馬 飛,李 娟
(北方民族大學(xué) 計算機(jī)科學(xué)與工程學(xué)院,寧夏 銀川 750021)
?
云計算安全技術(shù)最新研究進(jìn)展* 1
馬飛,李娟
(北方民族大學(xué) 計算機(jī)科學(xué)與工程學(xué)院,寧夏 銀川 750021)
摘要:隨著云計算的快速發(fā)展,安全威脅也日益成為云計算面臨的嚴(yán)重問題,各種面向云計算的攻擊技術(shù)與防御方案也被不斷提出。首先,對云計算中非常重要的幾種攻擊技術(shù):服務(wù)竊取攻擊、拒絕服務(wù)攻擊、惡意軟件注入攻擊、跨VM側(cè)信道攻擊、目標(biāo)共享存儲器攻擊、VM回滾攻擊及最新防御方案的基本原理、特點與不足進(jìn)行了深入剖析與研究。其次,對云計算的數(shù)據(jù)安全與隱私問題進(jìn)行了進(jìn)一步闡述與分析。最后,對云計算安全技術(shù)進(jìn)行了總結(jié)與展望。
關(guān)鍵詞:云計算;安全;隱私;攻擊技術(shù);防御技術(shù);全同態(tài)加密
0引言
云計算(CC, Cloud Computing)[1]因能給用戶提供資源共享、靈活便利的訪問服務(wù)及強(qiáng)大的處理能力,從而越來越受到用戶歡迎。然而,由于云計算環(huán)境的開放性和共享性特點,也面臨諸如數(shù)據(jù)丟失、泄露、服務(wù)竊取等日益嚴(yán)重的安全問題,而這些安全問題成為云計算能被廣泛接受的重要阻礙。所以,研究人員不斷提出有效的安全策略、安全模型、安全協(xié)議和安全技術(shù)來應(yīng)對云計算面臨的安全挑戰(zhàn)。
本文對云計算面臨的安全威脅及相應(yīng)的解決方案進(jìn)行了詳細(xì)的闡述與分析。其中重點對云計算中幾種重要的攻擊技術(shù),如“服務(wù)竊取攻擊”、“拒絕服務(wù)攻擊”、“惡意軟件注入攻擊”、“跨VM側(cè)信道攻擊”、“目標(biāo)共享存儲器攻擊”、“VM回滾攻擊” 等攻擊技術(shù)及最新的防御方案的原理、特點與不足進(jìn)行了深入剖析與研究,并對云計算中的數(shù)據(jù)安全、數(shù)據(jù)隱私也進(jìn)行了探討。最后,對云計算安全進(jìn)行了總結(jié)。
1云計算安全需求與威脅
云計算安全的研究領(lǐng)域主要有:安全標(biāo)準(zhǔn)制定、網(wǎng)絡(luò)安全、訪問控制、云基礎(chǔ)設(shè)施安全及數(shù)據(jù)安全與隱私等。現(xiàn)有的一些安全技術(shù)通常都可以應(yīng)用于云計算的不同組件中,如VPN隧道技術(shù)、加密技術(shù)、認(rèn)證技術(shù)、Hash完整性約束等都可以對云計算提供一定程度的保護(hù),但由于云計算內(nèi)在的固有特點,比如資源池、多租戶、彈性配置、寬帶接入及按需服務(wù),現(xiàn)存的安全技術(shù)還不能給云計算提供足夠的安全保護(hù),所以有必要進(jìn)一步研究云計算的技術(shù)特點以便更好的提出高效的安全保護(hù)方案。
目前,CSA(Cloud Security Alliance:云安全聯(lián)盟)把云計算面臨的最主要安全威脅分為九大類:①數(shù)據(jù)破壞;②數(shù)據(jù)丟失;③云服務(wù)濫用;④賬戶或服務(wù)通信劫持;⑤非安全APIs;⑥拒絕服務(wù);⑦惡意內(nèi)部用戶;⑧審查不充分;⑨共享技術(shù)漏洞。表1是從云計算最終用戶的角度概況了對云計算的安全需求及所面臨的威脅。

表1 云計算安全需求與面臨威脅
許多研究者針對云計算面臨的安全威脅進(jìn)行了深入的研究并提出了相應(yīng)的解決方案。Zhou等人[2]重點討論了云計算安全中的五個方面:服務(wù)可獲得性、機(jī)密性、數(shù)據(jù)完整性、可控制性及審計安全。Hashizume和S.Kumar等人[3-4]考察了現(xiàn)有云計算的脆弱性,并重點關(guān)注云計算的虛擬化類型及對云計算安全的影響,并對數(shù)據(jù)隱私及與多位置存儲問題也進(jìn)行了深入討論。Vaquero等人從CSA(Cloud Security Alliance,云安全聯(lián)盟)的角度對IaaS云安全中因多租戶特性而帶來的安全問題進(jìn)行了深入研究。Ahuja等人闡述和總結(jié)了與云計算緊密關(guān)聯(lián)的安全威脅及相應(yīng)的處理方案。中國學(xué)者徐遠(yuǎn)澤,張文科等人研究了在分布式環(huán)境下APT攻擊與防御方案[5]。Rodero-Merino等人針對PaaS云環(huán)境的安全問題進(jìn)行了研究,他們重點考察了.NET和Java環(huán)境下共享平臺的安全性。Nirmala[6]、Challa[7]和Chhikara[8]等人對基于客戶端的隱私管理、“Wrapping Attack”及洪水攻擊進(jìn)行了深入闡述并提出了相應(yīng)的解決方案。Seunghwan等人[9]提出一種針對云服務(wù)訪問的重要認(rèn)證方案并做了試驗測試。Lombardi等人[10]提出一種稱為ACPS(Advanced Cloud Protection System)的云保護(hù)系統(tǒng)來監(jiān)控客戶端與中間件的完整性。Zissis等人[11]提出一種基于PKI的技術(shù)來確保所涉及的數(shù)據(jù)與通信的認(rèn)證可靠性、數(shù)據(jù)的完整性和機(jī)密性,該方案的缺點是需要可靠的第三方參與安全方案實施。Lombardi等人[12]提出一種稱為TCPS(Transparent Cloud Protection System)的中間件技術(shù)來保護(hù)用戶的VM及分布式計算的完整性。H.Liu[13]等人提出一種在云服務(wù)中心檢測和避免拒絕服務(wù)攻擊的方案,并驗證了其有效性。