对云计算的理解和看法范例6篇

对云计算的理解和看法

对云计算的理解和看法范文1

关键词: 改进密钥; 云计算数据; 安全存储; 帐篷映射; 猫映射

中图分类号: TN911?34; TP393 文献标识码: A 文章编号: 1004?373X(2016)20?0031?04

Abstract: As the data size is large in cloud computing environment and the existing data has the dynamic change characteristics, the cloud computing data security storage strategy based on the improved secret key is proposed because the traditional secure storage method obtains the relatively small key space by low dimensional mapping, which may cause low security, is easy to crack, and makes the storage security worse. The general description of tent mapping and cat mapping is given in this paper. It converts the real number domain to the integer domain to make integer arithmetic. The tent mapping and cat mapping are imported to improve the secret key parameters, and get the primarily?iterated secret key. The complementation operation and xor operation for the obtained results are conducted to acquire even encryption cipher byte and verify whether the even encryption is completed, and judge whether the iteration should be finished. In this way, the security storage of cloud computing data is achieved. The experimental results show that the proposed strategy has not only higher safe storage performance, but also needs less time, and does not increase the burden of cloud computing system.

Keywords: improved secret key; cloud computing data; safe storage; tent mapping; cat mapping

0 引 言

云存储是在云计算(Cloud Computing)概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,它主要通过集群应用、网络技术或分布式文件系统等功能,将网络中大量不同类型的存储设备获得的数据,通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统[1?3]。随着云计算的广泛应用,人们对云计算数据存储的安全性要求越来越高,因此,研究云计算安全问题具有重要意义,已经成为相关学者研究的重点课题,受到了越来越广泛的关注[4?5]。

目前,有关云计算数据安全存储的研究有很多,相关研究也取得了一定的成果。文献[6]提出基于加密机制的云计算数据可靠存储方法,主要通过数字证书向云计算系统进行身份验证,采用对称密钥对云计算数据进行加密再发送至云计算系统中保存,如果客户需得到数据,就要把云计算环境下的密文传输至本地,由客户独立进行解密;但该方法需要很强的计算能力,并且加密密钥需妥善保管,若丢失则不能获取存储的数据。文献[7]提出基于第三方核查的云计算数据安全存储方法,将同态认证的公钥技术与随机masking技术结合在一起,通过零知识证明协议与语义匹配方法实现云计算数据的安全存储。但该方法耗费资源较多,成本相对较高;文献[8]提出的云计算数据安全存储策略,主要通过扩展分离密钥对保存在云环境中的加密数据操作过程进行密钥管理,将对称密钥存储在云环境中,供用户查找;但该方法实现过程复杂,不适用于实际应用中。文献[9]提出基于可信平台的云计算数据安全存储策略,该策略依据可信平台模块,对对称密钥与非对称密钥分别进行管理,实现云计算数据的安全存储;但该方法存在所需时间较长,效率低的问题。文献[10]提出一种安全可扩展的云计算数据安全存储策略,通过重加密的技术对数据进行安全存储,该方法重加密密钥与解密密钥所涉及的数据量很大,对其的管理非常困难,有安全隐患。

1 云计算数据安全存储策略设计

1.1 密钥参数的获取

采用帐篷映射和猫映射共同获取密钥的方法,对传统方法进行改进,则需分别求出帐篷映射的密钥参数和猫映射的密钥参数。

1.1.1 基于帐篷映射的密钥参数获取

式中,[w]用于描述云计算字长,因为猫映射的拉伸和折叠使[xk,yk∈0,2w-1],说明猫映射迭代值恰好处于云计算字长所能描述的整数区间中(除去[2w]断点),因此,式(6)是在云计算字长所能描述的整数区间中的迭代运算,适用于云计算存储。

针对式(6)获取的所有整数迭代解,仅在[x,y]同时为零的情况下可获取一个稳定的零解,为了避免上述情况的发生,达到改进整型猫映射的状态,可通过检测下一次输入值是否同时为零进行优化处理,若为零,则将输入值用其他值代替。

通过以上分析过程可以看出,式(6)中存在2个初始条件,即通过猫映射得到的密钥,该方程比一维方程更加复杂,从而有效地保证了云计算数据存储的安全性,则经改进的密钥参数可描述成[xn],[yn],[Zn],[a]。

1.2 基于改进密钥的数据安全存储的实现

将改进的密钥参数应用于云计算数据安全存储中,复杂度适中,而且计算效率高,安全性得到了很大的保证,详细的流程图如图1所示。

基于改进密钥的云计算数据安全存储过程如下:

(1) 初始化密钥:将帐篷映射和猫映射的初始值[x0],[y0],[Z0]和可变控制参数[a]看作是初始密钥;

(2) 初始化迭代:针对已经选择好的初始密钥依次进行10次迭代处理,有效地掩盖原始值,增加帐篷映射的雪崩效应,增强数据存储的安全性;

(3) 迭代结果:得到经初始迭代后的密钥,首先进行帐篷映射处理,将[Z0]看作是初始参数代入式(3)中迭代一次获取[Z0′],再将[Z0′a]和[y0]的乘积作为Henon映射的初始参数代入式(6)中迭代一次获取[xn]和[yn],二者的乘积就是最终的迭代结果,用[P]进行描述,表达式为:

(6) 终止判断:通过式(9)得到的密文字节,可验证云计算数据明文字节序列[M]是否均加密完成,若完成则退出,实现云计算数据的安全存储;反之,转入步骤(3),继续进行安全存储操作,直到完成云计算数据明文序列的均匀加密处理,实现对云计算数据的安全存储操作。

2 实验结果分析

为了验证本文提出的基于改进密钥的云计算数据安全存储策略的有效性,需要进行相关的实验分析。首先建立云计算环境,将n台计算机看作是存储节点,所有存储节点的配置均一致,详细操作环境如下:内存为4 GB,硬盘为250 GB,操作系统选择Windows XP,通过Cygwin对云计算环境进行仿真,同时建立Hadoop开源平台。实验将Henon映射方法作为对比进行分析。

本文将存储耗时作为指标对本文改进方法与传统的Henon映射存储方法进行对比实验。在云计算数据大小一定的情况下,分别采用本文方法和Henon映射对云计算数据进行存储,得到的效率比较结果如表1所示。

分析表1可知,采用本文方法对云计算数据进行存储,虽然随着文件的逐渐增加,所需的时间也逐渐增加,但是和Henon映射方法相比,本文方法所需的时间还是较低的,说明采用本文方法相比Henon映射方法存储效率更高。

数据存储安全性是衡量本文方法有效性的关键指标,表2描述了本文方法和Henon映射方法为了达到同一安全水平所需的密钥长度,表2中同一行代表同一安全水平。分析表2可以看出,1 135 b的Henon映射法,其安全水平和203 b的本文方法相当,也就是说203 b的本文方法的安全性已经远远高于203 b的Henon映射方法的安全性了,而且随着密钥长度的逐渐增加,两种方法安全性的差异也越来越大,说明本文方法的安全性较高。

为了更加直观地对两种方法的安全性进行比较,对采用的本文方法和Henon映射方法的安全程度进行比较分析,得到的结果如图2所示。

分析图2可以看出,在相同的条件下,采用本文方法的安全性能为95%,Henon映射方法的安全程度为59%,与和Henon方法相比,采用本文方法对云计算数据进行存储的安全程度高出了36%,进一步验证了本文方法的高安全性。

为了验证采用本文方法和Henon映射法后对原云计算系统产生的影响,将经两种方法处理后的云计算系统服务端性能进行比较,得到的结果如表3所示。

分析表3可以看出,采用改进方法其服务器的占用率为3.81%(平均值),下载速度为13.05 Mb/s(平均值);传统的Henon映射法服务器的占用率为10.55%(平均值),下载速度为4.25 Mb/s(平均值);改进方法相比传统的Henon映射法,服务器占用率减少了9.24%(平均值),下载速度增加了6.3 Mb/s(平均值)。在加入本文方法密钥存储服务后,云计算系统的性能明显更高,说明本文方法对云计算系统产生的影响不大,CPU占用率与下载速度均较优,进一步验证了本文方法的有效性。

3 结 论

针对传统方法存在的问题,提出基于改进密钥的云计算数据安全存储策略,给出帐篷映射和猫映射的一般描述,将其由实数域转换成整数域进行整数运算,通过帐篷映射和猫映射获取改进密钥参数并进行初始化处理,得到经初始迭代后的密钥,再进行异或运算,得到密文字节。通过验证云计算数据明文字节是否均加密完成,判断是否结束迭代,实现对云计算数据的安全存储。实验结果表明,所提策略不仅安全存储性能较高,而且所需时间少,不增加云计算系统的负担。

参考文献

[1] 蛟平埽白杨.基于Hadoop和双密钥的云计算数据安全存储策略设计[J].计算机测量与控制,2014,22(8):2629?2631.

[2] 周明快.基于CP?ABE的云计算改进属性加密安全访问控制策略设计[J].计算机测量与控制,2015,23(1):297?299.

[3] 王志中,周城,牟宇飞.基于分离密钥的云存储加密解决方案[J].电信科学,2013,29(1):51?56.

[4] 晁巍.适于大数据存储的容错方案和安全方案设计及其在云计算系统中的应用[D].昆明:云南大学,2014.

[5] 刘占斌,刘虹,火一莽.云计算中基于密文策略属性基加密的数据访问控制协议[J].信息网络安全,2014(7):57?60.

[6] 赵莉,王魁t.基于加密机制的云计算数据可靠存储方案研究[J].信阳师范学院学报(自然科学版),2014(4):593?596.

[7] 毛黎华.基于云计算用户数据传输与存储的安全策略研究[J].电子技术与软件工程,2014(13):234.

[8] 张少敏,李晓强,王保义.基于Hadoop的智能电网数据安全存储设计[J].电力系统保护与控制,2013(14):136?140.

