亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        云數(shù)據(jù)安全研究進展

        2021-04-25 01:45:26魯金鈿肖睿智金舒原
        電子與信息學報 2021年4期
        關(guān)鍵詞:方法

        魯金鈿 肖睿智 金舒原*②

        ①(中山大學數(shù)據(jù)科學與計算機學院 廣州 510006)

        ②(鵬城實驗室網(wǎng)絡(luò)空間安全研究中心 深圳 518000)

        1 引言

        云計算自提出以來,得到了IBM, Google,Amazon及微軟等大型企業(yè)的推進,并迅速拓展到產(chǎn)業(yè)界和學術(shù)界。近十年來,云數(shù)據(jù)安全問題一直是制約云技術(shù)及產(chǎn)業(yè)發(fā)展的重要因素,如2010年Hotmail郵箱數(shù)據(jù)丟失、2018年萬豪集團5億用戶數(shù)據(jù)泄露等均造成了嚴重的經(jīng)濟損失。當云租戶將其數(shù)據(jù)存儲到云計算平臺時,就將其數(shù)據(jù)的控制權(quán)交給了云服務(wù)商,這種數(shù)據(jù)使用權(quán)和控制權(quán)的分離是導(dǎo)致云數(shù)據(jù)不安全的根本原因。

        在國內(nèi),武漢大學王騫教授團隊、中國科學院李鳳華教授團隊等均致力于研究云數(shù)據(jù)安全和隱私保護,其主要通過可搜索加密方法、以及訪問控制模型等實現(xiàn)對云數(shù)據(jù)的安全保護;暨南大學的翁建教授在保護云數(shù)據(jù)、隱私數(shù)據(jù)存儲安全等方面也做了深入工作,提出了代理重加密、基于身份加密等方法。國外研究團隊如布里托斯大學Thomas Pasquier教授與劍橋大學Barbara Liskov教授等通過分布式信息流控制技術(shù)保障云數(shù)據(jù)在系統(tǒng)流動過程中的保密性和完整性,并在此基礎(chǔ)上建立了全系統(tǒng)溯源跟蹤系統(tǒng)以增強系統(tǒng)安全。國內(nèi)外還有很多對云計算安全和云數(shù)據(jù)安全研究成果突出的團隊,如國內(nèi)啟明星辰公司,國外墨爾本大學Buyya教授團隊等。

        為清晰地討論云的數(shù)據(jù)安全問題,本文基于云虛擬化、多租戶和服務(wù)彈性化等特點,將云的體系結(jié)構(gòu)分為3層:物理資源層、虛擬組件層及云服務(wù)層。其中,物理資源層主要包含硬件基礎(chǔ)設(shè)施及資源;虛擬組件層主要包含虛擬化組件,如虛擬機管理器、虛擬機及容器等組件;云服務(wù)層由具體的云服務(wù)構(gòu)成,主要包括資源管理、安全管理及彈性計費管理等云服務(wù)。其架構(gòu)如圖1所示。云的數(shù)據(jù)安全主要涉及以下7個關(guān)鍵環(huán)節(jié):

        (1) 云數(shù)據(jù)存儲安全。云租戶將數(shù)據(jù)上傳到云服務(wù)提供商(Cloud Service Provider, CSP)存儲,CSP因系統(tǒng)故障、惡意攻擊等原因令數(shù)據(jù)面臨高安全風險。使用加密存儲機制,如基于代理和廣播的重加密以及基于可搜索加密的云數(shù)據(jù)安全存儲等可有效地保證云數(shù)據(jù)存儲的安全性。

        (2) 云數(shù)據(jù)管理安全。如何保障云數(shù)據(jù)資源高效管理、海量數(shù)據(jù)的精確定位是云數(shù)據(jù)安全管理面臨的主要問題。云資源的動態(tài)更新會造成云數(shù)據(jù)多副本等問題,影響云數(shù)據(jù)管理的效率和數(shù)據(jù)定位的準確度,令云數(shù)據(jù)安全管理和調(diào)度復(fù)雜化、存儲資源開銷增加。使用虛擬化安全等技術(shù)可有效降低管理開銷,實現(xiàn)監(jiān)管的合規(guī)性,防止因虛擬層穿透或資源耗盡引起的隱私泄露問題。

        (3) 云數(shù)據(jù)訪問安全。為應(yīng)對云數(shù)據(jù)被惡意用戶或攻擊者訪問、修改等風險,通常采用身份認證、訪問控制、云數(shù)據(jù)安全計算、云信息流控制等技術(shù)來保障訪問過程中的數(shù)據(jù)完整性和安全性。

