云计算安全体系范例6篇

前言:中文期刊网精心挑选了云计算安全体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

云计算安全体系

云计算安全体系范文1

1、网络通信问题。在云计算环境下,数据未经系统允许而遭到篡改、数据遭到窃听而泄露,诸如此类,都属于网络通信方面的问题。往往是网络受到了攻击,服务器拒绝用户服务或是传输错误。还有一种是利用云计算自身的保护模式,进行“攻击”,如:在云计算服务器接受了大量的通信请求时,就会将服务请求所屏蔽,这样就会使用户数据有失效的可能。2、存储问题。用户对数据的存放不够上心。一些用户对于数据不进行加密处理,一旦受到攻击,数据就会被轻松获取。同样,数据介质也是攻击者的目标,不将数据介质放在安全的地方,遭到攻击,数据也就失去了其保密性。一些用户不将数据进行备份处理,一旦数据被攻击而导致无法修复时,就失去了其可用性。3、身份认证问题。在云计算环境下,攻击者对认证服务器进行攻击,导致用户信息失窃。常见手段是攻击者对于第三方服务器进行攻击,从而窃取用户信息。4、访问控制问题。攻击者利用一些手段,使授权系统出现故障,操作权由合法操作者手里变到了攻击者手里。还有一些合法用户,由于无意删除数据或有意破坏数据,也对用户数据的完整性有影响。5、审计问题。攻击者的非法手段可能妨碍审计工作的正常运行,或是审计工作人员的失误,都将影响审计工作的正常运行。

二、云计算环境下解决网络问题的措施

1、防范网络威胁。首先建立系统安全框架,研究网络安全知识,以便建立完善的网络安全体系。其次,注重软件升级,避免软件漏洞带来的风险。最后建立数据安全储存机制,保障用户数据的安全性。2、做好数据储存的保密。要重视对用户数据的保密工作,对数据要进行密保问题的设置,要把数据存放介质妥善保管,防止攻击者的接触。在对用户数据的存放前做好备份工作,防止数据被破坏后不能进行修复工作。3、健全身份认证机制。为防止身份验证的威胁,要建立特有的、多样的身份认证机制。可以利用用户特有的指纹、角膜等,进行认证,也可以设立非用户本人的报警系统,以便于在第一时间对用户数据进行保护。4、健全访问控制机制。由于在云计算环境内用户数量大,环境层面广,所以不光要在不同用户之间设立不同的用户权限,还要在同一用户不同的环境层面设立不同的用户权限,以此来确保授权系统的正常运行。5、健全审计机制。设立专门的审计检查机构,对审计的各个环节进行检验,及时发现审计中所存在的问题。对出现的问题进行记录,之后分析研究,建立完善的审计机制。

三、云计算环境下网络安全技术的使用

1、智能防火墙技术。智能防火墙技术包括:第一,入侵防御技术。能够将放行后数据包的安全问题有效解决。其原理是通过阻断方式妨碍信息的交流。第二,防欺骗技术。通过对MAC的限制,防止MAC伪装进入网络,避免了MAC带来的损害。第三,防扫描技术。黑客往往利用软件截取数据包,从而获得信息,智能防火墙技术能够扫描数据包,以保证网络安全。第四,防攻击技术。通过识别恶意的数据流,防止数据流进入主机。智能防火墙技术,以多功能、全方位的防御,更好的保障了云计算环境下网络的安全。2、加密技术。加密技术通过明了信息转换为不能直接读取的密码,来保证信息安全。加密技术包括:非对称性加密技术和对称性加密技术。非对称性加密技术是利用加密秘钥和解密秘钥的分离,来确保网络信息的安全。攻击者就算知道了加密秘钥的算法也不易推算出解密秘钥的算法。对称性加密技术,利用加密的秘钥破解秘钥,推算密码。加密技术的使用,无疑为云计算环境下网络的安全提供了一道强有力的保障。3、反病毒技术。反病毒技术分为两种:动态实时反病毒技术和静态反病毒技术。动态实时反病毒技术较高的机动性,一旦有病毒入侵,就能及时的发出警报信号。能够方便、彻底、全面的保护资源。静态反病毒技术,因不具有灵活性,不能在病毒侵入的第一时间发现,以渐渐被淘汰,这里也不再说明。反病毒技术为云计算环境下网络的扫除了危险。

四、总结

云计算安全体系范文2

关键词:云计算;移动互联网;安全

中图分类号:TP309

移动互联网,顾名思义,就是移动通信技术与互联网的结合,是一种技术融合的产物,也可以将其称为移动网络。而云计算技术则脱胎于互联网的一门方兴未艾的技术,被各个国际知名的IT企业所推崇。简单来说,云计算就是将本来由本地计算机所计算完成的任务,通过网络交由网络虚拟平台和计算机进行是实现,感觉上好像将计算过程从用户终端推到了“云端”,所以称为云计算。作为一种应用服务,利用互联网将计算过程交由多台网络计算机来实现,这样,多台网络计算机就构成了“云”的概念。

经过对比后可以发现,云计算模式更加适用于移动通信网络,主要是由于云计算可以将各种应用的计算过程从网络终端转移到服务器端,使得移动终端设备所应该具有的处理更能得到弱化;同时,云计算还有效降低了对移动网络的需求。

