出发,论证了大量的非结构化数据收集与保存将需要云计算虚拟存储的支持,以及可信任数字仓储系统对云存储的应用需求,分析了云计算环境下哪些信息需要存储、归档、保存和用于检索[9]。Jim 认为云计算为档案信息的存储提供了新的解决方案,美国一些大型组织内部建立了档案保管部门,而小型组织将档案保存在文件或数据中心以减少内部档案管理的昂贵费用;云计算档案服务模式走向市场,降低了成本,提供了可以“无限使用”的基础设施服务、安全保障、容灾备份和统计分析等功能,文章从文件信息的机构资产保存和运行维护负担的二元性进行分析,对于电子发现而言,文件或信息获取的时间和速度是非常重要的;从文件形成者自己管理还是委托第三方机构管理Email服务器、Email记录及其归档等方面,提出云计算能够提供集成服务和帮助文件形成与创建,将大大降低IT运维负担、提供专业的IT服务等众多优点,并进一步从收费服务的角度分析云计算档案服务工作模式的拓展[10]。James Lappin认为当前使用EDRMS被认为是主流的、正统的电子文件管理方式,但2010年电子文件管理处于一个变化的十字路口。文中就两个方面提出质疑:一是云计算的出现和应用,EDRMS是否会出现停滞或后退,怀疑电子文件管理模型背后的支撑理论的适用性;二是在未来五年是否会有新的文件管理的主流、正统思想出现,特别是在云计算新技术的冲击下,电子文件管理系统将会以何种方式出现及其是否会对电子文件管理理论产生影响[11]。

Katharine Stuart 和David Bromage主要基于实践经验及其与公共和私人机构交互基础上,介绍云计算环境下信息存储现状、挑战和管理状况。强调“Web2.0”和“云”会成为组织改变业务行为的主要方式,管理文件需要特别注意可能存在的风险。认为在实际工作中,提供“云”服务的组织开展业务,不应仅基于技术而做出决定,更应考虑机构信息存在的众多风险,认为“云”本身就存在先天的安全风险。如果更多的制约“云”的政策或立法被制定出来,云计算将有助于管理层使用和管理组织内的信息和文件,良好的政策和立法,将会是解决威胁云存储面临的机遇和方法,文件管理者提高在线信息管理能力与风险意识,在“云环境”背景下显得尤为迫切[12]。

Roger James从利用角度探讨云计算对电子文件管理的影响。认为传统的文件管理的成本正在增加,云计算为文件管理者提供了在保持费用的同时增强可控制性的机会,在应对数字或纸质载体文件管理方面,良好的文件管理是可持续发展的基础。云计算因其操作层面的易用性与推动性,在专业的文件管理方面得到不断的扩大,包括向前端延伸的文件管理;同时云计算也为文件管理提供了一个新机遇——档案开放,为他人参与和使用,而不是把它封装起来独家享用。作者认为云计算会刺激组织考虑他们希望保护哪些信息以及信息开放的范围。在数字世界里,并不是保护度越高影响越大或安全性越高,正像英国政府计划开放的数据研究中心,认为新文件管理应该是促进其内容的使用而不仅仅是一味地提倡保护[13]。

Beverly Oswalt 和Roslyn L. Turner提出随着数字时代的到来,文件管理存储介质从纸质变迁为数字媒体,这个转变必然带来对存储机构能力和空间提升的要求,目前网络存储和云存储是比较流行的两种方式。但是对于云存储用户来说,存在一些不利因素,主要是因为云存储虽然可以使用户通过互聯网方便获取数据,但是会出现数据存储在其他国家或地区的情况,或是容易出现数据丢失等问题,云环境中,数据一旦丢失,将难以恢复,整体安全性是最大的冲击和挑战[14]。

Lawrence W. Serewicz提出,再大的存储空间也需要有更好的搜索引擎,无限量空间的出现和语义网搜索呈现出对未来数字文件与档案管理的重大机遇。相对而言,无限量存贮对于文件档案管理的意义,并未涉及潜在档案意义的挑战;而语义网革命将会长远地影响公共部门或组织管理文件和档案的思路。因为在公共管理过程中,web2.0的应用,使得用户能够通过标签、记号等方式更好地定义他们控制及形成的信息与记录。这种公众和公共管理部门创造性的需求将会引发电子文件管理的新方式,并不仅仅像形成巨大的云存储系统或空间那样简单,而是巨大的无限云存储空间与语义 Web搜索引擎服务之间的一场博弈[15]。

以上分析可以看出,云计算在资源存储和信息检索等方面给电子文件带来前所未有机遇,但云计算如何从深层次影响电子文件的形成、管控和保存,特别是对电子文件的信息构建、生命周期理论和连续体模式等带来挑战、影响和变革等方面,还有待深入研究和分析。

三、结论

云计算的出现宣告了以低成本方式提供超级网络计算服务时代的到来,它以超强的计算能力和低成本、高可靠性、计量服务和安全、开放、持续之理念将全社会推到一个能够实现超共享的数字时代。尽管目前云计算的应用发展还有待完善,将云计算应用于安全可靠性要求较高的电子文件领域还有很长的探索之路。但未来10年注定是云计算快速发展的黄金时期,云基础设施的可靠性追求、云存储的海量扩展能力、云平台与云应用的即时服务模式以及云计算的IT集约化、专业化、持续有效性运营态势等都会得到更多关注、研究、发展和改进,各国政府和IT巨商都已经且还在加大力度不断地在云计算研究方面给予强劲的支持和投入,有理由相信,云计算将必然会给电子文件信息管理带来新机遇,特别是对电子文件的理论延伸、业务扩展、管理模式以及共建共享等带来新变革。

注释:

[1] 尹雪梅.从云计算到个人数字档案馆[J].山西档案,2009(2):18-22.

[2] 方昀,郭伟.云计算技术对档案信息化的影响和启示.档案学研究,(4):70-73.

[3] 彭小芹,程结晶.云计算环境中数字档案馆服务与管理初探.档案学研究,(6):71-75.

[4] 文杰.基于云计算的数字档案馆建设研究[J].档案与建设,2011(1):46-49.

[5] 胡亚南.云计算在档案信息资源管理中的应用初探.兰台世界,2011(3下):20-21.

