數(shù)據(jù)安全技術(shù)發(fā)展報(bào)告_第1頁(yè)
已閱讀1頁(yè),還剩78頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、<p>  數(shù)據(jù)安全技術(shù)發(fā)展報(bào)告</p><p>  摘要:數(shù)據(jù)是支撐信息社會(huì)發(fā)展的基礎(chǔ)。然而,由于網(wǎng)絡(luò)環(huán)境的日益復(fù)雜和新攻擊手段的不斷出現(xiàn),數(shù)據(jù)安全受到越來越多的威脅,這將嚴(yán)重阻礙社會(huì)的發(fā)展。密碼技術(shù)是數(shù)據(jù)安全的關(guān)鍵,國(guó)外曝出的密碼算法漏洞和實(shí)施中的安全問題激勵(lì)我國(guó)密碼標(biāo)準(zhǔn)化工作快速推進(jìn),云計(jì)算的超強(qiáng)破解能力對(duì)密碼算法強(qiáng)度提出了更高的要求;認(rèn)證與授權(quán)為系統(tǒng)數(shù)據(jù)安全提供屏障,而基于移動(dòng)終端的雙因素認(rèn)證方

2、法、統(tǒng)一認(rèn)證模式和身份認(rèn)證的標(biāo)準(zhǔn)化工作增強(qiáng)了這道屏障。現(xiàn)今流行的數(shù)據(jù)應(yīng)用中,云服務(wù)商采用多種密碼技術(shù)來保證云數(shù)據(jù)安全,云用戶也可以對(duì)云數(shù)據(jù)的完整性、機(jī)密性進(jìn)行測(cè)評(píng);通過虛擬化技術(shù)實(shí)現(xiàn)數(shù)據(jù)隔離保護(hù)的工作一直都在推進(jìn),但仍然存在諸多安全問題;BYOD開啟了個(gè)性化辦公的新潮流,但個(gè)性化需求與數(shù)據(jù)安全之間仍需要平衡;普遍使用的智能手機(jī)成為個(gè)人數(shù)據(jù)的重要移動(dòng)載體,從操作系統(tǒng)層面到硬件層面進(jìn)行數(shù)據(jù)保護(hù)的工作仍在不斷進(jìn)行中。對(duì)于未來的數(shù)據(jù)應(yīng)用,NFC

3、作為極具競(jìng)爭(zhēng)力的移動(dòng)支付手段,也曝出了支付漏洞,其能否占領(lǐng)移動(dòng)支付市場(chǎng)仍需要經(jīng)受時(shí)間的考驗(yàn);社交網(wǎng)絡(luò)中的隱私泄露問題日益凸顯,保護(hù)用戶隱私、控制信息傳播、防止其成為新的攻擊渠道都需要更深入的研究;大數(shù)據(jù)應(yīng)用中</p><p>  關(guān)鍵詞:數(shù)據(jù)安全,密碼技術(shù),認(rèn)證與授權(quán),云計(jì)算,虛擬機(jī),BYOD,移動(dòng)安全,NFC支付,社交網(wǎng)絡(luò),大數(shù)據(jù)</p><p>  Abstract:Data has

4、become fundamental for our information society. However, due to the complexity of the network environment and the continual emergence of new attacks, data security suffers from more and more threats, which hinder the dev

5、elopment of our society. Cryptography is the key to data security, and newly-known vulnerabilities in crypto algorithms and their implementations stimulate us to promote the cryptography standardization in China, while t

6、he super capability on cracking by cloud c</p><p>  Keywords: data security, cryptography, authentication and authorization, cloud computing, virtual machine, BYOD, mobile security, NFC payment, social netwo

7、rks, big data</p><p><b>  引言</b></p><p>  當(dāng)今信息時(shí)代中,各種形式的數(shù)據(jù)貫穿著社會(huì)生活的方方面面。其中既包括了公眾可知的公開數(shù)據(jù),例如中國(guó)紅十字會(huì)的財(cái)務(wù)支出賬目,也包括了個(gè)人或組織的私有數(shù)據(jù),例如公司的業(yè)務(wù)相關(guān)文檔、個(gè)人的郵件內(nèi)容。豐富多樣的數(shù)據(jù)成為社會(huì)生活的基礎(chǔ)。</p><p>  然而,由于

8、網(wǎng)絡(luò)環(huán)境日益復(fù)雜,新的攻擊手段不斷出現(xiàn),以及用戶的安全意識(shí)不足,數(shù)據(jù)的生成、傳輸、存儲(chǔ)、應(yīng)用過程都可能受到惡意的攻擊,從而破壞其安全特性,因而需要各種安全技術(shù)對(duì)其進(jìn)行保護(hù):機(jī)密性,即個(gè)人或組織的數(shù)據(jù)不能為其他個(gè)人或組織所獲得,例如個(gè)人的銀行賬戶口令信息只能由自己掌握,一旦泄露,就可能出現(xiàn)嚴(yán)重的經(jīng)濟(jì)損失;完整性,指數(shù)據(jù)在傳輸、存儲(chǔ)過程中不能被篡改;可用性,即保證數(shù)據(jù)可以在任意時(shí)刻可得,例如用戶隨時(shí)訪問存儲(chǔ)在服務(wù)器端的文檔。</p&g

9、t;<p>  密碼技術(shù)是數(shù)據(jù)安全技術(shù)的基礎(chǔ),密碼技術(shù)的實(shí)力也是衡量一個(gè)國(guó)家信息安全能力的重要指標(biāo)。特別是,密碼算法的標(biāo)準(zhǔn)化是參與國(guó)際競(jìng)爭(zhēng),保護(hù)自主知識(shí)產(chǎn)權(quán)的重要途徑。近年來,國(guó)際上密碼技術(shù)在實(shí)施過程中暴露出許多安全問題,云計(jì)算技術(shù)在密碼破解方面的強(qiáng)大能力給密碼技術(shù)帶來了巨大挑戰(zhàn)。這些都為我國(guó)的密碼工作敲響了警鐘。</p><p>  認(rèn)證與授權(quán)是保證系統(tǒng)數(shù)據(jù)安全的屏障。由于終端設(shè)備的限制,一直以來

10、大多數(shù)網(wǎng)絡(luò)應(yīng)用仍然無法擺脫用戶名加口令的認(rèn)證方式。開發(fā)者也一直困擾于其存在的安全隱患:一方面,用戶名和口令方式本身簡(jiǎn)單且易于破解;另一方面,眾多應(yīng)用中的用戶名和口令,給用戶記憶帶來極大的不便。在新興的云計(jì)算環(huán)境下,如何用新的認(rèn)證和授權(quán)技術(shù)來解決這些問題?</p><p>  云存儲(chǔ)已經(jīng)成為一種流行的數(shù)據(jù)管理模式。Google、Amazon和Microsoft等世界知名IT公司都提供云服務(wù),越來越多的用戶選擇把數(shù)據(jù)

11、存儲(chǔ)和計(jì)算放置在云端進(jìn)行,從而提高資源利用率,減少數(shù)據(jù)管理成本。但是,如何保證云數(shù)據(jù)的安全性:云服務(wù)商如何向用戶保證可以放心地使用云服務(wù)?對(duì)于云服務(wù)商所聲稱的云數(shù)據(jù)安全特性,用戶如何進(jìn)行驗(yàn)證?</p><p>  虛擬化技術(shù)為數(shù)據(jù)安全提供了很好的解決思路。其經(jīng)歷了從操作系統(tǒng)之上的虛擬化,到硬件之上的半虛擬化,再到硬件之上的完全虛擬化,旨在對(duì)數(shù)據(jù)進(jìn)行隔離保護(hù)。但現(xiàn)有的虛擬化技術(shù)仍然存在諸多安全隱患,例如依然存在資源

12、共享、用戶的誤操作、虛擬機(jī)管理程序的脆弱性等。這些將給數(shù)據(jù)安全帶來什么樣的安全威脅?如何去避免和解決這些安全問題?</p><p>  BYOD技術(shù)開啟了個(gè)性化辦公的新時(shí)代。使用個(gè)人設(shè)備在任意地點(diǎn)進(jìn)行辦公,員工的個(gè)性化需求得到了極大滿足,有助于提高工作效率、減少辦公成本。但是,BYOD也帶來了嚴(yán)重的數(shù)據(jù)安全問題:可以通過私有設(shè)備從任意地點(diǎn)訪問公司內(nèi)部的私有數(shù)據(jù)。如果個(gè)人設(shè)備存在安全問題(例如,木馬)或者被竊聽,公

13、司的私有數(shù)據(jù)就會(huì)被泄露,這必然會(huì)給公司帶來巨大損失。如何同時(shí)滿足BYOD中的個(gè)性化需求和數(shù)據(jù)安全需求亟待解決。</p><p>  手機(jī)是現(xiàn)代社會(huì)中不可缺少的移動(dòng)信息載體。除了傳統(tǒng)的電話、短信業(yè)務(wù),越來越多的人通過手機(jī)收發(fā)郵件、撰寫文檔等,因而手機(jī)中承載著越來越多的個(gè)人數(shù)據(jù),其安全性必然要得到很好的保障。但眾多研究證明:盡管主流的手機(jī)操作系統(tǒng)都實(shí)現(xiàn)了一些安全機(jī)制來保護(hù)數(shù)據(jù)安全,但仍然存在大量的安全漏洞,曝出許多安