对云计算的理解和看法范文2

关键词:云计算;云安全;云服务

1 什么是云计算

据统计,目前云计算的定义超过50种。不同的专家、企业都从自己的角度对云计算的概念进行了定义。其中得到认可的、比较权威的是美国国家标准技术研究所(NIST)的定义。

NIST对云计算的定义:云计算是一个模型,这个模型可以方便地按需访问一个可配置的计算资源(如网络、服务器、存储设备、应用程序以及服务)的公共集。这些资源可以被迅速提供并,同时最小化管理成本或服务提供商的干涉。云计算模型由五个基本特征、三种服务模型和四种形态组成。

云计算的五个基本特征:按需自助服务、广泛的网络访问、资源共享、快速的可伸缩性、可度量的服务。

云计算的三种服务模型:软件即服务(SaaS)、平台即服务(PaaS)、架构即服务(IaaS)。

云计算的四种形态:私有云、社区云、公有云、混合云。

2 云计算的安全挑战

近段时间以来,国内外先后发生数据中心或云主机宕机事件,对企业和用户造成了一定的损失。云安全这个问题又一次被摆上了台面,吸引了人们的目光。

2.1 易混淆的云计算安全

云安全的产业链条,包括了云安全环境、云安全设计、云安全部署、云安全交付、云安全管理、再到云安全咨询,是一个闭环。IDC 报告指出,云的安全性至少包含两个层次,一是制约用户接受云计算的信用环境问题,这是云计算得以应用的基础,也是广泛推广的门槛,然后才是云计算的应用安全。而其中,良好的信用环境是云计算安全之基础,也就是说,只有用户认可并采用了云服务,接下来才谈得上云安全的技术问题。对于云安全的推动和实现,市场上的云安全提供商也发出不同的声音。

同时不容忽视的是云计算安全,它与云安全的区别是Security for the cloud和Security form the cloud。云计算安全指的是如何保护云计算环境本身的安全性,云安全指的是如何利用云计算技术给用户提供安全服务。

2.2 云计算安全七宗罪

安全专家表示,选择云计算的企业可能熟悉多重租赁(多个公司将其数据和业务流程托管存放在SaaS服务商的同一服务器组上)和虚拟化等概念,但这并不表示他们完全了解云计算的安全情况。

安全专家Reavis认为,选择云计算时企业应该采取更加务实的做法,如采用风险评估来了解真正的风险以及如何降低风险,然后再决定是否应该采用云计算技术。

云安全联盟与惠普公司共同列出了云计算的七宗罪,主要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。

⑴数据丢失/泄漏:云计算中对数据的安全控制力度并不十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁策略。

⑵共享技术漏洞:在云计算中,错误的配置可能会造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置。因此必须为网络和服务器执行服务水平协议(SLA),以确保及时安装修复程序。

⑶内奸:云计算服务供应商对工作人员背景的调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得不错,但还不够,企业需要对供应商进行评估并提出如何筛选员工的方案。

⑷帐户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机。因此建议主动监控这种威胁,并采用多重身份验证机制。

⑸不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。

⑹没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速采取新的攻击技术在云计算中自由穿行。

⑺未知的风险:透明度问题一直困扰着云服务供应商,用户仅使用前端界面,他们无法确切知道供应商使用的是哪种平台以及将面临何种风险。

另外,云计算也有有网络方面的隐忧。由于病毒破坏,网络环境等因素,一旦网络出现问题,云计算反而成了桎梏。

3 云计算的发展与未来

云计算的发展大致分为三个阶段:首先是准备阶段,主要进行技术储备和概念推广,解决方案和商业模式尚在尝试中,用户对云计算认知度仍然较低,成功案例较少;其次是起飞阶段,这一时期成功案例逐渐丰富,用户对云计算的了解和认可程序也不断提高,越来越多的厂商开始介入,市场上出现大量的应用解决方案;第三是成熟阶段,云计算产业链、行业生态环境基本稳定,各厂商解决方案更加成熟稳定,用户云计算应用取得良好的效果,并成为IT系统不可或缺的组成部分。

在云计算产业实际推进的过程中,2011年无疑是云计算应用的元年,各地云计算数据中心相继兴建和完善,很多软硬件厂商也推出了云计算发展规划和相应的云计算产品及解决方案,云计算产业呈现出强劲的发展劲头。

毫无疑问,云计算确实给企业带来了新的契机。《2012年中国云计算安全调查报告》显示:

⑴2012年,79.6的企业在进行或考虑用云计算来做事(PaaS、IaaS、SaaS、云存储/备份、私有云、混合云)。

⑵超过22.8%的企业正在使用私有云,50%的企业正在考虑建设私有云。

⑶企业当前使用最多的云服务依次为电子邮件业务管理应用(如谷歌APP、微软Office)、远程存储/备份、网络监控/管理。

……

然而,过去一年里爆发的云计算安全事件,如亚马逊云计算中心宕机、微软云计算交换在线服务故障、谷歌邮箱用户数据泄露等,使云计算产业的发展不可避免地遭遇了瓶颈。

另外,从调查报告中我们也看到:

⑴企业表示对信用卡数据、商业或合作伙伴的财务数据和客户身份信息等特殊类型的数据永远不会迁移到云端。

⑵在云计算模型中,企业认为私有云是最安全的,其次为基础设施即服务(IaaS),平台即服务(PaaS)位居第三。

⑶在云计算模型中,企业认为软件即服务(SaaS)是最不安全的。

……

不难看出,安全问题仍是横亘在云计算与企业之间的一扇门。能否破解这道难题,是摆在云服务提供商、信息安全厂商面前的又一道坎,也是云计算未来能否实现跨越式发展浓墨重彩的一笔。

