跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.110) 您好!臺灣時間:2026/05/05 18:24
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:柯建德
研究生(外文):Ko Jian De
論文名稱:雲端運算安全架構之研究
論文名稱(外文):Research for cloud computing security architecture
指導教授:劉柏伸劉柏伸引用關係
學位類別:碩士
校院名稱:僑光科技大學
系所名稱:資訊科技研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2013
畢業學年度:101
語文別:中文
論文頁數:59
中文關鍵詞:雲端運算雲端安全跨虛擬機器攻擊虛擬化
外文關鍵詞:cloud computingcloud securityinter-VM attackvirtualization
相關次數:
  • 被引用被引用:0
  • 點閱點閱:607
  • 評分評分:
  • 下載下載:94
  • 收藏至我的研究室書目清單書目收藏:1
網際網路與各種運算裝置普及的現在,資訊隨手可得,特別是近年來火紅的雲端運算,使用者可利用運算裝置透過網際網路存取遠端資源,然而以此為中心延伸出的各種安全性問題,如使用者資料安全性、完整性、私密性以及雲端服務管理者危機的處理能力就會是個重要議題。
其中雲端服務提供商所提供的基礎設施即服務(Infrastructure as a Service IaaS),為一種普遍利用虛擬化技術來達成將各種運算裝置或是資料中心之資源量化、並依使用者之需要分配資源給予使用者使用的技術,並依使用者使用量予以計費。但這種出租雲端資源給使用者的服務,難以保證有心懷不軌的使用者,利用這些資源從事例如跨虛擬機器攻擊之不法用途。有鑑於雲端資源的強大,其所造成的損失將難以估計。
本篇論文即針對既有之IaaS雲端架構做一番探討,並提出一些安全技術及建議,希望提供使用者對於惡意行為的保護,以及提供雲端服務供應商之管理者於突發狀況發生時及時介入處理的能力。
In the era where the Internet and computation device are ubiquitous, information are available everywhere.Especially with the increase popularity of Cloud Computing, users can utilizes their computing device to access remote resources via the Internet. However, the convenience of cloud computing also brought different aspect of security problems. This means topics on the security, integrity and privacy of users’ data and the ability of crisis handling for cloud computing service manager are very important.
One of the cloud service which vendors provide is Infrastructure as a Service (IaaS).IaaS is a technology which uses virtualization to quantify the resource of computing devices or data centers, then give each user the resources they required, and charged them by their usage. The problem of providing service of computing resource to user is that they may be malicious users who use the resource for bad intention such as cross virtual machine attack. As the ability of cloud computing are great, the damage it may cause will be disasters.
In this paper, IaaS structure will be analyzed, and conclude with some security advice, hoping to provide user ways to protect themselves from malicious attempt. It also provide suggestions for manager of the Cloud Service vendor of ability to handle sudden unexpected situation.
誌謝 i
摘要 ii
Abstract iii
目錄 iv
圖目錄 vi
第一章 緒論 01
前言 01
1.1 研究動機與目的 01
1.2 研究方法與流程 02
1.3 研究限制 02
1.4 論文架構 03
第二章 文獻探討 04
2.1 雲端運算 04
2.2 雲端運算服務之安全 07
2.3 虛擬化技術 08
2.4 自然人憑證 13
2.5 SSL 13
2.6 主機入侵偵測/防禦系統 14
2.7 其他的解決方案 15
第三章 系統架構與規劃 17
3.1 系統架構與規劃 17
3.2 系統架構與設計 20
3.2.1 註冊階段安全 20
3.2.2 使用階段安全 23
3.2.3 管理階段安全 26
3.2.4 營運階段安全 29
第四章 系統架構與實作 31
4.1 系統架構與環境 31
4.2 系統架構分析 32
4.3 系統架構實作 34
第五章 結論 46
[1]NIST官方網站,網址:http://www.nist.gov/index.html
[2]Amazon EC2,網址:http://aws.amazon.com/ec2/
[3]Google App Engine,網址:https://developers.google.com/appengine/
[4]Google G-mail,網址:https://mail.google.com/mail?hl=zh-TW
[5]Google docs,網址:https://docs.google.com/?hl=zh-TW&tab=wo
[6]雲端安全聯盟(Cloud Security Alliance)官方網站,網址:https://cloudsecurityalliance.org/
[7]雲端安全聯盟(Cloud Security Alliance)雲端安全準則規範第3.0版,網址:https://cloudsecurityalliance.org/wp-content/themes/csa/guidance-download-box.php
[8]Mendel Rosenblum and Tal Garfinkel,“Virtual machine monitors:current technology and future trends”, Computing & Processing Volume: 38 Issue: 5, 2005, pp.39-47
[9]"Understanding Full Virtualization,Paravirtualization and Hardware Assist",網址:http://www.vmware.com/files/pdf/VMware_paravirtualization.pdf
[10]Intel,網址:http://www.intel.com/
[11]Intel VT技術,網址:http://www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html
[12]AMD,網址:http://www.amd.com/
[13]AMD V技術,網址:http://sites.amd.com/us/business/it-solutions/virtualization/Pages/virtualization.aspx
[14]中華民國內政部自然人憑證,網址:http://moica.nat.gov.tw/html/index.htm
[15]政府憑證總管理中心(Government Root Certification Authority,GRCA),網址:http://moica.nat.gov.tw/
[16]網址:http://www.itu.int/en/ITU-T/
[17]ITU-T,網址: http://www.itu.int/ITU-T/recommendations/rec.aspx?rec=X.509
[18]ITU-T X.509規範,網址:http://grca.nat.gov.tw/GRCAeng/htdocs/2-1.html
[19]ITU-T X.509規範所設定之Government Public Key Infrastructure, GPKI規範,網址:http://grca.nat.gov.tw/GRCAeng/htdocs/1-1.html
[20]T. Dierks, E. Rescorla (August 2008). "The Transport Layer Security (TLS) Protocol, Version 1.2".
[21]Netscape,網址:http://isp.netscape.com/
[22]Reiner Sailer, Trent Jaeger, Enriquillo Valdez, Ramón Cáceres, Ronald Perez, Stefan Berger, John Linwood Griffin, Leendert van Doorn "Building a MAC-Based Security Architecturefor the Xen Open-Source Hypervisor," IBM T. J. Watson Research Center, Hawthorne, NY 10532 USA
[23]蔡天浩、陳彥仲、黃秀娟、黃培銘、周國森中華電信研究所資通安全研究室“一種應用於虛擬平台之實體隔離機制”Special Issue- The New Cyber Security Trends in Cloud Computing and Threat Evolution , Communications of the CCISA Vol.17 No.4 Oct. 2011.
[24]Xen,網址: http://www.xen.org/.
[25]VMware,網址:www.vmware.com/tw/
[26]VMware vSphere5.1,網址:www.vmware.com/tw/products/datacenter-virtualization/vsphere/‎
[27]HP,網址:http://www8.hp.com/tw/zh/home.html‎
[28]Intel VT-x技術,網址:http://www.intel.com/content/www/us/en/virtualization/intel-virtualization-transforms-it.html
[29]Wikipedia網址:http://en.wikipedia.org/wiki/Hypervisor
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