摘 要: 目前各國(guó)對(duì)于云環(huán)境中存在的安全隱患缺乏一個(gè)統(tǒng)一標(biāo)準(zhǔn)的解決方案與防控措施,在研究已有云安全隱患評(píng)估方法及模型的基礎(chǔ)上,提出了一個(gè)全生命周期云安全隱患分析模型——LCSAM,詳細(xì)分析了云計(jì)算潛在的安全隱患,構(gòu)建PaaS層安全策略模型,在已有研究基礎(chǔ)上提出了基于Kerberos的信任即服務(wù)框架,綜合利用云計(jì)算關(guān)鍵技術(shù),組合多種開(kāi)源軟件搭建了一套對(duì)于特定的環(huán)境進(jìn)行快速、經(jīng)濟(jì)的分析并可用于云攻、云防、云測(cè)的云計(jì)算平臺(tái)系統(tǒng),為L(zhǎng)CSAM的驗(yàn)證提供了實(shí)驗(yàn)環(huán)境。最后,在此平臺(tái)上部署一些典型的應(yīng)用并針對(duì)此環(huán)境進(jìn)行云安全隱患模擬仿真,實(shí)現(xiàn)了LCSAM模型的驗(yàn)證。
關(guān)鍵詞: 云計(jì)算; 云安全; 隱患分析; 信任即服務(wù); LCSAM
中圖分類(lèi)號(hào): TN911?34; TM417 文獻(xiàn)標(biāo)識(shí)碼: A 文章編號(hào): 1004?373X(2016)11?0042?04
Abstract: The various countries lack the solution and control measures with unified standard to overcome the security hidden danger existing in cloud environment. On the basis of the research of the available evaluation method and model for the cloud security hidden danger, a whole lifecycle cloud security?risk analysis model (LCSAM) is proposed. The potential security hidden danger of cloud computing is analyzed in detail. The security strategy model of PaaS layer was constructed. The framework of service as trust based on Kerberos is put forward based on the existing research. A set cloud computing platform system was established by comprehensively utilizing the key technologies of cloud computing and combining the various open source softwares, which can rapidly and economically analyze the specific environment, and apply to the cloud attack, cloud protection and cloud detection. This system provides an experimental environment to verify the LCSAM. Some typical applications are deployed on the platform to simulate the cloud security hidden danger. The LCSAM was verified.
Keywords: cloud computing; cloud security; hidden danger analysis; service as trust; LCSAM
0 引 言
