• 2016年第27卷第6期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 云计算安全研究专刊前言

      2016, 27(6):1325-1327. DOI: 10.13328/j.cnki.jos.005010

      摘要 (5828) HTML (1226) PDF 256.49 K (5217) 评论 (0) 收藏

      摘要:随着信息技术的发展快速步入大数据时代,云计算作为推动信息技术实现按需供给、促进信息技术和数据资源充分利用的全新业态,已成为信息化发展过程中的重大变革和信息技术发展的必然趋势.然而,正是由于云计算模式所具有的一些特性,如云计算平台的服务外包和基础设施公有化特征、超大规模多租户资源共享特征、云计算环境的动态复杂性、云平台资源的高度集中性、云平台的开放性等,使得人们在享受云计算所提供的应用便利和成本低廉的同时,也逐渐意识到了其在诸多安全方面的全新挑战.新的计算模式需要新的安全保障技术、理论和方法来应对安全挑战,如在外包环境下如何实现用户数据安全防护、如何实现虚拟化技术的安全性、如何设计适合云计算环境的安全协议、如何构建一个安全可靠的云计算平台以及如何测试和评价云计算平台的安全性等.本专刊选题为“云计算安全研究”,力图反映我国学者在云计算安全领域的近期研究成果. 专刊公开征文仅限一轮,共征得投稿37篇.稿件几乎全部来自国家211大学或者中科院相关研究单位,质量相对较高.稿件内容涉及云计算安全理论、算法以及应用等诸多方面的研究内容.对于云计算环境,云数据以及云计算应用等方面的安全问题进行了深入的探讨,反映了我国学者近期对于云计算安全关注的主要方向.特约编辑先后邀请了40余位云计算安全及相关领域的专家参与审稿工作,每篇投稿邀请2位专家进行评审.稿件评审时间历经3个月,经初审、复审、云计算安全专题研讨会宣读和终审各个阶段,最终由软件学报编委会批准,决定19篇论文入选本专刊.纵观所收录的文章,它们的研究范围和内容可分为三个部分.

    • 云计算环境安全综述

      2016, 27(6):1328-1348. DOI: 10.13328/j.cnki.jos.005004

      摘要 (8281) HTML (2885) PDF 816.86 K (10999) 评论 (0) 收藏

      摘要:伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向.

    • 一种云平台可信性分析模型建立方法

      2016, 27(6):1349-1365. DOI: 10.13328/j.cnki.jos.004994

      摘要 (5387) HTML (2268) PDF 839.78 K (5713) 评论 (0) 收藏

      摘要:如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行定义,并结合国内外相关云安全标准与可信性规范以及作者的理解,明确了云平台可信性的子属性与具体分析内容,从而明确了所提出模型的适用范围、分析目的以及依据.在此基础上,提出模型建立方法.该方法以标记变迁系统作为操作语义描述工具,从云平台内部组件交互过程出发,将平台对外提供服务过程刻画为用户与云的交互以及云平台内部实体间的交互,并利用模型分析检测工具Kronos从可用、可靠、安全等多个角度对平台内部状态变化过程进行分析.分析结果不但能够发现已知的可信性问题,还发现了一些未知的隐患,说明了模型建立方法的有效性,并为如何评价云平台的可信性,进而构建可信云提供了理论支撑.

    • 基于TrustZone的可信移动终端云服务安全接入方案

      2016, 27(6):1366-1383. DOI: 10.13328/j.cnki.jos.005000

      摘要 (5651) HTML (1783) PDF 854.90 K (7720) 评论 (0) 收藏

      摘要:可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM TrustZone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高.

    • 虚拟机自省技术研究与应用进展

      2016, 27(6):1384-1401. DOI: 10.13328/j.cnki.jos.005006

      摘要 (5902) HTML (2123) PDF 513.10 K (7056) 评论 (0) 收藏

      摘要:虚拟机自省技术是备受学术界和工业界关注的安全方法,在入侵检测、内核完整性保护等多方面发挥了重要作用.该技术在实现过程中面临的核心难题之一是底层状态数据与所需高层语义之间的语义鸿沟,该难题限制了虚拟机自省技术的发展与广泛应用.为此,基于语义重构方式的不同将现有的虚拟机自省技术分为4类,并针对每一类自省技术中的关键问题及其相关工作进行了梳理;然后,在安全性、性能及可获取的高层语义信息量等方面对这4类方法进行了比较分析,结果显示,不同方法在指定比较维度上均有较大波动范围,安全研究人员需综合考虑4类方法的特点设计满足自身需求的虚拟机自省方案.最后,详细介绍了虚拟机自省技术在安全领域的应用情况,并指出了该技术在安全性、实用性及透明性等方面需深入研究的若干问题.