不过,云计算在广泛应用与移动网络的过程中,其安全性一直成为人们担心的问题。特别是云计算技术的虚拟化、多租户和动态性等特征,有可能会引发人们对移动网络安全性的广泛关注。对于移动网络中的云计算安全,主要涉及数据安全、隐私防护、内容安全、运行环境风险以及安全监管等多个方面。

1 移动网络环境中的云计算安全问题

基于云计算环境的移动网络,其中存在的安全风险主要出现于云服务端。由于采用了全新的计算模式,给传统网络应用环境带来了技术和业务的创新,但是,在新型计算模式下,数据管理、应用程序的开发、服务模式的更新等等,都给应用带来了潜在的风险。所以说,基于云计算技术的安全防范问题,应该着重从网路数据维护、内容安全、环境安全、风险评估以及安全监管等多个角度和层面入手,为云计算环境下的移动网络安全构建完善的体系和框架。

2 云计算模式下的安全问题分析

基于云计算技术的移动网络环境,不仅需要对传统的网络风险问题和移动通信技术中的风险威胁进行防范,同时,还应该针对云计算中的风险进行防范。由于在云计算环境中,不可避免的要采用各种虚拟化、多租户和动态性等技术,所以就会给移动网络带来各种安全隐患,已经成为云计算发展中的一大障碍。

2.1 所采用的数据管理方式存在的隐患

在云计算环境中,各种应用过程所涉及的数据资产的所有权和管理权处于分离的状态,网络用户需要通过移动网络实现对数据的访问和调用,这样,用户就不可避免的会对数据的安全性产生担心。如果用户将自己的数据提供给云计算服务上使用,或者应用其他的应用服务,就会给数据的使用风险带来隐患。

不仅如此,移动网络终端一般都是用户贴身携带的设备,会给用户的隐私信息的泄露造成隐患。移动网络终端一个重要的特性就是一直在线,会给网络窃听和监视带来方便,还会给各种行业特别是金融行业的恶意攻击带来便利;对于计算机网络用户,人们已经认识到互联网所存在的安全风险,也意识到了病毒给计算机网络所造成的危害,但是移动网络用户对相关的安全风险还没有全面的认识,往往对针对移动终端的攻击没有充分的认识。

2.2 基于虚拟化技术的安全隐患

作为云计算环境中的一门基本技术,虚拟化技术能够将数据存储过程中的内部功能从程序、服务器和网络资源中进行抽象,实现跟应用程序和网络相独立的数据管理。虽然在云计算环境中可以通过各种技术来防止多种非法访问过程的出现,但是,由于众多应用程序中所存在的漏洞,非法访问还是经常出现。在移动网络中的云计算过程,有些残留的数据还有可能造成各种敏感信息的泄露,所以,众多的云服务提供商,应该面向用户来保证数据存储空间的完全释放,后者在再次使用之前进行完全清楚。

2.3 从服务模式引发的安全隐患

云计算是IT行业发展的一个重要方向,各个云服务提供不仅需要为用户提供服务,还会采用其他云服务商所提供的专业化服务。所以,用户在享用云服务的过程中,会涉及到多个服务提供商。但是,这种多层的服务提供模式在增加网络复杂度的同时,还会给用户的服务安全造成隐患。所以,这就给云服务提供商提出了全新的要求,应该针对不同的企业和应用进行差异化的服务,根据移动旺火的应用架构,为用户提供更加安全的动态差异化云计算环境和服务,确保用户得到不同级别的安全防护。

2.4 网络安全监管所面临的挑战

云计算虽然能够为网络用户提供便利,但是也存在潜在的破坏性危险。所以,应该针对云计算的发展阶段,完成对云计算监控体系的发展,通过多种技术手段的组合,防止安全时间的出现。跟互联网中所采用的监控和管理体系相比,要实现对云计算环境的管理,就应该从如下几个问题来着手:

(1)针对存在于移动网络中的安全攻击进行识别和防护。如果云计算服务器的主机收到攻击,使其成为发从DDOS攻击的工具,这样,还根据云计算对资源进行收费的话,就会造成受控客户在不知不觉中为网络攻击行为承担高额费用。

(2)对云计算的具体内容进行监控。云计算由于具有高度的动态性,给移动网络的监管造成不小的难度。首先,由于具有高度的动态性,使得网站所提供的服务的关闭更加容易,成本也更低,所以,一些涉黄涉暴的非法网站就会通过这种模式在网络上迁移,增加了针对这些网站的监管难度;其次,云计算所提供的服务一般都超出了国界,各种网络上的数据存储平台也超越国界,所以,将各种数据存储于云端,就有可能超出政府的正常监管范围。

(3)对基于云计算的各种移动网络密码类犯罪行为进行识别和预防。采用云计算技术,可以对密码破译进行组织和实施,特别是在云计算环境下,普通用户都可以实现密码的破译工作,威胁到各种密码类产品的安全。因此,云计算网络环境中,如何防止个人或者组织通过足够规模的计算能力来破解各种安全算法,也就成为当前安全监管中需要着力解决的问题。

3 结束语

在对现有网络安全技术进行结合应用的基础上,构建出真正安全的基于云计算模式的移动网络安全保护体系,针对其中的关键性安全问题进行了分析,重点研究了多层次构架下的云计算移动网络的安全保障问题,指出了威胁移动网络安全需要重点解决的一些问题和层面,为基于云计算的移动网络安全提供理论和技术参考。

参考文献:

[1]房秉毅,张云勇,徐雷,蓝天.云计算应用模式下移动互联网安全分析[J].电信技术,2011(10).

