云计算技术范例6篇

云计算技术

云计算技术范文1

关键词:云计算 技术

Abstract: along with the wide application of network technology and deepening, the network information and services tend to be huge, huge data mining processing, distribution problems such as heterogeneous gradually revealed, and then the new concept of new technology also emerge in endlessly, people pay more attention to the current network computing method, the cloud computing, it in people in work and life more and more application, the impact of the more and more deep. This paper introduces the current mainstream to the cloud computing method from the definition, characteristics in detail, and the technology is a thorough analysis.

Keywords: cloud computing technology

中图分类号:TN711文献标识码:A 文章编号:

1.云计算定义

云计算是一个大规模的分布式计算系统,其提供抽象的、虚拟的、动态调整以及可管理的计算能力、存储、平台以及服务提供给因特网上的外部用户。

从定义可以看出,云计算是一个巨大规模的分布式计算环境,与传统的计算模式不同的地方是:

1) 具有巨大的规模;

2) 可以封装成一个单一的入口,提供不同层次的服务;

3) 服务可以动态配置和按需提交。

推动云计算发展的动力主要来自以下四个方面:

1) 快速降低的硬件成本,以及更强大的计算能力和存储能力;

2) 多核技术的广泛采用和现代高性能计算机能够提供的几十万个核的计算能力;

3) 科学计算面临的成指数增长的数据以及互联网上的巨大数据处理要求;

4) 广为接受的面向服务计算和Web 2.0应用。

2. 云计算分布式系统

从云计算的定义中可以看出,云计算与网格计算、公共计算、服务计算、分布式计算等技术存在相互交叉的内容。云计算是从网格计算演化出来的,其框架体系在一定程度依赖网格计算的框架体系。公用计算仅仅是一个计算和存储的商业模式,其通常采用网格架构提供记帐和监控服务实现。图1 说明了云计算和其他分布式计算之间的关系。

Web2.0 几乎涵盖了面向服务应用,云计算在Web2.0 中占据重要地位。超级计算和集群计算更多的侧重于传统的应用计算。

2.1 商业模式

传统的商业模式是软件(通常在一台计算机上运行)一次支付终身使用。在以云计算为基础的商业模式中,用户采用租用模式,由于规模效益,云计算提供的产品价格将大大降低。例如,亚马逊在线主要提供一个计算云和数据云,计算云的收费方式是根据每个应用实例消耗的计算小时数,数据云是根据每GB/月来收费的,数据传输是按照TB/月来计算的。

2.2 体系结构

云计算用于解决因特网规模的计算问题,这与网格所解决的问题是完全不同的。云计算采用标准的协议和接口实现一个巨大的计算和存储资源的共享。云计算构建在一系列已存在的协议之上,例如Web Service 协议(WSDL,SOAP),一些Web2.0技术例如REST、RSS、AJAX 等等。

云计算的体系结构同样有很多种,这里给出最常见的四层架构定义。基础层、架构层、平台层和应用层。基础层包含了原始的硬件资源,例如计算资源、存储资源和网络资源。架构层通常采用虚拟化技术将基础层的资源进行抽象和封装,对上层提供一个集成的资源环境,例如,虚拟的计算机和集群,一个逻辑上的文件系统,逻辑上的数据库系统等等。平台层在统一资源层的基础上添加一些特殊的工具、中间件和服务来作为开发平台环境。应用层则在平台层的基础上提供面向服务的应用。

在云计算的商业实现种,云通常在三个层次上提供服务,IaaS(Infrastructure as a Service)架构即服务、PaaS(Platform as a Service) 平台即服务、SaaS(Software as a Service)软件即服务。

IaaS 提供硬件、软件以及应用程序运行环境。云的架构可以根据应用程序使用资源需求动态伸缩。典型的例子是Amazon的EC2(弹性云计算)服务和S3(简单存储服务),其提供开放的计算和存储服务。Eucalyptus是其开放源码实现,提供类似Amazon 的EC2 接口,允许用户建立一个云架构的试验环境。

PaaS 提供一个更高层次的集成环境,以便用户建立、测试和部署定制的应用程序。为了获得程序的可扩展性,开发者需要遵守软件开发上的一些限制,否则程序无法提交到云上运行。典型的平台即服务是Google 的App Engine,它提供终端用户在可伸缩环境下开发Web 应用程序的能力。

SaaS 采用计费模式提供一些特定的软件允许用户远程使用。Sale force 是在线客户关系管理的业界领先厂商。微软提供的Live Mesh 服务允许多台设备的文件和目录同步共享。

虽然云提供了三层模型架构,但是三层模型之间没有标准接口协议。因此,云间互操作几乎不太可能。目前云提供商重点是提供更好的云服务,一旦云计算技术成熟后,各种云之间的互联、互通和互操作有可能发展起来形成一个新的商业环境。

2.3 资源管理

虚拟化:虚拟化技术已经成为云计算中最不可或缺的要素之一。对于使用的用户而言,虚拟化给用户造成云中所有的资源均被用户独占的假象。虚拟化同时对于基础层(计算、存储、网络资源)提供统一的资源描述。虚拟化同时提供每个程序封闭的运行环境,提供例如配置、部署、启动、迁移、暂停、恢复和停止的统一机制以实现更好的安全、管理和隔离。