    • KVM虚拟化动态迁移技术的安全防护模型

      2016, 27(6):1402-1416. DOI: 10.13328/j.cnki.jos.005009

      摘要 (5628) HTML (1859) PDF 804.55 K (6252) 评论 (0) 收藏

      摘要:虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露在网络通信中,其在虚拟化环境下的安全性成为广大用户担心的问题,逐渐成为学术界讨论和研究的热点问题.从研究虚拟化机制、虚拟化操作系统源代码出发,以虚拟机动态迁移的安全问题作为突破点,首先分析了虚拟机动态迁移时的内存泄漏安全隐患;其次结合KVM(kernel-based virtual machine)虚拟化技术原理、通信机制、迁移机制,设计并提出一种基于混合随机变换编码方式的安全防护模型,该模型在虚拟机动态迁移时的迁出端和迁入端增加数据监控模块和安全模块,保证虚拟机动态迁移时的数据安全;最后通过大量实验,仿真测试了该模型的安全防护能力和对虚拟机运行性能的影响.仿真结果表明,该安全防护模型可以在KVM虚拟化环境下保证虚拟机动态迁移的安全,并实现了虚拟机安全性和动态迁移性能的平衡.

    • 云存储中支持数据去重的群组数据持有性证明

      2016, 27(6):1417-1431. DOI: 10.13328/j.cnki.jos.004995

      摘要 (4960) HTML (1618) PDF 555.81 K (5438) 评论 (0) 收藏

      摘要:数据持有性证明(provable data possession,简称PDP)和数据可恢复性证明(proofs of retrievability,简称POR)是客户端用来验证存储在云端服务器上数据完整性的主要技术.近几年,它在学术界和工业界的应用广泛,很多PDP和POR方案相继出现.但是由于不同群组的特殊性和独特要求,使得群组PDP/POR方案多样化,并且群组应用中的许多重要功能(例如数据去重)没有被实现.如何构造高效及满足群组特定功能和安全需求的PDP/POR方案,已经引起了人们的广泛关注.给出了一种支持数据去重的群组PDP方案(GPDP),基于矩阵计算和伪随机函数, GPDP可以在支持数据去重的基础上,高效地完成数据持有性证明,并且可以在群组中抵抗恶意方选择成员攻击.在标准模型下证明了GPDP的安全性,并且在百度云平台上实现了GPDP的原型系统.为了评估方案的性能,使用了10GB的数据量进行实验和分析,结果表明:GPDP方案在达到群组中数据去重的目标的基础上,可以高效地保证抵抗选择攻击和数据持有性,即:预处理效率高于私有验证方案,而验证效率高于公开验证方案(与私有验证效率几乎相同).另外,与其他群组PDP/POR方案相比,GPDP方案将额外存储代价和通信代价都降到了最低.

    • 支持策略隐藏的加密云存储访问控制机制

      2016, 27(6):1432-1450. DOI: 10.13328/j.cnki.jos.005003

      摘要 (6445) HTML (1458) PDF 674.52 K (6352) 评论 (0) 收藏

      摘要:使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(selective encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露了用户隐私.基于现有的研究工作,提出一种访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息,而且在密钥获取计算速度上有明显优势.

    • 具有私钥可恢复能力的云存储完整性检测方案

      2016, 27(6):1451-1462. DOI: 10.13328/j.cnki.jos.004999

      摘要 (5146) HTML (1748) PDF 812.42 K (5037) 评论 (0) 收藏

      摘要:共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均未考虑到这个现实问题.探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第1个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助其恢复私钥.同时,设计了随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示所提方案是安全高效的.

    • 融合门限公钥加密和纠删码的安全云存储模型

      2016, 27(6):1463-1474. DOI: 10.13328/j.cnki.jos.005008

      摘要 (4853) HTML (1807) PDF 1.30 M (5107) 评论 (0) 收藏

      摘要:针对当前云存储系统中的机密性和容错性问题,展开分析和研究.指出目前的主流解决方案往往仅能解决机密性问题或容错性问题中的一个,而不能将二者兼顾起来进行考虑.为此,将门限公钥加密技术与指数纠删码(erasure codes over exponents,简称EC-E)相融合,设计并提出了同时能够满足机密性与容错性要求的安全云存储模型(a secure cloud storage model with data confidentiality and fault-tolerant,简称SCSM-DCF).给出了模型的形式化定义、安全性定义以及实体间通信协议;对模型的性能进行分析,指出其在能够保证安全性的同时,具有较好的代价 优势.