[2]房秉毅,张云勇,徐雷.移动互联网环境下云计算安全浅析[J].移动通信,2011(09).

[3]何永江.基于云计算的移动互联网服务提供模式[J].邮电设计技术,2011(10).

[4]杨斌,刘海涛.云计算对移动互联网发展的助推作用[J].电信工程技术与标准化,2010(12).

[5]陈鹏宇.云计算与移动互联网[J].科技资讯,2011(29).

[6]高晓辉.移动互联网概述[J].信息与电脑(理论版),2011(06).

[7]骆祖莹.云计算安全性研究[J].信息网络安全,2011(06).

[8]姚雪玲.部署服务器虚拟化的安全风险[J].信息安全与技术,2011(06).

[9]柳青.云计算服务安全问题研究[J].信息网络安全,2011(06).

[10]杜华.云计算环境下的数据安全性研究[J].信息与电脑(理论版),2011(08).

云计算安全体系范文3

关键词: 云计算;云安全;安全保障

云计算利用网络为用户提供硬件和软件方面的服务和应用,开始受到越来越多的关注,一定程度上来讲,云计算是未来网络、计算机服务的主导者。云计算服务是将传统企业的人、事、物全部都搬迁至互联网上面,立志在互联网上打造出一种虚拟化、高效化、安全化的互联网企业模式,以此来形成一种传统模式与互联网模式互相结合的服务平台。

1 云计算的基本原理和特点

云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。云计算在基于互联网的大众参与的计算模式下,以服务的方式利用互联网上某些节点强大的计算资源(包括计算能力、存储能力和交互能力等),将这些资源变成可被广大用户使用的动态可伸缩的虚拟化资源。简单来说就是藉由Internet,把数据处理交由网络进行,由数据中心处理终端的数据,通过数据中心向不同设备的用户提供数据服务。

云计算有如下特点:超大规模的分布式环境——面向大众用户的多样化应用,一个云计算中心的服务器可以超过百万台,如Google云计算服务器;虚拟化——通过计算机的计算能力,提供虚拟服务,一个终端就可以实现需要的一切;高性能高可靠性——通过集群协作,快速处理大量搜索等,且具有数据多副本容错、计算节点同构可互换的特性;通用可扩展——动态伸缩规模,满足各方面需求;按需服务,资源共享——云计算强调用户主导、按需服务、即用即付、各用户协同;终端要求低、廉价——廉价服务器构成众多节点,设备要求低、成本低。

2 云安全问题

云安全问题一直是研究热点,云计算的可控性、可靠性和安全性的缺失,会给用户造成极大的损失。很多计算机安全技术虽然为大众所认可,但仍然免不了安全漏洞、病毒侵害、恶意攻击及信息泄露等安全问题。目前,基于X.509标准的PKI与PMI体系进行数字加密的技术、TLS/SSL技术,动态密码技术,各种防病毒、防钓鱼、防DOS、访问控制、防火墙等安全技术都为云计算所运用。

在ITValue社区针对CIO人群的调查结果中显示,有20%以上的企业已经在开始部署或使用云计算这一服务,有将近30%的企业考虑在近期部署云计算服务平台。诸多CIO在云计算面前无动于衷,是出于对迁移成本、实施周期、技术成熟度和安全性的考虑,也就是云计算的安全问题和集成问题并没有彻底解决。云计算的一些安全事故在去年就发生好多起,如去年4月22日亚马逊云被位于弗吉尼亚州的云计算中心宕机,导致回答服务Quora、新闻服务Reddit与Hootsuite、位置跟踪服务FourSquare和为网络出版商提供游戏工具的BigDoor瘫痪,故障持续了4天,被认为是亚马逊史上最为严重的云计算安全事件。可见,云计算的安全让人质疑是有一定内外在因素的。

美国Gartner公司在其的一份名为《云计算安全风险评估》的报告中,总结了七条云计算安全风险:

另外,云计算是一个虚拟的网络平台,其安全问题也具有独特性质,为此,我们总结出以下几点:

① 所有用户的数据都是存放在外部的数据中心中,需要对这个数据信息进行加密处理来保证其安全,同时,还需要设置一定的认证系统与控制访问系统,方便内部人员进行访问。

② 为了保证数据的安全,在受到毁灭性攻击后可以快速恢复,必须对数据进行储存,因为云计算数据众多且繁杂,因此,必须保证其一致性、完整性,这就需要采用冗余存储的手段进行储存,并采用特定的方法进行审计。

