• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    云計(jì)算安全技術(shù)最新研究進(jìn)展* 1

    2016-07-08 07:55:39飛,李
    通信技術(shù) 2016年5期
    關(guān)鍵詞:隱私云計(jì)算安全

    馬 飛,李 娟

    (北方民族大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,寧夏 銀川 750021)

    ?

    云計(jì)算安全技術(shù)最新研究進(jìn)展* 1

    馬飛,李娟

    (北方民族大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,寧夏 銀川 750021)

    摘要:隨著云計(jì)算的快速發(fā)展,安全威脅也日益成為云計(jì)算面臨的嚴(yán)重問(wèn)題,各種面向云計(jì)算的攻擊技術(shù)與防御方案也被不斷提出。首先,對(duì)云計(jì)算中非常重要的幾種攻擊技術(shù):服務(wù)竊取攻擊、拒絕服務(wù)攻擊、惡意軟件注入攻擊、跨VM側(cè)信道攻擊、目標(biāo)共享存儲(chǔ)器攻擊、VM回滾攻擊及最新防御方案的基本原理、特點(diǎn)與不足進(jìn)行了深入剖析與研究。其次,對(duì)云計(jì)算的數(shù)據(jù)安全與隱私問(wèn)題進(jìn)行了進(jìn)一步闡述與分析。最后,對(duì)云計(jì)算安全技術(shù)進(jìn)行了總結(jié)與展望。

    關(guān)鍵詞:云計(jì)算;安全;隱私;攻擊技術(shù);防御技術(shù);全同態(tài)加密

    0引言

    云計(jì)算(CC, Cloud Computing)[1]因能給用戶提供資源共享、靈活便利的訪問(wèn)服務(wù)及強(qiáng)大的處理能力,從而越來(lái)越受到用戶歡迎。然而,由于云計(jì)算環(huán)境的開(kāi)放性和共享性特點(diǎn),也面臨諸如數(shù)據(jù)丟失、泄露、服務(wù)竊取等日益嚴(yán)重的安全問(wèn)題,而這些安全問(wèn)題成為云計(jì)算能被廣泛接受的重要阻礙。所以,研究人員不斷提出有效的安全策略、安全模型、安全協(xié)議和安全技術(shù)來(lái)應(yīng)對(duì)云計(jì)算面臨的安全挑戰(zhàn)。

    本文對(duì)云計(jì)算面臨的安全威脅及相應(yīng)的解決方案進(jìn)行了詳細(xì)的闡述與分析。其中重點(diǎn)對(duì)云計(jì)算中幾種重要的攻擊技術(shù),如“服務(wù)竊取攻擊”、“拒絕服務(wù)攻擊”、“惡意軟件注入攻擊”、“跨VM側(cè)信道攻擊”、“目標(biāo)共享存儲(chǔ)器攻擊”、“VM回滾攻擊” 等攻擊技術(shù)及最新的防御方案的原理、特點(diǎn)與不足進(jìn)行了深入剖析與研究,并對(duì)云計(jì)算中的數(shù)據(jù)安全、數(shù)據(jù)隱私也進(jìn)行了探討。最后,對(duì)云計(jì)算安全進(jìn)行了總結(jié)。

    1云計(jì)算安全需求與威脅

    云計(jì)算安全的研究領(lǐng)域主要有:安全標(biāo)準(zhǔn)制定、網(wǎng)絡(luò)安全、訪問(wèn)控制、云基礎(chǔ)設(shè)施安全及數(shù)據(jù)安全與隱私等?,F(xiàn)有的一些安全技術(shù)通常都可以應(yīng)用于云計(jì)算的不同組件中,如VPN隧道技術(shù)、加密技術(shù)、認(rèn)證技術(shù)、Hash完整性約束等都可以對(duì)云計(jì)算提供一定程度的保護(hù),但由于云計(jì)算內(nèi)在的固有特點(diǎn),比如資源池、多租戶、彈性配置、寬帶接入及按需服務(wù),現(xiàn)存的安全技術(shù)還不能給云計(jì)算提供足夠的安全保護(hù),所以有必要進(jìn)一步研究云計(jì)算的技術(shù)特點(diǎn)以便更好的提出高效的安全保護(hù)方案。

    目前,CSA(Cloud Security Alliance:云安全聯(lián)盟)把云計(jì)算面臨的最主要安全威脅分為九大類(lèi):①數(shù)據(jù)破壞;②數(shù)據(jù)丟失;③云服務(wù)濫用;④賬戶或服務(wù)通信劫持;⑤非安全APIs;⑥拒絕服務(wù);⑦惡意內(nèi)部用戶;⑧審查不充分;⑨共享技術(shù)漏洞。表1是從云計(jì)算最終用戶的角度概況了對(duì)云計(jì)算的安全需求及所面臨的威脅。

    表1 云計(jì)算安全需求與面臨威脅

    許多研究者針對(duì)云計(jì)算面臨的安全威脅進(jìn)行了深入的研究并提出了相應(yīng)的解決方案。Zhou等人[2]重點(diǎn)討論了云計(jì)算安全中的五個(gè)方面:服務(wù)可獲得性、機(jī)密性、數(shù)據(jù)完整性、可控制性及審計(jì)安全。Hashizume和S.Kumar等人[3-4]考察了現(xiàn)有云計(jì)算的脆弱性,并重點(diǎn)關(guān)注云計(jì)算的虛擬化類(lèi)型及對(duì)云計(jì)算安全的影響,并對(duì)數(shù)據(jù)隱私及與多位置存儲(chǔ)問(wèn)題也進(jìn)行了深入討論。Vaquero等人從CSA(Cloud Security Alliance,云安全聯(lián)盟)的角度對(duì)IaaS云安全中因多租戶特性而帶來(lái)的安全問(wèn)題進(jìn)行了深入研究。Ahuja等人闡述和總結(jié)了與云計(jì)算緊密關(guān)聯(lián)的安全威脅及相應(yīng)的處理方案。中國(guó)學(xué)者徐遠(yuǎn)澤,張文科等人研究了在分布式環(huán)境下APT攻擊與防御方案[5]。Rodero-Merino等人針對(duì)PaaS云環(huán)境的安全問(wèn)題進(jìn)行了研究,他們重點(diǎn)考察了.NET和Java環(huán)境下共享平臺(tái)的安全性。Nirmala[6]、Challa[7]和Chhikara[8]等人對(duì)基于客戶端的隱私管理、“Wrapping Attack”及洪水攻擊進(jìn)行了深入闡述并提出了相應(yīng)的解決方案。Seunghwan等人[9]提出一種針對(duì)云服務(wù)訪問(wèn)的重要認(rèn)證方案并做了試驗(yàn)測(cè)試。Lombardi等人[10]提出一種稱為ACPS(Advanced Cloud Protection System)的云保護(hù)系統(tǒng)來(lái)監(jiān)控客戶端與中間件的完整性。Zissis等人[11]提出一種基于PKI的技術(shù)來(lái)確保所涉及的數(shù)據(jù)與通信的認(rèn)證可靠性、數(shù)據(jù)的完整性和機(jī)密性,該方案的缺點(diǎn)是需要可靠的第三方參與安全方案實(shí)施。Lombardi等人[12]提出一種稱為T(mén)CPS(Transparent Cloud Protection System)的中間件技術(shù)來(lái)保護(hù)用戶的VM及分布式計(jì)算的完整性。H.Liu[13]等人提出一種在云服務(wù)中心檢測(cè)和避免拒絕服務(wù)攻擊的方案,并驗(yàn)證了其有效性。Mon等人[14]提出一種基于角色和屬性控制的模型來(lái)保護(hù)用戶的個(gè)人信息。該系統(tǒng)能提高云計(jì)算的安全性并能對(duì)非授權(quán)的用戶進(jìn)行訪問(wèn)控制。Varma等人[15]提出一種基于“群測(cè)試模型”的技術(shù)來(lái)檢測(cè)DoS攻擊,該技術(shù)通過(guò)理論與實(shí)踐驗(yàn)證具有低誤報(bào)率及低延遲的優(yōu)點(diǎn)。Khalid等人[16]使用XACML服務(wù)器的匿名公鑰證書(shū)設(shè)計(jì)出一種匿名認(rèn)證與授權(quán)協(xié)議,該協(xié)議可以被集成在現(xiàn)有的ID管理系統(tǒng)中,并提供匿名云服務(wù)。A.Kumar等人[17]用ECC(Elliptic Curve Cryptography)來(lái)保護(hù)存放在云服務(wù)器中的數(shù)據(jù)隱私。Khorshed等人[18]建立了一個(gè)綜合數(shù)據(jù)庫(kù),其中記錄了發(fā)送、接收、丟失的包數(shù)量,開(kāi)放的端口數(shù)量,VM文件大小的差異性,網(wǎng)絡(luò)、CPU的使用情況,嘗試登錄系統(tǒng)失敗的日志等信息,利用這些信息來(lái)檢測(cè)拒絕服務(wù)攻擊、釣魚(yú)攻擊、跨VM側(cè)信道攻擊等。

    下面將著重對(duì)云計(jì)算中的“服務(wù)竊取攻擊”、“拒絕服務(wù)攻擊”、“惡意軟件注入攻擊”、“跨VM側(cè)信道攻擊”、“目標(biāo)共享存儲(chǔ)器攻擊”、“VM回滾攻擊”這幾種重要的攻擊技術(shù)及相應(yīng)的防御方案進(jìn)行詳細(xì)闡述及深入分析。

    2云計(jì)算重要攻擊與防御技術(shù)

