CN104065651A - 一种面向云计算的信息流可信保障机制 - Google Patents

一种面向云计算的信息流可信保障机制 Download PDF

Info

Publication number
CN104065651A
CN104065651A CN201410253459.2A CN201410253459A CN104065651A CN 104065651 A CN104065651 A CN 104065651A CN 201410253459 A CN201410253459 A CN 201410253459A CN 104065651 A CN104065651 A CN 104065651A
Authority
CN
China
Prior art keywords
information
cloud
service
data
information flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410253459.2A
Other languages
English (en)
Other versions
CN104065651B (zh
Inventor
黄林鹏
刘昊
苏冠男
付晓宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201410253459.2A priority Critical patent/CN104065651B/zh
Publication of CN104065651A publication Critical patent/CN104065651A/zh
Application granted granted Critical
Publication of CN104065651B publication Critical patent/CN104065651B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开一种面向云计算的信息流可信保障机制,包括信息传输过程、云中服务对信息处理过程和信息在云端的存储过程,其中,在信息传输过程,通过在云和用户之间构建一个传输转换代理,来对发往云端信息流中机密和隐私数据的进行混淆和转换;在云中服务对信息处理过程,通过在云上构建一个信息处理验证代理来保证非可信服务间或服务内信息流的执行遵从指定的可信策略;在信息在云端的存储过程,通过在编程平台上设计一个存储控制代理,对混淆转换后的数据进行存储监控,保障数据存储的可信性。本发明机制,为云计算的广泛应用提供理论验证和技术支持。