14、全事件。那么如何保護(hù)手機(jī)中的數(shù)據(jù)安全?進(jìn)一步加固操作系統(tǒng),還是直接對(duì)底層硬件進(jìn)行徹底的改造?</p><p>  NFC支付憑借其操作方便的特點(diǎn),逐漸成為一種極具競(jìng)爭(zhēng)力移動(dòng)支付方式。目前越來越多的智能手機(jī)支持NFC功能,再配合以支付應(yīng)用(例如,地鐵入口刷卡),就可以“刷手機(jī)”實(shí)現(xiàn)傳統(tǒng)的刷卡操作,而不需要攜帶額外的卡片,避免了卡片丟失等問題,因而NFC支付越來越受歡迎。對(duì)于支付應(yīng)用來說,數(shù)據(jù)安全尤為關(guān)鍵,即需要保證

15、交易的機(jī)密性和支付數(shù)據(jù)的完整性,但國(guó)際上已經(jīng)曝出利用安全漏洞進(jìn)行任意支付的事件,這為NFC支付應(yīng)用帶來了新的思考。NFC支付能否解決這些安全問題,成為安全的支付應(yīng)用?</p><p>  Web技術(shù)的飛速發(fā)展帶來了社交網(wǎng)絡(luò)的急速膨脹,越來越多的人在社交網(wǎng)絡(luò)上分享自己的信息,這些很好地推動(dòng)了人與人之間的交流。但是,社交網(wǎng)絡(luò)上數(shù)據(jù)的分享帶來了隱私泄露等問題,可能是用戶無意泄露,也可能是由運(yùn)營(yíng)商泄露,使得社交網(wǎng)絡(luò)成為新

16、的網(wǎng)絡(luò)攻擊渠道。攻擊者利用隱私信息,發(fā)起多種的惡意攻擊,包括發(fā)送垃圾郵件、實(shí)施網(wǎng)絡(luò)釣魚、傳播蠕蟲等。如何在享受社交網(wǎng)絡(luò)中廣泛交流的同時(shí),又能防止各種攻擊需要深入研究。</p><p>  大數(shù)據(jù)時(shí)代中,我們每時(shí)每刻都在創(chuàng)造著大量數(shù)據(jù),其中包含著用戶的隱私信息,作為信息發(fā)布者,需要盡可能的將隱私信息擴(kuò)散在大數(shù)據(jù)中,防止攻擊者分析出有用的信息;而作為攻擊者,需要盡可能地從大數(shù)據(jù)中分析出攻擊對(duì)象的隱私信息,或者將攻擊行

17、為隱藏在大數(shù)據(jù)中,不易被檢測(cè)工具所察覺。那么,大數(shù)據(jù)應(yīng)用中應(yīng)該如何去考慮數(shù)據(jù)安全問題呢?</p><p>  本報(bào)告旨在研究各種數(shù)據(jù)安全技術(shù)的現(xiàn)狀與未來趨勢(shì)。報(bào)告從國(guó)內(nèi)和國(guó)外兩個(gè)方面,分別介紹密碼技術(shù)、認(rèn)證與授權(quán)技術(shù)相關(guān)的安全事件和研究進(jìn)展,重點(diǎn)分析研究近幾年廣泛應(yīng)用的云數(shù)據(jù)、虛擬機(jī)應(yīng)用、BYOD數(shù)據(jù)和手機(jī)數(shù)據(jù)安全方面的新動(dòng)向,探討未來將得到廣泛應(yīng)用的NFC支付、社交網(wǎng)絡(luò)和大數(shù)據(jù)的安全技術(shù)與發(fā)展,并展望了它們的未

18、來發(fā)展趨勢(shì)。</p><p><b>  國(guó)際研究進(jìn)展</b></p><p>  2.1密碼技術(shù)應(yīng)用進(jìn)展</p><p>  2.2.1密碼算法征集仍是標(biāo)準(zhǔn)化主要手段</p><p>  2.1.1.1美國(guó)NIST完成SHA-3算法征集</p><p>  2012年12月初,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)

19、研究院(NIST)宣布?xì)v經(jīng)五年的SHA-3征集工作完成,最終獲勝的算法是Keccak。它是由意法半導(dǎo)體和NXP半導(dǎo)體公司的幾位研究人員提出的,打敗了候選的其它63個(gè)算法,成為新一代的標(biāo)準(zhǔn)Hash算法。</p><p>  SHA-3算法的征集工作在2007年開始,當(dāng)時(shí)SHA-0和SHA-1已宣告被攻破,為防止與它們結(jié)構(gòu)類似的SHA-2也出現(xiàn)安全問題,NIST開始了下一代標(biāo)準(zhǔn)Hash算法的征集工作。但直到今天,還沒

20、有針對(duì)SHA-2的有效攻擊出現(xiàn),因此有人質(zhì)疑SHA-3征集的必要性和意義。NIST的專家Tim Polk認(rèn)為:一旦SHA-2被攻破,SHA-3可以及時(shí)提供必要的安全保障;由于SHA-3本身實(shí)現(xiàn)起來比較緊湊,可以用在嵌入式或智能設(shè)備中,并且SHA-3為系統(tǒng)和協(xié)議設(shè)計(jì)者提供了一種新的安全工具,或許可以為信息安全領(lǐng)域開創(chuàng)先機(jī)[1]。</p><p>  2.1.1.2 CAESAR認(rèn)證密碼征集</p>&

21、lt;p>  認(rèn)證密碼(Authenticated Cipher)是指一種基于分組密碼算法,并結(jié)合能夠同時(shí)保證數(shù)據(jù)機(jī)密性、完整性和不可否認(rèn)性的操作模式的加密方案。2013年初,一項(xiàng)名為CAESAR的認(rèn)證密碼征集計(jì)劃在Early Symmetric Crypto Workshop上宣布啟動(dòng),旨在確定一系列優(yōu)于AES-GCM、適合大范圍應(yīng)用的認(rèn)證密碼。CAESAR仍然遵從密碼算法征集的一般模式,關(guān)注的重點(diǎn)仍然集中在安全性、軟硬件效率以

22、及一些必要的接口規(guī)范。CAESAR在2013年1月開始,第一輪提交工作將在2014年2月前完成,經(jīng)過四輪的評(píng)選,最終的結(jié)果將在2017年12月公布。CAESAR的啟動(dòng)表明“公開征集”逐漸成為新算法的開發(fā)模式,這種方式更加可靠,也能夠提升新算法的影響力;算法征集的組織者也正在由官方機(jī)構(gòu)向民間組織轉(zhuǎn)移。</p><p>  2.1.2隨機(jī)數(shù)質(zhì)量引發(fā)安全問題</p><p>  2.1.2.1密

23、鑰隨機(jī)性影響RSA算法實(shí)現(xiàn)安全</p><p>  2012年2月,RSA算法被偶然發(fā)現(xiàn)存在漏洞[2]:研究人員分析了6,600,000個(gè)RSA算法的公開密鑰,發(fā)現(xiàn)27,000個(gè)有安全隱患,其中12,720個(gè)是不安全的。也就是說,可能有人算出用于創(chuàng)建公開密鑰的秘密素?cái)?shù)p與q。著名的密碼學(xué)家、雙魚密碼算法的作者Bruce Schneier認(rèn)為[3]:這項(xiàng)發(fā)現(xiàn)是非常有意義的,要理解整個(gè)研究還需要更多的信息。RSA算法

24、實(shí)現(xiàn)漏洞是隨機(jī)數(shù)發(fā)生器的問題,但還沒有真正談到問題是從哪里出現(xiàn)的;所發(fā)現(xiàn)的隨機(jī)數(shù)問題可能是由意外事故導(dǎo)致,也可能是有人為偷竊加密通信而故意設(shè)置的。</p><p>  2.1.2.2 NIST發(fā)布隨機(jī)數(shù)燈塔云服務(wù)規(guī)劃</p><p>  2011年,NIST啟動(dòng)了“隨機(jī)數(shù)燈塔”(Randomness Beacon)項(xiàng)目[4],旨在設(shè)計(jì)并實(shí)現(xiàn)一個(gè)可信的公共隨機(jī)數(shù)服務(wù)器,并通過互聯(lián)網(wǎng)提供隨機(jī)數(shù)

25、生成服務(wù)(簡(jiǎn)稱隨機(jī)源)。這個(gè)隨機(jī)源將提供不可預(yù)測(cè)性、自主性和一致性。</p><p>  這個(gè)隨機(jī)數(shù)燈塔將廣播全熵的比特串,計(jì)劃每秒,將比特串以512比特的塊格式進(jìn)行發(fā)布。每一個(gè)數(shù)據(jù)都是按順序編號(hào)、具有時(shí)間戳并被簽名,還包含了前一個(gè)數(shù)據(jù)的哈希值,以此將數(shù)據(jù)按順序鏈起來,避免源在未被檢測(cè)到的情況下改變已輸出的數(shù)據(jù)包。隨機(jī)數(shù)燈塔將保存所有的輸出包,并在網(wǎng)站上發(fā)布。隨機(jī)數(shù)燈塔的引擎使用了多個(gè)熵來源,而且NIST利用了近

