云计算安全关键技术

2024-05-17

云计算安全关键技术(精选十篇)

云计算安全关键技术 篇1

美国国家标准和技术研究院(NIST)为云计算给出如下定义:云计算就是以快捷、按需的形式,利用网络从可配置的资源共享池中获取服务的一种计算模式[1]。自“云计算”(Cloud computing)概念首次提出后,云计算就以其便捷、经济、高可扩展性等优点得到国内外产业界、学术界、政府的广泛关注。但与此同时,作为一种新型技术,其应用服务的推广使用情况并没有人们想象中的那么乐观,最主要的原因就是由于大规模资源共享所带来的数据安全问题。与传统信息系统安全问题相比,大规模数据的集中存储使得云计算平台必将成为黑客攻击的主要目标[2]。2009年Gartner调研报告显示,70%以上企业因对云计算数据安全和隐私性保护存在顾虑而对云计算应用持观望态度;欧洲网络和信息安全研究机构ENISA也表示,云计算数据安全性、隐私性以及应用的稳定性将成为用户是否使用云服务以及选择何种云计算服务商的主要衡量准则。近几年,云计算倡导者Google,以及Microsoft、Amazon等云计算服务提供的霸主屡屡被爆出各类隐私数据泄露事件,进一步加剧了人们对云计算数据安全的担忧。因此,要想让更多的机构和企业大规模使用云计算应用平台,放心将海量数据交付于云计算提供商集中管理,首先应着手解决的就是云计算数据安全问题。

1 云计算数据安全挑战

在云计算环境中,用户数据主要以两种形态存在:静态存储和动态传输。当处于静态存储时,用户数据可进行备份处理;当处于动态传输时,用户数据可储存在磁盘缓冲区或网络中[3]。所谓数据的生命周期,即用户数据从创建、传送至云平台数据中心直至彻底销毁的全过程,其可细分为7个阶段,如图1所示。

当信息安全向云计算过渡时,云计算平台特有的模式结构将给传统的数据安全方法带来挑战,在整个云计算数据生命周期中,主要的安全挑战如下:

(1)数据丢失与泄露风险。云计算采用大规模数据集中管理方式,但其对数据的安全控制力度并不够,安全机制的缺失以及安全管理的不足都可能引发数据丢失和泄露,无论是国家重要数据或者个人隐私数据,一旦丢失或被窃取都将造成非常严重的后果。

(2)数据访问控制风险。云中存储着海量数据、应用和资源,如果云平台没有完善的身份验证机制,入侵者将会非常轻松地获取到个人信息,甚至利用所获得的信息进行非法操作。

(3)数据隔离风险。用户对云计算有不可控性,因此不同用户之间的数据应采用有效的隔离或加密措施,以保障用户数据在使用、传输和存储过程中不与其他用户数据混合,同时防止其他不发份子非法获取他人数据。

(4)数据传输和存储风险。由于病毒和恶意攻击的威胁,仅采用加密技术是不能完全保证数据安全性的,同时用户数据也面临着传输和存储信息完整性受到破坏所带来的风险。

(5)剩余数据风险。数据必须彻底有效地去除才被视为销毁,不彻底的数据清除、硬件设备的维修与保费都可能导致敏感数据被泄露所带来的风险。因此,必须具备一种有效的技术,实现云计算数据的准确定位,并保证数据的彻底清除和销毁且无法恢复。

(6)数据可用性及恢复风险。由于自然或人为因素造成数据损坏在所难免,因此,必须保障备份数据的可用性,云计算数据备份和恢复计划必须到位、有效,以防止因数据丢失、意外覆盖或破坏所带来的风险。

2 云计算数据安全关键技术

云用户数据传输、存储、处理等操作均与云计算系统有直接关系,在云计算虚拟化的应用环境下,云用户面临的数据安全威胁更加突出。为了给云用户提供全面的信息安全与隐私保护,访问控制、数据隔离、加密传输、安全存储等关键技术必不可少,只有保证此类安全技术的有效实施,才能确保云计算数据安全。

2.1 数据访问控制

在云计算用户重要信息数据的访问控制方面,可采用基于身份认证的授权控制技术,对用户身份进行实时监控和权限认证,以防止云用户之间的非法越权访问。针对云计算虚拟应用环境,可以对虚拟环境下网络边界的安全访问控制策略进行设置,例如通过虚拟防火墙等方法来实现虚拟机组内部重要数据的访问控制。

2.2 数据安全隔离

数据的集中存储不可避免会出现相互干扰的安全风险,为实现不同用户信息数据的安全隔离,可根据实际需求,采用物理隔离、虚拟化隔离等技术手段将各类服务器和域名完全隔离,在减少单点故障的同时,采用不同数据库存储不同应用系统数据的方式,保障每个云计算用户信息数据的安全与隐私。

2.3 数据加密传输

在云计算环境下,数据传输不可避免,因此数据传输过程中的安全性保障非常重要。数据加密技术可在网络链路层、传输层以及网络层实现,通过加密技术可保障云计算用户信息数据的完整性、机密性、可用性。在前段,可采用SSL、SSH等加密协议为数据传输提供加密通道,保障并维护数据安全;在后端,可采用VPN、SSL等方式防止非法攻击者对数据的窃取和篡改,为云计算用户提供网络传输数据的安全性。

2.4 数据安全存储

服务DaaS,即云计算平台的存储服务,是服务IaaS(云计算基础设施)的重要形式之一。云平台存储中的数据均为静态数据,探讨此类数据的安全性问题,直观的方法即是对数据进行加密。假若加密后的数据被恶意窃取,对于不发份子来说,他们获取的只是一段乱码,并且无法获悉其具体信息。因此,在加密算法的选择上,应选用如3DES、AES等国际通用的、加密性能较高的算法,亦可选择我国国有商密算法SCB2等。在密钥管理方面,为实现用户信息数据的高效安全管理,可以采用集中式密钥管理和分发机制。对于服务DaaS,云计算系统应支持数据加密存储服务,以防止不法份子的恶意窥探,而对于虚拟机等服务,建议云计算用户对个人敏感信息的上传、存储采用必要的加密技术。

3 云计算数据安全防护方案

3.1 云计算数据安全体系架构

云计算最主要的安全问题莫过于数据安全和隐私保护,因此,国内外已有研究者提出了以数据安全为核心的云计算安全体系架构。DSLC(Data Security Life Cycle)就是一种数据安全防护体系,该体系由管理策略、安全技术以及监管机制组成,按三个步骤为云平台中的数据提供安全可靠保障。首先,由于数据在云中的存储形式有所不同,因此需先对云中数据进行获取、存储、传输和处理;随后,建立包括创建、使用、传输、交换、存储、归档和销毁等6个阶段在内的数据安全生命周期;最后,明确数据安全生命周期内每个阶段的数据安全保护机制,将云平台使用者所有可能的行为限制在一定安全范围内。文献[4]提出了一种参考性的云计算数据安全框架,其主要包括数据安全服务体系和安全标准及测评体积两大部分。其中,数据安全服务体系又分为云安全基础服务、可信云基础设施服务以及云安全应用服务,该体系结合云环境的不同层次为保障数据安全提供技术支撑;而数据安全标准及测评体系则为数据安全服务体系提供必要的技术和理论支撑。文献[5]则从运营管理、技术防护、政策保障等方面提出了一种可信云计算环境来保障云中数据安全。

3.2 身份认证

在云环境下,用户选择不同的云服务提供商,因为拥有不同的身份标识,容易被混淆或遗忘,为了保障用户身份的可控性,目前主流的身份认证方法有单点登录、联合身份认证等。

(1)单点登录(Single Sign-on,SSO),即用户身份信息及相关属性能够安全传送至云服务的能力。单点登录允许本次信息管理系统可以向其他云计算系统认证该用户身份,因此用户只需在使用某项云服务时注册并登陆一次,从而减轻不必要负担。目前典型的单点登录协议是OpenID协议,Google服务商支持OpenID协议的单点登录技术;另外SAML也是一种XML单点登录开放标准,Salesforce服务商支持该技术。

(2)联合身份认证,即在不同服务商的身份信息库间建立关联。当用户在使用某个云平台服务并实现登录时,该用户就可以访问与之相关的其他已被信任的云平台,无需重复注册多个账号并登录。联合身份认证基于单点登录技术,如SAML联合身份认证,该方法权威通过数字签名发布一个令牌给一个用户,该用户可使用令牌跨域访问其他已被信任平台,无需重复登录认证。此外,PKI联合身份认证技术也是目前较为广泛使用的一种联合身份认证方案。

3.3 数据隔离防护

密文处理技术是保护数据机密性的一种最直接的方法。文献[6]提出全同态加密技术,该技术利用理想格的数学对象建立了隐私同态算法,能够实现数据在加密状态下的操作。文献[7]将可信计算与同态加密技术相结合,能够有效地为用户提供云计算服务。随着加密技术的发展,一些基于策略模型的安全机制也被应用到了云计算动态数据的隔离保护中。文献[8]提出了一个虚拟化安全保护框架,利用沙箱机制对云计算数据进行隔离。该框架采用Linux系统的chroot命令创建了一个独立的虚拟系统,并利用chroot命令可更改路径的功能创建新的指定目录,在新的指定目录中,用户无法访问旧系统中的数据及文件,由此将云数据进行安全隔离。文献[9]构建了一种可信SaaS平台TSP,并为SaaS提供了一个封闭的环境,能够保障用户隐私数据只能在Terra平台专用虚拟机中执行和处理。

3.4 数据安全存储

云平台中存储的数据多为静态数据,因此数据存储的安全性、完整性、可用性成为用户关注的主要问题。目前最为直观的解决方法就是对数据进行加密处理,文献[10]提出了一种基于用户端的隐私数据管理工具,可为云服务用户提供一个信息模型,帮助用户控制隐私数据在云平台中的存储和使用。文献[11]提出了一种基于数字签名的完整性校验技术,验证者可以通过验证自己存储在校验模块中的数字签名,从而确定存储数据是否是完整的。在数据的可用性上,Google GFS提出了3个副本的容错技术,可实现存储数据效率和可靠性的平衡,此外,秘密共享和纠删编码等技术也常用于保证数据的可用性。