Description

一种面向云计算的信息流可信保障机制
技术领域
本发明涉及一种云环境下的信息流技术,更具体的说,涉及一种面向云计算的信息流可信保障机制。
背景技术
云计算是国家“十二五”规划重点扶持战略新兴产业,云计算的应用将带来工作方式和商业模式的根本性改变,使信息技术基础设施和信息应用成为“即开即用”的资源。随着云计算被越来越多的企业、用户所了解和使用,“云”所带来的可信性问题也开始日益受到关注,其中正确性(Correctness)、可靠性(Reliability)、安全性(Security)和性能(Performance)等方面的问题尤其突出,如云平台所提供的服务或资源有时并非人们所期望或信任的,云中设施有时可能发生各种故障和错误,云中数据也可能被非法使用等,这些问题将直接或间接地对用户甚至社会的利益造成损害。
目前,云平台已有大量可供用户使用的服务,这些服务间的交互通常是以信息流的方式传递消息,包括数据传输及应用程序间的交付,与以往的计算模式相比,不同点包括:
●共享的控制方式发生了改变;
●数据的存储方式发生了改变;
●数据内容的保护需求提高了;
●网络的边界控制需求增强了。
这种转变给信息流的可信保护带来了新的挑战,主要表现在以下三个方面:
●网络传输中的可信性问题。用户使用云所提供的服务资源时,通过网络传输数据是必不可少的,如何保证敏感数据在传输过程中不被非法窃取、非法攻击、非法修改及破坏;
●信息流处理的可信性问题。目前,尚缺乏合适的可信保障机制来保障信息流在云上处理过程中的可信性,如正确性、可靠性、安全性及性能,保证云服务在快速地响应用户请求的同时不会窃取用户的机密数据和泄露用户的隐私,正确、可靠地实现云上服务内或互不信任的服务间实现信息可信交互和计算资源共享;
●云存储的可信问题。云计算模式下数据集中存储,物理资源共享带来了新的数据安全和隐私危机,计算的安全性很难再依靠机器或网络的物理边界得到保障,这也增加了云上信息安全存储的难度。
国内外研究现状:
云计算已成为信息科学领域近年来的关注热点,国内外科研人员在云计算理论模型、平台架构设计、虚拟化技术等各个方面进行了探索。
目前在云计算平台下的研究已涉及理论、技术和应用等各个方面,包括云计算平台架构研究、云平台下基于硬件扩展的动态信息流跟踪技术、云端数据安全存储、服务模式架构研究等,并取得了一定的进展。
由于传统的计算平台与云计算平台环境有很大的不同,云平台中的计算资源共享模式以及数据的存储方式和访问控制方式都发生了改变,并且对数据内容的保护需求和网络的边界控制需求提高了。
现有文献中分别提出了1、将系统虚拟化引入的额外软件层虚拟机监控器(VirtualMachineMonitor,VMM),VMM与应用软件的运行环境完全隔离,提供安全日志、入侵检测以及病毒防护等安全服务;2、通过使用正常的控制流转换来对控制流与数据流进行二进制混淆,但其隐蔽性不是很强。攻击者可以通过对条件码进行约束分析从而去掉某些不可能的条件;3、提出了一种动态信息流跟踪(Dynamic Information Flow Tracking)技术,通过将不信任数据源进行标记,动态地跟踪不信任数据在程序执行过程中的传播,并对不信任数据源相关的数据的非法使用进行检测。
形式化方法被广泛应用于程序行为分析,具有代表性的方法有有限状态机理论、Petri网、时态逻辑、π演算(S.Deng,Z.Wu,M.Zhou,Y.Li,和J.Wu.Modeling ServiceCompatibility with Pi-calculus for Choreography.International Conference on ConceptualModeling,Lecture Notes in Computer Science(4215),Heidelberg:Springer-Verlag,2006:26-39)(S.Deng,Z.Wu,M.Zhou,Y.Li,和J.Wu.利用Pi-演算的编排服务兼容性建模.概念建模国际会议,计算机科学讲义(4215),海德堡:施普林格出版社,2006:26-39)、类型与效果系统、分散式标签模型(MYERS A,LISKOV B.Protecting Privacy Using theDecentralized LabelModel.ACM Transactions on Software EngineeringandMethodology,2000,9(4):410-442、Andrew C.Myers.Mostly-static decentralizedinformation flow control.Technical Report MIT/LCS/TR-783,Massachusetts Institute ofTechnology,Cambridge,MA,January1999.Ph.D.thesis.)(MYERS A,LISKOV B.使用分散标签模型的保护隐私机制.美国计算机学会软件工程和方法论汇刊,2000,9(4):410-442、Andrew C.Myers.多数静态分散型信息流控制.技术报告MIT/LCS/TR-783,麻省理工学院,剑桥,马塞诸塞州,1999(1),博士论文.)等。而为了保证云中数据存储的私密性及隐私性不被破坏,往往执行客户端请求前需要对其安全性进行验证,类型与效果系统、分散式标签模型等是较常用的手段。类型和效果系统是一种静态分析技术,它能够确保程序数据类型的一致性以及程序的动态行为满足给定的规约,但与高级编程语言兼容性不强,且不适于保障用户隐私信息对“外”不可见。在安全编程方面,Andrew等人提出了一种基于Java的信息流编程语言(Java Information Flow,JIF),可以在程序中对数据的机密性和完整性进行保护,随后康奈尔大学对JIF进行了扩展,提出了一种针对分布式平台上构建安全信息系统的Fabric语言,Fabric采用类似Java的对象机制,引入分散式形式化的语义标签,使用静态信息流分析技术,并在程序编译时和运行时进行类型检查。