26、期完成的測(cè)試工作對(duì)熵源進(jìn)行驗(yàn)證。NIST將把這個(gè)原型作為一種服務(wù),以促進(jìn)對(duì)假定已有可信隨機(jī)源的密碼安全協(xié)議的研究、發(fā)展和示范。</p><p>  2.1.3密碼實(shí)現(xiàn)安全問題頻繁曝出</p><p>  2.1.3.1 SSL實(shí)現(xiàn)多次曝出安全問題</p><p>  2012年,一種新的SSL加密漏洞被發(fā)現(xiàn)[5]:如果數(shù)據(jù)在加密的HTTPS連接中傳輸之前進(jìn)行了壓縮,

27、那么攻擊者就可以通過某種方式修改數(shù)據(jù)流來破解加密。2013年初,[6]提出了一種針對(duì)SSL的Lucky Thirteen攻擊:攻擊者位于客戶端和服務(wù)器之間,使用SSL協(xié)議實(shí)施中間人攻擊,對(duì)數(shù)據(jù)包進(jìn)行截獲并巧妙修改,服務(wù)器會(huì)花費(fèi)不同的時(shí)間進(jìn)行解密,并返回錯(cuò)誤消息,而返回錯(cuò)誤時(shí)間的不同會(huì)泄漏明文信息。</p><p>  2012年,非盈利組織TIM的研究顯示:只有百分之十的SSL網(wǎng)站是真正安全的。在參與調(diào)查的20萬

28、個(gè)網(wǎng)站中,只有約1萬9千個(gè)能夠抵御一種2009年發(fā)現(xiàn)的中間人攻擊,原因是這些網(wǎng)站支持了較弱或不安全的密碼套件[7]。事實(shí)上在漏洞公開后,IETF工作組已經(jīng)推出了新版本來修復(fù)漏洞,但很少有網(wǎng)站采用新的SSL版本。面對(duì)近年來SSL層出不窮的安全問題,密碼學(xué)專家、SSL之父Taher Elgamal表示:行業(yè)必須對(duì)SSL的部署方式進(jìn)行改善,以提高Web交易的安全性,而要是完全摒棄SSL,轉(zhuǎn)而采用不太成熟的技術(shù),那么只會(huì)受到更多攻擊[8]。&l

29、t;/p><p>  2.1.3.2 支付協(xié)議實(shí)現(xiàn)暴露安全問題</p><p>  不僅僅是SSL協(xié)議,一些支付協(xié)議在實(shí)現(xiàn)時(shí)也暴露出諸多安全問題。[9]對(duì)目前開源的電子商務(wù)網(wǎng)站的安全性進(jìn)行了分析,發(fā)現(xiàn)一些商戶(NopCommerce、Interspire和JR.com等)在使用第三方(PayPal、Amazon和Google)的支付平臺(tái)時(shí),都不同程度的暴露出了支付安全的問題,使得攻擊者可以用任

30、意價(jià)格甚至免費(fèi)購(gòu)得商品。例如,NopCommerce使用PayPal時(shí),對(duì)支付總金額的參數(shù)檢查不充分,致使用戶可以隨意篡改價(jià)格購(gòu)買商品;Interspire使用Google Checkout時(shí),用戶仍然可以在支付金額固定的情況下向購(gòu)物車添加商品。事實(shí)上,絕大多數(shù)安全問題都不是由支付協(xié)議本身造成的,而是商戶在實(shí)現(xiàn)支付協(xié)議時(shí)的漏洞產(chǎn)生,如對(duì)返回參數(shù)檢查不全面、簽名使用錯(cuò)誤等等。</p><p>  2.1.4 NIS

31、T和ISO更新密碼模塊檢測(cè)標(biāo)準(zhǔn)</p><p>  FIPS 140系列標(biāo)準(zhǔn)是NIST制定并由美國(guó)聯(lián)邦政府頒布的密碼模塊安全要求,目的在于規(guī)范密碼模塊的設(shè)計(jì)、實(shí)現(xiàn)、使用及銷毀過程中涉及的技術(shù)與流程。NIST于1994年頒布FIPS 140-1,而后在2001年頒布了FIPS 140-2用于取代FIPS 140-1。FIPS 140-2的審查工作以及FIPS 140-3的制定工作于2005年1月啟動(dòng)。截至目前,NI

32、ST已經(jīng)分別于2007年5月和2009年12月發(fā)布了FIPS 140-3的草案和修訂草案。</p><p>  為了向全球推廣FIPS140系列標(biāo)準(zhǔn)的思想精華,且又不受限于美國(guó)管理FIPS標(biāo)準(zhǔn)的法規(guī),國(guó)際標(biāo)準(zhǔn)組織 ISO于2006年發(fā)布了第一版ISO/IEC19790標(biāo)準(zhǔn),旨在規(guī)范安全系統(tǒng)所使用的密碼模塊的安全需求;在2008年,作為合規(guī)性檢測(cè)的測(cè)試細(xì)則,與ISO/IEC 19790相匹配的I

33、SO/IEC 24759也發(fā)表問世。針對(duì) FIPS 140系列標(biāo)準(zhǔn)的更新,在參考FIPS 140-3草案的基礎(chǔ)上,ISO也修訂了ISO/IEC 19790,并于2012年8月發(fā)布了第二版。新版的ISO/IEC19790仍然與FIPS140-2有極高的相似性,但也存在些許差別,如新版的ISO/IEC19790放松了在密碼模塊的某一部分運(yùn)作不正常時(shí)的要求,增加了研發(fā)方也要對(duì)密碼模塊的安全性能做測(cè)試的要求。</p&g

34、t;<p>  2.1.5外包密碼計(jì)算在云計(jì)算環(huán)境下有新發(fā)展</p><p>  對(duì)于密碼計(jì)算能力弱的用戶,它們可以將密碼計(jì)算任務(wù)外包給外界的服務(wù)器代理來完成,但需要保證密碼運(yùn)算的機(jī)密性。保證機(jī)密性的一般方法是:用戶在向代理發(fā)送數(shù)據(jù)之前,先對(duì)數(shù)據(jù)進(jìn)行預(yù)處理;然后再對(duì)代理返回的結(jié)果進(jìn)行提取,得到正確的計(jì)算結(jié)果。上述過程可以由錯(cuò)亂電路和同態(tài)加密來實(shí)現(xiàn)。前者基于對(duì)稱加密算法的電路結(jié)構(gòu)[10],但一種錯(cuò)亂電

35、路只能使用一次,而同態(tài)加密方案[11, 12]目前實(shí)現(xiàn)效率很低,還不能用在實(shí)際的應(yīng)用中。</p><p>  相比于傳統(tǒng)外包密碼計(jì)算的“一對(duì)一”,云環(huán)境中外包計(jì)算的服務(wù)模式更偏向于多個(gè)用戶面對(duì)多個(gè)云服務(wù)商。作為一種通用的架構(gòu),[13]提出一種“多云”方案,也即是說有多個(gè)云用于保證外包計(jì)算安全。[14]提出一種基于糾錯(cuò)碼理論的多云方案:用戶使用多個(gè)云對(duì)數(shù)據(jù)進(jìn)行密碼計(jì)算。只要有一個(gè)云是誠(chéng)實(shí)的,用戶就能驗(yàn)證正確的或者識(shí)

36、別錯(cuò)誤的結(jié)果。總的來說,在通用性、實(shí)用性或靈活性方面,目前的安全密碼計(jì)算外包方案都或多或少有所欠缺。</p><p>  2.1.6強(qiáng)大云計(jì)算能力助推快速密碼破解</p><p>  2010年底,云提供商亞馬遜啟動(dòng)了“Amazon's EC2 GPU實(shí)例”,其中每個(gè)實(shí)例裝備了2塊NVIDIA Tesla M2050計(jì)算模塊。用戶只需要支付每小時(shí)2.6美元的租賃費(fèi)用即可享用計(jì)算服務(wù)

37、,使得利用云計(jì)算進(jìn)行密碼破解成為可能。</p><p>  CloudCrack[15]集成了一種篩選性能提升技術(shù),可以大大減小搜索密鑰的空間,這使得對(duì)大模數(shù)的RSA暴力破解變得可能。Cryptohaze Multiforcer [16]是一個(gè)高性能的Hash暴力破解工具,每秒可完成380萬次對(duì)140萬個(gè)Hash結(jié)果的口令搜索。CloudCracker [17]用于破解WAP保護(hù)的無線網(wǎng)絡(luò)加密、口令Hash或者文

38、檔加密,個(gè)人可以在24小時(shí)內(nèi)破解MS-CHAPv2加密的VPN或WiFi連接,而花費(fèi)僅僅約200美元[18]。MS-CHAPv2是Microsoft版本的挑戰(zhàn)握手認(rèn)證協(xié)議,它是基于非常脆弱的DES加密算法。</p><p>  云計(jì)算為密碼破解提供了新途徑,計(jì)算成本大大降低,在密碼算法設(shè)計(jì)與實(shí)現(xiàn)時(shí),需要重新考慮破解成本與收益的比例。以前認(rèn)為“不可行”的密碼破解工作,在云計(jì)算環(huán)境中可能已經(jīng)慢慢變得“可行”。<

39、/p><p>  2.2認(rèn)證與授權(quán)技術(shù)進(jìn)展</p><p>  隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展,網(wǎng)絡(luò)中涌現(xiàn)出形形色色的應(yīng)用,用戶身份認(rèn)證成為Web安全的第一道大門,是各種安全措施可以正常實(shí)施的前提。根據(jù)OWASP最新發(fā)布的Web應(yīng)用安全威脅排名,認(rèn)證與會(huì)話管理威脅排在第2位[19],足可見保證身份認(rèn)證安全的嚴(yán)峻性。</p><p>  然而,由于終端設(shè)備的限制,大多數(shù)網(wǎng)絡(luò)應(yīng)用仍然

