首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 云存储安全(大数据分析与计算的基石)/清华开发者书库
内容
内容推荐
本书系统而全面地介绍了云存储安全相关的关键技术及其最新研究成果。首先对云存储做一概述; 然后从云存储安全体系结构说起,按照云存储安全的需求层次,依次介绍云存储虚拟化安全、云存储系统身份认证与访问控制、加密云存储系统、密文云存储信息检索、云存储服务的数据完整性审计、云存储数据备份与恢复等内容; 最后介绍大数据时代的云存储安全。
云存储服务是大数据时代数据存储的基础,保障云存储安全是大数据分析与计算的基石。本书内容由浅入深,按照云存储安全的需求层次以及保障数据安全的逻辑层次,对关键技术逐一进行介绍。全书共分9章,每章都是从概述开始,根据需求逐步介绍,主要是最前沿的成果,然后对相关领域的研究工作进行总结,指出存在的问题及将来的研究方向。
本书作者长期从事云存储安全的相关研究工作,对该领域的前沿科研成果比较熟悉。本书内容极具参考价值,对于信息安全相关专业的本科生及研究生具有很好的指导意义,可以帮助他们全面系统地学习云存储安全领域的基础知识和前沿成果,建立保障大数据安全的存储体系。
本书可作为高等院校信息安全、网络空间安全、信息存储、计算机科学与技术、密码学与信息对抗等相关专业的本科生和研究生教材,也可作为通信工程师和计算机网络工程师的参考读物,对于从事信息安全领域研究工作的科研人员也有很好的指导意义和参考价值。
目录
2: 437450.
[61]Antunes N,Vieira M. Defending against Web Application Vulnerabilities [J]. Computer,2012,45(2): 6672.
[62]Xia Y B,Liu Y T,Chen H B,et al. Defending against VM Rollback Attack [C]. In Proc. of the 42nd IEEE/IFIP Int’l Conf. on Dependable Systems and Networks Workshops (DSNW 2012),2012: 15.
[63]Price M. The Paradox of Security in Virtual Environments [J]. Computer,2008,41(11): 2228.
[64]King S T,Chen P M,Wang Y M,et al. SubVirt: Implementing Malware with Virtual Machines [C]. In Proc. of IEEE Symposium on Security and Privacy,2006: 314327.
[65]Wen Y,Huang M,Zhao J,et al. Implicit Detection of Stealth Software with a LocalBooted Virtual Machine [C]. International Conference on Information Sciences and Interaction Sciences,2010: 152157.
[66]Wang Z,Jiang X. HyperSafe: A Lightweight Approach to Provide Lifetime Hypervisor ControlFlow Integrity [C]. In Proc. of IEEE Symposium on Security and Privacy,2010: 380395.
[67]MITRE Corporation. Common Vulnerabilities and Exposures List [EB/OL]. 2018[20181015]. http://cve.mitre.org/.
[68]Rhee J,Riley R,Xu D,et al. Defeating Dynamic Data Kernel Rootkit Attacks via VMMBased GuestTransparent Monitoring [C]. International Conference on Availability,Reliability and Security,2009: 7481.
[69]Riley R,Jiang X,Xu D. GuestTransparent Prevention of Kernel Rootkits with VMMBased Memory Shadowing [C]. International Symposium on Recent Advances in Intrusion Detection,2008: 120.
[70]Gebhardt C,Dalton C I,Brown R. Hypervisors: Preventing HypervisorBased Rootkits with Trusted Execution Technology [J]. Network Security,2008(11): 712.
[71]Zhang S,Xu C,Long Y. Study on Terminal Trusted Model Based on Trusted Computing [C]. International Conference on Internet Technology and Applications,2011: 14.
[72]Okamura K,Oyama Y. Loadbased Covert Channels between Xen Virtual Machines [C]. ACM Symposium on Applied Computing,2010: 173180.
[73]Salaün M. Practical Overview of a Xen Covert Channel [J]. Journal in Computer Virology,2010,6(4): 317328.