目前,在云存储方面,Roxana等人提出的一种基于OpenDHT存储平台上可自动销毁的存储策略,通过设置信息的生存时间,让存储在分布式节点上的数据到达指定时间点后,包含密钥的节点将会被系统回收,使攻击者无法获得密钥来对密文数据进行解密,但该方法还是容易遭受“跳跃攻击”和“嗅探攻击”,华中科技大学针对上述问题,提出了一种改进的数据销毁系统,通过增加密钥的长度和改进Shamir秘密共享算法,使得“跳跃攻击”的难度加大,并通过公钥加密机制来防止“嗅探攻击”。
在可信服务方面,华东师范大学针对面向服务体系结构,提出基于对象系统精化演算语言(refinement calculus of object systems,简称rCOS)来描述服务的语法和语义,并通过模型转换技术来保证服务实现的正确性;南京大学从软件主体(Agent)间协同关系的信任角度,提出了综合化可信保障框架;浙江大学从服务间交互行为的兼容性角度,提出了死锁检测和消除技术;上海大学采用形式化的方法证明与验证软件及其构件交互的可靠性;中科院软件所提出基于恶意代码屏蔽的安全性保障机制等。
在可信云安全方面,Ruoyu Wu等研究了基于Chinese Wall的IAAS中的信息流控制问题,陈海波对云计算平台可信性增强技术进行了研究,李虹和李昊等也对构建可信云安全平台的关键技术进行了讨论。
但目前还没有研究者针对信息传输过程、云中服务对信息处理过程和信息在云端的存储过程提出整体的解决方案。
发明内容
针对上述现有技术中存在的技术问题,本发明提供一种面向云计算的信息流可信保障机制,针对上述问题,在对云平台体系结构分析的基础上,重点从可信性的四个方面(即正确性、可靠性、安全性及性能)入手,研究信息流在云环境下的可信性问题,保证云中信息流传输的安全性;保证云端所提供服务能快速、有效对信息进行处理的同时保证处理结果的正确性及可靠性;保证信息在云端的存储的安全性和可靠性等,本发明技术方案,为云计算的广泛应用提供理论验证和技术支持。
为达到上述目的,本发明所采用的技术方案如下:
一种面向云计算的信息流可信保障机制,包括信息传输过程、云中服务对信息处理过程和信息在云端的存储过程,其中,在信息传输过程,通过在云和用户之间构建一个传输转换代理,来对发往云端信息流中机密和隐私数据的进行混淆和转换;在云中服务对信息处理过程,通过在云上构建一个信息处理验证代理来保证非可信服务间或服务内信息流的执行遵从指定的可信策略;在信息在云端的存储过程,通过在编程平台上设计一个存储控制代理,对混淆转换后的数据进行存储监控,保障数据存储的可信性。
所述信息传输过程、云中服务对信息处理过程和信息在云端的存储过程中的隐私安全是通过采用分散式标签模型对云环境中数据进行标签绑定来保障的,所述分散式标签模型包含如下部分:
主体:在云环境中,主体代表数据的拥有者或者某个服务的提供者;
标签:主体通过使用标签注释程序和数据来表示它们的安全等级;
安全策略:在云环境中,安全策略用于指定所有者对敏感数据的访问及修改权限,包括机密性策略和完整性策略,其中,机密性策略用来标识哪些主体可以访问云中指定的信息或调用指定的服务;完整性策略用来指定哪些主体可以修改云中的信息或服务。
所述传输转换代理根据分析用户端与云之间可能存在的信息传输方式,找出信息传输过程中存在的安全隐患来设计的。
所述传输转换代理的功能包括:按照隐私保护原则对用户端输出或返回信息中的用户身份标识进行匿名转换或还原,对敏感数据进行混淆或解混淆,实现传输过程中机密数据的安全保护,同时利用日志管理器对云中返回的日志数据进行监控,具体如下:
利用数据混淆技术,对发往云上信息流中的机密数据进行隐藏或混淆,目标是使用户的机密信息在传输过程中不会泄露;
利用匿名转换技术,对客户身份标识进行匿名映射来隐藏客户的真实身份,通过匿名标识实现对云服务的访问,目标是确保用户的个人信息不被识别和窃取;
基于分散式标签模型,在信息转换过程中,实现对有可信性要求的信息数据进行标签绑定,并制定相应的安全策略,目标是保护信息流中的敏感数据,为云上的分级存储进行预处理;
采用日志监控技术,跟踪进出云的信息,对信息流中的内容进行检查,并将信息的使用情况进行日志记录,然后将日志信息返回给传输转换代理进行日志审查,目标是监控云中的服务如何使用客户端发送的信息,从而检测出恶意的信息使用和传播。
所述信息处理验证代理通过对信息流执行中所需的云服务进行可信性验证,包括正确性、安全性、可靠性及性能,来保证信息流在服务内、服务间执行过程中满足可信需求;首先,将分散式标签技术和形式化方法相结合,定义出一个基于形式化语义的分散式标签模型,并结合高级程序语言构建出一个运行平台对信息处理过程进行约束和监控,防止私密数据被攻击者截获并非法传播;其次,利用形式化方法对服务进行形式化规约和建模,验证服务行为的一致性;此外,通过对服务实例进行身份验证和服务描述验证来确保服务是安全的,并利用性能评估指标对服务的性能进行评估和选择。
所述形式化方法包括π演算、图文法。
所述信息处理验证代理的功能包括:
在服务内,抽取信息流执行过程中所涉及的相关机密性属性,并对这些属性和执行过程添加形式化语义描述的分散式标签来进行约束,应用静态信息流分析技术对信息流的执行过程进行分析,验证服务是否满足一定的约束并不会恶意泄露信息;
