云计算安全防护若干理论与关键技术研究

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:song656334704
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
具有诸多优点的云计算已经成为不可逆转的IT服务趋势,但在发展与应用中面临众多挑战。挑战之一是建立有效的云计算服务安全性的量化评估方法,另外是设计相应的访问控制模型,以满足云计算中的身份与访问控制管理的需求。本文在多个国家、部委级项目的支持下,对云计算安全防护过程中“事前安全评估,事中访问控制”的若干理论与关键技术进行了研究。  本研究主要内容包括:⑴提出了一套反映云计算特点的安全评估指标体系CSecSLA。该指标体系可作为云计算服务水平协议的补充,可用于云平台的安全性评价及安全防护体系建设的参考。⑵设计了结合CSecSLA与欧式距离的云平台静态安全评估模型。该模型对平台的服务可用性、安全性、合规性、兼容性、价格等进行综合对比;模型中的主客观综合集成赋权以及数据规范化处理的过程增强了多准则相比的可信度,能以较清晰的计算结果区分不同云平台对客户的适用程度,并能消除云供应商夸大自评数据的影响。⑶提出了基于Agent与云计算隐马尔可夫链的动态安全评估模型。该模型通过对云平台所有终端Agent采集数据的多轮处理,能进行实时的风险值与变化趋势的量化计算。有利于管理员对各节点安全性的横向对比及对整个云平台安全态势的直观把握,提升安全运维效率。⑷构建了一个面向云计算访问控制授权的动态决策模型DDAMC。该模型抽象地呈现了云计算服务流程的共性因素,体现了多方参与、开放性、动态弹性变化等特点,能进行持续的访问权限判决与检验,能对包括云服务在内的多种访问控制场景进行形式化表达。本文定义了访问控制模型的安全性,并提出了DDAMC安全性检测算法,解决了同类研究的不足。⑸将DDAMC理论模型与OpenNebula开源云框架相结合,进行了原型系统的实现。设计的原型系统体系架构与流程具有通用性,可在其它云平台中进行实现。功能及性能测试的结果表明了DDAMC模型的有效性,且该模型对原云平台的性能影响较小,具有实用意义。
其他文献
随着电子政务时代的到来,中国各地、各级部门的电子政务建设如火如荼的开展起来.由于Intemet的开放性,电子政务的安全问题日渐突出.电子政务安全的核心问题之一是电子公文的
从明暗恢复形状(SFS)考虑的是从单幅图象中的明暗渐变恢复出被成象物体表面的形状.已有的大多数SFS迭代算法缺乏对收敛性的分析和保证.该文提出了用于求解优化问题的阻尼振动
当前,网络已经成为社会和经济发展的强大动力,然而Internet的共享性和开放性也使之存在着严重的安全问题.随着对计算机系统弱点和入侵行为分析研究的深入,基于网络的入侵检测
人脸识别技术作为模式识别研究领域中的典型问题,在过去的三十年中一直是科研焦点.近些年,作为生物识别技术中的一个重要方向也得到了越来越多的重视,取得了巨大的进步并日臻
OCR(Optical Character Recognition)系统的中文全称是光学字符识别系统,它包括脱机识别和联机识别两种.该文研究的基于网络传真图像的版面分析属于脱机字符识别的一部分,其
大数据技术的发展,为数据资源的开发和利用带来了重要机遇和挑战,人们的各种行为方式和各种言论都以数据的形式被记录下来,因此如何对互联网中存在的群众的各种言论进行数据挖掘
纹理合成是当前计算机图形学、计算机视觉和图像处理领域的研究热点之一。纹理合成大体上可以分为纹理映射(Texture Mapping)、过程纹理合成(Procedural Texture Synthesis)和基
近几年来,Peer-to-Peer(简称P2P)作为一种新型的网络应用模式以其可扩展性、高度容错性等突出优点变得越来越流行.搜索机制作为P2P应用的核心技术,主要解决的问题是在P2P这种
数据挖掘,就是从大规模的数据集中提取潜在的、隐含的、有价值的知识、模式或规则的过程。从大规模的数据集中挖掘的模式一般可以分为五类:关联规则、分类和预测、聚类、演变分
互联网是一个巨大的知识库,互联网中的知识信息具有海量,分布,异构和更新速度快等特点。对互联网知识进行提取和整合,建立领域知识库,能够有效帮助用户更全面更准确地查询和了解相