3.5 可信云计算

将可信计算与云计算相结合,可使云计算服务商以一种可信赖的方式为用户提供服务,因此可信云计算技术也成为云安全领域中的一个重要研究方向。可信计算的核心思想就是可信传递,从可信根出发,通过扩展信任边界从而确保整个系统的可信。在云计算平台中,文献[12]提出了一种可信云环境的安全框架,引入信任传递和可信根的概念,实现了Guest OS kernel、虚拟机监控以及云计算应用服务的安全性度量与验证功能。文献[13]提出基于虚拟机架构的可信云计算平台Terra,该平台通过一个具有防篡改功能的可信硬件平台,利用可信虚拟机监控器建立了多个互相隔离的具有高可用性的虚拟机,并利用远程证明机制向远程用户端证明自身数据的完整性。

4 结束语

目前,如Amazon、Microsoft、IBM等云服务提供商纷纷提出并部署了云计算数据安全解决方案,电信运营商Verizon也推出了云安全特色服务。随着云计算技术的发展,如何确保用户隐私数据不被窃取或丢失,如何保障云服务提供商的访问控制机制和安全管理机制符合云服务用户的安全需求,如何避免云环境下多用户共存所带来的潜在危险都将成为云计算所面临的安全挑战。本文围绕云计算数据安全周期和主要威胁等问题进行了阐述,并综合访问控制、数据隔离、加密传输、安全存储等关键技术,对云计算数据安全解决方案进行了系统研究,今后研究的重点将着重于具体数据安全防护措施的技术研究上以及云计算数据安全应急机制的研究。

摘要:针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。

云计算关键技术论文 篇2

云计算技术应用于实际之后,能够有效的提升各种新型企业的经营管理效率,企业各管理部门整合数据资源过程中不可趋势的环节。当前阶段,云计算技术在各行业的应用不但提升了企业的工作效率,而且为人们的生产生活带来了极大的便利。IDC系统在运行的模式是一种是融合了集中式收集和数据存储以及数据处理等多项功能单位的综合管理系统,其在同云计算技术融合之后,能够有效实现系统的应用价值。因此,依托云计算技术的IDC系统在应用于实践后着较高的经济价值和社会效益。

1云计算技术的概述

云计算是一种在实际应用过程中提供便捷、可靠网络访问的全新模式,它根据使用量来进行付费,能够快速对计算机资源进行有效的资源配置,并根据用户的需要将资源快速的提供给用户,实现了各种网络资源的智能化服务,而且,还大大节省了管理成本的投入。云数据管理系统的运作是借助先进云计算技术的有力支撑才得以实现的,在云计算技术的支撑下,网络数据遵从管理系统的统一调配,实现了网络数据的储存、检索、调用[1]。云计算技术在时下的应用,为信息时代的互联网产业创造了全新的发展环境,铸造了更为广阔的发展舞台,可谓是对互联网产业的发展奠定了基础。云计算技术的应用实践经验表明,云计算技术在数据的部署和任务的调度上都具有比较强的节能效果,基于此开发出的绿色云数据动态聚集法能够与IDC系统进行良好的融合,且取得了不俗的应用反馈。

2云计算技术在IDC系统中的实际应用分析

2。1云计算技术在IDC系统中的应用

所谓的IDC系统又称为互联网数据中心系统,其可视为一种全新的产业运作模式。从技术框架的角度看来,IDC管理系统是一种基于现有物理机房体系实现资源分配的综合性数据化管理系统。在通信产业平台的建设方面,IDC系统一个主流的发展趋势是整合以Hadoop为开源的云计算技术。IDC系统在同云计算技术结合后能够在云计算技术的支撑下通过网络数据虚拟化技术加以辅助,从而有效的强化IDC系统的分布式存储能力。如今,我国IDC业务在各领域铺展开来,适用的企业变得越来越多,其不但能够对互联网终端数据使用效果形成有力保障,而且能够有效的避免IDC系统在以往应用中出现的数据平台“崩溃”现象。可以说,云计算技术在IDC系统中具有很强的现实应用价值。

2。2云计算技术和IDC系统的构建

云计算技术和IDC系统的有机结合能够最大程度的发挥出两者自身的优势,取得做好的效益。依托云计算技术的`IDC系统能够将服务器、存储设备以及应用软件等资源以标准化的形式服务于客户,具体可分为管理层、物理层、虚拟层、业务层这四种构架形式。在构架的物理层上包含有存储设备、宽带网络设备以及实体服务器等内容,这些可充分的给运营商IDC准备好物理资源,而虚拟层则是主要进行物理层设备的虚拟化,使其成为一个总的基础设施资源,这样能够对海量数据进行存储,并能够实现管理好资源的分配;而在管理层上则是主要发挥管理的调控作用,实现对IDC业务的支持,做好计费管理、安全管理以及动态部署等工作。

2。3云计算技术在IDC系统中应用的优势

IDC系统是一种较为特殊的商业运作模式,其维持正常运作离不开云计算技术的支持。总的看来,云计算技术可以对原始网络数据信息进行定位处理,实现数据的备份和数据迁移的准备。此外,云计算技术还能够对数据信息处理的过程进行高效的智能化评估,这将会对数据的信息查询和调配处理做好充足的准备。其中,进行云数据管理的查询技术应用时,也需要用到云计算技术的数据控制环节。在实际应用中,由于进行互联网技术平台的服务或整合时,涉及资源对象的规模非常大,而且所用服务器的数量也非常多。在不同环境和地点运行IDC系统,运行中的服务器难以实现服务器设备的有效地管理。面对当下数据资源的内容不断扩容,整个IDC系统持续提供高品质服务的难度越来越大,这时候云计算技术的支撑作用的应用价值就变得尤为显著[2]。

3云计算技术在IDC系统中的实现

对IDC系统有效的实现商业运作和商业服务的研究,能够了解和明确云计算技术在IDC系统中的应用。就当前云计算技术在IDC系统中实际的应用情况而言,最具实用性和扩展性是云数据的查询技术,其能够在异构环境中实现有效的运行,通过丰富而灵活的用户接口,做到对不同用户差异化需求的全方位满足。现有环境下,IDC系统的运作模式存在一些的特殊性,即便拥有云计算技术的有效支撑,仍需要积极的适应当下发展趋势积极的进行探索和创新,以便更好的实现商业化,不断实现运行模式的创新,积极的去寻找有利于巩固现有运行模式的渠道和方法。从IDC系统的整个发展过程看来,它是我国实现高科技技术做支撑进行商业模式创新的一个缩影,在实现的过程中需要增加对相关技术内核的调试工作,以便更好的去适应现代企业发展的需要,更好的与企业发展进行融合。IDC系统在同云计算系统融合后能够达到强强联合的现实效果,从而极大的促进了IDC系统的发展[3]。

4结束语

我国的计算机技术在当下固有的科学技术中拥有无可比拟的技术优势,这些为云计算技术在网络通讯领域的发展提供了良好的契机和广阔的平台。随着我国的网络规模在不断扩大,急需一种崭新的高水平运行管理模式来承载主机托管、资源调配、故障排除等工作,基于云计算技术的IDC系统能够较好的满足当下的需求,呈现出较高的经济价值。

参考文献

[1]赵彤林,宗华。云计算技术在IDC系统中的应用与实现研究[J]。通讯世界,(7):76―76。

[2]孔莹。浅析云计算技术在IDC系统中的应用与实现[J]。中国新通信,(2):30―30。

云计算安全关键技术 篇3

关键词:云计算;医院数据;安全保护技术

中图分类号:TP309.2

医院信息系统是医疗服务的重要支撑体系,其数据信息记录了包括各种检查检验申请与结果、手术记录、影像、病程、医嘱等在内的医疗活动内容,是现代化医院建设和发展中不可缺少的重要组成部分。近年来,随着医院信息化发展进程的不断推进,云计算作为一种借助Internet平台提供动态可伸缩的虚拟化资源的计算模式,在医院信息系统中得到了广泛的应用,极大地满足了医疗业务对信息数据高效性、实时性的需求。然而,云计算下,信息的高度集中化在提高医院数据信息管理效率的同时,也使得核心数据的安全隐患也越来越突出,医院数据安全威胁也日渐严峻。因此,采用有效的技术措施,加强云计算下医疗信息数据的安全保护成为当前医院管理工作的重点。

本文笔者结合工作实践,在分析云计算下医院数据安全危险因素的基础上,探讨了相关数据安全保护关键技术。

1 云计算下医院数据安全危险因素分析

传统的医院信息系统下,提供信息服务的主体为各应用系统,因而影响数据安全的主要危险因素在于主机安全、网络安全、病毒攻击等。而基于云计算下的医院信息系统,除面临上述数据安全危险外,且其安全威胁的对象由用户转移到云计算服务提供商。具体分析如下:

1.1 数据传输安全危险因素。云计算下,医院信息系统中数据的传输主要是通过网络将数据传递到云计算服务商,予以统计分析处理。而在该传输过程中,数据主要面临如下安全危险因素:(1)窃取危险:即云计算服务提供商如何保证医院信息系统在数据传输过程中不被窃取;(2)数据泄露危险:数据传至给云计算服务商后,如何保证数据不被泄露;(3)数据访问危险:云计算服务商在存储数据能,如何保证访问用户经过严格的权限认证,属合法访问行为。

1.2 数据存储安全危险因素。云计算下,在高度整合的大容量存储空间中,其中一部分空间是提供给医院信息系统用以存储数据的。然而,在该存储模式下,数据存储安全危险因素主要有:(1)存储位置危险;医院并不准确知道系统内信息数据存储于那台服务器上,该服务器能否确保数据安全;(2)数据隔离危险:云计算下医院数据存储于资源共享的大环境中,即使医院对数据进行了加密,但云计算服务商能否保证各数据间的有限隔离;(3)数据备份危险:云计算服务商能否对医院所托管的数据进行有效备份,以防止重大事故发生时能够对数据进行及时恢复。

1.3 数据审计安全危险因素。医院信息系统在进行内部数据管理时,往往会引入第三方认证机构对数据的准确性进行审计。然而,在云计算环境下,服务商存储空间中包含有其他组织或机构的大量数据,这不仅给医院数据的审计工作增加了难度,同时也增加了审计安全危险:即如何在确保不对其他用户数据带来安全风险的情况下,最大限度的协助第三方机构对数据进行有效审计。