40、無法擺脫用戶名加口令的認(rèn)證方式:一方面,這種方式簡(jiǎn)單且易于破解;另一方面,用戶需要管理多個(gè)應(yīng)用中的用戶名和口令,記憶起來復(fù)雜。為了彌補(bǔ)這些缺陷,業(yè)界不斷完善雙因素認(rèn)證和統(tǒng)一認(rèn)證的解決方案。</p><p>  2.2.1移動(dòng)終端成為雙因素認(rèn)證的主要手段</p><p>  2.2.1.1 Google、Microsoft等相繼提出兩步驗(yàn)證登錄機(jī)制</p><p> 

41、 2010年9月,Google推出兩步驗(yàn)證登錄機(jī)制:在用戶名和口令驗(yàn)證通過后,還要求輸入一次性口令,它是由安裝在移動(dòng)終端上的Google Authenticator應(yīng)用生成的6位一次性口令。如果手機(jī)不支持該應(yīng)用,則可通過短信或電話傳遞一次性口令[20]。Google Authenticator可以同時(shí)支持多個(gè)賬戶,分為基于時(shí)間的和基于計(jì)數(shù)器的OTP,口令的生成遵循RFC6238。到2011年7月,兩步驗(yàn)證支持40種語(yǔ)言版本,并在超過15

42、0個(gè)國(guó)家和地區(qū)推出[21]。</p><p>  繼Google推出兩步認(rèn)證登錄機(jī)制后,Microsoft、Amazon、Facebook、Dropbox等眾多服務(wù)商通過兼容Google Authenticator或者其它類似手機(jī)應(yīng)用的方式,實(shí)施兩步驗(yàn)證登錄機(jī)制,從而為旗下各類服務(wù)賬戶添加額外的保護(hù)。EMC的RSA SecurID[22]也在原有Hardware Authenticators的基礎(chǔ)上實(shí)現(xiàn)了基于移動(dòng)

43、終端的Software Authenticator。</p><p>  然而,在用戶開啟了兩步認(rèn)證機(jī)制,卻無法使用Authenticator(如手機(jī)丟失)時(shí),Google賬戶恢復(fù)流程可能需要3-5個(gè)工作日,而在沒有設(shè)置備用郵箱的情況下,Microsoft帳戶恢復(fù)甚至需要30天的時(shí)間,這對(duì)于很多用戶都是無法接受的。</p><p>  2.2.1.2瀏覽器集成安全認(rèn)證引起廣泛關(guān)注</

44、p><p>  兩步驗(yàn)證登錄機(jī)制因其經(jīng)濟(jì)性和安全性而得到大規(guī)模推廣,但用戶需要兩次輸入口令,一定程度上增加了操作負(fù)擔(dān)。為了提高認(rèn)證的靈活性,[23]提出PhoneAuth解決方案:通過在瀏覽器添加插件,采用藍(lán)牙技術(shù)實(shí)現(xiàn)瀏覽器與移動(dòng)終端自動(dòng)提交認(rèn)證信息。而Google工程師則提出將設(shè)備嵌入戒指中,用戒指代替兩步驗(yàn)證登錄機(jī)制中的手機(jī),并實(shí)現(xiàn)戒指與瀏覽器的自動(dòng)通信,用戶只需輕巧一鍵即可認(rèn)證成功[24]。因此,出于認(rèn)證靈活性

45、的考慮,在未來瀏覽器中集成與移動(dòng)終端的自動(dòng)通信的功能是大勢(shì)所趨。</p><p>  2.2.2 OAuth成為云計(jì)算采用的事實(shí)授權(quán)標(biāo)準(zhǔn)</p><p>  OAuth起源于Twitter OpenID的委托授權(quán)問題:Magnolia需要允許使用OpenID的用戶授權(quán)Dashboard訪問他們的服務(wù),但尚沒有開發(fā)標(biāo)準(zhǔn)解決委托授權(quán)問題。2007年4月成立了OAuth討論組,并于10月發(fā)布了O

46、Auth core 1.0草案。2008年11月,IETF將OAuth納入規(guī)范化工作中,并于2010年4月發(fā)布RFC 5849(OAuth 1.0協(xié)議)。最后,IETF于2012年12月發(fā)布了RFC 6749(OAuth 2.0協(xié)議)。</p><p>  OAuth 2.0允許用戶在使用第三方應(yīng)用訪問受保護(hù)資源時(shí),無需將用戶憑據(jù)提供給第三方應(yīng)用。OAuth 2.0關(guān)注開發(fā)的簡(jiǎn)易性,及Web應(yīng)用、桌面應(yīng)用和移動(dòng)終

47、端的廣泛適用性,因而得到廣泛的應(yīng)用。目前,F(xiàn)acebook、Google、Windows Live眾多服務(wù)商都支持OAuth 2.0。</p><p>  但是,也正因?yàn)槠鋵?shí)現(xiàn)技術(shù)門檻低,開發(fā)者往往忽視安全問題。[25]通過分析通過瀏覽器的數(shù)據(jù),分析了其實(shí)現(xiàn)中的邏輯漏洞,攻破了Google、Facebook等的實(shí)現(xiàn)機(jī)制。[26]則專門分析了OAuth協(xié)議在實(shí)現(xiàn)中存在的安全威脅,發(fā)現(xiàn)了訪問令牌竊聽、通過XSS竊取訪

48、問令牌、假冒、會(huì)話交換和強(qiáng)制登錄型CSRF等5類攻擊。</p><p>  2.2.3簽名服務(wù)以云服務(wù)方式提供給用戶</p><p>  為解決傳統(tǒng)簽名帶來的紙張浪費(fèi)、效率低等問題,DocuSign[27]以云服務(wù)的方式提供了電子簽名服務(wù)。用戶只需從硬盤或相關(guān)站點(diǎn)(如DropBox、Google Docs)將待簽文件上傳到DocuSign,輸入簽名者姓名及Email,并標(biāo)記好簽名位置后發(fā)送

49、給簽名者;簽名者將收到DocuSign的Email提醒,并只需簡(jiǎn)單根據(jù)引導(dǎo)完成簽名,點(diǎn)擊確認(rèn)后,簽名后的文件將返回給用戶。對(duì)簽名者而言,只需事先將帶有自己簽名的圖片上傳到DocuSign,或者直接在觸摸屏上簽名。目前DocuSign為65000用戶提供服務(wù),所簽文件可獲得188個(gè)國(guó)家的承認(rèn)。</p><p>  2.2.4 InCommon制定身份保障評(píng)估框架</p><p>  國(guó)際組織

50、InCommon[28]由Internet2管理,為美國(guó)的高校、科研組織及其贊助商提供trust服務(wù),包括InCommon Federation、InCommon Assurance計(jì)劃、InCommon 證書服務(wù)和InCommon多因素認(rèn)證計(jì)劃。其中,InCommon的Assurance計(jì)劃[29]制定了身份保障評(píng)估框架IAAF(Identity Assurance Assessment Framework)。</p>

51、<p>  IAAF描述了InCommon采用的身份保障信任模型,包括IdP運(yùn)營(yíng)商的功能模型和認(rèn)證模型,并描述了身份保障輪廓IAP(Identity Assurance Profiles)的結(jié)構(gòu)和評(píng)估與審計(jì)IdP運(yùn)營(yíng)商的相關(guān)規(guī)定。IAP詳細(xì)規(guī)定了需對(duì)IdP進(jìn)行評(píng)估的內(nèi)容,內(nèi)容包括商業(yè)、政策與操作標(biāo)準(zhǔn),注冊(cè)和身份確認(rèn),憑據(jù)技術(shù),憑據(jù)發(fā)布與管理,認(rèn)證流程,身份信息管理,斷言內(nèi)容,技術(shù)環(huán)境等8個(gè)方面。根據(jù)IAAF,InCommon制

52、定了銅級(jí)和銀級(jí)IdP的評(píng)估標(biāo)準(zhǔn)——Identity Assurance Profiles: Bronze and Silver。</p><p>  2.3云數(shù)據(jù)安全進(jìn)展</p><p>  互聯(lián)網(wǎng)時(shí)代的數(shù)據(jù)呈現(xiàn)出大規(guī)模爆炸性增長(zhǎng)。為了節(jié)約計(jì)算和存儲(chǔ)的成本、降低管理開銷、方便數(shù)據(jù)的訪問和共享,越來越多的企業(yè)和個(gè)人愿意將數(shù)據(jù)外包給專門的云存儲(chǔ)服務(wù),因此云存儲(chǔ)服務(wù)近年來得到了廣泛的應(yīng)用。但是,

53、云存儲(chǔ)具有大數(shù)據(jù)分布式存儲(chǔ)、多租戶共享物理資源和多個(gè)實(shí)體交互合作等新特點(diǎn),這給存儲(chǔ)技術(shù)帶來了新的挑戰(zhàn):日益增長(zhǎng)的海量數(shù)據(jù)需求更具有高擴(kuò)展性、高性能、便捷性、安全性的存儲(chǔ)解決方案。</p><p>  2.3.1集裝箱數(shù)據(jù)中心技術(shù)實(shí)現(xiàn)云計(jì)算技術(shù)簡(jiǎn)化整合</p><p>  云集裝箱是指一個(gè)自包含的運(yùn)輸容器,可集合服務(wù)器、網(wǎng)絡(luò)、存儲(chǔ)、冷卻設(shè)備等資源。在一個(gè)集裝箱中,通過交換機(jī)相互連接,高達(dá)幾千

