登录    注册    忘记密码

期刊文章详细信息

云计算模式内部威胁综述  ( EI收录)  

Survey on Insider Threats to Cloud Computing

  

文献类型:期刊文章

作  者:王国峰[1,2] 刘川意[2,3] 潘鹤中[1,2] 方滨兴[2,3]

机构地区:[1]北京邮电大学计算机学院,北京100876 [2]哈尔滨工业大学(深圳),广东深圳5180553 [3]东莞电子科技大学电子信息工程研究院,广东东莞523000

出  处:《计算机学报》

基  金:国家"八六三"高技术研究发展计划项目基金(2015AA016001);广东省产学研合作项目(2016B090921001);山东省自主创新及成果转化专项(2014ZZCX03411);国家自然科学基金(61370068)资助~~

年  份:2017

卷  号:40

期  号:2

起止页码:296-316

语  种:中文

收录情况:BDHX、BDHX2014、CSA、CSA-PROQEUST、CSCD、CSCD2017_2018、EI(收录号:20172103692967)、IC、JST、MR、RCCSE、SCOPUS、ZGKJHX、核心刊

摘  要:云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不当的访问接口等.尤其是当云管理员客观上具备偷窥和泄露用户数据和计算资源的能力时,如何保障用户数据的权益,成为一个极具挑战的问题.因此,内部威胁的研究和应对在云计算模式下变得尤为重要,也是近年来学术界和工业界共同关注的热点.为进一步深入研究云计算模式内部威胁问题及其应对,从具体方式方法上作系统的归纳和梳理,并促进国内在该方向上的研究,该文系统分析和总结了云计算模式下内部威胁的类型、特点,并针对真实的云平台构建和实施切实可行的内部威胁攻击实例,展示了云平台客观存在的可利用内部风险以及典型攻击方法.在此基础上,通过梳理相关研究工作,该文总结了三类应对云计算模式内部威胁的主要技术路线,即人员评价与行为分析、云管理权限划分和执行时验证和用户可控的数据加密.针对每一类技术路线,该文深入分析了其主要原理、关键技术、最新进展和产业实用性.最后给出了云计算模式下内部威胁的重要研究点和未来发展方向.

关 键 词:云计算 内部威胁  行为分析  权限管控  数据加密

分 类 号:TP311]

参考文献:

正在载入数据...

二级参考文献:

正在载入数据...

耦合文献:

正在载入数据...

引证文献:

正在载入数据...

二级引证文献:

正在载入数据...

同被引文献:

正在载入数据...

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心