2 云计算下医院数据安全保护关键技术探讨

数据安全保护技术主要指通过一系列技术措施来保证数据的传输、访问和存储不被人为或者意外的损坏而洩露或更改。相较于传统软件系统,云计算技术有着明显的技术架构,这就需要我们采用不同的思路探讨数据安全的解决方案。

2.1 数据传输安全保护技术。针对云计算下医院信息系统数据传输所面临的安全危险因素,建立统一、集中的认证和授权系统,确保只有经过授权的用户才能对基于的云数据资源进行访问,并对传输数据进行安全加密是满足云计算多租户环境下复杂的海量访问认证和用户权限管理要求的关键。

一是用户认证。采用令牌卡认证、LDAP、生物特征认证、硬件信息绑定认证、数字证书认证等主流认证方式进行医院用户认证。同时,在认证体系设计中,采用相应等级的一种或多种组合认证方式对医院信息系统中不同类型和等级的系统、端口、服务组建认证策略,从而满足云计算下不同子系统安全等级的平衡要求。另外,记录医院用户登录信息,提供医院用户访问日志记录,包括登录用户、登录时间、登录IP、系统标识及登录终端等标识。

二是用户授权。根据医院用户特征及级别来对云计算系统资源的访问进行集中授权,保证云计算服务商访问用户经过严格的权限认证。集中授权设计中,可选择集中授权机制或分级授权机制。同时,优化访问授权策略设计。云计算下可采用身份认证策略和账号认证策略两种。其中,身份认证策略是将用户的身份信息与终端绑定,而账号策略则是设置账号安全策略,包括口令连续错误锁定账号集用户账号未退出时禁止重复登录等。

三是数据传输加密。数据传输加密是保障医院数据传输至云技术存储大环境过程中安全性的关键技术。目前,云计算下的数据传输加密技术主要包括:(1)在网络层、链路层及传输层等采用网络传输加密技术(如线路加密和端对端加密技术)保证数据传输的安全性,确保数据在传输过程中不被窃取;(2)采用SSL、SSH等加密技术为云计算系统内部的维护管理进行数据加密,确保数据传至给云计算服务商后不被泄露。(3)采用SSL、IPSecVPN等VPN技术对医院数据进行加密,提高医院数据网络传输的安全性。

2.2 数据存储安全保护技术。针对云计算下医院数据存储面临的存储位置危险、数据隔离危险和数据备份危险。其主要安全保护技术如下:

一是设计基于云计算的安全数据存储系统。(1)设计私有存储云。存储云负责对云计算下所有用户的数据和操作进行保护,分公共存储云和私有存储云两种。而私有存储云则是对每个用户而设计的一个独有的数据存储平台。针对云计算下医院数据面临的存储位置危险,可设计一个安全的医院用用私有存储云,其实现方式为:将Xen的Linux系统安装于云计算集群中的物理机上,各物理机开启 SSH 服务。云计算控制中心则通过 SSH 和 Xen中的xm命令来管理医院用户的私有云。(2)设计控制中心。云计算控制中心通过控制节点对医院私有云的数据处理和计算进行管理控制,包括:数据压缩,数据加解密及数据索引等。(3)设计数据传输模式。医院用户通过向云计算控制中心发送数据服务请求,控制中心则可将医院用户所需的数据返回给医院用户。

二是数据隔离设计。为在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离,可根据医院用户的具体需求,采用虚拟化、物理隔离、Multi-tenancy等技术方案实现医院数据的安全隔离,从而对医院数据的安全和隐私进行保护。

三是数据备份设计。为应对云计算平台突发性的灾难事件或系统性故障,加强数据备份设计是保证医院数据安全尤为重要。目前云计算这一虚拟化环境下的数据备份技术主要包括虚拟机恢复、基于磁盘的备份与恢复和文件级完整与增量备份等。

2.3 数据审计安全保护技术。通过数据隔离设计,在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离已大大增强了数据审计的安全性。与此同时,云计算系统的分层架构体系使得其日志信息在医院数据审计、安全事件追溯等方面显得更为重要。因此,云计算系统可通过安全审计系统的建立来对医院数据日志信息进行审计分析,以提高医院数据违规事件的审查能力。具体实践中,一方面,建立完善的云计算系统日志记录,日志内容主要包括:医院用户ID、操作内容、操作时间等,并配合实施相应的审核机制;另一方面,则应采取有效的措施保证医院用户活动日志记录的完整性和准确性,从而为医院数据审计提供有效的、必要的数据审计信息支持,确保数据审计安全。

3 结束语

云计算下的医院数据在数据传输、存储及审计等方面均面临与传统信息系统不同的安全威胁。在云计算这一大的存储环境下应采用有效的数据安全保护技术来保证云计算提供商内部的访问控制机制符合医院用户的安全需求,通过数据传输加密保障医院数据传输的安全性,通过数据存储安全保护技术保证云计算下医院数据存储的安全有效,通过数据审计安全保护技术确保医院数据审计安全。

参考文献:

[1]周宇,刘军,孙月新.基于云计算技术的数据安全管控平台方案研究[J].移动通信,2014(01).

[2]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(02).

作者简介:邓小争(1981.09-),男,广东湛江人,计算机工程师,本科,计算机科学与技术专业。

基于云计算的数据安全关键技术研究 篇4

关键词:云计算,数据安全,关键技术,解决方案

0 引言

随着当前网络信息技术的飞速发展, 在网络空间当中每时每刻都在产生着大量的数据信息, 数据爆炸时代已然来临。而云计算技术的出现则不失为一个加强数据存储与管理的有效方法, 但是基于云计算的开放性特点, 存储于其中的数据安全问题日益突出, 如何提升云计算的数据安全也日益引起了人们的关注。因此就云计算的数据安全关键技术展开相关的研究工作便具有极其重要的意义, 应引起有关各方的重视与思考, 据此, 下文将重点就云计算数据安全关键技术展开深入探究。

1 概述

云计算即为一种能够自由调取的信息资源库, 存储于云存储空间当中的资源信息可以根据用户的实际需求进行更新换代, 促成对各项资源要素的最优化利用。提供服务的一方可事先采取服务等级划分, 每一等级均有着不同的资费, 用户在使用之前, 要先行与服务商签订服务协议, 而后再依据自身需求来进行选择, 通过付费获得资源信息的利用。云系统架构方式十分简洁, 其构成部分主要包括两部分内容, 即:云计算与云存储。云计算采取分布式计算方式, 利用不同地方的数据库进行计算机服务集群的设置, 进而再通过网络数据传输与配置给予用户提供以个性化的需求服务。相应的云存储原理也基本类似, 是将用户的数据信息存储在计算机云端, 以减少对本地资源占用, 可以实现对物理存储路径的超越达到异地存储与异地应用的目的。

2 云计算数据安全的关键技术

2.1 数据传输

以一般的企业为例, 通常而言在企业数据中心, 通常会存储着大量的私密数据信息, 而这些数据信息则将直接影响着企业的生产、经营策略, 乃至于与企业的市场竞争能力休戚相关, 例如企业的财务信息、客户信息、核心业务流程等内容。而在云计算中, 企业将这些私密数据信息上传至网络空间当中, 并交由相关的第三方服务商进行处置, 则会出现以下几方面的问题: (1) 怎样确保企业数据在传输过程中可得到有效加密而不被他人窃取; (2) 怎样确保企业存储在云计算服务商处的私密信息不被泄露; (3) 云计算服务商在为企业存储保管信息时, 如何保证对企业私密信息具有访问权限的用户是经过认证且合法的身份, 同时还要确保企业无论何时均可对所存储的信息及时进行访问。

2.2 数据存储

企业数据存储是十分重要的一项环节, 这当中就涵括了对于数据信息的存储位置、数据隔离、数据受损恢复等多个方面, 在云计算的模式之下, 云计算服务商基于高度整合的大容量存储空间之上, 可重新开发出一部分空间来给予企业应用, 然而用户自身却并不确定自身的数据被存储在哪一台服务器之上, 对于服务器所在的地理位置也不了解;云计算服务商在数据存储地区是否会面临着信息安全的问题, 是否可以保证信息不被泄露出去;并且, 在此种基于数据共享的大背景之下, 即便采取了加密处理手段, 云计算服务商是否可以确保数据间的适当隔离也是一项需考虑的内容;此外, 即便企业用户知道自身的私密信息是被存储于哪一地区的哪台服务器当中, 但也需要相关的云计算服务商作出许诺, 并针对其所暂行保管的数据信息予以备份, 以避免发生严重的事故问题, 以避免造成企业数据在遭到损坏后难以复原。

2.3 数据审计

企业在实施内部数据管理的过程当中, 为了确保数据的真实性、准确性, 通常会请求第三方认证机构予以认定或审计。然而基于云计算的大背景环境之下, 云计算服务商怎样能够在保证不针对其他企业在数据计算之时产生风险, 同时还能够提供以相应的信息支持, 并由此来促进第三方机构可针对数据的形成作出更加安全与确切的审计工作, 满足于企业的规范性要求;此外, 企业在针对云计算服务商提供以可持续性认证之时, 怎样保障服务商所提供的数据信息真实、可靠, 同时还不会对其它客户造成利益损失, 并促使企业可选择一家能够长期提供服务、技术有保证的云计算服务商开展交付工作, 同样也是在安全方面所需面临的一项潜在性风险因素。

3 云计算中数据安全方案的构建

大量的云计算服务提供商都提出了一定的安全解决方案, 其大都是利用身份认证、数据加密、安全审查、系统冗余等有关手段措施来提升平台的安全性、确保提供以持续性的服务。

为达到客户对安全性与服务持续性的要求, 打消用户顾虑, 可基于“云”模式之下的数据来提供以数据作为核心内容的安全解决方案:

(1) 智能化身份认证。无论是对云计算服务提供商还是企业而言, 最为核心的一个方面便是要保证只有经过合法授权的用户才能够对用户所存储的数据信息进行访问。通过采取多因素强身份认证的方式, 可有效的实现这一目标要求, 进而促进对云计算服务业务管理的有效增强, 加强对数据的安全保护, 减少多余成本的支出, 提升使用效率。