在服务间,数据和计算迁移主要发生在云服务间,需要分析互不信任的云服务组合的可信性问题,对满足要求的云服务,进行形式化建模,利用所建模型分析服务间的调用过程和服务间的约束关系,保证云上服务间行为的一致性;
验证上述信息流处理过程服务的安全性,并将信息的使用过程进行日志记录同时返回日志信息给传输监控代理进行审查;
建立性能评估方案,对满足要求的服务进行评估和筛选,形成最终的可信云服务调用策略。
所述存储控制代理是根据云上信息流中敏感数据对可信性的要求所设计的一个基于形式化语义标签的编程平台。
所述存储控制代理的功能包括:
根据指定的分级存储策略,制定信息可信级别,对传入云上的数据信息进行分析,并根据其中敏感数据对机密性、完整性的要求,将其划分为不同的可信等级,作为分级存储的依据;
根据指定的分级存储策略,设置监控节点,为监控节点设置全局最高安全等级标签,分析待存储的数据对象的安全级别,检查监控节点绑定的存储节点的可信级别是否满足数据对象的可信级别;利用动态监控技术,检测监控节点绑定的存储节点上的数据对象的可信级别变化;
根据指定的分级存储策略,设置存储节点;利用动态绑定技术将存储节点绑定到指定的监控节点,并对数据对象的存储访问过程进行匹配。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是本发明所提供的机制架构图;
图2是信息传输转换代理功能示意图;
图3是云中信息处理验证过程图;
图4是云中信息的可信分级存储示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
本发明的主要研究内容如下:
(1)客户端与云之间交互信息的混淆与转换的研究
从信息生命周期的角度来看,确保信息流安全的一个关键环节就是要保障信息在客户和云之间的传输安全。现有阻止信息泄露的方法,如基于网关来封锁机密数据的外泄,已经不能很好适用。因而需要在云和用户之间构建一个传输转换代理,来对发往云端信息流中机密和隐私数据的进行混淆和转换,具体研究内容如下:
●针对云环境下用户与云之间信息传输的特点,分析传输过程中可能存在的安全威胁和隐私泄露问题;
●研究传输监控代理中的数据混淆技术、隐私设计方法、匿名用户访问模式以及标签绑定策略。目标是保护用户的隐私信息在传输过程不被窃取,信息中的机密数据不会泄露。
(2)云上信息流处理及验证机制的研究
云平台提供了高效的计算和便捷的服务,为了使云上服务内或互不信任的服务间可信地使用信息和计算资源,需要对信息的处理过程进行控制。
发明将带有形式化语义的分散式标签模型与高级编程语言相结合,在云上构建一个信息处理验证代理来保证非可信服务间或服务内信息流的执行遵从指定的可信策略。具体研究内容如下:
●分析云平台与传统计算平台上信息处理的区别及存在的问题;
●研究面向云计算应用的高级程序语言的安全编程规则,信息流执行过程中的静态信息流分析技术,面向用户的程序注解,分散式标签模型,形式化语义表述,私密性和完整性策略以及编译时和运行时的类型检查机制;
●研究云平台上互不信任服务间的数据迁移和计算迁移,确保执行结果一致的嵌入式事务机制,自带证明的信息访问控制及日志信息的自动生成。
●研究云上服务间组合的可信性问题,具体包括组合服务的可靠性(如服务副本或容错机制等)、服务的正确性(如服务的行为一致,服务是否满足系统、用户及环境的约束要求,不丢失重要信息,不产生服务调用死锁等问题)、服务的安全性(如验证拷贝的服务实例满足身份验证要求,不会通过服务隐藏接口等泄露用户隐私数据)、服务的性能(如组合服务的性能指标的选定和评判标准的制定等)。
(3)云平台上信息可信分级存储的研究
云平台上数据信息会被多副本的保存,隐私数据容易被缓存、复制及被第三方存档;且数据存储到云中后,用户对数据的控制权则转移到了云存储提供商手中,这使得恶意的提供商或攻击者可能会窃取用户隐私信息进行传播或使用。因此需要在编程平台上设计一个存储控制代理,对混淆转换后的数据进行存储监控,保障数据存储的可信性。
具体研究内容如下:
●分析云平台上信息存储所面临的隐私风险以及相关的解决方案;
●对混淆转换后的敏感数据,设计一种可信分级存储方案,实现数据的可信保护本发明研究方案的架构如图1所示。
本发明拟解决的关键问题如下:
(1)客户端与云之间交互信息的混淆与转换
云计算可将大量的计算资源集中起来供用户使用,它的核心理念是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的信息交互设备,但用户通过这种简约的客户端发送信息到云端的时候,可能会遭遇到更多的安全威胁和隐私泄露的问题。本发明在充分分析云与客户之间信息传输方式、传输过程中的安全威胁和隐私风险的基础上,拟在客户端构建一个传输转换代理,通过代理提供的匿名转换功能,实现用户身份的隐藏,保护用户的个人信息,再通过对用户发送的机密信息进行数据混淆,使得敏感信息在传输过程中不会被泄露,保护了用户的隐私,并通过日志监控器对客户所发的信息实现实时监控,让信息的使用过程对用户透明,满足了用户对信息可控的需求。
(2)云上服务内、服务间信息流的处理及验证
云计算通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。然而“云”在提供给用户强大计算处理能力的同时也带来了新的安全和隐私问题,用户对发送到云中的信息缺乏有效的安全控制,无法阻止信息被恶意的服务访问,并且在执行过程中数据缺乏的可信保护。本发明针对现有云上信息流处理过程中存在的可信性问题,在云上构建一个信息处理验证代理,通过对信息流执行中所需的云服务进行可信性验证(正确性、安全性、可靠性及性能)来保证信息流在服务内、服务间执行过程中满足可信需求。
