蔡萌萌 張待娣 孫亞男 何瑞瑞
摘要:大數據環(huán)境下信息的開放性被廣泛采用,由于攻擊行為的不盡相同,云計算的安全也遭遇嚴重威脅,已成為人們日益關注的焦點。因此,部署一種安全機制來保證數據的安全性對于云計算來說是至關重要的。本文引入入侵容錯機制的基礎上,在大數據環(huán)境下提出了優(yōu)化的入侵容錯算法,主要用于檢測是否發(fā)生任何對系統(tǒng)資源非法使用的行為,是否對數據的完整性、保密性及可用性惡意破壞,通過仿真實驗證明,減少了訪問云服務系統(tǒng)癱瘓的概率,很大程度上提升了容錯入侵的性能。
關鍵詞:大數據;云計算;云安全;入侵容錯算法
中圖分類號:TP309文獻標識碼:A文章編號:1672-9129(2020)13-0020-02
引言:隨著網絡信息時代的不斷發(fā)展,大數據環(huán)境下的云計算機已成為信息時代技術的研究話題之一。當然,人們在運用云計算的同時安全問題也成為首要解決的問題。近幾年來發(fā)生的云安全事件[1]使得人們尤為擔憂。如,2011年Google的Gmail發(fā)生全球性故障;2013年1月末,亞馬遜云服務又一次出現故障,Amazon.com頁面長達一小時內顯示錯誤消息。2014年3月,eBay數據被遭受重大泄密;直到2015年云服務中斷事件仍在繼續(xù)發(fā)生,其內部DNS的錯誤導致它的iTunes和App Store的服務宕機等。這些安全事件[3]的發(fā)生使我們意識到解決云計算安全的重要性。如何保障云計算的安全?如何確保云端[4]遭受入侵后可以繼續(xù)提供服務。現存的方法包括是我們可以采用數據加密、身份認證、VPN、防火墻、入侵檢測等綜合安全技術手段來高效的保障云計算應用的安全性。
(1)以“防”為核心的第一代信息保護技術及以“檢”為核心的第二代信息保障技術可以防范并遏制黑客攻擊所造成的系統(tǒng)服務中斷,完善云計算的容災備份機制。但是,檢測系統(tǒng)是不可能完全判斷行為的正常與否。
因此,本文在此基礎上針對系統(tǒng)遭受意外入侵的行為,引入了以“容”為核心的第三代信息可生存技術——入侵容錯機制[5],來保證系統(tǒng)的正常運行。
1云計算概述及特點
云計算作為新一代技術產業(yè)將推動數據安全領域的再一次革新。當前,對于云計算的概述不同的文獻及資料有著不同的解釋,主要概括為如下幾種表述。
云計算[6]可以在較短的時間里以高效率的方式按需為用戶提供資源,同時憑借具有彈性的特點能夠合理分配資源的使用。云計算[7]是相繼網格計算、并行計算和分布式計算的又一大突破,所有的資源構成一個資源池,依據用戶的需求動態(tài)地提供資源。云計算是一種通過互聯網將池化的集群計算能力向具有需求的用戶提供按需的、彈性的服務的互聯網新技術、新業(yè)務。
云計算視為新興的服務模式,通過Internet為用戶帶來了無限量的計算能力,但是由于云環(huán)境自身參與計算的節(jié)點的多樣性的結構特點是引發(fā)安全問題的重要因素,在面臨各類威脅時,入侵者對云資源的非法入侵嚴重破壞了資源的可使用性,其安全問題仍無法避免,因此本文引入了入侵容錯算法。
2入侵容錯
入侵容錯技術的提出主要是實現當系統(tǒng)受到攻擊后能保證其繼續(xù)正常工作。我們顯而易見的即可看出,現存的安全技術如加密、認證、訪問控制、PKI(Public Key Infrastructure,公鑰基礎設施)、防火墻等,由于不可預知的未知形式的攻擊,這些技術已不能保證信息的安全性。為此,我們提出了一種新興的技術來確保系統(tǒng)在遭受突發(fā)攻擊或發(fā)生意外時,可以在“帶病”的狀態(tài)下繼續(xù)運行,即一種新的保證系統(tǒng)安全的技術應運而生——入侵容錯技術。
傳統(tǒng)的安全技術與入侵容錯技術相比主要是以“防護”為主,防止入侵入行為的發(fā)生。而入侵容錯技術注重的則是當系統(tǒng)被入侵后仍能具有生存能力。入侵容錯的檢測一方面表現為避免了單點失效,換句話說,任何單點在發(fā)生故障時將不會致使系統(tǒng)癱瘓。另一方面體現為可以有效的抵制內部犯罪,通過預防保證了任何內部設備不會做出破壞系統(tǒng)及泄密的行為。
2.1入侵容錯的基本理論。入侵容錯采用了容錯技術,容錯技術為一個數據對象創(chuàng)建多個相同的數據副本,并把這些創(chuàng)建好的副本分散的存儲到不同的存儲節(jié)點上。當某個數據對象失效后,可以去訪問創(chuàng)建好的副本來獲取數據,從而屏蔽了各種入侵并保證了系統(tǒng)的安全性及可運行性。它的主要思想類似于容錯系統(tǒng)中的故障檢測,在容錯系統(tǒng)中采用了冗余及秘密共享的技術,因此在檢測出入侵行為時保證了系統(tǒng)關鍵功能的安全性及連續(xù)性。
2.2入侵容錯的實現。可采用兩種途徑來實現入侵容錯,第一種方法是攻擊響應,攻擊響應的入侵容錯技術主要依據檢測或評估系統(tǒng),也就是說當被檢測到攻擊發(fā)生時能夠保證系統(tǒng)繼續(xù)運行。通過入侵容錯觸發(fā)器系統(tǒng),當檢測到部分系統(tǒng)失效或系統(tǒng)被遭到攻擊時,調整系統(tǒng)的結構及資源的重新分配,從而保證系統(tǒng)的正常工作。第二種方法是攻擊遮蔽,當攻擊發(fā)生后,整個系統(tǒng)依舊正常工作。攻擊遮蔽的入侵容錯方法的原理主要采用容錯技術。