(2) 高安全性的密钥存储设备。利用一项能够集中管理, 同时有着较高安全性能的硬件设备, 来实现对密钥的有效管理与安全控制。另外, 具备高安全性的密钥存储设备其虚拟化实例还可部署于云计算环境之中, 应用在对测了的复制上同时促进数据安全性的有效增强。安全管理人员可将以商业内容、文件等为基础的指令进行发布, 从而来保证只有经过合法授权的用户才能够对企业所存储的私密信息进行访问。同时在这一设备的硬件安全模块之中采取敏感密钥存储方式, 可提供能够实现集中化管理, 并通过FIPS与国际通行标准所认证过的高级别安全保障, 能够满足于最为严苛的安全策略需求。

(3) 能够实现对存储于“云”模式之下文件的有效保护。为了实现客户对于云计算存储模式下数据存储安全需求的达成, 在安全设计方案中还可促使组织机构将存储在云计算模式当中数据信息能够被安全的保护起来, 进而通过应用“云”来实现数据备份、损毁复原、归档处理等。这一方案还能够被应用到对所存储数据信息的加密处理、密钥管理以及记录与审查等多个方面之中, 同时还可将安全策略集中到一项高度专业化的设备之上, 同时针对存储于云计算模式下的文件信息、应用程序及数据库等予以更加可靠的保护, 促进云计算存储的安全性得以全面提升。

4 结束语

云计算时代已悄然来临, 云计算是当前网络技术发展的一个主流趋势, 随着网络技术发展速度的不断加快, 计算机技术持续取得发展进步, 人们无论是生活还是工作当中, 所产生的数据信息呈现出了指数级的增长趋势, 就数据安全保护加强重视程度, 应用云计算来保障数据存储安全也将愈发重要。因此就基于当前的云计算模式之下, 开展好对数据的安全处理, 应用以科学、高效的管理手段来促进对数据的加密保护, 对于提升网络安全, 促进社会的信息化发展, 甚至是推动社会经济发展将异常重要。

参考文献

[1]沈志东, 林晨, 佟强等.面向移动云计算的轻量级数据完整性验证方法[J].东北大学学报 (自然科学版) , 2015.

[2]肖人毅.云计算中数据隐私保护研究进展[J].通信学报, 2014.

[3]张大朋, 蔡克, 张敏等.云计算数据安全支撑平台架构研究[J].计算机研究与发展, 2013.

[4]郭畅, 沈晴霓, 吴中海等.防止数据泄露的云存储数据分布优化模型[J].电子科技大学学报, 2016.

云计算的安全技术综述(改) 篇5

** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。

关键词:云计算;云计算安全;安全技术及应用

Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言

云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。

随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。1 云计算的理论依据

云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。1.1云计算的服务模型

现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。

基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。

平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。1.2云计算的成功优势 云计算之所以能够被广泛利用,是因为它有着传统IT服务没有的优势。

一、资源池化和透明化。对云服务供应者来说,云计算采用虚拟化技术对各种底层资源如计算、储存、网络、资源逻辑等资源进行抽象,可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户来说,这些资源是透明、无限大的,用户无须了解内部结构、所用资源具体物理位置,也不用参加具体的设备管理,只用关心自己的需求是否得到满足就可以了,体现云计算资源抽象化的优点,同时降低用户对于IT专业知识的依赖。

二、按需访问、按需服务。云计算为用户提供了三种不同层次的服务,因此用户只需拥有网络就可随时随地地接入云中,使用浏览器或其他形式的接口就可以较为方便轻松的访问自己所需的软件服务和资源,而所有的有关于服务管理的工作则交给云供应商完成,这样的机制则让用户使用各种软件服务和各类资源如煤气、水电一样取用方便且费用低廉。2 云计算的安全问题

虽然云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是种新的分布式计算模式,它与传统的IT网络服务相区别,但传统信息安全的各种威胁都适用于计算机云平台。而它本身的动态服务的特性,给信息界带来一场巨大的变革,而该变革给信息安全领域带来的冲击是巨大的,具体表现在:(1)在云平台中运行的各类云应用的基础设施和安全边界随时随地都在发生着改变,因此,针对于用户的数据安全、隐私保护非常难以实现;(2)部署安全防护措施由于多个管理者共同享有云服务资源,存在必然的利益冲突,没有办法实现统一的规划;(3)由于云平台中的数据、计算高度集中的,因此,云计算的安全措施必须要满足海量的信息的处理需求。

综上,云计算安全问题成为发展云计算技术的重中之重。针对其复杂性,云计算的安全问题也应该是一个包括管理、技术、法律法规的综合体,它的安全的总体框架如图1所示:

图1 云计算安全总体框架 数据安全

云计算的特点决定了数据要实现在“云”端的集中存储,就必须要保障不同用户数据的安全隔离;云端的服务器可能会“宕机”,在这种情况下,如何安全高效的进行数据迁移非常关键;云计算采用租赁方式向用户提供资源,这意味着一个用户使用过的存储区域会被其他用户使用,因而必须解决好数据残留问题。3.1 云环境下的数据安全存储面临以下挑战(1)数据的加密存储

在传统信息系统中,一般采用加密方式来保证存储数据的安全性和隐私性。但在云中,这样做起来却并不容易,因为对于任何需要被云应用或程序处理的数据,都是不能被加密的,很多类似于检索、运算这样的操作对于加密的数据甚至无法进行。

(2)数据隔离

多租户技术是PaaS和SaaS云用到的关键技术。由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上。尽管云服务供应商会使用一些隔离技术(如数据标签和访问控制技术相结合)来防止对混合存储数据的非授权访问,但它依然能通过程序漏洞实现,如Google Does在09年3月就发生过不同用户间文档的非授权访问。

(3)数据迁移

当云中的服务器“宕机”时,为了确保正在进行的服务器继续进行,需要将正在工作的进程迁移到其他服务器上。为了让用户几乎无法感受到“宕机”的发生,迁移必须高速进行;为了让进程在新的机器上恢复运行,必须保证数据的完整性。

(4)数据残留

残留数据是指删除数据后的残留形式,逻辑上已经被删除,但物理上依然存在。残留数据可能无意中透露用户的敏感信息,攻击者可能捕获这些痕迹恢复出原始数据。而在云中,残留数据可能导致一个用户的数据无意被透露给未授权的一方。所以在存储空间再次分配给其他租户之前,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除[1]。3.2 云数据安全存储技术研究

加密无疑是保护云中存储的数据的安全性和隐私性的重要方法之一。如今我国计算机所使用的传统加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。当前被关注的安全存储技术包括同态加密技术、基于VMM的数据保护技术等等。3.2.1 云数据安全存储框架

微软研究院的Kamara等人提出了面向公有云的加密存储框架,该框架的主要特点有两个:数据由所有者控制:数据的安全性由密码机制保证。该框架除了能解决数据存储 的隐私问题和安全问题外,还能解决数据访问的合规性、法律诉讼、电子取证等问题。不过,该框架只是一个宏观的模型,并没有给出具体实现方法。

文献[7]中提到了一种分散式云存储安全架构。该架构采用信息扩散法、分散存储管理、数据自举恢复等技术,分层实现数据的安全存储管理和传输。该方法定期检查数据片受损情 况,若存在受损数据,则根据互为冗余的存储设备上的数据加以恢复,从而提高数据的可用 性。从数据存储到传输,都建立了相应的保护措施,进行云存储层与其他层间的安全防范,实现了数据的有效防护。该架构并没有具体说明如何保证数据的完整性,数据分片难以确保数据 的隐私性和安全性。3.2.2 云数据安全存储技术

(1)同态加密技术

运用这种加密技术可以实现明文上执行指定的代数运算,结果等同于在密文上的另一个(可能是不同运算)代数运算结果同态加密。其思想起源于私密同态,它允许在不知道解密函数的前提下对加密数据进行计算。文献[7]中提到了一种同态加密算法,它通过运用向量和矩阵的各种运算来实现对数据的加解密,并支持对加密字符串的模糊检索和对密文数据的加减乘除,该算法在执行加减运算时效率较高,但在执行乘除运算时效率较低,且运算代价随向量维度的增加而增加。

(2)基于VMM的数据保护技术

有一种基于VMM的云数据机密性保护方法,它基于SSL来保证数据传输的安全,利用Daoli安全虚拟监控系统保护数据存储的安全。该方法将云端的OS和分布式文件系统进行隔离,数据加密由虚拟机监控系统来完成,实现OS和用户数据的隔离。虽然该方法保证多租户环境下隐私数据不会泄露给其他用户,但数据还是可能会泄露给云服务提供商。

(3)基于加解密的数据安全存储技术

公有云中存储的数据一般属于外包数据,存在不少基于传统的加解密技术的研究来确保外包数据的安全。有基于代理重加密方法的数据分布式安全存储方案[2],但该方案存在恶意服务器和任意一个恶意用户勾结就能计算出所有密文数据的解密密钥的漏洞,严重威胁数据的安全;还有一种基于密钥导出方法的非可信服务器数据安全存储方案,但文件创建操作及用户授权/撤销的复杂性与用户数量成线性关系,这使得系统规模难以扩展。

(4)支持查询的云数据加密存储技术

使用SE,用户将查询关键字或查询条件提交给云中的查询服务器,查询服务器通过检索关键字索引找到符合条件的数据,然后将查询结果返回给用户。但SE要求输入的查询关键字不能有任何错误且格式必须遵循规定的统一格式。针对这一问题,有一种面向云密文数据的模糊查询方法,它可以将关键字和事先生成的模糊关键字集合进行匹配,密文无需解密,文件的安全性得到保证。

(5)基于可信平台的数据安全存储技术

由于软硬件的不可信也是造成云数据存储面临挑战的重要原因,文献[7]中提到了一种针对使用数据保护提出了基于二次混淆的隐式分割机制。但该方案在使用数据存储是进行的二次分割和矩阵运算时存储效率低,难以扩展。4 应用安全

云计算应用为广大用户提供了极大方便,但是又由于其将大量的使用者、信息资源过于集中在一起,这样一来,假设出现安全问题,它的结果是我们承担不起的。而用户在使用云应用的时候,信任应用程序会保护其数据,但实际上SaaS服务商对此并未作出任何承诺[3]。因此,应用安全也成为了阻碍云计算发展的非常重要的因素之一。4.1 云计算下应用安全面临的主要问题(1)终端用户安全

用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。以免其受到入侵或破坏,从而保证数据运输过程中的安全。

