信息网络安全 ›› 2018, Vol. 18 ›› Issue (11): 27-32.doi: 10.3969/j.issn.1671-1122.2018.11.004
收稿日期:
2018-08-27
出版日期:
2018-11-10
发布日期:
2020-05-11
作者简介:
作者简介:吕从东(1987—),男,江苏,讲师,博士,主要研究方向为云计算安全、信息安全;韩臻(1962—),男,浙江,教授,博士,主要研究方向为信息安全。
基金资助:
Received:
2018-08-27
Online:
2018-11-10
Published:
2020-05-11
摘要:
云计算是一个开放式的计算架构,通过互联网为用户提供各种服务,这种方式可以使用户方便地使用云计算服务,但也导致其面临严重的安全威胁。因此,解决云计算中的安全问题是云计算能否进一步发展的关键所在。要实现对云计算中数据与隐私的安全保护,通常采用的方法是加密、访问控制和信息流控制等。加密和访问控制的方法不能防止系统中隐藏信息流,因此无法完全隔离云计算服务中的用户。信息流控制模型可以解决隐藏信息流这一问题,因此可以有效地隔离云计算中的用户。文章基于信息流模型研究领域的重要模型(IP模型)提出了云计算架构下的信息流安全(SMCCIP)模型,该模型可以检测云计算架构中是否存在隐藏的信息流,保证云计算用户间的隔离性。
中图分类号:
吕从东, 韩臻. 基于IP模型的云计算安全模型[J]. 信息网络安全, 2018, 18(11): 27-32.
Congdong LV, Zhen HAN. A Security Model of Cloud Computing Based on IP Model[J]. Netinfo Security, 2018, 18(11): 27-32.
表1
各元素的含义及函数的含义
元素集 | 元素及含义 | 说明 |
---|---|---|
U | U={U1,U2,…,Un},Ui表示云计算环境中的某个用户 | 云用户集合 |
V | V={V1,V2,…,Vn},Vi表示云计算环境中的某个服务器 | 云端服务器集合 |
D | D=U∪V,Di表示云计算环境中的一个安全域 | 安全域集合 |
S | S={s0,s1,s2,…,sn},si表示云状态,s0表示初始状态 | 云状态集合 |
AC | AC={r,w},r表示读,w表示 | 用户行为 |
T | T={T1,T2,…,Tn},Ti表示某个行为的时态 | 时态状态 |
E | E={E1,E2,…,En},Ei表示某个行为的环境 | 环境状态 |
A | A={AC,T,E},AC、T、E这3个要素构成行为 | 行为集合 |
O | O={O1,O2,…,On},Oi表示云计算环境中的某个用户视图 | 用户视图集合 |
obs | obsμ (si),μ∈D,si∈S,输出函数 | 安全域在某个状态下的视图 |
dom | dom(a),a∈A,获得动作发生安全域函数 | 动作发生安全域 |
step | step(s∙α,a),s∈S,a∈A,α∈A*,可以简写为s∙αa,获得动作发生安全域函数s∙ε=s,ε为空动作或空动作序列 | 单步执行函数 |
→ | 信息流策略 | 安全域间信息流 |
[1] | CHEN Hao, WU Xiongnan, SHAO Zhong, et al.Toward Compositional Verification of Interruptible OS kERNELS and Device Drivers[J]. Programming Language Design and Implementation, 2016, 51(6): 431-447. |
[2] | SESHADRI A, LUK M, QU N, et al.SecVisor: A Tiny Hypervisor to Provide Lifetime Kernel Code Integrity for Commodity OSes[J]. ACM SIGOPS Operating Systems Review, 2007, 41(6): 335-350. |
[3] | DONG Qinghe, HE Qian, JIANG Bingcheng, et al.Scheme of Cloud Database Oriented Multi-tenant Attribute-based Security Isolation and Data Protection. Netinfo Security, 2018, 18(7): 60-68. |
董庆贺,何倩,江炳城,等. 面向云数据库的多租户属性基安全隔离与数据保护方案[J]. 信息网络安全,2018,18(7):60-68. | |
[4] | DAI Yuehua, SHI Yi, QI Yong, et al.Design and Verification of a Lightweight Reliable Virtual Machine Monitor for a Many-core Architecture[J]. Frontiers of Computer Science, 2013, 7(1): 34-43. |
[5] | ZHANG Fan, ZHANG Cong, CHEN Wei, et al.Noninterference Analysis of Trust of Behavior in Cloud Computing System[J]. Chinese Journal of Computers, 2017(40): 1-15. |
张帆,张聪,陈伟,等. 基于无干扰的云计算环境行为可信性分析[J]. 计算机学报,2017(40):1-15. | |
[6] | WANG Jian, LI Chang, HAN Lei, et al.Computing Resource Control and Protection Scheme Based on Desktop Cloud[J]. Netinfo Security, 2018, 18(2): 27-33. |
王健,李昶,韩磊,等. 基于桌面云的计算资源控制保护方案[J]. 信息网络安全,2018,18(2):27-33. | |
[7] | WEST R, LI Y, MISSIMER E S, et al.A Virtualized Separation Kernel for Mixed-criticality Systems[J]. ACM Transactions on Computer Systems, 2016, 34(3): 201-212. |
[8] | ZENG Wen, KOUTNY M, WATSON P, et al.Formal Verification of Secure Information Flow in Cloud Computing[J]. Journal of Information Security and Applications, 2016, 27(C): 103-116. |
[9] | SRIVASTAVA H, KUMAR S A.Control Framework for Secure Cloud Computing[J]. Journal of Information Security, 2015, 6(1): 12-23. |
[10] | BEZEMER C P, ZAIDMAN A.Multi-tenant SaaS Applications: Maintenance Dream or Nightmare?[C]//ACM. The Joint ERCIM Workshop on Software Evolution (EVOL) and International Workshop on PrinSMCCIPles of Software Evolution(IWPSE), September 20-21, 2010, Antwerp, Belgium. New York: ACM, 2010: 88-92. |
[11] | XU Yunjing, BAILEY M, JAHANIAN F, et al.An Exploration of L2 Cache Covert Channels in Virtualized Environments[C]//ACM. 3rd ACM workshop on Cloud Computing Security Workshop, October 21, 2011, Chicago, Illinois, USA. New York: ACM, 2011: 29-40. |
[12] | WANG Zhan, SUN Kun, JAJODIA S, et al.Disk Storage Isolation and Verification in Cloud[C]//IEEE. 2012 IEEE Global Communications Conference, December 3-7, 2012, Anaheim, CA, USA. New Jersey: IEEE, 2012: 771-776. |
[13] | LI Ye, WEST R, MISSIMER E.A Virtualized Separation Kernel for Mixed Criticality Systems[C]//ACM. 10th ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments, March 1-2, 2014, Salt Lake City, Utah, USA. New York: ACM, 2014: 201-212. |
[14] | RISTENPART T, TROMER E, SHACHAM H, et al.Hey, You, Get off of My Cloud: Exploring Information Leakage in Third-party Compute Clouds[C]//ACM. 16th ACM Conference on Computer and Communications Security, November 9-13, 2009, Chicago, Illinois, USA. New York: ACM, 2009: 199-212. |
[15] | OKAMURA K, OYAMA Y.Load-based Covert Channels between Xen Virtual Machines[C]//ACM. 2010 ACM Symposium on Applied Computing, March 22-26, 2010, Sierre, Switzerland. New York: ACM, 2010: 173-180. |
[16] | ZHAO Yongwang, SANÁN D, ZHANG Fuyuan, et al. Reasoning About Information Flow Security of Separation Kernels with Channel-based Communication[C]//Springer. International Conference on Tools and Algorithms for the Construction and Analysis of Systems, April 4-7, 2016, Eindhoven, The Netherlands. Heidelberg: Springer, 2016: 791-810. |
[17] | XU Xiaolong, LIU Guangpei, ZHU Jie.Cloud Data Security and Integrity Protection Model Based on Distributed Virtual Machine Agents[C]//IEEE. 2016 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, October 13-15, 2016, Chengdu, China. New Jersey: IEEE, 2017: 6-13. |
[18] | YAN Xixi, YE Qing, LIU Yu.Attribute-based Encryption Scheme Supporting Privacy Preserving and User Revocation in the Cloud Environment[J]. Netinfo Security, 2017, 17(6): 14-21. |
闫玺玺,叶青,刘宇. 云环境下支持隐私保护和用户撤销的属性基加密方案[J]. 信息网络安全,2017,17(6):14-21. | |
[19] | REUBEN J S.A Survey on Virtual Machine Security[J]. Helsinki University of Technology, 2007(2): 20-36. |
[20] | DARYL M.Specifications for Multi-level Security and a Hook-up Property[C]//IEEE. 1987 IEEE Symposium on Security and Privacy, April 27-29, 1987, Oakland, CA, USA. New Jersey: IEEE, 1987: 161-166. |
[21] | GOGUEN J A, MESEGUER J.Unwinding and Inference Control[C]//IEEE. 1984 IEEE Symposium on Security and Privacy, April 29-May 2, 1984, Oakland, CA, USA. New Jersey: IEEE, 1984: 75-81. |
[22] | GEORGET L, JAUME M, PIOLLE G.Verifying the Reliability of Operating System-level Information Flow Control Systems in Linux[C]//IEEE/ACM. 5th International FME Workshop on Formal Methods in Software Engineering, May 27-27, 2017, Buenos Aires. New Jersey: IEEE, 2017: 10-16. |
[23] | MEYDEN R V D, ZHANG Chenyi. A Comparison of Semantic Models for Noninterference[J]. Theoretical Computer Science, 2010, 411(47): 4123-4147. |
[1] | 周艺华, 吕竹青, 杨宇光, 侍伟敏. 基于区块链技术的数据存证管理系统[J]. 信息网络安全, 2019, 19(8): 8-14. |
[2] | 黎琳, 张旭霞. zk-snark的双线性对的国密化方案[J]. 信息网络安全, 2019, 19(10): 10-15. |
[3] | 李月, 姜玮, 季佳华, 段德忠. 一种基于虚拟化平台的安全外包技术研究[J]. 信息网络安全, 2018, 0(5): 82-88. |
[4] | 李月, 姜玮, 季佳华, 段德忠. 一种基于虚拟化平台的安全外包技术研究[J]. 信息网络安全, 2018, 18(5): 82-88. |
[5] | 陈妍, 戈建勇, 赖静, 陆臻. 云上信息系统安全体系研究[J]. 信息网络安全, 2018, 0(4): 79-86. |
[6] | 亢保元, 王佳强, 邵栋阳, 李春青. 一种适用于异构Ad Hoc无线传感器网络的身份认证与密钥共识协议[J]. 信息网络安全, 2018, 0(1): 23-30. |
[7] | 顾春华, 高远, 田秀霞. 安全性优化的RBAC访问控制模型[J]. 信息网络安全, 2017, 17(5): 74-79. |
[8] | 黄强, 王高剑, 米文智, 汪伦伟. 集中统一的可信计算平台管理模型研究及其应用[J]. 信息网络安全, 2017, 17(4): 9-14. |
[9] | 梁中, 周嘉坤, 朱汉, 陈波. 基于安全本体的信息安全知识聚合技术研究[J]. 信息网络安全, 2017, 17(4): 78-85. |
[10] | 周靖哲, 陈长松. 云计算架构的网络信息安全对策分析[J]. 信息网络安全, 2017, 17(11): 74-79. |
[11] | 苏琦, 王玮, 刘荫, 于展鹏. 电力行业的信息安全防护方案研究[J]. 信息网络安全, 2017, 17(11): 84-88. |
[12] | 黄娜娜, 万良, 邓烜堃, 易辉凡. 一种基于序列最小优化算法的跨站脚本漏洞检测技术[J]. 信息网络安全, 2017, 17(10): 55-62. |
[13] | 张磊, 于东升, 杨军, 胡继明. 基于私有云模式的信息安全监管策略研究[J]. 信息网络安全, 2017, 17(10): 86-89. |
[14] | 王昱镔, 陈思, 程楠. 工业控制系统信息安全防护研究[J]. 信息网络安全, 2016, 16(9): 35-39. |
[15] | 浮欣, 卢玉华, 邵子健. 公共安全视频监控系统信息安全模拟实验平台技术研究[J]. 信息网络安全, 2016, 16(9): 56-59. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||