③ 云计算的计算机安全问题要想得到实时保障,必须对其进行加密处理与密匙管理,并且将密匙进行定时的改变。

④ 虚拟化是云计算的3个参考模型(IaaS/PaaS/SaaS)的基本理论基础,是不可或缺的,但是虚拟化同时带来的也有安全问题及虚拟机的安全、管理方面问题。

3 云安全的基本保障措施

云计算在为人们服务的同时,其安全问题也已开始广泛的被人们所的重视,在2010年召开的信息安全国际会议就将云计算安全问题列入了焦点问题之中,CCS也在2009年专门组织了一个关于云计算安全的研讨会,此后的时间里,众多的企业组织与研究团体及标准化组织都先后展开了对其的相关研究,云计算服务已经在世界各地慢慢展开。

要妥善解决安全和风险问题,需要对云计算的评估、实施、管理,维护和解决问题等各个环节充分加以考虑。为了充分利用云计算机遇,应解决各种特定的云安全问题:流程、技

能、技术,以及控制。进入云环境的组织应考虑如下的系列实践点:

1)在采纳云服务之前,针对身份、数据,以及设备,实施功能完善的遵从性程序。2)在评估风险和针对是否采用云计算做决策时,数据分类是一个关键需求。低风险数据可以放心投入云中,而高影响数据则要求更强大的安全保护和隐私控制,在得到完善的处理之后才能放心的投入云中。3)部署模式(私有、社区,以及公用)的选择需以数据分类、安全和隐私需求,以及业务需求为基础,对各个数据分类进行针对性的选取。4)就算全面采纳云计算,组织依然需要强有力的内部团队,以及与云提供商合作,管理安全和遵从性需求。5)透明度、遵从性控制,以及审计能力对于任何云服务提供商的评估工作都是重点因素。6)组织必须为云中承载的应用的开发实施安全开发生命周期方法,并需要用类似的流程评估云提供商的遵从性。7)作为访问管理系统的基础,应使用更强的凭据取代用户名和密码,控制访问管理系统的安全性,以此提高云运行的安全。8)所考虑的问题应为信息生命周期提供所需的控制,无论数据来源如何,都应对信息的访问进行限制,限制已授权的个人,并限制可用的时间框。9)数据的访问控制需要跨越组织边界运作,或需要跨越不同部门、外部供应商、政府机关,以及消费者。因此必须提供能够跨越这些边界的联合访问,哪怕客户并不直接需要管理自己的身份和身份验证。

4 结束语

云计算最重要的外部特征是IT资源服务,内部特征比较突出的是运行模式,支撑这种模式顺利进行的是云安全。云计算中的云安全一般是通过对网络中的客户端软件进行监控,一旦其中的软件行为发生异常就能够及时得知信息,并以此来分辨获取互联网中的木马、恶意程序等最新信息,将其推送到Server终端进行数据自动分析与处理,再将解决方案分发到每一个客户端。目前,云计算发展处于一个关键时期,做好云安全工作,实现信任云目标,是突破瓶颈的有效途径。

参考文献:

云计算安全体系范文4

关键词: 云计算; 信息安全; 层次分析法; 模糊理论; 评价指标

中图分类号: TN915.08?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)11?0084?04

Research on information security under cloud computing background

ZHOU Jian

(Suzhou Administration Institute, Suzhou 215011, China)

Abstract: The information security is the premise and foundation of normal application of the cloud computing system. In order to solve the problems existing in information security under cloud computing background, and improve the security of cloud computing system, an information security evaluation scheme combining analytic hierarchy process (AHP) with fuzzy theory under cloud computing background is put forward. Aiming at the high redundancy characteristic of the information security eva?luation index system under cloud computing background, the correlation analysis is adopted to process the index to improve the independence of the index. The AHP is used to construct the multi?level evaluation index system. The fuzzy theory is employed to evaluate the level of information security under cloud computing background. The evaluation index system is applied to the specific information security analysis of cloud computing system. The results show that the evaluation scheme can assess the security state of the cloud computing system objectively, which provides a reliable information for information security risk decision under cloud computing background.

Keywords: cloud computing; information security; analytic hierarchy process; fuzzy theory; evaluation index

0 引 言

S着互联网规模的扩大,网络上每天处理的数据急剧增加,单一计算机系统不能满足大数据处理的要求,为此出现了云计算(Cloud Computing)系统。云计算系统加快了大规模数据处理的速度,提高了数据处理的效率,扩大了互联网的应用范围[1?3]。但同时,在云计算系统中还有许多安全问题,其中信息安全尤为重要,引起了专家的高度关注。

当前信息安全风险分析主要从定性和定量两方面进行,其中定性的信息安全风险分析方法主要有因素分析法、德尔斐法等[4?5],具有评价过程简单等优点,但其主要通过专家进行评价,然而专家的知识有一定局限性,因此通用性比较差,而且评价结果说服力不强。定量的信息安全风险分析方法包括层次分析法、决策树法等,它们通过建立信息安全风险分析的评价指标,根据权值或者决策树得到信息安全风险所处的等级,实现过程比较简单,但是假设条件相当多,简化了信息安全风险问题,这样实际应用效果差[6]。为了克服单一定性分析方法和定量分析方法的局限性,有学者利用两者的优点提出基于人工智能的信息安全风险评价模型[7?9],采用层次分析法对信息安全风险评价指标进行确定,采用神经网络、贝叶斯网络等建立信息安全风险评价的分类器,得到信息安全风险所处的等级,评价结果更加可靠,主观性少,而且结果的可解释性更优。但是在实际应用中,信息安全风险评价的指标多,指标之间存在高度冗余,使得数据之间的重复比较严重,如何有效消除数据之间的高度冗余是一个较大的问题,同时信息安全风险存在不确定性和模糊性,如何建立更加适应信息安全风险变化特点的评价模型具有重要意义[10]。