[6] 田雷.“云计算”在档案领域的应用[J].北京档案,2011(5):24-25.

[7] 黄正鸿.云计算在档案信息化领域的应用启示[J].中国档案,2011(5):61-63.

[8] Brent Gatewood.CLOUDS ON THE INFORMATION HORIZON: HOW TO AVOID THE STORM[J],Information Management Journal.Lenexa:Jul/Aug 2009. Vol.43, Iss.4; p32-36.

[9] Jeremy Leighton John.The future of saving our past[J].Nature.London:Jun 11, 2009,Vol.459,Iss.7248,p775-778.

[10] Jim Ericson. New Ideas for Old Information; Software/service providers are a natural fit for a growing archival headache; for many organizations, the cloud looks like the best answer[J].Information Management.New York:Nov 1, 2009,Vol.19,p8.

[11] James Lappin .What will be the next records anagement orthodoxy[J].Records Management Journal Vol. 20 No.3, 2010, p252-264.

[12] NATIONAL ARCHIVES, RECORDS ADMINISTRATION ISSUES GUIDELINES ON CLOUD COMPUTING,US Fed News Service, Including US State News. Washington, D.C.: Sep 23, 2010.

[13] Current state of play: records management and the cloud. K Stuart… - Records Management Journal, 2010 .

[14] Records management in the CloudRecords management IS the Cloud! R James - Business Information Review, 2010 .

[15] Amit Roy Choudhury. New tech reshaping record keeping; Retrieving records gets easier as social networking, cloud computing converge, The Business Times. Singapore: May 9, 2011.

云管理平台自动化测试框架研究 篇4

自2006年起至今, 整个IT业刮起了“云计算”的风暴, 许多IT巨头们不断推动着云计算从新兴技术发展成为当今的热点技术。基于IaaS (基础设施即服务) 的产品也如雨后春笋般出现。对于提升产品质量和竞争力, 高效的软件测试无疑发挥着举足轻重的作用。虽然传统应用软件的自动化测试工具及测试方法已日臻成熟, 但是, 在云技术领域的自动化测试技术还需要进一步探讨[1,2,3]。本文通过分析开源云管理平台的业务特点、遵循自动化测试框架构建的原则, 提出一种适宜云管理平台功能自动化测试的测试框架, 从而实现云管理平台的自动高效测试。

1 Cloudstack概况

Cloudstack是Citrix公司将Cloudstack基础即服务 (Iaas) 产品源代码与Apache Foundation合作的一个云平台管理软件。

产品分为以下几大模块, 其模块间的交互关系如图1所示。

系统业务模型如图2所示。其主要业务流程有[4]:系统管理员添加iCenter、创建组织和组织管理员、组织虚拟数据中心的申请及审批创建、组织虚拟网络的申请及审批创建、组织存储的申请及审批创建、组织用户的注册及审批、组织用户vapp的申请及审批、网络申请及审批、更改虚拟机申请及审批、组织用户虚拟机的开启、关闭、挂起、恢复、重启、更改拥有者、移动复制虚拟机等。

2 OBP测试框架

2.1 对象业务流程测试框架

对象业务流程测试框架 (OBP) 是基于面向对象的思想, 将具体对象 (WEB界面对象) 和抽象对象 (业务组件) 统一作为共享对象存入共享对象资源库, 针对每一个业务流程, 顺序组合业务组件完成业务流程的批量自动化测试。

该框架的实现流程如图3所示。

(1) WEB界面对象库构建。通过自动化测试工具获取UI对象的属性和操作, 后存入共享对象库。

(2) 业务组件对象库构建。在测试工具的业务组件模块中编写手工组件 (不可再分的活动单元) , 后转化为关键字驱动的业务组件, 包括测试脚本和检查脚本。

(3) 脚本批量运行的实现。以业务流的执行顺序为依据, 顺序加载业务组件, 调试为一个业务流测试脚本, 执行自动化测试, 也可以顺序加载多个业务流, 实现多业务流的自动化测试。

2.2 OBP框架的特点

适宜云管理平台系统, 基于对象业务流程测试框架的自动化测试工具有以下几个特点:

(1) 提供脚本录制-编写-运行功能。具有自动化测试工具最基本最主要的功能。

(2) 识别对象的功能[5]。云管理平台融合复杂的业务逻辑, 不适宜采用基于浏览器和DOM对象模型的自动化测试工具, 应该选用基于GUI对象识别原理的测试工具, 且该工具应该具有对象识别功能, 便于构建WEB界面对象库。

(3) 提供高效的用例组织管理功能。云管理平台涉及业务流程繁多, 且对象业务流程测试框架又将每一个业务流程划分为不可再分的可复用的业务组件, 组件、用例的交互及复用需要有高效的组织方式作为支持。

(4) 提供高效的测试脚本批量运行功能。能够针对业务流程组合现有的业务组件, 调试后可以批量运行, 运行结束后, 输出概要的测试结果, 并可查看具体的错误信息。

基于Java语言开发了具有上述功能的测试工具, 经验证该工具可以高效支持、实现对象业务流程框架下的自动化测试。

3 测试实践

3.1 实验过程

对云管理平台产品CloudStack自动化测试过程中采用OBP的自动化测试框架, 通过测试工具对象捕获功能, 获取对象属性和操作, 构建对象库, 使用录制-优化的方式构建业务组件, 用VB Script语言将业务组件自动化, 批量运行测试脚本。

(1) 构建对象库。基于面向对象的思想, 通过测试工具的对象捕获功能及业务组件模块功能, 构建可以复用的、不可分割的共享对象资源库。

(2) 构建业务组件。按照项目管理工具的管理方案, 将脚本的组织目录分为5个部分:init (初始环境配置目录) 、config (配置脚本目录) 、function_libs (公共函数目录) 、driver (业务脚本目录) 、test (公共脚本目录) 。以下为实际测试各目录情况:

(3) 测试执行。以业务流的执行顺序为依据, 顺序加载要执行的脚本, 形成一个业务流测试脚本, 执行自动化测试[6], 也可以顺序加载多个业务流, 实现多业务流的自动化测试。

3.2 实验结果分析

将自动化脚本覆盖的系统功能测试用例数, 与功能测试用例总数的比率作为自动化度[7]。具体为:

系统自动化度=自动化脚本覆盖总用例数/功能用例总数

模块自动化度=模块自动化脚本覆盖用例数/模块用例总数

以物理资源管理、虚拟资源管理模块为例, 对CloudStack系统的自动化度进行研究。由表1可知, 物理资源管理、虚拟资源管理模块自动化度较高, 可以实现模块基本流程的自动化测试。

4 结语

经实验证明, OBP框架利用面向对象的思想, 将脚本中重复的部分抽取出来, 作为共享的对象库, 既提高了脚本的复用率和工具的组织管理功能, 又提高了脚本的可读性。OBT自动化测试框架能够有效支持云平台的自动化测试, 实现自动化测试脚本的有效组织和高复用, 降低了脚本维护的成本。但在实际项目引入自动化测试时, 还应该充分考虑项目需求是否变更频繁、架构是否稳定, 还有项目周期等因素[8]。

参考文献

[1]陈计喜, 姜丽红.自动化功能测试的方法与实现[J].计算机工程, 2004, 30 (12) :168-169.

[2]马春燕, 朱怡安, 陆伟.web服务自动化测试技术[J].计算机科学, 2012, 39 (2) :162-163.

[3]俞戴龙.QTP自动化测试框架的企业级应用[D].上海.复旦大学, 2010.

[4]马雪英, 姚砺, 叶澄清.回归测试自动化工具研究[J].计算机科学, 2005, 32 (3) :162-165.

[5]尤永康, 刘乃琦.自动化回归测试在java项目中的实现[J].计算机应用, 2005, 25 (1) :88-90.

[6]黄宁, 余莹, 张大勇.Web服务软件测试技术的研究与实现[J].计算机应用与工程, 2004, 25 (12) :147-149.

[7]宋波, 张忠能.基于系统功能测试的软件自动化测试可行性分析[J].计算机应用与软件, 2005, 22 (12) :31-33.

云存储安全技术综述 篇5

随着云服务的推广,业界很快发现数据的安全问题是云服务推广的最大障碍,用户对于云服务提供商的安全保障能力心怀疑虑,从而未将更多的数据和业务转移到云平台上。

除传统的身份认证(网络钓鱼、密码泄漏等)、底层系统安全(安全传输、弱随机数、侧信道攻击等)、物理安全等安全需求外,云存储用户面临的特殊安全需求主要集中在如下3个问题,形成了数据外包(Data Outsourcing)的主要安全需求[2]:

(1)数据完整性与机密性,即云存储服务商是否能够向用户确保其数据和操作不被恶意或非恶意的丢失、破坏、泄漏或非法利用;

(2)数据可用性与远程验证,在发生意外(比如硬盘损坏、IDC失火、网络故障等)时,用户的数据能够在何种程度上可用;同时用户如何通过技术手段验证,而非仅靠云服务方的商业信用保证。

(3)访问隐私性,用户在访问某些敏感数据的时候,能否防止潜在敌手通过用户的访问模式(非直接数据泄漏)而推测出用户的行为;

云存储服务商面临的安全问题主要有两点:

(1)服务是否被滥用,攻击者是否可以通过滥用云服务,从而获得超出合约的额外资源或者破坏合法用户的利益。

(2)服务效能,如何在保障用户安全属性的条件下,提升自身资源的利用效能。近年来,这些问题成为学术界操作系统和信息安全领域的研究热点,在顶级会议OSDI、SOSP、CRYPTO、CCS、NDSS、STOC、ICDCS和其他众多知名会议等上涌现了大量相关论文。本文围绕这5个问题展开,阐述近年来云存储安全技术的最新发展。

1 数据完整性和机密性

数据完整性和机密性,即云存储服务商是否能够向用户确保其数据和操作不被恶意或非恶意地丢失、破坏、泄漏或非法利用。由于用户并不能信任云存储的运营者,而云存储服务商也基本不可能消除潜在的内部攻击(Insider Threat),因而用户将敏感数据直接存放在云存储上是非常危险的,甚至在云存储之前类似的攻击就屡次发生。简单的加密则面临着密钥管理的难题以及无法支持查询、并行修改、细粒度授权等复杂需求。这个领域也是近年来学术研究的热点之一。

1.1 可靠存储协议

非可信存储最普通的非正常行为就是丢弃某次用户对数据的更新,而这种行为单靠简单的数据加密是无法发现的。同时一个好的存储协议还需要支持多用户并发修改。2010年,MAHAJAN P等人提出了Depot/Teapot[3],能够在非可信云存储环境下(如Amazon S3)保证分支汇聚因果一致性(Fork-Join-Causal-Consistency),能够推出最终一致性(Eventual Consistency),能够有效抵抗丢弃、篡改等攻击,并支持在其上实现其他的安全保护。同年,FELDMAN A等提出了SPORC[4],可以借助非可信云环境实现多用户间安全可靠的实时交互和协作,非可信的云服务器只能看见加密的数据流。但一般而言,这些可靠存储协议支持的操作类型是受限的,大部分计算都只能发生在客户端。

1.2 同态加密

同态加密是一种特殊的加密体系,由RIVEST R等在1978年提出,使得对密文进行代数运算得到的结果与对明文进行等价运算后再加密所得结果一致,而且整个过程中无需对数据进行解密。该技术如果实现,将很好地解决把数据及其操作委托给云服务时的数据机密性问题。

2009年GENTRY C首次提出了“全同态加密”方法[5],即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算,使这项技术取得了重大突破。然而,该加密体系涉及非常复杂的计算,使得计算和存储的代价都非常高。研究者们还在进一步研究力图发现更加实用的全同态算法。

1.3 加密检索与加密数据库

由于全同态算法的效率低下,研究人员转而降低目标,研究受限的同态算法在云环境下的应用。一个基本的操作是加密状态下的检索,KAMARA S等提出了相关的高层概念,WANG C等则提出了在加密云端存储上支持排名的搜索机制,而KARAME G O等则指出,在这种场景下不合适的加密算法可能会导致信息泄漏。另外一个更通用的研究是针对关系型数据库的同态算法。POPA R等人在2011年提出了Crypt DB,可以在非可信的云端部署关系型数据库及应用服务器,而且所有SQL运算都直接作用于加密数据,以MYSQL为基准的额外性能开销低于30%,因此可以有效保护数据的机密性不会因为云端的潜在威胁而遭到破坏。