    2.1服務(wù)竊取攻擊

    VM(Virtual Machine)管理器需要經(jīng)常對(duì)VM進(jìn)行調(diào)度與管理,而VM管理器在調(diào)度方面的脆弱性將導(dǎo)致非精確的、不公平的任務(wù)調(diào)度。服務(wù)竊取攻擊[19]就是利用一些VM管理器在任務(wù)調(diào)度方面的脆弱性來(lái)對(duì)云進(jìn)行攻擊。攻擊者通常利用一些VM管理器不能很好檢測(cè)和記錄CPU的使用情況的脆弱性來(lái)低代價(jià)的,甚至是損害其它用戶利益的方式使用云的服務(wù)功能。該脆弱性產(chǎn)生的主要原因是系統(tǒng)周期性采樣及使用低精度的時(shí)鐘來(lái)測(cè)量CPU的使用情況。在該攻擊中,攻擊者要確保其處理工作并沒(méi)有出現(xiàn)在云計(jì)算所制定的服務(wù)任務(wù)計(jì)劃中。攻擊導(dǎo)致的結(jié)果主要是:(1)使用了云計(jì)算服務(wù)而不被CSPs(Cloud Service Providers,云服務(wù)提供商)所發(fā)覺(jué);(2)在長(zhǎng)期沒(méi)有支付任何費(fèi)用的情況下使用云計(jì)算資源。

    Zhou等人[20]提出一種通過(guò)修改任務(wù)調(diào)度策略的防御手段來(lái)阻止服務(wù)竊取攻擊,修改后的任務(wù)策略包括:精確任務(wù)調(diào)度、均勻任務(wù)調(diào)度、Poisson任務(wù)調(diào)度和Bernoulli任務(wù)調(diào)度。這些任務(wù)調(diào)度之間的主要區(qū)別在于調(diào)度和監(jiān)控的策略及計(jì)算時(shí)間的間隔。作者把任務(wù)調(diào)度機(jī)制改進(jìn)后的VM管理器與運(yùn)行在Amazon EC2上的的Xen虛擬機(jī)管理器做了實(shí)驗(yàn)比較,結(jié)果優(yōu)于Xen虛擬器管理器。該策略沒(méi)有犧牲系統(tǒng)的效率、公平性及I/O的響應(yīng)速度,也沒(méi)有影響到云計(jì)算中的信用及優(yōu)先權(quán)提升機(jī)制。

    Gruschka等人[21]提出一種理論上的防御策略,該策略在目標(biāo)機(jī)上使用一個(gè)新的云到用戶接口的服務(wù)實(shí)例來(lái)監(jiān)控并行實(shí)例的調(diào)度,然后比較合法實(shí)例與攻擊者實(shí)例兩者的輸出,若輸出結(jié)果顯著不同,則表明發(fā)生了服務(wù)竊取攻擊并可進(jìn)一步定位,但該策略的有效性并沒(méi)有被驗(yàn)證。

    在相關(guān)文獻(xiàn)[22-24]中還提出針對(duì)虛擬機(jī)管理器任務(wù)調(diào)度的解決策略,但這些策略僅僅對(duì)I/O性能和諸如“CPU-bound”等VM安全進(jìn)行了一些改進(jìn),還不能檢測(cè)當(dāng)攻擊存在時(shí)系統(tǒng)任務(wù)調(diào)度的公平性和精確性,而任務(wù)調(diào)度的公平性和精確性恰是服務(wù)竊取攻擊最關(guān)注的方面。

    2.2拒絕服務(wù)攻擊

    云計(jì)算中多數(shù)嚴(yán)重的攻擊來(lái)自于DoS與DDoS攻擊[25]。目前拒絕服務(wù)攻擊主要分為以下三類(lèi):

    (1)基于帶寬與容量的攻擊:攻擊者通過(guò)消耗網(wǎng)絡(luò)帶寬和服務(wù)資源使合法用戶不能正常使用云計(jì)算資源。這類(lèi)攻擊主要有UDP洪水攻擊、ICMP洪水攻擊等[26]。

    (2)基于協(xié)議漏洞的攻擊:攻擊者利用網(wǎng)絡(luò)協(xié)議漏洞來(lái)消耗目標(biāo)資源。比如SYN洪水攻擊、Smurf 攻擊等。

    (3)應(yīng)用層攻擊:這類(lèi)攻擊主要利用特定應(yīng)用服務(wù)無(wú)法處理過(guò)多應(yīng)用層協(xié)議報(bào)文的弱點(diǎn)來(lái)實(shí)施拒絕服務(wù)攻擊。這類(lèi)攻擊對(duì)云計(jì)算造成的危害非常大。

    在拒絕服務(wù)攻擊中,以基于HTTP、XML、REST的攻擊為重要代表[25,27-28]。用戶在XML中初始化請(qǐng)求,然后利用HTTP協(xié)議發(fā)送請(qǐng)求,并通過(guò)REST來(lái)建立系統(tǒng)接口。攻擊者把大量HTTP Get和Post報(bào)文發(fā)給云服務(wù)器以消耗其CPU和存儲(chǔ)器資源。基于HTTP Post的DDoS要比基于HTTP Get的攻擊有效。基于XML的DDoS攻擊是讓攻擊目標(biāo)處理大量SOAP報(bào)文來(lái)消耗云服務(wù)器資源及網(wǎng)絡(luò)帶寬。由于HTTP和XML因在云中被廣泛使用,是云計(jì)算中非常關(guān)鍵和重要的元素,所以,基于XML、HTTP的DDoS攻擊比傳統(tǒng)DDoS攻擊更具破壞性。下面討論幾種重要的針對(duì)DDoS攻擊的防御方案。

    Karnwal等人[25]提出一種基于“Filtering Tree”的云防御方案。該方案對(duì)針對(duì)應(yīng)用層的“curb HDoS”和“XDoS攻擊”非常有效。方案由以下5個(gè)模塊構(gòu)成:

    (1)傳感過(guò)濾器:監(jiān)控收到的請(qǐng)求報(bào)文,如果相同或特別用戶的報(bào)文不斷增加,則標(biāo)志為可疑報(bào)文。

    (2)跳數(shù)過(guò)濾器:計(jì)算報(bào)文從源點(diǎn)到目標(biāo)點(diǎn)經(jīng)過(guò)的結(jié)點(diǎn)數(shù),即跳數(shù),然后與預(yù)設(shè)的跳數(shù)值比較,如果出現(xiàn)差異,則意味著報(bào)文或消息頭中的數(shù)值被攻擊者所在的機(jī)器所修改,則標(biāo)記為可疑。

    (3)IP發(fā)送頻率過(guò)濾器:如果存在大量具有相同頻率的IP報(bào)文,則標(biāo)記為可疑報(bào)文。

    (4)雙簽名過(guò)濾器:對(duì)XML的頭部和尾部進(jìn)行雙簽名,為了防止攻擊,這兩個(gè)簽名都需要被校驗(yàn)。

    (5)“Riddle”解析過(guò)濾器:該過(guò)濾器能夠解析”Riddle”,”Riddle”答案被嵌入到SOAP協(xié)議包頭中,方案中的云防御器將發(fā)送”Riddle”給發(fā)送請(qǐng)求報(bào)文的IP主機(jī),若云防御器收到正確回復(fù),則判定該請(qǐng)求為合法的,否則將其標(biāo)志為基于HTTP 的DDoS攻擊。

    該方案的前四個(gè)過(guò)濾器用于檢測(cè)基于HTTP的DoS攻擊,第五個(gè)過(guò)慮器用于檢測(cè)基于XML的DoS攻擊。Karnwal等人對(duì)基于REST的DoS攻擊沒(méi)有給出解決方案,主要原因在于該攻擊與用戶接口關(guān)系緊密,而接口級(jí)別從用戶級(jí)到系統(tǒng)級(jí)的變化很大,所以很難有簡(jiǎn)單而快速的安全措施能被部署在接口層面上。該方案缺乏實(shí)踐驗(yàn)證,僅是建立在假設(shè)模塊數(shù)量與期望的攻擊者數(shù)量直接成比例的基礎(chǔ)上。該方案的缺點(diǎn)是顯著增加了網(wǎng)絡(luò)負(fù)載并對(duì)傳輸層和網(wǎng)絡(luò)層的DDoS攻擊是無(wú)法甄別的。

    另一種被稱為CIDS(Co-operative Intrusion Detection System,協(xié)作入侵檢測(cè)系統(tǒng))[29]的安全方案被廣泛應(yīng)用于云安全保護(hù)中。該方案是基于Snort的分布式IDS系統(tǒng),各IDS結(jié)點(diǎn)被部署在云中的每個(gè)域,通過(guò)這些結(jié)點(diǎn)的合作來(lái)應(yīng)對(duì)DDoS攻擊:IDS把收到的報(bào)文與其規(guī)則表中的條目進(jìn)行匹配,若匹配成功則立刻丟棄該報(bào)文,若無(wú)匹配產(chǎn)生,但又被檢測(cè)為異常,則把警告信息發(fā)送給其它IDS,各IDS通過(guò)投票來(lái)確定是否最終產(chǎn)生報(bào)警并更新各自的過(guò)濾規(guī)則。方案的缺點(diǎn)是需要過(guò)多檢測(cè)時(shí)間。

    Bansidhar等人[30]提出一種稱為CTB模型(Cloud Trace Back Model,云回溯跟蹤模型)來(lái)對(duì)DDoS攻擊源進(jìn)行識(shí)別與跟蹤,并提出“Cloud Protector”來(lái)對(duì)云計(jì)算進(jìn)行保護(hù)。CTB是基于DPM(Distributed Packet Marking)算法,而“Cloud Protector”采用了BP神經(jīng)網(wǎng)絡(luò)來(lái)分類(lèi)合法與非法報(bào)文。CTB和CP的有效性依賴于用于訓(xùn)練神經(jīng)網(wǎng)絡(luò)的數(shù)據(jù)集。

    Qi Chen等人[31]提出一種稱為CBF(Confidence Based Filtering)的方案。方案分為兩個(gè)階段:非攻擊階段與攻擊階段。在非攻擊階段,先建立合法報(bào)文在IP頭和TCP頭的特征對(duì),然后計(jì)算一個(gè)與該特征對(duì)關(guān)聯(lián)的置信值。當(dāng)發(fā)生攻擊時(shí),CBF計(jì)算每個(gè)報(bào)文特征對(duì)的置信值,當(dāng)該值超過(guò)正常報(bào)文對(duì)應(yīng)的置信值閾值時(shí),則該報(bào)文判定為非法報(bào)文。該方法的難點(diǎn)之一是如何確定置信值的閾值。CBF的優(yōu)點(diǎn)主要包括比較小的存儲(chǔ)空間及比較高的計(jì)算速度,所以比較適用于高流量的網(wǎng)絡(luò)中。