[74]Cheng G,Jin H,Zou D,et al. A Prioritized Chinese Wall Model for Managing the Covert Information Flows in Virtual Machine Systems [C]. In Proc. of the 9th International Conference for Young Computer Scientists,2008: 14811487.
[75]王于丁,杨家海,徐聪,等. 云计算访问控制技术研究综述[J]. 软件学报,2015,26(5): 11291150.
[76]柯文浚,董碧丹,高洋. 基于Xen的虚拟化访问控制研究综述[J]. 计算机科学,2017,44 (s1): 2428.
[77]Hao F,Lakshman T V,Mukherjee S,et al. Secure Cloud Computing with A Virtualized Network Infrastructure [C]. In: Proc. of the 2nd USENIX Conf. on Hot Topics in Cloud Computing,2010: 17.
[78]Factor M,Hadas D,Hamama A,et al. Secure Logical Isolation for MultiTenancy in Cloud Storage [C]. In Proc. of the 29th Symp. on Mass Storage Systems and Technologies (MSST),2013: 15.
[79]Li X Y,Shi Y,Guo Y,et al. MultiTenancy based Access Control in Cloud [C]. In Proc. of the 2010 Int’l Conf. on Computational Intelligence and Software Engineering (CiSE),2010: 14.
[80]Almutairi A A,Sarfraz M I,Basalamah S,et al. A Distributed Access Control Architecture for Cloud Computing [J]. IEEE Software,2012,29(2): 3644.
[81]Tang B,Sandhu R,Li Q. Multitenancy Authorization Models for Collaborative Cloud Services [C]. International Conference on Collaboration Technologies and Systems,2013: 28512868.
[82]Yang S J,Lai P C,Lin J. Design RoleBased Multitenancy Access Control Scheme for Cloud Services [C]. International Symposium on Biometrics and Security Technologies,2013: 273279.
[83]Anil K,Moitrayee G,Roman P,et al. A Comparison of Secure MultiTenancy Architectures for Filesystem Storage Clouds [C]. In Proc. of the 12nd Int’l Middleware Conf,2011: 120.
[84]Lucian P,Minlan Y,Steven Y K,et al. CloudPolice: Taking Access Control out of the Network [C]. In Proc. of the 9
序言
前言
图灵奖获得者吉姆·格雷(Jim Gray)在其获奖演说