云计算采用虚拟化技术还有以下原因:

1.服务器上应用程序聚合,将多个应用程序运行在同一台服务器上可以使资源得到最佳利用;

2.由于每个程序对资源需求不同,例如有的需要大规模计算,有的需要更多的存储。采用虚拟化技术可以针对

不同的应用程序需求提供不同的资源;

云计算技术范文2

在大学生计算机大赛中,云计算主要给评委和参赛者提供一个交流的平台,这个平台要是要进行运算工作的话,就必须要有硬件服务群。它的虚拟平台和储存空间也是有等级制度的,因为只有服务器才能合成它的储存和内存资源池。这样一来,在大学生计算机大赛中整理那些数据资料就非常方便了。

2云计算的服务平台

服务平台最大的功能就是通过VMware虚拟化技术为用户提供操作系统和其他操作模块,比如有:IOS、Linux、windows,还有比赛中规定的移动开发平台:安卓、苹果的IOS、windowsPhone、JavaME、MTK、黑莓、塞班。

3云计算的应用程序

云计算的应用程序并不死板,在大学生计算机应用大赛中,参加比赛的人可以根据自己不同的需要提前最应用进行部署修改,参加比赛的队伍如果发现自己的程序有什么问题,可以根据当时的情况及时做修改,不管参加比赛的队伍的作品有什么技术上的问题需要支持,云计算的应用程序都能在最大的限度上满足他们。

4如何在计算机大赛中运用云计算

在大学生计算机大赛里面主要运用到云技术的地方是计算资源,不过,云技术的资源量要和实际情况一样才行,有了云计算技术可以让大赛不限参赛地区,对参赛者没有区域要求,这样不管参赛者在那个城市都可以非常方便的参加比赛,这样也方便了评委对他们进行考核,比赛结束之后,参赛者浏览云端开发环境也很方便,只要在某个规定的网站登陆就能查看。要让云计算技术运行顺畅需要两个技术:安全网络技术、负载均衡技术,只有这两个技术才能支撑整个云计算技术的运行,加快访问速度,对系统的安全性和实用性也有很大的保障。不过不管用户使用的是哪一种云计算方式,数据安全是最重要的,只有备份大赛的数据才能保障比赛的公平公正,如果数据不小心丢失了,只要一个小时,这些数据就能恢复。在比赛中,参赛者可以通过网络随时随地的访问云端开发环境,云平台分为两个登陆通道,参赛者可以根据实际情况向云平台申请资源,资源使用的时间也是根据参赛者实际情况决定的。在某一届比赛中,参赛评委分布于北京、香港、台湾、澳门等地,如果想要集中现场评选可能会很困难,不过有了云计算平台,云平台使评审环节通过网络,跨越了区域,提高了工作效率,也节约了比赛成本。专家评审可以在网络上通过云计算平台查看各个参赛团队上在虚拟资源上的自己的作品,评审将自己的已经通过网络发到组委会。

5云计算技术的发展案例

在2014年8月份的时候面向全国高校开展了全国高校云计算应用创新大赛,这个比赛目的是培养学生在云计算方面的学习能力、创新意识和动手能力,为全国高校云计算教育教学和研究创新成果提供一个集中展示的平台。这个比赛主题是云计算,比赛的方式也很好的运用了云计算,比赛的举办方也是通过云平台参赛要求、参赛题目的,同时也在平台上参赛资料、公布通过名单,参赛者也将作品上传到云平台上。这个比赛也表明了云技术的发展越来越好了。

6结束语

云计算技术范文3

关键词:云计算;安全技术;数据安全;应用安全;虚拟化安全

中图分类号:TP391 文献标识码:A 文章编号:2095-1302(2014)03-0088-03

0 引 言

所谓云计算,是将大量计算机、服务器和交换机等网络设备构成一个动态的资源池来统一进行管理,用户可根据自己的需求从资源池中动态索取所需的服务;该资源池通过虚拟化技术为用户提供服务,软件和业务数据都是在云中运行或存储的,用户不需要拥有硬件基础设施。

随着信息化和物联网技术的快速发展,海量数据以爆炸式趋势增长,而云计算使得高效、快速处理海量的信息成为可能,但随之而来的安全问题不容忽视,并已逐渐成为云计算面临的最大挑战,直接影响其后续的发展。本文首先对云计算带来的安全问题及关键技术进行讨论,并阐述了在标准化和产品应用中的安全趋势。

1 云计算的特点与应用

云计算概念[1]由Google于2006年首次提出,可认为是并行计算(Parallel Computing,PC)等计算模式的进一步演进;是多种技术混合演进的结果,成熟度较高;是分布式计算模型的商业实现,具有大规模、多用户、虚拟化、高可靠性、可伸缩性、按需服务、成本低廉七大特性。其中,可伸缩性和按需服务是区别于传统IT服务的新特性。