    S.Renuka等人[32]提出一種基于信息“熵”的攻擊檢測(cè)方法。該方法分為行為監(jiān)測(cè)和行為檢測(cè)兩個(gè)階段。在行為監(jiān)測(cè)階段,正常用戶的每個(gè)會(huì)話請(qǐng)求都會(huì)計(jì)算得到一個(gè)“熵”值。在行為檢測(cè)階段,每個(gè)會(huì)話的“熵”值與一個(gè)閾值進(jìn)行比較,若超過(guò)該值,則請(qǐng)求報(bào)文被作為惡意報(bào)文而丟棄。該方法具有較易部署的特點(diǎn)。

    Riquet等人[33]提出所謂“沒(méi)有足夠有效的方案能夠阻止DDoS攻擊”的觀點(diǎn)。為了證明其觀點(diǎn)的正確性,作者通過(guò)實(shí)驗(yàn)來(lái)評(píng)估實(shí)際安全方案的有效性,安全方案主要涉及Snort與商業(yè)防火墻。他們總結(jié)了商業(yè)系統(tǒng)欠缺足夠安全性的兩個(gè)原因:①安全解決方案由于不能及時(shí)更新而經(jīng)常會(huì)出現(xiàn)安全漏洞及安全方案本身具有的不完善性;②不能提出任何有效的解決方案來(lái)阻止分布式攻擊。

    2.3惡意軟件注入攻擊

    攻擊者把針對(duì)攻擊目標(biāo)的惡意服務(wù)上傳到云,一旦目標(biāo)對(duì)惡意服務(wù)提出服務(wù)請(qǐng)求,則惡意實(shí)例將被執(zhí)行,攻擊者可利用獲得的訪問(wèn)用戶數(shù)據(jù)的權(quán)限來(lái)攻擊云的服務(wù)安全域,用戶的認(rèn)證信息與隱私數(shù)據(jù)將被泄露,攻擊者可以非法訪問(wèn)云資源。防御該攻擊的挑戰(zhàn)不僅是檢測(cè)難度大,更大的困難是無(wú)法定位攻擊者所上傳的惡意程序所處的云節(jié)點(diǎn)位置。

    目前,稱為“可追溯檢測(cè)”技術(shù)[34]已被廣泛應(yīng)用于惡意實(shí)體檢測(cè)中。Liu等人[35]提出一種新的基于PE(Portable Exectuable)格式文件關(guān)系的可追溯檢測(cè)方法,該方法已被成功應(yīng)用在Hadoop平臺(tái)并被證明具有較高的檢測(cè)率和較低的誤判率,但該方法能成功實(shí)施必須具備三個(gè)前提:

    (1)多數(shù)合法程序和惡意文件必須工作在Windows平臺(tái)并且是PE格式。

    (2)合法程序和文件的數(shù)量要遠(yuǎn)多于惡意文件。

    (3)在用戶計(jì)算機(jī)很少有創(chuàng)建、寫(xiě)和讀PE格式文件的操作。

    方案的缺點(diǎn)是三個(gè)條件過(guò)于嚴(yán)格,而攻擊者可以不遵守這三個(gè)前提而利用云的任何脆弱性對(duì)其攻擊。作者也沒(méi)有進(jìn)一步討論去掉這三個(gè)前提時(shí)方案的有效性。

    Oberheide等人[36]提出一種稱為“CloudAV”的防御方案。該方案因具有以下兩個(gè)重要特性而更加有效、準(zhǔn)確和快速:

    (1)反病毒作為網(wǎng)絡(luò)服務(wù):每臺(tái)主機(jī)運(yùn)行一個(gè)輕量級(jí)的進(jìn)程來(lái)檢測(cè)新文件,并把他們發(fā)送到網(wǎng)絡(luò)進(jìn)行進(jìn)一步的定性和定量分析。這種方式能夠使每個(gè)終端不必安裝復(fù)雜的分析軟件,從而減輕了終端的負(fù)擔(dān)。

    (2)N-version保護(hù):該檢測(cè)方案的思想來(lái)源于“NVP”(N-version programming)技術(shù)。由多個(gè)不同質(zhì)的病毒檢測(cè)引擎以并行方式對(duì)惡意軟件檢測(cè),優(yōu)點(diǎn)是具有更高的檢測(cè)效率,但比之于“1-version引擎”方案而言,會(huì)增加誤報(bào)率,所以需在誤報(bào)率和效率間取得平衡。

    “CloudAV”在實(shí)際的云計(jì)算環(huán)境中被證明是有效的,并且對(duì)惡意軟件有較高的檢測(cè)率及取證能力。通過(guò)可追溯檢測(cè)方法檢測(cè)出新的攻擊,可進(jìn)一步改善云的部署與管理水平。試驗(yàn)結(jié)果顯示“CloudAV”比單反病毒引擎檢測(cè)范圍高35%。該方案的兩點(diǎn)不足:(1)因惡意軟件能夠嵌入到不同類(lèi)型文件中,使其能夠繞過(guò)檢測(cè)系統(tǒng)制定的檢測(cè)文件類(lèi)型而達(dá)到攻擊目的;(2)把文件都發(fā)送到云端進(jìn)行檢測(cè),可能超過(guò)云的處理能力而造成漏檢,并且可能會(huì)造成用戶隱私數(shù)據(jù)泄露。所以,解決云安全問(wèn)題要面對(duì)安全范圍、擴(kuò)展能力和隱私這三個(gè)問(wèn)題,這也是設(shè)計(jì)云計(jì)算安全技術(shù)困難所在。

    2.4跨VM側(cè)信道攻擊

    Ristenpart討論了如何利用稱為“跨VM側(cè)信道攻擊”的技術(shù)來(lái)收集目標(biāo)VM的隱私信息。目前主要有兩種重要的側(cè)信道攻擊方式:

    (1)TSC攻擊:TSC攻擊(Timing Side-Channel Attack)[37]指攻擊者通過(guò)測(cè)量平臺(tái)中各種任務(wù)計(jì)算所花費(fèi)的時(shí)間來(lái)推出計(jì)算任務(wù)的擁有者甚至是CSPs的敏感信息。由于存在大規(guī)模的并行計(jì)算,且“時(shí)間信道”很難被控制,所以TSC攻擊很難因留下痕跡而引起系統(tǒng)報(bào)警,從而很難被檢測(cè)。出于隱私保護(hù)的原因,用戶也不愿意授權(quán)其它用戶來(lái)檢測(cè)其可能存在的側(cè)信道信息。并且,即使CSPs能夠全面檢測(cè)TSC攻擊,但出于保護(hù)CSPs聲譽(yù)的目的而不愿報(bào)告發(fā)生了該攻擊。

    (2)ECS攻擊:云計(jì)算中的能量損耗日志常被用來(lái)監(jiān)測(cè)基礎(chǔ)設(shè)施狀態(tài),提供計(jì)算機(jī)有效能量負(fù)載映射,而ECS攻擊(Energy Consumption Side-Channel Attack)[37]指攻擊者利用收集云計(jì)算能量損耗日志這一敏感信息來(lái)破壞云安全。

    Hlavacs等人[38]研究了從原始能量損耗日志中抽取有價(jià)值信息來(lái)破壞用戶隱私與安全的問(wèn)題。Zhang等人[39]提出一種以訪問(wèn)為驅(qū)動(dòng)的側(cè)信道攻擊,該攻擊能從Xen VM管理器獲得目標(biāo)虛擬機(jī)的ElGamal密鑰。該攻擊為了處理噪音及減少錯(cuò)誤,引入了隱Markov模型。

    攻擊者還可以利用“側(cè)信道攻擊”來(lái)提取用戶的敏感數(shù)據(jù),比如密鑰或單核架構(gòu)信息等。還有研究者針對(duì)對(duì)稱多核架構(gòu)來(lái)實(shí)施“跨VM側(cè)信道攻擊”研究。其它的側(cè)信道攻擊還包括:差分錯(cuò)誤分析、電磁攻擊及音頻密碼分析等。

    2.5共享目標(biāo)存儲(chǔ)器攻擊

    攻擊者利用VM與物理機(jī)共享cache來(lái)獲取隱私信息,這是針對(duì)云基礎(chǔ)設(shè)施的攻擊。由該攻擊可演變出好幾種類(lèi)型的攻擊,如 “跨VM側(cè)信道攻擊”和“惡意軟件注入攻擊”。

    Aviram等人[21]針對(duì)Amazon EC2平臺(tái)實(shí)施了“跨VM側(cè)信道攻擊”而獲得了其它用戶在云中的Cache使用信息,而這些信息的泄露被看作是用戶活動(dòng)情況這一隱私被破壞。Wei等人提出一種基于cache的時(shí)間側(cè)信道攻擊,該攻擊可以獲得運(yùn)行在ARM Cortex-A8芯片之上的L4Re VM的AES密鑰。Gorka等人[40]利用擴(kuò)展的“Bernstein相關(guān)攻擊”技術(shù)來(lái)實(shí)施“跨VM共享存儲(chǔ)器攻擊”,成功獲得了Xen和VMware的AES密鑰。利用該技術(shù),攻擊者還可在不經(jīng)授權(quán)獲得云計(jì)算的內(nèi)部結(jié)構(gòu)信息,如處理器運(yùn)行的數(shù)量,特定時(shí)間內(nèi)登錄云的用戶數(shù)量,及臨時(shí)駐留在存儲(chǔ)器中的cookies信息。Rochsa等人[41]根據(jù)目標(biāo)共享存儲(chǔ)器攻擊獲得了在虛擬機(jī)上進(jìn)行內(nèi)存轉(zhuǎn)儲(chǔ)的權(quán)限,從而使攻擊者可取得用戶隱私信息。