如今云計(jì)算方興未艾,但真正部署一個(gè)云計(jì)算環(huán)境應(yīng)用于生產(chǎn)實(shí)踐費(fèi)時(shí)費(fèi)力,投入比較大,并且云計(jì)算環(huán)境存在諸多安全隱患和漏洞,極容易受到威脅和攻擊[1?2]?,F(xiàn)在大多數(shù)的開(kāi)源云計(jì)算平臺(tái)都只是針對(duì)其中一個(gè)層次上的開(kāi)發(fā)應(yīng)用,那么將各個(gè)不同體系的開(kāi)源云計(jì)算平臺(tái)進(jìn)行整合,構(gòu)建具備完整三層體系的云平臺(tái)是很重要的[3]。
此外,利用此類(lèi)構(gòu)建的云計(jì)算平臺(tái)可快速、經(jīng)濟(jì)的進(jìn)行一些安全的模擬仿真,如傳統(tǒng)的攻防及安全測(cè)評(píng)等,所以說(shuō),整合篩選多種開(kāi)源軟件構(gòu)建一個(gè)異構(gòu)的云計(jì)算平臺(tái)具有非常大的創(chuàng)新性和研究利用價(jià)值[4]。
1 云安全隱患分析模型
1.1 全生命周期云安全隱患分析模型的構(gòu)建
在云計(jì)算中,有效的安全管理和企業(yè)風(fēng)險(xiǎn)控制是從良好開(kāi)發(fā)的信息安全管理過(guò)程中得到的。良好的開(kāi)發(fā)信息安全管理過(guò)程會(huì)使信息安全管理程序一直可依據(jù)業(yè)務(wù)伸縮、在組織內(nèi)可重復(fù)、可測(cè)量、可持續(xù)、可防御、可持續(xù)改進(jìn)且具有成本效益。在參考分析了美國(guó)國(guó)家標(biāo)準(zhǔn)研究院發(fā)布的風(fēng)險(xiǎn)管理框架及ENISA的云計(jì)算風(fēng)險(xiǎn)評(píng)估方法的基礎(chǔ)上,結(jié)合已有的信息安全管理方法,提出了一種基于全生命周期的云安全隱患分析模型——LCSAM模型[5],模型包括五個(gè)主要過(guò)程,如圖1所示。
LCSAM模型主要包括選型風(fēng)險(xiǎn)評(píng)估、實(shí)驗(yàn)室預(yù)評(píng)估、現(xiàn)場(chǎng)評(píng)估、運(yùn)營(yíng)過(guò)程評(píng)估、報(bào)廢評(píng)估五個(gè)關(guān)鍵過(guò)程。相對(duì)于其他云安全隱患分析評(píng)估模型來(lái)說(shuō),LCSAM模型更符合國(guó)內(nèi)的操作習(xí)慣,具有較好的實(shí)踐性[6]。
鑒于該模型的具體應(yīng)用情況,主要針對(duì)實(shí)驗(yàn)室預(yù)評(píng)估過(guò)程進(jìn)行相關(guān)驗(yàn)證。驗(yàn)證方案的主要思路如下:在實(shí)驗(yàn)室預(yù)評(píng)估階段,綜合篩選多種開(kāi)源軟件,組合搭建一套特有的云計(jì)算平臺(tái),對(duì)各應(yīng)用層次平臺(tái)的軟件產(chǎn)品進(jìn)行模擬評(píng)估和檢驗(yàn)。那么,搭建一套對(duì)于特定的環(huán)境進(jìn)行快速、經(jīng)濟(jì)的分析驗(yàn)證的云計(jì)算平臺(tái)系統(tǒng)是驗(yàn)證方案的關(guān)鍵所在。在部署構(gòu)建完成該系統(tǒng)后,即可對(duì)前面所述的LCSAM模型加以驗(yàn)證,并在此平臺(tái)上部署一些典型的應(yīng)用并針對(duì)此環(huán)境進(jìn)行云安全隱患的分析研究。具體驗(yàn)證方案如圖2所示。
在圖2所述模型驗(yàn)證方案中,對(duì)云計(jì)算平臺(tái)各層次相應(yīng)的產(chǎn)品需要進(jìn)行對(duì)比選取,其考慮因素包括產(chǎn)品的開(kāi)源性、性能穩(wěn)定性、安全性、兼容性等相關(guān)需要關(guān)注的影響因子。然后,構(gòu)建特定的云計(jì)算平臺(tái),對(duì)每個(gè)層次上的應(yīng)用模擬現(xiàn)實(shí)產(chǎn)品的真實(shí)應(yīng)用場(chǎng)景,并對(duì)各層上需要關(guān)注的性能因子進(jìn)行影響評(píng)估,驗(yàn)證確定是否符合評(píng)估和檢驗(yàn)標(biāo)準(zhǔn)。
1.2 PaaS層安全策略模型的構(gòu)建