当前针对单机的信息安全风险分析研究已经不少,但是针对云计算背景下的信息安全研究相对较少,为了提高云计算系统的安全性,提出一种基于层次分析法和模糊理论相结合的云计算背景下信息安全评价策略。首先采用相关分析法对云计算背景下信息安全评价指标体系进行处理,然后采用层次分析法构建多层次评价指标体系,并采用模糊理论对计算背景下信息安全等级进行评价,结果表明,该评价策略可以对云计算系统的安全状态进行客观估计,为云计算背景下信息安全分析提供了一种新的研究思路。

1 云计算系统的工作原理

在云环境下,数据处理方式常采用Map/Reduce的模式,将一个大规模数据处理问题划分成为多个小规模,然后采用各个节点并行进行处理,提高数据完成效率,减少执行时间,具体如图1所示。在数据和信息处理过程中,一些非法或者没有授权用户对系统的信息进行非法窃取,或者对信息进行破坏,产生了云计算背景下信息安全问题。

图1 云计算背景下的数据处理原理

2 云计算背景下信息安全问题的影响因子

在云计算系统中,信息安全问题是多种影响因素共同作用的结果,影响云计算背景下信息安全问题的因素,即常说的安全风险评价指标。基于全面性和科学性的原则建立如图2所示的云计算背景下信息安全风险评价指标体系。

3 云计算背景下信息安全问题评价模型的实现

3.1 相关分析法消除指标的冗余特性

在云计算背景下信息安全问题处理过程中,各N指标之间具有一定的相关性,当相关性较大时,指标之间的信息冗余就比较严重,对云计算背景下信息安全问题分析结果产生干扰,导致风险评价结果不准确,为此采用相关分析方法消除指标之间的冗余特性,以便后续云计算背景下信息安全风险评价的建模。设专家组由人组成,分别对指标属性A和B量化打分,如表1所示。

图2 评价指标体系的原始结构

表1 信息安全风险指标的专家打分表

[指标 … … 指标 … … ]

由于每一种计算背景下信息安全风险评价指标均包括一定的随机噪声,采用式(1)和式(2)消除指标和中的随机噪声:

(1)

(2)

采用式(3)和式(4)统计它们的标准差和

(3)

(4)

指标之间的相关性值为:

(5)

如果>0,表示两个指标和之间是一种正相关关系;如果

采用相关分析法对所有指标之间的相关性进行检测,去掉一些指标之间的冗余特征,增加指标的独立性,以便后续的指标处理。

3.2 建立层次结构的云计算背景下信息风险评价指标

根据云计算背景下信息风险评价指标的特点,考虑全面性、可操作、科学性等原则,采用层次分析法建立层次结构的云计算背景信息风险评价指标体系,具体如图3所示。

3.3 模糊理论的云计算背景下信息风险评价

模糊理论是一种人工智能综合评价算法,根据模糊集合论和最大隶属度原则对指标与风险之间的关系进行估计,从而得到云计算背景下信息风险评价结果,判断信息安全的状态,具体步骤如下:

Step1:建立云计算背景下信息风险评价的指标集。建立云计算背景信息风险评价准则集合为表示准则的个数,且有那么第个准则为表示第个准则的指标数量。

Step2:建立云计算背景下信息风险评价的评语集合。表示云计算背景下信息风险评价等级的评语集合,表示云计算背景下信息风险评价的评判等级。

Step3:建立云计算背景下信息风险的模糊评判矩阵。根据指标集和评语集的关系,得到每一层指标评价矩阵对的模糊映射为那么有:

(6)

模糊评判矩阵见表2。

表2 模糊评判矩阵

[ … … … … ]

Step4:确定云计算背景下信息风险评价指标权重。由于每一个指标对云计算背景下信息风险评价的贡献不同,采用综合评价法,一个专家对个指标进行风险评价得到个权重。表示第个权重值,表示第个权重值。进而采用权重进行定量分析,具体为:

① 同一层指标两两进行对比,得到权值的比值为:

(7)

式中:>0。

② 计算矩阵每一行的乘积得到权值=且有=

③ 根据式(8)对进行归一化处理,得到特征向量处理结果如下所示:

(8)

④ 对矩阵一致性进行检验,具体为:

(9)

(10)

(11)

其中:CI代表一致性指标;RI代表相应的平均随机一致性指标;CR为一致性,当时,可接受一致性检验,否则将对判断矩阵修正。

⑤ 进行一致性检验后,建立指标的权重向量为且0

Step5:云计算背景下信息风险的综合评价。根据权重向量和模糊评价矩阵不同层的评价结果得到云计算背景下信息风险的最终评价结果且有:

(12)