    目前,除加強(qiáng)反病毒軟件安裝及用防火墻來(lái)限制用戶訪問(wèn)共享存儲(chǔ)器的措施外還沒(méi)有能夠有效解決該攻擊的方案。

    2.6僵尸攻擊

    攻擊者對(duì)目標(biāo)個(gè)體實(shí)施DoS、DDoS等攻擊時(shí),為避免暴露其ID及位置信息,通過(guò)控制一些僵尸主機(jī)來(lái)間接對(duì)目標(biāo)個(gè)體實(shí)施攻擊,從而降低被檢測(cè)與跟蹤的可能性。云計(jì)算環(huán)境是實(shí)施“僵尸攻擊”的理想平臺(tái),原因在于云具有豐富且能彈性配置的資源,比如帶寬、計(jì)算能力和存儲(chǔ)能力等,而這些資源很易獲得。Amazon EC2、Google App Engine及Raytheon UK等都受到過(guò)僵尸攻擊的影響。

    “僵尸攻擊”的主控方可以通過(guò)一定技術(shù)手段使僵尸主機(jī)進(jìn)入云環(huán)境替其竊取敏感信息或獲得使用非授權(quán)的云計(jì)算資源。防御僵尸攻擊的重點(diǎn)之一是識(shí)別僵尸主機(jī)。識(shí)別方法通常是基于僵尸主機(jī)的輸入輸出信息流量之間具有強(qiáng)相關(guān)性這一假設(shè),而“相關(guān)性”可通過(guò)報(bào)文內(nèi)容、登錄行為、網(wǎng)絡(luò)活動(dòng)頻率、時(shí)間特性以及網(wǎng)絡(luò)流量的周期性來(lái)建立。但是,攻擊者可以通過(guò)對(duì)數(shù)據(jù)進(jìn)行加密、偽造認(rèn)證信息、引入隨機(jī)延遲等方式來(lái)使這些識(shí)別技術(shù)失效。另一方面,因巨大的數(shù)據(jù)流量,使管理者無(wú)法有效對(duì)數(shù)據(jù)進(jìn)行深入分析與檢測(cè)。

    針對(duì)“僵尸攻擊”目前有以下幾種應(yīng)對(duì)方案:

    (1)Lin等人[42]提出一種 “pebble跟蹤”技術(shù)來(lái)跟蹤控制僵尸機(jī)的主機(jī)。方案首先識(shí)別僵尸網(wǎng)絡(luò)的通信密鑰,目的是識(shí)別僵尸網(wǎng)絡(luò)的通信模式,然后找尋控制主機(jī)所處的網(wǎng)絡(luò)位置。該方案需設(shè)計(jì)和實(shí)施新的密鑰識(shí)別框架和方法來(lái)跟蹤“僵尸”主機(jī),且方案只考慮對(duì)稱加密而未考慮非對(duì)稱加密。

    (2)Kourai等人[43]提出一種基于“自我保護(hù)”的機(jī)制。該機(jī)制需要運(yùn)行在虛擬機(jī)上的雙“xFilter”包過(guò)濾器來(lái)監(jiān)測(cè)目標(biāo)虛擬機(jī)的存儲(chǔ)器,通過(guò)虛擬機(jī)的自省機(jī)制可以在不接觸客戶機(jī)的情況下獲得其操作系統(tǒng)信息,當(dāng)“xFilter”檢測(cè)到來(lái)自外部的攻擊時(shí),它將自動(dòng)確定攻擊源并形成新過(guò)濾規(guī)則來(lái)阻止“僵尸攻擊”。這種機(jī)制證明即使在云服務(wù)已經(jīng)被破壞的情況下仍然是有效的,該機(jī)制將盡可能的繼續(xù)提供其它服務(wù)。比如,當(dāng)Apache服務(wù)器被破壞時(shí),至多只有用戶的Web數(shù)據(jù)特權(quán)被接管,而其它諸如Postfix郵件服務(wù)等應(yīng)用仍然正常合法運(yùn)行。但該機(jī)制對(duì)CSPs是具有危險(xiǎn)性的,因?yàn)楣粽呖梢怨室馐褂帽镜氐腟MTP服務(wù)器來(lái)發(fā)動(dòng)“SPAM攻擊”,因?yàn)槠渌戏☉?yīng)用仍然在使用SMTP服務(wù)器來(lái)發(fā)送郵件。 若xFilter檢測(cè)到“SPAM攻擊”,它將更新規(guī)則庫(kù)來(lái)拒絕所有來(lái)自于SMTP服務(wù)器,甚至包括合法用戶和應(yīng)用的通信流量。

    (3)Srivastava等人[44]提出一種對(duì)網(wǎng)絡(luò)通信流進(jìn)行檢測(cè)的機(jī)制,該機(jī)制是建立在使用虛擬機(jī)回滾機(jī)制的應(yīng)用級(jí)防火墻之上,被稱為“VMwall”。該機(jī)制與“xFilter”的主要區(qū)別在于:當(dāng)對(duì)報(bào)文和結(jié)點(diǎn)進(jìn)行大規(guī)模檢測(cè)時(shí),將會(huì)降低網(wǎng)絡(luò)性能,而“xFilter”因?yàn)橹粰z測(cè)服務(wù)器的存儲(chǔ)器,從而對(duì)網(wǎng)絡(luò)性能的影響降低到最小。

    2.7VM回滾攻擊

    VM管理器可以在運(yùn)行的任何時(shí)間掛起虛擬機(jī)來(lái)對(duì)其當(dāng)前的CPU狀態(tài)、磁盤(pán)及內(nèi)存情況進(jìn)行“快照”而不會(huì)讓VM感知,該機(jī)制被廣泛應(yīng)用于VM維護(hù)中。攻擊者也可利用該機(jī)制來(lái)發(fā)動(dòng)“VM回滾攻擊”。攻擊者在用戶不知情的情況下運(yùn)行用戶以前的“快照”,來(lái)清除當(dāng)前的操作記錄。由于操作歷史被清除,攻擊者很難因?yàn)槠淇梢尚袨槎幌到y(tǒng)發(fā)現(xiàn)。比如,攻擊者用暴力攻擊來(lái)猜測(cè)登錄虛擬機(jī)的口令,雖然客戶機(jī)的操作系統(tǒng)限制了嘗試口令的次數(shù),當(dāng)次數(shù)達(dá)到上限時(shí)將封鎖用戶。但攻擊者可以在每一次嘗試失敗后對(duì)VM進(jìn)行滾回操作使其初始化, VM內(nèi)部計(jì)數(shù)器被攻擊者清除,從而可以繼續(xù)實(shí)施暴力攻擊。

    Szefer等人[45]提出名為“Hyperwall”的系統(tǒng)架構(gòu)來(lái)保護(hù)VM管理器。該架構(gòu)通過(guò)把VM管理器的“掛起”和“繼續(xù)”功能暫停來(lái)阻止“VM回滾攻擊”。該方案最大缺點(diǎn)在于暫停了VM管理器的“掛起”和“繼續(xù)”功能從而降低了虛擬化的能力。方案的另一個(gè)缺點(diǎn)是需要用戶與云進(jìn)行過(guò)多的交互操作。因?yàn)楫?dāng)系統(tǒng)在重起、遷移或掛起虛擬機(jī)時(shí)需要獲得用戶終端的許可,而這是非常不方便也不切實(shí)際的。Xia等人提出一種比之于“Hyperwall”而言不需要破壞虛擬機(jī)管理器基本功能的解決方案。在該方案中,只有終端用戶才能告知特定的“回滾”操作是否為惡意的。盡管該方案比之于“Hyperwall”已經(jīng)盡可能減小了用戶與系統(tǒng)的交互頻次,但是當(dāng)云計(jì)算的基礎(chǔ)架構(gòu)發(fā)生改變時(shí),仍然需要用戶參與到虛擬機(jī)的操作工作中。

    表2 幾種重要攻擊技術(shù)的攻擊目標(biāo)、攻擊結(jié)果及攻擊產(chǎn)生原因總結(jié)

    3云計(jì)算中的數(shù)據(jù)安全與隱私

    越來(lái)越多的用戶數(shù)據(jù)被放到云端進(jìn)行存儲(chǔ)與處理,但隱私泄密問(wèn)題影響了用戶使用云計(jì)算的熱情。若采用把用戶數(shù)據(jù)加密后存放到云端,需要時(shí)再下載到用戶端解密后使用,該方式最大問(wèn)題是用戶對(duì)密鑰的管理及沒(méi)有充分使用云計(jì)算的處理能力。為解決該問(wèn)題,Graig Gentry提出了一種被密碼學(xué)界冠以密碼學(xué)“圣杯”稱號(hào)的基于理想格的全同態(tài)加密方案[46]。該方案允許直接在密文域上進(jìn)行操作而無(wú)需解密,該方案不但可保證在云端存放的數(shù)據(jù)安全性而且利用了云計(jì)算強(qiáng)大的處理能力。

    研究者在Gentry方案基礎(chǔ)之上又提出了一些重要的全同態(tài)加密方案。Brakerski和Vaikuntanathan等人[47]提出一種稱為“BV結(jié)構(gòu)”的全同態(tài)加密構(gòu)造方案,該方案比之于Gentry結(jié)構(gòu)的顯著不同之處是使用了著名的DLWE安全假設(shè),并且引入了“再線性化”和“模轉(zhuǎn)換”技術(shù),而模轉(zhuǎn)換技術(shù)可去掉Gentry結(jié)構(gòu)中出現(xiàn)的復(fù)雜壓縮過(guò)程,并可對(duì)噪聲進(jìn)行有效的控制。該結(jié)構(gòu)的“自舉”性使其很易構(gòu)造成全同態(tài)結(jié)構(gòu)。Brakerski、Gentry和Vaikuntanatuhan[48]提出一種簡(jiǎn)稱為“BGV結(jié)構(gòu)”的方案。 BGV結(jié)構(gòu)與BV結(jié)構(gòu)相比,其顯著的擴(kuò)展是使用了RLWE假設(shè),而該假設(shè)對(duì)提高同態(tài)加密結(jié)構(gòu)的加密效率做出了很大的貢獻(xiàn),而且由于仔細(xì)使用了 “模轉(zhuǎn)換”技術(shù),從而可以去掉Gentry方案中提出的“自舉”過(guò)程而獲得“全同態(tài)”性質(zhì),從而提高了該結(jié)構(gòu)的工作效率。該結(jié)構(gòu)既可以使用LWE假設(shè),也可以使用RLWE假設(shè)。Fan和Vercauteren[49]提出的結(jié)構(gòu)使用了修改后的基于RLWE問(wèn)題的LPR結(jié)構(gòu),在效率上比使用LWE假設(shè)的結(jié)構(gòu)有了進(jìn)一步提高,并且該結(jié)構(gòu)更容易優(yōu)化與分析。這些全同態(tài)加密方案各有特點(diǎn),但都有一個(gè)很大的缺點(diǎn)是效率很低,結(jié)構(gòu)生成的密鑰規(guī)模龐大,計(jì)算復(fù)雜,所以還不能實(shí)用化。