(2)SaaS应用安全

在这种服务模式下,用户无需控制或是管理云计算系统当中的基础设施,云计算提供商维护管理所有应用,必须保证应用程序和组件的安全性。用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。4.2 云计算应用安全相关技术

对于终端的保护,可以采用终端控制技术,该技术的核心层面在于用户使用防护软件进行自身的数据保护。例如,在终端上安装安全软件,如杀毒软件、防火墙、防恶意软件等来确保计算机的安全性;与此同时,用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。

对于SaaS的保护,用户应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,云服务提供商应加强软件的安全性管理。目前,对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。而企业所采用的安全防护手段就是及时进行云计算技术安全状态的检查。5 虚拟化安全

虚拟化技术可以将多个OS整合到一台服务器上,从而简化计算框架,降低资源管理成本,减少资金与硬件设施的投入,从而更大化、最优化地使用硬件资源和计算资源,有效地实现云服务的可扩展性和可伸缩性。5.1 云计算虚拟化安全面临的主要问题

虚拟化技术的采用,在对云服务的提供能力上有所增强,在基础设施和软件层面都有所改进。然而,也面临着一些安全问题,主要体现在:

(1)主机的损坏,随之而来的是客户端服务器的安全性受到威胁。(2)虚拟网络的破坏,随之而来的也是客户端的损害。

(3)网络的安全性问题将直接导致客户端共享和主机共享的安全性能。(4)主机的功能性问题将直接引发虚拟机的问题。

总的来讲,若云计算平台上采用了虚拟技术,则其云架构提供者必须对其客户提供安全性以及隔离保证,在应用虚拟化技术的时候归为两方面的风险:虚拟化软件安全和虚拟服务器安全。5.2 云计算虚拟化安全相关技术

(1)虚拟化软件安全

在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。因此,虚拟化软件安全必须严格控制虚拟化软件层的访问权限, 这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。

(2)虚拟化服务器安全

在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时,TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动[13]。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU间的物理隔离,这样可以避免许多不必要的问题。

除此之外,文献[13]中还提到了基于虚拟机技术实现的grid环境下的隔离执行机,核心分配可以通过缓存层次感知,和给予缓存划分的页染色的两种资源管理方法实现性能和安全隔离。云计算的应用现状

(1)在测试领域的应用

在软件测试方面,云供应商以按需租用的方式向用户提供SaaS、PaaS、IaaS3种层次的服务,使软件开发者无需以高成本高买、安装和配置本地测试环境,从而为软件测试提供极大便利;

在硬件测试方面,云计算的“平台级服务”的模式可以为硬件测试提供高效的解决方案,如Internet公司,采用iLab的私有云平台,通过虚拟化、链式克隆、安全通道、先进的整合手段与管理技术,以自助式服务站点管理测试实验室,可以在2min之内部署一个测试环境,将物理系统加入到虚拟测试环境中,从而有效的节省了部署测试环境的时间同时大大节省了成本;

在自动测试系统方面,文献[14]提出了一种基于云计算技术的自动测试系统架构方案,该方案测试基础资源由测试资源和云计算基础设施构成,是可通过网络访问的、可配置的共享测试资源池,测试管理平台是为测试开发者、使用者和管理者供的统一的服务平台,测试服务应用则是将测试提供给用户的最终环节,它可以比传统的测试系统具备更强大的功能、更优良的性能、更开放的结构、更灵活的使用方式以及更自由的操作

对于未来,我们可以利用云计算建立一个统一的平台,将大量分布式的测试资源有效管理和调用,使在开发测试系统时,不再受限于测试资源的有限性和地理位置的约束;还可以以云计算为基础架构,结合分布式测试和并行测试等技术,在紧急情况下集中管理、调用强大的云计算资源和一切可用的测试资源。

(2)在图书馆中的应用

亚利桑那大学图书馆的IaaS应用案例,使用了Amazon Web Services,利用开源软件 DSpace构建数字化馆藏,利用开源软件Koha构建联合书目,采用Linode Cloud服务,利用开源软件Joomla构建图书馆网站。

在国内,正在实施中的CALIS数字图书馆云服务平台,将能够提供IaaS、PaaS、SaaS服务,构建大型分布式的公共数字图书馆服务网络,将云环境下各个图书馆的资源和服 务进行整合,为图书馆提供更多的服务。

文献[15]提出可以利用SaaS为图书馆提供服务,SaaS模式的优点使得中小型图书馆能更多地关注工作流程和读者服务;大型图书馆从成本的角度考虑也可以将部分分软件系统迁移到SaaS平台;还可以利用PaaS和IaaS为图书馆提供服务,利用开源软件快速部署图书馆软件应用平台,将开源软件与PaaS平台紧密结合,同时把图书馆部分应该部署到IaaS平台,以满足图书馆实际应用需求。

(3)在云平台中的应用

由于应用软件缺乏成熟操作模型作为服务意味着云计算能力尚未开发和研究到充分开发的水平。因此,文献[16]提出在云环境中,自动上传一个新的数据框架后,适当认证和处理它们的任务(收集和共享),以检验正确性假设。然后检查程序能力低于三参数,基于这三个参数可以找到更好的应用软件作为服务的方法。

文献[3]为了能够对云计算服务平台进行数据安全性的管理,提高云计算服务系统的可靠性,基于DIFC模型下,以命题逻辑为基础设计动态信息流的控制机制与系统,从而保证数据模型的清晰性与完整性,并且提高系统的可靠性。文献[13]提出虚拟化架构的可信云计算平台在建立用户与虚拟机关联后,仅使用数字信封便能封存虚拟机,用户访问或使用资源时通过PKI中间件使用用户的私钥解密虚拟机中的数字信封,最大程度保证数据完整性和安全性。7 结语

社会发展步伐在不断的加快,网络环境安全与否现在已成为了推动我国发展的重要因素,同时也是现代化建设的重要体现。而随着互联网的快速发展,云计算的各种应用在我国使用的越来越广泛,它的发展光景不可预测,云计算的安全问题便变成了社会各界人士关注的焦点与发展的热点。因此,在云计算环境下,我国的云计算服务供应商必须要给予更多的关注并加强对其安全的管理,不断的完善与提高相关的云计算的安全技术,提升云环境下的网络安全性,让用户通过良好的、健康的云计算安全环境,更为放心的使用云计算系统,以此来促进云计算的发展。参考文献

云计算安全关键技术 篇6

关键词:云计算;多媒体;信息过滤;信息处理

1 引言

随着信息时代和知识经济时代的到来,我们所面临的信息越来越复杂。数码相机,摄像机,扫描仪,打印机,刻录机的普及,这些电子设备使视觉内容每天数以百万计的事情要记住的速度被创造出来,同时,随着多媒体技术和网络技术的飞速发展,越来越多的人可以更方便和经济的访问数字媒体,人们面临的问题不再是多媒体内容的不足,但如何找到他们需要的大量信息的多媒体世界。对于大多数的检索系统,它通常需要用户有一定的知识背景,根据检索系统的要求提交的查询。但在实践中,掌握大量用户一定程度不够明确的语义查询意图,如果允许用户能够描述多种媒体信息输入查询意图的检索系统可以检索结果的要求,更符合。这一要求提出了一个重要的和具有挑战性的研究问题:在一个或多个媒体形式的用户查询描述之间的匹配问题,并描述不同形式的媒体,这是基于多媒体信息检索。

2 云计算

云计算仍处于起步阶段,有众多类型的供应商在发展不同的云计算服务。云计算的各种形式的表现,简单的云计算在人们的日常网络应用中随处可见。目前,云计算的主要服务模式:基础设施即服务、平台即服务、软件即服务,如图1所示。

3基于内容的信息过滤

通过基于用户选择的用户协同推荐之间的相似性度量,用户相似度高,作为目标用户的邻居,通过邻居预测目标用户的目标项目得分。传统的计算相似度的方法,主要有调整后的余弦相似度和皮尔森相关系数法,以及产生过滤的算法,计算方法如下。

4基于项目的信息过滤

在大多数个性化推荐系统中,项目信息的更新速度比用户更新慢,项目之间的关系相对稳定。资源的内容可以通过用户的其他资源的用户的评价,可以提高资源评价的密度,然后利用这些评价的协同推荐,从而提高协同推荐的性能。基于项目的基于项目的协同过滤推荐算法,介绍了基于协同用户的相似度计算思想、计算方法和相似度计算方法的计算方法,如下所示。

5 结束语

针对互联网上不良多媒体信息,本文研究了基于协同过滤技术的多媒体信息过滤解决方案,可以过滤掉网络上的不好的多媒体信息。

参考文献:

[1]庄越挺,潘云鹤,吴飞 编著,网上多媒体信息分析与检索,清华大学出版社,2002年9月.

[2]李铮.多媒体云计算平台关键技术研究[D].中国科学技术大学,2011.

云计算安全关键技术 篇7

借助云计算出色的灵活性、创造力和庞大规模的创新云服务, 其已经从一种优化数据中心的方法快速演变为变革业务的主要途径。安全技术是云基础架构的基础, 因此要继续开发必要的功能, 为企业的发展提供强有力的保障。除此之外还要还要解决云计算存在的其他问题, 优化用户体验, 使云计算更加的开放和安全, 用户可以根据自己的需要扩展云存储的内容。

1 云计算安全关键技术分析

1.1 对云服务框架的研究

云服务成功要求部署正确的内外部服务组合, 以建立技术差异化优势。为了支持这一混合服务, 战略和战术应基于全面的框架进行考量。云服务框架应能够推动实现联合的、自动化云环境, 并提供客户端感知服务。基于云的创新可以从小型关键项目着手, 针对公有云、私有云和混合云系统地制定计划。业务需求、投资回报 (ROI) 分析、安全需求和管制要求均应在决策中加以考虑。核心竞争力和竞争优势来源仍应置于安全的私有云中, 以便可以保持IT专业知识, 并能够在对业务至关重要的领域实现快速创新。商业化功能是Saa S解决方案的选项, 可以在内部部署, 这种混合方法可帮助云计算更加安全。云框架如图1所示。