(3)云上信息的可信分级存储
云计算的存储安全主要涉及数据隔离、数据的存储位置、数据恢复等等问题。数据存储到云中后,用户对数据的控制权则转移到了云存储提供商手中,这使得恶意的提供商或攻击者可能会窃取用户隐私信息进行传播或使用。本发明拟在构建的编程平台上设计一种存储控制代理,并结合可信分级存储策略,通过在存储监控代理中对有可信要求的信息流中的数据进行分级,并设置监控节点,负责监控分级数据对象的存储访问过程,进而防止用户的敏感数据被攻击者恶意的传播和使用,提高了信息存储的可信性。
本发明的技术实现方案如下:
本发明以云环境中的动态信息流作为研究对象,以云平台上信息流对可信性(正确性、可靠性、安全性和性能)的要求为切入点,设计信息混淆转换方法,提出信息流可信监控及验证机制,实现信息的可信分级存储,通过对信息传输过程的混淆与转换、处理过程的验证和存储过程的控制,实现对信息流的可信控制。
对云环境下信息流访问控制技术进行研究,采用分散式标签模型(DecentralizedLabel Model,DLM),对云环境中数据进行标签绑定,保障数据在云中进行传输、处理及存储过程中的隐私安全。分散式标签模型包含如下部分:
●主体(Principal):主体是信息的拥有者、更新者与发布者。在云环境中,它可代表数据的拥有者或者某个服务的提供者。
●标签(Label):分散式标签模型的主体通过使用标签注释程序和数据来表示它们的安全等级。
●安全策略:在云环境中安全策略用于指定所有者对敏感数据的访问及修改权限,包括机密性策略和完整性策略。其中,机密性策略用来标识哪些主体可以访问云中指定的信息或调用指定的服务;完整性策略用来指定哪些主体可以修改云中的信息或服务。
对云环境下的典型应用场景(如提供特殊教育服务的云平台等)进行研究:分析客户端与云之间可能存在的信息传输方式,找出信息传输过程中存在的安全隐患。设计传输过程中的转换代理,如图2所示。其功能是:按照隐私保护原则对客户端输出(返回)信息中的用户身份标识进行匿名转换(还原),对敏感数据进行混淆(解混淆),实现传输过程中机密数据的安全保护,同时利用日志管理器对云中返回的日志数据进行监控,具体如下:
●利用数据混淆技术,对发往云上信息流中的机密数据进行隐藏或混淆,目标是使用户的机密信息在传输过程中不会泄露;
●利用匿名转换技术,对客户身份标识进行匿名映射来隐藏客户的真实身份,通过匿名标识实现对云服务的访问,目标是确保用户的个人信息不被识别和窃取;
●基于分散式标签模型,在信息转换过程中,实现对有可信性要求的信息数据进行标签绑定,并制定相应的安全策略,目标是保护信息流中的敏感数据,为云上的分级存储进行预处理;
●采用日志监控技术,跟踪进出云的信息,对信息流中的内容进行检查,并将信息的使用情况进行日志记录,然后将日志信息返回给传输转换代理进行日志审查,目标是监控云中的服务如何使用客户端发送的信息(包括大量数据是否被复制),从而检测出恶意的信息使用和传播。
在分析云环境下云服务可信性基础上,将可信性保障机制划分为四个方面:正确性、可靠性、安全性和性能。首先,将分散标签技术和形式化方法相结合,定义出一个基于形式化语义的分散标签模型,并结合高级程序语言构建出一个运行平台对信息处理过程进行约束和监控,防止私密数据被攻击者截获并非法传播;其次,利用形式化方法(如π演算、图文法等)对服务进行形式化规约和建模,验证服务行为的一致性;此外,通过对服务实例进行身份验证和服务描述验证来确保服务是安全的,并利用性能评估指标对服务的性能进行评估和选择。如图3所示。
●服务内:抽取信息流执行过程中所涉及的相关机密性属性,并对这些属性和执行过程添加形式化语义描述的分散式标签来进行约束,应用静态信息流分析技术对信息流的执行过程进行分析,验证服务是否满足一定的约束并不会恶意泄露信息;
●服务间:数据和计算迁移主要发生在云服务间,需要分析互不信任的云服务组合的可信性问题,对满足要求的云服务,进行形式化建模,利用所建模型分析服务间的调用过程和服务间的约束关系,保证云上服务间行为的一致性,不出现服务失配和死锁等问题;
●采用访问控制过程注解并使用编译时和运行时的类型检查机制来验证上述信息流处理过程服务的安全性,并将信息的使用过程进行日志记录同时返回日志信息给传输监控代理进行审查;
●通过服务响应时间、服务成本等性能指标,建立性能评估方案,对满足要求的服务进行评估和筛选,形成最终的可信云服务调用策略。
在客户端将信息发送到云端前,通过传输监控代理对有安全性要求的敏感数据进行分级标签绑定,在经过云中应用程序处理后,信息流中的数据由存储监控代理指定分配到相应级别的存储节点中,参见图4。
●根据云上信息流中敏感数据对可信性的要求,设计一个基于形式化语义标签的编程平台的存储控制代理,指定分级存储策略。
●根据分级存储策略,制定信息可信级别。利用信息流分析技术对传入云上的数据信息进行分析,并根据其中敏感数据对机密性、完整性的要求,将其划分为不同的可信等级,作为分级存储的依据。
●根据分级存储策略,设置监控节点。利用标签访问控制技术,为监控节点设置全局最高安全等级标签,分析待存储的数据对象的安全级别,检查其绑定的存储节点的可信级别是否满足数据对象的可信级别。利用动态监控技术,检测其绑定的存储节点上的数据对象的可信级别变化。
●根据分级存储策略,设置存储节点。利用动态绑定技术将存储节点绑定到指定的监控节点,并对数据对象的存储访问过程进行匹配。
尽管本发明的内容已经通过上述实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。