    除了全同態(tài)加密方案,Ramadan等人[50]提出一種稱為“Airavat”的系統(tǒng),系統(tǒng)把DIFC(Decentralized Information Flow Control)和“差分隱私”技術(shù)應(yīng)用到云的數(shù)據(jù)生成和計(jì)算階段,以提供對(duì)云中數(shù)據(jù)的隱私保護(hù)。該系統(tǒng)能在Map Reduce計(jì)算階段時(shí)無(wú)需授權(quán)就能阻止隱私泄露。采用加密技術(shù)來(lái)對(duì)隱私數(shù)據(jù)進(jìn)行保護(hù)的主要問(wèn)題之一是密鑰管理。普通用戶沒(méi)有足夠能力保證密鑰安全性, CSPs必須要維護(hù)大量用戶的密鑰。 OASIS組織(Organization for the Advancement of Structured Information Standards)提出稱為KMIP[51](Key Management Interoperability Protocol)的協(xié)議來(lái)解決該問(wèn)題。

    數(shù)據(jù)隱私的挑戰(zhàn)是既要共享數(shù)據(jù)又要保護(hù)隱私。Mowbray[52]提出一種以用戶為中心的信任模型來(lái)對(duì)用戶隱私信息進(jìn)行管理,用戶可以通過(guò)該模型來(lái)控制和使用存儲(chǔ)在云端的隱私敏感信息。Munts-Mulero等人[53]討論了當(dāng)前重要的隱私保護(hù)技術(shù),如K-anonymity、圖匿名、數(shù)據(jù)預(yù)處理等應(yīng)用到大規(guī)模云數(shù)據(jù)時(shí)面臨的問(wèn)題及目前的解決方案。

    對(duì)于數(shù)據(jù)完整性校驗(yàn),因通信代價(jià)、時(shí)間代價(jià),數(shù)據(jù)在云端的動(dòng)態(tài)性存儲(chǔ)等特性,用戶不能經(jīng)常采用上傳與下載的方式來(lái)對(duì)數(shù)據(jù)進(jìn)行完整性校驗(yàn)。NEC實(shí)驗(yàn)室提出一種稱為PDI(Provable Data Integrity)的方案來(lái)對(duì)數(shù)據(jù)進(jìn)行完整性校驗(yàn)。Singh等人[54]提出一種數(shù)學(xué)方法來(lái)對(duì)動(dòng)態(tài)存儲(chǔ)在云中的數(shù)據(jù)進(jìn)行完整性校驗(yàn)。

    4結(jié)語(yǔ)

    除了本文提到的這幾種重要攻擊技術(shù)以外,還有諸如“釣魚(yú)攻擊”、“音頻密寫(xiě)攻擊”等攻擊技術(shù)也給云計(jì)算帶來(lái)很大的安全挑戰(zhàn)。所以,研究人員還需不斷完善云計(jì)算的安全體系及設(shè)計(jì)新的安全技術(shù)來(lái)保證云計(jì)算安全,這樣用戶才能放心使用云計(jì)算資源。另一個(gè)新興的云技術(shù)安全研究領(lǐng)域是移動(dòng)云計(jì)算安全。在移動(dòng)平臺(tái),由于有限的存儲(chǔ)能力,較低的處理器處理速度及較高的計(jì)算需求成為性能提升的障礙。所以,移動(dòng)應(yīng)用開(kāi)發(fā)人員將不得不在有效應(yīng)對(duì)安全威脅的同時(shí)要兼顧系統(tǒng)性能。目前,很多基于安卓平臺(tái)的第三方手機(jī)應(yīng)用都允許訪問(wèn)、調(diào)用及傳送用戶的敏感數(shù)據(jù)而不需經(jīng)過(guò)用戶的同意,所以針對(duì)移動(dòng)環(huán)境下的云計(jì)算安全將是以后研究者更加關(guān)注與重點(diǎn)研究領(lǐng)域。

    本文對(duì)當(dāng)前云計(jì)算中的安全問(wèn)題及最新的解決方案進(jìn)行了研究,重點(diǎn)對(duì)服務(wù)竊取攻擊、拒絕服務(wù)攻擊、惡意軟件注入攻擊、跨VM側(cè)信道攻擊、目標(biāo)共享存儲(chǔ)器攻擊、VM回滾攻擊及相應(yīng)防御方案的基本原理、特點(diǎn)與不足進(jìn)行了深入剖析與研究。其次,對(duì)云計(jì)算的數(shù)據(jù)安全與隱私問(wèn)題進(jìn)行了進(jìn)一步闡述與分析。最后,對(duì)云計(jì)算安全技術(shù)進(jìn)行了總結(jié)。

    參考文獻(xiàn):

    [1]Schahram Dustdar, TU Wen. Cloud Computing[J].IEEE Computer, 2016, 49 (2):12-13.

    [2]ZHOU M, ZHANG R, XIE W, et al. Security and Privacy in Cloud Computing: A Survey[C] //Semantics Knowledge and Grid, 2010 6th International Conference on. IEEE,2010:105-112.

    [3]Hashizume K, Rosado D G, Fernández-Medina E, et al. An Analysis of Security Issues for Cloud Computing[J]. Journal of Internet Services and Applications, 2014,14(1):1-13.

    [4]Kumara S, Singhb S P, Singhc A K, et al. Virtualization,Great Thing and Issues in Cloud Computing[J]. International Journal of Current Engineering and Technology,2014,3(3):125-140.

    [5]徐遠(yuǎn)澤,張文科,尹一樺等. APT 攻擊與防御[J]. 通信技術(shù),2015,48(06):740-745.

    XU Yuan-ze,ZHANG Wen-ke,YIN Yi-hua,et al.APT Attacks and Its Defense[J].Communications Technology,2015, 48(06): 740-745.

    [6]Nirmala V, Sivanandhan R K, Lakshmi R S. Data Confidentiality and Integrity Verification Using User Authenticator Scheme in Cloud[C]//Green High Performance Computing (ICGHPC), 2013 IEEE International Conference on. IEEE, 2014:1-5.

    [7]Challa Jensen M, Schwenk J, et al. On Technical Security Issues in Cloud Computing[C]//Cloud Computing, 2009. IEEE International Conference on. IEEE, 2009: 109-116.

    [8]Chhikara, Takabi H, Joshi J B D, Ahn G J. Security and Privacy Challenges in Cloud Computing Environments[J]. IEEE Security & Privacy, 2010, 8(6): 24-31.

    [9]Park B. Modi C, Patel D, Borisaniya B, et al. A Survey on Security Issues and Solutions at Different Layers of Cloud Computing[J]. The Journal of Supercomputing, 2014, 63(2): 561-592.

    [10]Lombardi F, Di Pietro R. Secure Virtualization for Cloud Computing[J]. Journal of Network and Computer Applications, 2011, 34(4): 1113-1122.

    [11]Zissis D, Lekkas D. Addressing Cloud Computing Security Issues[J]. Future Generation Computer Systems, 2013, 28(3): 583-592.

    [12]Lombardi, Rong C, Nguyen S T. Beyond Lightning: A Survey on Security Challenges in Cloud Computing [J]. Computers & Electrical Engineering,2013,39(1):47-54.

    [13]LIU H. A New Form of DOS Attack in a Cloud and Its Avoidance Mechanism[C]//Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. ACM, 2010: 65-76.

    [14]Mon E E, Naing T T. The Privacy-Aware Access Control System Using Attribute-and Role-based Access Control in Private Cloud[C]//Broadband Network and Multimedia Technology (IC-BNMT), 2011 4th IEEE International Conference on. IEEE, 2011:447-451.

    [15]Varma P R K, Krishna D S. Application Denial of Service Attacks Detection Using Group Testing based Approach[J]. International Journal of Computer Science & Communication Networks, 2013, 21(2):346-361.

    [16]Khalid U, Ghafoor A, Irum M, et al. Cloud-based Secure and Privacy Enhanced Authentication & Authorization Protocol[J]. Procedia Computer Science, 2014,22(3):680-688.

    [17]Kumar A, Lee B G, Lee H J, et al. Secure Storage and Access of Data in Cloud Computing[C]//ICT Convergence, 2012 International Conference on. IEEE, 2012: 336-339.

    [18]Khorshed M T, Ali A B M, Wasimi S A. A Survey on Gaps, Threat Remediation Challenges and Some Thoughts for Proactive Attack Detection in Cloud Computing[J]. Future Generation Computer Systems, 2013, 28(6): 833-851.

    [19]ZHOU F, Goel M. Scheduler Vulnerabilities and Coordinated Attacks in Cloud Computing[J]. Journal of Computer Security, 2013, 21(4): 533-559.

    [20]ZHOU F, Goel M. Scheduler Vulnerabilities and Coordinated Attacks in Cloud Computing[J]. Journal of Computer Security, 2014, 19 (6): 231-254.

    [21]Gruschka N, Jensen M. Attack Surfaces: A Taxonomy for Attacks on Cloud Services[C]//Cloud Computing, 2010 IEEE 3rd International Conference on. IEEE, 2010: 276-279.

    [22]Cherkasova L, Gupta D, Vahdat A. Comparison of the three CPU Schedulers in Xen[J]. SIGMETRICS Performance Evaluation Review, 2011, 35(2): 42-51.

    [23]ZHAO Y, LIU T, ZHANG G, et al. Optimization Research on Processes I/O Performance in Container-level Virtualization[C]//Semantics Knowledge and Grid, 2012 Sixth International Conference on. IEEE,2010:113-120.