目前,国内外云计算主要提供3种服务模型[2]:IaaS(Infrastructure as a Service,基础设施即服务),PaaS (Platform as a Service,平台即服务)和SaaS(Software as a service,软件及服务)。IaaS是将云处理、存储、网络等基础资源封装成服务以便用户使用;用户可以从供应商那里获取需要的资源来装载相关计算或存储的应用,但必须考虑多台设备协同工作的策略并为所租用的资源付费;IaaS最具有代表性的产品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供给用户应用程序的运行环境,主要面向开发人员,提供在互联网上的自定义开发、测试、在线部署应用程序等功能,是对资源更进一步的抽象层次;PaaS比较著名的产品包括、Google App Engine、Windows Azure platform和Heroku。SaaS是将应用软件封装成服务,用户可直接使用无需安装;最具有代表性的产品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。

2 云计算特有的安全问题

虽然云计算提供了新的计算模式和服务应用来区别于传统的IT网络,但传统信息安全的各种威胁都适用于云计算平台,而云计算本身的特性又带来一些新的安全问题[3]。它最初的服务对象是企业内部,对其他人只有部分功能是开放的,例如邮件服务器和网络服务器等,因此最初对云计算的设计没有对其安全性做充分的考虑,只设计了防火墙、访问控制这些简单的安全措施。但伴随着云计算的发展,有许多非法分子利用云计算的漏洞进行一些非法操作,因此需要更快地发展云计算安全技术;其次,数据存储在“云”端,要保障数据的安全以及租户之间的数据隔离是关键;再次,用户升级服务器时用的是远程执行,并未采取本地环境安装,这样每次操作的同时就很可能带来一些安全隐患;还有,云计算大量应用虚拟化技术,保障其安全也和传统的安全有很大区别。相较法律法规都相对完整的传统安全技术,云计算缺少统一的标准,法律法规也不健全,国家政策上的不同也对云计算的发展有不利影响。

3 云计算安全的关键技术

3.1 数据安全

无论应用上述3种服务模型的任何一种,为确保数据不丢失,数据安全[4]都非常重要。

3.1.1 数据传输安全

数据传输安全即是在数据传输过程中避免被篡改、窃听、监视,从而保证数据的完整性、可用性、保密性。在传输过程中可采用VPN和数据加密等相关技术,实现从终端到云存储的安全,维护人员也可以采用加密通道来保障信息的安全传输。

3.1.2 数据隔离

由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上,因此为防止相邻用户对数据的恶意窃取以及云服务提供商以管理员身份获取用户数据,采取加密的存储设备是必要的手段。

3.1.3 数据残留

数据残留有两种,一种是物理数据存储设备上的数据被擦除后留有的痕迹,另一种是虚拟机迁移、回收和改变大小等行为造成之前在此虚拟机上存储的数据的泄露,攻击者有可能捕获这些痕迹恢复出原始数据,不论信息是存在内存中还是硬盘中,所以在存储空间再次分配给其他租户之前要将上一租户的数据彻底清除。

3.2 应用安全

3.2.1 终端用户安全

在终端上安装安全软件,比如杀毒软件、防火墙等来确保计算机的安全性。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。在多种系统同时运行的情况下攻击者会由虚拟机上的漏洞为入口从而获取物理机上的数据,所以应加强虚拟机的管理[5]。

3.2.2 SaaS应用安全

SaaS是提供给用户无视底层云基础设施的软件服务,在这种服务模式下,云计算提供商维护管理所有应用,云计算提供商必须保证应用程序和组件的安全性,用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。目前对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。攻击者通常收集用户的信息,视图破解用户的密码,云服务提供商应提供高强度密码并对密码进行定期管理。在逻辑层,不同的数据根据用户唯一的标识符进行隔离,但是在很多情况下,这种隔离可能会被软件因素打破,例如虚拟机的重新分配等。因此,对于用户来说,应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,对于云服务提供商来说,应加强软件的安全性管理。

3.2.3 PaaS应用安全

在PaaS模式下,云计算提供商不提供基础设施,而是提供基于基础设施的服务平台,用户可以在此平台上用相应的编程语言、操作系统来进行应用开发并在该平台上运行应用。PaaS应用安全由两个层次组成,包括PaaS自身安全还有客户不属于PaaS上的应用安全。由于SSL是大部分云安全应用的基础,很多黑客都在研究SSL,在以后SSL将成为病毒传播的主要媒介。所以提供商应该针对当前的问题采取有效的办法来解决此安全问题,从而避免不必要的损失。在PaaS模式下,云计算提供商负责其提供的平台的安全性,如果平台中用到了第三方的应用,则第三方对此应用的安全性负责,所以,用户在使用应用、组件或Web服务时要知道所使用的是谁提供的应用,若是第三方提供,则用户应对该第三方服务提供商进行风险评估。目前,部分云服务提供商拒绝对其所提供平台中涉及到的第三方应用信息进行公开,用户应该尽可能获悉第三方信息从而进行风险评估,提高自己数据的安全性。在云服务中,共享是比较重要的服务模式,因此,对于多用户共享PaaS模式下,分离不同用户至关重要。PaaS提供商在多用户模式下必须提供“沙盒”结构,保证PaaS中应用的安全性。

3.2.4 IaaS基础设施安全

IaaS云提供商将虚拟机租赁出去,云提供商完全不管理用户的应用和运维,只是将用户部署在虚拟机上的应用当成一个黑盒子而已,用户在虚拟机上的应用程序无论执行何种任务,都由用户自己管理和支配,所以对于应用的安全,用户负全部责任,而对于云提供商而言其在将设备租赁出之后便对客户的应用安全不提供任何帮助。