4 总结

有业内人士认为云安全是一个伪命题,这种说法过于激进,但也是有一定道理的。安全永远是相对的,没有绝对的安全存在。就好像飞机是目前最安全的交通方式,却还是会出现事故一样。现在云计算的概念非常火热,越来越多的企业也已经意识到云计算的重要性,开始投资部署云计算。

可以预见,随着新的安全解决方案和技术的不断出现,企业的业务、数据管理模式必将发生革命性的变化,但无论如何发展,统一、简单、自动化、现代化的数据管理模式必将成为主流,也将为企业带来更多收益。

对云计算的理解和看法范文3

摘 要:在分析云计算环境面临的安全问题基础上,基于云计算服务模式提出了安全服务云框架,分析了安全服务云框架基本工作原理和应用模式,提出了基于安全服务器状态进行多点择优部署的安全服务云调度算法。缺少对算法的描述,到底是如何实现的,请补充。同时英文作相应修改。通过仿真实验表明,所提算法在服务响应时间、系统负载均衡方面明显优于随机调度算法。

关键词:云计算;安全威胁;安全服务云

中图分类号:TP301.6 文献标志码:A

Abstract: Following the analysis of cloud computing security in the paper, a framework of security service cloud computing was proposed based on cloud computing service pattern, which provided consistent standard model. Furthermore, the mechanism of the framework was introduced and analyzed, a deployment algorithm of security service was proposedand a deployment algorithm of security service was proposed based on selection of the best computing server. The simulation results show that the proposed algorithm is better than random algorithm in terms of system load balance and service time.

Key words: cloud computing; security risk; security service cloud

0 引言

“云计算”[1]是目前IT领域最热的技术概念,从亚马逊[2]、IBM[3]、SUN[4]等公司的云计算推出,到“云计算”被看作是驱动下一代互联网的技术应用,云计算已经成为未来IT技术发展的方向和趋势。云计算将计算任务分布到由大量计算机构成的资源池,从而使用户能够根据需要获取计算能力、存储空间和应用,用户可以动态申请部分资源来支持各种应用,这样不仅使用户能够更加专注于自己的业务,也有利于提高资源利用效率、降低成本。从亚马逊、谷歌的云计算推出,到“云计算”被看作是驱动下一代互联网的技术应用,该领域研究风起云涌。

云计算在显著降低用户IT服务成本和带来信息管理极大方便的同时,云计算的安全问题也成了用户广为担忧的问题。云计算意味着用户任务和数据转移到用户掌控范围之外的云中,其安全风险[5]涉及到诸多方面。Gartner的《云计算安全风险评估》[6]中列出了云计算技术存在的管理权限、数据隔离等七大风险,云安全受到云安全联盟等越来越多研究机构和组织的关注,云计算的安全[7-8]涵盖用户使用自身终端平台访问云计算服务的全过程,包含了用户终端平台的安全、云计算服务平台的安全和通信安全三个方面的内容。用户终端平台的安全确保用户在享受云服务时自身平台的安全性。云计算服务平台的安全确保云服务的业务连续性,它是云计算安全的核心,包括云的安全治理和云的安全运维,涵盖系统安全、网络安全、应用安全、数据安全、应急响应、系统生命周期管理等领域。通信安全确保用户访问云服务时通信信息的安全性,对用户终端平台和云计算平台之间的通信信息进行保护。

基于云计算平台和业务模式提供的信息安全服务,称为安全服务云(Secure Cloud),它是云计算时代的信息安全服务。安全服务云是专业的信息安全服务平台,能够集中对云计算环境面临的信息安全威胁进行处理,提供相应的信息加密解密、签名验签、统一身份管理和认证等信息安全服务。

1 安全服务云框架

1.1 基本工作原理

云计算的安全需求涉及终端、平台、通信多方面以及信息安全保密的全周期,涉及云计算基础设施层、平台层、应用层等多个层次。虽然云安全需求十分复杂、安全场景多样,但是作为最底层的基于密码的信息安全服务是共同的,因此本文将基于密码的信息安全服务抽象出来,从计算、存储等标准的云服务中独立出来,以云的方式构建安全服务云,向业务云提供安全即服务(security as a service)。

安全服务云以云服务的形式向业务云提供安全服务,如图1所示。它包括部署在云中的安全服务(Security Service Cloud Agent, SSCA)和安全云服务两部分组成。其中安全云服务由安全服务云管理(Security Service Cloud Management, SSCM)系统和身份管理服务、密钥管理服务、认证服务、加解密服务、签名验签服务等若干安全服务组成。

当用户需要向云服务提供者获得计算、存储等业务云服务时,如图2所示,首先需要进行身份注册,通过身份管理服务获取证书,或将用户原有证书与身份绑定。当用户登录获取云服务时,云计算环境将用户身份转交给安全服务云进行认证,安全服务云将认证结果返回云服务提供者。在提供云服务时,当需要进行加解密和数字签名验证时,通过驻留在业务云中的安全服务云,向安全服务云提供请求,安全服务云根据用户的安全需求,提供数据加解密、签名验签服务。

安全服务构建时需要定义安全服务对象、对象安全属性、安全服务类型等信息。安全服务对象是指安全服务的对象,包括明文、密文、待签名消息、用户实体身份等对象类型;安全服务属性是指安全服务对象的属性,主要包括算法标识、密钥标识等服务属性类型;安全服务操作是指安全服务云对安全对象实施的操作,包括加密解密、签名验签、身份认证等操作。

1.2 安全服务云应用示例

下面以业务云需要加密服务为例描述安全服务云的工作过程。当云计算服务器中数据需要进行加密时,通过SSCA向安全服务云请求加密云服务的过程如下(如图3所示)。

1)SSCA生成加密请求,发送给SSCM,数据包包括请求包头部、服务ID、服务类型、算法ID和用户ID等服务属性、服务对象。其中:服务ID是SSCA发生的服务请求流水号,用于区别不同安全服务请求;服务类型表示为加密请求;服务属性指示的是对称密码算法的标识;服务对象是需要加密的明文。

2)安全服务云管理系统SSCM收到请求后,根据请求包中的服务类型、属性,从采用同样对称算法的加密服务器中选择目前最合适的服务器提交加密请求。

3)密码服务器从密钥管理服务器中生成或取出该服务对象对应的密钥进行加密,云计算环境中的密钥管理协议可参考文献[9],最终将加密结果返回SSCM。

4)SSCM生成安全服务回复包,发送给SSCA,数据包包括回复包头部、服务ID以及加密的密文,由SSCA返回给请求加密的云计算服务器。

上述SSCM和SSCA之间通信安全依靠配置信道密码机,采用信道加密保证业务云与安全服务云双方通信过程的机密性、完整性和可鉴别。

2 安全服务调度算法

在第1章中,SSCM系统需要选择合适调度算法调度安全服务器(第1章中的加密服务器)完成安全服务,安全服务调度算法就成为影响安全服务云服务质量的关键因素之一。本文根据各安全计算服务器的工作状态基于择优思想进行选择。安全服务云管理服务器对各安全计算节点进行监控,并将所有服务节点CPU使用率(CPU)、内存空闲量(RAM)、带宽空闲量(BW)和密码模块性能(CM),主要采用密码模块处理速度)组成性能矩阵:

由于各种性能参数的表述方式差异较大,量化单位各不相同,没有一个统一的度量标准,无法很好地进行参照对比。因此,本文对各计算节点的性能参数进行无量纲化和归一化处理。归一化是指把各参数的值都映射到区间[0,1]。无量纲化是指通过数量变换,消除量纲和数量级对参数值的影响,使性能实际值转化为可以进行统一评价的判断值的方法。本文采用非比例变换法来做规范化,将指定参数之差按一定比例进行归一化和无量纲化处理。性能参数的规范化计算公式如式(1)所示:

pi, j=(Qi, j-Qminj)/(Qmaxj-Qminj),Qmaxj-Qminj≠01,Qmaxj-Qminj=0 (1)

通过式(1),可将服务节点实际性能矩阵转换成为判断矩阵,如式(2)所示:

PS=P11P12P13P14P21P22P23P24Pn1Pn2Pn3Pn4(2)

得到判断矩阵之后便可以对服务节点计算性能进行排序。本文采取计算节点综合性能质量的方法,给服务节点进行评分排序。对于加密、解密、签名、认证等不同类型安全服务请求,根据安全服务类型确定CPU使用率、内存空闲量、带宽空闲量和密码模块性能等选择权值Wj(Wj∈[0,1],∑4j=1Wj=1,(j=1,2,3,4))。通过权值计算出每个安全服务节点的综合性能质量Ri(i=1,2,…,n),其计算公式如式(3)所示:

Ri=∑4j=1(Pij×Wj); i=1,2,…,n, j=1,2,3,4(3)

从n个服务节点找出适合该次安全服务的最优服务节点Rbest的计算公式如式(4)所示:

Rbest=MAXni=1(Ri); i=1,2,…,n(4)

3 仿真实验

安全服务是一种特殊的云服务,本文采用可扩展的云仿真平台CloudSim[10]对安全服务调度算法进行仿真实验。由于CloudSim只是对现有标准的云服务和资源调度进行仿真,对于密码计算服务等安全服务未提供仿真支持,要评价本文提出的安全服务调度算法,需要基于CloudSim仿真框架进行扩展,在物理服务器(Host类)和虚拟机(Vm类)性能描述中添加安全服务属性和安全服务对象等描述,在Scheduling Policy这一层通过编写DatacentreBroker类中的方法函数bindCloudletToVM(),实现本文提出的安全服务调度算法,扩展后的仿真框架如图4所示,重新编译后,编写仿真程序可以进行安全服务调度算法的仿真。

本文采用安全服务平均完成时间和系统负载方差两个指标,来比较本文提出的安全服务调度算法和CloudSim原有资源调度算法(随机算法)的性能:

1)安全服务平均完成时间是指从安全服务提交请求到返回安全服务计算结果之间的时间间隔,N个安全服务任务完成后统计计算其平均值;