    [24]Cherkasova L, Gupta D, Vahdat A. When Virtual is Harder than Real: Resource Allocation Challenges in Virtual Machine based it Environments[J]. Hewlett Packard Laboratories, Tech. Rep. HPL, 2007:178-189.

    [25]Karnwal T, Sivakumar T, Aghila G. A Comber Approach to Protect Cloud Computing against XML DDoS and HTTP DDoS Attack[C]// Electrical, Electronics and Computer Science (SCEECS), 2012 IEEE Students′ Conference on. IEEE, 2013: 1-5.

    [26]Katkamwar N S, Puranik A G, Deshpande P. Securing Cloud Servers against Flooding-based DDoS Attacks[J]. International Journal of Application or Innovation in Engineering and Management (IJAIEM), 2012, 25(3): 50-55.

    [27]Prabadevi B, Jeyanthi N. Distributed Denial of Service Attacks and Its Effects on Cloud Environment-a Survey [J]. IEEE Explore, 2014,19(3):123-135.

    [28]Angaitkar A V, Shekokar N, Maurya M. The Countering the XDoS Attack for Securing the Web Services [J]. International Journal of Computer Science and Information Technologies, 2014, 31(3):3907-3911.

    [29]Lo C C, Huang C C, Ku J. A Cooperative Intrusion Detection System Framework for Cloud Computing Networks[C]//Parallel Processing Workshops, 2010 39th International Conference on. IEEE,2010:280-284.

    [30]Joshi B, Vijayan A S, Joshi B K. Securing Cloud Computing Environment against DDoS Attacks[C]//Computer Communication and Informatics (ICCCI), 2014 International Conference on. IEEE,2012:1-5.

    [31]CHEN Q, LIN W, DOU W, et al. CBF: A Packet Filtering Method for DDoS Attack Defense in Cloud Environment[C]//Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on. IEEE,2011:427-434.

    [32]Devi S R, Yogesh P. Detection Of Application Layer DDOS Attacks Using Information Theory-based Metrics[J]. CS & IT-CSCP, 2013, 34(6):217-223.

    [33]Riquet D, Grimaud G, Hauspie M. Large-Scale Coordinated Attacks: Impact on the Cloud Security[C]//Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2012 Sixth International Conference on. IEEE, 2012: 558-563.

    [34]Gruschka N, Jensen M. Attack surfaces: A Taxonomy for Attacks on Cloud Services[C]//Cloud Computing, 2010 IEEE 3rd International Conference on. IEEE, 2012: 276-279.

    [35]LIU S T, CHEN Y M. Retrospective Detection of Malware Attacks by Cloud Computing [J]. International Journal of Information Technology, Communications and Convergence, 2011, 1(3): 280-296.

    [36]Oberheide J, Cooke E, Jahanian F. Cloud AV: N-Version Antivirus in the Network Cloud[C]// USENIX Security Symposium. 2011: 91-106.

    [37]Aviram A, Hu S, Ford B, et al. Determinating Timing Channels in Compute Clouds[C]// Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. ACM, 2010: 103-108.

    [38]Hlavacs H, Treutner T, Gelas J P, et al. Energy Consumption Side-Channel Attack at Virtual Machines in a Cloud[C]//Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on. IEEE, 2011: 605-612.

    [39]ZHANG Y, Juels A, Reiter M K, et al. Cross-VM Side Channels and Their Use to Extract Private Keys[C] //Proceedings of the 2012 ACM Conference on Computer and Communications Security. ACM, 2012: 305-316.

    [40]Apecechea G I, Inci M S, Eisenbarth T, et al. Fine Grain Cross-VM Attacks on Xen and VMware are Possible![J]. IACR Cryptology ePrint Archive, 2014, 29(3): 248-256.

    [41]Rocha F, Correia M. Lucy in the Sky without Diamonds: Stealing Confidential Data in the Cloud[C]//Dependable Systems and Networks Workshops, 2011 IEEE/IFIP 41st International Conference on. IEEE, 2011: 129-134.

    [42]LIN W, Lee D. Traceback Attacks in Cloud-Pebble Trace Botnet[C]//Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on. IEEE, 2013: 417-426.

    [43]Kourai K, Azumi T, Chiba S. A Self-Protection Mechanism Against Stepping-Stone Attacks for IaaS Clouds[C]//Ubiquitous Intelligence & Computing and 9th International Conference on Autonomic & Trusted Computing (UIC/ATC), 2012 9th International Conference on. IEEE, 2012: 539-546.

    [44]Srivastava A, Giffin J. Tamper-resistant, Application-Aware Blocking of Malicious Network Connections[C]//Recent Advances in Intrusion Detection. Springer Berlin Heidelberg, 2008: 39-58.

    [45]Szefer J, Lee R B. Architectural Support for Hypervisor Secure Virtualization [J]. ACM SIGARCH Computer Architecture News, 2013, 40(1): 437-450.

    [46]Gentry C. Fully Homomorphic Encryption using Ideal Lattices[C] //STOC. 2009, 9: 169-178.

    [47]Brakerski Z, Vaikuntanathan V. Efficient Fully Homomorphic Encryption from (Standard) LWE [J]. SIAM Journal on Computing, 2014, 43(2): 831-871.

    [48]Brakerski Z, Gentry C, Vaikuntanathan V. (Leveled) Fully Homomorphic Encryption Without Bootstrapping[C] //Proceedings of the 3rd Innovations in Theoretical Computer Science Conference. ACM, 2012: 309-325.

    [49]FAN Jun-feng,Federik Vercauteren. Somewhat Practical Fully Homomorphic Encryption[C]//Crypto 2014:247-249.

    [50]Roy I, Setty S T V, Kilzer A, et al. Airavat: Security and Privacy for MapReduce[C]//NSDI. 2012, 10:297-312.

    [51]Standard O. Key Management Interoperability Protocol Specification Version 1.0[J]. 2013.

    [52]Bowers K D, Juels A, Oprea A. Proofs of Retrievability: Theory and Implementation[C]// Proceedings of the 2009 ACM Workshop on Cloud Computing Security. ACM, 2009: 43-54.

    [53]Muntés-Mulero V, Nin J. Privacy and Anonymization for Very Large Datasets[C]// Proceedings of the 18th ACM Conference on Information and Knowledge Management. ACM, 2009: 2117-2118.

    [54]Singh R, Kumar S, Agrahari S K. Ensuring Data Storage Security in Cloud Computing[J]. International Journal of Engineering and Computer Science ISSN, 2014: 2319-7242.

    Latest Research Progress on Security Technology of Cloud Computing

    MA Fei, LI Juan

    (College of Computer Science & Engineering,Beifang University of Nationalities,Yinchuan Ningxia 750021,China)

    Abstract:With the rapid development of cloud computing, the security problem of cloud computing becomes increasingly serious. Various attack technologies and defense schemes aiming at cloud computing are unceasingly proposed. Firstly, the principles, characteristics and defects of the important attack technologies are described, including theft-of-service attacks, denial-of-service-attacks, malware injection attacks, cross VM side-channel attacks, targeted-shared memory attacks, VM-rollback attacks and the corresponding defense schemes also deeply discussed and analyzed.Then,the security and privacy of data in cloud computing are expounded and analyzed in detail. Finally, the security technology of cloud computing are summarized and forecasted.

    Key words:cloud computing;security;privacy;attack technology; defense technology;fully homomorphic encryption

    doi:10.3969/j.issn.1002-0802.2016.05.001

    * 收稿日期:2016-01-05;修回日期:2016-04-10Received date:2016-01-05;Revised date:2016-04-10

    基金項(xiàng)目:寧夏回族自治區(qū)'計(jì)算機(jī)應(yīng)用技術(shù)'重點(diǎn)學(xué)科項(xiàng)目

    Foundation Item:Key Discipline Project (Computer Application Technology) of Ningxia Province

    中圖分類(lèi)號(hào):TP309

    文獻(xiàn)標(biāo)志碼:A

    文章編號(hào):1002-0802(2016)05-0509-10

    作者簡(jiǎn)介:

    馬飛(1976—),男,副教授,博士,CCF會(huì)員(E200041981M),主要研究方向?yàn)榫W(wǎng)絡(luò)安全、云計(jì)算,社交網(wǎng)絡(luò)分析與隱私保護(hù);