1.4 确认删除

确认删除,即用户删除后能确保不能从存储上恢复该数据[6]。该问题在云存储环境中尤其严重,因为云存储一般将数据备份超过3份以上,不少服务商甚至进行7份复制。因此要将备份一一删除并清洗,以确保不可恢复,这对于用户来说是一件难以确认的事情。TANG Y等人发表的FADE系统[7],在Ephemerizer等技术的基础上,将存储到云上的数据先行加密,并采用支持策略组合的密码机制对密钥加密并独立存储。这样,用户在删除云上的数据时,只需简单地撤销对某个指定策略的授权即可。

2 数据可用性与远程验证

数据可用性,指云端在发生意外(如硬盘损坏、IDC失火、网络故障等)时,用户的数据能够在何种程度上可用;远程验证则指用户通过技术手段验证,而非单纯依靠云服务方的商业信用保证。

2.1 硬盘存储可靠性

硬盘是目前绝大多数云存储的介质,其可靠性构成了云存储可靠性的基础。Google公司的PINHEIRO E等人在对大量实际数据进行统计分析的基础上,对硬盘发生错误的趋势进行了研究,他们发现硬盘的错误和温度及使用频度的关联并不大,但有很强的聚集特性,现有的SMART机制并不能很好地对硬盘错误进行预测。日立公司的TSAI T等在大量使用统计的基础上对硬盘的软错误(Soft Error)进行了分析,同样指出软错误并不能很好地对硬错误(Hard Error)做出预测,只有约1/3的硬错误在软错误之后发生。但对于成功预测的场合,该技术则一般提供了若干小时的响应时间。

2.2 完整性远程验证

2009年,BOWERS K D等提出了支持可提取证据POR(Proofs of Retrievability)的理论框架,提出通过将纠错码和采样检查(Spot-checking)结合起来的方法,以提供一种可靠的远程验证目标数据是否被正确存储的方法。BOWERS K D在POR的基础上提出了HAIL系统,可以利用POR机制检查一份数据在多个云存储环境上的存储情况,并实现相互间的冗余备份,同时提供了可用性和完整性的保护。而SCHIFFMAN J等人则提出了基于TPM的远程验证,利用TPM的远程验证机制来进行云范围的数据完整性验证工作。

2.3 位置确认

云存储服务往往向用户提供透明的存储服务,在降低了服务复杂度的同时,也降低了用户对存储的控制能力。而不同备份的存储位置对于容灾等任务而言异常重要。为此,BENSON K等提出了针对地理位置证据(Proofs of Geographic Replication)的研究,并成功地对Ama-zon云服务上数据进行了定位。

3 访问隐私性

通过加密等手段可以防止攻击者直接获知云端存储的数据。但攻击者仍然可以通过侧信道Side Channe(如读写模式和后继行为)来推测使用者的秘密信息,这将严重破坏用户的隐私。为此,研究者们把注意力转移到Oblivious RAM(ORAM)上。ORAM通过访问多份数据,从而隐藏真实的访问目标。该技术在1979年被提出,后来用于软件保护,现在发现是保护云存储访问隐私性的最有潜力的方法。但ORAM有着严重的额外性能开销,目前最好的结果是STEFANOV E等在NDSS’12上提出的ORAM算法[3],比直接访问所用时间多出约20~35倍,但已经比之前最好的算法要快63倍以上。可以预见,这个安全隐患在实际环境中仍然将长时间存在,这个领域的研究还将继续。

4 服务滥用

服务是否被滥用,即攻击者是否可以通过滥用云服务,从而获得超出合约的额外资源或者破坏合法用户的利益。目前研究者已经发现多种通过滥用云存储服务的攻击方法。

4.1 数据去重攻击

数据去重(Deduplication)是目前云存储系统普遍采取的技术手段,通过将不同用户的相同文件只保存一份副本,从而大大降低实际的存储空间需求。在2011年,MULAZZANI M等与HALEVI S等人分别独立发现用户只需要知道文件的hash值,就可以通过Dropbox数据去重技术中的漏洞宣称拥有该文件,从而可以无限地扩张自己在云端的存储空间,破坏与服务商的协约,该方法也造成敏感信息的泄漏。为此,研究者提出了拥有者证据(Proofs of Ownership)[9]等方法对客户端进行验证,以避免这种类型的攻击。

4.2 欺诈资源消费攻击

欺诈资源消费攻击(Fraudulent Resource Consumption是一种利用云服务收费模式的攻击方法。由于云服务的客户需要对云服务的资源耗费进行付费,因此攻击者可以通过加大特定目标的资源耗费来使得该客户产生大量额外的费用。面向公众的网络服务特别容易遭受这种类型的攻击。这种攻击与DDo S等网络攻击相比非常隐蔽,但同样给合法客户造成了大量损失。IDZIOREK J等人提出了该问题,并对其检测和识别方法进行了研究。

5 服务效能

云计算和云存储一般都是能耗和资源密集型的服务,降低能耗和资源需求则能为运营商显著降低成本,同时降低对环境温度的要求,提升存储安全性。LEV-ERICH J等指出Map Reduce等常用的云计算模式能耗高,通过调整存储策略、降低活跃节点规模,hadoop能耗会降低9%~50%。HAMILTON J等提出了资源消耗整形技术(Resource Consumption Shaping)[10],通过合理的安排和调整应用,能够显著地降低资源消耗从而降低成本。AMUR H等提出了Rabbit存储系统,能够实现能耗等比例特性(Power-proportionality),即所消耗的能源与完成的工作量成正比。然而Rabbit系统通过关闭节点来节能会导致灵活性和通用性的严重降低。为此AMUR H又提出了一个基于硬件的方案,即如果硬件能支持io-server的特殊低功耗模式,则不必采用特殊定制的分布式文件系统来实现能耗等比例特性。

参考文献

[1]MELL P,GRANCE T,NIST special publication 800-145:the NIST definition of cloud computing[S].National Insti-tute of Standards and Technology,2011.

[2]SION R.TUTORIAL:secure data outsourcing[C].13th In-ternational Conference on Management of Data(COMAD 2006),2006.

