APP下载

云计算背景下的用户身份认证安全分析

2016-03-10沈燕

电脑与电信 2016年8期
关键词:身份安全性用户

沈燕

(江苏省南通中等专业学校,江苏 南通 226011)

云计算背景下的用户身份认证安全分析

沈燕

(江苏省南通中等专业学校,江苏 南通 226011)

作为计算机技术和互联网结合的重要产物内容,云计算已经开启了IT界与信息领域的新一轮技术革命。然而,云计算存在着许多风险问题,在目前的网络监管环境下依然还存在有许多漏洞性问题,对于网络用户的信息安全产生了巨大的威胁,要想解决这一问题,开展云计算背景下的用户身份认证安全分析已经迫在眉睫,对此本文将就云计算的安全问题展开具体的分析,并提出了一些具体的应对措施。

云计算;用户身份认证;安全分析

1 引言

伴随着网络时代的持续发展,网络信息技术的广泛应用为人们提供了大量的信息服务以及信息资源,进而促使更多的云计算、云存储技术广泛应用到日常的各项工作之中,极大地方便了人们的日常工作与生活,然而却也出现了许多安全性方面的问题。鉴于此种情况,本文就云计算背景下的用户身份认证安全问题展开具体的分析与探讨,将具有极其重要的作用与价值,应当引起人们的重视与思考。据此下文将主要就用户身份认证安全问题进行具体的分析探讨,以期能够有效提升计算机网络环境的安全性。

2 云计算

云计算被定义为一种可以自由调用的信息资源库,这些资源可以根据用户的需求进行更新换代,实现资源的最优化利用。提供服务的一方可以提前将服务进行等级划分,每个等级有不同的资费,用户在使用前,先跟服务商进行服务协议,再根据自己的需求进行选择,通过付费获得资源信息的利用。云系统的架构较为简便,其主要是由两方面所构成,即:云计算与云存储。云计算即为分布式计算方式,借助于不同地方的数据库实施以计算机服务集群的安排,并利用网络数据传输与配置给用户提供个性化的服务内容。云存储的原理也基本类似,把用户的信息数据存储到网络环境当中,从而减少对本地资源的占用率,并且能够实现对物理存储路径的超越,可以起到异地存储与异地应用的目的。

3 云计算的特征

(1)规模庞大

基于云计算技术所具备的技术领先性,其所具备的计算能力十分强大,可以针对海量的数据信息实时计算与处理,并且还可负担大量服务器的同时运行及协调配合。

(2)可靠性高

在云计算技术条件下其网络架构及数据处理流程十分繁杂,同时也正是基于这些繁杂的网络架构及数据处理流程给予云计算的发展带来了极大的稳定性,相应地所使用的冗余站点越多,其可靠性也就越高。

(3)资源透明

在云计算之中所提供的各类信息资源是高度透明的,用户能够及时查找到自身所需求的各类数据内容,同时也无需掌握以云计算服务的内部系统架构体系,仅需确定自身实际所需的信息内容便可。

4 用户身份认证问题

4.1 云计算环境的安全需求分析

云计算服务商在给予用户提供以各类资源之时,相应的用户在进入到云计算系统以后,便可以及时获取到所对应的云计算信息内容。因为每一名用户其所处在的运行环境是不尽相同的,因此为了有效保障用户的信息安全,在为用户提供相应的信息服务时,还必须要涉及到用户身份认证的问题。若身份认证系统依然存在完善度较低、缺陷较为明显等情况时用户的信息便很容易会遭到泄露,从而使得整体系统的信息服务资源受损,同时导致云计算的安全性大打折扣。而作为网络安全的首道关卡,同时也是确保整体网络良好运

我国第一个秸秆直燃发电示范项目——国能单县25MW秸秆发电厂于2006年11月建成并网运行。该电厂年消耗秸秆燃料15万吨,年发电1.8亿kWh,与同等规模燃煤电厂相比,每年减少SO2排放量约600t,年可节省标准煤近40万吨[19]。

行的基础,保障访问用户的身份合法性是首先需要解决的问题。

在目前的云计算内容服务供应者中一般会选用安全防护措施来加强对用户身份合法性的验证。尽管这样,基于云计算环境下的用户身份认证工作依然困难重重,用户以及云服务提供商的信任边界是呈现动态性的,网络攻击者极易取得用户的个人信息从而对于云计算网络产生重大的安全威胁。

4.2 身份认证管理协议

(1)安全性断言标记语言

由OASIS组织所发布的安全性断言标记语言(SAML)是云计算环境之中的一类安全规范,此类语言是基于XML,并应用在对SAML所规定范围之内有业务往来的各个信息主体进行身份验证的一种信息凭据,身份验证一类的信息能够借助于对SAML进行规范来促使身份验证信息能够在各信任域间传导。SAML标准规范能够给予断言由提出到建立、传输、响应以至最终的应用定义均做出明确、完整的规范。

(2)可扩展访问控制标记语言

此类访问控制语言标记(XACML)是一类基于XML的开放式标准语言,其设计的主要目的是为了对安全策略以及网络服务予以描述,为企业提供以数字版权化的管理以及企业安全应用访问权限。XACML同时也较常被人们称之为可扩展访问控制语言(XACL)。

5 云计算身份认证系统设计

5.1 系统技术路线

本次研究所设计的云计算身份认证系统,是基于对统一身份的管理标准、SAML2.0以及XACML,并采用了Java编程语言来作为基础开发支撑平台,建构起了涵括用户身份认证、服务供应商、第三方认证等相关实体的统一身份认证监管体系。能够满足于用户注册、登陆、登出以及基于不同等级权限的访问控制等功能。