式中“”表示模糊算子。

根据模糊评判结果得到云计算背景下的信息安全风险评价等级。

4 云计算背景下信息安全问题的实例分析

为了检测层次分析法和模糊理论相结合的云计算背景下信息安全评价方法的性能,对一个计算系统信息安全状态进行估计,首先建立云计算背景下信息安全风险评估的模糊评估矩阵,具体见表3。

确定不同层次云计算背景下信息风险评价指标的权重,两两比较得到的结果为:

(13)

采用层次分析法计算指标的权重,得到各层指标的权重向量为:

最后得到云计算背景下的信息安全风险较低,比较安全。

5 结 论

针对云计算背景下信息不安全的y题,提出基于层次分析法和模糊理论相结合的云计算背景下信息安全评价策略,具体为:

(1) 构建云计算背景下的信息安全风险评价指标体系,并采用相关分析法对指标冗余性进行检测,去除指标之间的冗余,增强指标之间的独立性,提高信息安全风险评价速度。

(2) 针对云计算背景下信息安全评价指标体系的随机性和不确定性,采用层次分析法确定指标的权值,构建多层次评价指标体系,使信息安全风险评价结果更加客观和可信。

(3) 根据云计算背景下信息安全变化的模糊性,引入模糊理论对云计算背景下信息安全等级进行评价,提高信息安全风险评价精度,评价结果更加科学。

(4) 具体应用实例结果表明,该评价策略是一种精度高、速度快的云计算背景下信息安全评价工具,易于操作和推广。

由于云计算背景下信息安全变化具有一定的非线性,通过引入人工智能学习算法对信息安全风险进行建模与评价,这是下一步要进行的研究工作。

参考文献

[1] 李乔,郑啸.云计算研究现状综述[J].计算机科学,2011,38(4):32?36.

[2] 冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报, 2004,25(7):10?18.

[3] 高阳,罗军舟.基于灰色关联决策算法的信息安全风险评估方法[J].东南大学学报(自然科学版),2009,39(2):225?229.

[4] 唐作其,陈选文,戴海涛,等.多属性群决策理论信息安全风险评估方法研究[J].计算机工程与应用,2011,47(15):104?106.

[5] 王桢珍,姜欣,武小悦,等.信息安全风险概率计算的贝叶斯网络模型[J].电子学报,2010,38(2):18?22.

[6] 赵冬梅,马建峰,王跃生.信息系统的模糊风险评估模型[J].通信学报,2007,28(4):51?56.

[7] 阮慧,党德鹏.基于RBF模糊神经网络的信息安全风险评估[J].计算机工程与设计,2011,32(6):2113?2115.

[8] 赵冬梅,刘金星,马建峰.基于小波神经网络的信息安全风险评估[J].计算机科学,2010,37(2):90?93.

云计算安全体系范文5

[关键词]云计算;高校;图书馆;信息管理;安全

doi:10.3969/j.issn.1673 - 0194.2016.16.000

[中图分类号]G251 [文献标识码]A [文章编号]1673-0194(2016)16-0-02

0 引 言

云计算是以互联网为基础建立的能提供动态资源平台的一种服务模式。在访问云计算的过程中,可以快速地将平台中的资源提取出来并加以利用,只需要很少的工作就可以完成。随着云计算的不断发展,云计算技术逐渐得到完善,并在各项工作中得到广泛的应用,取得了良好的工作效果,提高了工作的效率,因此,在当前社会中,加强对云计算的研究成为了一项重要的内容。

1 云计算的特点

1.1 规模大

在云计算的定义中,“云”就是指所有的网络、互联网。目前,在世界的各个角落中都有网络覆盖,计算机的广泛使用使云计算规模变大。在国际上一些大型的科技公司中,往往会有几十万台服务器,谷歌公司云服务器的数量甚至超过了一百万台,就算一些小型的科技企业也会有成百上千台云服务器。这就使云计算具有相当大的存储能力。

1.2 虚拟程度高

云计算是基于计算机系统建立的,在云计算系统中,大部分的功能都是在虚拟的情况下完成的。在使用的过程中,不用了解“云”是怎样形成的,是在哪些功能结构上来完成工作的,不需要了解信息的存储位置等。

1.3 通用性强

在当前的社会中,计算机技术得到了大量的发展,社会当中各行各业都对其进行了广泛的应用。在这种情况下,云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。这就体现出了云计算具有很强的通用性。

2 云计算与高校图书馆的关系

2.1 具有相同的社会价值

在当前阶段中,云计算成为了一种使用广泛的服务模式,不论是在当今社会,还是对未来的发展都将将起到重要的作用。只是成为社会发展中的焦点问题还不能使其价值体现出来,只有在实际中进行有效的使用,才能发挥出应有的价值。在社会发展的各阶段中,高校图书馆都有很多的作用,其中提供信息服务是最基本的作用,可以将社会的记忆有效地保存起来。在当前阶段中,人们的民主意识不断地增强,这就赋予了高校图书馆新的责任。随着云计算的发展,计算机的使用方式有了一定程度的改变,同时,还会使信息带来一定的改变,拓宽了信息的获取渠道。为社会提供公共性信息服务是云计算中的核心思想,这一社会价值的体现与高校图书馆基本一致。

2.2 高校图书馆中使用可以推进现代化建设进程

随着科技的不断发展,人们逐渐进入了网络时代,在技术的发展过程中,高校图书馆与其进行密切的结合,重视对技术的研究与应用。在当今社会,云计算被很多行业应用,对现代化建设起到了一定的推动作用,因此,在这种情况下,高校图书馆也应顺应时代的潮流,对云计算进行有效的应用,更好地推进高校图书馆的现代化建设进程。在这种情况下,高校图书馆应把握住时机,以云计算为基础制定良好的发展战略目标,使其在现代化建设过程中更好的前行。

3 高校图书馆中云计算服务的安全风险分析

3.1 数据传输安全

在高校图书馆中,不仅有大量的实体图书,同时还有电子资料,这些资料在高校图书馆中起到了非常重要的作用,这些数据的质量和数量是行业竞争的关键。高校图书馆在应用云计算时,就会将这些资料通过计算机网络传输给云服务商,此时这些资料会面临一些问题,如:在传输的过程中,资料很容易被窃取,导致资料的内容遭到泄露;在资料传输到服务商后,一些服务商会为了自身的利益,将资料中的一些信息泄露出去等。这些问题都会对高校图书馆信息带来一定的安全隐患。

3.2 数据存储安全

在高校图书馆信息管理工作中,最重要的任务就是对信息进行有效的存储,包括了对存储位置的选择、对数据进行恢复等工作。在使用云计算技术后,数据的存储位置不断地扩大,但其具体的存储位置并不被人所知,导致人们不能充分了解数据存储位置的环境,无法知道其中是否存在安全隐患。即使高校图书馆对数据的存储环境有一定的了解,但云服务器偶尔也会出现一些事故,使其存储的数据丢失,不能恢复,从而造成严重的影响。

3.3 数据审计安全

在高校图书馆信息管理的工作中,常常会有第三方机构加入进来,对数据进行审查工作,这样就会提高数据的准确性。在使用云计算技术后,云服务商就不仅要考虑各高校图书馆之间存在的风险,还要提供相应的信息支持,方便第三方机构能够有效地加入进来,对数据进行良好的审计工作,在保证高校图书馆的合法权益的前提下,提高数据的准确性。同时,当前阶段存在着大量的云服务商,但这些云服务商的工作质量良莠不齐,因此,在选择云服务商时也存在着安全隐患。

4 云计算下的高校图书馆信息管理安全策略

4.1 完善相关的法律法规及标准

在云计算的发展过程中,就要有一定的标准来对其进行约束。在使用时,需要对其相关协议进行探讨,建立出比较完善的规范。同时,该过程常常会发生一些数据泄露等安全事故,此时就需要法律政策进行保护,例如:国家建立已建立了对云服务商的管理制度、云服务商信誉的考察制度、不法分子的处罚制度等。在该过程中,需要所有行业都积极参与进来,共同研究探讨,加快相关制度的制定,使高校图书馆信息管理工作在云计算环境下得到保障。

4.2 高校图书馆信息资源的安全存储与管理

在云计算环境下,为了使高校图书馆信息得到安全保证,云服务商和图书馆都需要加强管理意识,使用更好的方式来工作。图书馆不应该将数据的管理工作全部交给云服务商来完成,而应该在将信息交给服务商的同时,自己做过备份,当云服务商出现问题时,能够快速有效地对其进行恢复。云服务商要对技术进行创新,研究出更先进的技术,改善云服务平台的性能,使数据得到更好的管理。

4.3 高校图书馆信息管理的权限设置

在高校图书馆信息管理过程中,根据使用人员职能的不同,对其分配相应的访问权限,使不同权限的人员不能越级访问,保证信息使用的安全性。目前,PMI为世界上应用最广泛的授权管理设施,它是在公共密钥的基础上建立起来的一种授权平台,在使用时,平台会对用户进行权限验证,对不同权限的用户开放对应权限的信息。在高校图书馆信息管理工作中也可以运用这一平台,保证信息数据的安全。

5 结 语

高校图书馆在信息管理中应用云计算,虽然有效提升了工作效率,但还面临着新的挑战,其中信息安全问题对其造成了严重的影响,因此,应加强对高效图书馆的信息管理,使云计算在高校图书馆信息管理中得到更好的应用,进而为信息管理工作提供良好的保障。

主要参考文献

[1]张颖.大数据时代高校图书馆信息资源管理的创新与发展[J].武汉理工大学学报:社会科学版,2015(3).

[2]赵研科.我国图书馆“云计算”应用存在的问题及应对策略研究[J].图书馆,2015(6).

[3]马丽萍.云计算环境下图书馆之机遇、挑战与未来展望[J].图书馆工作与研究,2016(5).

云计算安全体系范文6

新型应用如社交网络、在线大流量视频以及创新的服务模式如物联网、大数据的出现,对网络安全提出了更高的要求。而传统的安全部署模式在管理性、伸缩性、业务快速升级等方面逐渐表现出对业务支撑能力的不足。

SDN和NFV化解难题

针对云计算所带来的安全挑战,SDN和NFV作为新一代网络技术,既可通过独自层面去解决不同的网络问题、满足不同角度的业务需求,又能够紧密结合,实现网络灵活调度、动态扩展、按需快速交付,产生更大的价值,最大限度地满足用户对业务部署的要求。

根据ONF的SDN分层体系,SDN Fabric网络实现了控制与转发分离、软硬件解耦,转发层面由支持OpenFlow及Overlay等核心技术的网络硬件设备组成,控制则由软件控制集群及硬件设备的操作系统完成。同时,通过创新性地将NFV Manager以APP形式集成VCFC控制集群上,可实现SDN控制器集群对NFV的定义、NFV的自动化部署及NFV资源池的弹性伸缩等生命周期控制管理。

融合SDN及NFV技术的云安全体系如图1所示,基础硬件层和物理抽象层不仅包括运行NFV的物理服务器,还同时包括物理安全设备、嵌入安全的vSwitch物理服务器、支持虚拟化的安全物理设备等设施,对应SDN架构中的数据转发层面;NFV操作系统、设备的操作系统与上层应用组成业务控制层面。

云安全体系特点及价值

SDN以控制和转发分离思想为基础,通过各种标准南北向开放接口为手段,实现网络灵活适配应用,NFV利用虚拟化技术,通过标准X86服务器运行防火墙、IPS、LB等网络安全业务,并形成资源池化,让网络不再依赖于专用硬件,从而使云安全体系的安全业务能够“弹性扩展”、“快速交付”、“统一部署”,并解决传统安全部署时的“拓扑依赖”问题。

可定义、自适应的安全

SDN通过控制和转发分离,将控制层面从转发设备上分离出来,从而使得网络具备软件灵活定义网络的能力基础。网络管理员可以方便的定义基于网络流的安全控制策略,并让这些安全策略应用到各种网络设备中,从而实现整个网络通讯的安全控制。

SDN网络可以实现基于流的调度,网络管理员可以静态配置或者动态生成引流规则,将报文牵引到不同的安全设备上进行处理。与传统的基于IP包的转发规则,基于流的调度使安全服务和管控更加细粒度,提升安全服务的防护效率和准确性。

基于控制器的软件编程能力,网络管理员通过安全APP方式或者安全模板的方式提供安全即服务SaaS,安全设备自动化配置运维管理,使得安全设备运行维护任务可以更有效、更低成本、更快速的自动化,从而降低安全运维和学习成本,同时提高安全防护的及时性和效率。

安全策略统一全局可管理性

SDN控制器集群通过对各种物理安全设备和NFV网元进行抽象,将原先离散的、异构的设备形成统一的逻辑安全资源池。这样,控制器集群可以用全局视野,对所有安全资源进行统一调度,并通过“安全服务链”实现流量检测路径规划,提供与拓扑无关的全局安全策略。

SDN控制器集群具备全局视野,掌握整个管理域范围内的流信息,因此可实现分布式安全设备的协同工作。比如在IPS检测点发现DDOS攻击,可以立刻通知控制器集群在接入侧(如嵌入式安全vSwitch)生成一条动态黑名单或者防火墙策略,将特定攻击报文丢弃,从而使恶意流量在源端即被遏制,提升安全防护效率。

全局安全资源池可以实现安全资源的动态复用和弹性扩展。这样,在网络部署初期不需要为未来的扩展而预留不必要的安全设备,而且可以通过虚拟设备做到一机多用,减少安全设备的数量和投入成本。当安全设备性能不足时,可以在资源池中新增相应的逻辑安全资源,SDN控制器集群根据HASH引流规则,将不同的流量分担到不同的安全资源上处理,实现资源的弹性扩展。

安全自动化快速部署、弹性扩展

传统安全设备内置的业务及业务流程相对固定,无法随着应用需求的变化而变化,而基于SDN和NFV技术的结合可完美地实现安全业务的灵活定义、按需快速部署、弹性扩展。

NFV技术通过将设备的硬件和软件解耦,可将传统设备提供的安全业务功能分解成一个个VNF单元,通过云平台或SDN VCFC控制器集群对NFV资源池、安全设备、网络设备及vSwitch上的业务进行统一管理,根据应用需求、业务流量特点定义不同的业务链,实现不同业务流经过不同安全单元进行差异化处理,并通过模板化方式实现各种复杂的业务快速部署。

南北向API的全面、兼容性

SDN和NFV的技术设计是开放的,决定云安全体系也是一个开放的体系,易于形成集百家之长、开放融合的体系。

SDN和NFV云安全体系各组件秉承标准、开放、端到端的理念,提供全面丰富、灵活的南向接口及北向接口,如图2所示。

通过开放融合的体系,基于SDN和NFV构建的云安全体系能够融入更多的第三方SDN APP和NFV,北向通过Restful API可与独立第三方云平台进行对接,南向通过OpenFlow/OVSDB/NetConf等标准API兼容包括第三方的网络及安全设备、NFV产品,确保云安全体系更为灵活、更为全面。

灵活的安全云服务

随着云计算和移动互联网的蓬勃发展,网络数据量爆炸式增长。安全管理员在利用流量日志来分析安全威胁的时候很容易淹没在大量的“噪音”数据中,很难发现日志中存在的高风险异常现象或趋势。