中指出: 由于互联网的发展,未来18个月新产生的数
据量将是有史以来数据量之和。从预言至今,数据量的
增长基本符合这个定律。
人类社会产生的数据信息一方面来自于互联网;
一方面来自于日常生产、生活及各种科学试验,例如科
学计算和仿真、飞行动力学、核爆炸仿真、太空探测及
医学影像等每天所产生的数据量更是大到惊人的程度。
根据易观智库发布的《中国大数据市场年度综合报
告2016》中数据显示,2015年中国大数据市场规模达到
105.5亿元,同比增长39.4%,预计未来3~4年,市场规
模增长率将保持在30%以上。
云存储作为大数据时代的存储基础设施,其重要性
不言而喻,特别是物联网技术的高速发展,其后的支撑
平台也有赖于云存储技术。在已经实现的云存储服务中
,数据安全和隐私保护问题一直令人担忧,并已经成为
阻碍云存储发展和推广的主要因素之一。从现实情况看
,云存储数据安全问题层出不穷。
2014年9月,黑客利用苹果iCloud云端系统的漏洞
将其数据外泄; 2015年4月,上海、重庆等超30个省市
约5000万用户社保信息被泄露; 2016年4月,土耳其方
面爆发重大数据泄露事件,导致近5000万土耳其公民的
个人信息遭到威胁; 2017年2月,知名云安全服务商
Cloudflare被曝泄露用户HTTPS网络会话中的加密数据
长达数月; 2018年1月,印度10亿公民身份数据库
Aadhaar被曝遭到网络攻击,除了名字、电话号码、邮
箱地址等信息之外,指纹、虹膜记录等极度敏感的信息
均遭到泄露……各类安全事故不胜枚举。
为了推进云存储技术的快速发展与普及,本书全面
、系统地介绍了云存储安全的发展历程和最新研究成果

在信息安全的三要素(CIA三元组)——机密性
(Confidentiality)、完整性(Integrality)、可
用性(Availability)的基础上,作者认为应加入访问
控制(Access Control),将CIA延伸到CIAA,此四方
面被认为是保障云存储安全的核心技术。因此,本书将
围绕此四方面及其衍生的其他问题展开讨论,全书共分
为9章。第1章对云存储进行概述,介绍云存储的兴起与
存储安全面临的挑战; 第2章建立云存储安全体系结构
,围绕云存储系统安全体系结构说明本书的研究内容;
第3章介绍云存储虚拟化安全; 第4章介绍云存储系统
身份认证与访问控制; 第5章介绍加密云存储系统;
第6章介绍密文云存储信息检索; 第7章介绍云存储服
务的数据完整性审计; 第8章介绍云存储数据备份与恢
复; 第9章详细阐述大数据时代的云存储安全。
本书主要针对已有一定信息安全相关基础知识的读
者,比如知道密码技术,能区分对称密码与公钥密码,
知道当前使用的对称密码标准是什么以及常用的公钥密
码技术; 知道Hash算法、消息认证码(Message
Authentication Code, MAC)等相关基础知识。关于
密码技术的书籍和资料非常丰富,本书没有再介绍相关
理论知识。
本书取材新颖,结构合理,不仅包括云存储安全技
术的基础理论,而且涵盖了云存储安全技术的最新研究
成果,力求使读者通过本书的学习了解本学科最新的发
展方向。本书适合作为高等院校信息安全、网络空间安
全、信息存储、计算机科学与技术、密码学与信息对抗
等相关专业的本科生和研究生教材,也可作为通信工程
师和计算机网络工程师的参考读物。
因为本书内容涉猎广泛,所以难免存在一些疏漏或
考虑不周全、引用不全之处,但作者绝对是本着讲授本
领域最新研究成果的想法,尽可能地介绍本书各部分内
容的精华或卓越观点,通过通俗易懂、深入浅出的讲解
,既可以实现传播知识的科普目标,也可将其作为“引
子”为入门者抛砖引玉,以实现登堂入室之目的。因本
人知识见闻有限,难免有“趋熟避生”之嫌,再或者“
词不达意”“言不尽意”,让读者产生误解。希望读者
能够谅解,并在方便之时让我知晓,使我有机会给予解
释,同时交流学习,以待以后有机会更正。非常希望此
书能够做到开卷有益!作者2019年5月
导语
系统论述云存储安全的基础知识与关键技术!深入解读大数据的必备知识基础!业内知名专家联袂推荐!