[3]FELDMAN A J,ZELLER W P,FREEDMAN M J,et al.SPORC:group collaboration using untrusted cloud resour-ces[C].Proceedings of the 9th Symposium on OperatingSystems Design and Implementation(OSDI’10),2010.

[4]GENTRY C.Fully homomorphic encryption using ideal lat-tices[C].Proceedings of the 41st annual ACM symposiumon Symposium on theory of computing-STOC’09,2009.

[5]PERLMAN R.File system design with assured delete[C].Network and distributed system security symposium proceed-ings(NDSS’07),2007.

[6]TANG Y,LEE P P C,LUI J C S,et al.FADE:secureoverlay cloud storage with file assured deletion[C].Securityand Privacy in Communication Networks(SecureComm’10),2010.

[7]TSAI T,AMPORNPUNT N T,BAGCHI S.A study ofsoft error consequences in hard disk drives[C].IEEE/IFIPInternational Conference on Dependable Systems and Net-works(DSN 2012),2012.

[8]STEFANOV E,SHI E,SONG D.Towards practical oblivi-ous RAM[C].Network and Distributed System SecuritySymposium(NDSS’12),2012.

[9]HALEVI S,HARNIK D,PINKAS B,et al.Proofs of own-ership in remote storage systems[C].Proceedings of the18th ACM Conference on Computer and CommunicationsSecurity(CCS’11),2011.

云安全管理框架综述 篇6

随着科学技术日新月异的进步, 尤其是计算机技术的飞速发展, 使各行各业在计算机技术应用方面得到了广泛的普及和使用。图书信息管理系统也在计算机技术的基础上发展和丰富起来, 将传统的图书管理方式彻底的解脱出来, 提高效率, 减轻以往繁忙的工作, 减小出错的概率。实现图书管理信息系统, 既能够提高工作效率, 又可以提高工作水平。具有手工管理所无法比拟的优点。例如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等。这些优点能够极大地提高图书信息管理的效率, 使图书管理工作规范化, 系统化, 程序化, 避免图书管理的随意性, 提高信息处理的速度和准确性, 能够及时, 准确, 有效的查询和修改图书情况。

当前云计算技术取得较快的发展, 利用云计算技术建设安全、高效、经济、低碳的数字图书馆, 为读者提供满意的云个性化阅读服务已成为数字图书馆未来发展的主流与方向。

图书信息管理系统总体框架

1. 组成部分

图书管理系统可以分为前台显示界面模块、信息综合管理模块以及后台数据库模块三个部分。

其中前台显示界面的主要工作就是显示图书的信息, 借阅情况, 查询清空等问题, 主要是向大家展示必要的信息。

综合信息管理模块作为核心, 其主要功能就是实现图书的查询、借书、还书、图书入库以及清除库存等。这部分将在接下来的1.2节进行说明。

后台数据库模块主要是为了实现上述功能而进行的数据信息的记录、储存与交换的。

2. 系统核心功能模块

图书信息管理系统的核心模块即是图书综合信息管理模块, 该模块具体可包括三个次级模块组成:借还操作模块、信息管理模块、信息浏览模块, 如图1所示。每个模块之间既相对独立又相互联系, 构成一个有机的整体。

3.数据库设计

数据库在一个信息管理系统中占有非常重要的地位, 数据库结构设计的好坏将直接影响系统的效率和数据的完整及一致性。数据库设计是建立数据库及其应用系统的核心和基础, 它要求对于指定的应用环境, 构造出适宜的数据库模式, 建立起数据库应用系统, 并使系统能有效地存储数据, 满足用户的各种应用需求。规范化数据库设计步骤包括需求分析、概念结构设计、逻辑结构设计、数据库物理设计、数据库实施运行和维护。需求分析阶段主要是分析用户的要求, 收集基础数据, 它是下一步设计的基础。概念结构设计是整个数据库设计的关键, 在此阶段要逐步形成数据库的各级模型, 其中主要的是E-R模型。E-R模型 (Entity-Relationship Data Model) 即实体联系模型, 它用简单的图形反映现实世界中存在的数据及其相互关系, 面向现实世界。逻辑设计阶段的任务是把得到的E-R模型转换某个具体数据库所支持的数据模型。物理设计的目标是提高数据库的性能、节省存储量, 例如文件的存放格式, 缓冲区的管理等等, 在关系型数据库系统中, 这些都是由操作系统来管理。数据库的实施与维护是在前述各阶段完成后着手建立一个具体的数据库, 然后载入数据。

2.云计算原理

云计算是一种互联网上的资源利用新方式, 可为大众用户依托互联网上异构、自治的服务进行按需即取的计算。云计算通过使计算分布在大量的分布式计算机上, 而非本地计算机或远程服务, 企业或用户数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上, 根据需求访问计算机和存储系统。云计算可以认为包括以下几个层次的服务:基础设施即服务 (IaaS) , 平台即服务 (PaaS) 和软件即服务 (SaaS) 。云计算的应用包含这样的一种思想, 把力量联合起来, 给其中的每一个成员使用。从最根本的意义来说, 云计算就是利用互联网上的软件和数据的能力。在图书馆复杂的大量信息处理与服务中, 长远来说正好可以应用这种思想和能力。

图书信息管理云平台架构设想

1.技术架构

高校图书信息管理云平台基于云计算架构体系、云安全架构体系进行设计, 包括基础设施即服务、平台即服务、软件即服务以及云安全、云管理等几个部分组成。如图2所示。

其中, 基础设施即服务:它是图书馆内部各相关科室部门或高校各院系图书资料室云平台使用者的技术支撑;平台即服务:它是为用户进行使用操作的平台提供的技术与服务支撑;软件即服务:它是以服务方式提供给图书馆各部门及用户的应用软件。

3. 物理架构

高校图书信息管理云平台的物理架构可采用集中与分散结合的方式进行部署。采用高性能服务器或小型机布置在图书馆专门机房, 集中管理;各终端机或应用服务器布置在各阅览室、查询点, 或布置在各二级院系的资料室里, 数据传输共享, 共同构成整个高校图书信息管理的物理架构体系。