3.3 虚拟化安全

资源池通过虚拟化技术向客户提供服务,在应用虚拟化技术的时候主要有两方面风险,虚拟化软件安全和虚拟服务器安全[7]。

3.3.1 虚拟化软件安全

软件具有创建、运行和销毁虚拟服务器的能力,它直接安装在裸机上。有很多方法可用来实现不同级别的虚拟化,例如操作系统级虚拟化、服务器级虚拟化、硬盘级虚拟化。在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。必须严格控制虚拟化软件层的访问权限,这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。

3.3.2 虚拟服务器安全[8]

在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU之间的物理隔离,这样可以避免许多不必要的问题。

4 云计算组织及标准

近来来,各国政府纷纷开展云计算标准化工作来促进云计算技术的发展,从收集案例、场景以及分析标准化需求到最后进行标准制定,其中涵盖了云计算基础标准、互操作和可移植、数据中心和设备、云计算安全及服务等方面。下面简要列举一下云计算的组织及标准[9]:

4.1 CSA(Cloud Security Alliance)

云计算安全联盟成立于2009年,致力于为云计算环境提供最佳的安全方案,在2013年,CSA[10]确认了云计算2013年9大核心安全问题,分别为:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也了云安全矩阵,对云计算环境的安全问题及解决方案提供了指导。

4.2 EU(EUROPEAN COMMISSION)

EU于 2012年了《Unleashing the Potential of Cloud Computing in Europe》对云计算核心技术、云计算安全问题等方面进行了研究。对于云计算的应用及安全问题具有指导性意义。

4.3 Open Cloud Manifesto(开放云计算宣言)

“开放云计算宣言”已经正式,阐述了是云计算的概念和优势、云计算的安全问题以及共有云、私有云、开放云的目标和原则等。

4.4 Distributed Management Task Force(分布式管理任务)

此组织的主要工作是提高共有云、私有云、混合云平台之间的互操作性。另外,云计算的安全管理标准是ITIL、ISO/IEC27001和ISO/IEC27002。

5 结 语

随着互联网的快速发展,云计算的发展前景无可限量,它的规模很大,其中承载着用户的许多隐私文件,与此同时也面临的严峻的安全技术问题,如何解决这些问题是云计算发展的关键,因此需要完善云计算的技术,制定相应的法律法规等手段来不断完善云计算的安全技术,为云计算今后的发展营造健康的环境。

参 考 文 献

[1]冯登国,张敏,张妍,等. 云计算安全研究[J]. 软件学报,2011(1):71-83.

[2]房晶,吴昊,白松林. 云计算安全研究综述[J]. 电信科学,2011(4):37-42.

[3]李连,朱爱红. 云计算安全技术研究综述[J]. 信息安全与技术,2013(5):42-45.

[4]王新磊. 云计算数据安全技术研究[D].郑州:河南工业大学,2012.

[5]薛凯. 云计算安全问题的研究[D].青岛:青岛科技大学,2011.

[6]裴小燕,张尼. 浅析云计算安全[J]. 信息通信技术,2012(1):24-28.

[7]房晶.云计算的虚拟化安全和单点登录研究[D].北京:北京交通大学,2012.

[8]张云勇,陈清金,潘松柏,等. 云计算安全关键技术分析[J]. 电信科学,2010(9):64-69.

[9]王惠莅,杨晨,杨建军. 云计算安全和标准研究[J]. 信息技术与标准化,2012(5):16-19.

[10]颜斌. 云计算安全相关标准研究现状初探[J]. 信息安全与通信保密,2012(11):66-68.

Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model

ZHENG Xiao-fa, YANG Li

(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)

云计算技术范文4

【关键词】云计算;云计算安全

互联网的急速发展,计算机存储能力、能量消耗、数据处理能力急剧增长,计算机软硬件使用成本也随之升高;同时,大型企业数据资源的收集与分析对计算机的数据处理能力要求激增。2006年8月,Google首席执行官埃里克・施密特在搜索引擎大会上首次提出“云计算”(Cloud Computing)。随后,“云计算”席卷了整个IT界,为全球IT界带来了一场全新的变革。但是由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到“云”中,改变我们获取信息,分享内容和相互沟通的方式,所以云计算安全关系到我们所有的数据的安全,关系到云计算这种革命性的计算模式是否能够被业界接受。本文将针对云计算的概念、云计算所面临的诸多安全问题进行分析。

一、云计算的概念

(一)云计算的定义

云计算并不是突然横空出世的全新技术,它是网格计算、分布式计算、并行计算、效用计算网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。Cloud Computing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。简单来说,人们常把云计算服务比喻成电网的供电服务。云计算对技术产生的作用就像电力网络对电力应用产生的作用一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。这意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。

(二)云计算体系结构和特点

云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

云计算有高可靠性、通用性、高可伸缩性和高危险性四大特点。

高可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。通常,本地计算终端受到影响的因素过多,使得计算结果具有高风险的错误率,而通过云计算,使得用户需求的计算可以通过其他用户的需求进行类比,达到多副本容错性,最大程度地降低了错误的概率,减少了不必要的错误出现。

通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。在云计算中,任何计算都可以得到响应,只要用户提出需求,“云”就可以安排相应的计算平台来进行运算,使得用户不必查找相应的平台来适应自身的计算,故“云”可以支撑任何用户计算需求,通用性非常高。

高可伸缩性“云”的规模可以动态伸缩,以满足应用和用户规模增长的需要。可扩展性是“云”又一大优势,它可以无限伸展来满足各类需求。只要用户提出需求,“云”可以调动世界各地的运算终端来满足计算需要。尤其是,用户只需要单一的大型计算,无需增加任何配置,即可以通过“云”来满足自己的需要。

高危险性云计算服务除了提供计算服务外,还必须提供存储服务功能。如果云计算服务当前控制在私人机构(企业)手中,他们则仅仅能够提供商业信用的保证。所以,对于政府机构、涉及公共利益或敏感信息的商业机构(如银行),选择云计算服务时应保持足够的警惕。

二、云计算的现状

目前,云计算主要是由Amazon、Google、IBM、微软等ICT巨头在积极推动研究和部署,比较成熟的云计算业务和应用包括Google的App Engine,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IBM的“蓝云”等。Amazon:使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。

Google:是当今最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。

IBM:2007年11月推出了“蓝云”,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。

微软:2008年10月推出了Windows Azure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型――通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。

三、云计算的安全问题

(一)对云的不良使用

IaaS(基础设施即服务)供应商对登记程序管理不严。任何一个持有有效信用卡的人都可以注册并立即使用云服务。通过这种不良的滥用,网络犯罪分子可以进行攻击或发送恶意软件。云供应商需要有严格的首次注册制度和验证过程,并监督公共黑名单和客户网络活动。

(二)不安全的API

通常云服务的安全性和能力取决于API的安全性[1],用户用这些API管理和交互相关服务。这些API接口的设计必须能够防御意外和恶意企图的政策规避行为,以确保强用户认证、加密和访问控制的有效。

(三)恶意的内部人员

当缺乏对云供应商程序和流程认识的时候,恶意内部人员的风险就会加剧。企业应该了解供应商的信息安全和管理政策,强迫其使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指定说明,以规范云计算运营商处理用户数据等这些隐蔽的过程。

(四)共享技术的问题

IaaS厂商用在基础设施中并不能安全地在多用户架构中提供强有力的隔离能力。云计算供应商使用虚拟化技术来缩小这一差距,但是由于安全漏洞存在的可能性,企业应该监督那些未经授权的改动和行为,促进补丁管理和强用户认证的实行。

(五)数据丢失或泄漏

降低数据泄漏的风险,意味着实施强有力的API访问控制以及对传输过程的数据进行加密。

(六)账户或服务劫持

如果攻击者控制了用户账户的证书,那么他们可以为所欲为,窃听用户的活动、交易,将数据变为伪造的信息,将账户引到非法的网站。企业应该屏蔽用户和服务商之间对账户证书的共享,在需要的时候使用强大的双因素认证技术。

(七)未知的风险

了解用户所使用的安全配置,无论是软件的版本、代码更新、安全做法、漏洞简介,入侵企图还是安全设计。查清楚谁在共享用户的基础设施,尽快获取网络入侵日志和重定向企图中的相关信息[2]。

四、针对云计算安全问题的对策

针对云计算存在的一系列的安全问题,可以通过云计算安全服务体系来解决。云计算安全服务体系是由一系列云安全服务构成,是实现云用户安全目标的重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务、云安全基础服务以及云安全应用服务3类。

(一)安全云基础设施服务

云基础设施服务为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑拒绝服务攻击、DNS安全、网络可达性、数据传输机密性等,系统层则应涵盖虚拟机安全、补丁管理、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份与清洁等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。例如,存储服务中证明用户数据以密态形式保存,计算服务中证明用户代码运行在受保护的内存中,等等。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

(二)云安全基础服务

云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:

1.云用户身份管理服务

主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。但云身份联合管理过程应在保证用户数字身份隐私性的前提下进行。由于数字身份信息可能在多个组织间共享,其生命周期各个阶段的安全性管理更具有挑战性,而基于联合身份的认证过程在云计算环境下也具有更高的安全需求;

2.云访问控制服务

云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。

3.云审计服务

由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持。因此,由第三方实施的审计就显得尤为重要。云审计服务必须提供满足审计事件列表的所有证据以及证据的可信度说明。当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法。此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式。

4.云密码服务

由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的。除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理。

(三)云安全应用服务

云安全应用服务与用户的需求紧密结合,种类繁多。典型的例子,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务[3]、安全事件监控与预警云服务、云垃圾邮件过滤及防治等。传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。此外,还可以通过海量终端的分布式处理能力进行安全事件采集,上传到云安全中心分析,极大地提高了安全事件搜集与及时地进行相应处理的能力。

总之,随着云计算的推广和普及,对云计算的安全研究不会停止,在关注云计算用户接入、数据加密、访问控制、虚拟化技术安全的同时,不仅要严格使用安全服务体系来降低云计算安全问题,同时也要加强法律与人员对云计算安全的支持。

参考文献

[1]冯登国.云计算安全研究[J].软件学报,2011,22(1).

[2]卢宪雨.浅析云环境下可能的网络安全风险[J].计算机光盘软件与应用,2012(10).

[3]刘鹏.云计算(第二版)[M].电子工业出版社,2011,5,1.

云计算技术范文5

关键词:计算机网络;云计算技术;技术保密;安全管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)31-0010-02

计算机网络的普及和推广应用,大大便利了人们的日常联系,也方便资源共享和信息利用。随着人们需要获取和使用的信息资源不断增多,计算机网络出现的海量信息,越来越需要采取有效措施进行存储。而云计算技术的出现正好适应这种需要,为信息获取和存储创造便利,得到人们的普遍关注和重视。在云计算技术的支持下,网络信息存储数量不断增多,总量在大幅度增加,并且还能确保信息的安全可靠,更好适应用户的需求。但不能否定的是,云计算技术出现的时间较短,目前仍然处在初步发展阶段,其发展和应用中存在缺陷,需要对该项技术进行改进和完善,使其更为有效地发挥作用。

1 计算机网络云计算技术的概念与特征

云计算实现网络、软件、设备的有效融合,其出现和应用对人们日常生活和工作具有重要作用。同时,该技术具有自身显著特征,其推广和应用也受到人们的普遍关注。

1)概念。作为一项新的技术措施,其应用越来越广泛,云计算是一种基于Web的服务,整合、管理、调配分布在网络各处的资源,以统一的界面同时为大量用户提供服务。进而有效满足用户需要,方便对信息资源的获取,促进资源共享,为工作和学习提供便利。它包括云平台和云服务两个主要构成内容,云平台提供资源,方便对资源的获取和应用,有效满足用户对资源的需要,具有动态扩展性特征,能结合新形势和新情况对资源进行扩充,从而满足实际工作需要。[1]云服务指的是底层基础设施,也可以弹性扩展,根据工作需要完善基础设施,合理设置各项内容,为用户提供更为便捷的服务。

2)特征。云计算融合了多项技术措施,包括并行计算、分布式计算、网格计算技术等,这些技术通过优化整合,相互结合在一起,各自发挥其应有的功能,也为云计算作用的充分发挥奠定基础。具体来说,云计算技术的显著特点包括虚拟化、通用性、规模超大、高度可靠、按需服务、高度可扩展性、成本低廉等。由于具备这些特点,云计算能有效扩展,并且工作性能稳定可靠,能根据需要扩充所需要的资源,同时节约成本,为用户提供高效便捷的服务。[2]

2 计算机网络云计算技术的分类与实现

云计算技术具有多种不同类型,它的实现和作用的有效发挥,离不开相关技术措施的支持,这是使用过程中需要关注的内容。

1)分类。为了更为全面有效的认识云计算,根据不同标准对其进行分类是十分必要的。目前关于云计算有不同的分类方法,采用的方法不同,得出的分类结果也不完全一样。其中,最为常见的分类方法是根据服务性质不同,将其分为公有云和私有云,这也是目前最为认同,应用最为广泛的分类方法。公有云指的是使用其他运营单位的云平台服务,私有云指的是为客户单独使用而构建的服务平台。在私有云的支持下,能确保数据信息安全可靠,促进服务质量提升,同时使用私有云的单位和企业往往注重加强基础设施建设,完善各项内容设置,满足私有云有效运营的需要,促进其作用有效发挥。在选择不同种类云的时候,为更好满足用户需要,应该综合考虑多种因素。包括数据的安全性、服务的连续性、监控能力、综合使用成本等,以确保云计算数据安全可靠,能为用户提供连续可靠的服务。并且实现对整个服务过程的有效监控,节约使用成本,促进不同种类云计算作用的最佳发挥。

2)实现。计算机系统当中,为促进其作用的最佳发挥,应该结合需要将其划分为功能实现过程及预处理过程,虽然采用的方法、处理过程、处理结果不一样,但对系统有效运行都能产生积极作用,有利于保障计算机系统作用的充分发挥。同时,通过完成这两项工作,能促进计算机系统简洁化,提高整个计算机系统的综合效益,推动运营效率提升。随着信息技术的发展,云计算技术出现并在具体工作中得到应用,不仅便利人们的日常生活,也为云计算的实现创造良好条件。就目前计算机网络的实际情况来看,云计算技术的实现包括以下几种方式:应用软件程序,在网络浏览器的支持下,传递用户所需要的信息资源,便利人们获取信息资源,丰富信息资源种类,有利于节约用户成本,降低不必要的开支。[3]还可以通过网络服务实现云计算的功能,利用软件程序,调动研发人员的积极性,提高研发工作的技术水平,取得更好的效果,满足计算机网络服务和云计算技术运行发展需要。此外,管理服务提供商也是实现的路径之一,主要目的是为信息技术行业提供专业服务,促进云计算作用的充分发挥,更为有效的为各行各业服务,让用户享受其带来的便捷服务。

3 计算机网络云计算技术应用存在的不足

云计算技术仍然处在初步发展阶段,尽管已经在人们工作和学习中逐渐得到广泛应用。但技术上仍存在缺陷,相关制度不健全,存在以下方面的问题。

1)访问的权限问题。用户将数据资料存储于云计算服务提供商,而不是在自己的计算机或硬盘上,需要使用资料的时候通过账号和密码获取资源。虽然能有效满足需要,提取自己所需要的资源,但用户无法直接控制数据资源,服务商可以控制资源,有可能存在越权访问现象,影响信息资料的安全,制约其作用有效发挥。

2)技术保密性问题。云计算技术保密也是不容忽视的内容,但目前这项工作存在不足。例如,一些企业或者个人将用户的资源进行共享。在网络环境下,让人们自由获取相关的信息资源,但也可能导致信息资源泄露,保密工作不到位,甚至给用户带来不必要的损失。

3)数据完整性问题。用户数据没有被有效存储于某一个系统当中,而是被离散分布于云计算数据中心的不同位置,影响数据资源的整体性,制约其作用有效发挥。或者服务商未能对数据信息进行有效管理,数据存储不完整,难以有效发挥作用。

4)法律法规不完善。要想促进云计技术有效发挥作用,完善相关法律法规,推动管理和技术创新发展的规范化和制度化建设是十分必要的。但目前相关法律法规不完善,制约云计算技术作用的充分发挥。例如,云计算的安全性标准缺乏,服务等级协议管理标准不完善,安全问题的法律责任不明确,有关云计算安全管理的责任评估和损失计算制度不完善,缺乏完善的法律规范,制约这些活动顺利开展,难以为确保计算机网络云计算安全提供保障。[4]

4 计算机网络云计算技术的完善对策

为促进云计算技术更好发展,满足人们获取信息资源的需要,推动资源共享。结合时展和技术进步的要求,笔者认为应该从以下方面入手,采取有效对策推动云计算技术的发展和完善。

1)合理设置访问权限。用户在利用云计算存储资源时,应该合理设置访问权限,只有在具备相应的权限要求后,才能有效获取所需要的资源。采取有效措施约束服务提供商的行为,使他们不得获取相应的资源,避免修改、泄露相关信息,遵守计算机信息保密要求,为他们更为有效的获取和使用资源创造便利。定期和不定期对云计算的资源进行检查,预防存在的不足,达到确保数据资源安全可靠的目的,也方便用户直接获取。

2)注重相关技术保密。用户和服务提供商应该提高思想认识,注重对云计算技术的保密工作,为信息资源获取创造良好条件,实现对资源的有效利用。采取相应的加密技术措施,用户和服务提供商都采用加密技术,让这些技术措施更为有效地发挥作用,避免信息资源任意泄露。[5]设定密码之后要认真记录,使用时顺利采用即可,从而满足需要,防止因密码忘记而影响对信息资源的获取。

3)确保数据完整可靠。做好数据存储工作,让数据有效存储于云计算系统当中,避免因分散在不同存储单元而影响信息资源的完整性。完成数据信息存储后,日常工作中应该加强管理和维护,做好安全检查工作,避免受到不利影响,实现对云计算技术的有效掌握和灵活应用。服务商还要加强信息资源管理,对信息资源开展有效维护,保障信息安全和完整,有效满足实际工作需要。

4)完善相关法律法规。根据云计算技术发展和资源管理需要,完善法律法规,使各项工作开展有制度约束和法律保障。明确云计算安全性标准、服务等级协议管理标准,明确安全问题责任,完善安全责任评估机制,制定相应的工作明细,为各项活动顺利开展奠定基础。[6]另外还要严格遵守相关的法律法规,有效落实这些规定措施,结合云计算技术发展不断修改和完善规定,促进这些规定作用的充分发挥,为云计算技术运行和资源获取、管理提供保障。

5)加强技术安全管理。采取有效措施,确保云计算安全稳定运行,使其更好发挥作用。例如,建立有效的监控手段,对云计算实行分级、分类管理,推动技术创新发展,健全完善安全管理措施,加强安全技术研究和创新。通过采取这些措施,实现对计算机安全技术的有效应用,促进云计算更好发挥作用。

5 结束语

云计算技术的出现为信息资料的存储创造良好条件,让人们获取信息和使用相关资源变得更加便捷。但目前云计算技术仍然处在初步阶段,存在不健全的地方,需要加强安全管理,完善法律法规,注重技术保密。从而推动云计算技术取得更好发展,为人们日常生活和工作创造便利。

参考文献:

[1] 王启东.计算机网络的云计算技术[J].网络安全技求与应用,2015(5):120-121.

[2] 慈健,黄强.计算机网络云计算技术研究[J].科技创新与应用,2015(32):88.

[3] 曹彩凤.浅谈计算机网络云计算技术[J].甘肃广播电视大学学报,2010(3):63-65.

[4] (美)埃尔云计算:概念、技术与架构[M]. 龚奕利,贺莲,胡创,译.北京:机械工业出版社,2014:99-110.

云计算技术范文6

随着网络科学技术的不断发展,近些年来,计算机网络中的云计算技术也得到突飞猛进的进步,并且在实际的网络信息化服务过程中,发挥了重要的作用。本文从计算机网络云计算技术的概念入手,介绍其不同的分类,最后就计算机网络云计算技术的实现进行研究,以期能够更好的促进计算机网络云计算技术的发展。

【关键词】计算机 网络 云计算

随着社会的不断发展进步,网络科学技术取得了重大的进展,人们也步入了信息化高速发展的时期。在这其中,计算机网络云计算技术,逐渐在实际的网络服务应用上起到重要作用,进而也显现了计算机网络技术全新的发展前景。

1 计算机网络云计算技术的概述

网络云计算技术的提出,最早是由美国一家网络公司发出,所谓“云”计算技术,其实是能够将网络,软件等等相互之间进行融合,另外,其还具备规模化,安全性以及虚拟性等等特点。具体来说,首先,云计算中的不同云都被认为是一种计算机并行分布式体系,其服务基础是网络化的计算机,而且其和计算资源维持相应的节奏;其次云计算是庞大的综合体,一般情况下,在计算机软件技术发展的道路上,必须经过云计算的环节,其注重的是对于计算机网络云计算的特点的研究;最后是大多数网络计算机用户群体,没有使用较长时间来制定方案安排基础设施建设,所以从另外一个方面来看,进而防止了网络资源库的过量下载和资源的浪费。计算机网络云计算技术,利用自身的优势,将用户需要的资源传输给用户,进而具有非常强大的灵活方便性,实用性非常强。

2 计算机网络云计算技术的分类

从网络云计算技术的发展情况来分析,按照云计算技术的不同特点,性质以及其他因素,能够将云计算技术分成不同的方面。从其不同类别的服务特点来看,可以将云计算技术分为公有云和私有云。所谓私有云是说,从用户的自身的实际情况入手,进行独立的应用,同时进行建立平台,具有非常良好的操作性和实用性;而公有云是指因为用户自身的局限性,对一些其他用户的云资源进行利用开发。一般来说,在公有云和私有云的分类上,必须要注意一下几个方面的内容:首先,服务的连续性。一般来说,公有云服务非常容易受到外部要素的直接影响,但是反观私有云却没有这方面的困扰;其次是数据安全性。在这方面,公有云的安全可靠等级没有私有云的等级高;再其次是成本费用。从自身的成本费用来分析,公有云的费用成本较低,而私有云成本的费用相对较高,但稳固性较好;最后是监测能力。公用云具有非常强大的监测能力,能够按照用户的需求,对所需对象进行严格详细的监测。

3 计算机网络云计算技术的实现

在目前的计算机系统中,为了能够把系统的整个处理过程变得更加简洁化,通常都需要将系统划分为两个层次,也就是功能实现过程,以及预处理过程。在这两个过程当中,具有不同的处理效果和作用,能够将系统的功能顺利发挥和实现。使用这种方法和原则,在很大程度上能够帮助计算机系统进行简洁化,进而提升计算机系统的整体运行效率。随着目前信息化程度的不断加深,云计算技术也逐渐在实际的生活当中慢慢实现。一般来说,计算机网络云计算的实现形式大致有下面一些情况:首先,利用软件程序,在很多企业的管理程序中使用程度非常高的云计算应用实现方式,具体的原理是利用网络浏览器,将用户所需的管理程序具体信息传递给用户,这样能够避免过大的资金费用的浪费;其次是网络服务,这也和软件程序具有非常重要的联系。其主要的原理是利用一定程度的实际软件程序,让研发者更多的参与到计算机网络实际应用的开发;最后是管理服务提供商,这在云计算实现形式中历史非常渊源,和其他一些云计算实现形式相比较,其基本上都是向信息技术行业提供一些专业的服务,譬如病毒处理等等。

4 计算机网络云计算技术的发展遇到的问题

在探讨云计算广泛的应用的同时,也要关注到云计算发展中存在的问题,考虑该怎么保障数据的安全性,这是至关重要的。主要表现在以下方面:首先,如果云端借助浏览器接入,而浏览器又是计算机中非常薄弱的环节,那么自身的漏洞很容易让用户的证书,以及认证秘钥遭泄露;其次是在云端中。不同的应用都必须进行认证,那么在这个过程中,该怎样保证高效安全的认证机制;再其次是在应用服务层中,必须使用有效安全可靠的手段来保护用户的隐私安全;最后是在基础设施层中,该怎样确保数据的安全性,保密性都是具有非常大的风险性。

5 结语

随着时代的不断进步,尽管计算机网络云计算技术的发展还是处于初步阶段,但是其实用性程度非常之高,在目前不同的行业范围内都有明显的成效,在一定程度上,让人们的生活方式出现了天翻地覆的变化。另外,计算机网络云计算技术代表了当前信息化技术的发展方向,所以其受重视程度愈来愈高,很多国家和企业逐渐加大在上面的投入和研究,因为计算机网路云计算技术拥有的高速的计算等其他方面的优势,使之成为了当前信息科技发展的主要方向。

参考文献

[1]李静媛,徐荣灵.计算机网络云技术分析[J].计算机光盘软件与应用,2013,4(1):30-31.

[2]矫玉勋.元计算技术在现代农业中应用分析及发展策略[D].吉林大学,2013,5(24):15-22.

[3]姜博.基于网络计量学的云计算技术发展态势研究[D].北京工业大学,2013,6(1):14-22.

上一篇交通工程学

下一篇媒体数字化