云技術(shù)主要來(lái)自于一個(gè)隱藏內(nèi)部細(xì)節(jié)和實(shí)現(xiàn)的抽象層。抽象層主要采用的是虛擬化技術(shù),能夠很好的使數(shù)據(jù)快速的遷移,同時(shí)平臺(tái)也具有很高的獨(dú)立性。目前許多云解決方案的研究者提供了一套具有一定安全級(jí)別服務(wù)的全局云環(huán)境,云計(jì)算中的虛擬化技術(shù)將允許用戶(hù)以一種完全透明的方式從一個(gè)平臺(tái)遷移到另一個(gè)平臺(tái)。實(shí)際上云平臺(tái)直接看起來(lái)是沒(méi)有交互操作的。如果存在兼容性問(wèn)題,它一般僅限于數(shù)據(jù)互操作性和訪(fǎng)問(wèn)層次。從一個(gè)平臺(tái)遷移到另一個(gè)平臺(tái)一般需要一次新的認(rèn)證過(guò)程,其中涉及一個(gè)新的定義或安全概念定義的范式轉(zhuǎn)變、成本和技術(shù)支持相關(guān)的平臺(tái)。這其中的諸多限制因素限制了云技術(shù)的使用并且降低了原本應(yīng)有的高效性。為了構(gòu)建一個(gè)更加靈活富有彈性的云環(huán)境,一個(gè)更高的抽象層次是云安全服務(wù)所必需的。
在任何云環(huán)境需要交換彼此的平臺(tái)服務(wù)時(shí),要確保云層之間取得QoS安全機(jī)制。已研究的云信任框架主要涉及云服務(wù)提供層,信任管理服務(wù)層,云服務(wù)消費(fèi)層三個(gè)層次。
構(gòu)建基于Kerberos的云服務(wù)提供層、信任管理服務(wù)層及云服務(wù)消費(fèi)層三層的信任即服務(wù)框架。
(1) 云服務(wù)消費(fèi)層Client將獲得的TGT和請(qǐng)求的服務(wù)信息發(fā)送至KDC,此時(shí)KDC中的TGT(TicketGrantingService)將為Client和云服務(wù)提供層Service之間生成一個(gè)SessionKey用作Service對(duì)Client的身份鑒定。
(2) KDC將剛才的Ticket轉(zhuǎn)發(fā)給Client。因?yàn)檫@個(gè)Ticket是要給Service的,不能讓Client看到詳細(xì)信息,所以KDC用協(xié)議開(kāi)始前KDC與Service之間的密鑰將Ticket加密后再發(fā)送給Client。
(3) 為了完成Ticket的傳遞,云服務(wù)消費(fèi)層Client把之前得到的Ticket轉(zhuǎn)發(fā)到云服務(wù)提供層Service。由于前面的Client不知道KDC與Service之間的密鑰,所以它無(wú)法篡改Ticket中的信息。
(4) 此時(shí),Service在收到Ticket后利用它和KDC之間的密鑰將Ticket中的信息解密出來(lái),從而獲得SessionKey和服務(wù)名,用戶(hù)地址(IP),用戶(hù)名,有效期。
(5) 如果云服務(wù)提供層Service有返回結(jié)果,將其返回給云服務(wù)消費(fèi)層Client。
2 平臺(tái)的構(gòu)建
2.1 關(guān)鍵技術(shù)分析
基于云計(jì)算模型以及模型驗(yàn)證方案,本研究課題中模擬云計(jì)算平臺(tái)環(huán)境主要包括IaaS平臺(tái)、PaaS平臺(tái)、SaaS平臺(tái)的設(shè)計(jì)構(gòu)建,各層次平臺(tái)主要遴選目前較為流行的開(kāi)源軟件進(jìn)行部署搭建。
有的開(kāi)源IaaS云平臺(tái)在分層上做得都比較好;從SOA/組件化/解耦這點(diǎn)上來(lái)看,OpenStack和Eucalyptus有優(yōu)勢(shì);在框架和插件設(shè)計(jì)上,除Eucalyptus較差外,其他平臺(tái)均有很好的設(shè)計(jì),OpenStack的開(kāi)發(fā)平臺(tái)做得最好,CloudStack次之。綜合來(lái)看,目前OpenStack的設(shè)計(jì)是最好的,Eucalyptus和CloudStack次之。綜上所述,對(duì)于IaaS平臺(tái)搭建選擇OpenStack是比較好的。
