所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

授权通过SLA云安全

Deveeshree Nayak* 1,呃。Muheet艾哈迈德的屁股2,呃。Majid扎曼3和Dana Themazi4
  1. 研究学者KIIT大学布巴内斯瓦尔,Indiao
  2. 科学家,PG计算机科学系,Unvierstiy克什米尔,印度J&K
  3. 大学科学家,理事会的党卫军克什米尔,印度J&K
  4. MITCS Ahlia大学学生,巴林互联网交换,巴林
通讯作者:Deveeshree Nayak,电子邮件:deveeshree@gmail.com
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

云计算是一个累积的技术的集合。它的股票按需计算资源定位和处理效率。尽管许多好处,有无数的挑战如数据安全、性能、数据锁定,访问控制、带宽成本,网络依赖、数据机密性、可审核性、应用程序和可用性。SLA(服务水平协议)在云计算中发挥着至关重要的作用。每个服务的同事与一个特定的SLA。这是服务提供者和消费者之间的协作。因此,SLA定义的安全级别和他们建立复杂的服务让消费者实现安全策略的实施。拟议的研究论文试图评估的挑战在执行安全云计算服务和描述SLA的正则化的必要性。

关键字

云计算,服务水平协议(SLA),当前的SLA, SLA规定。

介绍

云计算是一种面向消费者的技术,提供虚拟化的计算资源(CPU、内存、存储、操作系统和软件应用程序)的消费者通过网络(公共云)和内部(私有云)。根据美国NIST(国家标准与技术研究院),描述了云计算模型方便,按需网络访问共享池的可配置的计算资源(如网络、服务器、存储、应用程序、和服务),可以快速予以配置和发布通过最少的管理工作或服务提供者交互[16]。
这是一个基本类的系统提供远程服务消费者[2]。服务主要通过云访问系统可以分为三个类别,如基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS) (1、5、6)。消费者可以利用这些功能,如服务的需求,基于广泛的网络访问、集中资源和优质的服务。IaaS是一个标准化的基础设施专门为客户的应用程序优化[6、7]。PaaS开发人员只关注基于web的开发[7]。尽管胜过云计算的业务和技术优势,有几个问题和局限。如满足SLA标准在云服务提供者和服务使用者之间的测量问题。
服务水平协议(SLA)是谈判双方之间的法律协议,即客户和服务提供者。操作层次协议(OLA)然而可能使用内部组织支持sla。云有不同的架构建立在服务有关
数据、软件和硬件。云中的数据存储在一个统一的位置。的数据以及处理服务器上的某个地方。所以,客户应该信任服务提供者的可用性以及数据安全。提出了云计算的一些原型保持一致性云提供商和消费者参与协作过程(18 - 20)。一些机制关注收入和服务质量(QoS),和一些介绍云消费者和提供商的收入最大化(21、22)。
本文第二部分描述了文献调查,第三部分解释关于云安全挑战和预防措施第四部分讨论了服务水平协议和现在的SLA的云计算,和第五部分探讨如何规范SLA的最后结论紧随其后。

文献调查

恐惧在云处理这些云环境的各种安全威胁。有不同类型的云如私有云、公有云和混合云环境。不同级别的安全性取决于所使用的类型[8]的这些环境。各种安全问题,如违反数据完整性、钓鱼和僵尸网络(远程运行机器)的集合构成严重威胁到组织数据和软件。此外,多租户模型和计算资源集中在云计算提出了新的安全挑战[17]。
云技术的爆炸很多消费者和服务提供者的安全挑战。安全保障等问题,测试和使用的数据。它证明了客户端没有任何的控制数据。La 'Quata萨姆特堡等。[9]:云计算的增加增长进行了关于“云计算安全”的警报。云服务使用web界面灵活但配置非常复杂但错误的配置可能导致的安全威胁[10]。
数据完整性是云服务的衡量问题,由于提前使用[11]。有几个风险等公共云终端用户信任,内部访问,可见性、风险管理、客户端和服务器端保护、访问控制和身份管理中解释[12]。其他云证券数据取证和调查后在云计算[13],安全风险和安全保证的云用户[9],SSH隧道,可验证完整性和端到端服务通过VPN[14]隔离,安全的查询处理和数据共享系统分析和取证,查询正确性保证[15]。