    李娟(1975—),女,副教授,碩士,主要研究方向?yàn)樵朴?jì)算、社會(huì)計(jì)算、社交網(wǎng)絡(luò)與隱私保護(hù)。

    猜你喜歡
    隱私云計(jì)算安全
    數(shù)據(jù)安全事件頻發(fā) “隱私”何處安放?
    新形勢(shì)下個(gè)人信息隱私保護(hù)研究
    室內(nèi)窗簾裝飾性探析
    戲劇之家(2016年22期)2016-11-30 17:18:18
    淺議隱私權(quán)的邊界
    基于云計(jì)算的移動(dòng)學(xué)習(xí)平臺(tái)的設(shè)計(jì)
    實(shí)驗(yàn)云:理論教學(xué)與實(shí)驗(yàn)教學(xué)深度融合的助推器
    云計(jì)算中的存儲(chǔ)虛擬化技術(shù)應(yīng)用
    科技視界(2016年20期)2016-09-29 13:34:06
    涩涩av久久男人的天堂| 日本在线视频免费播放| 很黄的视频免费| 青草久久国产| 亚洲七黄色美女视频| av在线天堂中文字幕| 亚洲av电影在线进入| 黄片小视频在线播放| 欧美午夜高清在线| 久热这里只有精品99| 婷婷六月久久综合丁香| 叶爱在线成人免费视频播放| 中文字幕人成人乱码亚洲影| 婷婷六月久久综合丁香| 黄色女人牲交| 日韩欧美三级三区| 91麻豆精品激情在线观看国产| 国产xxxxx性猛交| 天天躁狠狠躁夜夜躁狠狠躁| 精品国产一区二区三区四区第35| 美女免费视频网站| 日韩精品青青久久久久久| 亚洲少妇的诱惑av| 国产男靠女视频免费网站| 波多野结衣高清无吗| 韩国精品一区二区三区| ponron亚洲| 999久久久国产精品视频| 久久婷婷成人综合色麻豆| 亚洲精品在线美女| 亚洲一区二区三区色噜噜| 黄网站色视频无遮挡免费观看| 亚洲中文字幕一区二区三区有码在线看 | 变态另类丝袜制服| 中文字幕人成人乱码亚洲影| 啦啦啦免费观看视频1| 婷婷六月久久综合丁香| av视频免费观看在线观看| 久久狼人影院| 国产又爽黄色视频| 色综合亚洲欧美另类图片| 少妇被粗大的猛进出69影院| 午夜影院日韩av| 日本五十路高清| 91成人精品电影| 亚洲成人精品中文字幕电影| 国产野战对白在线观看| 国产又爽黄色视频| 日韩欧美一区二区三区在线观看| 亚洲国产看品久久| 国产精品香港三级国产av潘金莲| 色综合亚洲欧美另类图片| 国产精品二区激情视频| 亚洲精品国产精品久久久不卡| 日本精品一区二区三区蜜桃| 啦啦啦 在线观看视频| 日韩三级视频一区二区三区| 淫秽高清视频在线观看| 国产伦人伦偷精品视频| 亚洲狠狠婷婷综合久久图片| 精品免费久久久久久久清纯| 亚洲国产欧美一区二区综合| 桃红色精品国产亚洲av| 亚洲人成电影免费在线| 亚洲成a人片在线一区二区| x7x7x7水蜜桃| 午夜老司机福利片| 欧美色欧美亚洲另类二区 | 亚洲av五月六月丁香网| 国产精品1区2区在线观看.| 国产亚洲精品久久久久久毛片| 欧美日韩精品网址| 精品不卡国产一区二区三区| 动漫黄色视频在线观看| 一进一出抽搐gif免费好疼| 好男人电影高清在线观看| 嫩草影视91久久| 久久久久亚洲av毛片大全| 日本五十路高清| 亚洲国产精品999在线| 波多野结衣av一区二区av| 巨乳人妻的诱惑在线观看| av视频免费观看在线观看| 欧美午夜高清在线| 两个人免费观看高清视频| 国产精品香港三级国产av潘金莲| 亚洲激情在线av| 日韩欧美一区二区三区在线观看| 丰满的人妻完整版| 国产精品香港三级国产av潘金莲| 他把我摸到了高潮在线观看| 国产成年人精品一区二区| 色综合站精品国产| 免费看美女性在线毛片视频| 久久中文字幕一级| 亚洲一码二码三码区别大吗| 亚洲精华国产精华精| 后天国语完整版免费观看| 亚洲成a人片在线一区二区| 自拍欧美九色日韩亚洲蝌蚪91| svipshipincom国产片| 中文字幕久久专区| 国产熟女xx| 亚洲精品一卡2卡三卡4卡5卡| 12—13女人毛片做爰片一| 日本五十路高清| 亚洲国产精品999在线| 他把我摸到了高潮在线观看| 精品乱码久久久久久99久播| 亚洲精品粉嫩美女一区| 久久久精品欧美日韩精品| 亚洲男人的天堂狠狠| av在线老鸭窝| 天堂av国产一区二区熟女人妻| 日韩,欧美,国产一区二区三区 | 欧美精品啪啪一区二区三区| 亚洲电影在线观看av| 国产精品久久久久久亚洲av鲁大| 人妻夜夜爽99麻豆av| 国产精品无大码| 草草在线视频免费看| 亚洲av成人av| 日本免费a在线| 俺也久久电影网| 日韩欧美免费精品| 一夜夜www| 亚洲欧美清纯卡通| 色播亚洲综合网| 免费搜索国产男女视频| 天堂√8在线中文| 精品久久国产蜜桃| 中亚洲国语对白在线视频| 乱系列少妇在线播放| 久久久久性生活片| 如何舔出高潮| 免费在线观看日本一区| 老熟妇乱子伦视频在线观看| 麻豆久久精品国产亚洲av| 亚洲美女黄片视频| 色吧在线观看| 国产精品爽爽va在线观看网站| www.色视频.com| 国产综合懂色| 亚洲性久久影院| 大型黄色视频在线免费观看| 成人三级黄色视频| av在线观看视频网站免费| 久久亚洲精品不卡| 变态另类丝袜制服| 校园人妻丝袜中文字幕| 日本欧美国产在线视频| 国产亚洲欧美98| 天堂影院成人在线观看| 人人妻人人看人人澡| 国产毛片a区久久久久| 精品一区二区三区视频在线观看免费| 国产极品精品免费视频能看的| 久久国产乱子免费精品| 久久中文看片网| 岛国在线免费视频观看| 美女cb高潮喷水在线观看| 亚洲人成伊人成综合网2020| 欧美高清性xxxxhd video| 99久久精品一区二区三区| 精品福利观看| 欧美日本亚洲视频在线播放| 久久久久久久久大av| 国产精品自产拍在线观看55亚洲| 欧美成人一区二区免费高清观看| 能在线免费观看的黄片| 日本在线视频免费播放| 色综合婷婷激情| 精品不卡国产一区二区三区| 日韩一本色道免费dvd| 此物有八面人人有两片| 国产不卡一卡二| 国产国拍精品亚洲av在线观看| 日日撸夜夜添| 一a级毛片在线观看| 亚洲美女黄片视频| 日韩人妻高清精品专区| 网址你懂的国产日韩在线| 国产精品一区二区免费欧美| 老司机福利观看| 午夜激情欧美在线| 国模一区二区三区四区视频| 亚洲av第一区精品v没综合| 偷拍熟女少妇极品色| АⅤ资源中文在线天堂| 一a级毛片在线观看| 999久久久精品免费观看国产| 少妇熟女aⅴ在线视频| 99热这里只有是精品50| 亚洲美女搞黄在线观看 | 少妇被粗大猛烈的视频| 97碰自拍视频| 动漫黄色视频在线观看| 三级男女做爰猛烈吃奶摸视频| 国产精品久久久久久亚洲av鲁大| 国产精品一及| 俄罗斯特黄特色一大片| 在线观看午夜福利视频| 久久草成人影院| 日日摸夜夜添夜夜添av毛片 | 18禁裸乳无遮挡免费网站照片| 成年免费大片在线观看| 日本一本二区三区精品| av在线亚洲专区| 在线观看av片永久免费下载| 村上凉子中文字幕在线| 亚洲国产欧洲综合997久久,| 嫩草影院入口| xxxwww97欧美| 久久国产精品人妻蜜桃| 国产探花极品一区二区| 91久久精品电影网| 亚洲自偷自拍三级| 亚洲精华国产精华精| 国产单亲对白刺激| 亚洲在线观看片| 亚洲经典国产精华液单| 日本与韩国留学比较| 亚洲国产欧美人成| 国产亚洲精品久久久com| 亚洲男人的天堂狠狠| 国产伦一二天堂av在线观看| 成人毛片a级毛片在线播放| www.色视频.com| 校园人妻丝袜中文字幕| 精品一区二区三区视频在线| 国产色爽女视频免费观看| 伦理电影大哥的女人| 自拍偷自拍亚洲精品老妇| 精品午夜福利在线看| 亚洲黑人精品在线| 午夜激情福利司机影院| 乱码一卡2卡4卡精品| 亚洲色图av天堂| 午夜福利18| 国产精品自产拍在线观看55亚洲| 国产亚洲av嫩草精品影院| 亚洲不卡免费看| 亚洲欧美日韩东京热| 日本免费一区二区三区高清不卡| 免费不卡的大黄色大毛片视频在线观看 | 国产亚洲欧美98| 小蜜桃在线观看免费完整版高清| 国产一级毛片七仙女欲春2| 国产精品av视频在线免费观看| 亚洲七黄色美女视频| 麻豆精品久久久久久蜜桃| 午夜日韩欧美国产| 老熟妇仑乱视频hdxx| 长腿黑丝高跟| 国内精品宾馆在线| 国产色爽女视频免费观看| 国产白丝娇喘喷水9色精品| 黄片wwwwww| 超碰av人人做人人爽久久| 亚洲成a人片在线一区二区| 久久久久久久久中文| 国产午夜福利久久久久久| 最新中文字幕久久久久| 深爱激情五月婷婷| 国产成人aa在线观看| 99精品在免费线老司机午夜| 动漫黄色视频在线观看| 丰满人妻一区二区三区视频av| 久久久久国内视频| 日本在线视频免费播放| 婷婷精品国产亚洲av| 国产免费av片在线观看野外av| 免费人成视频x8x8入口观看| 成人二区视频| 内射极品少妇av片p| 午夜影院日韩av| 久久久久久国产a免费观看| 99精品久久久久人妻精品| 午夜精品一区二区三区免费看| 一级黄色大片毛片| 男女做爰动态图高潮gif福利片| 女人十人毛片免费观看3o分钟| 亚洲欧美精品综合久久99| 国产午夜精品论理片| 亚洲av中文av极速乱 | 观看免费一级毛片| 亚洲成人免费电影在线观看| 99热网站在线观看| 色精品久久人妻99蜜桃| 精品日产1卡2卡| 国内精品一区二区在线观看| 久久国产乱子免费精品| 