在搭建的云計(jì)算平臺(tái)中對(duì)hadoop分布式計(jì)算平臺(tái)的測(cè)試,只需簡(jiǎn)單地將待分析內(nèi)容提供給分布式計(jì)算系統(tǒng)作為輸入,就可以得到分布式計(jì)算后的結(jié)果。而對(duì)于應(yīng)用程序服務(wù)平臺(tái)CloudFoundry,主要部署發(fā)布已有的應(yīng)用程序,測(cè)試其運(yùn)行效率和使用情況[7]。
依據(jù)云計(jì)算平臺(tái)的通用層次結(jié)構(gòu)劃分,建立一個(gè)多層次的云計(jì)算平臺(tái)系統(tǒng)。平臺(tái)依次由物理資源層、虛擬資源層、IaaS層、PaaS層、SaaS層和云安全攻擊與防護(hù)組成[8]。
2.2 平臺(tái)構(gòu)建過(guò)程
(1) 硬件設(shè)備搭建
系統(tǒng)共使用4臺(tái)戴爾R710服務(wù)器,每臺(tái)服務(wù)器共配備8核CPU,24 GB內(nèi)存,4 TB硬盤(pán)容量,配備一臺(tái)PC機(jī),另外,環(huán)境中配有一臺(tái)交換機(jī)。
(2) 網(wǎng)絡(luò)環(huán)境
整個(gè)云環(huán)境部署在一個(gè)局域網(wǎng)絡(luò)內(nèi),服務(wù)器網(wǎng)絡(luò)配置如下所示:
服務(wù)器一:控制節(jié)點(diǎn),主機(jī)名iaas001,IP地址:192.168.0.50。
服務(wù)器二:計(jì)算節(jié)點(diǎn),主機(jī)名iaas002,IP地址:192.168.0.100。
服務(wù)器三:計(jì)算節(jié)點(diǎn),主機(jī)名iaas003,IP地址:192.168.0.150。
服務(wù)器四:物理資源虛擬化設(shè)備,安裝VMwareESXI,IP地址:192.168.0.200。
(3) 系統(tǒng)部署結(jié)構(gòu)
PC機(jī)客戶(hù)端的主要作用是對(duì)網(wǎng)內(nèi)服務(wù)器進(jìn)行控制操作,如分布式密碼破解客戶(hù)端操作、DDoS客戶(hù)端操作等。物理資源虛擬化服務(wù)器主要安裝ESXI,并直接安裝Windows XP及Server 2003等系統(tǒng)虛擬機(jī)。在各虛擬機(jī)上部署應(yīng)用,如分布式密碼破解、虛擬交換機(jī),虛擬IDS。計(jì)算節(jié)點(diǎn)和控制節(jié)點(diǎn)主要安裝OpenStack,并在OpensStack管理環(huán)境下啟動(dòng)相應(yīng)鏡像實(shí)例,在啟動(dòng)實(shí)例上進(jìn)行hadoop分布式部署,在此平臺(tái)上,在各個(gè)啟動(dòng)實(shí)例上部署傳統(tǒng)的應(yīng)用,如DDoS攻擊等。
(4) 系統(tǒng)物理結(jié)構(gòu)
該系統(tǒng)在XX中心真實(shí)的部署試運(yùn)行,從圖3中可以看到4臺(tái)服務(wù)器整個(gè)的運(yùn)行情況,顯示器中顯示的是IaaS層的OpenStack的管理界面。
(5) OpenStack的安裝配置
整個(gè)安裝過(guò)程采用離線(xiàn)源碼的方式安裝OpenStack的各部分組件。因涉及的操作安裝過(guò)程步驟較多,較為復(fù)雜,不在此贅述。
(6) hadoop的安裝配置
在系統(tǒng)環(huán)境中,采用5臺(tái)虛擬機(jī)實(shí)例部署hadoop的分布式環(huán)境,其實(shí)例啟動(dòng)情況如圖3所示。關(guān)鍵安裝配置操作如下。
然后,需要為實(shí)例配置Java環(huán)境,將事先下載的JDK傳入實(shí)例,進(jìn)行安裝配置即可。
下一步即進(jìn)行hadoop的安裝,hadoop安裝包在相應(yīng)實(shí)例中進(jìn)行解壓即可完成安裝,接下來(lái)對(duì)hadoop/conf文件夾下的各個(gè)配置文件進(jìn)行相應(yīng)配置,主要配置文件包括masters,slaves,core?site.xml,hdfs?site.xml,mapred?site.xml。最后,配置完成后,確保各個(gè)節(jié)點(diǎn)之間的配置相同,即可進(jìn)入hadoop/bin目錄,輸入hadoopnamenode?format命令格式化hadoop云計(jì)算系統(tǒng),正常執(zhí)行后,輸入start?all.sh命令即可啟動(dòng)hadoop服務(wù)。