54、臺(tái)服務(wù)器形成網(wǎng)絡(luò)基礎(chǔ)設(shè)施。它提供了一個(gè)新的數(shù)據(jù)中心構(gòu)建和部署方式,最大的優(yōu)勢(shì)是便攜可移動(dòng)。</p><p>  2.3.1.1云集裝箱的發(fā)展現(xiàn)狀</p><p>  Sun公司在2006年秋季推出Project Blackbox,這是主流原始設(shè)備制造商的首款集裝箱式數(shù)據(jù)中心,但該產(chǎn)品在Sun被Oracle收購(gòu)后偃旗息鼓。2010年是集裝箱數(shù)據(jù)中心概念落地的轉(zhuǎn)折年。谷歌、微軟、IBM等巨頭已

55、經(jīng)開始大規(guī)模部署集裝箱式數(shù)據(jù)中心解決方案。從2005年開始,Google就在其數(shù)據(jù)中心采用了集裝箱式設(shè)計(jì),每個(gè)集裝箱能容納1160臺(tái)服務(wù)器。微軟建設(shè)一個(gè)價(jià)值5億美元的新數(shù)據(jù)中心,安裝200多個(gè)獨(dú)立集裝箱。對(duì)于提供靈活的數(shù)據(jù)中心外包服務(wù)來說,便于移動(dòng)、即插即用的集裝箱數(shù)據(jù)中心可謂錦上添花。</p><p>  2.3.1.2云集裝箱的主要技術(shù)</p><p>  云集裝箱中的技術(shù)問題包括能源

56、消耗,熱量密度限制,通信延遲,多系統(tǒng)管理開銷和錯(cuò)誤管理等。云集裝箱通常通過縮短通風(fēng)距離、提高冷通道溫度、冷熱通道隔離、外表面噴涂反射隔熱涂料等方式來節(jié)能。在云集裝箱中,最基本的要求就是軟件應(yīng)用實(shí)現(xiàn)了足夠的冗余,這樣單獨(dú)的節(jié)點(diǎn)失效不會(huì)影響整個(gè)服務(wù)的可用性。然而,除了軟件方面的投資,分配冗余的應(yīng)用程序狀態(tài)需要物理網(wǎng)絡(luò)和硬件拓?fù)浣Y(jié)構(gòu)的支持。如冗余的多個(gè)備份不能存儲(chǔ)在同一個(gè)機(jī)架上、同一個(gè)交換機(jī)網(wǎng)絡(luò)中或同一個(gè)容器中[30]。</p>

57、<p>  2.3.2主流云存儲(chǔ)服務(wù)注重?cái)?shù)據(jù)安全技術(shù)</p><p>  2.3.2.1 Google Docs</p><p>  Google云存儲(chǔ)提供讀寫數(shù)據(jù)的Restful服務(wù)[31]。Google云存儲(chǔ)采用OAuth 2.0進(jìn)行認(rèn)證和授權(quán),采用訪問控制列表(ACL)和簽名的URL技術(shù)來控制數(shù)據(jù)的訪問。Google云存儲(chǔ)提供了數(shù)據(jù)傳輸?shù)臋C(jī)密性保護(hù),即用戶可以選擇使用ht

58、tps傳輸數(shù)據(jù),但是云中的數(shù)據(jù)不是自動(dòng)加密的。通過備份多份數(shù)據(jù)在不同的數(shù)據(jù)中心,Google云存儲(chǔ)保證數(shù)據(jù)的可用性。</p><p>  2.3.2.2 Amazon S3</p><p>  Amazon S3 [32]通過提供REST、SOAP、BitTorrent的網(wǎng)絡(luò)服務(wù)接口來讓用戶訪問數(shù)據(jù)。在訪問S3的資源時(shí),Amazon會(huì)認(rèn)證用戶的身份,然后用戶需通過一個(gè)唯一的訪問key來提取

59、數(shù)據(jù)。Amazon支持?jǐn)?shù)據(jù)的加密存儲(chǔ),采用了4種訪問控制策略:身份和訪問控制管理、訪問控制列表、桶策略和查詢數(shù)字串認(rèn)證。Amazon提供了服務(wù)器加密功能SSE,也提供了客戶端加密軟件供用戶使用。Amazon也采用多重備份來保證數(shù)據(jù)的可用性。Amazon還推出了基于專用的“硬件安全模塊”(HSM)設(shè)備的AWS CloudHSM服務(wù),以保障數(shù)據(jù)安全。</p><p>  2.3.2.3 Microsoft Azure

60、 Storage</p><p>  Windows Azure Storage具有簡(jiǎn)單的訪問控制模型。每個(gè)訂戶可創(chuàng)建一個(gè)或多個(gè)存儲(chǔ)賬戶,且每個(gè)存儲(chǔ)賬戶具有一個(gè)安全密鑰,稱為存儲(chǔ)賬戶密鑰 (SAK),用于控制對(duì)該存儲(chǔ)賬戶中所有數(shù)據(jù)的訪問:賬戶訪問數(shù)據(jù)時(shí),需要用賬戶密鑰對(duì)請(qǐng)求進(jìn)行簽名。在Microsoft Azure云存儲(chǔ)中,角色和存儲(chǔ)之間的通信是安全的。若需要,用戶可要求對(duì)各種存儲(chǔ)類型的所有通信實(shí)施SSL。但是M

61、icrosoft Azure云存儲(chǔ)和SQL Azure目前都不支持本地加密。Microsoft Azure云存儲(chǔ)中的數(shù)據(jù)以明文形式存儲(chǔ),除了應(yīng)用自身的加密密碼,無法對(duì)數(shù)據(jù)進(jìn)行加密。</p><p>  2.3.2.4 Dropbox</p><p>  Dropbox是一種用于存儲(chǔ)和跨網(wǎng)絡(luò)共享數(shù)據(jù)的文件存儲(chǔ)服務(wù),構(gòu)建在Amazon S3之上。對(duì)于數(shù)據(jù)的訪問,Dropbox采用兩步認(rèn)證機(jī)制。

62、對(duì)于數(shù)據(jù)的傳輸安全,Dropbox使用作為安全互聯(lián)網(wǎng)絡(luò)連接標(biāo)準(zhǔn)的256位SSL,實(shí)現(xiàn)客戶端與服務(wù)器之間的傳輸。對(duì)于數(shù)據(jù)的存儲(chǔ)安全,Dropbox采用AES-256標(biāo)準(zhǔn)對(duì)文件進(jìn)行加密,因此所有在Amazon S3中的數(shù)據(jù)都是加密存儲(chǔ)的。文件上傳后,Dropbox對(duì)其進(jìn)行加密,并對(duì)加密秘鑰進(jìn)行管理。同時(shí),Dropbox也支持用戶在上傳文件之前申請(qǐng)加密,從而實(shí)現(xiàn)了用戶自己管理加密密鑰[33]。</p><p>  2.

63、3.3云存儲(chǔ)數(shù)據(jù)安全驗(yàn)證備受關(guān)注</p><p>  目前在云環(huán)境中,數(shù)據(jù)安全主要依賴于云用戶與云服務(wù)提供商之間的服務(wù)水平協(xié)議(Service Level Agreement,簡(jiǎn)稱SLA),其包含了云服務(wù)提供商對(duì)于數(shù)據(jù)安全方面的承諾,例如:可用性、可靠性、隔離性和機(jī)密性等。但是SLA 僅是紙面協(xié)議,只有當(dāng)數(shù)據(jù)丟失和隱私泄露實(shí)際發(fā)生之后,用戶才會(huì)發(fā)現(xiàn)安全威脅的存在。因此,對(duì)SLA中承諾的數(shù)據(jù)保護(hù)(例如:冗余備份、加

64、密存儲(chǔ)等),云用戶尚缺乏技術(shù)手段和工具進(jìn)行測(cè)評(píng)驗(yàn)證。另外,云服務(wù)的物理實(shí)現(xiàn)細(xì)節(jié)對(duì)用戶是不透明的,這也增加了用戶測(cè)評(píng)SLA 實(shí)際部署情況的難度。</p><p>  2.3.3.1測(cè)評(píng)云提供商承諾的數(shù)據(jù)備份</p><p>  對(duì)于云服務(wù)提供商實(shí)際部署的數(shù)據(jù)冗余,遠(yuǎn)程可靠性驗(yàn)證幫助用戶測(cè)評(píng)其是否滿足SLA中所承諾的程度。本地冗余存儲(chǔ)和異地冗余存儲(chǔ)是云服務(wù)提供商采取的兩種保證可靠性的方案。[3

65、4]提出了RAFT方案,可以遠(yuǎn)程驗(yàn)證數(shù)據(jù)在同一數(shù)據(jù)中心內(nèi)的冗余存儲(chǔ)情況,其要求雙方事先約定文件塊與各個(gè)硬盤之間的映射關(guān)系。但是,云服務(wù)提供商通常不支持披露這些部署信息。為了遠(yuǎn)程驗(yàn)證基于地理位置的冗余存儲(chǔ)機(jī)制,[35, 36]基于對(duì)網(wǎng)絡(luò)延遲的測(cè)量來判斷數(shù)據(jù)存儲(chǔ)的地理位置。[37]在公共云環(huán)境中評(píng)估了基于網(wǎng)絡(luò)延遲模型的多地備份方案。</p><p>  2.3.3.2測(cè)評(píng)云提供商承諾的數(shù)據(jù)完整性</p>