Claims (9)

1.一种面向云计算的信息流可信保障机制,其特征在于,包括信息传输过程、云中服务对信息处理过程和信息在云端的存储过程,其中,在信息传输过程,通过在云和用户之间构建一个传输转换代理,来对发往云端信息流中机密和隐私数据的进行混淆和转换;在云中服务对信息处理过程,通过在云上构建一个信息处理验证代理来保证非可信服务间或服务内信息流的执行遵从指定的可信策略;在信息在云端的存储过程,通过在编程平台上设计一个存储控制代理,对混淆转换后的数据进行存储监控,保障数据存储的可信性。
2.根据权利要求1所述的面向云计算的信息流可信保障机制,其特征在于,所述信息传输过程、云中服务对信息处理过程和信息在云端的存储过程中的隐私安全是通过采用分散式标签模型对云环境中数据进行标签绑定来保障的,所述分散式标签模型包含如下部分:
主体:在云环境中,主体代表数据的拥有者或者某个服务的提供者;
标签:主体通过使用标签注释程序和数据来表示它们的安全等级;
安全策略:在云环境中,安全策略用于指定所有者对敏感数据的访问及修改权限,包括机密性策略和完整性策略,其中,机密性策略用来标识哪些主体可以访问云中指定的信息或调用指定的服务;完整性策略用来指定哪些主体可以修改云中的信息或服务。
3.根据权利要求2所述的面向云计算的信息流可信保障机制,其特征在于,所述传输转换代理根据分析用户端与云之间可能存在的信息传输方式,找出信息传输过程中存在的安全隐患来设计的。
4.根据权利要求3所述的面向云计算的信息流可信保障机制,其特征在于,所述传输转换代理的功能包括:按照隐私保护原则对用户端输出或返回信息中的用户身份标识进行匿名转换或还原,对敏感数据进行混淆或解混淆,实现传输过程中机密数据的安全保护,同时利用日志管理器对云中返回的日志数据进行监控,具体如下:
利用数据混淆技术,对发往云上信息流中的机密数据进行隐藏或混淆,目标是使用户的机密信息在传输过程中不会泄露;
利用匿名转换技术,对客户身份标识进行匿名映射来隐藏客户的真实身份,通过匿名标识实现对云服务的访问,目标是确保用户的个人信息不被识别和窃取;
基于分散式标签模型,在信息转换过程中,实现对有可信性要求的信息数据进行标签绑定,并制定相应的安全策略,目标是保护信息流中的敏感数据,为云上的分级存储进行预处理;
采用日志监控技术,跟踪进出云的信息,对信息流中的内容进行检查,并将信息的使用情况进行日志记录,然后将日志信息返回给传输转换代理进行日志审查,目标是监控云中的服务如何使用客户端发送的信息,从而检测出恶意的信息使用和传播。
5.根据权利要求2所述的面向云计算的信息流可信保障机制,其特征在于,所述信息处理验证代理通过对信息流执行中所需的云服务进行可信性验证,包括正确性、安全性、可靠性及性能,来保证信息流在服务内、服务间执行过程中满足可信需求;首先,将分散式标签技术和形式化方法相结合,定义出一个基于形式化语义的分散式标签模型,并结合高级程序语言构建出一个运行平台对信息处理过程进行约束和监控,防止私密数据被攻击者截获并非法传播;其次,利用形式化方法对服务进行形式化规约和建模,验证服务行为的一致性;此外,通过对服务实例进行身份验证和服务描述验证来确保服务是安全的,并利用性能评估指标对服务的性能进行评估和选择。
6.根据权利要求5所述的面向云计算的信息流可信保障机制,其特征在于,所述形式化方法包括π演算、图文法。
7.根据权利要求5所述的面向云计算的信息流可信保障机制,其特征在于,所述信息处理验证代理的功能包括:
在服务内,抽取信息流执行过程中所涉及的相关机密性属性,并对这些属性和执行过程添加形式化语义描述的分散式标签来进行约束,应用静态信息流分析技术对信息流的执行过程进行分析,验证服务是否满足一定的约束并不会恶意泄露信息;
在服务间,数据和计算迁移主要发生在云服务间,需要分析互不信任的云服务组合的可信性问题,对满足要求的云服务,进行形式化建模,利用所建模型分析服务间的调用过程和服务间的约束关系,保证云上服务间行为的一致性;
验证上述信息流处理过程服务的安全性,并将信息的使用过程进行日志记录同时返回日志信息给传输监控代理进行审查;
建立性能评估方案,对满足要求的服务进行评估和筛选,形成最终的可信云服务调用策略。
8.根据权利要求2所述的面向云计算的信息流可信保障机制,其特征在于,所述存储控制代理是根据云上信息流中敏感数据对可信性的要求所设计的一个基于形式化语义标签的编程平台。
9.根据权利要求8所述的面向云计算的信息流可信保障机制,其特征在于,所述存储控制代理的功能包括:
根据指定的分级存储策略,制定信息可信级别,对传入云上的数据信息进行分析,并根据其中敏感数据对机密性、完整性的要求,将其划分为不同的可信等级,作为分级存储的依据;
根据指定的分级存储策略,设置监控节点,为监控节点设置全局最高安全等级标签,分析待存储的数据对象的安全级别,检查监控节点绑定的存储节点的可信级别是否满足数据对象的可信级别;利用动态监控技术,检测监控节点绑定的存储节点上的数据对象的可信级别变化;
根据指定的分级存储策略,设置存储节点;利用动态绑定技术将存储节点绑定到指定的监控节点,并对数据对象的存储访问过程进行匹配。
CN201410253459.2A 2014-06-09 2014-06-09 一种面向云计算的信息流可信保障方法 Active CN104065651B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410253459.2A CN104065651B (zh) 2014-06-09 2014-06-09 一种面向云计算的信息流可信保障方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410253459.2A CN104065651B (zh) 2014-06-09 2014-06-09 一种面向云计算的信息流可信保障方法