云计算开发平台的选择与实现

云计算开发平台有很多种, 比如基础设施即服务 (IaaS) 的有OpenStack、Eucalyptus、CloudStack、OpenNebula等, 平台即服务 (PaaS) 的有CloudFoundry、OpenShift等, 皆可供选择。语言编写上可使用Python、Ruby、Java、C++、脚本语言等进行编写。此外, 虚拟化技术对于云计算来说是很重要的, IaaS的基础就是虚拟化技术, 更具体来说就是Xen和KVM。云计算除了虚拟化技术之外, 存储技术, 尤其是分布式存储也是相当重要的。云计算的技术问题都可以归根为操作系统的技术问题。

结语

云网络安全技术研究现状综述 篇7

随着云计算模式被广泛认可,云计算平台安全问题也成为云计算领域中亟待突破的重要问题:如2011年谷歌Gmail电子邮箱发生故障导致15万用户数据丢失; 2012年中国云安全调查结果显示 ,88.2%的受访者认为目前没有服务商可以解决其安全问题;2013年亚马逊因漏洞和设计缺陷, 导致了爆发了严重的宕机事件;2014年e Bay数据的大泄漏。 对黑客来说,云计算网络的潜在价值是相当高的,其特点决定了它比一般网络更吸引黑客,云计算平台及数据中心已成为黑客攻击的重心。

2国内外研究现状和发展趋势

2.1隐私数据保护云安全技术

数据安全和隐私数据是用户考虑是否采用云计算模式的一个重要因素。 安全保护框架方面,最常见的数据安全保护体系是DSLC(Data Security Life Cycle),通过为数据安全生命周期建立安全保护体制,确保数据在创建、存储、使用、共享、归档和销毁等六个生命周期的安全。Roy等人提出了一种基于Map Reduce平台的隐私保护系统Airavat,该平台通过强化访问控制和区分隐私技术,为处理关键数据提供安全和隐私保护。 静态存储数据保护方面, Muntes-Mulero等人对K匿名、 图匿名以及数据预处理等现有的隐私处理技术进行了讨论和总结,提出了一些可行的解决方案。 动态存储数据保护方面,基于沙箱模型原理,采用Linux自带的chroot命令创建一个独立的软件系统的虚拟拷贝,保护进程不受到其他进程影响。

2.2虚拟化云安全技术

虚拟化技术是构建云计算环境的关键。 在云网络中,终端用户包括潜在的攻击者都可以通过开放式的远程访问模式直接访问云服务,虚拟机系统作为云的基础设施平台自然成为这些攻击的主要目标。 虚拟机安全管理方面:Garfinkel等人提出在Hypervisor和虚拟系统之间构建虚拟层,用以实现对虚拟机器的安全管理。 访问控制方面:刘谦提出了Virt-BLP模型,这一模型实现了虚拟机间的强制访问控制,并满足了此场景下多级安全的需求。Revirt利用虚拟机监控器进行入侵分析,它能收集虚拟机的信息并将其记录在虚拟机监控器中,实时监控方面LKIM利用上下文检查来进行内核完整性检验。

2.3云安全用户认证与信任研究

云网络中存在云服务提供商对个人身份信息的介入管理、服务端无法解决身份认证的误判,以及合法的恶意用户对云的破坏等问题, 身份认证机制在云网络下面临着诸多挑战。 Bertino提出了基于隐私保护的多因素身份属性认证协议, 采用零知识证明协议认证用户且不向认证者泄露用户的身份信息。 陈亚睿等人用随机Petri网对用户行为认证进行建模分析, 通过建立严格的终端用户的认证机制以及分析不同认证子集对认证效果的影响,降低了系统对不可信行为的漏报率。 林闯、 田立勤等针对用户行为可信进行了一系列深入的研究和分析,将用户行为的信任分解成三层,在此基础上进行用户行为信任的评估、 利用贝叶斯网络对用户的行为信任进行预测、 基于行为信任预测的博弈控制等。

2.4安全态势感知技术

自态势感知研究鼻祖Endsley最早提出将态势感知的信息出路过程划分为察觉、理解、预测三个阶段后,许多的研究学者和机构在此基础上开始进行网络安全台式感知, 其中最著名的是Tim Bass提出的基于数据融合的入侵检测模型,一共分为六层,包括数据预处理、对象提取、状态提取、威胁提取、传感控制、认知和干预,全面的将安全信息的处理的阶段进行了归纳。

网络安全态势感知框架模型方面:赵文涛等人针对大规模网络环境提出用IDS设备和系统状态监测设备代替网络安全态势感知中的传感器, 用于收集网络安全信息, 并从设备告警和日志信息中还原攻击手段和攻击路径,同时利用图论基础建立的认知模型。 网络安全态势感知评估方面: 陈秀真利用系统分解技术将网络系统分解为网络系统、主机、服务、脆弱点等四个层次,利用层次间的相关安全信息,建立层次化网络系统安全威胁态势评估模型,综合分析网络安全威胁态势。 之后该架构做出了改进,量化了攻击所造成的风险,同时考虑了弱点评估和安全服务评估两种因素, 加入了网络复杂度的影响因素, 该框架更加体现网络安全态势真实情况。

3研究现状中存在的不足

以上这些研究对全面推动云安全技术的迅猛发展具有重要的作用。 但是目前的研究,对几个领域还存在不足:(1)云网络中虚拟机间因关联而引起的安全威胁较为忽视;(2) 云网络中可信计算与虚拟化的结合研究不足;(3)云网络环境下云 / 端动态博弈状态下安全方案和策略研究较少;(4)云网络下安全态势感知鲜有研究。

我们须知云网络最大的安全问题在于不可信用户利用云平台强大的计算能力及其脆弱性发动极具破坏力的组合式或渗透式攻击,而这种攻击要比在局域网上的危害大得多,因此在这方面需要投入更多的关注,即: 立足于某个特定的“云网络”系统,剖析不可信用户和网络自身脆弱性所带来的风险,时刻预测网络上的风险动向。 要做到这一点,就要对云网络中终端用户的访问行为和云网络的服务行为进行实时观测,实时评估。

4未来研究发展趋势

针对上述这种影响机制,无疑博弈分析是十分合适的研究方法,国内知名学者林闯等人已提出采用博弈模型来研究云服务商对用户的信任问题,但现有的研究成果都是从云服务商的角度单向评价用户的信任等级,其实并没有考虑用户对云服务平台的信任情况以及双方信任的相互作用,有待于后人在这一方面重点展开探讨和研究。