    • 基于二叉树存储的多用户ORAM方案

      2016, 27(6):1475-1486. DOI: 10.13328/j.cnki.jos.005002

      摘要 (5532) HTML (2035) PDF 420.63 K (5023) 评论 (0) 收藏

      摘要:随着大数据及数据挖掘技术的发展,云计算环境中用户访问模式成为泄露用户隐私的一条途径.不经意随机存取技术(ORAM)是保护用户访问模式的一条有效途径.现有的ORAM方案中,大部分只支持单个用户,而唯一支持多用户的ORAM方案是基于分层ORAM方案设计的,但其混淆过程的计算复杂度高.为了避免出现混淆过程,在基于二叉树ORAM方案的基础上,构造了一个多用户的ORAM方案.首先,改进了一个代理加密方案,然后在多个用户和服务器之间引入一个代理,利用改进的代理加密机制,将不同用户加密的数据,通过代理再次加密成相同密钥加密的数据存储到服务器.该方案的安全性基于伪随机函数的不可区分性,其最差情况下的计算复杂度和平均计算复杂度均为O(log2n),比现有的多用户ORAM方案的效率要高.

    • 利用特征向量构造基于身份的全同态加密体制

      2016, 27(6):1487-1497. DOI: 10.13328/j.cnki.jos.004991

      摘要 (5723) HTML (1850) PDF 371.92 K (5462) 评论 (0) 收藏

      摘要:全同态加密可以在不解密的条件下对密文进行有效运算,为云计算的数据隐私保护提供了一种理想的解决方案,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.利用构造特征向量的思想,基于任意次数分圆环代数结构,提出全同态加密体制,并提出一种转换方法将该体制转换为基于身份的全同态加密体制.与已有体制相比,使用特征向量思想构造基于身份的体制有效地避免了计算密钥,实现了真正意义上基于身份的体制;相比次数为2的方幂特殊分圆环,使用任意次数分圆环最大会使加密体制的计算效率提升一倍,同时还可应用单指令多数据(single instruction multiple data,简称SIMD)技术进一步提升计算和存储效率.

    • 一种实现一般电路的密钥策略的属性加密方案

      2016, 27(6):1498-1510. DOI: 10.13328/j.cnki.jos.004993

      摘要 (4573) HTML (1636) PDF 522.13 K (4588) 评论 (0) 收藏

      摘要:属性加密方案中引入访问结构,实现了用户对密文细粒度的访问控制.任意访问结构都可以通过一般电路来实现,因此,设计实现一般电路访问结构的属性加密方案是该领域的研究热点和难点.Garg等人基于多线性映射首次提出了实现一般电路访问结构的属性加密方案,但该方案支持的电路是受限的,电路节点只能逐层输出,系统中实现的访问结构的电路深度都是固定值l.为了解决电路受限的问题,提出了一种实现一般电路的密钥策略的属性加密方案.在私钥生成算法中,通过对电路进行等价转换,引入转换密钥,实现了任意深度大于1、小于等于l的电路访问结构;将电路中非叶子节点的密钥与该节点的两个输入节点的深度相关,实现了节点的跨层输入.基于k-多线性判定性Diffie-Hellman(K-MDDH)假设证明了该方案具有选择安全性.

    • 标准模型下隐私保护的多因素密钥交换协议

      2016, 27(6):1511-1522. DOI: 10.13328/j.cnki.jos.005001

      摘要 (4808) HTML (1745) PDF 445.30 K (4892) 评论 (0) 收藏

      摘要:多因素认证密钥交换协议融合多种不同的认证因素来实现强安全的身份认证和访问控制,在具有高级别安全应用需求的移动泛在服务中具有巨大的应用潜力.现阶段多因素协议的研究成果还不丰富,并且已有协议都是在随机预言模型下可证明安全的.以两方口令认证密钥交换协议、鲁棒的模糊提取器以及签名方案为基本组件提出了一个标准模型下可证明安全的多因素协议.协议中服务器不知道用户的生物模板,因此实现了对生物信息的隐私保护.与已有的随机预言模型下的多因素协议相比,该协议在满足更高安全性的同时具有更高的计算效率和通信效率,因此更满足高级别安全的移动泛在服务的应用需求.

