混淆电路的构造..ppt
- 文档编号:950170
- 上传时间:2022-10-14
- 格式:PPT
- 页数:66
- 大小:2.27MB
混淆电路的构造..ppt
《混淆电路的构造..ppt》由会员分享,可在线阅读,更多相关《混淆电路的构造..ppt(66页珍藏版)》请在冰豆网上搜索。
计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,第7章云安全,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,云计算正在逐渐成为信息技术领域的主流计算模式和存储模式:
具有高可靠性、弹性配置、按需服务等特点为用户提供灵活便捷的计算和存储服务大大降低了用户的软硬件投入和管理成本是互联网时代的一次重大技术创新和产业革命本章将讨论云计算的四种服务模式,虚拟化技术,不可信云上的访问控制,云计算中的存储证明和安全多方计算,以及可搜索对称加密技术等.,概述,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,第7章内容概要,7.1云计算服务模式7.2云安全模型7.3多租户共享7.4访问控制7.5不可信云的安全问题7.6可搜索加密,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,云计算服务模式,云计算的服务可以概括为以下服务模式:
软件即服务模式(SaaS)平台即服务模式(PaaS)基础架构即服务模式(IaaS)存储即服务模式(STaaS)不论哪一种服务模式,用户都是通过网络实现对云服务的访问,所采用的交互式协议包括HTTP协议、REST架构和RESTful架构等.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,REST架构,REST架构使用统一资源标识符(URI)和HTTP协议的PUT、POST、GET等函数实现对云服务的访问,并结合了HTML语言、XML语言及JSON格式等标准.例如,如果用户想获知在某个云平台上使用的CPU时间,并知道云平台记录CPU时间的URI为http:
/sky.cloud/user/johndoe/usage,则可以通过执行HTTP的GET指令向这个URI发出请求,从云服务器上获得CPU使用时间.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,软件即服务模式(SaaS),云服务提供商向用户直接提供各种应用软件服务,并负责这些应用软件的运行和维护,可以为用户节省大量的维护成本.用户除了使用这些软件服务外,通常不能访问云上的其它资源,与PaaS和IaaS等模式相比,具有最小的访问权限.例如Gmail邮箱、Yahoo邮箱等,以及各种社交网络平台,例如Facebook、Twitter以及Google+等,都是SaaS模式的典型应用.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,平台即服务模式(PaaS),在平台即服务模式下,用户可以在云上部署实施自己的应用软件,而由云服务提供商负责管理和维护整个云基础设施.PaaS模式的经典范例,包括谷歌应用引擎(GAE)和亚马逊网页服务(AWS)等.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,基础架构即服务模式(IaaS),在基础架构即服务模式下,用户可以在云上部署实施自己所需的操作系统和应用软件,而云服务提供商只负责服务器等物理设备的管理和维护.典型的应用范例,例如亚马逊的弹性计算云服务(EC2)等.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,存储即服务模式(STaaS),存储即服务模式,又称为云存储,是一种新型云服务模式,不在美国NIST制定的三大云计算服务模式(SaaS、PaaS和IaaS)之列,但是近年来发展非常迅速.在云存储模式下,云服务提供商负责管理和维护大规模的存储设备资源,用户可以通过REST等协议实现对云存储空间的访问.常见的云存储典型范例,包括亚马逊的S3、Dropbox以及GoogleDrive等.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,第7章内容概要,7.1云计算服务模式7.2云安全模型7.3多租户共享7.4访问控制7.5不可信云的安全问题7.6可搜索加密,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,云安全模型,不管在任何安全模型下进行安全性分析,都要首先明确模型中假想敌的攻击能力.在云计算环境下,假想敌就是云服务提供商本身,下面将描述云计算的三种假想敌模型:
可信第三方模型(TTP),诚实而好奇模型(HBC),以及半诚实而好奇模型(SHBC).,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,可信第三方模型(TTP),在可信第三方模型(TTP)下,用户完全信任云服务提供商,这种信任通过签署服务等级协议(SLA)等完成.在TTP模型下,用户的所有数据和计算对云服务提供商都是不设防的,因此具有一定的安全风险.在现实中,很多云计算系统都属于可信第三方模型,这是安全性最弱的一种模型.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,诚实而好奇模型(HBC),在诚实而好奇模型(HBC)下,云服务端与用户之间的交互过程具有以下特点:
1.根据用户需求,云服务端诚实地存储用户的数据.2.云服务端严格地按照事先规定的协议一步步执行.3.在与用户的交互过程中,云服务端会尽可能地获取用户的各种信息.诚实而好奇模型的概念,比可信第三方模型更灵活,与加密通信中的窃听安全模型很相似.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,半诚实而好奇模型(SHBC),在半诚实而好奇模型(SHBC)下,云服务端有可能不完全按照协议的规定执行操作,其与用户之间的交互具有以下特点:
1.诚实地根据用户需求存储用户数据.2.或者严格地按照事先规定的协议一步步执行,或者只执行其中的一部分.3.在与用户交互过程中,有可能只返回部分计算结果.4.在与用户的交互过程中尽可能地获取用户的信息.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,第7章内容概要,7.1云计算服务模式7.2云安全模型7.3多租户共享7.4访问控制7.5不可信云的安全问题7.6可搜索加密,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,多租户共享,云计算环境中,大量用户会共享使用云端的服务器等硬件设备,存储各自的数据或安装自己的应用软件等,由此产生的安全问题称为多租户问题.在这种环境中,必须要考虑如何避免不同用户之间相互影响,并防止用户之间的数据泄露.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,虚拟化,虚拟化技术(virtualization)是在计算机硬件资源上使用软件模拟出多个逻辑系统的技术,例如在一个硬件平台上同时运行多个操作系统,即构建多个“虚拟机”.虚拟化技术,包括基于软件的虚拟化和硬件辅助的虚拟化,是云计算中的关键技术之一.虚拟机是建立在虚拟机管理器(Hypervisor)上的.虚拟机管理器负责向虚拟机提供对各种软硬件资源的访问.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,基于软件的虚拟化,在实体机的操作系统之上运行虚拟机管理器,实体机上用于支撑虚拟机管理器的的操作系统称为宿主操作系统,而运行在虚拟机管理器上面的虚拟机操作系统则称为宾客操作系统.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,硬件辅助的虚拟化,虚拟机管理器以固件的形式直接运行在实体机的硬件上,实体机操作系统和各个虚拟机都运行在虚拟机管理器之上.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,多租户问题的攻击,在多租户的云计算系统中,侧信道攻击和共存攻击是最主要的攻击方式:
侧信道攻击:
是从云计算环境中的信息处理和交互过程中获取有用的辅助信息,从而达到攻击目的.例如,通过监控某台虚拟机的网络流量和繁忙程度便可获知其重要程度.共存攻击:
攻击者利用云计算系统存在的软件漏洞或使用其它方法,在其试图攻击的虚拟机上所运行的硬件上建立一台新的虚拟机,攻击者能够更有效地进行侧信道攻击.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,第7章内容概要,7.1云计算服务模式7.2云安全模型7.3多租户共享7.4访问控制7.5不可信云的安全问题7.6可搜索加密,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,访问控制,云计算环境中的访问控制,其目的是管理用户对资源的访问.自主访问控制和强制访问控制是最常见的两种访问控制模式:
在自主访问控制模式下,每个用户拥有自己所控制的的硬件资源,而且能给其他用户授权.在强制访问控制模式下,云平台系统管理员统一为所有的硬件资源建立访问控制策略,并授予每个用户不同的访问权限.在实施访问控制策略之前,云平台首先要认证用户的身份,常见的身份认证方法包括基于口令的认证方式、基于对称密码算法的Kerberos密钥管理系统等.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,可信云中的访问控制,如果用户完全信任云服务提供商,就可以由云端实现对用户文件和数据的访问控制管理,即强制访问控制模式.在这种模式下,所有用户的资源都是由云端统一管理的.用户使用基于口令的认证机制等方法实现对资源的访问控制.当用户通过了身份认证,就拥有了相应资源的访问权限,例如,用户可以把数据资源分享给其他用户.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,OAuth身份认证协议,用户在不泄露自己账号信息的前提下,将某些资源的访问权限授权给其他用户,是自主访问控制模式的一种形式.OAuth协议可实现这个功能,它是运行在HTTP协议之上的协议,在RFC5849文档中有详细描述(OAuth版本1.0).OAuth协议包括三种对象:
服务器、客户端、及资源拥有者:
服务器是接受OAuth请求的主体客户端是建立OAuth请求的主体资源拥有者是既能访问保护资源、又能授权他人访问的主体,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,OAuth身份认证协议框架,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,OAuth身份认证协议流程,1.客户端向服务器发送一个申请临时访问权限的OAuth请求.2.服务器给客户端返回一个临时的访问令牌.3.客户端向资源拥有者发送一个包含了临时访问令牌的URI,资源拥有者通过这个URI可以打开要访问资源的口令认证登录界面,如果资源拥有者登录成功,那么客户端将被允许访问这些资源.4.如果资源拥有者通过了访问请求,这个访问许可会被转发到一开始的OAuth请求中的回调URI中.,计算机网络安全的理论与实践(第3版).【美】王杰、【美】Z.Kissel、孔凡玉,高等教育出版社,2017年.,OAuth身份认证协议流程(续),5.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 混淆 电路 构造