66、<p>  在保證數(shù)據(jù)完整性方面,作為第三方來管理和維護(hù)存儲(chǔ)服務(wù)器,云服務(wù)提供商是不受信任的。[38]首次提出了針對(duì)云存儲(chǔ)環(huán)境的“數(shù)據(jù)擁有證明”方案PDP(Provable Data Possession)。這種方案是用戶事先采用某種編碼,在數(shù)據(jù)中插入不可猜測(cè)的哨兵數(shù)據(jù)后,再將數(shù)據(jù)放在云端存儲(chǔ),隨后使用挑戰(zhàn)響應(yīng)協(xié)議來驗(yàn)證完整性。[39, 40]提供對(duì)于數(shù)據(jù)更新操作的支持,[41]支持多備份數(shù)據(jù)完整性的驗(yàn)證,[42]關(guān)注被驗(yàn)證

67、數(shù)據(jù)隱私的保護(hù)。</p><p>  2.3.3.3測(cè)評(píng)云提供商承諾的數(shù)據(jù)機(jī)密性</p><p>  對(duì)于云服務(wù)提供商所聲稱的云端數(shù)據(jù)加密存儲(chǔ),用戶無法判斷數(shù)據(jù)在云服務(wù)器端是否真正以加密的形式存儲(chǔ)。[43]提出了一個(gè)名為“沙漏”(Hourglass)的方案,需要云提供商按照用戶選擇的方式,將文件F加密成G,并將加密的文件進(jìn)行帶陷門的單向函數(shù)運(yùn)算,得到一個(gè)新格式的文件H。但是對(duì)于云服務(wù)提供商

68、而言,由于加密F轉(zhuǎn)換成G的計(jì)算速度較快,因此云服務(wù)提供商可能為了節(jié)省成本,在用戶需要驗(yàn)證安全服務(wù)時(shí),在線實(shí)時(shí)加密。為了防止這種情況,[52]采用了一種需要較長(zhǎng)時(shí)間的運(yùn)算,即從G變換成H需要較長(zhǎng)的時(shí)間,這樣通過計(jì)算訪問文件的時(shí)間,就可以檢查出文件是否真的加密存儲(chǔ)。</p><p>  2.3.3.4測(cè)評(píng)云提供商承諾的云資源獨(dú)占服務(wù)</p><p>  為了降低企業(yè)或者政府部門采用云服務(wù)的門檻

69、,保護(hù)用戶數(shù)據(jù)免受來自共享硬件的其他用戶的攻擊,云服務(wù)提供商已經(jīng)開始提供物理上隔離的硬件資源。[44]提出了一個(gè)HomeAlone的方案,專門針對(duì)獨(dú)占的硬件資源進(jìn)行驗(yàn)證,確保在運(yùn)行用戶應(yīng)用的物理機(jī)上,沒有運(yùn)行任何屬于其他用戶的虛擬機(jī)。[45]提出了一種最底層的基于磁盤的隔離方案,即兩個(gè)沖突文件不應(yīng)放在同一磁盤上。相比于存儲(chǔ)在不同磁盤上,當(dāng)兩個(gè)文件存儲(chǔ)在同一磁盤上時(shí),對(duì)他們的同時(shí)讀取需要較長(zhǎng)的時(shí)間。通過擴(kuò)大針對(duì)I/O的競(jìng)爭(zhēng),包括對(duì)磁頭的競(jìng)

70、爭(zhēng)導(dǎo)致的尋道時(shí)間增加、I/O調(diào)度導(dǎo)致的隊(duì)列等待以及對(duì)于磁盤緩存命中的競(jìng)爭(zhēng),達(dá)到驗(yàn)證的目的。</p><p>  2.3.4回歸的密碼技術(shù)支持云存儲(chǔ)</p><p>  對(duì)于信息高度敏感的行業(yè),以云存儲(chǔ)服務(wù)器為中心的安全方案是不可行的,即云提供商并不可信,因此出現(xiàn)了加密云存儲(chǔ)方案。這類方案中數(shù)據(jù)的安全以用戶為中心,加密操作在客戶端執(zhí)行,并將加密結(jié)果上載到云端存儲(chǔ)。然而,加密數(shù)據(jù)存儲(chǔ)在云端,在

71、云提供商不具備解密密鑰的情況下,其在實(shí)現(xiàn)加密數(shù)據(jù)的共享、訪問控制、密文檢索等方面面臨新的挑戰(zhàn)。</p><p>  2.3.4.1基于組密鑰的加密云存儲(chǔ)</p><p>  基于組密鑰的加密存儲(chǔ)方案 [46, 47]可實(shí)現(xiàn)加密存儲(chǔ)數(shù)據(jù)的細(xì)粒度訪問控制。在云存儲(chǔ)中,不同的數(shù)據(jù)共享給不同的用戶,不同的數(shù)據(jù)可能使用不同的密鑰,而一個(gè)用戶通常可以訪問多個(gè)數(shù)據(jù)。如果用戶維護(hù)需要多個(gè)密鑰,就會(huì)帶來很大

72、不便,且對(duì)于具有相同的訪問用戶集的數(shù)據(jù),使用不同的密鑰也是沒有必要的。因此,該方案將用戶和數(shù)據(jù)按照訪問控制列表分成組,具有相同訪問用戶集的數(shù)據(jù)使用相同的密鑰加密。同時(shí),為了減輕用戶維護(hù)多個(gè)密鑰的負(fù)擔(dān)、降低密鑰分發(fā)的復(fù)雜性,通常會(huì)為每個(gè)數(shù)據(jù)擁有者的數(shù)據(jù)構(gòu)造一種密鑰派生結(jié)構(gòu),從而根據(jù)其私鑰,用戶可以推導(dǎo)出其權(quán)限范圍內(nèi)的所有數(shù)據(jù)的解密密鑰。如數(shù)據(jù) 和 的訪問用戶集合是{A,B},其密鑰為 , 的訪問用戶集合是{A,B,C},其密鑰為 ,用戶A

73、的密鑰為 ,那么在密鑰的派生結(jié)構(gòu)中,就會(huì)存在一條從 到 再到 的推導(dǎo)路徑。</p><p>  2.3.4.2基于屬性的加密云存儲(chǔ)</p><p>  基于屬性的加密存儲(chǔ)方案是一種解決細(xì)粒度訪問控制共享數(shù)據(jù)的方案,主要包括兩類:密文策略型和密鑰策略型。</p><p>  在密文策略型基于屬性的加密(CP-ABE)[48]中,用戶被分配一組關(guān)聯(lián)用戶私鑰的屬性。每一個(gè)

74、共享的數(shù)據(jù)都有一個(gè)訪問控制策略樹,樹中的每個(gè)中間節(jié)點(diǎn)包括一個(gè)與門(AND)或一個(gè)或門(OR),葉子節(jié)點(diǎn)對(duì)應(yīng)于屬性(私鑰),只有當(dāng)用戶擁有的屬性組滿足訪問控制策略樹結(jié)構(gòu)時(shí),才可以利用這些屬性私鑰進(jìn)行計(jì)算獲得解密密鑰,從而可以訪問此共享的數(shù)據(jù)。通過將多個(gè)不同的屬性分發(fā)給不同的用戶,數(shù)據(jù)擁有者即可實(shí)現(xiàn)細(xì)粒度的訪問控制。</p><p>  密鑰策略型基于屬性的加密(KP-ABE)[49]中,共享的數(shù)據(jù)與屬性(私鑰)關(guān)聯(lián)

75、,每個(gè)用戶都有一棵訪問控制策略樹,當(dāng)共享數(shù)據(jù)的屬性滿足用戶的訪問控制策略樹時(shí),用戶就可以訪問共享數(shù)據(jù)。一組實(shí)體必須一起合作來重新構(gòu)造一個(gè)秘密,用戶的所有訪問權(quán)限可通過一棵樹來表示。任何一組滿足樹結(jié)構(gòu)的實(shí)體都可以重構(gòu)秘密,因此可實(shí)現(xiàn)一定程度的容錯(cuò)。但用戶不能與其他用戶合作構(gòu)建出訪問權(quán)限之外數(shù)據(jù)的密鑰。</p><p>  2.3.4.3對(duì)代理者保密的代理重加密</p><p>  代理重加密

76、是指利用一個(gè)不完全可信的代理,實(shí)現(xiàn)文件的安全存儲(chǔ)[50]。在不向代理泄露底層明文的情況下,代理可將一個(gè)只有Alice能解密的密文,轉(zhuǎn)換為Bob能解密的密文。</p><p>  [51]將一個(gè)秘密 分割成兩個(gè)秘密 和 。代理利用其擁有的 ,將Alice私鑰s加密的原始密文( , )轉(zhuǎn)換為Bob私鑰 可解密的密文( / , ),但Bob必須存儲(chǔ)額外的秘密 ,這對(duì)于他來說是難以管理的。[52]提出了一種無方向的代