本书从云存储安全体系结构出发,介绍了云存储虚拟化安全、云存储系统身份认证与访问控制、加密云存储系统、密文云存储信息检索、云存储服务的数据完整性审计、云存储数据备份与恢复,大数据时代的云存储安全,为相关专业的学生与研究人员提供了极好的参考资料。
书评(媒体评论)
★ 本书全面深入地介绍了云存储安全的基础知
识与关键技术,条理清晰、逻辑严密、结构合理。
读者可以从本书学习到最新的前沿科研成果,无论
是相关专业本科生、研究生,还是从业人员,相信
都会从中获益。
——华中科技大学计算机科学与技术学院院长
冯丹教授(长江学者特聘教授)
★ 陈兰香博士长期从事云存储安全的研究工作
,对相关领域的前沿科技的了解非常深入,本书内
容具有很好的时效性,对从事网络空间安全与大数
据分析与处理的专业人士,具有很高的参考价值。
——逢甲大学资讯工程系 张真诚教授(IEEE
Fellow)
★ 云计算与云存储的出现,给大数据存储与处
理带来了机遇,引发了学习大数据的热潮,但当前
阻碍大数据技术应用的最大挑战是数据安全与隐私
保护。本书从云存储安全的角度,全面详述了数据
安全与隐私保护的方方面面,书中阐述的关键技术
与最新研究成果为大数据的发展保驾护航,为大数
据分析与处理专家提供最新的数据安全研究成果,
对他们具有很好的指导意义和参考价值。
——美国InfoBeyond公司创始人及CEO 谢彬
博士
★ 大数据带来大机遇,当前大数据技术为各行
各业都带来新的希望。但是当前大数据安全面临严
峻挑战,在充分挖掘与利用大数据的同时,也带来
了数据隐私泄露问题。本书对大数据存储安全技术
——云存储安全的核心原理进行了深入探讨,对指
导大数据安全实践具有重要的价值。
——美国德州大学圣安东尼奥分校信息系统与
网络安全系、电气与计算机工程系 徐金光教授
★ 本书内容丰富,全面深入地介绍了云存储安
全的关键技术及其最新研究成果。云存储服务是大
数据时代数据存储的基础,保障云存储安全是大数
据分析与计算的基石。本书对信息安全相关专业的
本科生及研究生具有很好的指导意义,是一本有很
高参考价值的科研书籍,可以帮助他们全面系统地
学习云存储安全领域的基础知识和前沿成果,建立
保障大数据安全的存储体系。
——马来西亚拉曼大学资讯工程系副主任 李韦
江博士
★ 本书从云存储安全体系结构出发,介绍了云
存储虚拟化安全、云存储系统身份认证与访问控制
、加密云存储系统、密文云存储信息检索、云存储
服务的数据完整性审计、云存储数据备份与恢复,
大数据时代的云存储安全,为相关专业的学生与研
究人员提供了极好的参考资料。
——浙江大学计算学院研究员 何水兵博士
精彩页
第3章
云存储虚拟化安全
在云计算与云存储平台上,资源高度集中,多租户共享物理资源,并且租户可部署应用软件,导致云服务提供商无法保证自身平台的安全性,用户失去了对数据的物理控制权,平台上大量的系统软件和应用软件带来严重的安全隐患。
作为云平台的支撑技术——虚拟化技术,经常漏洞百出。目前主流的虚拟化系统,如Xen、KVM、VMware等都存在很多安全漏洞; 云平台上租户部署的商业操作系统与应用软件的安全漏洞则数以千计。
虚拟化安全在云存储系统中至关重要。本章首先介绍虚拟化技术及分类,从虚拟化技术带来的安全挑战说起,阐述存在的攻击方法及其对应的安全机制; 最后指出仍然有待研究的问题和未来的发展方向。
3.1云存储虚拟化技术
最早的虚拟化技术可以追溯到20世纪60年代的IBM M44/44X[1]以及IBM 360/370系列主机[24],它们最初是用来解决IBM第三代架构和操作系统中多道程序的弱点。近几十年来,虚拟化技术取得了飞速的发展,已经在服务器虚拟化、桌面虚拟化、应用虚拟化中得到了广泛的应用,可以支持各类安全计算平台[5,6]、内核调试[7,8]、服务器加固[9,10]、移动平台[11,12]以及多操作系统[13]等。
通常,虚拟化服务是在客户操作系统和底层硬件之间的软件层中实现的。该软件层接收来自操作系统的请求,执行相关指令,并且将结果返回给操作系统。这一层通常称为虚拟机监视器(Virtual Machine Monitor,VMM)[14],可以实现各项任务之间的隔离。