2)系统负载方差为∑ni=1(Ri-R)2,表示每完成一定数量服务后,对系统中各个服务器的资源利用率Ri进行采集和快照,取每一个服务器的综合性能质量Ri与系统平均综合性能质量R计算方差,得到系统负载方差。

实验开始后,首先创建一个具有40台服务器(Host)和80个虚拟机计算节点(Vm)的数据中心(Datacenter),分别采用本文算法和CloudSim自带的随机算法进行实验,执行200个相同的任务,每完成20个任务输出一次任务平均完成时间和系统负载方差。实验结果如图5~6所示,从实验结果可以看出,采用本文提出的安全服务调度算法所得到的安全服务平均响应时间明显小于采用随机算法的服务时间,同时安全服务云中的系统整体负载均衡能力(负载方差较小)明显好于采用随机算法的负载均衡能力。

4 结语

本文在分析云计算环境面临的安全威胁基础上,提出了一种提供安全保密服务的安全服务云框架,提供统一身份认证、数据加解密、数据签名验签等基础安全服务,在此基础上提出了一种安全服务调度算法。实验仿真结果表明,本文提出的安全服务调度算法在平均服务响应时间、系统负载均衡等方面明显好于随机调度算法。下一步将围绕安全服务整体调度算法及其优化开展研究,确保安全服务云的高效和可靠。

参考文献:

[1]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348.

[2] Amzon. Amazon elastic compute cloud [EB/OL]. [2011-04-15]. aws.省略/ec2/.

[3]IBM. IBM blue cloud solution [EB/OL]. [2011-05-20]. www900.省略/ibm/ideasfromibm/cn/cloud/solutions/index.shtml.

[4] SUN. Cloud architecture introduction white paper [EB/OL]. [2011-05-13]. developers.省略/blog/functionalca/resource/sun_353cloudcomputing_chinese.pdf.

[5]LEMON S. Cloud computing not secure enough [EB/OL]. [2011-05-10]. http//Cio.corn/article/.

[6]HEISER J,NICOLETT M. Assessing the security risks of cloud computing [EB/OL]. [2011-03-25]. 省略/DisplayDocument? id=685308.

[7]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[8]SANTOS N, GUMMADI K P, RODRIGUES R. Towards trusted cloud computing [C]// HotCloud09: Proceedings of the 2009 Conference on Hot Topics in Cloud Computing. Berkeley: USENIX Association, 2009: 1-5.

[9]孙磊,戴紫珊.云计算密钥管理框架研究[J].电信科学,2010,26(9):26-30.

[10]CALHEIROS R N, RANJAN R, de ROSE C A F, et al. CloudSim: A novel framework for modeling and simulation of cloud computing infrastructures and services [R]. Melbourne: University of Melbourne, 2009.

收稿日期:2011-08-15

对云计算的理解和看法范文4

关键词:云计算;资源调度;粒子群优化算法

DOI:10.16640/ki.37-1222/t.2016.08.141

0 前言

云计算从诞生以来,就广泛受到人们的关注。网格计算,并行计算,分布式计算主要由云计算中的资源调度来实现的,它代表网络计算的最新形态,因为云计算下面有多个运用,需要合理的分配,才能分配应用的需求,这样才能达到节约资源的结果。云计算研究是当下网络发展的趋势,必将掀起新的发展机遇,我们应当好好把握这个机会。

1 云计算的资源调度

目前,云计算又各自不同的调度模式,各厂家都大不相同。没有达到一种统一的规范标准,这样对市场的发展很不利,这样影响云计算的整个综合性,云计算有很多中计算,下面我会谈谈粒子群算法,但是不同的算法有不同的好处,角度也不同。但它们的最终目的就是完成资源调度的分配。使其完成的时间最短,效率最高,还可以考虑成本能否降低。

用户发送请求任务请求,我们就将它分成若干个子任务,将这些子任务分配到各个虚拟节点进行工作,最后得到的结果进行返回,通过对大任务的分配成小的任务,这样就能充分利用网络中闲置的内存资源,这样大大的提升了资源的利用率。减少了成本。

2 粒子群优化的云计算资源调度

粒子群别名又叫蚁群算法,是一种寻找最优解的机率型技术。它是有美国一名博士在他论文中引出的,这种灵感是从蚁群找食物中发现的,就是蚂蚁在寻找食物过程中发现路径的方法。

蚂蚁在寻找食物时,会在路上分泌一种特殊气味的物质,其它蚂蚁会根据这些分泌物选择寻找食物的路径,这种分泌物多多,就会是他们更加容易得到食物,所以蚂蚁种群越大,留下分泌物就越多,就对找到食物越有利,这种行为就启发使蚁群算法得到灵利用。

(1)最大―最小蚁群算法。比利时一位学者最初提出最大―最小蚁群算法使一次偶然的机会,但是在之后又有灵很大的改进,通过蚁群优化算法能够得到一种合适的资源调度方法。信息素的在开始阶段,为了能够使蚂蚁最好的找到食物,我们将信息素初始化,设为最大值,关于路径的选择,在所有可能出现的点寻找最优解进行搜索,假设这种概率很大,同更新信息素的不同位置。在每次假设的情况下,使节点进行更行,这样才能保证很快高效的找到最有解,通过信息素的更新,将更新最优解的速度,提升算法效率,是完成时间大大减半。

