云计算网络环境下的信息安全问题研究通信技术专业 开题报告

上传人:文*** 文档编号:53880586 上传时间:2022-02-11 格式:DOC 页数:7 大小:33KB
返回 下载 相关 举报
云计算网络环境下的信息安全问题研究通信技术专业 开题报告_第1页
第1页 / 共7页
云计算网络环境下的信息安全问题研究通信技术专业 开题报告_第2页
第2页 / 共7页
云计算网络环境下的信息安全问题研究通信技术专业 开题报告_第3页
第3页 / 共7页
点击查看更多>>
资源描述
一、文献综述(一)国内研究现状2010年8月17日,上海发布了“云海计划”三年方案,致力打造亚太云计算中心。北京于2010年9月8日发布了“祥云工程”行动计划,建成了世界级的云计算产业基地。2011年10月,国家发展与改革委员会、工业与信息化部、财政部三部委拨款15亿元,成立国家战略新兴产业云计算示范工程专项资金,以中央补助经费的方式,迅速对12个企业项目进行了首批8亿元资金。2013年,地方政府继续对发展云计算保持高度热情,我国累计已有30多个省市发布了云计算战略规划、行动方案或实施工程。刘谦提出了Virt-BLP模型,这一模型实现了虚拟机间的强制访问控制,并满足了此场景下多级安全的需求。陈亚睿等人用随机Petri网对用户行为认证进行建模分析,通过建立严格的终端用户的认证机制以及分析不同认证子集对认证效果的影响,降低了系统对不可信行为的漏报率。林闯、田立勤等针对用户行为可信进行了一系列深入的研究和分析,将用户行为的信任分解成三层,在此基础上进行用户行为信任的评估、利用贝叶斯网络对用户的行为信任进行预测、基于行为信任预测的博弈控制等。赵文涛等人针对大规模网络环境提出用IDS设备和系统状态监测设备代替网络安全态势感知中的传感器,用于收集网络安全信息,并从设备告警和日志信息中还原攻击手段和攻击路径,同时利用图论基础建立的认知模型。网络安全态势感知评估方面:陈秀真利用系统分解技术将网络系统分解为网络系统、主机、服务、脆弱点等四个层次,利用层次间的相关安全信息,建立层次化网络系统安全威胁态势评估模型,综合分析网络安全威胁态势。之后该架构做出了改进,量化了攻击所造成的风险,同时考虑了弱点评估和安全服务评估两种因素,加入了网络复杂度的影响因素,该框架更加体现网络安全态势真实情况。(二)国外研究现状美国于2011年2月发布了联邦云计算战略,通过增设云计算管理机构、增加开发云计算的预算、加强云计算基础设施建设、制定云计算标准等措施,加大对云计算技术发展的支持。欧盟国家组建了专家小组,鼓励同盟国家相互扶植,共同推进云计算服务。日本经济产业省发布云计算与日本竞争力研究报告,表示将从完善基础设施建设、改善制度及鼓励创新三方面推进云计算发展。数据安全和隐私数据是用户考虑是否采用云计算模式的一个重要因素。安全保护框架方面,最常见的数据安全保护体系是DSLC(Data Security Life Cycle),通过为数据安全生命周期建立安全保护体制,确保数据在创建、存储、使用、共享、归档和销毁等六个生命周期的安全。Roy等人提出了一种基于MapReduce平台的隐私保护系统Airavat,该平台通过强化访问控制和区分隐私技术,为处理关键数据提供安全和隐私保护。静态存储数据保护方面, Muntes-Mulero等人对K匿名、图匿名以及数据预处理等现有的隐私处理技术进行了讨论和总结,提出了一些可行的解决方案。动态存储数据保护方面,基于沙箱模型原理,采用Linux自带的chroot命令创建一个独立的软件系统的虚拟拷贝,保护进程不受到其他进程影响。Garfinkel等人提出在Hypervisor和虚拟系统之间构建虚拟层,用以实现对虚拟机器的安全管理。Revirt利用虚拟机监控器进行入侵分析,它能收集虚拟机的信息并将其记录在虚拟机监控器中,实时监控方面LKIM利用上下文检查来进行内核完整性检验。Bertino提出了基于隐私保护的多因素身份属性认证协议,采用零知识证明协议认证用户且不向认证者泄露用户的身份信息。自态势感知研究鼻祖Endsley最早提出将态势感知的信息出路过程划分为察觉、理解、预测三个阶段后,许多的研究学者和机构在此基础上开始进行网络安全台式感知,其中最著名的是Tim Bass提出的基于数据融合的入侵检测模型,一共分为六层,包括数据预处理、对象提取、状态提取、威胁提取、传感控制、认知和干预,全面的将安全信息的处理的阶段进行了归纳。二、论文提纲摘要关键词1、云计算网络信息安全概述1.1什么是云计算1.2云计算为什么引发信息安全1.3信息安全的定义2、我国信息安全问题的现状2.1我国信息问题的表现2.2制约信息安全的因素2.3解决信息安全问题的建议3、网络信息安全问题的解决方案3.1网络中最常用到的网络信息安全攻击手段3.2网络信息安全的关键技术参考文献致谢三、参考文献1周学广等.信息安全学. 北京:机械工业出版社,2017.32(美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2018.13王盘岗. 互联网安全危机下的云安全J. 社科纵横(新理论版),2019,(2)4Roger Halbheer;Doug Cavit;关于云计算安全的思考J;信息技术与标准化;2017年09期5顾巧论等编著.计算机网络安全.北京:科学出版社.2018.16 G.W. Dunlap, S.T. King, S. Cinar, M.A. Basrai, and P.M. Chen. ReVirt: Enabling intrusion analysisthrough virtual-machine logging and replay. ACM SIGOPS Operating Systems Review,36(SI):211-224,2017.7Bertino E, Paci F, Ferrini R, et al. Privacy-preserving Digital Identity Management for Cloud Computing J. IEEE Data Engineering, 2018,32(1):21-27.8陈亚睿,田立勤,杨扬.云计算环境下动态用户行为认证的机制、模型与分析J.系统仿真学报,2017,23(11):23022307.9林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术J.计算机学报,2018,28(12):1943-1956.10赵文涛,殷建平,龙军.安全态势感知系统中攻击预测的认知模型J.计算机工程与科学,2017,29(11):17-19.11陈秀真,郑庆华,管晓宏等.层次化网络安全威胁态势量化评估方法J.软件学报,2016,17(4):885-897.12刘谦.面向云计算的虚拟机系统安全研究D.上海交通大学. 2017. - 7 -
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕业论文


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!