5.2 认证模型设计

当前,用户在登陆基于云端的系统时,往往会被要求输入所对应的账户信息,由于大量的云计算服务提供者针对其提供服务的用户大多所选用的均为单点登录方式,这极易会被恶意网络攻击人员所利用,从而窃取相关用户的信息数据。因此为了确保用户在登陆云计算系统时能够有效地保障其自身的信息安全性,在本次研究当中便设计出了一类基于动态双因子的认证模型。在应用此类用户身份认证形式时,用户要想登陆到系统中不但需要输入以相对应的数据信息,还需要输入一项额外的信息,此即为二重认证密码。二重认证密码可利用数学算法动态生成,同时还可对其限定一定的时效性,和以往所较常采用的用户身份认证形式对比来说,此认证方式不仅能够有效增强用户认证的安全性,同时还可极大地减少成本支出,真正意义上达到了便捷性与廉价性。

依据以上设计思路,用户在发出云计算的服务请求之后,便可下载以相应的动态认证程序,每一个用户均有其完全独立的认证程序。在用户要登陆系统时,除了输入相应的登陆信息还要能够输入相对应的动态认证信息。在用户运行认证程序之后,系统也将同步运行与之对应的程序,进而两方面可同步产生相应的认证码,这时用户便可依据这一认证码登陆到系统当中。需要说明的是这一认证码在输出之后会具有一定的时效性,在超过了一定的时间范围限定后便会失去效用,此时用户便需要再次运行程序以获取新的动态认证码。基于这一认证模型设计方式,可以十分有效地起到对用户私人信息的有效保护。在进行动态性的设计时,我们可以运用时间要素来予以实现,在程序运行的过程中,每一次运行的具体实践均不相同,这样也就将时间作为一项十分重要的参考变量,同时还能够生成相应的动态认证码。下面,将具体的工作流程罗列如下:

第一,用户进入到云计算登录显示窗口。

第二,依据登录显示窗口的指示,用户需将登陆信息输入至弹出的窗口中,而后系统便会对信息进行自主判定,若判定有误则需再次输入,反之即可进入系统当中。

第三,在获取正确信息回应后,用户便可执行此系统程序,其中先要对自身所下载的认证码算法同系统算法进行核对,通过核对明确其完全一致后,系统便可执行相应的程序,使得云计算系统与终端均生成这一认证码。

第四,用户可输入以所对应的认证码,而后系统便会同程序认证码进行比对,若两者相一致,用户即可被获准进入系统当中,并且去除掉认证码的时效性,反之则返回第一步重新操作。

5.3 实验结果分析

对于上述设计内容可以利用Java语言进行实际检验,在此设计系统中时间是关键要素,必须要保障其设计时间的确切性以及变化性,方能表明此系统的实际应用效果。在具体测试时,便可按照流程步骤进行程序执行,将初始时间设置为3月9号,11:12:15,而后将数据3、9、11、12、15作为程序的输入数据,并利用z=(xn+y)mod60算法,在这一算法中x=15,y=12,n依次为3、9、11、12、15,在进行计算处理后便会得到另外5项数字,将其合并起来便形成了一个10位数的认证码。

通过实验分析,即便是相差1秒钟,最终所得到的程序结

果也完全不同,从而实现了运用系统时间的改变来生成相对应的动态认证码。基于在网络环境中系统遭受恶意攻击时攻击者无法获知认证码条件算法的前提下,再加之对认证码的时间限定设置,从而真正有效保障了云服务背景下的用户个人信息的安全性。

6 结束语

通过上述研究表明,“大数据”时代的来临不仅给计算机信息处理技术带来了新的发展机遇,并且相关计算机技术的信息分析及处理人员也日益增多,这也就给“大数据”时代的计算机信息技术推广打下了坚实的基础。然而迎接巨大发展机遇的同时也需面临巨大的挑战,人们对于计算机网络的安全性需求日益提升。这就促使相关的技术人员运用更加科学化的网络设计,来构建起更加完善、安全的网络环境,并持续提升计算机的信息处理能力,使之能够更好地服务于人们日常生活的方方面面。

[1]王一川,马建峰,卢笛等.面向云环境内部DDoS攻击检测的博弈论优化[J].计算机研究与发展,2015(8):1873-1882.

[2]郭祖华,李扬波,徐立新等.面向云计算的网络安全风险预测模型的研究[J].计算机应用研究,2015(11):3421-3425.

[3]陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015(20):15-19.

[4]杜璞.引入自适应转发控制的网络安全态势预测[J].科技通报,2014(10):58-60.

[5]王琮,吴帆,闫莅等.移动云计算领域的网络安全策略研究[J].软件产业与工程,2015(6):42-46.

[6]陈牮华.基于云计算的网络安全数据传递方法研究[J].计算机仿真,2012,29(8):139-141.

SecurityAnalysis of User IdentityAuthentication in the Background of Cloud Computing

Shen Yan
(Nantong Secondary Vocational School of Jiangsu Province,Nantong 226011,Jiangsu)

As an important product of the combination of computer technology and the Internet,cloud computing has opened a new round of technological revolution in the field of IT and information.However,cloud computing has a lot of risk problems. There are still many vulnerability problems under the current regulatory network environment,producing a huge threat for the information security of the network users.In order to solve this problem,it is imminent to carry out the user authentication security analysis in the background of cloud computing.This paper will focus on the cloud computing security problems and puts forward some specific measures.

cloud computing;user identity authentication;security analysis

TP393.08

A

1008-6609(2016)08-0055-03

沈燕,女,江苏南通人,本科,讲师,研究方向:计算机技术与应用、计算机平面设计。

猜你喜欢

身份安全性用户
两款输液泵的输血安全性评估
新染料可提高电动汽车安全性
某既有隔震建筑检测与安全性鉴定
跟踪导练(三)(5)
妈妈的N种身份
身份案(下)
关注用户
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
关注用户
关注用户