一個系統(tǒng)當遭受攻擊后致使系統(tǒng)失效的過程包括:故障(fault)—錯誤(error)—失效(failure)。故障:是引起系統(tǒng)發(fā)生錯誤的前提。錯誤:是系統(tǒng)狀態(tài)的體現方式。失效:是系統(tǒng)在為用戶提供服務時的一種錯誤表現,即系統(tǒng)不能為用戶提供正常的服務。
將入侵容錯機制作為阻止系統(tǒng)發(fā)生失效的最后一道防護線,當系統(tǒng)被遭到攻擊后采用相應的入侵容錯機制來處理錯誤,從而保證了系統(tǒng)服務的連續(xù)性。
2.3入侵容錯算法。相對于分布式系統(tǒng),影響提供服務的原因是:有問題的節(jié)點可能會向系統(tǒng)中的其余節(jié)點發(fā)送無效的甚至是不正確的信息,系統(tǒng)中所有有問題的節(jié)點會聯合起來欺騙系統(tǒng)中沒有問題的節(jié)點。
入侵容錯協議要解決的問題是:如果有兩個節(jié)點A和B,其中一個是正常節(jié)點,而另一個是問題節(jié)點,若問題節(jié)點傳遞錯誤信息,則必會影響正常節(jié)點。如果有三個節(jié)點A、B及C,其中兩個是正常節(jié)點,另外一個是問題節(jié)點,則問題節(jié)點也必會擾亂兩個正常節(jié)點。但是,如果有4個節(jié)點A、B、C、D,其中只有一個是問題節(jié)點,則存在一種算法BFT算法會使得其余三個正常節(jié)點傳遞正確信息,也就是說至少4個節(jié)點組中可以容錯其中的一個問題節(jié)點。因此,將改進后的算法引入分布式的云環(huán)境中,可以有效保證用戶正常使用云計算所提供的服務。
改進后的算法是一個2n+1BFT算法,它的核心思想是:該算法由一組服務器中的多個服務副本構成,每個副本由一個主副本和多個備份副本組成。初始值S=N mod replicas,N是總數量,replicas是副本的總數量。
該算法的執(zhí)行過程描述如下:
用戶向所有的服務器發(fā)出相應的請求r;
初始值向這個請求r分配一個序列號并且將r發(fā)送到準備消息的服務器中;
當請求接收一個來自初始值的有效的命令時,服務器就多播的向其他服務執(zhí)行消息;
當一個服務器接收一個請求時,執(zhí)行相應的操作并向用戶給出答復;
用戶端等待與請求答復的2n+1個副本匹配即操作完成。
3實驗
本文實驗基于Hadoop平臺,借用Kddcup99數據集,該數據集包括上百萬條數據,而本實驗只采用一小部分并運用Java語言對改進后的算法加以實現,將改進前的算法與改進后的算法進行仿真模擬,對攻擊行為造成的系統(tǒng)拒絕服務的次數來判斷算法的容忍入侵能力,實驗結果對比表如下:
通過容忍入侵性能對比表可以看出,改進后的2n+1BFT信息記錄材料,2019,020(008):138-139.算法在容忍入侵時,其中IIS服務器癱瘓的次數要明顯少于改進前的算法。
4總結與展望
在大數據時代,當系統(tǒng)受到入侵時,本文提出的優(yōu)化算法在一定程度上能維持系統(tǒng)服務的機密性、完整性和可靠性,即便系統(tǒng)被攻擊成功,系統(tǒng)全面癱瘓的概率要比改進前的方法低很多。但對于各種入侵行為的發(fā)生是不可能完全阻止的。為解決這一問題,應該研究一種更可靠、更有效的安全機制,可以考慮在入侵攻擊造成系統(tǒng)故障前,在入侵容錯的基礎上進一步研究提出一種安全機制——入侵預報警機制。當入侵發(fā)生或是造成嚴重后果前對可疑行為進行預報警。因為攻擊者在進行攻擊時需要一定的過程,可以在攻擊者還未真正實施攻擊前對可疑的行為進行分析從而做出入侵預報警。
參考文獻:
[1]BR Kandukuri,PV Ramakrishna,A Rakshit. Cloud Security Issues [J]. IEEE International Conference on Services Computing,2009:517-520.
[2]劉瑋,王麗宏.云計算應用及其安全問題研究[J].計算機研究與發(fā)展,2012(2):186-191.
[3]馮登國,張敏,張妍,徐霞.云計算安全研究[J].軟件學報,2011,22(1).
[4]張玉清,王曉菲,劉雪峰,劉玲.云計算環(huán)境安全綜述[J].軟件學報,2016,27(6):1328-1348.
[5]蘇忠,賴建榮,于斌,趙飛.入侵容忍系統(tǒng)及其關鍵機制[J].信息網絡安全,2012(5):78-80.
[6]Geelan J. Twenty one experts define cloud computing. Virtualization[EB/OL]. http://virtualization.sys-con. com/node/612375,2008.
[7]Buyya R,Yeo C S,Venugopal S. Market-oriented cloud computing:Vision,hype,and reality for delivering it services as computing utilities[C]//Proceedings of the 2009 9th IEEE/ACM International Symposium on Cluster Computing and the Grid,2009.
作者簡介:蔡萌萌(1989-)女,助教;主要研究方向:云安全、數據庫。