(7) Nutch的安裝配置
首先,需要將下載好的安裝包解壓到node1節(jié)點(diǎn)實(shí)例中即可完成安裝,接下來(lái)只需對(duì)其相應(yīng)的文件進(jìn)行配置即可正常使用nutch服務(wù),在此環(huán)境中主要采用nutch的分布式抓取功能,在rutime/deply/bin/nutch下執(zhí)行分布式抓取命令,執(zhí)行chmod+xbin/nutch命令賦予執(zhí)行權(quán)限。
3 模型的驗(yàn)證
利用已構(gòu)建完成的云計(jì)算平臺(tái),進(jìn)行安全隱患的模擬仿真,并依次對(duì)平臺(tái)各層次進(jìn)行應(yīng)用的評(píng)估測(cè)試,以此實(shí)現(xiàn)LCSAM模型的驗(yàn)證。根據(jù)云平臺(tái)搭建方案,選取開(kāi)源軟件OpenStack作為平臺(tái)的IaaS層,那么在該層應(yīng)用中,主要針對(duì)此軟件的應(yīng)用進(jìn)行入選模擬評(píng)估及檢驗(yàn)。
3.1 評(píng)估驗(yàn)證樣本及環(huán)境
評(píng)估驗(yàn)證樣本:主要包括搭建環(huán)境中的PaaS模塊,主要由hadoop構(gòu)成。
評(píng)估驗(yàn)證環(huán)境環(huán)境:主要采用的服務(wù)器為戴爾R710,24 GB內(nèi)存,配備5 TB硬盤(pán)容量,8核CPU,服務(wù)器數(shù)量為4臺(tái)。環(huán)境所采用的操作系統(tǒng)為Ubuntu。
3.2 功能驗(yàn)證
對(duì)搭建安裝的各個(gè)功能模塊包括hadoop中兩個(gè)關(guān)鍵組件hdfs,mapreduce進(jìn)行安裝測(cè)試驗(yàn)證,采用手工方式逐項(xiàng)安裝測(cè)試,預(yù)期各個(gè)功能模塊功能安裝成功,服務(wù)均能正常啟動(dòng),主要包括數(shù)據(jù)存儲(chǔ)服務(wù)、數(shù)據(jù)計(jì)算處理服務(wù)等。
本測(cè)試仍采用黑盒測(cè)試方法,針對(duì)功能進(jìn)行驗(yàn)證。測(cè)試過(guò)程如下:
(1) 針對(duì)hdfs組件中的存儲(chǔ)功能進(jìn)行測(cè)試驗(yàn)證,存入本地的文件或文件夾到hdfs中,查看是否存儲(chǔ)成功;
(2) 啟動(dòng)mapreduce任務(wù),測(cè)試驗(yàn)證能否正確執(zhí)行分布式計(jì)算處理任務(wù),出現(xiàn)問(wèn)題查看日志文件進(jìn)行排查。
測(cè)試結(jié)果表明,系統(tǒng)正確實(shí)現(xiàn)了各個(gè)組件模塊的功能,并可通過(guò)Java自帶的jps命令查看各服務(wù)進(jìn)程是否處于啟動(dòng)狀態(tài)。
壓力驗(yàn)證:測(cè)試結(jié)果表明在當(dāng)前的網(wǎng)絡(luò)環(huán)境下,啟動(dòng)50個(gè)任務(wù),服務(wù)響應(yīng)正常,60個(gè)左右服務(wù)性能開(kāi)始下降,與設(shè)定目標(biāo)較為相符,在可接受范圍內(nèi)。
安全性驗(yàn)證:對(duì)hadoop服務(wù)進(jìn)行安全性測(cè)試,采用手工的方式進(jìn)行測(cè)試,主要針對(duì)系統(tǒng)網(wǎng)絡(luò)安全及數(shù)據(jù)庫(kù)安全兩個(gè)方面測(cè)試,預(yù)期在現(xiàn)有安全措施及環(huán)境下無(wú)任何致命性缺陷或安全漏洞泄密,系統(tǒng)服務(wù)在自身可控范圍內(nèi)正常工作。通過(guò)測(cè)試,產(chǎn)品與預(yù)期相符,符合使用要求。
3.3 SaaS層應(yīng)用
(1) 云計(jì)算攻擊
在已構(gòu)建云環(huán)境中,啟動(dòng)多臺(tái)虛擬機(jī)實(shí)例模擬DDoS攻擊,其實(shí)例設(shè)置如圖4所示。