77、理重加密方案,被代理者不需要向任何人揭露私鑰信息,不向代理方揭露底層明文和底層密鑰,使得代理方在密文之上進(jìn)行重加密。[53]提出一種云環(huán)境中基于時(shí)鐘的代理重加密方案。數(shù)據(jù)擁有者和云服務(wù)提供商通過將時(shí)間分層,將時(shí)間和共享的秘密作用在各個(gè)屬性之上,從而可以讓云服務(wù)提供商來充當(dāng)代理的角色,以實(shí)現(xiàn)代理重加密的功能。該方案不需要數(shù)據(jù)擁有者的參與,通過內(nèi)部時(shí)鐘來讓云服務(wù)提供商自動(dòng)重加密數(shù)據(jù),從而實(shí)現(xiàn)撤銷權(quán)限時(shí)的重加密。</p><

78、;p>  2.3.4.4對(duì)密文直接計(jì)算的同態(tài)加密方案仍待研究</p><p>  同態(tài)加密[54]是指對(duì)經(jīng)過同態(tài)加密的數(shù)據(jù)進(jìn)行處理得到一個(gè)輸出,將這一輸出進(jìn)行解密,其結(jié)果與用同一方法處理未加密的原始數(shù)據(jù)得到的輸出結(jié)果是一樣的。</p><p>  采用同態(tài)加密技術(shù),云端服務(wù)器不需要解密用戶上傳的加密數(shù)據(jù),可以基于密文執(zhí)行檢索、計(jì)算等操作來提供服務(wù)。第一個(gè)在云計(jì)算中出現(xiàn)的系統(tǒng)是Bone

79、h-Goh-Nissim,滿足多個(gè)加法和一個(gè)乘法的同態(tài)運(yùn)算。后來出現(xiàn)了全同態(tài)加密,它可實(shí)現(xiàn)在不知道私鑰的情況下,在密文數(shù)據(jù)之上進(jìn)行任意的計(jì)算。其中在2009年Gentry提出了第一個(gè)基于理想格理論的全同態(tài)加密模式。但是同態(tài)加密會(huì)帶來性能、可擴(kuò)展性和靈活性降低等問題。因此,對(duì)于同態(tài)加密應(yīng)用在現(xiàn)有的云存儲(chǔ)系統(tǒng)中是否實(shí)際可行,仍是一個(gè)待研究的問題。</p><p>  2.4虛擬機(jī)應(yīng)用數(shù)據(jù)安全進(jìn)展</p>

80、<p>  2.4.1虛擬化存在諸多安全隱患</p><p>  虛擬化技術(shù)的不斷發(fā)展給企業(yè)和用戶帶來諸多風(fēng)險(xiǎn)。風(fēng)險(xiǎn)管理公司Kroll稱:在2012年數(shù)據(jù)丟失中,10%的增長(zhǎng)是由于用戶錯(cuò)誤使用產(chǎn)生的,如意外刪除虛擬驅(qū)動(dòng)器;如果該行為是內(nèi)部人員故意所為,那么后果將更加嚴(yán)重[55]。另一方面,虛擬機(jī)管理程序特別容易受到攻擊,曾出現(xiàn)過以非管理人員身份利用主流Hypervisor漏洞進(jìn)行實(shí)時(shí)攻擊,VMware

81、安全中心為此發(fā)布補(bǔ)丁更新[56]。此外,管理員對(duì)Hypervisor的配置失誤也可能成為安全隱患。</p><p>  對(duì)某個(gè)Hypervisor的攻擊可以波及其所支撐的所有虛擬機(jī)。針對(duì)Hypervisor的典型攻擊有“虛擬機(jī)逃離”和“虛擬機(jī)跳躍”等[57]。虛擬機(jī)逃離是指虛擬機(jī)內(nèi)的程序可能會(huì)逃出到虛擬機(jī)以外,危及主機(jī)的安全;虛擬機(jī)跳躍是指借助與目標(biāo)虛擬機(jī)共享同一個(gè)物理硬件的其它虛擬服務(wù)器,對(duì)目標(biāo)虛擬機(jī)實(shí)施攻擊。

82、另外,Hypervisor的漏洞也是黑客常攻擊的目標(biāo)。</p><p>  資源共享帶來的安全問題始終是虛擬化環(huán)境安全的核心,資源隔離的失敗可能導(dǎo)致側(cè)信道攻擊。北卡大學(xué)、威斯康星大學(xué)和RSA實(shí)驗(yàn)室設(shè)計(jì)出一種虛擬機(jī),能提取出同一服務(wù)器上的其它獨(dú)立虛擬機(jī)中儲(chǔ)存的私有加密密鑰。該攻擊是基于側(cè)信道分析,通過研究目標(biāo)加密系統(tǒng)的電磁泄漏、數(shù)據(jù)緩存或其它外在表現(xiàn)破解加密密鑰[58]。</p><p> 

83、 2.4.2防范虛擬化技術(shù)帶來的新安全問題</p><p>  2.4.2.1精簡(jiǎn)虛擬機(jī)監(jiān)控管理程序</p><p>  通過精簡(jiǎn)虛擬機(jī)監(jiān)控管理程序,可以減少攻擊面來提高安全。[59]提出使客戶虛擬機(jī)運(yùn)行在底層硬件之上,從而減少Hypervisor 的攻擊面,并且保持允許多個(gè)虛擬機(jī)同時(shí)運(yùn)行的能力。[60]引入parapassthrough管理程序架構(gòu),旨在讓來自客戶虛擬機(jī)系統(tǒng)的大多數(shù)I/O

84、訪問通過虛擬機(jī)管理程序來減少代碼量。[61]設(shè)計(jì)了一個(gè)輕量級(jí)的Hypervisor完成惡意軟件分析,不執(zhí)行不必要的虛擬化功能,利用硬件虛擬化支持,使其更簡(jiǎn)單、安全、透明。</p><p>  通過增加監(jiān)視層,可以消除Hypervisor越來越復(fù)雜的弊端,大大減少可信計(jì)算基(Trusted Computing Base,簡(jiǎn)稱TCB)的大小。[62]利用硬件虛擬化的支持,通過嵌套虛擬化技術(shù),引入CloudVisor,

85、保護(hù)托管虛擬機(jī)的安全,實(shí)現(xiàn)虛擬化中資源管理和安全分離。</p><p>  [63]通過使用x86處理器的系統(tǒng)管理模式為一個(gè)核心上的工作負(fù)載提供硬件隔離。[64]提出NoHype 架構(gòu),通過在引導(dǎo)客戶虛擬機(jī)后移除Hypervisor來減少攻擊面。[65]提出SplitVisor,擁有精簡(jiǎn)的TCB,未限制Hypervisor的功能。每個(gè)虛擬機(jī)都有自己的GuestVisor,可以對(duì)其進(jìn)行定制。SplitVisor處于

86、所有GuestVisors 和虛擬機(jī)的下層,負(fù)責(zé)隔離工作。</p><p>  2.4.2.2通過完整性檢測(cè)保障系統(tǒng)安全</p><p>  [66]中提出一種通過輕量級(jí)的方法,使得現(xiàn)有的Type-1裸機(jī)管理程序具有提供終身控制流完整性的獨(dú)特自我保護(hù)能力,主要用到兩個(gè)關(guān)鍵技術(shù):非旁路存儲(chǔ)器鎖定,可靠地保護(hù)系統(tǒng)管理程序和靜態(tài)數(shù)據(jù)免被破壞;限制指針?biāo)饕?,引入一個(gè)間接層來控制數(shù)據(jù)轉(zhuǎn)換成指針的索引

87、。[67]提出一個(gè)新的框架HyperSentry,通過引入與Hypervisor隔離的軟件組件,使一個(gè)正在運(yùn)行的虛擬機(jī)管理程序可進(jìn)行完整性測(cè)量。</p><p>  2.4.3借助虛擬技術(shù)解決傳統(tǒng)安全問題</p><p>  2.4.3.1利用隔離特性抵御系統(tǒng)攻擊</p><p>  利用虛擬技術(shù)的隔離性能可抵御被監(jiān)控系統(tǒng)中可能發(fā)生的攻擊。2012年12月,美國(guó)外交

88、關(guān)系委員會(huì)(CFR)的網(wǎng)站遭受可致IE零日攻擊的攻擊 [68],攻擊者使用了被稱為水坑(watering hole)攻擊技術(shù)。企業(yè)可利用虛擬機(jī)(VM)的安全性來抵御它們。在虛擬環(huán)境中,企業(yè)可以運(yùn)行它們的Web瀏覽器,只有對(duì)其它系統(tǒng)的有限連接,或者使用Invincea虛擬容器等工具,來限制對(duì)本地系統(tǒng)的訪問。[69]提出一種有效的“out-of-VM”方法,細(xì)粒度地執(zhí)行進(jìn)程監(jiān)控,解決了當(dāng)前存在的隔離和兼容性問題。[70]提出OpenTC的主

89、要思想就是將TC硬件的安全特性與虛擬機(jī)的隔離特性結(jié)合起來,建立一個(gè)可信任的計(jì)算平臺(tái)。 </p><p>  2.4.3.2利用虛擬機(jī)自省技術(shù)對(duì)目標(biāo)機(jī)進(jìn)行檢測(cè)</p><p>  虛擬機(jī)自?。╒irtual Machine Introspection,簡(jiǎn)稱VMI)技術(shù)充分利用虛擬機(jī)管理器的較高權(quán)限,對(duì)目標(biāo)虛擬機(jī)進(jìn)行監(jiān)測(cè),為進(jìn)行各種安全研究工作提供很好的解決途徑。[71]提出的Virtuoso