1.2 云计算的安全保护与管理技术

云基础架构和服务规划让企业有机会从各个角度重新审视安全保护能力, 增强云计算和非云计算的安全保护能力。CIO应该采取一种全面的方法, 避免传统孤岛, 而转用端到端的多层方法。策略、技术和控制应包括数据、应用、服务、终端设备和基础架构的各个方面。为了满足业务需求, 这些方法还应该平衡主动安全性与对灵活性和工作效率的关键需求, 并包括快速响应计划。鉴于威胁和攻击点的多样性, 云安全解决方案也应各式各样。Cl O应将安全保护作为整个解决方案堆栈中购买决策的一个因素, 并创建灵活的安全架构来应对不断演进的主机、服务、企业要求和威胁。开放式数据中心联盟 (COCA) 和云安全联盟 (CSA) 等组织开发了多种标准方法, 可以帮助建立一个开放、灵活的安全架构[1]。

目前业界正在不断兴起的一个趋势为将安全功能迁移至硬件, 以更好地抵御攻击。基于硬件的解决方案能够对在公有云或私有云中或在客户端设备上驻留或移动的数据进行高速加密。还可以建立可信的服务器池, 以运行敏感的工作负载。

还能够证明主机软件还没有受到入侵。在使用外部云平台和服务方面, 缺乏透明度成为企业的一个重要安全顾虑。CIO必须与服务提供商合作以确保提供企业所需的透明度、控制和审计能力。目标应该完全透明, 支持IT团队能够如同在企业中一样, 实时、精细地控制云工作负载、安全保护能力和总体拥有成本。这种程度的控制力对于有效管理和满足合规要求至关重要。

1.3 现代化存储和网络技术

在许多企业, 存储和网络的增长已构成严峻挑战, 而与此同时需求却仍在不断攀升。思科预测, 到2016年全球数据中心流量将增长四倍, 共计达到6.6 ZB4。云流量是增长最快的领域, 有四分之三的流量源自数据中心内的数据交换请求。随着大多数企业开展服务器虚拟化, 企业下一步将需要进行网络和存储基础架构的现代化和虚拟化。传统存储解决方案缺乏处理日益增长的云和大数据存储要求所需的性能和灵活性。同时传统网络也无法支持云服务、分布式分析、更高的虚拟机 (VM) 密度以及其他因素所产生的I/O增长。通过实施支持存储和网络现代化与虚拟化的策略, CIO可以降低数据中心的成本、占地空间和能源要求, 同时获得支持云工作负载所需的速度、灵活性和可扩展性。[2]分层存储架构有助于平衡成本与灵活性, 它将传统存储域网络 (SAN) 和海量存储与横向扩展存储平台和服务器连接固态硬盘 (SSD) 组合在一起, 可支持性能敏感型数据库和应用程序 (图2) 。

2 云计算数据中心安全技术

构建在平台创新之上要应对数据、设备和服务的增长, 企业需要在各个方面进行扩展, 包括服务器、存储、网络、电源、安全保护和可管理性等。摩尔定律继续为可扩展的云服务带来卓越的CPU和服务器性能。摩尔定律所带来的进步还支持着平台创新, 例如节省成本的电源管理技术等。这些进步同时也为云计算的数据中心服务器提供服务。

2.1 数据中心安全架构

云计算的数据中心服务器转变成为安全解决方案堆栈的重要组成部分, 提供硬件增强功能, 从而减少数据丢失, 防御隐藏的恶意软件, 以及支持其他安全任务。全新处理器和平台架构为IT部门提供了更大的灵活性, 使其能够根据云服务要求更好地匹配基础架构。企业将可以从多种选项中进行选择, 包括针对广泛云工作负载进行优化的高效的高性能处理器, 以及可提高机架密度并降低功耗的微服务器等。大数据工作负载能够利用平台进步和框架, 改进来自嵌入式系统的数据的处理, 例如销售点 (POS) 终端、数字标牌和用于零售连锁店的监控摄像头等。这些框架能够更轻松地将此数据传送到可管理的分布式云环境, 以对其进行分析、整合和管理, 并应用于云服务。

要降低总体拥有成本 (TCO) 和避免片段化, 需要在一个统一的架构框架内部署这些异构技术。这将使部门能够从专业化中获益, 同时保持一个一致、可管理的IT环境, 并增强业务灵活性。支持采用开放行业标准的策略同样可为企业带来助益, 可支持灵活地采用广泛选项组合基于云的创新与最佳外部服务。此外, 通过充分利用更大规模的开发人员的丰富经验, 基于标准的解决方案可帮助加快创新速度, 创建出差异化的服务[3]。

2.2 高效率客户端技术

消费化正推动IT部门重新考虑客户端计算战略。当今技术娴熟的员工已不满足于限制使用个人服务的一刀切式企业客户端或策略。如果IT不能快速提供所需的能力, 员工会找到其自己的解决方案, 而这会增加管理挑战和安全风险。然而, 消费化也带来了重要的创新机会, 可帮助提高员工满意度, 精简业务流程, 以及提高IT和最终用户的工作效率。云服务作为有效客户端战略的一部分, 能够帮助CIO实现这些优势, 同时最大限度地降低管理和安全缺陷。云计算的目标应是为使用者提供出色灵活性, 让他们能够从多种设备访问企业资源, 以及从企业平台访问个人云解决方案。在数据中心, 云计算的动态边界使得更多系统暴露在外部威胁之下, 硬件增强的安全技术可帮助提高保护能力, 抵御部分威胁。在客户端方面, 借助硬件增强的安全保护技术和本地设备性能, 诸如客户端托管的虚拟化等基于云的方法能够加强保护, 让员工保持高效工作。[5]除此之外, 环境感知服务能够应用各种不同的安全保护形式, 根据访问时用户的设备、状态和环境, 提供灵活的访问权限。

3 数据存储安全性分析

对于云服务提供商和企业来说, 非结构化数据的迅猛增长带来了巨大存储挑战。用户生成的图片、视频、电子邮件、文档和网络内容等数据占据了存储容量的大部分—并以每年50%的速率增长。今天, “热数据”和“冷数据”均存储在云中。热数据的访问频率较高, 需要高性能、低延迟的解决方案。相反, 冷数据的访问频率不高, 可以容忍较长的延迟。海量非结构化数据的挑战是确保成本和性能之间的合理平衡, 同时确保数据随时可用。

利用合适的处理器和网络组件的存储解决方案, 云服务提供商和企业可解决这一挑战—构建针对成本、可靠性、安全性和性能要求而构建的存储层, 包括成本效益极高的分层存储从而管理海量非结构化数据。该策略可在正确的时间、正确的地点高效交付正确的数据。高性能的处理器可支持采用计算密集型技术以最大程度减小存储容量需求, 从而降低采购和运营成本。另外, 基于高性能处理器和网络组件的存储解决方案可支持访问成熟、强大的存储应用生态系统。利用计算性能降低成本并保护数据基于高性能处理器的存储解决方案可交付强大的计算性能和存储优化的功能以及高I/O吞吐率。这为降低存储成本并增强数据保护与安全性所采用的计算密集型解决方案提供了灵活性。存储应用可利用处理器的硬件特性加速数据存储和检索。因此, 效率增强的智能存储技术可根据需要动态供应, 例如, 纠删码、数据压缩、自动精简配置和重复数据擦除。结合使用网络解决方案, 数据可在应用服务器与存储之间可靠、高效地传输。

分布式存储架构的建立基于行业标准服务器的分布式存储架构可针对非结构化数据高度灵活地实施高性价比的存储方案。如下图图3所示, 采用基于高性能处理器服务器的对象存储, 它针对应用服务器、存储节点或元数据服务器等不同角色而优化。每个服务器均针对其角色配置最优的计算、I/O和内存容量。随着存储需求的不断增长, 客户可根据需要直接添加服务器来提高容量。

在保护数据方面, 处理器支持强大的数据保护机制:也即是RAID和三重复制。RAID和三重复制等传统数据保护方法可从广泛的生态系统以及处理器中受益。处理器的可扩展性可交付满足价格和性能需求的解决方案。高性能处理器可支持纠删码, 取代三重复制提高存储效率。数据可在整个数据中心、甚至数据中心之间分布, 支持灾难恢复。除此之外为了增强静态数据保护, 处理器还包含可加速行业标准数据加密与解密的英特尔内置安全技术。

4 结束语

云计算的变革需要新的技能和态度, 要求更加深入地参与解决安全问题, 同时这一转变还要求围绕业务目标调整云计算的安全性。目前需要建立安全且可扩展的基础架构, 精简流程, 并形成创新文化, 以便IT部门能够在战略上与业务部门协作, 提高云计算的安全性。

参考文献

[1]吴华芹.基于云计算背景下的数据存储技术[J].计算机光盘软件与应用, 2013 (07) .

[2]孟小峰, 慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展, 2013 (01) .

[3]刘勇.浅析大数据安全技术[J].计算机科技, 2015 (01) .

[2]张宇.云计算安全技术与挑战[J].计算机发展, 2014 (11) .

云计算安全关键技术 篇8

云计算是一种新型的计算模式, 为用户提供计算和存储服务, 是分布式计算、并行计算、网格计算和效用计算相结合的产物。云计算将网络资源有效地整合在一起, 采用虚拟化技术, 将物理资源和虚拟服务分开, 提高了资源的利用率。

随着云计算的影响越来越广泛, 云计算中的安全性问题也越来越引起了人们的关注。由于云计算超大规模、高动态性、高开放性等特点使其不但面临着通用的安全问题, 如主机系统层、网络层、传输层以及应用层等都存在安全威胁, 而且还面临着其固有特点所带来的安全风险[1]。总的来说, 包括委托计算服务模式引发的安全问题、虚拟化技术引发的安全问题、云相关管理软件的安全问题、云计算安全标准及评测体系建立问题、云计算安全监管体系建立问题等。

目前学术界对云计算的安全测试技术研究尚处于起步阶段, 多以独立和专项安全测试为主, 缺乏系统级安全测试的理念, 多以符合性测试为主, 与传统网络的安全测试技术没有本质上的区别, 而且普遍缺少安全评估, 因此无法对云计算平台的安全性进行定量描述。本文第1 节介绍了云计算平台的架构组成以及安全机制, 为更好的研究其测试评估技术奠定良好的基础;第2 节讲述了安全测试与评估系统的组成, 并对各子系统进行了阐释;第3 节论述了系统的实施方案和技术路径, 重点介绍了涉及的关键技术;第4 节描述了安全测试与评估系统在军工系统、国家关键基础设施的应用前景, 并进行了总结。