(2)蚁群算法的步骤。第一,给定算法的实用函数;第二,假设算法的各方面的相关参数,以及算大结束的条件,假设参数能完成算法的效率的提升;第三,假设完成后,对每一步骤进行初始值的设定,接下来就是利用蚂蚁随机分布到各个节点进行搜索;第四,每完成一个步骤,就对其中最优解的信息素进行替换;第五,最后搜索,当蚁群在完成最后假定结束的条件的时候,游戏结束,就达到了此次算法的最好方法,也就是云计算资源分配的最优解。

3 实验分析

最后,采用国际上仿真平台最权威的仪器进行测量,为了验证它的可行性和有效性,在证词测量过程中都严格按照步骤来实施,通过分析其中的数据可以得到,从整体的水平来看,这种算法不需要高的计算成本的代价来兼顾少的时间任务完成量,也或者是少的任务完成时间来兼顾少的计算成本,所以,从各个方面来看,蚂蚁算法能够兼顾计算成本也能去完成任务。达到很好的资源调度结果。

4 云计算在如今各国的发展

美国是如今科技最发达的国家,云计算再这方面也是遥遥领先,但美国政府在互联网这方面的经济支出是大于收入的,它希望通过云计算的发展解决这个突出的问题,也在这方面推出了一个合理的方针,引起了许多大的互联网公司的广泛关注,这也促进了云计算的研究和发展,在2010度,美国政府就开始利用云计算在工作,美国航天局也推出了一个关于“星云计划”的云计算。

日本云计算也在如火如荼的建设,大规模的建立云计算基础设施,也为政府的运作提供需求的操作系统,这个庞大的的工程已经建立完成。这个项目提高来日本政府的工作效率,降低政府各个方面的开支,也保证来日本政府对数据的保密,自此之后,日本政府的工作效率。

中国政府也在搭建云计算的生态产业,在党和政府的政策监督下,中国云计算产业生态链包含了各式各样的服务商,其中可以分成二大类,一种是软硬件,终端服务器厂商,网络基础设施服务商,在一类是包含了云计算规划咨询,运营服务商等管理商务类。中国政府意识到云计算的重要性,在两院院会上提出,有关云计算的个性化制造和服务创新提供了有力的理论依据和良好的工作环境,虽然在院会上提出,但云计算在高速发展的仍然存在许多不利的因素,这些因素的存在主要是因为人们对云计算这个高科技认识还不够,接受能力也还不够,在这些阻碍面前,尤其是安全和标准以及相关法律的缺失显得尤为明显。也是中国在发展云计算需要解决的核心问题。

5 云计算的主要相关技术

云计算是一种最新的超级计算方式,这种计算是主要以数据为中心,云计算是在处理数据密集型的超级计算是,是最佳选择,云计算的特点就是数据储存和数据的管理,有着独特的技术方法,也有很多其它的衍生技术:设备架设,改善服务技术,资源管理技术,任务管理技术,其中也包含很多小技术。

6 结语

云计算这个大环境下有许多用户,是的云计算中所要完成的任务繁琐而且复杂,就如何讨论有效的进行资源的调度,这样使得有很高的运行效率,但是云计算的算法多种多样,它们涉及的侧重点也不尽相同,如何能够考虑到计算结果的精准,使系统的计算成本和效率提高,而不是牺牲某些因素为结果。现在世界各国都在发展云计算技术,在这个大的浪潮下,那个国家能够研究出更加完美的算法,甚至是超过蚁群算法,这样才能有所突破,真正的是云计算这门计算为全世界人们造福。

参考文献:

[1]朱近之.智慧的云计算[M].北京:电子工业出版社,2010(13).

对云计算的理解和看法范文5

CEO应如何理解云计算?4月9日和16日,我连续两次给国资委中央企业信息化第一名企业的领导干部讲解云计算。给CEO讲解云计算,不同于对CIO和技术人员的讲解。关于技术和应用方面的问题,我推荐IBM大中华区云计算中心总经理朱近之主编的《智慧的云计算――物联网发展的基石》;我要给CEO们讲的,主要是从核心价值角度理解的云计算。以下是我讲解的部分观点,在更大范围与同行交流。

一、云计算是否改变商业之道

汉代的董仲舒说过一句话:“天不变,道亦不变。”本意是想说,道是不会改变的。但这句话有个前提――“天不变”。如果天变了,道是一定要变的。天就是世界潮流,具体说,就是生产力。云计算就是天的变化,它会不会带来商道变化,这是CEO们首先要考虑的问题。如果说云计算只是对应用有影响,但不改变商业之道,CEO完全没有必要过问云计算,把它交给CIO处理就是了。