摘要:目前云网络面临的安全挑战是持续的和不断深化的。针对云安全数据保护、虚拟化云安全、云网络身份认证与用户信任关系、云网络安全风险态势等主要安全领域开展研究,总结现有云网络安全的不足,提出下一步的研究发展方向。

云计算平台的安全技术专利综述 篇8

1.1 云计算的定义和背景

云计算 (Cloud Computing) 的概念是由Google公司在2006年的搜索引擎大会首次提出的。云计算是基于互联网提供虚拟化、易扩展、动态的资源的一种计算方式, 包括互联网上各种服务形式的应用及其这些应用依托的数据中心的软硬件设施, 云计算是把传统存储在个人PC等个人设备上的信息通过现有稳定的互联网集中起来在强大的服务器端协同工作, 为用户提供各种服务的新型计算模式。

1.2 云安全的定义、背景和意义

对云安全技术进行研究, 能有效地防止在云计算产品和服务在发展过程中所带来的数据安全、隐私安全、网络安全、数据异地存储等诸多安全问题, 其可通过庞大的网络服务对病毒、垃圾邮件等进行实时采集、分析和处理, 云安全的发展将使互联网足以应付日益增多的恶意程序和木马的威胁和攻击, 保证互联网用户存储在云端的数据和隐私的安全。

2 云安全技术专利实证分析

2.1 申请时间和数量

通过对检索的100件国内外专利申请进行分析, 得出国内外云安全技术专利申请的申请时间 (年份) 的分析结果, 见图1。

从图1可知, 在2009年之前, 国内外云安全技术专利的申请量较少, 几乎没有, 原因是因为云安全的技术从2008年5月才由趋势科技正式提出, 在这之前, 业内对云计算及云安全的技术知之甚少, 研究成果趋近于空白。但从2009年开始, 云安全技术专利的申请数量明显增加, 从2009年的1件增加到2010年的10件, 并且此后逐年增加, 2011年的申请量为20件, 2012年的申请量为31件, 2013年的申请量为37件, 而由于2013及2014年的申请并没有公开完全, 尤其2014年到目前为止仅公开1件, 这是因为专利申请到公开存在时间间隔, 因此2013及2014年的申请量还不能统计完全, 相信随着云计算安全技术的发展, 2014年涉及云安全的技术专利申请量相对于2013年应仍会继续增长。

2.2 主要申请人和数量

通过对检索的100件国内外专利申请进行分析, 主要的申请人类型分为企业、科研院校和个人, 三者的申请量比例, 见图2。

从图2可以看出, 企业和科研院校的有关云安全技术的申请占大多数, 个人申请的数量很少, 因此, 主要对企业和科研院校类型的申请人进行分析。近年来国外IT公司对于云安全的关注热情相比于国内企业来说并不是很高, IBM、三星和日立等国外知名IT企业近年来对云安全技术的申请量并不是很多, 但根据对云安全技术的前期了解和调研, 发现美国公司如微软、IBM、网威等在前期对云安全技术的研究是较多的, 本文基于的检索获取的文献的局限性, 可能会造成对这些企业专利申请的遗漏。

针对云安全技术国内的科研院校近年来也有一些研究成果。中山大学提交了3件有关云安全技术的专利申请, 北京交通大学、华中科技大学、南京邮电大学均提交了2件有关云安全技术的专利申请, 而如清华大学、北京大学、山东大学、电子科技大学、上海海事大学、上海电机学院等均提交了1件有关云安全技术的专利申请。

2.3 主要申请人国别和数量

通过对检索的100件国内外专利申请进行分析, 得出国内外云安全技术专利申请的主要申请人国别的分析结果, 见图3。

从图3可知, 对于云安全技术的专利申请, 国内申请人占据了大多数。在100件国内外专利申请中, 国内申请人有85件, 占据了85%, 而国外申请人主要包括美国、韩国和日本的专利申请, 分别有12、2、1件。这个结果也在一定程度上印证了对主要申请人与申请数量的分析, 即云安全技术的专利申请主要来自国内企业和科研院校, 并且证明了在近年来国内对于云安全技术的关注和创新已经逐渐开始赶超国外的知名企业, 如奇智软件近年来的申请量大大增加, 预示着国内企业和科研院校对于云安全技术的发展开始起到不可忽视的作用。

2.4 主要技术分支和数量

通过对检索的100件国内外专利申请进行分析, 得出国内外云安全技术专利申请的主要技术分支的分析结果, 见图4。

针对云安全的技术专利申请的研究, 可主要分为四个技术分支:利用云安全系统或服务器的身份认证技术、利用云安全系统或服务器的访问控制策略、利用云安全系统或平台对网络或本地资源进行集中的安全管理、利用云安全系统或平台对存储在云端或本地的数据进行安全性监控。分析得到四个主要的技术分支后, 本文对检索得到的100篇国内外关于云安全技术的专利申请作了分类。

3 云安全技术专利的主要分类与分析

3.1 身份认证

2012年云安全的身份认证技术考虑将云安全平台中的虚拟机技术应用到身份认证技术中, 并引入了另外的验证用户权限的手段, 如数字证书、令牌机制等。代表性专利有CN201210566128, CN201210435354, US20120671820。其中, CN201210566128引入了令牌机制, 将识别得到的用户认证令牌与用户属性信息相结合, 并将该组成关系 (令牌与用户属性) 写入到云安全系统的缓存中, 以使此令牌作为进入云安全应用系统的唯一凭证;CN201210435354则引入了虚拟机技术, 其判断访问用户是否具有创建虚拟机的权限, 使用公钥对虚拟机文件进行加密, 并且通过用户的私钥数据进行解密, 这样就达到了绑定虚拟机和用户的目的;US20120671820则引入了数字证书技术, 其为每个用户分配独立的数字证书, 并在用户访问系统时由云安全平台利用预先存储的数字证书对用户进行认证。

2013年云安全的身份认证技术 (CN201310446268) 将数字证书和令牌机制相结合, 针对访问用户签发登录令牌及数字证书进行认证服务签名, 然后回发给用户, 用户对获取的密文用户登录令牌、数字证书及服务签名进行用户签名后再次提交给云安全服务器, 服务器根据用户签名判断是否向用户提供应用服务。

从以上对涉及云安全的身份认证技术的分析可以看出, 在初步的基于云安全系统中存储的规则列表判断用户身份的基础上, 之后的身份认证专利申请演变逐渐趋向于多信息、多技术的融合, 例如融合多个密钥信息 (如加密和解密密钥、公钥和私钥) 、或融合多种认证技术 (如密钥、数字证书、令牌机制) , 利用多信息多手段的结合对用户进行身份认证, 使得认证过程的安全性大大提高。

3.2 访问控制策略

2012年基于云安全技术的访问控制策略的研究重点开始转移到根据多列表多信息判断程序文件安全性。代表性专利有CN201210452168, CN201210040435, US201213631453。其中, CN201210452168利用注册表防御模块和云安全服务器中存储的行为特征库, 对程序文件进行安全分类, 即利用了两种列表信息进行安全过滤;CN201210040435则是构建了访问控制模型, 考虑到云计算中的多租户架构特点, 将租户和云服务提供商概念引入访问控制模型中, 构建成针对多租户应用程序的访问控制模型;US201213631453在前期研究的基础上提出了构建独立安全模型和混合安全模型的概念, 综合两个模型的安全得分得到程序文件的综合得分, 并将其与安全等级作比较, 低于指定安全等级的程序文件将会被判定为恶意文件。

2013年基于云安全技术的访问控制策略的方法与之前的研究方法比较类似, 但不同点在于企业开始将借助云安全技术的访问控制策略应用到实践, 即所应用的处理对象种类越来越多。代表性专利有CN201310624540, CN201310576843, CN201310687641。其中, CN201310624540进行云安全服务器对访问网址进行评测, 为每个访问网址分配可信度值, 以决定该访问网址是否为恶意网址;CN201310576843对遵循TCP协议的网络数据包进行安全检测, 针对TCP协议构建特定的云安全检测服务器, 在应用层协议数据基础上进行协议分析, 针对性较强;CN201310687641对接收到的文件判断其是否为二维码图片, 若是二维码图片则将其特征信息与黑名单列表中预先收集的危险信息作比较, 提高二维码使用的安全性。

3.3 云资源自动化管理

2010~2012年涉及云安全系统中云资源自动化管理的专利申请较少, 一般都是利用简单的虚拟机技术实现云端资源的管理。代表性专利有CN201010252027, CN201110147807, US201213663866。其都是利用云安全系统中的虚拟机技术, 对云端资源进行组织和编排, 如构建为层次构架、映射表等数据结构对资源进行管理, 以使用户便于访问和共享。但其中也有一些专利申请采用了其他技术来实现资源管理, 如CN201110000518, 采用了多云端技术实现云端互通, 在该云端没有查找到合适的资源时自动与其他云端进行通信和传输, 在其他云端查找用户所需的资源。

2013年涉及云安全系统中云资源自动化管理的专利申请量增长较快, 相较于前期利用简单虚拟机技术实现资源管理, 2013年的专利申请对虚拟机技术本身作出了改进。代表性专利有CN201310195439, C N 2 0 1 3 1 0 1 6 0 1 8 5, C N 2 0 1 3 1 0 2 1 3 11 3。其中, CN201310195439构建了Xen虚拟化平台, 查找Xen虚拟化平台的元操作, 并针对每个元操作的入口函数确定输出参数, 根据输出参数确定云安全平台中数据存储的位置;CN201310160185则提供了虚拟化基础架构平台, 通过云安全服务器和云管理服务器和云资源控制服务器实现对各种资源的调度管理;CN201310213113组织形成多层次关系的信息管理系统, 提出一纵三横模式支撑整个多层次组织架构, 使得资源可以高效利用。

3.4 云数据安全监控

2012年涉及云数据安全监控技术的专利申请的关注重点为如何更灵活地选择所需的查杀项目。相对于之前的查杀每个文件的全部属性项, 更灵活地选择云安全服务器认为的有必要查杀的文件属性项。代表性专利有CN201210506185, CN201210526866, CN201210171117。这些专利申请都是根据云安全服务器提供的预设信息 (如哪些文件选项被病毒感染的可能性较高) 选择需要对程序文件的哪些属性项进行病毒扫描, 灵活有效地选择病毒查杀项, 有助于提高云安全系统中病毒查杀的效率。

在2012年的诸多专利申请把研究重点转移到提高病毒查杀效率的基础上, 2013年涉及云数据安全监控技术的专利申请综合了之前的研究成果, 在查杀文件所有属性项的同时兼顾病毒查杀效率, 做到高速和全面扫描。代表性专利有CN201310303814, CN201310325534。其中, CN201310303814根据文件索引查找到与文件对应的脚本, 执行脚本对扫描的文件进行查杀, 而不对文件本身进行扫描, 不仅做到了对文件的全部属性项 (包含在脚本内) 进行扫描, 同时因为只运行脚本进行病毒查杀, 提升了查杀效率;CN201310325534对抓取的数据包进行组包处理, 对组包进行病毒查杀, 避免了对一个个数据包依次扫描, 大大改善了扫描速度。

4 结语

在撰写以上专利技术综述的过程中, 通过对涉及云安全系统中身份认证、访问控制策略、云资源自动化管理和云数据安全监控的国内外专利进行集中收集、阅读和梳理, 审查员在较短时间内了解了该领域专利技术的发展脉络, 掌握了国内外主要申请人的技术发展状况, 有效提高了对于专利申请发明点的把握, 为后续的本领域专利地准确分析提供了指导和依据。同时, 有效地帮助审查员快速提升在相关技术领域的技术素养, 为审查员在审查实践中准确理解发明, 把握技术实质和快速分析技术路线提供支撑, 是提高专利分析效率的有效途径。

参考文献

[1]陈康, 郑纬民.云计算:系统实例与研究现状[J].软件学报, 2009 (5) :1337-1347.

[2]罗军舟, 金嘉晖, 宋爱波, 等.云计算:体系架构与关键技术[J].通信学报, 2011, 32 (7) :3-18.

[3]李乔, 郑啸.云计算研究现状综述[J].计算机科学, 2011, 38 (4) :32-36.

上一篇:对应用文教学的认识下一篇:第二重要极限