商品参数
云计算数据安全 |
 |
曾用价 |
90.00 |
出版社 |
科学出版社 |
版次 |
1 |
出版时间 |
2016年03月 |
开本 |
16 |
著译编者 |
陈龙 等 |
装帧 |
平装 |
页数 |
220 |
字数 |
275 |
ISBN编码 |
9787030469113 |
内容介绍
云计算数据安全是学术界和产业界都非常关注的核心问题。当大量用户采用云存储模式后,用户数据不仅面临数据保密与数据共享的挑战,还面临可信数据安全问题。本书总结云计算环境下的数据安全威胁与需求,重点讨论基于属性加密的云数据访问控制、云计算环境下可搜索的数据加密、可证明数据安全与数据完整性验证,以及电子证据存储应用等侧面的*新技术与解决方案。本书适合对云存储、云数据安全服务感兴趣的读者。对从事云计算数据安全、云存储安全研究的相关人员,从事云存储管理、服务的技术人员,以及云安全服务研发的相关人员有重要的参考作用。
目录
目录
前言
第1章云计算与数据安全1
1.1云计算1
1.2云计算安全3
1.3云计算环境的数据安全威胁3
1.3.1数据安全属性3
1.3.2数据安全威胁4
1.4本书组织结构6
参考文献6
第2章云数据访问控制8
2.1云数据访问控制需求8
2.2属性加密机制8
2.2.1属性加密基础9
2.2.2KP-ABE11
2.2.3CP-ABE12
2.2.4用户属性撤销15
2.2.5ABE机制面临的主要攻击16
2.3基于属性加密的云数据访问控制17
2.3.1基本系统模型17
2.3.2基于KP-ABE的方案18
2.3.3基于CP-ABE的方案20
2.3.4隐私问题23
2.4多**的基于属性加密的访问控制25
2.4.1基本系统模型25
2.4.2多**云存储数据访问控制方案25
2.4.3用户隐私保护33
2.4.4多**属性加密在个人医疗记录中的应用39
2.5本章小结41
参考文献41
第3章云计算环境的可搜索数据加密44
3.1可搜索数据加密介绍44
3.1.1对称可搜索加密的研究进展44
3.1.2公钥可搜索加密的研究进展46
3.1.3多关键字可搜索加密的研究进展48
3.1.4多用户可搜索加密的研究进展48
3.1.5结构化可搜索加密的研究进展50
3.2对称可搜索加密52
3.2.1基于为随机数的可搜索加密方案52
3.2.2基于布隆过滤器的可搜索加密方案54
3.2.3基于字典的可搜索加密方案55
3.2.4多关键字可搜索加密方案56
3.2.5Curtmola的两个可搜索加密安全方案58
3.2.6支持动态更新的Kamara方案59
3.2.7基于kNN计算的可搜索加密方案60
3.2.8top-k问题讨论61
3.3公钥可搜索加密62
3.3.1公钥可搜索加密简介62
3.3.2基于双线性对的可搜索加密方案63
3.3.3基于关键词更新的公钥可搜索加密方案64
3.3.4基于身份的公钥可搜索加密方案66
3.3.5基于SDH假设的公钥加密搜索方案67
3.3.6一种基于强RSA的多用户可搜索加密方案68
3.3.7一种基于大数分解困难问题的可搜索加密方案70
3.3.8一种基于布隆过滤器的多用户可搜索加密方案71
3.4支持模糊处理的可搜索加密73
3.4.1模糊处理问题分析74
3.4.2基础概念74
3.4.3基于通配符的密文模糊搜索方案76
3.4.4基于LSH的密文模糊搜索方案77
3.4.5基于安全kNN计算的密文模糊搜索方案79
3.4.6支持同义词的密文模糊搜索方案81
3.4.7其他方案简介87
3.4.8研究方向88
3.5本章小结88
参考文献88
第4章云计算环境的可证明数据安全92
4.1可证明数据安全概论92
4.1.1可证明数据安全需求92
4.1.2数据安全证明模型93
4.1.3可证明数据安全研究发展95
4.1.4可证明数据安全验证方案分类97
4.1.5数据安全威胁与安全需求98
4.2数据安全证明机制100
4.2.1数据安全证明通用框架100
4.2.2选择性验证方法102
4.2.3一个数据完整性私有验证方案实例103
4.3可公开验证的证明方法105
4.3.1三方安全模型105
4.3.2基于双线性对的公开验证方法107
4.3.3具有完全隐私保护能力的方案111
4.3.4签名的数据粒度方案112
4.3.5防欺诈的验证方案115
4.4数据容错性安全验证方案116
4.4.1备份数据容错116
4.4.2纠删码数据容错121
4.4.3基于网络编码的数据容错121
4.5移动云计算环境的数据安全122
4.5.1威胁模型122
4.5.2完整性验证方案123
4.5.3安全性分析125
4.5.4性能分析129
4.6本章小结131
参考文献131
第5章云计算环境的可证明动态数据安全133
5.1动态数据认证结构133
5.1.1动态默克尔哈希树133
5.1.2带相对序号的动态默克尔哈希树135
5.1.3跳表136
5.2动态数据完整性验证方案136
5.2.1系统模型与需求136
5.2.2数据完整性验证方案137
5.2.3数据动态操作142
5.2.4多用户数据的批处理验证145
5.2.5安全性分析147
5.2.6性能分析147
5.3多粒度动态数据安全149
5.3.1多粒度需求及设计目标149
5.3.2多粒度数据完整性验证方案150
5.3.3多粒度方案动态操作152
5.3.4安全分析153
5.3.5性能分析154
5.4多副本动态数据安全方案156
5.4.1方案思路156
5.4.2符号定义156
5.4.3主要算法157
5.4.4算法安全及性能分析161
5.5用户签名协同计算方案162
5.5.1协同计算方案162
5.5.2安全及性能分析163
5.6本章小结165
参考文献166
第6章云计算环境的电子证据存储应用167
6.1引言167
6.1.1电子数据证据存储的安全需求167
6.1.2电子法定专业特权数据处理方法168
6.1.3大数据量的细粒度证据固定169
6.1.4云计算环境的电子证据固定与存储171
6.2细粒度数据完整性原理171
6.2.1哈希可压缩性171
6.2.2组合编码原理171
6.2.3基于组合编码原理的完整性检验172
6.2.4细粒度的完整性检验方法173
6.3具有单错指示能力的细粒度数据完整性检验方法179
6.3.1单错指示问题179
6.3.2组合单错完整性指示码180
6.3.3超方体单错完整性指示码182
6.3.4单错完整性指示码设计实例分析185
6.4具有多错指示能力的细粒度数据完整性检验方法186
6.4.1多错指示问题186
6.4.2有限域划分方法187
6.4.3有限域多错完整性指示码191
6.4.4有限域多错指示码设计实例分析199
6.5电子数据证据存储应用201
6.5.1存储模型及处理流程201
6.5.2电子数据安全存储方案202
6.6本章小结207
参考文献207
在线试读
第1章云计算与数据安全
1.1云计算
1.云计算云计算体现为一种商业计算模型,通过网络以按需、易扩展的方式提供各种应用系统所需的硬件、平台、软件资源或者用户需要的基于信息化手段的服务。从使用者的角度,这些资源或服务如同水、电等资源的供给方式,可以按需获取和使用,并按使用付费。云计算*终表现为一种服务,一般称为云服务。云计算表明信息技术领域向集约化、规模化与专业化道路发展的趋势,它改变了对信息技术的供给和使用方式。与传统的方式相比,云服务*大的优势在于供给弹性和低成本,云计算的发展也是信息化进一步深化的必然需求,从而得到世界范围内的广泛关注、研究与建设实施。
2.云计算特性
云计算作为新的计算模式,具有新的重要特性。
(1)超大规模。构成云的设施具有相当大的规模,云计算能为用户提供****的计算能力,无规模无法实现其优势[1]。谷歌、***、微软等公司的云计算已拥有几十万、几百万台服务器。