        (4) 云數(shù)據(jù)安全刪除。當刪除云數(shù)據(jù)資源時,需要確保數(shù)據(jù)確定性刪除且不可恢復(fù),同時也要確保與目標數(shù)據(jù)相關(guān)聯(lián)的副本數(shù)據(jù)的刪除,以防攻擊者對數(shù)據(jù)進行惡意修復(fù)而導(dǎo)致隱私數(shù)據(jù)泄露。

        (5) 云數(shù)據(jù)安全審計。對存儲于并被CSP管理的云數(shù)據(jù)的完整性及持有性等特性進行高效的審計,以保障云數(shù)據(jù)的使用規(guī)范性和對違規(guī)操作的追責。此外,云數(shù)據(jù)審計過程中的隱私保護也是安全審計的重要方面。

        (6) 云數(shù)據(jù)隱私保護。云數(shù)據(jù)隱私保護是云數(shù)據(jù)安全研究的重要方面,包括存儲安全以及云數(shù)據(jù)訪問模式、查詢索引、限門鏈接及身份隱私的保護等。

        (7) 云業(yè)務(wù)可持續(xù)性保障。云服務(wù)層業(yè)務(wù)的可持續(xù)性保障是衡量云計算系統(tǒng)或服務(wù)的重要指標之一。通常通過云數(shù)據(jù)備份及恢復(fù)等方法實現(xiàn)云服務(wù)的持續(xù)性供給。

        基于以上云數(shù)據(jù)安全保護的7個關(guān)鍵環(huán)節(jié),本文將云數(shù)據(jù)安全所涉及的云身份認證、云訪問控制、云數(shù)據(jù)安全計算、虛擬化安全技術(shù)、云數(shù)據(jù)的存儲安全、云數(shù)據(jù)的安全刪除、云信息流控制、云數(shù)據(jù)安全審計、云數(shù)據(jù)隱私保護及云業(yè)務(wù)可持續(xù)性保障10方面的相關(guān)研究工作納入到物理資源層、虛擬組件層及云服務(wù)層所構(gòu)成的3層云架構(gòu)中進行總結(jié)和分析,如圖2所示。

        圖1 云計算架構(gòu)

        2 云身份認證

        云身份的合法認證可有效防止云數(shù)據(jù)被非法用戶訪問或非法提權(quán)而導(dǎo)致的數(shù)據(jù)泄露或破壞。

        2.1 基于安全憑證的云身份認證

        基于安全憑證的身份認證包括基于用戶秘密、硬件憑證及多因子認證。云計算環(huán)境中有多種基于安全憑證的認證技術(shù),如Google使用的ACCESS Key憑證認證、X.509證書認證以及將傳統(tǒng)的登錄證書及授權(quán)用戶持有的硬件設(shè)備碼相結(jié)合的多因子認證技術(shù)等。

        2.2 基于單點登錄的聯(lián)合云身份認證

        云的聯(lián)合身份認證一般基于單點登錄實現(xiàn),目前主要包括基于安全協(xié)議和安全斷言標記語言(Security Assertion Markup Language, SAML)的云身份認證。其中,包括OpenID協(xié)議[1]和OpenID Connect[2]在內(nèi)的基于安全協(xié)議的單點登錄通常是使用如OpenID身份認證來訪問相應(yīng)云服務(wù),或者是通過提供授權(quán)允許授權(quán)第三方網(wǎng)站訪問存儲在云端的信息(如OAuth協(xié)議);基于SAML的單點登錄云身份認證主要以安全斷言標記語言為基礎(chǔ),以較好地支持多安全站點或安全域同一用戶的單點登錄。

        圖2 云數(shù)據(jù)安全技術(shù)

        2.3 基于PKI和IBC的云身份認證

        公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)及基于身份的密碼技術(shù)(Identity-Based Cryptography, IBC)也是云身份認證的重要方法之一。前者可實現(xiàn)跨云的服務(wù)訪問,包括數(shù)據(jù)加密、數(shù)字簽名、身份識別以及密鑰和證書管理等,其在效率和證書撤銷復(fù)雜度等方面存在不足;后者主要用于云內(nèi)部的認證。為了降低基于證書的PKI實現(xiàn)的復(fù)雜度和減少證書的使用,通常采用PKI和IBC結(jié)合的 方式,即在云內(nèi)采用IBC、在云間采用PKI認證。