1 云计算平台及其安全机制

云计算包含以下五个重要特征[2]:按需自取的服务、灵活的接入形式、超大规模的资源池、快速和弹性的资源供应、可度量付费的服务。云计算安全技术框架如图1 所示。该框架从云计算安全服务体系和云计算安全标准及测评体系两方面给出了指导性建议, 为实现云用户安全目标提供了技术指导。

2 云计算平台安全测试与评估系统组成

云计算平台安全测试子系统包括核心局域网测试模块、存储网络接入测试模块、云互联测试模块、安全服务测试模块、应用发布与优化测试模块和云服务测试模块。云计算平台安全评估子系统包括数据采集模块、安全风险评估标准体系及系统级安全风险评估模块。关键模块的主要功能如下:

(1) 核心局域网测试模块:测试核心局域网和存储网络基础架构的安全机制。

(2) 存储网络接入测试模块:测试虚拟化技术、网络接入设备的安全机制。

(3) 云互联测试模块:测试不同云之间的隔离、数据交换、数据保护和防泄漏机制。

(4) 安全服务测试模块:测试云计算平台安全产品/服务的功能、性能及自身的安全性。

(5) 应用发布与优化测试模块:测试负载对安全策略的影响、测试安全威胁对物理设备和虚拟设备的影响。

(6) 云服务测试模块:测试云服务 (Iaa S、Paa S、Saa S) 的安全机制, 尤其是身份认证和访问控制机制。

3 实施方案和技术路径

3.1 云计算平台安全测试与评估系统总体架构

按照“顶层设计、体系建设、军民融合、滚动发展”的总体思路, 开展云计算平台安全测试与评估系统总体架构设计, 分析其业务功能、层次结构、平台组成, 进而研究其能力体系、技术体系、应用模式, 为建立典型示范应用、推动云计算安全测试与评估技术的发展奠定良好基础, 安全测试与评估系统总体架构如图3 所示。

安全测试与评估系统采用四层的总体架构, 分别为基础环境、测评环境、评估环境和服务环境。基础环境是系统必备要素, 包括硬件资源和信息资源, 为上层环境提供软硬件支撑和信息支撑。测试环境是系统内的核心, 由模拟仿真、符合性测试及实质性测试部分组成。评估环境是系统内的关键, 依据云计算标准体系, 使用评估工具, 对云计算平台进行系统级评估。服务环境是系统重要的组成部分, 可以本地测试、模拟测试、云测试的方式, 对外对内提供安全测试、安全评估、安全验证、安全审查、演示体验、演练培训等6 大类服务。

3.2 基于模拟仿真的云计算平台安全测试技术

云计算平台的安全测试不同于传统信息网络的安全测试, 既要符合信息安全和云计算的相关标准, 又要满足云计算平台各层次的实际安全需求。本文采取符合性测试和实质性测试相结合的技术方案。所谓符合性测试, 即对照国内外相关标准进行测试, 是必须执行的基础性测试。实质性测试则指在真实环境中抵御外部及内部攻击、保障信息安全性的能力。基于模拟仿真的云计算平台安全测试技术由模拟仿真技术、符合性测试技术及实质性测试技术组成。

模拟仿真的主要功能是通过真实系统与虚拟化管理相结合的支撑平台, 构建一个由现实和虚拟的软硬件构成的多粒度可重组网络环境, 模拟云计算平台的拓扑结构、性能、参数及业务流量, 构建贴近真实的网络安全防护体系, 从而复现由Saa S、Paa S、Iaa S组成的云计算平台, 为其它环境提供基础支撑。符合性测试主要包括符合检验、基准验证、代码分析及无损检测。当前参照的信息安全标准主要包括[5]:ISO/IEC l5408—1999《信息技术安全技术信息技术安全性评估准则》、GB/T31167-2014 《信息安全技术云计算服务安全指南》、GB/T31168-2014《信息安全技术云计算服务安全能力要求》、NIST SP 800-144《公有云计算安全与隐私指导》等。实质性测试利用Saa S模拟、Paa S模拟、Iaa S模拟快速复现待测云平台, 使用基础环境信息资源中的各类系统漏洞、测试工具及试验数据, 对待测云平台开展深度渗透测试和模糊测试。渗透测试和模糊测试作为通用的安全测试技术, 在云计算环境下体现出分布式与层次化特征。云计算渗透及模糊测试由测试管理系统和测试执行单元组成。测试管理系统控制分布在云平台各层的执行单元进行测试。管理系统作为一个总控单元, 可以控制若干执行单元进行信息收集、数据分析、渗透测试和模糊测试。

3.3 云计算平台系统级安全评估技术

安全评估的目的是为了让决策者进行风险处置, 即运用综合的策略来解决风险。信息系统可根据安全评估结果来定义安全需求, 最终采用适当的安全控制策略来管理安全风险。云计算平台的安全评估是一项复杂的系统工程, 本文利用模拟仿真方法, 通过加载模拟业务和模拟攻击进行云平台的系统级安全评估, 云计算平台系统级安全评估技术如图4 所示。

首先, 对云计算平台符合性测试和实质性测试的数据进行数据采集和数据分析。其次, 通过对标准规范的学习, 研究云平台的安全风险, 建立科学完整的评估标准体系和指标要素。最后, 选择合理的过程模型和评估方法, 结合系统级安全评估工具和专用安全评估工具, 实现云平台的安全评估工作。在数据采集方面, 采用多接口技术, 设计人工接口、实物系统接口及仿真系统接口。在指标要素选择方面, 依据CSA《云计算安全领域关键指南》[6], 选取云平台各层次 (基础设施、抽象层、交付连接、集成与中间件、应用平台、云管理与云服务) 作为一级目录, 通过对每一层的功能和云安全特征进行分析, 从而划分出二级目录, 选取NIST SP 800-53 的18 个安全项作为三级目录。在评估方法选择方面, 选择基于云服务的多层次模糊综合风险评估方法。即基于云服务信息安全风险评估的指标体系, 建立起多层次的模糊综合评估模型。

4 应用前景与总结

建设云计算平台测试与评估系统, 将不仅为采用云计算技术的军工系统、国家关键基础设施提供安全测试、安全评估、安全验证、安全审查、演示体验、演练培训等服务, 同时还将催生新的产业发展模式, 通过以信息安全服务带动相关安全技术研究和产品研发, 衍生形成安全测试与评估产品与工具, 推动云计算安全产业发展。

如何测评和评估云计算平台的安全性是研究并部署云计算平台的一个关键问题。随着越来越多的军工单位使用云计算技术构建信息化平台, 安全性对功能、性能的综合影响最终决定了该平台所能支持的业务和实现的效能。本文首先概括介绍了云计算平台的架构及其安全机制。随后, 给出了云计算平台安全测试和评估系统的组成, 并对实施方案技术路径进行了探讨。最后, 通过对应用前景的分析证明了系统的适用性和先进性。

摘要:如何测评和评估云计算平台的安全性是部署并使用云计算平台的一个关键。文章基于云计算安全风险, 结合模拟仿真和渗透测试技术, 提出了云计算平台安全测试与评估总体架构, 阐述了实施方案和技术路径, 并分析了安全测试与评估系统的组成, 对开展云计算平台的安全测试与评估工作、推动云计算平台的安全使用具有重要的现实意义。

关键词:云计算平台,安全测试,安全评估

参考文献

[1]GROUP T T W.The Notorious Nine:Cloud Computing Top Threats in 2013[J].Cloud Security Alliance, 2013.

[2]NIST, NIST.The NISI Definition of Cloud Computing[J].COMMUNICATIONS OF THE ACM, 2010, 53 (6) :50-50.

[3]Common Criteria for Information Technology Security Evaluation[C].The International Organization for Standardization, 1999

[4]罗军舟, 金嘉晖, 宋爱波等.云计算:体系架构与关键技术[J].通信学报, 2011, 32 (7) :3-21

[5]潘小明, 张向阳, 沈锡镛, 等.云计算信息安全测评框架研究[J].计算机时代, 2013 (10) :22-25

云计算关键技术的研究 篇9

关键词:云计算,云服务,虚拟化

1 云计算的概念

随着信息技术的快速发展, 信息爆炸和信息泛滥日益成为经济可持续发展的阻碍, 计算资源与人们日常生活关系越来越密切, 在金融危机背景下, 大容量海量信息的处理使各企业对IT技术发展的存在背离, 云计算根据其资源动态分配、按需服务的设计思想, 以低成本解决海量信息处理的独特魅力, “云计算”的应运而生有客观上的其必然性, 于是如何以更快捷地给公众提供计算资源备受科学研究工作者的关注。

随着虚拟化、分布存储等新技术的迅速发展起来, 一种新型的计算模式“云计算”逐渐显露头角, 它能够根据用户不同需求需对广域计算资源进行部署, 用户只需根据其实际计算资源使用量付费。

云计算是指用户终端利用远程连接, 获取存储、计算、数据库等计算资源。云计算包含互联网上的大部分应用服务以及在数据中心提供这些服务的软硬件设施, 由分布的互联网基础设施组成, 几乎所有的数据和应用软件, 目前都可以相应形式在云中存储。因此可以这样说, 只要存在浏览器, 同时安装一个功能相对简单的操作系统, 就可以通过Internet接入云, 在网络环境中尽情畅游, 应用云中的各类计算资源以满足实际应用的需要。

云计算是一种可以把各类物理资源统一管理的共享基础架构方法。将这些资源虚拟化形成一个巨大资源池。云由具有并行和分布式处理功能的一些互联系统组成, 基于由提供者和使用者协商确定的服务协议进行动态部署, 而且可以作为单个或多个的统一计算资源依存。

2 云计算关键技术

云计算以按需部署为核心, 同时把虚拟化、高性能存储、处理器、高速互联网等用户需要的上述动态资源整合部署。

2.1 支持架构

云计算目前采用半台体系结构进行支持, 它包括下列几个特征:

一是支持这些的系统要是自治的, 也就是说, 云计算支持体系要将自动化相关技术嵌入其中, 这样可以减少人工部署与管理任务对其的影响, 允许用户的各种应用要求被云计算平台自身智能处理;二是云计算的架构是敏捷方式, 这样才可以对实际需求或需求变化的迅速做出响应, 提高效率。