当前我们看到的对云计算的各种阐释,多是从应用角度的现象描述,是讲给CIO和技术人员听的。有些从应用角度看是正确的描述,从道的角度看却是错误的。例如,说“云计算”的发展将导致全球信息在收集、传输、储存、处理等各个环节上进一步集中。这话讲给CEO听就会有误导。云计算在应用层确实有集中的一面,但它只是“统”与“分”两个侧面中的一面。从商业之道的角度看,不能把云计算理解为集中统一之道。段永朝《未来商业模式:最牛的“云”》一文中,借波普尔之口,谈云和钟的区别,就指出了把分散灵活的云理解为集中控制的钟这种致命的错误。

云计算所能改变的商业之道,在我看来,首先是从分工创造财富,改变为融合创造财富。我在《21世纪财富的新源泉》中,比较了盖茨与斯密在这方面的相反之道。蒸汽机的“天”,决定着分工创造财富之“道”,云计算的“天”,将决定融合创造财富之“道”。从这个意义上说,云计算首先是一种融合之道。它改变了资本专用性条件下的报酬递减规律,通过资源融合走上报酬递增之路。当云计算将来冲击到整个经济时,传统中关于外部性、搭便车等从道的高度否定网络的理论,将面临实践的挑战。

云计算所能改变的商业之道,降一个层次说,需要CEO从企业原动力,即钱德勒称之为“工业资本主义的原动力”的角度理解。CEO需要从创造财富的两大钱眼,即规模报酬递增与范围报酬递增,来判断云计算对企业战略的影响。换句话说,要判断企业战略,是依靠单一品种大规模生产,还是小批量、多品种。以此决定是战略性地利用云计算,还是只进行战术性的应用。举例来说,中远集运的利润中,有87%来自散货,说明它在战略层而不是技术层,已实现了按云的方式(散的方式)进行市场竞争。专家总是说云计算可以降低成本。这话在战术上是不错的。但对中央企业来说,云计算在计算存储环节节省个两亿、三亿,与中远集运战略上转型为云而赚取几百亿,孰轻孰重?CEO显然应当优先考虑战略上的问题,而不是与技术人员算小钱。

云计算所能改变的商业之道,再降一个层次,到CFO的层次,需要考虑对决策型财务的影响。云计算如果能深入到战略财务层,面对的将是这类问题:企业利润是100%来自于能带来80%收入的20%的完全竞争中的短头型业务,还是33%的利润来自能带来25%收入的90%的垄断竞争中的长尾型业务?我给领导们展示了各种财务报表说明,云计算最终要达到理想的财务效果,绝不是把业务搬上云那么简单。它需要公司重新进行财务策略的选择。正确选择的结果,将是带领企业从中国制造式的利润越来越低的成本竞争,转向超越价格战的高附加值的差异化竞争。这才是云的财务实质。

二、云计算如何改变商业模式

许多人都在谈云计算的商业应用,但从应用之道――商业模式角度讲,我认为有许多讲得太技术化、甚至有不当之处。CEO理解的云计算应用,不应是技术应用,而是应用的模式选择问题。我举了四类问题加以说明。

第一类问题,云计算共享的本质是什么?以长尾模式为例,长尾是一种小批量、多品种业务。云计算应用于长尾,首先要排除利基、隐形冠军这类截取长尾的业务类型,而追求长尾全线业务集成,因为最能发挥云计算共享资源的优势。从CEO的角度,要考虑的不是应用本身,而是这类应用的制度环境。云计算在集成分散业务这种应用中,实际将把企业不知不觉带入一场产权革命。试想,资本专用性是不适合云计算的;在云计算中,资源要在没有所有制关系的主体之间进行共享,它的产权基础是什么?我认为这个基础不是公有制,而是社会资本所有制。CEO首先把这个想清楚,再决定做不做。省得到了法院再去思考,那就晚了。

第二类问题,云计算中集中与分散的关系是什么?从局部观点谈云计算应用最易导致的误导是,或者认为它是集中统一模式,或是认为它是完全的分散模式。我认为,云计算不是为集中而集中,而是(系统)越集中(应用)就越分散。以免费模式为例,免费的前提是业态分离(不分离的叫打折),即将一种业态分离为基础业务(统的业务)和增值业务(分的业务)两种相互依赖的业态,二者通过交叉补贴,形成商业生态。所以,云计算既不是统,也不是分,实际是统分结合双层经营模式。把局部的数据集中业务,放大为整个云计算的应用特征,就像盲人摸象。而现在谈云计算分布式应用的偏少,应避免这种片面性。

第三类问题,云计算中成本与增值的关系是什么?从局部观点谈云计算的又一误导,是仅仅从成本节约角度观察云计算。这是不完整的。以卓越运营理念为例,由于片面强调成本节约,结果造成丰田事件这样的悲剧。新的卓越运营理念要求,将成本节约与增值相对分离,以模块化的大规模生产为主节约成本,以个性化的定制模式为主实现增值。成本导向的云计算的误导在于诱使云计算“复辟”传统的大规模集中模式,而严重忽略了差异化增值这个主导方向。因此,节约成本只能作为云计算的一个基础环节加以强调,而不宜作为全部。

对云计算的理解和看法范文6

[关键词]:云计算 网络安全问题 概念特点 解决措施

一、云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

二、现阶段云计算在实际运用中面临的网络安全问题

1.客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

三、解决当前云计算安全问题的具体措施

1.建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

2.建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

4.充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

四、结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

参考文献: