首页 > 论文范文 > 社科论文 > 数字图书馆可信云安全机制研究_免费论文全文下载

数字图书馆可信云安全机制研究_免费论文全文下载

申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。

摘要:基于云计算相关概念及目前数字图书馆云安全问题分析,将可信计算技术应用于数字图书馆云安全问题中,提出一种数字图书馆可信云安全机制,并阐述可信计算应用中应解决的关键问题及安全策略,构建从底层到顶层的硬件可信云安全机制。

关键词:云安全;数字图书馆;可信计算;可信云
DOIDOI:10.11907/rjdk.171158
中图分类号:TP309
文献标识码:A 文章编号:1672-7800(2017)006-0186-03
0 引言
云计算环境下数字图书馆安全问题受到广泛关注,目前已取得一系列研究成果。程风刚[1]指出云计算给数字图书馆带来的安全威胁核心是数据,并从监控、技术、制度、实施和评价等5个方面提出了防范策略;麦范金[2]从移动用户的隐私保护问题出发,提出了以法律、社会规范、隐私感知、管理及处理体系为主的五维保护模型,并给出了相应的体系结构及业务流程描述;张海玉[3]提出从加强Web浏览器安全、虚拟安全技术、建立可信云、数据加密、身份认证、建立安全评测体系及监管体系等8个角度阐述了相应的应对策略;邓胜利[4]探讨了“云”图书馆在安全上的利弊,给出了数字资源安全存储与管理、终端用户机安全及云平台服务安全的相应策略。纵观各家之谈,云计算安全问题的解决需要法律、道德和技术三方面协作,方能完成,缺一不可,而技术是“王”。本文将可信计算的思想应用于数字图书馆云安全管理中,分析可信云安全机制构建应解决的关键问题。
1 云计算及其安全问题
1.1 云计算
云计算[5]是一种模型,用户可以便捷地从计算资源池中获取所需资源,比如网络、存储及应用等,而且资源能够快速供给和释放,使得资源管理和用户与服务提供商之间交互的成本最低。云计算架构主要包括4层:硬件层、基础设施层、平台层和应用层,根据层次不同提供不同的服务,包括软件即服务SaaS、平台即服务PaaS和基础设施即服务IaaS。SaaS提供专门的应用服务,PaaS提供软件开发框架及操作系统等平台资源服务,将硬件层和基础设施层提供的服务统称为IaaS,提供基础性资源,如虚拟机。云计算体系结构如图1所示。
云计算相较于传统的计算模式,具有大规模、低成本、虚拟化、高动态性及高可靠性五大显著特点。
1.2 数字图书馆云安全问题
数字图书馆云安全问题涉及两个方面:传统的网络安全问题和云计算特有的安全问题。传统的网络安全问题包括物理安全、网络各层次存在的安全威胁及数据、访问安全等,而传统的网络安全防御技术发展已经比较成熟[6],此处不再详细阐述。由于云计算及数字图书馆自身特点所带来的安全问题,总结如表1所示。
(1)数据丢失或泄露问题。云环境下的数字图书馆改变了传统图书馆的服务模式,用户可以通过有线或无线的方式接入云图书馆中,查阅文字、图片、音频、视频等多媒体内容,这就意味着数据是云图书馆提供服务的核心。数字图书馆中的数据迁移到云中,云的存储设备存在于不确定的区域,而网络中租户众多,数据在迁移过程中,如果没有采用相应技术手段,核心数据可能被其他用户窃取。另外,云平台中使用的相关管理软件,提供了访问、认证、授权及审计等多种功能,如果软件本身存在安全漏洞,那平台上的用户数据势必遭受影响,一旦被攻击,云平台就不再安全,用户数据存在丢失及泄漏的可能。
(2)云平台安全性。在数字图书馆云计算平台中,任务和数据都交付给云平台,利用云平台提供的资源服务来完成用户所需,这就将自身安全完全依托于云平台。而云平台同样存在黑客攻击、恶意的内部工作人员、恶意用户及技术漏洞等安全问题。
(3)虚拟化安全。虚拟化技术是云计算提供不同层次服务的重要手段。数字图书馆云平台上的资源是通过虚拟化的方式租用给不同的租户,而提供给不同租户的虚拟资源可能出自于同一个物理地址。因此,不同的虚拟机可能访问同一台物理设备,如不能将两个虚拟机隔离,用户的机密数据就会被其他用户窥探。另外,虚拟机回滚和迁移也会带来新的安全问题。
(4)用户个人权限及隐私保护。数字图书馆的使用者是独立的个体,每个读者都有自己的�~号,读者通过云服务平台享受数字图书馆提供的个性化服务,不同的身份享有不同的权限。数字图书馆必须保障不同读者的使用权限及个人隐私,合理划分普通读者、图书馆管理员及云服务提供商的权限,防止用户数据被恶意窃取和篡改。
除以上安全问题外,云计算还缺乏标准的安全评测体系及监管体系。建立标准的云服务安全评测及监管体系有助于客观评价云服务供应商的安全服务质量,也为云服务供应商提高自身服务质量提供参考,不断提高安全服务等级。
2 可信计算技术
计算机领域中“可信”的概念在不断的形成和发展,本文采用可信计算组织(Trust Computer Group,TCG)的定义[7]:一个实体总是按照预期的目标执行,表明该实体是可信的。可信计算总的目标就是保障系统的安全性,确保系统存储安全、数据安全及平台安全。保障系统安全必须确保从计算机的体系结构、BIOS、芯片及主板等硬件底层到数据库、网络、应用程序都是可信的。这就需要构建信任链,TCG引入了一个可信平台模块(Trust Platform Module,TPM)来实现此功能。将TPM嵌入到系统硬件中,从一个小的信任根开始,通过度量系统启动过程中关键部件的信任值来判断系统的可信性,而信任链也通过所反馈的信任值建立起来。计算机系统启动过程中信任链的建立过程如图2所示。
系统从按下电源键开始启动,将BIOS引导块作为可信测量根,用来计算新的完整性度量值,存储在平台配置寄存器(Platform Configure Register,PCR)中。将TPM作为可信根,首先对BIOS进行度量,将度量值保存在PCR中,递交系统控制权给BIOS,BIOS建立一个输入输出子系统并且初始化相应硬件;接着BIOS度量将获得控制权的硬件板卡BIOS,保存度量值,初始化完成后回收控制权;紧接着度量系统引导加载程序,并传递控制权,加载程序和系统内核,并将控制权转交给系统内核;系统内核加载安装各种程序驱动和服务,度量调用应用程序及网络,至此,系统启动完成。这样从一个信任根,到建立一条信任链,一级度量一级,一级信任一级,建立一个从底层到顶层的可信机制,从而使得整个计算机系统是可信的,这就是可信计算的基本思想[8],如图3所示。 3 数字图书馆可信云安全机制
3.1 �底滞际楣菘尚旁瓢踩�机制构建中的关键问题
数字图书馆云计算平台用户流量多,加上多层次的服务模式,使得目前的可信计算技术还无法在现实层面中完全满足云计算动态多租户执行环境的需求。要想完全实现应用,还需解决以下问题:
(1)云环境下的动态完整性度量问题。从上文对可信计算技术的概述可知,系统从一个小的信任根开始,通过启动过程度量各部件的完整性从而构建一条信任链,直至整个系统可信,而这针对的只是单一用户且整个过程都是静态的,保证的只是系统中各组件的可信。在云图书馆中,租户众多、动态性高,在系统运行过程中,一旦组件受到影响,整个信任链的传递就会受到破坏,此时系统的可信性值得怀疑。同时,由于采用了虚拟技术,在虚拟机可信环境的构建过程中还必须防止被其它虚拟机影响。
(2)可信计算与虚拟机技术的冲突问题。可信计算构建的安全环境是不可逆转的,而虚拟机却具有回滚和快照的功能,这使得虚拟机可以从当前的安全状态回滚到一个不安全的状态。目前,可信计算技术应用的主要是单机模式,而在云计算环境下,往往是许多虚拟机同时协作完成某一任务,又或者多个租户之间同时协作,虚拟机之间的信任关系又是相互独立的,因而必须为云中的每个节点配置一个TPM,云中的用户必须验证每一个节点的安全性,使得用户可窥探云内部配置,因此必须为虚拟机组构建一个可信的环境。
(3)云平台远程证明问题。云环境是否可信,最终是由远程方通过验证确定的。这种证明利用可信计算提供的完整性度量、报告技术,使用者将完整的度量报告提交给资源提供者,这对平台进行完整性请求、状态传递、验证及验证响应的整个过程称之为远程证明[8]。目前,进行远程证明的方法有很多,比如,直接匿名证明、二进制远程证明等。而云环境中节点数目的不确定性、可迁移和不透明性,使得这些方法很难应用。此外,云平台的证明方案还必须同时实现节点的身份证明和完整性证明,平台的配置状况、身份权限必须保密。
3.2 安全策略
针对上述问题,专家学者从不同的侧重点进行了深入研究,并取得了一定的成果。综合前人和自己的研究成果,提出以下安全策略:
(1)动态可信度量根。可信链的建立依赖于可信度量根,而数字图书馆云平台的高动态特性,就需要一个动态可信度量根。动态可信度量是基于CPU指令的安全策略,可随时根据需要启动。工作原理是:通过对软件执行过程中的值及函数的调用、返回地址、系统内存状态、堆和栈的状态等进行动态监控,实现动态度量。
(2)虚拟化的TPM。针对云环境中的虚拟机,设计虚拟化的TPM,称之为vTPM。vTPM的功能是使每个虚拟机带有一个实现TPM功能的平台,以保证在虚拟机中可信环境的实现。vTPM不仅能够让虚拟机使用TPM的全部功能,而且能够接受来自前端程序的调用来模拟TPM的功能,对于应用程序而言,vTPM是透明的。数字图书馆云平台安全的关键就是虚拟机的安全,云计算所提供的各种服务都是通过虚拟机来完成的,将可信技术与虚拟机技术相互协作、取长补短是问题解决的关键。
(3)混合的远程证明技术。数字图书馆可信云构建中采用二进制远程证明与基于属性的远程证明相结合的策略。二进制远程证明技术证明了虚拟机的安全性,而面对云平台软硬件配置不断变化的情形,采用基于属性的远程证明技术。此策略的优点是不依赖于平台的软硬件配置,避免了暴漏平台的软硬件配置状况而导致的隐私泄露。
目前,可信计算技术已成为保障云计算安全的最热门技术,个人电脑、服务器中采用的可信计算技术已内置了TPM模块,从底层保障系统安全,可信云安全技术将越来越成熟。基于云的数字图书馆,必定是未来图书馆发展趋势,为用户提供一个安全、可靠的平台环境,从底层到顶层全方位地保障数字资源及用户隐私,是下一步研究的方向。
参考文献:
[1]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(2):15-17.
[2]麦范金,张兴旺,李晨晖.云图书馆中移动用户隐私五维保护模型的构建[J].情报理论与实践,2014,37(4):92-97.
[3]张海玉.云平台下数字图书馆的安全策略研究[J].图书馆学研究,2013(3):42-46.
[4]邓胜利.基于云技术的数字图书馆学术资源安全探讨[J].数字图书馆论坛,2015(10):8-13.
[5]罗东俊.基于可信计算的云计算安全若干关键问题研究[D].广州:华南理工大学,2014.
[6]常方舒.基于TPM联盟的可信云平台管理模型[M].保定:河北大学,2015.
[7]周骅.嵌入式系统可信计算的硬件安全机制研究[D].贵阳:贵州大学,2015.
[8]张少华.基于云平台可信根关键技术的研究[M].北京:北京工业大学,2015.
(责任编辑:孙 娟)
英文摘要Abstract:This paper introduces the concept of cloud computing and analyzes the cloud computing security in digital library.Proposed a trusted cloud security mechanism which use the trusted computing technology in digital library.Analyzed the key technologies need to be solved in the trusted cloud security mechanism which constructing cloud security environment from bottom hardware to top applications.
英文关键词Key Words: Cloud Security; Digital Library; Trusted Computing; Trusted Cloud

本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。QQ:522-52-5970