    • 云环境下基于PTPM和无证书公钥的身份认证方案

      2016, 27(6):1523-1537. DOI: 10.13328/j.cnki.jos.004992

      摘要 (5251) HTML (1974) PDF 1.04 M (5274) 评论 (0) 收藏

      摘要:为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.与现有方案相比,新方案具有以下特点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,通过安全性理论证明和性能分析,证明所提方案在保证EUF-CMA安全性的同时,显著提高了用户和云端之间身份认证的计算效率.

    • 一种透明的可信云租户隔离机制研究

      2016, 27(6):1538-1548. DOI: 10.13328/j.cnki.jos.004997

      摘要 (5118) HTML (2052) PDF 382.98 K (4735) 评论 (0) 收藏

      摘要:租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此,云租户隔离机制的安全有效性能否被租户信任,对云计算服务的推广非常关键.但在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流,对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后,基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性.

    • 云环境下集合隐私计算

      2016, 27(6):1549-1565. DOI: 10.13328/j.cnki.jos.004996

      摘要 (5548) HTML (1716) PDF 421.54 K (5663) 评论 (0) 收藏

      摘要:多方保密计算是网络空间安全与隐私保护的关键技术,基于同态加密算法的多方保密计算协议是解决云计算安全的一个重要工具.集合隐私计算是多方保密计算的基本问题,具有广泛的应用.现有的集合隐私计算方案多是基于两方的情况,基于多方的方案较少,效率较低,且这些方案都不能扩展到云计算平台.首先设计了一种编码方案,根据该编码方案和同态加密算法,在云计算环境下构造了一个具有普遍适用性且抗合谋的保密计算集合并集问题解决方案.该方案中的同态加密算法既可以是加法同态,又可以是乘法同态的加密算法.进一步利用哥德尔编码和ElGamal公钥加密算法构造了一种适用于云计算的高效集合并集计算方案.这些方案还可以对多个集合中的所有数据进行保密排序,并证明这些方案在半诚实模型下是安全的.所提方案经过简单改造,也可以保密地计算多个集合的交集.

    • 基于相似查询树的快速密文检索方法

      2016, 27(6):1566-1576. DOI: 10.13328/j.cnki.jos.004998

      摘要 (5315) HTML (2029) PDF 473.04 K (5671) 评论 (0) 收藏

      摘要:随着云计算的广泛应用,数据中心的数据量急速增加;同时,用户文档通常包含隐私敏感信息,需要先加密然后上传到云服务器.面对如此大量的密文数据,现有技术在大数据量的密文数据上的检索效率很低.针对这一问题,提出在大数据下的基于相似查询树的密文检索方法(MRSE-SS).该方法通过设置聚类中心和成员之间的最大距离对文档向量进行聚类,并把中心向量看成n维超球体的球心,最大距离作为半径,再逐步将小聚类聚合成大聚类.使用该方法构建的密文文档集合,在查询阶段,仅需检索查询向量相邻的聚类即可获得理想的查询结果集合,从而提高了密文检索的效率.以《软件学报》最近10年的论文作为样本进行了实验,数据集中选取2 900篇文档和4 800个关键词.实验结果显示:当文档集个数呈指数增长时,检索时间仅呈线性增长,并且检索结果的关联性比传统检索方法更强.

    • 对加密电子医疗记录有效的连接关键词的搜索

      2016, 27(6):1577-1591. DOI: 10.13328/j.cnki.jos.005005

      摘要 (5368) HTML (1538) PDF 499.12 K (5378) 评论 (0) 收藏

      摘要:随着云计算的发展,医院或医疗组织为了节省存储资源将加密的电子医疗记录的存储和管理外包给云服务器.尽管加密有助于保护用户数据的机密性,但是对加密的数据执行安全而有效的搜索是一个挑战性的问题.首先构造了被称为MCKS_I的简单的多域连接关键词搜索(MCKS)方案,该方案仅支持连接相等查询.为了实现更加灵活而复杂的多域关键词连接查询,例如子集查询和范围查询,又提出了被称为MCKS_II的提高方案.该方案利用了分层属性的矢量表示方法.这两个方案被证明能够抵抗已知明文攻击.大量的分析和实验数据表明,该方案有效实用.

    • 同态公钥加密系统的图像可逆信息隐藏算法

      2016, 27(6):1592-1601. DOI: 10.13328/j.cnki.jos.005007

      摘要 (6043) HTML (1556) PDF 569.70 K (5460) 评论 (0) 收藏

      摘要:同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的研究热点之一.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(difference expansion)的方法将目标像素的各比特数据嵌入到其他像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.仿真实验结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号