云安全研究进展综述

被引:117
作者
俞能海
郝卓
徐甲甲
张卫明
张驰
机构
[1] 中国科学技术大学信息科学与技术学院
关键词
云计算; 机密性; 数据完整性; 访问控制; 公开认证; 可信性; 虚拟机安全性;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制.
引用
收藏
页码:371 / 381
页数:11
相关论文
共 12 条
[1]   面向云存储的高效动态密文访问控制方法 [J].
洪澄 ;
张敏 ;
冯登国 .
通信学报, 2011, 32 (07) :125-132
[2]   一种云计算操作系统TransOS:基于透明计算的设计与实现 [J].
张尧学 ;
周悦芝 .
电子学报, 2011, 39 (05) :985-990
[3]   一种对等结构的云存储系统研究 [J].
吴吉义 ;
傅建庆 ;
平玲娣 ;
谢琪 .
电子学报, 2011, 39 (05) :1100-1107
[4]   云计算安全研究 [J].
冯登国 ;
张敏 ;
张妍 ;
徐震 .
软件学报, 2011, 22 (01) :71-83
[5]   A View of Cloud Computing [J].
Armbrust, Michael ;
Fox, Armando ;
Griffith, Rean ;
Joseph, Anthony D. ;
Katz, Randy ;
Konwinski, Andy ;
Lee, Gunho ;
Patterson, David ;
Rabkin, Ariel ;
Stoica, Ion ;
Zaharia, Matei .
COMMUNICATIONS OF THE ACM, 2010, 53 (04) :50-58
[6]   Cloud computing [J].
Hayes, Brian .
COMMUNICATIONS OF THE ACM, 2008, 51 (07) :9-11
[7]  
Proposed NIST standard for role-based access control[J] . David F. Ferraiolo,Ravi Sandhu,Serban Gavrila,D. Richard Kuhn,Ramaswamy Chandramouli.ACM Transactions on Information and System Security (TISSEC) . 2001 (3)
[8]  
Research Report: Richness Versus Parsimony in Modeling Technology Adoption Decisions—Understanding Merchant Adoption of a Smart Card-Based Payment System[J] . Christopher R. Plouffe,John S. Hulland,Mark Vandenbosch.Information Systems Research . 2001 (2)
[9]  
A method for obtaining digital signatures and public-key cryptosystems[J] . R. L. Rivest,A. Shamir,L. Adleman.Communications of the ACM . 1978 (2)
[10]  
Partial net-work coding:theory and application for continous sensor data collection .2 Dan Wang,Qian Zhang,Jiang-chuan Liu. The15th IEEE Interna-tional Workshop on Quality of Service . 2009