云安全挑战和预防措施

传统安全涉及入侵攻击将被转移到云计算成为可能。不同参数VM级别的攻击和脆弱的感情在VM技术在多租户架构。这里几个消费者使用多租户模型”,不同的物理和虚拟资源动态地分配和重新分配根据消费者需求”[16]。
云提供商漏洞出现在SaaS水平,如sql注入和跨站点脚本漏洞。最近,它已被确认销售force.com。扩大网络攻击这里使用者必须保护与云交互使用的基础设施,身份验证和授权显示登录未经授权的用户很容易受到云提供商将造成灾难性的损害到云服务。在这里钓鱼钓鱼者窃取有效的密码和用户,享受在云中提供的服务。
数据可用性是最常见的云提供商的问题。供应商无法满足消费者的需求在正确的时间。云用户网络故障使瘫痪。第三方数据控制数据是缺乏控制和透明度。最终患者是云消费者。第三方控制不提供任何保证保留的数据为一个特定的时期。
可审核性意味着没有足够的云提供商的运作的透明度。目前,这种透明度提供了文档和手动审查。然而没有特定的准则执行不越位的审计当有分布式计算和动态多租户环境遍布全球。在数据锁定数据本身被锁定在一个专有格式,在培训和过程也有问题。还有另一个问题在云用户没有控制频繁变化的基于云的服务,“不同的物理和虚拟资源动态地分配和重新分配根据消费者需求”[16]。

云SLA

由于云的动态特性,持续监控的服务质量(QoS)属性执行sla[1]是必要的。服务水平协议是唯一授权服务提供者和客户之间的协议。尽管云消费者无法获得基本的计算资源,他们必须确保卓越,这些资源的可用性、可靠性和性能,当消费者迁移他们的核心业务功能到他们委托云。换句话说,它是至关重要的消费者从供应商获得保证服务交付。
这个SLA作为基础的消费者和提供者之间开始交易。QoS属性行为SLA的重要组成部分(如响应时间和吞吐量)。然而重大的改变在该协议必须密切监督[3]。云供应商的质量评估方法在安全的观点是困难的,因为许多云提供商不会暴露他们的基础设施和应用程序的客户。由于消费者的需求复杂,一个简单的“测量和触发”的过程可能不会工作SLA实施[4]。注意在设计SLA提高了信任,因此可以提高吞吐量的协议。本文研究提供了指导方针,研究社区设计高产sla。

当前SLA

本文档适用于所有服务从服务提供者直接发送到客户。这里不涉及第三方。
SLA信贷需求:
正确说法信贷由于消费者必须打开一个销售票通过发送电子邮件提供商。然后他必须提供所有的信息,如未来有益的联系信息可以通过法案。雷竞技网页版
信用问题:
消费者可以声称他的信用金额一再违反规则这些案例根据现行政策是不可接受的。
网络:
在公共和私有云服务提供者充分保证安全的VPN连接,服务器之间的无限带宽,先进的入侵检测系统,无限的上传/下载从服务器,获得承包服务和交通分析。
硬件改造:
云服务提供商承诺硬件装修后规定的时间内失败。硬件装修必须提前预定和确认通过在线售票系统。在规定时间内未安装的硬件将导致放弃任何一次安装费用。

正规化的SLA

SLA故意对SLA安全风险,预防方法和恢复解决方案。用户的反馈应该记录和修改应该根据它。
限制用户访问:
处理敏感数据外部网络创造了重要的风险水平。所以服务提供者应该提供特定的信息应授权用户和访问控制授权管理员。
监控协议:
客户是最终负责自己的数据的安全性和完整性,即使它是由一个服务提供者。传统服务提供商接受外部审计和安全认证。云计算提供商拒绝接受这种检查签字,客户只能使用他们最次要的功能。
数据的位置:
在云,消费者没有任何知识的存储数据。这是对用户数据的隐私的威胁。提供者应该提到的协议数据存储在哪里?数据一旦服务终止后会发生什么?天气已经被摧毁了。
数据安全:
在公共环境中共享数据。在这里扮演一个动态加密。所以,云提供商给确认加密设计和评估由经验丰富的专家。
救援:
即使用户没有知识你的数据在哪里,一个云提供商应该告诉我们会发生灾难时的数据。有备份数据吗?我们可以检索?
调查规定:
强大的法律需要采取行动如果提供者或使用者违反了协议规则。