Mon等人[14]提出一種基于角色和屬性控制的模型來保護(hù)用戶的個人信息。該系統(tǒng)能提高云計算的安全性并能對非授權(quán)的用戶進(jìn)行訪問控制。Varma等人[15]提出一種基于“群測試模型”的技術(shù)來檢測DoS攻擊,該技術(shù)通過理論與實踐驗證具有低誤報率及低延遲的優(yōu)點。Khalid等人[16]使用XACML服務(wù)器的匿名公鑰證書設(shè)計出一種匿名認(rèn)證與授權(quán)協(xié)議,該協(xié)議可以被集成在現(xiàn)有的ID管理系統(tǒng)中,并提供匿名云服務(wù)。A.Kumar等人[17]用ECC(Elliptic Curve Cryptography)來保護(hù)存放在云服務(wù)器中的數(shù)據(jù)隱私。Khorshed等人[18]建立了一個綜合數(shù)據(jù)庫,其中記錄了發(fā)送、接收、丟失的包數(shù)量,開放的端口數(shù)量,VM文件大小的差異性,網(wǎng)絡(luò)、CPU的使用情況,嘗試登錄系統(tǒng)失敗的日志等信息,利用這些信息來檢測拒絕服務(wù)攻擊、釣魚攻擊、跨VM側(cè)信道攻擊等。
下面將著重對云計算中的“服務(wù)竊取攻擊”、“拒絕服務(wù)攻擊”、“惡意軟件注入攻擊”、“跨VM側(cè)信道攻擊”、“目標(biāo)共享存儲器攻擊”、“VM回滾攻擊”這幾種重要的攻擊技術(shù)及相應(yīng)的防御方案進(jìn)行詳細(xì)闡述及深入分析。
2云計算重要攻擊與防御技術(shù)
2.1服務(wù)竊取攻擊
VM(Virtual Machine)管理器需要經(jīng)常對VM進(jìn)行調(diào)度與管理,而VM管理器在調(diào)度方面的脆弱性將導(dǎo)致非精確的、不公平的任務(wù)調(diào)度。服務(wù)竊取攻擊[19]就是利用一些VM管理器在任務(wù)調(diào)度方面的脆弱性來對云進(jìn)行攻擊。攻擊者通常利用一些VM管理器不能很好檢測和記錄CPU的使用情況的脆弱性來低代價的,甚至是損害其它用戶利益的方式使用云的服務(wù)功能。該脆弱性產(chǎn)生的主要原因是系統(tǒng)周期性采樣及使用低精度的時鐘來測量CPU的使用情況。在該攻擊中,攻擊者要確保其處理工作并沒有出現(xiàn)在云計算所制定的服務(wù)任務(wù)計劃中。攻擊導(dǎo)致的結(jié)果主要是:(1)使用了云計算服務(wù)而不被CSPs(Cloud Service Providers,云服務(wù)提供商)所發(fā)覺;(2)在長期沒有支付任何費(fèi)用的情況下使用云計算資源。
Zhou等人[20]提出一種通過修改任務(wù)調(diào)度策略的防御手段來阻止服務(wù)竊取攻擊,修改后的任務(wù)策略包括:精確任務(wù)調(diào)度、均勻任務(wù)調(diào)度、Poisson任務(wù)調(diào)度和Bernoulli任務(wù)調(diào)度。這些任務(wù)調(diào)度之間的主要區(qū)別在于調(diào)度和監(jiān)控的策略及計算時間的間隔。作者把任務(wù)調(diào)度機(jī)制改進(jìn)后的VM管理器與運(yùn)行在Amazon EC2上的的Xen虛擬機(jī)管理器做了實驗比較,結(jié)果優(yōu)于Xen虛擬器管理器。該策略沒有犧牲系統(tǒng)的效率、公平性及I/O的響應(yīng)速度,也沒有影響到云計算中的信用及優(yōu)先權(quán)提升機(jī)制。
Gruschka等人[21]提出一種理論上的防御策略,該策略在目標(biāo)機(jī)上使用一個新的云到用戶接口的服務(wù)實例來監(jiān)控并行實例的調(diào)度,然后比較合法實例與攻擊者實例兩者的輸出,若輸出結(jié)果顯著不同,則表明發(fā)生了服務(wù)竊取攻擊并可進(jìn)一步定位,但該策略的有效性并沒有被驗證。
在相關(guān)文獻(xiàn)[22-24]中還提出針對虛擬機(jī)管理器任務(wù)調(diào)度的解決策略,但這些策略僅僅對I/O性能和諸如“CPU-bound”等VM安全進(jìn)行了一些改進(jìn),還不能檢測當(dāng)攻擊存在時系統(tǒng)任務(wù)調(diào)度的公平性和精確性,而任務(wù)調(diào)度的公平性和精確性恰是服務(wù)竊取攻擊最關(guān)注的方面。
2.2拒絕服務(wù)攻擊
云計算中多數(shù)嚴(yán)重的攻擊來自于DoS與DDoS攻擊[25]。目前拒絕服務(wù)攻擊主要分為以下三類:
(1)基于帶寬與容量的攻擊:攻擊者通過消耗網(wǎng)絡(luò)帶寬和服務(wù)資源使合法用戶不能正常使用云計算資源。這類攻擊主要有UDP洪水攻擊、ICMP洪水攻擊等[26]。
(2)基于協(xié)議漏洞的攻擊:攻擊者利用網(wǎng)絡(luò)協(xié)議漏洞來消耗目標(biāo)資源。比如SYN洪水攻擊、Smurf 攻擊等。
(3)應(yīng)用層攻擊:這類攻擊主要利用特定應(yīng)用服務(wù)無法處理過多應(yīng)用層協(xié)議報文的弱點來實施拒絕服務(wù)攻擊。這類攻擊對云計算造成的危害非常大。
在拒絕服務(wù)攻擊中,以基于HTTP、XML、REST的攻擊為重要代表[25,27-28]。用戶在XML中初始化請求,然后利用HTTP協(xié)議發(fā)送請求,并通過REST來建立系統(tǒng)接口。攻擊者把大量HTTP Get和Post報文發(fā)給云服務(wù)器以消耗其CPU和存儲器資源。基于HTTP Post的DDoS要比基于HTTP Get的攻擊有效。基于XML的DDoS攻擊是讓攻擊目標(biāo)處理大量SOAP報文來消耗云服務(wù)器資源及網(wǎng)絡(luò)帶寬。由于HTTP和XML因在云中被廣泛使用,是云計算中非常關(guān)鍵和重要的元素,所以,基于XML、HTTP的DDoS攻擊比傳統(tǒng)DDoS攻擊更具破壞性。下面討論幾種重要的針對DDoS攻擊的防御方案。
Karnwal等人[25]提出一種基于“Filtering Tree”的云防御方案。該方案對針對應(yīng)用層的“curb HDoS”和“XDoS攻擊”非常有效。方案由以下5個模塊構(gòu)成:
(1)傳感過濾器:監(jiān)控收到的請求報文,如果相同或特別用戶的報文不斷增加,則標(biāo)志為可疑報文。
(2)跳數(shù)過濾器:計算報文從源點到目標(biāo)點經(jīng)過的結(jié)點數(shù),即跳數(shù),然后與預(yù)設(shè)的跳數(shù)值比較,如果出現(xiàn)差異,則意味著報文或消息頭中的數(shù)值被攻擊者所在的機(jī)器所修改,則標(biāo)記為可疑。
(3)IP發(fā)送頻率過濾器:如果存在大量具有相同頻率的IP報文,則標(biāo)記為可疑報文。
(4)雙簽名過濾器:對XML的頭部和尾部進(jìn)行雙簽名,為了防止攻擊,這兩個簽名都需要被校驗。
(5)“Riddle”解析過濾器:該過濾器能夠解析”Riddle”,”Riddle”答案被嵌入到SOAP協(xié)議包頭中,方案中的云防御器將發(fā)送”Riddle”給發(fā)送請求報文的IP主機(jī),若云防御器收到正確回復(fù),則判定該請求為合法的,否則將其標(biāo)志為基于HTTP 的DDoS攻擊。
該方案的前四個過濾器用于檢測基于HTTP的DoS攻擊,第五個過慮器用于檢測基于XML的DoS攻擊。Karnwal等人對基于REST的DoS攻擊沒有給出解決方案,主要原因在于該攻擊與用戶接口關(guān)系緊密,而接口級別從用戶級到系統(tǒng)級的變化很大,所以很難有簡單而快速的安全措施能被部署在接口層面上。該方案缺乏實踐驗證,僅是建立在假設(shè)模塊數(shù)量與期望的攻擊者數(shù)量直接成比例的基礎(chǔ)上。該方案的缺點是顯著增加了網(wǎng)絡(luò)負(fù)載并對傳輸層和網(wǎng)絡(luò)層的DDoS攻擊是無法甄別的。
另一種被稱為CIDS(Co-operative Intrusion Detection System,協(xié)作入侵檢測系統(tǒng))[29]的安全方案被廣泛應(yīng)用于云安全保護(hù)中。該方案是基于Snort的分布式IDS系統(tǒng),各IDS結(jié)點被部署在云中的每個域,通過這些結(jié)點的合作來應(yīng)對DDoS攻擊:IDS把收到的報文與其規(guī)則表中的條目進(jìn)行匹配,若匹配成功則立刻丟棄該報文,若無匹配產(chǎn)生,但又被檢測為異常,則把警告信息發(fā)送給其它IDS,各IDS通過投票來確定是否最終產(chǎn)生報警并更新各自的過濾規(guī)則。方案的缺點是需要過多檢測時間。
Bansidhar等人[30]提出一種稱為CTB模型(Cloud Trace Back Model,云回溯跟蹤模型)來對DDoS攻擊源進(jìn)行識別與跟蹤,并提出“Cloud Protector”來對云計算進(jìn)行保護(hù)。CTB是基于DPM(Distributed Packet Marking)算法,而“Cloud Protector”采用了BP神經(jīng)網(wǎng)絡(luò)來分類合法與非法報文。CTB和CP的有效性依賴于用于訓(xùn)練神經(jīng)網(wǎng)絡(luò)的數(shù)據(jù)集。
Qi Chen等人[31]提出一種稱為CBF(Confidence Based Filtering)的方案。方案分為兩個階段:非攻擊階段與攻擊階段。在非攻擊階段,先建立合法報文在IP頭和TCP頭的特征對,然后計算一個與該特征對關(guān)聯(lián)的置信值。當(dāng)發(fā)生攻擊時,CBF計算每個報文特征對的置信值,當(dāng)該值超過正常報文對應(yīng)的置信值閾值時,則該報文判定為非法報文。該方法的難點之一是如何確定置信值的閾值。CBF的優(yōu)點主要包括比較小的存儲空間及比較高的計算速度,所以比較適用于高流量的網(wǎng)絡(luò)中。
S.Renuka等人[32]提出一種基于信息“熵”的攻擊檢測方法。該方法分為行為監(jiān)測和行為檢測兩個階段。在行為監(jiān)測階段,正常用戶的每個會話請求都會計算得到一個“熵”值。在行為檢測階段,每個會話的“熵”值與一個閾值進(jìn)行比較,若超過該值,則請求報文被作為惡意報文而丟棄。該方法具有較易部署的特點。
Riquet等人[33]提出所謂“沒有足夠有效的方案能夠阻止DDoS攻擊”的觀點。為了證明其觀點的正確性,作者通過實驗來評估實際安全方案的有效性,安全方案主要涉及Snort與商業(yè)防火墻。他們總結(jié)了商業(yè)系統(tǒng)欠缺足夠安全性的兩個原因:①安全解決方案由于不能及時更新而經(jīng)常會出現(xiàn)安全漏洞及安全方案本身具有的不完善性;②不能提出任何有效的解決方案來阻止分布式攻擊。
2.3惡意軟件注入攻擊
攻擊者把針對攻擊目標(biāo)的惡意服務(wù)上傳到云,一旦目標(biāo)對惡意服務(wù)提出服務(wù)請求,則惡意實例將被執(zhí)行,攻擊者可利用獲得的訪問用戶數(shù)據(jù)的權(quán)限來攻擊云的服務(wù)安全域,用戶的認(rèn)證信息與隱私數(shù)據(jù)將被泄露,攻擊者可以非法訪問云資源。防御該攻擊的挑戰(zhàn)不僅是檢測難度大,更大的困難是無法定位攻擊者所上傳的惡意程序所處的云節(jié)點位置。
目前,稱為“可追溯檢測”技術(shù)[34]已被廣泛應(yīng)用于惡意實體檢測中。Liu等人[35]提出一種新的基于PE(Portable Exectuable)格式文件關(guān)系的可追溯檢測方法,該方法已被成功應(yīng)用在Hadoop平臺并被證明具有較高的檢測率和較低的誤判率,但該方法能成功實施必須具備三個前提:
(1)多數(shù)合法程序和惡意文件必須工作在Windows平臺并且是PE格式。
(2)合法程序和文件的數(shù)量要遠(yuǎn)多于惡意文件。
(3)在用戶計算機(jī)很少有創(chuàng)建、寫和讀PE格式文件的操作。
方案的缺點是三個條件過于嚴(yán)格,而攻擊者可以不遵守這三個前提而利用云的任何脆弱性對其攻擊。作者也沒有進(jìn)一步討論去掉這三個前提時方案的有效性。
Oberheide等人[36]提出一種稱為“CloudAV”的防御方案。該方案因具有以下兩個重要特性而更加有效、準(zhǔn)確和快速:
(1)反病毒作為網(wǎng)絡(luò)服務(wù):每臺主機(jī)運(yùn)行一個輕量級的進(jìn)程來檢測新文件,并把他們發(fā)送到網(wǎng)絡(luò)進(jìn)行進(jìn)一步的定性和定量分析。這種方式能夠使每個終端不必安裝復(fù)雜的分析軟件,從而減輕了終端的負(fù)擔(dān)。
(2)N-version保護(hù):該檢測方案的思想來源于“NVP”(N-version programming)技術(shù)。由多個不同質(zhì)的病毒檢測引擎以并行方式對惡意軟件檢測,優(yōu)點是具有更高的檢測效率,但比之于“1-version引擎”方案而言,會增加誤報率,所以需在誤報率和效率間取得平衡。
“CloudAV”在實際的云計算環(huán)境中被證明是有效的,并且對惡意軟件有較高的檢測率及取證能力。通過可追溯檢測方法檢測出新的攻擊,可進(jìn)一步改善云的部署與管理水平。試驗結(jié)果顯示“CloudAV”比單反病毒引擎檢測范圍高35%。該方案的兩點不足:(1)因惡意軟件能夠嵌入到不同類型文件中,使其能夠繞過檢測系統(tǒng)制定的檢測文件類型而達(dá)到攻擊目的;(2)把文件都發(fā)送到云端進(jìn)行檢測,可能超過云的處理能力而造成漏檢,并且可能會造成用戶隱私數(shù)據(jù)泄露。所以,解決云安全問題要面對安全范圍、擴(kuò)展能力和隱私這三個問題,這也是設(shè)計云計算安全技術(shù)困難所在。
2.4跨VM側(cè)信道攻擊
Ristenpart討論了如何利用稱為“跨VM側(cè)信道攻擊”的技術(shù)來收集目標(biāo)VM的隱私信息。目前主要有兩種重要的側(cè)信道攻擊方式:
(1)TSC攻擊:TSC攻擊(Timing Side-Channel Attack)[37]指攻擊者通過測量平臺中各種任務(wù)計算所花費(fèi)的時間來推出計算任務(wù)的擁有者甚至是CSPs的敏感信息。由于存在大規(guī)模的并行計算,且“時間信道”很難被控制,所以TSC攻擊很難因留下痕跡而引起系統(tǒng)報警,從而很難被檢測。出于隱私保護(hù)的原因,用戶也不愿意授權(quán)其它用戶來檢測其可能存在的側(cè)信道信息。并且,即使CSPs能夠全面檢測TSC攻擊,但出于保護(hù)CSPs聲譽(yù)的目的而不愿報告發(fā)生了該攻擊。
(2)ECS攻擊:云計算中的能量損耗日志常被用來監(jiān)測基礎(chǔ)設(shè)施狀態(tài),提供計算機(jī)有效能量負(fù)載映射,而ECS攻擊(Energy Consumption Side-Channel Attack)[37]指攻擊者利用收集云計算能量損耗日志這一敏感信息來破壞云安全。
Hlavacs等人[38]研究了從原始能量損耗日志中抽取有價值信息來破壞用戶隱私與安全的問題。Zhang等人[39]提出一種以訪問為驅(qū)動的側(cè)信道攻擊,該攻擊能從Xen VM管理器獲得目標(biāo)虛擬機(jī)的ElGamal密鑰。該攻擊為了處理噪音及減少錯誤,引入了隱Markov模型。
攻擊者還可以利用“側(cè)信道攻擊”來提取用戶的敏感數(shù)據(jù),比如密鑰或單核架構(gòu)信息等。還有研究者針對對稱多核架構(gòu)來實施“跨VM側(cè)信道攻擊”研究。其它的側(cè)信道攻擊還包括:差分錯誤分析、電磁攻擊及音頻密碼分析等。
2.5共享目標(biāo)存儲器攻擊
攻擊者利用VM與物理機(jī)共享cache來獲取隱私信息,這是針對云基礎(chǔ)設(shè)施的攻擊。由該攻擊可演變出好幾種類型的攻擊,如 “跨VM側(cè)信道攻擊”和“惡意軟件注入攻擊”。
Aviram等人[21]針對Amazon EC2平臺實施了“跨VM側(cè)信道攻擊”而獲得了其它用戶在云中的Cache使用信息,而這些信息的泄露被看作是用戶活動情況這一隱私被破壞。Wei等人提出一種基于cache的時間側(cè)信道攻擊,該攻擊可以獲得運(yùn)行在ARM Cortex-A8芯片之上的L4Re VM的AES密鑰。Gorka等人[40]利用擴(kuò)展的“Bernstein相關(guān)攻擊”技術(shù)來實施“跨VM共享存儲器攻擊”,成功獲得了Xen和VMware的AES密鑰。利用該技術(shù),攻擊者還可在不經(jīng)授權(quán)獲得云計算的內(nèi)部結(jié)構(gòu)信息,如處理器運(yùn)行的數(shù)量,特定時間內(nèi)登錄云的用戶數(shù)量,及臨時駐留在存儲器中的cookies信息。Rochsa等人[41]根據(jù)目標(biāo)共享存儲器攻擊獲得了在虛擬機(jī)上進(jìn)行內(nèi)存轉(zhuǎn)儲的權(quán)限,從而使攻擊者可取得用戶隱私信息。
目前,除加強(qiáng)反病毒軟件安裝及用防火墻來限制用戶訪問共享存儲器的措施外還沒有能夠有效解決該攻擊的方案。
2.6僵尸攻擊
攻擊者對目標(biāo)個體實施DoS、DDoS等攻擊時,為避免暴露其ID及位置信息,通過控制一些僵尸主機(jī)來間接對目標(biāo)個體實施攻擊,從而降低被檢測與跟蹤的可能性。云計算環(huán)境是實施“僵尸攻擊”的理想平臺,原因在于云具有豐富且能彈性配置的資源,比如帶寬、計算能力和存儲能力等,而這些資源很易獲得。Amazon EC2、Google App Engine及Raytheon UK等都受到過僵尸攻擊的影響。
“僵尸攻擊”的主控方可以通過一定技術(shù)手段使僵尸主機(jī)進(jìn)入云環(huán)境替其竊取敏感信息或獲得使用非授權(quán)的云計算資源。防御僵尸攻擊的重點之一是識別僵尸主機(jī)。識別方法通常是基于僵尸主機(jī)的輸入輸出信息流量之間具有強(qiáng)相關(guān)性這一假設(shè),而“相關(guān)性”可通過報文內(nèi)容、登錄行為、網(wǎng)絡(luò)活動頻率、時間特性以及網(wǎng)絡(luò)流量的周期性來建立。但是,攻擊者可以通過對數(shù)據(jù)進(jìn)行加密、偽造認(rèn)證信息、引入隨機(jī)延遲等方式來使這些識別技術(shù)失效。另一方面,因巨大的數(shù)據(jù)流量,使管理者無法有效對數(shù)據(jù)進(jìn)行深入分析與檢測。
針對“僵尸攻擊”目前有以下幾種應(yīng)對方案:
(1)Lin等人[42]提出一種 “pebble跟蹤”技術(shù)來跟蹤控制僵尸機(jī)的主機(jī)。方案首先識別僵尸網(wǎng)絡(luò)的通信密鑰,目的是識別僵尸網(wǎng)絡(luò)的通信模式,然后找尋控制主機(jī)所處的網(wǎng)絡(luò)位置。該方案需設(shè)計和實施新的密鑰識別框架和方法來跟蹤“僵尸”主機(jī),且方案只考慮對稱加密而未考慮非對稱加密。
(2)Kourai等人[43]提出一種基于“自我保護(hù)”的機(jī)制。該機(jī)制需要運(yùn)行在虛擬機(jī)上的雙“xFilter”包過濾器來監(jiān)測目標(biāo)虛擬機(jī)的存儲器,通過虛擬機(jī)的自省機(jī)制可以在不接觸客戶機(jī)的情況下獲得其操作系統(tǒng)信息,當(dāng)“xFilter”檢測到來自外部的攻擊時,它將自動確定攻擊源并形成新過濾規(guī)則來阻止“僵尸攻擊”。這種機(jī)制證明即使在云服務(wù)已經(jīng)被破壞的情況下仍然是有效的,該機(jī)制將盡可能的繼續(xù)提供其它服務(wù)。比如,當(dāng)Apache服務(wù)器被破壞時,至多只有用戶的Web數(shù)據(jù)特權(quán)被接管,而其它諸如Postfix郵件服務(wù)等應(yīng)用仍然正常合法運(yùn)行。但該機(jī)制對CSPs是具有危險性的,因為攻擊者可以故意使用本地的SMTP服務(wù)器來發(fā)動“SPAM攻擊”,因為其它合法應(yīng)用仍然在使用SMTP服務(wù)器來發(fā)送郵件。 若xFilter檢測到“SPAM攻擊”,它將更新規(guī)則庫來拒絕所有來自于SMTP服務(wù)器,甚至包括合法用戶和應(yīng)用的通信流量。
(3)Srivastava等人[44]提出一種對網(wǎng)絡(luò)通信流進(jìn)行檢測的機(jī)制,該機(jī)制是建立在使用虛擬機(jī)回滾機(jī)制的應(yīng)用級防火墻之上,被稱為“VMwall”。該機(jī)制與“xFilter”的主要區(qū)別在于:當(dāng)對報文和結(jié)點進(jìn)行大規(guī)模檢測時,將會降低網(wǎng)絡(luò)性能,而“xFilter”因為只檢測服務(wù)器的存儲器,從而對網(wǎng)絡(luò)性能的影響降低到最小。
2.7VM回滾攻擊
VM管理器可以在運(yùn)行的任何時間掛起虛擬機(jī)來對其當(dāng)前的CPU狀態(tài)、磁盤及內(nèi)存情況進(jìn)行“快照”而不會讓VM感知,該機(jī)制被廣泛應(yīng)用于VM維護(hù)中。攻擊者也可利用該機(jī)制來發(fā)動“VM回滾攻擊”。攻擊者在用戶不知情的情況下運(yùn)行用戶以前的“快照”,來清除當(dāng)前的操作記錄。由于操作歷史被清除,攻擊者很難因為其可疑行為而被系統(tǒng)發(fā)現(xiàn)。比如,攻擊者用暴力攻擊來猜測登錄虛擬機(jī)的口令,雖然客戶機(jī)的操作系統(tǒng)限制了嘗試口令的次數(shù),當(dāng)次數(shù)達(dá)到上限時將封鎖用戶。但攻擊者可以在每一次嘗試失敗后對VM進(jìn)行滾回操作使其初始化, VM內(nèi)部計數(shù)器被攻擊者清除,從而可以繼續(xù)實施暴力攻擊。
Szefer等人[45]提出名為“Hyperwall”的系統(tǒng)架構(gòu)來保護(hù)VM管理器。該架構(gòu)通過把VM管理器的“掛起”和“繼續(xù)”功能暫停來阻止“VM回滾攻擊”。該方案最大缺點在于暫停了VM管理器的“掛起”和“繼續(xù)”功能從而降低了虛擬化的能力。方案的另一個缺點是需要用戶與云進(jìn)行過多的交互操作。因為當(dāng)系統(tǒng)在重起、遷移或掛起虛擬機(jī)時需要獲得用戶終端的許可,而這是非常不方便也不切實際的。Xia等人提出一種比之于“Hyperwall”而言不需要破壞虛擬機(jī)管理器基本功能的解決方案。在該方案中,只有終端用戶才能告知特定的“回滾”操作是否為惡意的。盡管該方案比之于“Hyperwall”已經(jīng)盡可能減小了用戶與系統(tǒng)的交互頻次,但是當(dāng)云計算的基礎(chǔ)架構(gòu)發(fā)生改變時,仍然需要用戶參與到虛擬機(jī)的操作工作中。

表2 幾種重要攻擊技術(shù)的攻擊目標(biāo)、攻擊結(jié)果及攻擊產(chǎn)生原因總結(jié)
3云計算中的數(shù)據(jù)安全與隱私
越來越多的用戶數(shù)據(jù)被放到云端進(jìn)行存儲與處理,但隱私泄密問題影響了用戶使用云計算的熱情。若采用把用戶數(shù)據(jù)加密后存放到云端,需要時再下載到用戶端解密后使用,該方式最大問題是用戶對密鑰的管理及沒有充分使用云計算的處理能力。為解決該問題,Graig Gentry提出了一種被密碼學(xué)界冠以密碼學(xué)“圣杯”稱號的基于理想格的全同態(tài)加密方案[46]。該方案允許直接在密文域上進(jìn)行操作而無需解密,該方案不但可保證在云端存放的數(shù)據(jù)安全性而且利用了云計算強(qiáng)大的處理能力。
研究者在Gentry方案基礎(chǔ)之上又提出了一些重要的全同態(tài)加密方案。Brakerski和Vaikuntanathan等人[47]提出一種稱為“BV結(jié)構(gòu)”的全同態(tài)加密構(gòu)造方案,該方案比之于Gentry結(jié)構(gòu)的顯著不同之處是使用了著名的DLWE安全假設(shè),并且引入了“再線性化”和“模轉(zhuǎn)換”技術(shù),而模轉(zhuǎn)換技術(shù)可去掉Gentry結(jié)構(gòu)中出現(xiàn)的復(fù)雜壓縮過程,并可對噪聲進(jìn)行有效的控制。該結(jié)構(gòu)的“自舉”性使其很易構(gòu)造成全同態(tài)結(jié)構(gòu)。Brakerski、Gentry和Vaikuntanatuhan[48]提出一種簡稱為“BGV結(jié)構(gòu)”的方案。 BGV結(jié)構(gòu)與BV結(jié)構(gòu)相比,其顯著的擴(kuò)展是使用了RLWE假設(shè),而該假設(shè)對提高同態(tài)加密結(jié)構(gòu)的加密效率做出了很大的貢獻(xiàn),而且由于仔細(xì)使用了 “模轉(zhuǎn)換”技術(shù),從而可以去掉Gentry方案中提出的“自舉”過程而獲得“全同態(tài)”性質(zhì),從而提高了該結(jié)構(gòu)的工作效率。該結(jié)構(gòu)既可以使用LWE假設(shè),也可以使用RLWE假設(shè)。Fan和Vercauteren[49]提出的結(jié)構(gòu)使用了修改后的基于RLWE問題的LPR結(jié)構(gòu),在效率上比使用LWE假設(shè)的結(jié)構(gòu)有了進(jìn)一步提高,并且該結(jié)構(gòu)更容易優(yōu)化與分析。這些全同態(tài)加密方案各有特點,但都有一個很大的缺點是效率很低,結(jié)構(gòu)生成的密鑰規(guī)模龐大,計算復(fù)雜,所以還不能實用化。
除了全同態(tài)加密方案,Ramadan等人[50]提出一種稱為“Airavat”的系統(tǒng),系統(tǒng)把DIFC(Decentralized Information Flow Control)和“差分隱私”技術(shù)應(yīng)用到云的數(shù)據(jù)生成和計算階段,以提供對云中數(shù)據(jù)的隱私保護(hù)。該系統(tǒng)能在Map Reduce計算階段時無需授權(quán)就能阻止隱私泄露。采用加密技術(shù)來對隱私數(shù)據(jù)進(jìn)行保護(hù)的主要問題之一是密鑰管理。普通用戶沒有足夠能力保證密鑰安全性, CSPs必須要維護(hù)大量用戶的密鑰。 OASIS組織(Organization for the Advancement of Structured Information Standards)提出稱為KMIP[51](Key Management Interoperability Protocol)的協(xié)議來解決該問題。
數(shù)據(jù)隱私的挑戰(zhàn)是既要共享數(shù)據(jù)又要保護(hù)隱私。Mowbray[52]提出一種以用戶為中心的信任模型來對用戶隱私信息進(jìn)行管理,用戶可以通過該模型來控制和使用存儲在云端的隱私敏感信息。Munts-Mulero等人[53]討論了當(dāng)前重要的隱私保護(hù)技術(shù),如K-anonymity、圖匿名、數(shù)據(jù)預(yù)處理等應(yīng)用到大規(guī)模云數(shù)據(jù)時面臨的問題及目前的解決方案。
對于數(shù)據(jù)完整性校驗,因通信代價、時間代價,數(shù)據(jù)在云端的動態(tài)性存儲等特性,用戶不能經(jīng)常采用上傳與下載的方式來對數(shù)據(jù)進(jìn)行完整性校驗。NEC實驗室提出一種稱為PDI(Provable Data Integrity)的方案來對數(shù)據(jù)進(jìn)行完整性校驗。Singh等人[54]提出一種數(shù)學(xué)方法來對動態(tài)存儲在云中的數(shù)據(jù)進(jìn)行完整性校驗。
4結(jié)語
除了本文提到的這幾種重要攻擊技術(shù)以外,還有諸如“釣魚攻擊”、“音頻密寫攻擊”等攻擊技術(shù)也給云計算帶來很大的安全挑戰(zhàn)。所以,研究人員還需不斷完善云計算的安全體系及設(shè)計新的安全技術(shù)來保證云計算安全,這樣用戶才能放心使用云計算資源。另一個新興的云技術(shù)安全研究領(lǐng)域是移動云計算安全。在移動平臺,由于有限的存儲能力,較低的處理器處理速度及較高的計算需求成為性能提升的障礙。所以,移動應(yīng)用開發(fā)人員將不得不在有效應(yīng)對安全威脅的同時要兼顧系統(tǒng)性能。目前,很多基于安卓平臺的第三方手機(jī)應(yīng)用都允許訪問、調(diào)用及傳送用戶的敏感數(shù)據(jù)而不需經(jīng)過用戶的同意,所以針對移動環(huán)境下的云計算安全將是以后研究者更加關(guān)注與重點研究領(lǐng)域。
本文對當(dāng)前云計算中的安全問題及最新的解決方案進(jìn)行了研究,重點對服務(wù)竊取攻擊、拒絕服務(wù)攻擊、惡意軟件注入攻擊、跨VM側(cè)信道攻擊、目標(biāo)共享存儲器攻擊、VM回滾攻擊及相應(yīng)防御方案的基本原理、特點與不足進(jìn)行了深入剖析與研究。其次,對云計算的數(shù)據(jù)安全與隱私問題進(jìn)行了進(jìn)一步闡述與分析。最后,對云計算安全技術(shù)進(jìn)行了總結(jié)。
參考文獻(xiàn):
[1]Schahram Dustdar, TU Wen. Cloud Computing[J].IEEE Computer, 2016, 49 (2):12-13.
[2]ZHOU M, ZHANG R, XIE W, et al. Security and Privacy in Cloud Computing: A Survey[C] //Semantics Knowledge and Grid, 2010 6th International Conference on. IEEE,2010:105-112.
[3]Hashizume K, Rosado D G, Fernández-Medina E, et al. An Analysis of Security Issues for Cloud Computing[J]. Journal of Internet Services and Applications, 2014,14(1):1-13.
[4]Kumara S, Singhb S P, Singhc A K, et al. Virtualization,Great Thing and Issues in Cloud Computing[J]. International Journal of Current Engineering and Technology,2014,3(3):125-140.
[5]徐遠(yuǎn)澤,張文科,尹一樺等. APT 攻擊與防御[J]. 通信技術(shù),2015,48(06):740-745.
XU Yuan-ze,ZHANG Wen-ke,YIN Yi-hua,et al.APT Attacks and Its Defense[J].Communications Technology,2015, 48(06): 740-745.
[6]Nirmala V, Sivanandhan R K, Lakshmi R S. Data Confidentiality and Integrity Verification Using User Authenticator Scheme in Cloud[C]//Green High Performance Computing (ICGHPC), 2013 IEEE International Conference on. IEEE, 2014:1-5.
[7]Challa Jensen M, Schwenk J, et al. On Technical Security Issues in Cloud Computing[C]//Cloud Computing, 2009. IEEE International Conference on. IEEE, 2009: 109-116.
[8]Chhikara, Takabi H, Joshi J B D, Ahn G J. Security and Privacy Challenges in Cloud Computing Environments[J]. IEEE Security & Privacy, 2010, 8(6): 24-31.
[9]Park B. Modi C, Patel D, Borisaniya B, et al. A Survey on Security Issues and Solutions at Different Layers of Cloud Computing[J]. The Journal of Supercomputing, 2014, 63(2): 561-592.
[10]Lombardi F, Di Pietro R. Secure Virtualization for Cloud Computing[J]. Journal of Network and Computer Applications, 2011, 34(4): 1113-1122.
[11]Zissis D, Lekkas D. Addressing Cloud Computing Security Issues[J]. Future Generation Computer Systems, 2013, 28(3): 583-592.
[12]Lombardi, Rong C, Nguyen S T. Beyond Lightning: A Survey on Security Challenges in Cloud Computing [J]. Computers & Electrical Engineering,2013,39(1):47-54.
[13]LIU H. A New Form of DOS Attack in a Cloud and Its Avoidance Mechanism[C]//Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. ACM, 2010: 65-76.
[14]Mon E E, Naing T T. The Privacy-Aware Access Control System Using Attribute-and Role-based Access Control in Private Cloud[C]//Broadband Network and Multimedia Technology (IC-BNMT), 2011 4th IEEE International Conference on. IEEE, 2011:447-451.
[15]Varma P R K, Krishna D S. Application Denial of Service Attacks Detection Using Group Testing based Approach[J]. International Journal of Computer Science & Communication Networks, 2013, 21(2):346-361.
[16]Khalid U, Ghafoor A, Irum M, et al. Cloud-based Secure and Privacy Enhanced Authentication & Authorization Protocol[J]. Procedia Computer Science, 2014,22(3):680-688.
[17]Kumar A, Lee B G, Lee H J, et al. Secure Storage and Access of Data in Cloud Computing[C]//ICT Convergence, 2012 International Conference on. IEEE, 2012: 336-339.
[18]Khorshed M T, Ali A B M, Wasimi S A. A Survey on Gaps, Threat Remediation Challenges and Some Thoughts for Proactive Attack Detection in Cloud Computing[J]. Future Generation Computer Systems, 2013, 28(6): 833-851.
[19]ZHOU F, Goel M. Scheduler Vulnerabilities and Coordinated Attacks in Cloud Computing[J]. Journal of Computer Security, 2013, 21(4): 533-559.
[20]ZHOU F, Goel M. Scheduler Vulnerabilities and Coordinated Attacks in Cloud Computing[J]. Journal of Computer Security, 2014, 19 (6): 231-254.
[21]Gruschka N, Jensen M. Attack Surfaces: A Taxonomy for Attacks on Cloud Services[C]//Cloud Computing, 2010 IEEE 3rd International Conference on. IEEE, 2010: 276-279.
[22]Cherkasova L, Gupta D, Vahdat A. Comparison of the three CPU Schedulers in Xen[J]. SIGMETRICS Performance Evaluation Review, 2011, 35(2): 42-51.
[23]ZHAO Y, LIU T, ZHANG G, et al. Optimization Research on Processes I/O Performance in Container-level Virtualization[C]//Semantics Knowledge and Grid, 2012 Sixth International Conference on. IEEE,2010:113-120.
[24]Cherkasova L, Gupta D, Vahdat A. When Virtual is Harder than Real: Resource Allocation Challenges in Virtual Machine based it Environments[J]. Hewlett Packard Laboratories, Tech. Rep. HPL, 2007:178-189.
[25]Karnwal T, Sivakumar T, Aghila G. A Comber Approach to Protect Cloud Computing against XML DDoS and HTTP DDoS Attack[C]// Electrical, Electronics and Computer Science (SCEECS), 2012 IEEE Students′ Conference on. IEEE, 2013: 1-5.
[26]Katkamwar N S, Puranik A G, Deshpande P. Securing Cloud Servers against Flooding-based DDoS Attacks[J]. International Journal of Application or Innovation in Engineering and Management (IJAIEM), 2012, 25(3): 50-55.
[27]Prabadevi B, Jeyanthi N. Distributed Denial of Service Attacks and Its Effects on Cloud Environment-a Survey [J]. IEEE Explore, 2014,19(3):123-135.
[28]Angaitkar A V, Shekokar N, Maurya M. The Countering the XDoS Attack for Securing the Web Services [J]. International Journal of Computer Science and Information Technologies, 2014, 31(3):3907-3911.
[29]Lo C C, Huang C C, Ku J. A Cooperative Intrusion Detection System Framework for Cloud Computing Networks[C]//Parallel Processing Workshops, 2010 39th International Conference on. IEEE,2010:280-284.
[30]Joshi B, Vijayan A S, Joshi B K. Securing Cloud Computing Environment against DDoS Attacks[C]//Computer Communication and Informatics (ICCCI), 2014 International Conference on. IEEE,2012:1-5.
[31]CHEN Q, LIN W, DOU W, et al. CBF: A Packet Filtering Method for DDoS Attack Defense in Cloud Environment[C]//Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on. IEEE,2011:427-434.
[32]Devi S R, Yogesh P. Detection Of Application Layer DDOS Attacks Using Information Theory-based Metrics[J]. CS & IT-CSCP, 2013, 34(6):217-223.
[33]Riquet D, Grimaud G, Hauspie M. Large-Scale Coordinated Attacks: Impact on the Cloud Security[C]//Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2012 Sixth International Conference on. IEEE, 2012: 558-563.
[34]Gruschka N, Jensen M. Attack surfaces: A Taxonomy for Attacks on Cloud Services[C]//Cloud Computing, 2010 IEEE 3rd International Conference on. IEEE, 2012: 276-279.
[35]LIU S T, CHEN Y M. Retrospective Detection of Malware Attacks by Cloud Computing [J]. International Journal of Information Technology, Communications and Convergence, 2011, 1(3): 280-296.
[36]Oberheide J, Cooke E, Jahanian F. Cloud AV: N-Version Antivirus in the Network Cloud[C]// USENIX Security Symposium. 2011: 91-106.
[37]Aviram A, Hu S, Ford B, et al. Determinating Timing Channels in Compute Clouds[C]// Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. ACM, 2010: 103-108.
[38]Hlavacs H, Treutner T, Gelas J P, et al. Energy Consumption Side-Channel Attack at Virtual Machines in a Cloud[C]//Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on. IEEE, 2011: 605-612.
[39]ZHANG Y, Juels A, Reiter M K, et al. Cross-VM Side Channels and Their Use to Extract Private Keys[C] //Proceedings of the 2012 ACM Conference on Computer and Communications Security. ACM, 2012: 305-316.
[40]Apecechea G I, Inci M S, Eisenbarth T, et al. Fine Grain Cross-VM Attacks on Xen and VMware are Possible![J]. IACR Cryptology ePrint Archive, 2014, 29(3): 248-256.
[41]Rocha F, Correia M. Lucy in the Sky without Diamonds: Stealing Confidential Data in the Cloud[C]//Dependable Systems and Networks Workshops, 2011 IEEE/IFIP 41st International Conference on. IEEE, 2011: 129-134.
[42]LIN W, Lee D. Traceback Attacks in Cloud-Pebble Trace Botnet[C]//Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on. IEEE, 2013: 417-426.
[43]Kourai K, Azumi T, Chiba S. A Self-Protection Mechanism Against Stepping-Stone Attacks for IaaS Clouds[C]//Ubiquitous Intelligence & Computing and 9th International Conference on Autonomic & Trusted Computing (UIC/ATC), 2012 9th International Conference on. IEEE, 2012: 539-546.
[44]Srivastava A, Giffin J. Tamper-resistant, Application-Aware Blocking of Malicious Network Connections[C]//Recent Advances in Intrusion Detection. Springer Berlin Heidelberg, 2008: 39-58.
[45]Szefer J, Lee R B. Architectural Support for Hypervisor Secure Virtualization [J]. ACM SIGARCH Computer Architecture News, 2013, 40(1): 437-450.
[46]Gentry C. Fully Homomorphic Encryption using Ideal Lattices[C] //STOC. 2009, 9: 169-178.
[47]Brakerski Z, Vaikuntanathan V. Efficient Fully Homomorphic Encryption from (Standard) LWE [J]. SIAM Journal on Computing, 2014, 43(2): 831-871.
[48]Brakerski Z, Gentry C, Vaikuntanathan V. (Leveled) Fully Homomorphic Encryption Without Bootstrapping[C] //Proceedings of the 3rd Innovations in Theoretical Computer Science Conference. ACM, 2012: 309-325.
[49]FAN Jun-feng,Federik Vercauteren. Somewhat Practical Fully Homomorphic Encryption[C]//Crypto 2014:247-249.
[50]Roy I, Setty S T V, Kilzer A, et al. Airavat: Security and Privacy for MapReduce[C]//NSDI. 2012, 10:297-312.
[51]Standard O. Key Management Interoperability Protocol Specification Version 1.0[J]. 2013.
[52]Bowers K D, Juels A, Oprea A. Proofs of Retrievability: Theory and Implementation[C]// Proceedings of the 2009 ACM Workshop on Cloud Computing Security. ACM, 2009: 43-54.
[53]Muntés-Mulero V, Nin J. Privacy and Anonymization for Very Large Datasets[C]// Proceedings of the 18th ACM Conference on Information and Knowledge Management. ACM, 2009: 2117-2118.
[54]Singh R, Kumar S, Agrahari S K. Ensuring Data Storage Security in Cloud Computing[J]. International Journal of Engineering and Computer Science ISSN, 2014: 2319-7242.
Latest Research Progress on Security Technology of Cloud Computing
MA Fei, LI Juan
(College of Computer Science & Engineering,Beifang University of Nationalities,Yinchuan Ningxia 750021,China)
Abstract:With the rapid development of cloud computing, the security problem of cloud computing becomes increasingly serious. Various attack technologies and defense schemes aiming at cloud computing are unceasingly proposed. Firstly, the principles, characteristics and defects of the important attack technologies are described, including theft-of-service attacks, denial-of-service-attacks, malware injection attacks, cross VM side-channel attacks, targeted-shared memory attacks, VM-rollback attacks and the corresponding defense schemes also deeply discussed and analyzed.Then,the security and privacy of data in cloud computing are expounded and analyzed in detail. Finally, the security technology of cloud computing are summarized and forecasted.
Key words:cloud computing;security;privacy;attack technology; defense technology;fully homomorphic encryption
doi:10.3969/j.issn.1002-0802.2016.05.001
* 收稿日期:2016-01-05;修回日期:2016-04-10Received date:2016-01-05;Revised date:2016-04-10
基金項目:寧夏回族自治區(qū)'計算機(jī)應(yīng)用技術(shù)'重點學(xué)科項目
Foundation Item:Key Discipline Project (Computer Application Technology) of Ningxia Province
中圖分類號:TP309
文獻(xiàn)標(biāo)志碼:A
文章編號:1002-0802(2016)05-0509-10
作者簡介:

馬飛(1976—),男,副教授,博士,CCF會員(E200041981M),主要研究方向為網(wǎng)絡(luò)安全、云計算,社交網(wǎng)絡(luò)分析與隱私保護(hù);
李娟(1975—),女,副教授,碩士,主要研究方向為云計算、社會計算、社交網(wǎng)絡(luò)與隱私保護(hù)。