云计算网络环境下的信息安全问题研究通信技术专业 开题报告
《云计算网络环境下的信息安全问题研究通信技术专业 开题报告》由会员分享,可在线阅读,更多相关《云计算网络环境下的信息安全问题研究通信技术专业 开题报告(7页珍藏版)》请在装配图网上搜索。
1、一、文献综述 (一)国内研究现状 2010年8月17日,上海发布了“云海计划”三年方案,致力打造亚太云计算中心。北京于2010年9月8日发布了“祥云工程”行动计划,建成了世界级的云计算产业基地。2011年10月,国家发展与改革委员会、工业与信息化部、财政部三部委拨款15亿元,成立国家战略新兴产业云计算示范工程专项资金,以中央补助经费的方式,迅速对12个企业项目进行了首批8亿元资金。2013年,地方政府继续对发展云计算保持高度热情,我国累计已有30多个省市发布了云计算战略规划、行动方案或实施工程。 刘谦提出了Virt-BLP模型,这一模型实现了虚拟机间的强制访问控制,并满足了此场景下多级安全
2、的需求。陈亚睿等人用随机Petri网对用户行为认证进行建模分析,通过建立严格的终端用户的认证机制以及分析不同认证子集对认证效果的影响,降低了系统对不可信行为的漏报率。林闯、田立勤等针对用户行为可信进行了一系列深入的研究和分析,将用户行为的信任分解成三层,在此基础上进行用户行为信任的评估、利用贝叶斯网络对用户的行为信任进行预测、基于行为信任预测的博弈控制等。赵文涛等人针对大规模网络环境提出用IDS设备和系统状态监测设备代替网络安全态势感知中的传感器,用于收集网络安全信息,并从设备告警和日志信息中还原攻击手段和攻击路径,同时利用图论基础建立的认知模型。网络安全态势感知评估方面:陈秀真利用系统分解技
3、术将网络系统分解为网络系统、主机、服务、脆弱点等四个层次,利用层次间的相关安全信息,建立层次化网络系统安全威胁态势评估模型,综合分析网络安全威胁态势。之后该架构做出了改进,量化了攻击所造成的风险,同时考虑了弱点评估和安全服务评估两种因素,加入了网络复杂度的影响因素,该框架更加体现网络安全态势真实情况。 (二)国外研究现状 美国于2011年2月发布了《联邦云计算战略》,通过增设云计算管理机构、增加开发云计算的预算、加强云计算基础设施建设、制定云计算标准等措施,加大对云计算技术发展的支持。欧盟国家组建了专家小组,鼓励同盟国家相互扶植,共同推进云计算服务。日本经济产业省发布《云计算与日本竞争力
4、研究》报告,表示将从完善基础设施建设、改善制度及鼓励创新三方面推进云计算发展。 数据安全和隐私数据是用户考虑是否采用云计算模式的一个重要因素。安全保护框架方面,最常见的数据安全保护体系是DSLC(Data Security Life Cycle),通过为数据安全生命周期建立安全保护体制,确保数据在创建、存储、使用、共享、归档和销毁等六个生命周期的安全。Roy等人提出了一种基于MapReduce平台的隐私保护系统Airavat,该平台通过强化访问控制和区分隐私技术,为处理关键数据提供安全和隐私保护。静态存储数据保护方面, Muntes-Mulero等人对K匿名、图匿名以及数据预处理等现有的隐私
5、处理技术进行了讨论和总结,提出了一些可行的解决方案。动态存储数据保护方面,基于沙箱模型原理,采用Linux自带的chroot命令创建一个独立的软件系统的虚拟拷贝,保护进程不受到其他进程影响。Garfinkel等人提出在Hypervisor和虚拟系统之间构建虚拟层,用以实现对虚拟机器的安全管理。 Revirt利用虚拟机监控器进行入侵分析,它能收集虚拟机的信息并将其记录在虚拟机监控器中,实时监控方面LKIM利用上下文检查来进行内核完整性检验。Bertino提出了基于隐私保护的多因素身份属性认证协议,采用零知识证明协议认证用户且不向认证者泄露用户的身份信息。自态势感知研究鼻祖Endsley最早提出将
6、态势感知的信息出路过程划分为察觉、理解、预测三个阶段后,许多的研究学者和机构在此基础上开始进行网络安全台式感知,其中最著名的是Tim Bass提出的基于数据融合的入侵检测模型,一共分为六层,包括数据预处理、对象提取、状态提取、威胁提取、传感控制、认知和干预,全面的将安全信息的处理的阶段进行了归纳。 二、论文提纲 摘要 关键词 1、云计算网络信息安全概述 1.1什么是云计算 1.2云计算为什么引发信息安全 1.3信息安全的定义 2、我国信息安全问题的现状 2.1我国信息问题的表现 2.2制约信息安全的因素 2.3解决信息安全问题的建议 3、网络信息安全问题的解决方案 3
7、.1网络中最常用到的网络信息安全攻击手段 3.2网络信息安全的关键技术 参考文献 致谢 三、参考文献 [1]周学广等.信息安全学. 北京:机械工业出版社,2017.3 [2](美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2018.1 [3]王盘岗. 互联网安全危机下的云安全[J]. 社科纵横(新理论版),2019,(2) [4]Roger Halbheer;Doug Cavit;;关于云计算安全的思考[J];信息技术与标准化;2017年09期 [5]顾巧论等编著.计算机网络安全.北京:科学出版社.2018.1 [6] G.W. Dun
8、lap, S.T. King, S. Cinar, M.A. Basrai, and P.M. Chen. ReVirt: Enabling intrusion analysisthrough virtual-machine logging and replay. ACM SIGOPS Operating Systems Review,36(SI):211-224,2017. [7]Bertino E, Paci F, Ferrini R, et al. Privacy-preserving Digital Identity Management for Cloud Computing [
9、J]. IEEE Data Engineering, 2018,32(1):21-27. [8]陈亚睿,田立勤,杨扬.云计算环境下动态用户行为认证的机制、模型与分析[J].系统仿真学报,2017,23(11):2302~2307. [9]林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2018,28(12):1943-1956. [10]赵文涛,殷建平,龙军.安全态势感知系统中攻击预测的认知模型[J].计算机工程与科学,2017,29(11):17-19. [11]陈秀真,郑庆华,管晓宏等.层次化网络安全威胁态势量化评估方法[J].软件学报,2016,17(4):885-897. [12]刘谦.面向云计算的虚拟机系统安全研究[D].上海交通大学. 2017. - 7 -
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。