结论

云计算安全威胁仍将是一个充满活力的威胁在全球世界只要是可用的和在互联网上传播的信息。必须保证数据安全性,用户可以在互联网上有信心他们的活动。介绍了云计算的安全问题;SLA在云计算中的作用,需要正规化的当前的SLA。一个服务提供者可能会决定将任务委托给其他云提供商,透明消费,以避免重大违反SLA和SLA中提高安全水平。

引用

  1. 安东尼·t·Velte,“云计算的一个实用方法,”麦格劳希尔公司,ISBN: 978-0-07-162695-8, 2010。
  2. Armbrust, M。福克斯,。,Gri_th, R., Joseph, A.D., Katz, R.H., Konwinski, A., Lee,G., Patterson, D.A., Rabkin, A., Stoica, I., Zaharia, M.: Above the clouds: A berkeley view of cloud computing. Tech. Rep UCB/EECS-2009-28, UC-Berkeley, Feb 2009.
  3. 凯勒,一个。,路德维希,H。:wsla框架:指定和监视web服务的服务水平协议。j . Netw。系统。管理。11(1)(2003年)57 - 81
  4. 路德维希,H。,凯勒,一个。丹,。,King, R., Franck, and R.: Web service level agreement (WSLA) language specification. IBM Corporation (2003)
  5. 艾尔Tehmazi D EL KADHI N;纸在全球为云安全QoS框架:一个范式转向一个新的信任概念;2012年WORLDCAM CSREA出版社,ISBN: 1-60132-230-5, 2012。
  6. 约翰·w·Rittinghouse和詹姆斯·f·Ransome(2009),“云计算:实现、管理和安全”,纽约,奥尔巴赫的出版物。
  7. 林西克姆。大卫·S。,September 29, 2009, “Cloud Computing and SOA Convergence in Your Enterprise: A Step-by-Step Guide”, Addison-Wesley, USA-Boston, ISBN-13: 979-0-13600922-1, 2009.
  8. m·延森j . Schwenk n . Gruschka和l . Lo Iacono技术云计算的安全问题。IEEE 2009。
  9. r·拉萨姆特'Quata“云计算安全风险分类”,ACMSE 2010年,牛津,美国
  10. SorenBleikertz et al,“安全审计的多层虚拟基础设施公共基础设施云”,CCSW 2010年,美国芝加哥。
  11. f . Lombardi和r . Di pietro“透明的安全云”囊的10 2010年3月22日至26日,Sierre,瑞士。
  12. 韦恩·a·詹森“云钩子:云计算安全与隐私问题”,2011年第44届夏威夷国际会议系统科学。
  13. Rongxing et al,“安全的出处:数据取证的基本面包和黄油云计算”,ASIACCS”10日,北京,中国
  14. 姆a .担保“云计算问题,研究和实现”,计算和信息杂志》上。科技,2008,235 - 246
  15. Wenchaoet,对云安全的以数据为中心的视图,CloudDB 2010年,加拿大多伦多
  16. p .干预和t .光亮型”,nist的工作草案的定义云计算——v15,“21。2009年8月。
  17. v . y . Chen帕克森,r . Katz,“新的关于云计算安全是什么?”2010
  18. 穆罕默德Alhamad Tharam狄龙,伊丽莎白Chang 13 Intnl“云计算”到基于sla的信任模型。Conf.在基于网络的信息系统,2010:pp.321 - 324。
  19. p . Patel Ranabahu和a . Sheth云计算服务水平协议[C]。会议系统面向对象编程语言和应用程序中,奥兰多,佛罗里达州,2009年,美国。
  20. 穆罕默德Alhamad Tharam狄龙,伊丽莎白Chang”概念SLA的云计算框架,“第四届IEEE Intnl。Conf.数字生态系统和技术,2010:pp.606 - 610
  21. 马里奥•玛咖j . OriolFito JordiGuitart。“基于规则的SLA管理的云计算市场的收入最大化,“Intnl。Conf.网络和服务管理,2010:pp.354 - 357。
  22. a . Andrzejak d .近藤易。“云计算决策模型在SLA约束下,“第十八届IEEE / ACM IntnlSymp。在建模、分析和仿真的计算机和通信系统,2010:pp.257 - 266。
全球技术峰会