利用實(shí)例進(jìn)行模擬攻擊實(shí)驗(yàn)有很好的效果,主要試驗(yàn)過(guò)程如下所示。
首先,對(duì)DDoS的軟件進(jìn)行測(cè)試,將其中的4臺(tái)虛擬實(shí)例攻擊機(jī)添加進(jìn)入Autocrat DDoS Client軟件,然后,對(duì)4臺(tái)主機(jī)的狀態(tài)進(jìn)行檢測(cè),接下來(lái),遠(yuǎn)程登錄被測(cè)主機(jī),查看其本地連接的數(shù)量,在攻擊軟件中點(diǎn)擊“開(kāi)始攻擊”之后,本地連接數(shù)迅速增加,最后,在停止攻擊之后,本地連接數(shù)馬上下降,即流量迅速下降。
在云環(huán)境中,除了需要注意并預(yù)防這些傳統(tǒng)的攻擊手段之外,更要重點(diǎn)關(guān)注云計(jì)算環(huán)境帶來(lái)的特有的攻擊手段,如在云“多系統(tǒng)多用戶(hù)”的系統(tǒng)中,利用底層虛擬機(jī)漏洞進(jìn)行虛擬入侵。
(2) 云計(jì)算防護(hù)
在已構(gòu)建的云計(jì)算環(huán)境中,利用云技術(shù)進(jìn)行安全防護(hù)驗(yàn)證,驗(yàn)證示例如圖5所示。
圖中驗(yàn)證測(cè)試主要是對(duì)相關(guān)的加密文檔進(jìn)行密碼恢復(fù)破解,其中利用云環(huán)境中的多臺(tái)實(shí)例作為agent,進(jìn)行分布式計(jì)算工作。通過(guò)在已有云計(jì)算環(huán)境中進(jìn)行一系列防護(hù)驗(yàn)證及對(duì)現(xiàn)有云安全現(xiàn)狀進(jìn)行研究分析,認(rèn)為下一步云計(jì)算安全防護(hù)可以主要從“快、全、多”三個(gè)方面著手考慮實(shí)施。其中“快”是指快速響應(yīng)的能力、快速規(guī)則升級(jí)能力、快速部署能力;“全”是指技術(shù)覆蓋能力、行業(yè)覆蓋能力、地理覆蓋能力;而“多”是指功能的多樣性,如正則匹配、統(tǒng)計(jì)分析、數(shù)據(jù)挖掘、快速搜索。
4 結(jié) 論
針對(duì)已有的云安全隱患評(píng)估方法,提出了一個(gè)基于全生命周期的云安全隱患分析模型——LCSAM模型,力求對(duì)云環(huán)境中存在的安全問(wèn)題提出一種可行的解決方案,在本文中,也對(duì)模型中的實(shí)驗(yàn)室預(yù)評(píng)估階段進(jìn)行了實(shí)驗(yàn)驗(yàn)證,初步證明了該模型的有效性。
此外,在已有的信任即服務(wù)框架基礎(chǔ)上,研究提出了一個(gè)基于Kerberos的信任即服務(wù)框架實(shí)現(xiàn),并對(duì)其加以理論驗(yàn)證,該框架主要關(guān)注于PaaS層的安全策略以及云層之間數(shù)據(jù)的交換或平臺(tái)的遷移,用于解決云服務(wù)提供層和云服務(wù)消費(fèi)層之間的安全信任問(wèn)題。
參考文獻(xiàn)
[1] 房秉毅,張?jiān)朴?,程瑩,?云計(jì)算國(guó)內(nèi)外發(fā)展現(xiàn)狀分析[J].電信科學(xué),2010(z1):1?6.
[2] 秦中元,沈日勝,張群芳,等.虛擬機(jī)系統(tǒng)安全綜述[J].計(jì)算機(jī)應(yīng)用研究,2012,29(5):1618?1622.
[3] 蔣萬(wàn)春,湯立,陳震.虛擬化安全問(wèn)題探析[J].信息網(wǎng)絡(luò)安全,2010(8):83?86.
[4] 張秋江,王澎.云計(jì)算的安全問(wèn)題探討[J].信息安全與通信保密,2011(5):94?95.
[5] 馮登國(guó),張敏,張妍,等.云計(jì)算安全研究[J].軟件學(xué)報(bào),2011(1):72?83.
[6] 王宇賓.基于CloudSim的作業(yè)調(diào)度算法評(píng)價(jià)模型設(shè)計(jì)與實(shí)現(xiàn)[J].現(xiàn)代電子技術(shù),2015,38(14):12?15.
[7] 薄明霞,陳軍,王渭清,等.淺談云計(jì)算的安全隱患及防護(hù)策略[J].信息安全與技術(shù),2011(9):62?64.