俄罗斯特黄特色一大片| 韩国av在线不卡| 18+在线观看网站| 99国产极品粉嫩在线观看| 综合色av麻豆| 日本欧美国产在线视频| 国产色婷婷99| 国产免费一级a男人的天堂| 国产国拍精品亚洲av在线观看| 最近在线观看免费完整版| 九色国产91popny在线| 身体一侧抽搐| 国产精品三级大全| 午夜激情欧美在线| 中文字幕av在线有码专区| 欧美一区二区精品小视频在线| 国产一区二区在线av高清观看| 最近在线观看免费完整版| 国产欧美日韩精品一区二区| 亚洲成人久久性| 国产一区二区亚洲精品在线观看| 欧美色欧美亚洲另类二区| 国产伦在线观看视频一区| 国产精品福利在线免费观看| 亚洲av第一区精品v没综合| 亚洲人成网站在线播| 小说图片视频综合网站| 色吧在线观看| 成年人黄色毛片网站| 成人美女网站在线观看视频| 老熟妇仑乱视频hdxx| 日韩强制内射视频| 精品无人区乱码1区二区| 在线观看舔阴道视频| 国产精品无大码| 日日干狠狠操夜夜爽| 欧美另类亚洲清纯唯美| 国产黄片美女视频| 色综合亚洲欧美另类图片| 最后的刺客免费高清国语| 观看免费一级毛片| 一区二区三区高清视频在线| 亚洲七黄色美女视频| 女的被弄到高潮叫床怎么办 | av在线天堂中文字幕| 午夜福利成人在线免费观看| 欧美日韩瑟瑟在线播放| avwww免费| 嫩草影院入口| 级片在线观看| 国内少妇人妻偷人精品xxx网站| 99在线人妻在线中文字幕| 熟女人妻精品中文字幕| 日韩在线高清观看一区二区三区 | 色哟哟·www| 很黄的视频免费| 国产亚洲精品av在线| 日韩中字成人| 啪啪无遮挡十八禁网站| 老女人水多毛片| 国产午夜福利久久久久久| 琪琪午夜伦伦电影理论片6080| 国内精品久久久久久久电影| 久久久久精品国产欧美久久久| 在线观看免费视频日本深夜| 亚洲av成人av| 欧美丝袜亚洲另类 | 久久精品影院6| 少妇人妻精品综合一区二区 | 亚洲av美国av| 在线免费十八禁| 欧美人与善性xxx| 久久婷婷人人爽人人干人人爱| 日本一二三区视频观看| 精品久久久久久久人妻蜜臀av| 国产男靠女视频免费网站| videossex国产| 联通29元200g的流量卡| 国产乱人视频| 狠狠狠狠99中文字幕| 国产精品一区二区免费欧美| 久久久午夜欧美精品| 亚洲aⅴ乱码一区二区在线播放| 国产av一区在线观看免费| 国产免费一级a男人的天堂| 制服丝袜大香蕉在线| 观看免费一级毛片| 99国产极品粉嫩在线观看| 一个人观看的视频www高清免费观看| 亚洲av成人精品一区久久| 国产精品久久久久久亚洲av鲁大| 免费人成视频x8x8入口观看| 亚洲在线自拍视频| 欧美又色又爽又黄视频| 欧美成人a在线观看| 日日夜夜操网爽| 最好的美女福利视频网| 午夜老司机福利剧场| 韩国av一区二区三区四区| 他把我摸到了高潮在线观看| 三级毛片av免费| 久久久久国产精品人妻aⅴ院| 久久久久久久久大av| 欧美色视频一区免费| 国产伦精品一区二区三区四那| 男女下面进入的视频免费午夜| 1024手机看黄色片| 搞女人的毛片| 免费不卡的大黄色大毛片视频在线观看 | a级一级毛片免费在线观看| 免费看a级黄色片| 亚洲国产精品成人综合色| 国产高清三级在线| 波多野结衣高清无吗| 欧美成人一区二区免费高清观看| 亚洲国产日韩欧美精品在线观看| 黄色女人牲交| 99在线视频只有这里精品首页| 成人国产综合亚洲| 有码 亚洲区| 老司机午夜福利在线观看视频| 国产亚洲精品久久久久久毛片| 变态另类丝袜制服| 99热这里只有精品一区| 色哟哟哟哟哟哟| 亚洲七黄色美女视频| 国产av麻豆久久久久久久| 黄片wwwwww| 简卡轻食公司| 一个人看的www免费观看视频| 国产一区二区在线av高清观看| 免费黄网站久久成人精品| 嫩草影视91久久| 一区二区三区免费毛片| 人人妻人人看人人澡| 99久久中文字幕三级久久日本| 日本撒尿小便嘘嘘汇集6| 国产精品久久久久久久电影| 日本免费a在线| 成人美女网站在线观看视频| 国产午夜精品久久久久久一区二区三区 | 国产v大片淫在线免费观看| 国产极品精品免费视频能看的| 久久久久久久精品吃奶| 久久久久精品国产欧美久久久| 国产精品1区2区在线观看.| 久久精品综合一区二区三区| 久久99热6这里只有精品| 99久久精品一区二区三区| 精品国产三级普通话版| 人妻少妇偷人精品九色| 免费看光身美女| 亚洲av日韩精品久久久久久密| 欧美另类亚洲清纯唯美| 大型黄色视频在线免费观看| 啪啪无遮挡十八禁网站| 十八禁国产超污无遮挡网站| 美女大奶头视频| 国产人妻一区二区三区在| 成年版毛片免费区| 久久久精品欧美日韩精品| 免费观看精品视频网站| 婷婷六月久久综合丁香| 久久久久性生活片| 动漫黄色视频在线观看| 日本a在线网址| 中国美白少妇内射xxxbb| 久久久久久久久久黄片| 极品教师在线视频| 亚洲专区中文字幕在线| 色精品久久人妻99蜜桃| 国产成人一区二区在线| 天堂动漫精品| 亚洲图色成人| 国产一区二区三区av在线 | 精品人妻偷拍中文字幕| 色精品久久人妻99蜜桃| 韩国av一区二区三区四区| 性色avwww在线观看| 婷婷色综合大香蕉| 性欧美人与动物交配| 国产精品久久久久久亚洲av鲁大| 精品一区二区三区视频在线| 精品不卡国产一区二区三区| 深爱激情五月婷婷| 亚洲av成人精品一区久久| 国产精品av视频在线免费观看| 亚洲欧美精品综合久久99| 亚洲精品在线观看二区| 真人一进一出gif抽搐免费| 变态另类成人亚洲欧美熟女| 最近中文字幕高清免费大全6 | 黄色配什么色好看| 女人十人毛片免费观看3o分钟| 麻豆成人av在线观看| 日韩亚洲欧美综合| 村上凉子中文字幕在线| av黄色大香蕉| 九九热线精品视视频播放| 内射极品少妇av片p| 最后的刺客免费高清国语| 国产精品综合久久久久久久免费| 免费看av在线观看网站| 亚洲综合色惰| 赤兔流量卡办理| 最近中文字幕高清免费大全6 | 欧美成人性av电影在线观看| 日本黄色视频三级网站网址| 亚洲欧美激情综合另类| 黄色女人牲交| 成人精品一区二区免费| 夜夜爽天天搞| 欧美一区二区精品小视频在线| 中出人妻视频一区二区| 88av欧美| 国产伦在线观看视频一区| 在线观看午夜福利视频| 97碰自拍视频| 欧美国产日韩亚洲一区| 欧美日韩中文字幕国产精品一区二区三区| 国产毛片a区久久久久| 一本一本综合久久| 免费不卡的大黄色大毛片视频在线观看 | 欧美一级a爱片免费观看看| 国产一区二区三区在线臀色熟女| h日本视频在线播放| 久久久久久久久中文| 久久精品综合一区二区三区| 国产精品一区二区三区四区免费观看 | 久久午夜亚洲精品久久| 免费看a级黄色片| 别揉我奶头 嗯啊视频| 哪里可以看免费的av片| 欧美激情国产日韩精品一区| 禁无遮挡网站| 色在线成人网| 国产又黄又爽又无遮挡在线| 国产精品精品国产色婷婷| 三级男女做爰猛烈吃奶摸视频| 乱系列少妇在线播放| 一级a爱片免费观看的视频| 久久久久久久亚洲中文字幕| 免费观看人在逋| 久久香蕉精品热| 亚洲欧美激情综合另类| 免费电影在线观看免费观看| 午夜日韩欧美国产| 精品久久久久久久末码| 欧美又色又爽又黄视频| 精品久久久久久久久久久久久| 国产精品日韩av在线免费观看| 老熟妇乱子伦视频在线观看| 日韩 亚洲 欧美在线| 成人三级黄色视频| 人妻丰满熟妇av一区二区三区| 嫩草影院新地址| 国产一区二区三区视频了| 久久精品国产99精品国产亚洲性色| 亚洲av免费在线观看| 欧美人与善性xxx| 国内精品宾馆在线| 一级a爱片免费观看的视频| 人妻丰满熟妇av一区二区三区| 亚洲av第一区精品v没综合| 亚洲一区二区三区色噜噜| 国产v大片淫在线免费观看| 亚洲熟妇中文字幕五十中出| 国内精品一区二区在线观看| 简卡轻食公司| 99久久精品热视频| 在线国产一区二区在线| 亚洲va在线va天堂va国产| av在线观看视频网站免费| 九色国产91popny在线| 少妇裸体淫交视频免费看高清| 亚洲第一区二区三区不卡| 国产v大片淫在线免费观看| 天堂√8在线中文| 白带黄色成豆腐渣| 国产麻豆成人av免费视频| 成人国产麻豆网| 亚洲中文日韩欧美视频| 一区二区三区免费毛片| av在线观看视频网站免费| 又黄又爽又刺激的免费视频.| 日韩欧美免费精品| 麻豆久久精品国产亚洲av| 精品99又大又爽又粗少妇毛片 | 内射极品少妇av片p| 精品欧美国产一区二区三| 男人舔女人下体高潮全视频| 可以在线观看毛片的网站| 啪啪无遮挡十八禁网站| 人人妻,人人澡人人爽秒播| 一本精品99久久精品77| 国内毛片毛片毛片毛片毛片| 午夜福利在线观看免费完整高清在 | or卡值多少钱| 一区二区三区激情视频| 精品午夜福利视频在线观看一区| 波多野结衣高清作品| 少妇高潮的动态图| 非洲黑人性xxxx精品又粗又长| 99热网站在线观看| 国产成人一区二区在线| 国产淫片久久久久久久久| 久久这里只有精品中国| 人人妻人人看人人澡| 久久国内精品自在自线图片| 精品人妻视频免费看| 中文字幕久久专区| 毛片一级片免费看久久久久 | 日韩亚洲欧美综合| 一a级毛片在线观看| 人人妻人人看人人澡| 久久国内精品自在自线图片| 亚洲国产精品sss在线观看| 国产探花在线观看一区二区| 色精品久久人妻99蜜桃| 午夜福利18| 免费一级毛片在线播放高清视频| 一边摸一边抽搐一进一小说| 日本色播在线视频|