        2.4 基于生物特征的云身份認證

        基于如手指靜脈、掌紋靜脈、虹膜等生物特征的云身份認證具有高效率、高安全性、高靈活性及難偽造性等特性,但在復(fù)雜的云環(huán)境下容易受到服務(wù)提供者的模擬攻擊[3],如誤用生物識別技術(shù)或指紋登錄等。

        云身份認證所使用的不同協(xié)議和方法之間的優(yōu)缺 點比較如表1所示。

        3 云訪問控制

        與傳統(tǒng)的訪問控制模型相比,云訪問控制主要面對的挑戰(zhàn)在于:(1)用戶失去了對其數(shù)據(jù)的掌控權(quán);(2)訪問主體、被訪問對象的邊界模糊,側(cè)信道等攻擊成為可能;(3)用戶和云平臺之間缺乏信任。鑒于此,云訪問控制的研究主要集中在云訪問控制模型、基于屬性加密(Attribute-Based Encryption, ABE)的密碼機制及多租戶訪問控制3個方面。

        3.1 云訪問控制模型

        云訪問控制模型的研究主要集中于基于角色和基于屬性兩大類。在基于角色的訪問控制模型(Role-Based Access Control, RBAC)方面,基于任務(wù)與RBAC結(jié)合模型(Task-Role-Based Access Control, T-RBAC)可實現(xiàn)同一安全分類中不可信用戶之間的安全資源共享。在基于屬性的訪問控制(Attribute-Based Access Control, ABAC)[4]模型方面,結(jié)合RBAC的授權(quán)機制和ABAC模型可較好解決細粒度訪問控制和大規(guī)模用戶動態(tài)擴展問題。

        表1 云身份認證各類方法比較

        3.2 基于ABE機制的云訪問控制

        ABE密碼算法因其機制本身支持不同的解密算法,非常適用云計算這種解密方不固定的分布式環(huán)境下的訪問控制。基于ABE的訪問控制主要包括密鑰策略的屬性加密(Key-Policy ABE, KP-ABE)和密文策略的屬性加密(Cipher-Policy ABE, CPABE)兩種:前者基于密鑰訪問控制策略,后者基于密文訪問控制策略。使用基于ABE的訪問控制方法目前還不能很好解決效率和可擴展性等問題,在用戶屬性撤銷方面也會產(chǎn)生高額的計算開銷[5]。

        3.3 多租戶訪問控制

        在多租戶訪問控制方面,文獻[6]制定了不同租戶間的資源共享機制,并通過形式化方法證明了不同租戶間權(quán)限激活和委托機制的正確性。文獻[7]提出的云環(huán)境下多租戶風險感知虛擬資源分配機制可將數(shù)據(jù)泄露的風險降到最低。

        不同的云訪問控制技術(shù)的優(yōu)缺點對比如表2所示。

        4 云數(shù)據(jù)安全計算

        本文中云數(shù)據(jù)安全計算是指保證云數(shù)據(jù)在動態(tài)計算過程中的安全。目前該領(lǐng)域的研究主要集中在同態(tài)加密和可信計算技術(shù)。

        4.1 基于同態(tài)加密的云數(shù)據(jù)安全計算

        同態(tài)加密[8]實現(xiàn)了無需解密的情形下的密文數(shù)據(jù)計算,是云安全計算領(lǐng)域廣泛采用的技術(shù)之一。Gentry等人[9]提出了基于理想格的第1個全同態(tài)加密方法,通過構(gòu)造加密算法、解密“打散”及“引導(dǎo)程序”實現(xiàn)了“隱私同態(tài)”,但該方法存在復(fù)雜度較高和效率低的不足。其后,文獻[10]在加密數(shù)據(jù)的計算隱私性、完整性及可信性等方面進行了較大的改進。

        4.2 基于可信計算的云數(shù)據(jù)安全計算

        2017年,中國工程院院士沈昌祥[11]在《用可信計算構(gòu)筑云計算安全》報告中指出“要用可信計算構(gòu)建云計算安全,在云的基礎(chǔ)上解決數(shù)據(jù)安全”。可信云計算的一般模型是利用可信平臺模塊在云環(huán)境下對用戶或資源實施監(jiān)控,以保證虛擬環(huán)境、客戶和服務(wù)方的可信性。Contractor等人[12]利用可信計算組提供的信任鏈基本功能,構(gòu)建了可問責的云計算系統(tǒng)。

        云數(shù)據(jù)安全計算的不同方法的優(yōu)缺點對比如表3所示。

        5 虛擬化安全技術(shù)

        目前虛擬化技術(shù)主要有基于虛擬機和基于容器的虛擬化,如何保障虛擬化安全并進行有效的虛擬機數(shù)據(jù)隔離是保障云數(shù)據(jù)安全的重要方面。

        5.1 虛擬機安全

        目前虛擬機安全的研究可劃分為兩類:虛擬機管理及虛擬機使用,這兩個方面安全需求、面臨的安全威脅及解決方法如圖3所示,圖3中所列主要威脅和解決方法來自于文獻[13,14]。

        表2 云訪問控制技術(shù)方法比較

        表3 云數(shù)據(jù)安全計算方法比較

        5.2 容器安全

        與基于虛擬機的虛擬化技術(shù)相比,容器虛擬化在內(nèi)存、CPU和存儲資源等方面具備更高使用效率和快速部署優(yōu)勢,容器即服務(wù)(Container as a Service, CaaS)已作為一種交付模型被提出?;贑aaS,文獻[15]提出了解決容器的管理效率和開銷問題的方法,隨后提出的基于容器的CQSTR系統(tǒng)[16]在效率方面有了大幅度提升,但在保障云數(shù)據(jù)安全方面略顯不足。

        5.3 云數(shù)據(jù)安全隔離

        云數(shù)據(jù)安全隔離研究主要集中在虛擬機、容器、信息流控制技術(shù)、通信加密及多租戶技術(shù)等方面。通常,虛擬機數(shù)據(jù)隔離是將應(yīng)用程序放在虛擬機而非宿主機中執(zhí)行,或者是在虛擬機中實現(xiàn)分布式服務(wù)來實現(xiàn);容器與虛擬機相結(jié)合的方式也是實現(xiàn)云數(shù)據(jù)隔離的措施之一;基于標記的信息流控制技術(shù)可實現(xiàn)細粒度數(shù)據(jù)隔離;多租戶技術(shù)可較好地保證不同租戶的運行環(huán)境和服務(wù)的安全隔離。

        6 云數(shù)據(jù)存儲安全

        6.1 基于代理重加密的云數(shù)據(jù)存儲安全

        代理重加密(Proxy Re-encryption, PRE)允許可信第三方將用戶加密的密文轉(zhuǎn)化為可用另一方私鑰解密的密文,其主要包括基于身份、屬性和區(qū)塊鏈等方法的代理重加密方法。其中前兩個方案較為普遍,現(xiàn)有代表性方法的比較如表4所示。其中,可重復(fù)性指代理執(zhí)行再次加密操作時對隨機因子的密文進行與之前同樣的操作即可實現(xiàn)多次重加密;非交互性指重加密密鑰的計算均可以由客戶端獨立完成,無需其他第三方參與;單向性指代理轉(zhuǎn)換訪問結(jié)構(gòu)時若缺少隨機因子與訪問結(jié)構(gòu)相關(guān)聯(lián)的密文便無法轉(zhuǎn)換訪問結(jié)構(gòu);可驗證性指加密結(jié)果及是否按照要求進行加解密均可驗證。

        6.2 基于廣播加密的云數(shù)據(jù)存儲安全

        在云計算模式下廣播加密機制主要包含基于屬性的廣播加密(Attribution-Based Broadcast Encrypt, ABBE)和基于身份的廣播加密(Identity-Based Broadcast Encrypt, IBBE)。已有的ABBE方法大多關(guān)注于明文隱私,忽略了策略和廣播列表隱私導(dǎo)致攻擊者可通過密文和公共參數(shù)來確定訪問策略和廣播集。使用部分隱藏策略來實現(xiàn)訪問策略中隱私信息的保護[21]并減少計算開銷。目前的IBBE方法不需要任何額外身份驗證,但私鑰或公鑰等參數(shù)隨著系統(tǒng)中用戶數(shù)的增加而呈線性增長。

        6.3 基于可搜索加密的云數(shù)據(jù)存儲安全

        通常,加密是保障云數(shù)據(jù)安全的有效辦法之一,但存在查詢索引難以建立導(dǎo)致的加密數(shù)據(jù)查詢低效問題??伤阉骷用芗夹g(shù)(Searchable Encryption, SE)[22,23]可較好地解決這個問題。檢索效率、檢索安全性及可驗證性是SE研究主要關(guān)注的3個方面。其中檢索效率主要體現(xiàn)在索引生成和檢索算法或檢索結(jié)構(gòu)的計算復(fù)雜性方面;檢索安全性指在檢索過程中不泄露索引模式、索引信息及訪問模式等,主要包含前后向檢索安全性2方面;檢索可驗證主要體現(xiàn)在驗證檢索數(shù)據(jù)的準確性和完整性等方面。在該領(lǐng)域的代表性研究工作的比較如表5所示。

        圖3 虛擬機面臨主要威脅及解決方法

        表4 基于代理重加密方法比較

        表5 可搜索加密相關(guān)方法比較

        7 云數(shù)據(jù)安全刪除

        7.1 基于安全覆寫的云數(shù)據(jù)安全刪除

        安全覆寫主要思想為首先對數(shù)據(jù)進行破壞,然后使用新數(shù)據(jù)對原有數(shù)據(jù)進行覆寫。Paul等人[29]提出了數(shù)據(jù)擦除時將數(shù)據(jù)最高有效位和最低有效位反轉(zhuǎn)的方法,實現(xiàn)了數(shù)據(jù)的不可恢復(fù)銷毀,但該方法需要云服務(wù)商參與。隨后,Luo等人[30]結(jié)合沙漏函數(shù)提出了基于覆寫的云數(shù)據(jù)確定性刪除方法,可從云服務(wù)器的驅(qū)動器中刪除數(shù)據(jù),實現(xiàn)了云數(shù)據(jù)的安全刪除。

        7.2 基于密碼學的云數(shù)據(jù)安全刪除

        基于密碼學的云數(shù)據(jù)安全刪除是通過刪除數(shù)據(jù)的同時也刪除云端的密文數(shù)據(jù)和密鑰管理者持有的解密密鑰的方式實現(xiàn)即使云端保留了數(shù)據(jù)副本也無法解密的數(shù)據(jù)安全刪除。其主要包括基于可信第三方、分散式哈希表和密鑰調(diào)制函數(shù)3類方法?;诳尚诺谌降姆椒?,如FADE協(xié)議[31]是通過撤銷策略來實現(xiàn)數(shù)據(jù)刪除的不可恢復(fù)性;基于分散式哈希表的方法,如SelfDoc[32]是通過原始密文和訪問密鑰在數(shù)據(jù)刪除后無法恢復(fù)來實現(xiàn)數(shù)據(jù)的安全刪除;基于密鑰調(diào)制函數(shù)的方法,如Xue等人[33]提出的方法是通過改變主密鑰來實現(xiàn)數(shù)據(jù)的安全刪除?;诿艽a學的數(shù)據(jù)安全刪除方法的不足主要在于包括額外存儲在內(nèi)的系統(tǒng)開銷較高。

        8 云信息流控制

        云環(huán)境下的信息流控制技術(shù)主要通過控制數(shù)據(jù)信息在云中的流動來保障云數(shù)據(jù)安全,其核心是控制策略的制定和描述、標簽的生成、管理和傳播。這里,以CloudFence[34]為例來說明信息流跟蹤即服務(wù)(DFTaaS)的模式結(jié)構(gòu),其主要包括:(1)用戶API 在DFTaaS上注冊,同時獲取用戶統(tǒng)一身份標識證書;(2)云服務(wù)器為用戶提供服務(wù);(3)云基礎(chǔ)設(shè)施對用戶隱私數(shù)據(jù)進行標記及跟蹤,并記錄審計信息;(4)用戶獲取自身數(shù)據(jù)審計記錄。其后,Camflow[35]系統(tǒng)實現(xiàn)了PaaS模型下的細粒度信息流轉(zhuǎn)控制,CloudSafetyNet[36]不僅實現(xiàn)了細粒度信息流控制,還可以追蹤網(wǎng)絡(luò)環(huán)境中的隱私數(shù)據(jù)。

        9 云數(shù)據(jù)安全審計

        云數(shù)據(jù)安全審計主要解決數(shù)據(jù)持有性和完整性兩個問題,通常的解決思路是:僅取回少量數(shù)據(jù),通過使用特定知識證明協(xié)議或概率分析,以高可信概率判斷云端數(shù)據(jù)是否完整或為某租戶所有。

        9.1 云數(shù)據(jù)持有審計

        為保證文件在不可信存儲系統(tǒng)上的存儲安全,基于RSA同態(tài)令牌,Ateniese等人[37]構(gòu)建了可證的數(shù)據(jù)持有(Provable Data Possession, PDP)模型,實現(xiàn)了對云數(shù)據(jù)進行公開可驗證審計,但該模型不支持動態(tài)存儲。其后提出的支持動態(tài)存儲的Dynamic PDP[38]以及OOPDP模型[39]等改進了PDP的缺陷,實現(xiàn)了審計的輕量級計算。在持有審計的可證明性方面,Wang等人[40]針對外包數(shù)據(jù)傳輸提出了可證明的持有的DT-PDP方法,其后提出的IAID-PDP[41]等方法都在可證明性和減少管理開銷方面做了大量的工作。

        9.2 云數(shù)據(jù)完整性審計

        數(shù)據(jù)可檢索證據(jù)模型(Proofs of Retrievability,POR)[42]可保證云數(shù)據(jù)的完整性,但其在數(shù)據(jù)的動態(tài)更新、第三方審計和驗證方面略顯不足。Shacham等人[43]基于雙線性簽名方法,改進了POR模型。其后,Wang等人[44]基于同態(tài)令牌和糾刪碼實現(xiàn)了對云存儲完整性的審計,Jiang等人[45]提出了一種基于向量承諾和驗證本地撤銷組簽名的安全組用戶撤銷的高效公共完整性審計方法。為優(yōu)化數(shù)據(jù)完整性審計協(xié)議涉及的復(fù)雜密鑰管理,Li等人[46]分別提出了基于屬性的云數(shù)據(jù)完整性審計機制和基于生物特征作為模糊身份的模糊身份審計協(xié)議。

        9.3 云數(shù)據(jù)審計的隱私保護

        云數(shù)據(jù)審計的隱私保護主要實現(xiàn)審計云數(shù)據(jù)持有性或完整性前的提下對數(shù)據(jù)所有者身份和位置信息等數(shù)據(jù)進行隱私保護,該領(lǐng)域主要機制和方法包括表6中所列的4種方法。

        10 云數(shù)據(jù)隱私保護

        云數(shù)據(jù)隱私保護主要包括存儲的隱私數(shù)據(jù)、所查詢的數(shù)據(jù)及所使用的訪問模式的隱私保護,其中隱私數(shù)據(jù)的存儲可使用密碼學方法(見第6節(jié)中的加密方法)實現(xiàn),本節(jié)主要關(guān)注云數(shù)據(jù)訪問過程中的查詢和訪問模式隱私保護。

        10.1 查詢隱私保護

        目前針對查詢隱私保護的研究主要集中在索引隱私、關(guān)鍵字隱私和限門不可鏈接性方面[47]。其中索引隱私要求原敏感數(shù)據(jù)的索引信息不被泄露,其主要思想是通過安全索引函數(shù)隱藏原數(shù)據(jù)和索引之間的關(guān)系來防止隱私泄露;關(guān)鍵字隱私[48]指任何查詢關(guān)鍵字不能使用通過對限門分析推導(dǎo)得出,主要思想是通過將查詢關(guān)鍵字轉(zhuǎn)化為特殊的限門來實現(xiàn)關(guān)鍵字隱私保護;限門不可鏈接性指限門間關(guān)系不能通過對多個查詢限門的推導(dǎo)得出。另外,環(huán)簽名和群簽名方法也常用于隱藏租戶身份信息進而實現(xiàn)身份信息的隱私保護。但當群中租戶頻繁更改或者租戶數(shù)量變化很大時,環(huán)簽名和群簽名方法在效率上存在不足。

        10.2 訪問模式隱私保護

        訪問模式[49]是一個訪問序列,攻擊者通過對其觀察分析可以推斷出如訪問權(quán)限、訪問頻率及訪問習慣等隱私信息。常見的訪問模式隱藏方法有隱私信息檢索(Private Information Retrieval, PIR)協(xié)議[50]和不經(jīng)意隨機訪問(Oblivious RAM,ORAM)[51]。PIR協(xié)議的主要思想是通過存儲在分布式服務(wù)器中的數(shù)據(jù)副本(每個副本之間不能進行通信)、令每個PIR協(xié)議執(zhí)行參與方均不能獲取訪問的相關(guān)信息來保護隱私。ORAM的主要思想是通過數(shù)據(jù)和物理塊之間的分層獨立性來實現(xiàn)訪問模式的隱私保護,包括局部清洗ORAM、多輪ORAM、單輪ORAM及并行ORAM等。其代表性方法優(yōu)缺點比較如表7所示。

        11 云數(shù)據(jù)可持續(xù)性保障

        通常數(shù)據(jù)備份與恢復(fù)技術(shù)是云服務(wù)可持續(xù)性的主要保障手段之一。目前,常見的云數(shù)據(jù)備份機制主要有熱備份、冷備份及暖備份等,它們的比較如表8所示。還有一些云服務(wù)商直接采用面向快速備份和恢復(fù)的操作系統(tǒng)來實現(xiàn)服務(wù)的可持續(xù)性,如HSDRT[52], Linux box[53], ERGOT[54], SBBR[55]等,這些系統(tǒng)的優(yōu)缺點比較如表9所示。

        12 總結(jié)與展望

        本文討論了云的數(shù)據(jù)安全所涉及的7方面的關(guān)鍵環(huán)節(jié),并從10個方面總結(jié)和分析了已有的云數(shù)據(jù)安全保護的方法和技術(shù)。以下給出每個方面可進一步探索的研究問題:

        (1) 云身份認證:

        (a) 云計算環(huán)境下跨域身份認證。隨著云計算環(huán)境的復(fù)雜化,跨域數(shù)據(jù)交換普遍存在,如何有效且安全地實現(xiàn)跨域身份認證是未來云應(yīng)用的重要方面;

        (b) 認證協(xié)議實施的安全性保障。在認證協(xié)議安全性理論證明的同時,在安全協(xié)議實施[56]過程中,由于實施人員的參差不齊和工程實踐的差異所造成的協(xié)議實施與定義的不一致將引起云數(shù)據(jù)隱私泄露等問題。

        (2) 云訪問控制技術(shù):

        (a) 策略描述和屬性撤銷。通過基于屬性加密的策略描述和屬性撤銷,以增強策略的表達能力和可用性;

        表6 云數(shù)據(jù)審計隱私保護方法比較

        表7 云數(shù)據(jù)隱私保護方法比較

        表8 常見備份技術(shù)之間區(qū)別

        表9 云數(shù)據(jù)備份和恢復(fù)系統(tǒng)比較

        (b) 結(jié)合多屬性的訪問控制。在基于屬性的訪問控制模型中,使用單一的屬性實現(xiàn)訪問控制面臨較高安全風險,可以嘗試將云計算中的新屬性納入云的訪問控制機制,如位置屬性、風險屬性、訪問目的和隱私需求等,建立基于多屬性的訪問控制機制;

        (c) 軟硬件協(xié)同。訪問控制的軟硬件協(xié)同設(shè)計,將軟件實現(xiàn)的細粒度訪問控制與硬件實現(xiàn)的控制機制相結(jié)合。

        (3) 云數(shù)據(jù)安全計算:

        云中多方安全計算[57]。將云計算所涉及的隱私數(shù)據(jù)計算、抽象為安全多方計算,以保護多云應(yīng)用的隱私。

        (4) 虛擬化安全技術(shù):

        基于信息流控制的云容器數(shù)據(jù)安全。當云容器中運行多種應(yīng)用服務(wù),由于云計算分布式協(xié)同合作的本質(zhì),各個應(yīng)用服務(wù)之間的信息共享必然面臨安全性問題,信息流控制技術(shù)可用來增強容器內(nèi)的數(shù)據(jù)安全性。

        (5) 云數(shù)據(jù)安全存儲:

        (a) 代理重加密?,F(xiàn)有的代理重加密在效率方面有一定缺陷,可考慮將基于身份的代理重加密方法、區(qū)塊鏈和后量子密碼相結(jié)合,研究更高效的代理重加密方法;

        (b) 前后向安全可驗證的可搜索加密。SE的前向和后向安全分別防止注入攻擊和在刪除的數(shù)據(jù)上執(zhí)行查詢操作,而已有研究工作極少有同時保證前向安全和后向安全及其可驗證性。

        (6) 云數(shù)據(jù)安全刪除:

        (a) 移動云隱私數(shù)據(jù)的安全刪除。已有研究工作很少關(guān)注移動云隱私數(shù)據(jù)的安全刪除,尤其是移動云及移動終端產(chǎn)生的如支付信息、敏感私密消息等的安全刪除且不可恢復(fù);

        (b) 海量數(shù)據(jù)的細粒度安全刪除。在各種云和大數(shù)據(jù)應(yīng)用中,對海量數(shù)據(jù)進行按需的細粒度刪除可大大減少云存儲實際投入的同時,實現(xiàn)對用戶隱私數(shù)據(jù)的保護;

        (c) 關(guān)聯(lián)數(shù)據(jù)確定性刪除。在跨云應(yīng)用場景下,云應(yīng)用可能跨越多個不同的云,云服務(wù)提供商通過備份及動態(tài)共享等機制對用戶數(shù)據(jù)進行遷移,這將引起數(shù)據(jù)的多副本問題。建立多副本數(shù)據(jù)之間的關(guān)聯(lián)規(guī)則,能較好解決跨云的數(shù)據(jù)確定性刪除且不可恢復(fù)問題。

        (7) 云信息流控制技術(shù):

        (a) 信息流控制模型的標準化。建立統(tǒng)一的標簽描述和相互轉(zhuǎn)化標準及標簽管理框架及規(guī)則,形成統(tǒng)一的信息流控制方法和框架;

        (b) 語言級別的信息流控制。在云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)和機器學習等新領(lǐng)域背景下,設(shè)計適合多核并行下信息流控制的新型程序設(shè)計語言,并對信息流控制安全性進行無干擾驗證與分析。

        (8) 云數(shù)據(jù)安全審計:

        高效的密鑰管理機制和審計方法。近年來很多研究工作使用ABE和IBE技術(shù)相結(jié)合實現(xiàn)了數(shù)據(jù)的完整性審計,令審計機制中密鑰管理的復(fù)雜性得以優(yōu)化。更高效的密鑰管理仍然是云數(shù)據(jù)審計機制中重要的關(guān)注點。使用基于身份和基于區(qū)塊鏈PDP方法代替證書驗證,也可提升審計效率。

        (9) 云數(shù)據(jù)隱私保護:

        (a)隱私保護下的問責機制。在某種程度上,隱私和問責是兩個對立問題,同時實現(xiàn)這兩個目標并不容易。目前大部分研究工作只關(guān)注于隱私保護,探索隱私保護下的問責機制是非常必要的;

        (b)隱私保護下的數(shù)據(jù)訪問效率。目前的研究工作基本采用PIR和ORAM等方法防止數(shù)據(jù)訪問過程中的隱私數(shù)據(jù)泄露,但這些方法的數(shù)據(jù)訪問效率較低;而通過密文搜索的查詢準確率也不高。如何在隱私保護前提下提高數(shù)據(jù)訪問效率和查詢準確率是難點問題。

        (10) 云服務(wù)層業(yè)務(wù)的可持續(xù)提供:

        可信任評估及成本優(yōu)化。研究如何評估值得信任的服務(wù)提供者以及有效降低數(shù)據(jù)恢復(fù)成本的實現(xiàn)機制和方法,以降低用戶自身數(shù)據(jù)的丟失風險,推動云服務(wù)的廣泛應(yīng)用。

        云的數(shù)據(jù)安全問題一直是學術(shù)界和產(chǎn)業(yè)界共同關(guān)注的熱點之一。隨著技術(shù)的不斷發(fā)展,該領(lǐng)域必將有更多實用化的方法和技術(shù)涌現(xiàn)。

        猜你喜歡
        方法
        中醫(yī)特有的急救方法
        中老年保健(2021年9期)2021-08-24 03:52:04
        高中數(shù)學教學改革的方法
        河北畫報(2021年2期)2021-05-25 02:07:46
        化學反應(yīng)多變幻 “虛擬”方法幫大忙
        變快的方法
        兒童繪本(2020年5期)2020-04-07 17:46:30
        學習方法
        可能是方法不對
        用對方法才能瘦
        Coco薇(2016年2期)2016-03-22 02:42:52
        最有效的簡單方法
        山東青年(2016年1期)2016-02-28 14:25:23
        四大方法 教你不再“坐以待病”!
        Coco薇(2015年1期)2015-08-13 02:47:34
        賺錢方法
        少妇激情一区二区三区99| 在线观看av国产自拍| 美女叉开双腿让男人插| 亚洲av日韩专区在线观看| 夜夜爽日日澡人人添| 亚洲旡码a∨一区二区三区| 国产成人精品亚洲午夜| 一本大道加勒比东京热| 青青草精品在线视频观看| 国产成本人片无码免费2020| 成人久久免费视频| 永久免费中文字幕av| 国产成人精品人人做人人爽97| 色播亚洲视频在线观看| 国产在线播放网址| 精品国产亚洲av成人一区| 亚洲精品第一页在线观看| 极品少妇一区二区三区四区| 国产日韩在线播放观看| 日本一区二区三区一级免费| 久久久亚洲熟妇熟女av| 麻豆成人精品国产免费| 亚洲亚洲网站三级片在线| 激情视频在线播放一区二区三区| 日韩女同视频在线网站| 久久精品人人做人人综合| 久久精品国产免费观看99| 青青视频在线播放免费的| 欧美老肥婆牲交videos| 亚洲一区av无码少妇电影| 九九久久精品大片| 亚洲第一区二区精品三区在线| 一二三四日本中文在线| 最新精品亚洲成a人在线观看| 中文字幕一区二区三区喷水| 人妻夜夜爽天天爽三区丁香花 | 黄污在线观看一区二区三区三州| 中文字幕免费不卡二区| 国产99页| 国产一区二区在线免费视频观看| 内射合集对白在线|