2.2 部署自动化

云计算就是通过自动安装与部署, 以实现其自动化部署应用, 将计算资源从原始状态转换成可用状态。在云计算中是通过划分资源池中的资源、可以为用户提供各种应用服务的过程以完成安装和部署的过程来进行体现的。系统资源需采取多个步骤进行部署, 调用相应脚本实现不同设备管理工具的自动配置、应用软件的部署和相应配置, 有效避免大量的人机交互, 使得部署过程不单纯依赖于现场人工操作, 采用工作流方式部署全过程。

2.3 监控资源

云计算技术中的关键环节是监控资源, 可以实时监控系统资源, 同时向其它子系统提供性能信息, 这样才可以圆满完成对系统资源的分配。为云对资源的动态部署提供重要依据, 也能够有效监控资源使用与负载情况。云计算跟踪资源的性能及可用性, 提供相应信息解决问题及均衡资源。这个过程对资源池中的所有资源监控和管理是通过监视服务器实现的, 通过配置并监视各类资源服务器, 对代理程序进行部署, 定期将使用的相关信息数据资源传到数据仓库。

3 虚拟化相关技术的研究

云计算的兴起带动一系列产业的快速发展, 也使得越来越多的企业逐渐意识到, 构建云基础架构不可或缺的关键技术之一就是虚拟化。企业利用虚拟化相关技术不需要抛弃现有的信息基础架构, 即可充分利用原有基础构建全新的信息基础架构。

云计算将是推动信息技术转向以业务为中心模式的重大变革, 这意味着正在从提供相应信息服务逐步过渡到根据用户实际业务需要对服务进行优化。这种全新的变革模式未来会采用低廉的成本和优质的服务等形式提供给用户, 从而把传统的信息孤岛变换为以高效资源池与具备自我管理能力为基础的虚拟化架构。所以, IT服务将提供业务所需一切, 并保持系统很大灵活性及敏捷性。

在通向云计算的道路上, 许多企业或组织机构开始都是为了提高服务器利用效率与降低投资成本而研究虚拟化相关技术, 这能够为虚拟化相关技术的深入研究奠定了坚实基础, 也将虚拟化相关技术逐渐扩展到企业的具体业务应用中。

4 云计算未来发展趋势

在不远的将来, 未来发展最快的两个领域将是虚拟化和云计算, 主要发展前景有以下几个方面:

一是公共云、私有云之间的界限将不再象以前那样明显。越来越多的企业将采取这两种云技术相结合的方式, 二者也结合在一起也将更紧密。就像Internet已成为任何组织和机构的内部和外部的日常交流手段一样, 特定的相关信息资源也逐渐成为这两种云技术相互融合的产物。越来越多的厂商将交付新的基础架构、管理工具和安全工具, 使用户以云视角去看待IT的发展。

二是软件即服务产品 (Saa S) 将得到更加广泛的应用。企业有效控制对用户的访问需要采取更好的解决方案。如今, 虽然这些产品能够为其企业发展提供不少帮助。Saa S类的应用业务将从工具式的使用方式, 转变为提供从免费操作系统等基础软件到在线企业软件的全面应用, 为企业提供更多的综合性应用以及提供强大的支持能力, 发挥更大的价值。

三是更多的企业用户将采用新的虚拟化与云计算设备。企业用户需获得更多的技术支持, 这依然需要负责管理企业资源的访问, 妥善处理个人数据等。

结束语

目前, 云计算相关技术的发展还处于起步阶段, 国内云计算普及程度很有限, 许多用户对云计算的认知度和接受程度也较低, 它可彻底改变了计算资源的传统应用方式。国家正在大力推进“两化融合”、“三网融合”等重大发展战略, 结合这些战略的实施必将推进云计算的广泛应用。

我们有理由相信, 随着越来越多的科研工作者投入到云计算相关技术的研究中, 云计算将会出现一些新的结构模式、开发平台和应用软件, 带动企业自身在市场获得更快发展, 推动云计算相关技术及其应用日益走向成熟。

参考文献

[1]彭海深.云计算技术浅析[J].微计算机信息, 2010.10.[1]彭海深.云计算技术浅析[J].微计算机信息, 2010.10.

[2]王佳隽, 吕智慧, 吴杰, 钟亦平.云计算技术发展分析及其应用探讨[J].计算机工程与设计, 2010.10.[2]王佳隽, 吕智慧, 吴杰, 钟亦平.云计算技术发展分析及其应用探讨[J].计算机工程与设计, 2010.10.

云计算及其关键技术研究 篇10

人类社会在步入二十一世纪后, 计算机科学与技术水平得到了迅猛发展, 且计算机系统在各领域也得到了广泛的应用, 云计算在这种条件下孕育而生, 已经成为了当前IT领域的热点话题。云计算体现了“网络就是计算机”的理念, 具有经济适用、方便用户以及可扩展性强等优点, 成为了各领域关注的焦点, 具有巨大的市场潜力, 互联网数据中心IDC提供数据指出云计算的总产值规模将在2016年初达到800亿美元。

2 云计算

2.1 云计算的概念

云计算是一种新兴的计算模式, 世界各领域对云计算的定义并不统一, 本文综合各文献资料对云计算定义进行了总结, 具体如下:云计算就是指在英特网上提供服务的一种应用, 也就是在互联网中提供相关服务的具体软、硬件, 这些软、硬件就被称作云。云计算作为一种新兴的计算模式, 它可以降低计算机技术成本、提高计算机资源利用率, 在云计算中主要有三种参与角色, 具体有:云服务开发商、云服务提供商以及云服务使用者。

美国国家标准与技术研究院 (NIST) 对云计算作出了系统全面的解释即:云计算是由一个资源池构成, 该资源池具有可共享、可动态配置的特性, 它可以提供多种软件和硬件方面的服务资源, 如服务器、网络以及存储等。云计算的资源池具有自我调整的功能, 在用户参与量较小的情况下可以实现按需获得资源, 方便用户的使用。

2.2 云计算的特点

云计算作为一种新兴的计算模式, 以网络作为平台, 将服务资源整合并且公开透明化, 有偿的为服务使用者提供服务应用, 其特点具体如下:

(1) 按照实际需求进行分配使用。云计算将资源整合、公开透明化, 为用户提供相应的服务, 同样, 用户也可以根据自己的需求从云资源池中获得服务资源, 云计算根据提供的服务资源进行收费, 这种收费的方式类似于流量和宽带收费等。

(2) 虚拟化。云计算使用虚拟化的技术可以为用户提供统一接口, 并屏蔽掉接口层下面的所有细节, 从而实现最底层上同一台设备可以运行各种不同的OS。

(3) 可靠性高。云计算对其数据的处理使用的是冗余方案, 具体就是指使用同构的节点保持数据的多个副本, 只要一个节点宕机马上会有另外的节点代替工作。

(4) 可伸缩性强。在互联网中, 由于用户的数量和使用的规模并不相等, 所以, 云计算中的数据信息节点的数量和规模可以根据实际的需求情况进行伸缩调整, 具有可伸缩性强的特性。

(5) 低成本。云计算通过互联网为用户提供资源池进行有偿服务, 其中云计算的资源池可以由低成本的节点构成, 自动的进行管理, 这样不仅可以降低成本, 而且可以提高资源利用率。

3 云计算的关键技术

3.1 虚拟化技术

虚拟化是云计算最关键且最核心的技术特征, 虚拟化技术是云计算能够实现的重要技术基础。虚拟化就是指以虚拟软件为基础进行的有效的计算, 也就是说这种计算方式的运行并不依靠实实在在的硬件。虚拟化技术在云计算上的应用能够以用户实际需求为基点, 实现数据信息服务资源的有效利用, 合理的调节动态负载, 高效的平衡资源分配, 此外拥有虚拟化特性的系统自愈功能, 大大的提高了系统的可靠性和有效性。

3.2 分布式技术

Google是最先将分布式技术大规模应用在向各地区用户提供引擎搜索的功能, Google分布式的构架可以能够让几百万个计算机协同工作。将数量庞大的数据信息以分布的方式进行存储并且实现大型任务的逐一分解, 以及实现数台计算机的并行运行计算, 这些都是分布式文件系统的最主要的特征。作为分布式技术中最关键的组成部分, 无论是Google的GFS, 还是Hadoop中的HDFS, 这些分布式文件系统的设计都是为了实现海量文件的存储, 这种方式能提高数据存储访问的可靠性和高效性。

3.3 并行计算

所谓并行计算指一次利用或执行多个资源同时解决计算问题的算法, 其目的就是提高计算机的计算效率和处理能力, 通过扩大问题求解规模, 解决大型而复杂的计算问题。并行计算最主要的目的是使用数个处理器同时解决一个问题, 也就是说将需要解决的问题划分为不同的章节部分, 使用不同的处理器进行并行计算。

4 应用现状

4.1 云计算在通信领域中的应用

在通信领域中, 云计算可以作为相关企业的技术平台, 实现跨越式发展。对外, 可以构架最新的商业资源平台, 促进通信产业链整合提高企业运营效率;对内, 可以整合企业内部业务体系资源, 提高企业内部资源利用率, 实现企业运营成本最优化。

4.2 云计算在商业领域中的应用

各领域的企业可以通过云计算这个平台, 向企业合作方、代理商以及商品供应商等索要相关数据信息, 方便数据信息的传输和接受。这样不仅可以节约相关企业的运营存储空间, 也可以提高企业的运营效率。

云计算在企业的应用可以使得企业外部和内部协调工作, 促进企业内部一体化运行, 能够使得企业各部门间的合作更加合理、有序, 进而提高企业的运行效率, 实现企业效益最大化。云计算网络可以向企业提供当前商业信息, 企业可以通过提供的信息对当前情况作出判断, 选择适合自己的合作伙伴, 提高企业竞争力, 进而实现企业的社会价值和商业价值最优化。

5 结语

云计算是当今计算机技术领域的一场创新产业革命, 其相关技术同样也受到了各领域的重视, 云计算的研究与应用可以为依靠互联网发展的企业带来巨大的挑战和商业机遇。本文主要对云计算的相关知识、关键技术以及应用现状进行了介绍, 为今后对云计算的研究打下了坚实的基础, 具有较好的研究价值和应用价值。

参考文献

[1]冯登国, 张敏, 张妍, 徐震.云计算安全研究[J].软件学报, 2011, 01:71-83.

上一篇:数学课堂评价贵在激励下一篇:地下结构的隔震技术