Publications (2)

Publication Number Publication Date
CN104065651A true CN104065651A (zh) 2014-09-24
CN104065651B CN104065651B (zh) 2017-10-31

Family

ID=51553182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410253459.2A Active CN104065651B (zh) 2014-06-09 2014-06-09 一种面向云计算的信息流可信保障方法

Country Status (1)

Country Link
CN (1) CN104065651B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104361284A (zh) * 2014-10-26 2015-02-18 重庆智韬信息技术中心 对云存储数据包的第三方入侵监测方法
CN104579632A (zh) * 2014-12-19 2015-04-29 上海天旦网络科技发展有限公司 运维系统中敏感数据安全存储和检索的方法及装置
CN104954465A (zh) * 2015-06-15 2015-09-30 北京工业大学 一种适用于云服务组合场景下隐私策略合成方法
CN105245499A (zh) * 2015-08-31 2016-01-13 南京邮电大学 一种云服务隐私信息暴露取证方法
CN105337988A (zh) * 2015-11-20 2016-02-17 刘奇 一种防止敏感信息泄露的方法及系统
CN106096439A (zh) * 2016-06-03 2016-11-09 武汉大学 一种基于移动用户配置文件混淆的隐私保护系统及方法
CN106599046A (zh) * 2016-11-09 2017-04-26 深圳市中博睿存科技有限公司 分布式文件系统的写入方法及装置
WO2018055466A1 (en) * 2016-09-21 2018-03-29 International Business Machines Corporation Handling sensitive data in application using external processing
CN107979595A (zh) * 2017-11-23 2018-05-01 储明 私有数据保护方法及网关系统
CN108306899A (zh) * 2018-05-03 2018-07-20 山东九州信泰信息科技股份有限公司 一种云服务环境中对敏感数据进行安全传输的方法
CN110390184A (zh) * 2018-04-20 2019-10-29 伊姆西Ip控股有限责任公司 用于在云中执行应用的方法、装置和计算机程序产品
CN111683056A (zh) * 2020-05-15 2020-09-18 中山大学 一种基于Linux安全模块的云平台间的信息流控制系统及方法
US10834059B2 (en) 2016-09-21 2020-11-10 International Business Machines Corporation Secure message handling of an application across deployment locations
CN112100653A (zh) * 2020-08-21 2020-12-18 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN112487423A (zh) * 2020-11-13 2021-03-12 北京航空航天大学 一种软件体系结构信息流脆弱性分析方法
CN112613000A (zh) * 2020-12-22 2021-04-06 中国建设银行股份有限公司 一种敏感信息保护方法、装置、电子设备及可读存储介质
CN113542266A (zh) * 2021-07-13 2021-10-22 中国人民解放军战略支援部队信息工程大学 一种基于云模型的虚拟网元信任度量方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082821A (zh) * 2010-12-08 2011-06-01 北京航空航天大学 基于联邦中心的跨资源池资源安全访问方法与系统
CN102307205A (zh) * 2011-09-29 2012-01-04 北京理工大学 由信誉评估上升到信任管理的跨域访问控制策略生成方法
CN102624708A (zh) * 2012-02-23 2012-08-01 浙江工商大学 一种面向云存储的高效数据加密、更新和访问控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082821A (zh) * 2010-12-08 2011-06-01 北京航空航天大学 基于联邦中心的跨资源池资源安全访问方法与系统
CN102307205A (zh) * 2011-09-29 2012-01-04 北京理工大学 由信誉评估上升到信任管理的跨域访问控制策略生成方法
CN102624708A (zh) * 2012-02-23 2012-08-01 浙江工商大学 一种面向云存储的高效数据加密、更新和访问控制方法