(2)虚拟化[1]。云计算拥有庞大的计算、存储各类资源的资源池,支持用户不分地点、时间、终端特性、接入形式来获取服务。所请求的资源、服务由“云”提供,不依赖于具体的某个部分的实体。
(3)按需服务。基于云计算的庞大资源池,用户按需购买,服务实现时可自动获取计算资源或服务。
(4)高可伸缩性。云计算具有弹性架构,资源或服务能力可以快速、弹性地供应,满足应用和用户规模变化的需要。用户可以根据需求随时获得和调用基础设施资源,也可随时撤销和缩减这些资源,避免了资源不足或资源浪费。
(5)高可靠性与通用性[1]。云计算整体上需要采用多种措施来提高、保障可靠性;同时,云计算不针对特定的场景或应用,在云计算平台可以实现千变万化的应用,可以同时支撑不同的应用运行。
(6)廉价特性。云计算的廉价基础设施、弹性架构、自动管理,以及云的规模效应保证其具有优越的性能价格比优势。
3.云计算的部署
依据云计算的部署方式,可区分为以下不同类型。
(1)公有云。由云服务提供商拥有或间接使用,并负责对云中的软件资源进行管理和维护,向用户开放。而用户只需要支付相应的资源费用,就可以使用公有云中的所有业务。用户本身并不需要做相关的投资和建设。其优势在于开放性,用户使用方便。由于是公共服务产品,所以对于云计算的物理安全以及逻辑安全的监管程度是比较低的。同时,公有云要求把用户或公司的数据从内部网络转移到外部网络中,业务运行需要宽带的支持;除了需要一定的成本,响应时间、数据量也需要匹配。公有云中的数据安全成为普遍担心的问题。
(2)私有云。由云服务提供商拥有,其所有服务均不提供给外部用户使用,仅为某个特定的组织服务。由该组织机构自身负责对服务的配置、管理等任务。与私有云有关的网络、存储等基础设施都由该组织机构单独所有,并不与其他机构分享。私有云的部署比较适合有许多分支的大型企业。私有云的缺点是持续运营成本比较高,可能会超出使用公有云的成本。
(3)混合云。两个或多个保持各自实体独立性的不同云基础设施(私有的或公共的)形成的一个组合,该组合可实现数据和应用程序的可移植性。实际上,混合云是公共云和私有云的混合。它结合了公有云和私有云各自的特点,可提供各种组合的优化特性。
4.云存储
云存储属于提供数据存储的一种云服务。该服务主要为用户提供数据存储和必要的数据管理服务。用户在有网络连接的地方,可以随时随地存放或获取云上的数据。云存储可以采用上述不同的部署方式,从而可分为公有云存储、私有云存储和混合云存储。基于虚拟化的效果,用户数据往往存储在多个虚拟服务器上。
和云计算整体的特点类似,云存储服务具有如下一些明显的优势。
(1)容量的可扩展性。云存储的备份容量是没有限制的,用户可以根据自己的需求随时扩展和获取。用户基于云存储服务商的扩展能力,而不需关心存储容量问题。当用户的需求扩大时,云存储服务将可以很方便地在原有基础上扩展存储空间,满足需求。
(2)统一管理并提升工作效率。当组织、公司的数据量很大,或者涉及的管理面较多时,分散的管理往往不能保证数据的一致性,员工或用户自己管理自己的存储,效率较低,同时也很难实现对信息的有效控制。数据备份、数据压缩等多方面的用户需求均由服务方自动实现。
(3)成本、费用的节省。使用云存储服务,用户不必担心设备升级、数据迁移或者设备淘汰等问题,云服务提供商将承担存储基础设施的建设与维护。边使用边付费的模式减少了备份设备的采购、实施、维护等方面的成本,相对而言,将因此节省大量经费。
1.2云计算安全
云计算具有分布式计算及存储、无边界、虚拟化、多租户、数据所有权与管理权分离等特性,也更加具有开放性。由于云中包含了大量的软件与服务,数据量十分巨大,系统非常复杂,所以传统的安全技术和管理方案难以奏效,需要在传统技术的基础上研究新的技术与方案。云计算系统中存放的信息比传统信息系统数据更多,若是云计算系统遭到攻击,遭受的损失比传统服务更加严重。
冯登国等总结了关于云计算与安全之间关系的两种对立的说法[2]:持有乐观看法的人认为,采用云计算会增强安全性,因为通过部署集中的云计算中心,可以组织安全专家以及专业化安全服务队伍实现整个系统的安全管理,避免了现在由个人维护安全,由于不专业导致安全漏洞频出而被黑客利用的情况;另一种观点认为,集中管理的云计算中心将成为黑客攻击的重点目标,并且由于系统的巨大规模以及****的开放性与复杂性,其安全性面临着比以往更为严峻的考验。所以,对于普通用户,其安全风险不是减少而是增多。
总之,云计算面临的安全问题已经严重阻碍了云计算系统和业务的进一步发展,成为迫切需要应对的重要问题,学术界和产业界都十分关注。
云计算技术在不断演进,云计算在努力提高整体使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战[2-5]。IDC的调查、研究人员的看法都显示云计算的安全问题是人们接受云服务所担心的首要问题,人们对云计算还缺乏足够的信任[2,3,5]。云计算安全成为云计算领域亟待突破的重要问题[6-9]。文献[9]将云计算环境涉及的安全问题分为数据安全、计算安全和网络安全三个方面。下面针对其中的数据安全展开讨论。
1.3云计算环境的数据安全威胁
1.3.1数据安全属性
1.数据机密性
数据机密性指未经授权的个人和实体不能得知数据的内容。通常结合数据加密技术和数据访问控制的手段来实现。
2.数据完整性
数据完整性指特定的数据在存储状态或传输过程中保持完全不变。数据完整性在任何系统中均是关键的要素之一。保证数据完整性一方面是要确保访问控制实施得当,只授权给适当的人进行访问;另一方面是对数据完整性进行检查。由前面的讨论可知,云计算环境下数据完整性在数据传输、数据迁移等情形下都有受到影响的可能。云计算环境下,数据存储不受用户的直接控制,用户一般不知道他们的数据存储在哪个物理机器上,或者哪些系统安放在何处。而且数据集可能是动态的、频繁变化的,这些频繁变化使得传统完整性的技术无法发挥效果。数据完整性除了从数据安全的角度考虑,还需要结合特定情形的计算安全性。
3.数据可用性
数据可用性指具有访问权限的用户在需要数据时可以及时得到该数据。
4.数据容错性
数据容错性是数据可用性的扩展,只有在数据存在的条件下才能保证数据可用。数据容错性保障在自然条件下抵抗数据出现差错的能力,在数据出现一定程度的错误时可以恢复出原数据。现有的备份技术、纠错码技术为云计算服务提供了实现条件。
5.数据安全可证明性
数据安全可证明性指存在一种安全证明机制,数据的安全不仅客观得到实现,还可以向用户提供证明。理想的情况是这种机制既约束服务方提供承诺的服务质量,也约束用户方诚实地交付数据。数据的完整性与可用性以及数据容错性都可以基于该机制间接实现,为数据的真实性、安全性提供额外的信用安全保障。
1.3.2数据安全威胁
云计算环境下数据的安全威胁有以下几个方面。
1.数据泄露
数据泄露是对数据机密性的破坏,是云计算安全中的一个重大威胁,数据的泄露将对企业和用户造成重大损失[10]。
云计算环境有很多场景会造成对数据机密性的损害,相应地存在技术性的若干挑战。
(1)数据加密。首先,若数据以明文形式存在,其在传输、存储、处理的过程中都有可能被非授权获取,并直接得知数据内容。基于密码学上安全的算法实现数据加密、保证数据的机密性是普遍的办法。同时,在云计算环境下,采用数据加密的方式来确保数据的机密性和隐私性,也存在不少的困难。一方面是数据加密的方式,若由用户自行加密,用户方需要加密、解密计算任务,而且数据被加密后在云中进行查找,加工处理变得十分困难[6]。若是由服务方加密、解密,也存在攻击者攻击服务方,或者管理方通过虚拟机监控器获取内存快照从而获得密钥、私钥甚至篡改相关数据的可能等问题[11]。另一方面是密钥的传递与分发管理,涉及大量用户共享的情形则问题十分复杂。
(2)数据隔离。多租户技术是云计算中用到的关键技术。多个租户或用户的数据会存放在同一个存储介质上、同一个数据表里,在同一个服务器上由程序运行时使用,存在用户之间交叉访问数据的可能性[6,12]。
(3)数据起源。数据不断地传递、加工、处理,数据的来源确定往往也会成为困难问题。
(4)数据迁移。云计算模式下,提供服务的进程可能在服务器上不断地迁移,进程迁移过程中需要对内存数据、机器状态以及相应的磁盘数据进行迁移,数据在迁移过程中存在被泄露、被篡改的可能[6,11,12]。
(5)数据清洗。数据在删除后可能没有彻底清除,在物理上可能有残留。数据残留可能被有心者有意收集,从而透露用户的敏感信息。基于云计算的模式,数据在传输、存储、处理过程中很难保证其被彻底删除。数据清洗则定位于考虑各种可能的情况,彻底删除特定的敏感数据[12]。
(6)数据位置。云计算的分布式处理方式及动态迁移特性导致数据在处理的过程中位置十分不确定,数据位置的确定也是一大困难任务。数据穿越国界(境)之后还存在不同国家的法律约束不同的问题[12]。
2.数据丢失、篡改
数据丢失、篡改是对数据完整性的破坏,是云计算环境数据安全面临的主要威胁。攻击者可能由于各种原因将攻击对象的数据删除,云服务提供商对数据存储采取的防护措施不当,可能会导致数据丢失。数据的保密性需要大量的密钥,若用户对密钥管理不当,甚至丢失密钥,将很有可能使数据丢失[10]。若服务方不可信,也存在数据删除、有损压缩的情况。
3.拒绝服务/数据劫持
拒绝服务/数据劫持是对数据可用性的破坏,拒绝服务、用户身份或服务流量被劫持也是云计算的一个安全威胁[10]。典型的情况包括:网络上的拒绝服务攻击导致服务方不能提供数据访问,使数据不能正常使用;云计算服务商因故障出现停机情况;云计算中存储的数据出现丢失现象,无法访问到用户数据;云计算服务商因特殊原因而倒闭,不提供数据存储、访问服务。
如果攻击者获取到用户的账号、口令信息,既可以修改用户口令,造成拒绝服务,也可以窃取到用户的数据和个人信息。攻击者还可能通过这些用户账号信息发起新的攻击。
4.数据隐私
除了用户数据泄露造成数据机密性被破坏,还可能对用户隐私构成威胁[10]。用户身份、个人私密信息等方面的内容可能来源于数据泄露,还可能缘于长期的行为监视、数据之间的关联等,数据隐私需要匿名机制的支持。
1.4本书组织结构
数据安全涉及的问题十分广泛,研究者也相应地有不少研究成果。本书主要针对云计算环境中的几个关键问题,总结、阐述研究组的研究成果。
第2章讨论云计算环境下的数据访问控制。数据加密是普遍采用的安全措施,访问控制是实现数据安全的*主要手段。数据拥有者必须通过加密数据并控制用户的解密能力以实现访问控制。基于属性的密文数据访问控制十分受关注。属性加密机制将密文与私钥分别与一组属性相关联,当用户的私钥属性与密文属性相互匹配达到一个门限值时,可以给用户解密密文。属性加密机制可以有效地解决大量用户共享数据的问题。
第3章讨论云计算环境下可搜索数据加密技术。数据加密后密文的处理十分困难,可搜索的加密技术对密文处理支持十分重要。
第4~6章讨论可证明数据安全及应用。基于数据安全可证明性,针对数据完整性并结合其可用性、容错性,分别讨论可证明静态数据安全、可证明动态数据安全以及可证明数据安全的一种应用场景——电子数据的固定与存储。
参考文献
[1]刘鹏.云计算.3版.北京:电子工业出版社,2015:3-4.
[2]冯登国,张敏,张妍,等.云计算安全研究.软件学报,2011,22(1):71-83.
[3]KaufmanLM,HarauzJ,PotterB.Datasecurityintheworldofcloudcomputing.IEEESecurity&Privacy,2009,7(4):61-64.
[4]MatherT,KumaraswamyS,LatifS.云计算安全与隐私:企业风险处理之道.刘戈舟,等,译.北京:机械工业出版社,2011.