90、通過VMI來檢測(cè)虛擬機(jī)中隱藏進(jìn)程:首先在目標(biāo)系統(tǒng)中運(yùn)行包含被自省的功能的程序,記錄程序執(zhí)行的指令序列;然后對(duì)指令序列使用程序切片技術(shù),找到與功能相關(guān)的指令,可多次執(zhí)行分析過程;最終合并多次分析得到二進(jìn)制指令,并轉(zhuǎn)化為自省程序。</p><p>  LiveWire [72]是一種基于VMI的入侵檢測(cè)架構(gòu),在操作系統(tǒng)中通過設(shè)置陷阱/斷點(diǎn)進(jìn)入VMM級(jí)別進(jìn)行操作。VMWall [73]是使用虛擬機(jī)結(jié)合VMI技術(shù)實(shí)現(xiàn)的防

91、火墻,利用虛擬化平臺(tái)的隔離性,將防火墻實(shí)施在安全的虛擬機(jī)中,利用VMI技術(shù)監(jiān)視其他虛擬機(jī)。VMWather [74]應(yīng)用VMI技術(shù)進(jìn)行防惡意軟件系統(tǒng)的研究,將防惡意軟件系統(tǒng)保護(hù)在一個(gè)安全的虛擬機(jī)中(in-the-box);利用VMI技術(shù)在被監(jiān)視虛擬機(jī)外部進(jìn)行監(jiān)視(out-the-box)。Revirt [75]通過VMI技術(shù)對(duì)系統(tǒng)日志文件進(jìn)行觀察,并具有回放能力,對(duì)于系統(tǒng)事件的重現(xiàn)非常重要。</p><p>  

92、2.5 BYOD數(shù)據(jù)安全進(jìn)展</p><p>  在傳統(tǒng)工作模式中,為了保證內(nèi)部數(shù)據(jù)安全,公司的規(guī)章制度通常嚴(yán)格地將個(gè)人設(shè)備與內(nèi)部網(wǎng)絡(luò)分開,即禁止員工使用個(gè)人設(shè)備辦公,禁止其訪問公司的內(nèi)部數(shù)據(jù)。隨著移動(dòng)信息化的發(fā)展和移動(dòng)設(shè)備的廣泛應(yīng)用,員工們希望在公司內(nèi)部使用個(gè)人設(shè)備(智能手機(jī)、筆記本、平板電腦)進(jìn)行個(gè)性化辦公,這就是所謂的自帶設(shè)備(Bring Your Own Device,簡(jiǎn)稱BYOD)。</p>

93、<p>  BYOD的概念最先于2009年誕生于Intel公司,然而直到2011年才由Unisys、VMware和Ctrix公司提出它們的BYOD解決方案,讓BYOD從概念成為實(shí)際應(yīng)用[76]。據(jù)估計(jì),截止到2012年底,至少15%的中小公司允許員工在公司內(nèi)部用個(gè)人的筆記本電腦進(jìn)行工作,而允許使用智能手機(jī)和平板電腦的中小公司比率可能高達(dá)40%~70%。</p><p>  2.5.1個(gè)性化的BYOD

94、威脅內(nèi)部數(shù)據(jù)安全</p><p>  BYOD的應(yīng)用滿足了員工對(duì)個(gè)性化工作方式的需求,為公司節(jié)約了辦公成本,但同時(shí)也給公司內(nèi)部的數(shù)據(jù)安全帶來新的挑戰(zhàn)。根據(jù)Symantec的2011年網(wǎng)絡(luò)安全報(bào)告:現(xiàn)有的移動(dòng)設(shè)備廣泛存在脆弱性問題,其中主流的Android設(shè)備所面臨的安全威脅中,約有一半以上會(huì)收集設(shè)備的數(shù)據(jù)或者追蹤用戶的行為[77]。同時(shí),相對(duì)于公司內(nèi)部設(shè)備統(tǒng)一的安全策略(例如,高強(qiáng)度的登錄口令),個(gè)人設(shè)備所實(shí)施的

95、安全策略高低不齊,安全保護(hù)能力較弱。因而,公司內(nèi)部數(shù)據(jù)就存在經(jīng)由個(gè)人設(shè)備而被泄露的風(fēng)險(xiǎn)。但是,如果采取監(jiān)控個(gè)人設(shè)備等方式來保護(hù)內(nèi)部數(shù)據(jù)安全,那么又面臨著個(gè)人設(shè)備中隱私信息泄露的問題,即員工擔(dān)心在個(gè)人設(shè)備中的個(gè)人信息被監(jiān)控程序所竊取。如何兼顧BYOD的便利性與數(shù)據(jù)安全亟待解決。</p><p>  2.5.2從移動(dòng)終端管理來保障BYOD應(yīng)用的安全</p><p>  BYOD應(yīng)用中公司面臨的

96、最大問題是如何管理各種各樣復(fù)雜的移動(dòng)終端,有如下三類方法來解決不同終端與應(yīng)用間的平滑接合[78]:第一,純軟件的解決方案:利用某些有跨平臺(tái)版本的管理軟件,對(duì)不同的終端進(jìn)行管理,但這樣的軟件鳳毛麟角,并且該方案幾乎無法實(shí)現(xiàn)應(yīng)用的遷移;第二,規(guī)范化員工采購(gòu)終端的種類:可以進(jìn)行統(tǒng)一的基于硬件底層的管理,可以實(shí)現(xiàn)一定程度上的應(yīng)用遷移,但在終端選擇上會(huì)受到很大的限制;第三,虛擬化技術(shù):將桌面托管到公司數(shù)據(jù)中心,各種不同平臺(tái)的終端都可以接入到數(shù)據(jù)中

97、心的桌面上,從而在服務(wù)器上進(jìn)行辦公。該方案不但高效,而且讓應(yīng)用的遷移做到了無縫和實(shí)時(shí)。</p><p>  2.6手機(jī)數(shù)據(jù)安全進(jìn)展</p><p>  隨著手機(jī)功能越來越復(fù)雜和用戶數(shù)量增加,其所面臨的安全問題也越來越多。[79]分析了Android系統(tǒng)上2010年8月到2011年10月的1260個(gè)、49種惡意代碼樣本,將攻擊方式歸為四類:權(quán)限擴(kuò)展攻擊、遠(yuǎn)程控制攻擊、惡意吸費(fèi)攻擊、個(gè)人信息竊

98、取攻擊。目前國(guó)際上主流的手機(jī)防病毒軟件中,檢測(cè)率最高的只有79.6%,最低的才20.2%。這表明即使手機(jī)用戶安裝了防病毒軟件,也無法確保手機(jī)不被攻擊,手機(jī)數(shù)據(jù)仍然面臨很大安全風(fēng)險(xiǎn)。</p><p>  2.6.1主流手機(jī)OS中的安全機(jī)制面臨諸多挑戰(zhàn)</p><p>  2.6.1.1 iOS的數(shù)據(jù)安全機(jī)制</p><p>  蘋果公司在iOS上采取了的安全機(jī)制包括遠(yuǎn)

99、程擦除功能、加密和數(shù)據(jù)保護(hù)[80]。</p><p>  遠(yuǎn)程擦除功能:允許在用戶發(fā)現(xiàn)設(shè)備被盜或者多次嘗試口令失敗的情況下,設(shè)備被擦除;也可以在本地被用戶在很短的時(shí)間內(nèi)擦除(通常少于30s)。</p><p>  加密功能:設(shè)備上的數(shù)據(jù)被加密;通過iTunes備份的數(shù)據(jù)可也可以被加密。</p><p>  數(shù)據(jù)保護(hù)功能:所有的用戶數(shù)據(jù)都會(huì)被系統(tǒng)自動(dòng)加密,加密功能不能

100、被關(guān)閉。iOS 4發(fā)布之后,蘋果添加了整盤加密作為其安全特性之一。</p><p>  [81]通過靜態(tài)分析iOS應(yīng)用程序,生成程序控制流圖,以檢測(cè)程序中潛在的隱私泄露威脅。[82]引入了PsiOS系統(tǒng),在應(yīng)用程序和Objetc-C運(yùn)行時(shí)之間引入了一個(gè)細(xì)粒度、針對(duì)特定應(yīng)用、可由用戶和管理員定義的策略增強(qiáng)機(jī)制,通過靜態(tài)分析、加載后二進(jìn)制動(dòng)態(tài)分析和重寫、運(yùn)行時(shí)訪問控制等過程,對(duì)應(yīng)用程序訪問關(guān)鍵系統(tǒng)資源的行為進(jìn)行實(shí)時(shí)訪

101、問控制。</p><p>  蘋果公司有嚴(yán)格的代碼審核機(jī)制:開發(fā)者首先申請(qǐng)開發(fā)證書,申請(qǐng)成功后填寫詳細(xì)的聯(lián)系方式等信息。如果在代碼審核過程中,或者上架以后發(fā)現(xiàn)存在惡意代碼,則會(huì)對(duì)開發(fā)者采取嚴(yán)厲的懲罰措施。這增加了散播惡意代碼的代價(jià),也在一定程度上控制了惡意代碼傳播。</p><p>  2.6.1.2 Android的數(shù)據(jù)安全機(jī)制</p><p>  Android

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論