虚拟化技术还可以用于系统安全防护。由于VMM的权限高于客户操作系统的权限,因此VMM可有效发现与防御客户操作系统内核中的恶意行为。Overshadow[15]、InkTag[16]、TrustPath[17]以及AppShield[18]等,都是在x86平台上使用虚拟化技术保护系统安全的重要工作。
本章重点介绍云存储环境下的虚拟化技术,本节将对云存储虚拟化技术的基本概念、分类以及虚拟化给云存储带来的安全挑战进行分析与介绍。
3.1.1虚拟化技术概述
云计算与云存储依赖虚拟化技术实现各类资源的动态分配、灵活调度、跨域共享,从而极大地提高资源利用效率,并使得IT资源能够真正成为公共基础设施,在各行各业得到广泛应用。
维基百科对虚拟化的定义为: 虚拟化是将计算机物理资源如服务器、网络、存储资源及内存等进行抽象与转换后,提供一个资源的统一逻辑视图,使用户可以更好地利用这些资源。这些资源的新的虚拟视图不受原物理资源的架设方式、地理位置或底层资源的物理配置的限制。 因此,可以说虚拟化是一种整合或逻辑划分计算、存储以及网络资源来呈现一个或多个操作环境的技术,通过对硬件和软件进行整合或划分,实现机器仿真、模拟、时间共享等[19]。通常虚拟化将服务与硬件分离,使得一个硬件平台中可以运行以前要多个硬件平台才能执行的任务,同时每个任务的执行环境是隔离的。虚拟化也可以被认为是一个软件框架,在一台机器上模拟其他机器的指令[20]。
目前广泛使用的虚拟化架构主要有两种类型,根据是否需要修改客户操作系统,分为全虚拟化(Full Virtualization)和半虚拟化(ParaVirtualization)。全虚拟化不需要对客户操作系统进行修改,具有良好的透明性和兼容性,但会带来较大的软件复杂度和性能开销。半虚拟化需要修改客户操作系统,因此一般用于开源操作系统,可以实现接近物理机的性能。两种虚拟化技术的基本结构如图31所示。
图31虚拟化平台的两种基本结构
在两种基本结构中,虚拟机监视器(Virtual Machine Monitor,VMM)或虚拟机管理程序(Hypervisor)是虚拟化的核心部分。VMM是一种位于物理硬件与虚拟机之间的特殊操作系统,主要用于物理资源的抽象与分配、I/O设备的模拟以及虚拟机的管理与通信,可以提高资源利用效率,实现资源的动态分配、灵活调度与跨域共享等。早在1974年,Popek等人[21]就提出了VMM的3个本质特征。
(1) VMM提供了与原机器本质上相同的程序执行环境。
(2) 运行在该环境中的程序的性能损失很小。
(3) VMM拥有对系统资源的完全控制。
为了提高性能,只有特权指令需要通过VMM来执行,所有非特权指令都直接在硬件上执行。这些特权指令通常是访问硬件组件或改变系统关键数据结构的指令。处理器需要在管理模式中运行,从而能够执行这些特权指令。
在全虚拟化架构中,VMM直接运行在物理硬件上,通过提供指令集和设备接口来提供对上层虚拟机的支持。全虚拟化技术通常需要结合二进制翻译[2224]和指令模拟[2528]技术来实现。大多数运行在客户操作系统中的特权指令被VMM捕获,VMM在这些指令执行前捕获并模拟这些指令。对于一些用户模式下无法被捕获的指令,将通过二进制翻译技术处理。通过二进制翻译技术,小的指令块被翻译成与该指令块语义等价的一组新的指令。
在半虚拟化架构中,VMM作为一个应用程序运行在客户操
标签
缩略图
书名 云存储安全(大数据分析与计算的基石)/清华开发者书库
副书名
原作名
作者 陈兰香
译者
编者
绘者
出版社 清华大学出版社
商品编码(ISBN) 9787302531197
开本 16开
页数 241
版次 1
装订 平装
字数 364
出版时间 2019-09-01
首版时间 2019-09-01
印刷时间 2019-09-01
正文语种
读者对象
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 434
CIP核字 2019100740
中图分类号 TP393.071
丛书名
印张 15.75
印次 1
出版地 北京
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/8 19:23:50