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104361284A (zh) * 2014-10-26 2015-02-18 重庆智韬信息技术中心 对云存储数据包的第三方入侵监测方法
CN104361284B (zh) * 2014-10-26 2018-02-13 深圳润迅数据通信有限公司 对云存储数据包的第三方入侵监测方法
CN104579632A (zh) * 2014-12-19 2015-04-29 上海天旦网络科技发展有限公司 运维系统中敏感数据安全存储和检索的方法及装置
CN104954465A (zh) * 2015-06-15 2015-09-30 北京工业大学 一种适用于云服务组合场景下隐私策略合成方法
CN104954465B (zh) * 2015-06-15 2018-04-27 北京工业大学 一种适用于云服务组合场景下隐私策略合成方法
CN105245499B (zh) * 2015-08-31 2018-05-11 南京邮电大学 一种云服务隐私信息暴露取证方法
CN105245499A (zh) * 2015-08-31 2016-01-13 南京邮电大学 一种云服务隐私信息暴露取证方法
CN105337988A (zh) * 2015-11-20 2016-02-17 刘奇 一种防止敏感信息泄露的方法及系统
CN106096439A (zh) * 2016-06-03 2016-11-09 武汉大学 一种基于移动用户配置文件混淆的隐私保护系统及方法
CN106096439B (zh) * 2016-06-03 2019-03-19 武汉大学 一种基于移动用户配置文件混淆的隐私保护系统及方法
WO2018055466A1 (en) * 2016-09-21 2018-03-29 International Business Machines Corporation Handling sensitive data in application using external processing
US10929554B2 (en) 2016-09-21 2021-02-23 International Business Machines Corporation Handling sensitive data in an application using external processing
US10922428B2 (en) 2016-09-21 2021-02-16 International Business Machines Corporation Handling sensitive data in an application using external processing
US10834059B2 (en) 2016-09-21 2020-11-10 International Business Machines Corporation Secure message handling of an application across deployment locations
CN109791592A (zh) * 2016-09-21 2019-05-21 国际商业机器公司 使用外部处理来处理应用程序中的敏感数据
GB2569915A (en) * 2016-09-21 2019-07-03 Ibm Handling sensitive data in application using external processing
US10387670B2 (en) 2016-09-21 2019-08-20 International Business Machines Corporation Handling sensitive data in an application using external processing
CN106599046A (zh) * 2016-11-09 2017-04-26 深圳市中博睿存科技有限公司 分布式文件系统的写入方法及装置
CN107979595B (zh) * 2017-11-23 2020-11-13 储明 私有数据保护方法及网关系统
CN107979595A (zh) * 2017-11-23 2018-05-01 储明 私有数据保护方法及网关系统
CN110390184A (zh) * 2018-04-20 2019-10-29 伊姆西Ip控股有限责任公司 用于在云中执行应用的方法、装置和计算机程序产品
CN110390184B (zh) * 2018-04-20 2022-12-20 伊姆西Ip控股有限责任公司 用于在云中执行应用的方法、装置和计算机程序产品
CN108306899B (zh) * 2018-05-03 2019-04-23 山东九州信泰信息科技股份有限公司 一种云服务环境中对敏感数据进行安全传输的方法
CN108306899A (zh) * 2018-05-03 2018-07-20 山东九州信泰信息科技股份有限公司 一种云服务环境中对敏感数据进行安全传输的方法
CN111683056A (zh) * 2020-05-15 2020-09-18 中山大学 一种基于Linux安全模块的云平台间的信息流控制系统及方法
CN112100653A (zh) * 2020-08-21 2020-12-18 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN112100653B (zh) * 2020-08-21 2024-02-20 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN112487423A (zh) * 2020-11-13 2021-03-12 北京航空航天大学 一种软件体系结构信息流脆弱性分析方法
CN112487423B (zh) * 2020-11-13 2022-09-13 北京航空航天大学 一种软件体系结构信息流脆弱性分析方法
CN112613000A (zh) * 2020-12-22 2021-04-06 中国建设银行股份有限公司 一种敏感信息保护方法、装置、电子设备及可读存储介质
CN113542266A (zh) * 2021-07-13 2021-10-22 中国人民解放军战略支援部队信息工程大学 一种基于云模型的虚拟网元信任度量方法及系统

Also Published As

Publication number Publication date
CN104065651B (zh) 2017-10-31

Similar Documents

Publication Publication Date Title
CN104065651A (zh) 一种面向云计算的信息流可信保障机制
Singh et al. Blockchain security attacks, challenges, and solutions for the future distributed iot network
Jouini et al. A security framework for secure cloud computing environments
Barona et al. A survey on data breach challenges in cloud computing security: Issues and threats
US11362815B2 (en) Trusted data transmission methods, apparatuses, and devices
Ouedraogo et al. Security transparency: the next frontier for security research in the cloud
Sehgal et al. A cross section of the issues and research activities related to both information security and cloud computing
US11750652B2 (en) Generating false data for suspicious users
Guo et al. Cloud computing for healthcare research information sharing
Hamza et al. Cloud computing security: abuse and nefarious use of cloud computing
Sinanc et al. A review on cloud security
Yeng et al. Comparative analysis of threat modeling methods for cloud computing towards healthcare security practice
Sharma et al. MapSafe: A complete tool for achieving geospatial data sovereignty
Kumar et al. Security and Risk Analysis for Intelligent Cloud Computing: Methods, Applications, and Preventions
Mowbray et al. Protecting personal information in cloud computing
Del Mar López Ruiz et al. Privacy risks in cloud computing
Mageshwari et al. Decentralized Data Privacy Protection and Cloud Auditing Security Management
Lei et al. Sdsbt: a secure multi-party data sharing platform based on blockchain and tee
Shafqat et al. Identity matrix: architecture framework for trusted cloud computing through cloud intellect
Luo et al. On data and virtualization security risks and solutions of cloud computing
Amro Mobile agent systems, recent security threats and counter measures
Okonofua et al. Cybersecurity: An analysis of the protection mechanisms in a cloud-centered environment
Paudel et al. Categorization of standards, guidelines and tools for secure system design for critical infrastructure it in the cloud
WO2018000537A1 (zh) 网络环境下虚拟机安全隔离系统
Sekhar et al. Cyber-security in society 5.0

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant