云计算环境下的计算机网络安全

2024-10-08

云计算环境下的计算机网络安全(15篇)

1.云计算环境下的计算机网络安全 篇一

具体技术和措施可分为以下几个方面。

①采用数据加密技术。

提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。

通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。

使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。

当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。

这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。

从而大大提高了数据的保密性。

②采用过滤器技术。

通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。

并且还可以针对敏感性数据进行拦截和阻止。

从而更好的保护数据操作和使用的安全性。

(3)采用数据认证技术。

在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。

最终建立起安全、可信的云计算环境。

①身份验证。

在云计算的环境中诸多用户共享,要实现用户的身份管理与访问的控制,来确保不同的用户之间的数据的隔离与访问的安全便成为云计算的关键技术之一。

②数字签名技术。

如今在互联网的环境之下以及电子商务的新兴崛起,包括在网上银行、网上理财证券、网上购物等各项业务也进入人们生活之中,数字签名技术成为了互联网上设计数据、资金、身份等交易过程重要的安全技术,并且提供了强有力的安全支持和法律保障。

静态动态密码。

一种是根据用户所知道的信息来证明用户的身份,比如静态的密码。

另一种是根据用户所拥有的东西来证明用户的身份,比如动态口令、USBkey等;还有一种就是根据用户独特的特征来证明用户的身份,比如指纹、语音等。

(4)健全访问控制机制。

由于访问权限控制不当造成的网络安全威胁是不容忽视的,云计算环境内包含着大量的资源用户,不同的用户会设置区别于其他用户的使用权限,即使是同一个用户处在不同环境下也会设置多种用户权限。

所以,通过建立针对不同用户的访问控制机制确保授权系统的正常运行,来防范访问控制方面造成的威胁。

(5)实现技术控制。

为了使云计算环境下网络安全不受到威胁,应建立一个系统安全框架;相关人员可以对网络安全的相关知识进一步研究,从而更好的应用;可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性。

(6)国家保护网络安全的方法。

我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。

云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。

(7)加强反病毒技术设计,提高云计算网络病毒预防能力。

随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。

(8)可信云计算。

可信云技术就是在云计算的环境下,以可信赖的方式来提供云服务。

可信云计算的技术提供了可信的软硬件及可以证明自身行为是否可信的机制,来解决外包数据的机密性和完整性的问题,来确保不泄露任何信息,并在此前提下对外包的已加密数据进行各种功能的操作执行。

5 结语

总而言之,在网络技术快速发展的背景下,云计算作为一种新兴的数据共享架构的技术,具有广阔的发展前景,同时也面临着巨大的安全技术的挑战。

因此。

在今后的发展中需要加强研究,不断的增强云端下网络安全技术的实现路径,有效的解决网络安全问题,确保用户数据的安全性和完整性。

参考文献

[1] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,(10):40-40.

[2] 宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,(8):178-179.

[3] 张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,(10):76-77.

[4] 樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导,2012(26):85.

[5] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.

[6] 黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,(2):114+116.

[7] 周枫,谢文群.云计算环境下数字档案馆信息安全分析及管理策略研究[J].北京档案,2012(8):55-57.

[8] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):40.

[9] 程高飞.基于云计算环境的移动网络安全问题分析[J].计算机光盘软件与应用,2013(21):152,154.

2.云计算环境下的计算机网络安全 篇二

云计算是一种建立在互联网基础上的服务模式,提供可用的、快捷、便利的网络访问,用户只需按使用量交付一定的少额费用就能够进入可配置的、虚拟化的计算资源共享池。用户既不用投入大量的精力来管理资源,也不用和云计算服务的提供商进行过多地交互,最大程度上减少了各种成本。云计算具备以下几点特征:①超大规模性。云计算的超强计算水平令它有足够的能力承担起相当规模的服务器的同时运作。②高可靠性。云计算的复杂网络构架保障服务的高可靠性。③高通用性。针对不同的需求,云计算可构造出不同的应用。④高扩展性。云计算的超大模式注定了它具备可伸缩的动态特性,因此可满足不同数量、不同地域的用户需求。⑤虚拟性。用户只需提供可使用的IP就能利用网络服务实现访问。⑥低成本性。云计算具有自动化集中式的管理模式,用户只要花费极低的成本就可享受快速、高效的网络服务。

在云计算环境下的计算机网络安全是指通过管理和技术的双重保障,使网络环境中的数据具备隐秘性、完整性及可用性。但因互联网的开放性、国际性和自由性降低了计算机网络原有的安全效能,在人为的恶意攻击下显得极为脆弱。因此,需要增加额外的防范措施来提高计算机网络的安全性。

2 云计算环境下的计算机网络安全相关问题

2.1 云计算安全的现状

目前,我国云计算正在蓬勃发展中,计算机的普及使越来越多的人学会利用云计算享受网络中的共享资源。在诸多网络信息中,自然会涉及到用户的个人资料,其中潜在的安全隐患不可轻视。

2.1.1被动地位和网络陷阱

云计算的运行需要云服务的提供商和提供商的客户共同配合。作为用户而言,在享受服务商提供的网络便利的同时,也受到服务商的直接制约。根据现今的科学技术,计算机网络仍呈单向箭头的供应趋势,即一旦服务商发生技术故障后暂停服务,用户只能被动地等待。此外,网络中存在大量的虚假地址和虚假标识,这些陷阱也令用户举步维艰。

2.1.2违法黑客

当今社会,已有一部分黑客逐渐演变为违法黑客,他们利用高超的计算机技术破坏用户系统或窃取用户信息。云计算中存储的庞大资源群对于违法黑客们来说具有巨大的吸引力。因此加强计算机网络的安全屏障系统亟不可待。

2.2云计算服务隐藏的安全隐患

云计算的开放式网络在给用户带来便捷的同时,也给不法分子创造了犯罪机会。一方面,云计算服务被垄断在私人机构或企业手中,但他们只能提供商业信用,无法保证信息在传输过程中的安全;另一方面,在表面看来,云计算中的用户信息对于该用户以外的其他用户是保密的,可对于提供云计算服务的提供商而言并不存在保密功能,一旦内部遭受恶意攻击,大量用户信息极易被暴露并盗取。

2.3信息安全技术问题

2.3.1基础设施安全问题

云计算的基础设施包括互联网和计算机基础设施,其安全问题自然针对每个组成部分采取相应的措施。

单就互联网而言,它的云安全体现在公有云和私有云的安全问题上。前者收费较低,规模较大,网络交叉点较多,用户群较为广泛,因此无法确保公有云中的资源能够持久地具备隐秘性、完整性和可用性,同时,由于公有云节点的数目庞大,安全屏障无法顾全到整个云端,即使全面覆盖后也无法保障单个节点的强大安全性。而后者较之于前者,收费小幅增高,规模较小,网络交叉点较少,用户群较为密集,还额外设立了专用的外联网,全方位提高了私有云的安全性能。计算机基础设施的安全是整个基础设施安全的核心所在,在保障主机应用安全的基础上,还需提高互联网的安全性能以保障云计算的稳定运行,二者缺一不可。

云计算的安全问题是一场持久战,需要云计算服务商和用户长期、定期地更新安全系统,抵挡病毒、木马等人为攻击,消除安全隐患,树立牢固的安全意识。

2.3.2数据安全问题

云计算的数据安全应具备隐秘性、完整性和可用性。服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。

(1)数据隐秘性。用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。服务商应提供强力有效的安全屏障来维护用户的隐私。

(2)数据完整性。用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。

(3)数据可用性。服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。

3 加强计算机网络安全防范的具体措施

3.1建立“云计算”数据中心

“云计算”数据中心较之传统的数据中心并无较大的差异。在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂核心或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是,“云计算”数据中心比传统数据中心更快捷、更实用、更具体。

3.1.1模式扩大

网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求。“云计算”数据中心较之传统的数据中心拥有更大的规模。不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。首先,“云计算”数据中心需具备更大的容纳量,同时也要提高与之相适应的接应和处理能力,才能使网络能够灵活地运作。其次,服务量的增大也意味着网络危险因素的增多,这就要求云计算的安全性能也能随之增强。

3.1.2虚拟化

将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投入。因此,虚拟化是网络发展的必然趋势。我国的网络虚拟化便有了较为成熟的技术支持;而今随着科技的快速发展,计算机人才的数量不断增多,技术水平也逐渐提高,他们创造的一次次网络革新都会为我国的“云计算”发展带来全新的局面。其中计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。

3.2加强防火墙的部署

在计算机网络安全防护设备中,防火墙无疑是最佳的选择。它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。同时,扩展后的安全性能并不会因设备的增多而减弱。因此,加强防火墙的部署可有效解决云计算的安全问题。至于防火墙的虚拟化则通过以下三种情况实现。

3.2.1通用化

防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。

3.2.2虚拟化

为保障多个用户的独立化安全保障,通常采取以下两种措施:①物理化,即简单地使用多台防火墙对相应的网络系统进行安全防护。②将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。第二种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。

3.2.3多元化和独立化

增强网络配置时,可实行多个管理员同时对所有设备进行配置管理,但每个设备又保有多个独立的配置文件。这种既交叉又独立的管理方式和配置原则可确保每个设备都拥有可选择的基本版和加强版的计算机网络安全防护配置。

综上所述,最为科学且安全的防护措施即是对一台防火墙设备进行虚拟化,再将其功能投射到多个用户的网络系统中,每个系统既能通过自身的多个配置文件实行独立作业,又可在多个管理员的管理下确保设备能进行安全地运行。才能打造相互隔离但不分散的安全保障系统。

3.浅析云计算环境下的信息安全问题 篇三

关键词:云计算 信息安全 网络

中图分类号:TP309文献标识码:A 文章编号:1674-098X(2013)02(c)-00-01

随着信息技术的发展,已经在人们的日常生活中起着不可忽视的作用,并成为各行各业不可或缺的一部分。而面对大量的信息,信息存储问题就凸现出来,传统的存储方式较为固定,难以随时随地的应用,并且大量的信息所占用的空间也较大。未解决这一系列问题,云计算应运而生。

1 云计算及其带来的问题

所谓云,就是指在互联网(Internet)中的各种计算中心,它可以是一个计算机组,也可以是几千台,或几万台甚至于几百万台服务器组成的计算中心。云观点最早可以追溯到上个世纪60年代,麦卡锡提出“计算将会变成一种如同水和点一样的基础设施”的理念。经过多年的发展研究,云端已经在信息处理等多个方面凸显出他的优势,并逐步影响着人们的生活。云计算,就是通过虚拟技术,在互联网中进行数据的处理,它不再单纯依赖于个人计算机,而是将所要执行的任务由Internet上的大量计算机组和大型服务器完成。以这样的方式完成数据的高效处理,可以避免大大减少个人计算机的处理强度,也就从另一方面增强了个人计算机的处理能力。对用户来说,不必在使用处理能力很强的硬件设施,从而减少硬件方面的投资;对于运营商来说,集中处理可以使大型处理器或服务器高效运转,有效避免设备闲置,并提高运行效率。因此,云计算是信息领域发展趋势。然而,将信息置于云端就会随之带来许多相关的问题。尽管许多研究机构声称云计算可以提供最安全、最可靠的数据服务,但云计算自身的特点决定着它仍存在着一些安全方面的问题。

1.1 网络安全问题的影响

网络安全问题长期以来影响着网络的运营,随着信息技术的不断发展,网络安全技术的不断提高,虽然整体上网络安全是趋于安全的,但泄密事故仍时有发生。数据的丢失、访问权限控制等问题严重影响着使用者对云计算的信赖。这就影响着云计算技术在实际中的应用,信息在Internet中的安全问题制约着云计算的普及。

1.2 运营商的可靠性

在众多云计算运营商中,大多是大型的各大IT公司,他们是一些盈利性的个人机构。在每个IT公司内部都有着各自的运营系统,各自运营,相互之间很少合作。这就使得信息在云端的存储只是将个人计算机的数据处理功能放到一个更大的处理平台上,而并不能完全实现云计算的设计设想,制约着云计算的应用。与此同时,在各个公司中的实际操作是一个不透明的过程,而这种操作是否能够保证云端信息真正的不透明化,这很难回答。在公司对与各个用户间的处理按照公司自身的运营标准,存在云端的信息之间的隔离仍是个未知数,能够有效隔离信息,使每个用具相互独立,这也是存在的一个重要的问题。而各个企业间的相互合并重组,企业的运营是否对信息构成了影响,对用户很难做出一个有效的保证。

1.3 云计算运转的连续性

连续性是信息处理的重要问题之一,高效连续的信息存取工作是信息处理的重要保证。对于云计算来说,信息存储于云端,也就意味着将大量信息集中于一处。而在实际运行过程中,很难保证运营商的硬件设施运营安全,在硬件设施损坏,停电导致的设施关闭等问题发生时,能否保证云端信息的正常存取工作。在设备损坏时能否保证信息安全,避免信息丢失,依然是个不容忽视的问题。此外,软件问题也威胁着云计算的正常运转,在云端的信息是否有效处理,在处理时是否能有效避免错误发生,使云计算在一些敏感信息方面的应用受到限制。

1.4 相关法律法规不健全

在个人使用方面,将大量个人信息存储在云端,就必然会造成云端访问权限问题,现行的法律并没有对Internet上的访问权限针对云计算做严格的限定,一些具有较高访问权限的用户可以轻易获得云端信息,而难以保证云端信息安全。在运营商方面,运营商尽可能的规避云计算带来的风险,而面对一些“霸王条款”,普通用户难以维护个人基本利益,尤其在事故发生时,这一矛盾更加突出。而在实际运行中,由于云存储存在于一个极为广泛的地域空间内,它可能不单单在一个国家中存在,各个国家之间的法律差别也使得许多问题难以处理。对于用户来说,缺乏保证的使用是难以接受的,这就会促使用户使用更加安全的方式来处理信息。

2 通过多种方式确保信息安全

为了更好地应用云计算,时期在信息处理方面发挥更大的优势,推动信息社会健康稳健发展,要从多个方面入手,确保信息安全。只有对信息安全有必要的保证,才能有效地推广和使用云计算,促进云计算利用的发展。两者相辅相成的关系,是信息处理领域发展的重要基础。

2.1 正确认识云计算及其应用,积极发展云计算技术确保安全

云计算是一个新兴的计算机技术,在计算机飞速发展的今天,许多计算机技术的推广与使用过于盲目,运营商急于求成而进行虚假宣传,夸大其词,也迷惑着众多使用者。因此正确认识云计算是推广和使用的关键所在。云计算是通过Internet进行的,因此网络安全也直接威胁着云端信息的安全与云计算的使用安全。而这些安全问题通过计算机技术的不断提高,信息安全领域的不断发展可以有效保障。

2.2 加强运营商间合作,建立统一平台

由于运营商之间的相互竞争关系,众多云计算服务运营商采取相互独立的发展方针,这就使云端信息不能有效利用,造成资源的浪费。在社会高度信息化的今天,信息量远远超过任何一个时代,仅靠一两个运营商是难以完成信息处理任务的。因此,云端信息服务需要一个广泛的平台,通过这个平台,各个云端相互连通,形成统一整体,实现信息的高效流通,最大程度的发挥云计算优势。同时统一平台有利于云计算技术的发展与突破,这也对信息安全起到一定的保证和促进作用。

2.3 建立健全法律法规,加强国际间共识

基于在地域性上的广阔性,云计算在国际范围内形成一个统一的大型平台,在这个平台上实现信息传递和处理。然而跨域多个国家的特点使得云计算在管理上缺少统一标准,这就要求各国应以高效利用网络资源为前提,建立共同的相关规范,同时在各个运营商之间应形成统一的规范,以实现提高服务,方便管理的目的,促进云计算的应用。

3 结语

总而言之,在信息时代的今天,基于云计算环境的信息处理时一个大的发展方向,它不仅方便信息处理工作,对信息的安全与利用也起着不可忽视的作用。因此,应该加强对云技术的研究,以实现在信息领域的广泛并安全应用。

参考文献

4.云计算环境下的计算机网络安全 篇四

论文关键词:云计算 网络教学资源库 教学资源库建设

论文摘要:本文阐述了云计算的概念、特点和功能,并且总结了当前网络教学资源库的建设现状及问题,进而讨论了云计算环境下的网络教学资源库的建设。

一、云计算概念、特点及其功能

进人21世纪以来,网络技术不断深入发展,作为分布式处理(Distributed Computing)、并行处理(ParallelComputing)和网格计算(Grid Computing)的最新发展,云计算已被越来越多的人们所关注。1.关于云计算的表述

学术界和不同的企业对云计算的表述各有不同,但大多基于充分利用网络化计算和存储资源、达成高效率低成本计算目标的考量,希望能更好地整合互联网和不同设备上的信息和应用,把所有的计算、存储资源连结在一起,实现最大范围的协作和资源共享。而云计算对广大用户来说,更大程度上是在建立一种服务未来的具有无限能量的、便捷高效的云计算环境。

2.云计算的特点

(1)安全、可靠的数据存储。云计算采用数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用户不用再担心数据丢失、病毒人侵等麻烦。

(2)按需服务、及时方便、费用低廉。“云”是一个庞大的资源池,它对用户端的设备要求最低,云可以像自来水、电、煤气那样按需购买和计费,使用十分方便。

(3)通用性强,具有高可扩展性和很强大的数据共享。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,可以轻松实现不同设备间的数据与应用共享。“云”的规模可以动态伸缩,同一个“云”可以同时支撑不同的应用运行,满足不同应用和不同用户规模增长的需要。

(4)超大规模,无限可能。“云”具有相当的规模,Google 云计算已经拥有100多万台服务器,Amazon , IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云’能赋予用户前所未有的计算能力,为我们使用网络提供几乎无限多的可能。

3.云计算的功能

令人捉摸不定的“云计算”,其实就是要把所有的计算应用和信息资源都用互联网连接起来,构成一个云计算的虚拟环境,供个人和企业用户随时访问、分享、管理和使用—相关的应用和资源可以通过全球任何一个服务器和数据中心来获取。在这样的云计算环境中,可以实现的功能主要有:(1)提供资源,包括计算、存储和网络资源。与现有软硬件技术无限缝合,云服务提供商为用户架设出规模巨大的全球化的数据库及存储中心,能够实现海量云存储、出色的安全性、高度的隐私性和可靠性,而且还应是高效、低价和节省能源的。

(2)提供动态的数据服务。数据包括原始数据、半结构化数据和经过处理的结构化数据。在未来以数据为王的时代,一个好的云计算架构一定要有提供大规模数据存储、分享、管理、挖掘、搜索、分析和服务的智能。能最大程度上解决并发访问的瓶颈问题。

(3)提供计算平台,包括软件开发API、环境和工具。只有如此,云计算才能真正形成一个有生命力、有吸引力、可持续发展的“生态系统”。4.当前典型的云计算环境

(1)微软公司的“蓝天服务平台”—Windows Azure Windows Azure是微软基于云计算的操作系统,和Azure Services Platform一样,是微软软件和服务技术的名称。Windows Azure的主要目标是为开发者提供一个平台,帮助开发可运行在云服务器、数据中心、Web和PC上的应用程序。Azure服务平台包括了以下主要组件:Windows Azure;Microsoft SQL数据库服务,Microsoft.Net服务;用于分享、储存和同步文件的Live服务;针对商业的Microsoft SharePoint和Microsoft Dynamics CRM服务。“蓝天”的重要性在于,它是继Windows取代DOS之后,微软的又一次颠覆性转型—通过在互联网架构上打造新的计算平台,Windows真正由PC延伸到“蓝天”上。(2)1BM的“蓝云”计划

2007年11月15日,IBM公司在上海推出了“蓝云(Blue Cloud)”计划。它包括一系列的云计算产品,使计算不仅仅局限在本地机器或远程Server Farms,而是通过架 构一个分布的、可全球访问的资源结构,使数据中心在类似互联网的环境下运行计算。“蓝云”基于IBM Almaden研究中心(Almaden Research Center)的云基础架构,包括Xen和PowerVM虚拟Linux操作系统映像以及Hadoop并行工作负载安排。“蓝云”由IBM Tivoli软件支持,通过管理服务器来确保基于需求的最佳性能。这包括通过能够跨越多服务器实时分配资源的软件,为客户带来一种无缝体验,加速性能并确保在最苛刻环境下的稳定性。

综上所述,云计算无疑会引领IT行业走上划时代的转折,成为驱动未来科技的重要力量。而在教育领域,云计算也为网络学习提供新的思路和解决方案,云计算将是未来网络教学的基本环境和平台,并通过“云服务”支持并推动网络教学和网络教学资源的发展。

二、当前网络教学资源库建设中存在的问题

网络教学资源库是指基于计算机网络运行的,依据一定的规范和标准将多种媒体素材进行收集和整合形成的数字化教学资源,是用以为教学提供支持性服务的多媒体材料和教学系统。目前,许多教育软件机构、企业、学校在网络教学资源库的建设上进行着大量有益的探索,已有一些成效,但是还远远不能满足实际教育教学的需求。主要问题表现在:(I)资源数据的生产不标准、不规范。数据不标准、不规范导致了“数据孤岛”、“数据坟墓”的产生,这样一方面给数据的共享、交换与更新带来极大的不便,同时也造成了资源的重复性建设,浪费了大量的人力、物力和财力。

(2)参与面不广,教师和学生的积极性没有很好地调动。由于种种原因,学校资源库的建设仍主要以网络中心的管理工作人员为主,这就导致教师和学生的参与程度低,效率不高。(3)缺乏规范统一的管理,重数量轻质量,适用的资源库不多,给资源库的共享和使用带来很大的限制。基于传统的集中存储和集中管理模式建设的资源库只能满足局部或少量用户的使用,当有大量用户并发访问时,就会出现资源访问的瓶颈,远远不能满足教育教学资源发展的需求。免费论文下载中心 http://(4)用户参与方式不灵活,交流性、交互性差。这是目前资源库建设中存在的一个较为普遍的问题。(5)持续性建设得不到保障,创新不够。资源库建设并非“一次性”工程,要不断更新和补充,做到健康、持续发展。

三、云计算环境下网络教学资源库建设

云计算的提出,给现代的网络教学资源库建设提供了很多可以借鉴的地方。在未来的云计算环境下如何建设网络教学资源库成了我们不得不考虑的问题。资源库建设是一项长期性的工程,必须有长远规划,使之能健康、持续发展。教学资源库应以支持教学科研为最终目标,建设过程中要遵循统筹规划、分工合作、重在应用、机制创新的基本原则,充分利用现有资源,合理分类、整理并吸收最新的、外来的优秀成果,结合云计算服务商提供的IT架构思想和服务,不断创新,建构科学优质、高效适用的教学资源库。云计算环境中的教学资源库应该具有以下特征:一是稳定、快速。运行稳定,具有强大、方便、快捷的搜索和查询功能;二是数据资料存储规范、门类清晰。标准统一,分类规范,方便用户编辑和使用,利于资源库的持续性建设。三是资源在安全的云端。所有信息数据均在云端,本地无需保留和备份。四是资源库操作平台具有友好的操作界面。各级各类用户可以很快捷地找到需要的资源和相应功能,并能在云端很容易地进行控制和处理。为此,提出以下建议:(1)2008年,IBM提出会制定更多的相关流程和标准来保证客户的数据安全,并提供云计算方案与终端,为企业建立属于自己的云计算模型的数据中心。如此,各教学机构和单位可以充分利用现有教学资源库及云计算的思想和服务,构建自己单位或区域的“私有资源云”并积极地与外部的“公共资源云”相连接。

(2)建立科学、严密、精细的教学资源库的资源技术标准。SUN公司提出,未来的数据中心,不必再花巨资建设庞大的机房,而只需要花费很小即可拥有。在对用户终端最小要求的前提下,云计算环境具有同时也要求有很强的数据通用性,可以在最大程度上避免“数据孤岛”的产生。所以资源库的建设规范和标准是必须要考虑的。可以从四个方面规范:一是从资源的技术开发角度,提出一些最低的技术要求。二是从用户的角度,为方便地使用这些素材,需要对素材属性进行标注,并从可操作性考虑,规范属性的数据类型及编写类型。这一部分内容主要参考国内颁布的元数据模型,从制作素材简便性、使用素材方便性出发选取一些最为普通的元素。资源的属性可以作为资源库管理系统数据结构的直接依据。三是从资源评审者的角度,提出教育资源的评价标准,作为用户筛选资源的直接依据。四是从管理者的角度,提出管理系统的体系结构以及所应具备的基本功能。

(3)与现有互联网紧密缝合,实现最大范围的共享。利用云计算环境中的动态数据服务,各类教学人员可以自主、方便地参与教学资源库的建设、整理活动中,从而解决了教学资源库建设和维护中参与面窄的问题。运用微软的“蓝天”计算平台,用户可以很容易地共享教学资源,并结合自己的实际,利用提供的工具在“云”中对数据资源(结构化的或半结构化的,甚至是元数据)进行编辑和整理,使之适合自己或他用,而无需考虑自己机器的容量、运算能力及软件环境,从而使资源库不断增添能适用的鲜活的教学资源。(4)建立综合的强大的资源库管理平台,实现统一管理,提供用户多种终端的“透明”检索和多向的交流机制,增强交互性。充分利用云计算带来的技术和服务,建设开放的有透明度的资源库,使用户能很容易地检索各种资料信息。设置资源入库、编辑、调用、查询、下载等服务,提供个人用户、单位用户、管理员用户以及超级管理员用户和评价检验等的不同权限,提高资源库建设中的一系列管理问题,使用户可以使用能运行浏览器的最简单的终端设备(使用开源系统的个人电脑,OLPC,甚至支持无线局域网的掌上设备)和网络,就能随时随地进行学习、资料处理和实验。而且在平台上,用户便可很方便地搜索、浏览所需的信息。充分利用已充分发展的Web2.0技术,使用户在使用过程中实现最大范围的交流和交互。

四、展望

5.云计算环境数据安全研究论文 篇五

云计算是基于下一代互联网的计算系统,提供了方便和可定制的服务供用户访问或者与其他云应用协同工作。云计算通过互联网将云应用连接在一起,向用户提供了在任意地点通过网络访问和存储数据的服务。

通过选择云服务,用户能够将本地数据副本存储在远端云环境中。在云环境中存储的数据能通过云服务提供商提供的服务进行存取。在云计算带来方便的同时,必须考虑数据存储的安全性。如今云计算安全是一个值得注意的问题。如果对数据的传输和存储不采取合适的手段,那么数据处于高风险的环境中,关键数据泄露可能造成非常大的损失。由于云服务向公共用户群提供了访问数据的功能,数据存储可能存在高风险问题。在后续章节中,本文首先介绍了云计算模型,然后针对云计算本身的属性带来的信息安全问题,研究了已有数据安全解决方案的应用范围。云计算应用模式

云计算的应用模式主要有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)等。在SaaS中,厂商提供服务供客户使用,客户使用服务在云基础架构中运行应用。SaaS相对比较简单,不需要购买任何硬件,使用容易。但是数据全部保存在云端,且存放方式不受用户控制,存在安全隐患。PaaS则通过使用云计算服务商提供的中间件平台开发和测试应用,例如谷歌的App Engine。由于不同的中间件平台提供的API不一样,同一个应用不能再不同的平台通用,存在一定的兼容性问题。在IaaS模型中,用户可以控制存储设备、网络设备等基础计算架构,或者直接使用服务商提供的虚拟机去满足特定的软件需求,灵活性高但是使用难度也比较大。

随着云计算的蓬勃发展,云计算安全作为不能忽视的层面,应该引起足够的重视。如果对数据的传输和存储不采取合适的手段,那么数据将处于高风险的环境中。由于云计算向用户群提供了访问数据的功能,不论采用三种主要应用模式的任意一种,数据都存储在公共平台中,由此带来了数据存储和传输的安全问题。数据安全挑战

3.1 数据保障

当多个用户共享同一个资源的时候存在资源误用的风险。为了避免这个风险,有必要对数据存储、数据传输、数据处理等过程实施安全方面的措施。数据的保护是在云计算中最重要的挑战。为了加强云计算的安全,有必要提供认证授权和访问控制的手段确保数据存储的安全。数据安全的主要几个方面:健壮性——使用测试工具检查数据的安全脆弱性,查看云计算应用是否有常见的漏洞,比如跨站脚本、SQL注入漏洞等;保密性——为了保护客户端数据的安全,应当使用资源消耗少的瘦客户端,尽量将客户端的功能精简,将数据的运算放置在云服务端完成;可用性——数据安全中最重要的部分,具体实施情况由厂商和客户直接协商决定。以上措施决定了数据的可用性、可靠性和安全性。

3.2 数据正确性

在保证数据安全的同时也要保证数据的正确性。每个在云计算中的事务必须遵守ACID准则保持数据的正确性。否则会造成数据的“脏读”,“幻读”等现象,造成数据的不准确,事后排查花费的代价高。大多数Web服务使用HTTP协议都面临着事物管理的问题。HTTP协议本身并不提供事务的功能,事务的功能可以使用程序内部的机制解决。

3.3 数据访问

数据访问主要是指数据安全访问管理机制。在一个公司中,应根据公司的安全条例,给予不同岗位职工特定数据的访问权限,保证该数据不能被公司的其他员工访问。可以使用加密技术保证数据传输安全,采取令牌管理手段提升用户密码的猜解复杂程度。

3.4 保密性

由于在云环境中,用户将文本、视频等数据存储在云端,数据保密性成为了一个重要的需求。用户应该了解保密数据的存放情况和数据的访问控制实施情况。

3.5 数据隔离

云计算的重要特征之一是多用户租用公共服务或设备。由于公用云向所有用户提供服务的特点,存在数据入侵的可能。通过注入代码等手段,可能造成云端存储的数据被非授权获取。所以有必要将用户数据和程序数据分开存储,增加数据被非授权获取的难度。通常可以通过SQL注入、数据验证等方式验证潜在的漏洞是否存在。

3.6 数据备份

云端数据备份主要目的是在数据意外丢失的情况下找。数据丢失是一个很普遍的问题,一份2009年的调查表明,66%的被访者声称个人电脑的文件存在丢失情况。云端数据备份还可以方便将数据恢复到某个时期的版本。云计算作为公用服务,已有大量用户使用网盘将数据副本存储在云端,但是还有很多应用的业务数据未在用户本地设备中存储。无论云端存储数据的性质,云端都应定时将存储的数据备份,保障云服务的正常运行。

3.7 法律法规风险

在云计算中,数据有可能分布存储在不同的国家和地区中。当数据被转移到其他的国家和地区中后,必须遵守当地的法律法规。所以在云计算中,存在数据放置地理位置的问题,客户应当知晓数据存储的地理位置防范风险。数据安全解决方案

对于数据安全问题,需要方案解决云环境中数据潜在的风险。其中由于云环境的公用特性,数据保密应当作为主要解决目标。针对上节的数据保障、正确性、访问等问题,多位云计算安全专家在不同层面已先后提出了几套完整的解决方案,其目标主要是保证云环境中数据共享的安全性。在不可信的公共云环境中,数据共享的同时保证数据对第三方的保密性。

4.1 基本方案

数据加密是一个比较好的保证数据安全的方案。在云端存储数据之前最好能先加密数据。数据的拥有者能将数据的访问权给予特定的用户群体。应当设计一个包括认证、数据加密、数据正确性、数据恢复等功能的模型去保证数据在云端的安全。

为了保证数据不能被非授权访问,将数据加密使其完全对于其他用户无法解析是一个比较好的方法。在上传数据到云端之前,建议用户验证数据是否在本地有完整的备份,可以通过计算文件的哈希值来验证数据是否一致。数据传输应当采用加密方式,防止敏感信息被中间人监听。SaaS要求必须在物理层面和应用层面将不同用户的数据隔离。可以使用采用基于角色的访问控制或者是自主访问控制,以及分布式的访问控制架构控制云计算中的数据访问。一个设计良好的访问控制机制可以极大地保护数据的安全,还可以采用入侵防御系统实时监测网络入侵。入侵防御系统主要功能为识别可疑行为,记录行为的详细信息并试图阻止。

上述基本方案可以解决数据保障、数据正确性、数据访问及保密性等问题。但是,在实际应用中没有考虑效率,仅仅作为基本手段不能满足用户云环境数据共享的特定需求。

4.2 属性基加密

属性基加密(Attribute-based Encryption)相对于传统的公用密钥加密具有很大的优势。传统的公用密钥加密采用公私钥对,公钥加密的信息只能用私钥解密,保证了仅有接收人能得到明文;私钥加密的信息只能用公钥解密,保证了信息的来源。公钥基础设施体系和对称加密方式相比,解决了信息的保密性、完整性、不可否认性问题。属性基加密则在公用密钥加密的基础上,更多考虑了数据共享和访问控制的问题。在属性基加密系统中,密钥由属性集合标识。仅当公私钥对指定的属性相同或者具有规定的包含关系时,才能完成解密密文。例如,用户如果为了数据安全将文档加密,但是需要同公司的人能解密该密文,那么可以设置密钥的属性位“组织”,只有属性位“组织”为该用户公司的密钥才能将该密文解密,不满足条件的密钥则不能解密,如图1所示。

属性基加密分为密钥策略(KP-ABE)和密文策略(CP-ABE)。KP-ABE模式中,密文具有属性集合,解密密钥则和访问控制策略关联。加密方定义了能成功解密密文的密钥需要满足的属性集合。KP-ABE模式适用于用户查询类应用,例如搜索、视频点播等。CP-ABE模式中,加密方定义了访问控制策略,访问控制策略被包含在密文内,而密钥仅仅是属性的集合。CP-ABE模式主要适用于访问控制类应用,例如社交网站、电子医疗等。

属性基加密方式,不仅可以应用在云存储共享中,在审计日志共享方面也有很广泛的应用。审计日志共享大都存在时间段的限制,属性基加密方式可以在密文中添加时间属性位和用户属性,提供对不同用户共享不同时间段日志的功能。属性基加密紧密结合了访问控制的特性,在传统公用密钥的基础上,提高了数据共享的方便程度。

属性基加密虽然提高了数据共享的方便程度,但是没有从根本上解决云环境数据加解密过程中,解密为明文导致的敏感数据泄露问题。

4.3 代理重加密

由于云环境是公用的,用户无法确定服务提供商是否严格的将用户资料保存,不泄露给第三方。所以,当用户之间有在云环境中共享资料的需求时,必须考虑资料的保密性问题。

用户A希望和用户B共享自己的数据,但是不希望直接将自己的私钥Pa给B,否则B能直接用Pa解密自己采用私钥加密的其他数据。对于这种情况,有一些解决方案。

(1)用户A将加密数据从云端取回,解密后通过安全方式(例如采用用户B的公钥加密)发送给用户B。这种方式要求用户A必须一直在线,存在一定的局限性,并且数据量比较大时,本地耗费的计算量可能非常大。

(2)用户A可以将自己的私钥给云服务提供商,要求提供数据共享的服务。在这种情况中,用户A必须相信云端不会将私钥泄露。

(3)用户A可以采用一对一加密机制。A将解密密钥分发给每个想共享数据的用户,A必须针对每个用户生成并存储不同的加密密钥和密文。当新用户数量很多时,这个方案造成了磁盘空间的大量占用,存储数据冗余度高。

代理重加密(Proxy Re-Encryption)手段可以很好的解决云环境数据共享的问题。代理重加密手段设立了一个解密代理。首选A由私钥Pa和B的公钥Pb计算出转换密钥Rk。转换密钥可以直接将由私钥Pa加密的密文转加密为由公钥Pb加密的密文。在转换过程中,A的原始密文不会解密为明文,而转加密后的密文也只能由用户B解密。当用户B想访问A共享的资料时,只需要解密代理使用Rk将A的密文转换为只有B能解密的密文即可。这种机制保证了包括云在内的所有第三方都不能获取A共享给B的明文,如图2所示。

代理重加密解决了云环境中数据共享而不泄露明文的基本问题,侧重于数据的保密。该技术手段关注数据的保密性,未考虑实际应用中数据共享方便程度等其他问题。

4.4 基于代理重加密的属性基加密方法

代理重加密技术可以和在云存储中使用的属性基加密机制结合,属性基加密侧重于加密方面的访问控制,而代理重加密从加密手段上保证了数据的隐秘性。通过将这两种机制结合,用户可以更加高效的分享数据。数据拥有者可以根据新的访问控制规则生成转换密钥,然后将转换密钥上传至云服务器,服务器将原有的密文转加密为新的密文。新的密文在不影响原有用户解密的情况下,可以使新用户成功解密。而在转换原有密文的整个过程中,服务器无法将密文解密为明文。

该类加密方法既保证了转换效率,又保证了数据的保密性。此类方法中,不考虑抗选择密文攻击的算法计算转换密钥的资源消耗相对较小,考虑了抗选择密文攻击的算法资源消耗量和密钥属性基的大小正相关。结束语

6.云计算环境下的计算机网络安全 篇六

4.1云计算框架下网站群架构的安全性设计应用

中国科学院网站群的是建设在云计算基础上各种网站群架构的安全性设计应用的实例。中国科学院通过整合各级单位部门的绝大多数站,然后将其集群化在一个系统平台之上。但该站群建立难度、安全风险较大,中国科学院网站群主要是使用云计算模式构建的虚拟化群体构架,不仅降低了管理难度,并且能够保障群架安全性问题。

4.2中科院网站群架构安全性设计说明

首先,应用接口层到访问层的设计,使其能够有效提升云存储的安全性,并且要控制访问以及各种加密技术对云存储数据的有效保护,使其能够在网络传输中避免各种安全威胁问题;其次,要对基础层进行设计,在进行基础层管理的时候,可以使用分片器将存储的数据做分片处理,保障这些数据的完整性,这样一来,在对数据及西宁分片的时候,就不容易被窃取了,继而有效提升云存储数据的安全性;最后,就存储层设计来说,为了能够保障数据的安全性,就可以使用数据分散存储技术来满足用户的需求。因为随着存储系统容量不断增加云存储数据的可靠性与可用性,可以有效提升设备的存储利用效率以及其容错能力。

[参考文献]

[1]聂华.谈云计算的网站群架构和安全性设计与实践[J].电子世界.2013,(12):18-18,32.

[2]田江丽,李攀,屈鹏举,等.云计算技术在网站群安全架构中的应用研究[J].赤峰学院学报(自然科学版).2013,(14):19-20.

★ 浅谈计算机应用与软件开发论文

★ 刍议云计算环境下的数据安全论文

★ 云计算智能输入法设计研究论文

★ 基于云计算的船舶装备维修保障数据中心设计论文

★ 互联网环境下烟草企业现代化管理应用论文

★ 网络环境下数据库及应用课程教学模式选择与实践论文

★ 会计电算化环境下的舞弊与对策论文

★ 动车作业设备管理设计与应用论文

★ 网站设计与手机应用设计的区别论文

7.云计算环境下的计算机网络安全 篇七

云计算是一种将无数个个体计算机通过虚拟网络连接起来,组成一个分散式的群体,并且通过运算处理庞大的数据信息,将庞大的程序进行拆分,形成诸多细小程序,通过实行同时间处理,得出客户需求的数据信息后进行整合,从而快速的反应给客户。这种分布式的计算方式,并未获得业界的专业定义,在经过可以的不断演化,它逐渐形成了自己独特技术体系,融合了虚拟化、网络计算和分布式的诸多技术成分在其中。云计算的技术平台主要是以为云计算的各客户提供软件服务的Saa S(Software-as-a-service,软件即服务),以及对云计算应用给予软件开发服务支持的Paa S(Platform-as-a-Service,平台即服务)和以为Paa S提供存储资源与计算资源的Iaa S(Infrastructure-as-a-Service,基础设施即服务)三部分组成。

2 云计算存在的优点与缺点

云计算的产生与应用对于用户来说有相应的好处,由于云计算采用上千节点共同工作的方法,对于其中个别节点的失效带来的影响可以忽略不计,大大的提高了工作效率,从而降低了重复操作,失败操作的产生。上述优点是基于云计算本身较强的扩展特性,可以允许上千节点共同工作,形成集群化。云计算的布局上相较于传统网络也更加的方便用户操作,用户可以通过互联网进行相应的软件资源,以及硬资源的共享,相较于传统网络来说,功能性大大的增加了。

然而凡事有利自然有弊,特别是对于网络这种高科技技术来说。云计算虽然实现了网络资源高效的推广与共享,然而相对的其安全性也同时无法得到保障,与此同时作为新兴的服务技术对于服务质量也还不能更好的保障,与传统技术分布的过渡还不够完善,并且容易形成行业垄断。

3 传统技术安全与云计算安全技术的差异

传统的技术虽然在灵活性上无法与云技术同日而语,然而在安全性上却有一定的长处。其中由于传统的网络技术对于网络封闭的要求较高,知识企业的对外出口仅仅是邮件或者网页服务器,这些渠道都相对较为保密,与外界的实际接触相对较少。相对的,云计算中的“云”确实处于公开网络之中,完全的暴露使其很容易受到网络攻击,无法确保自身的安全。且此在信息存储方面,传统技术都会将信息存储在可以掌控的范围之内,而云技术却将整个信息技术存放在整个“云”之内,导致了数据的存放与管理想分离的结果。再者云计算的虚拟化虽然拥有着相对的方便性,却也存在着不稳定性,并且想要解决其的安全性也相对较为复杂。最后是对于软件的升级方法,原有技术的软件升级是将升级程序下载到本地之后,对于相应软件进行升级,而云技术则直接采用在线升级,虽然大大降低了升级时间,可是对于之后的信息保护,则构成了严峻的考验。

4 云计算面临的安全隐患

以上的安全问题只是相对与传统技术来说的整体问题的冰山一角,接下来将对云计算面临的安全隐患进行较为系统的分析。

4.1 用户身份确认面临的问题

在云计算的服务中,云计算为不同的服务对象提供了不同的服务内容。但是根据不同的客户应用环境不同,对于确保客户信息的安全性,则提出了很严峻的需求。如果云计算的网络服务提供者无法做到拥有相对较完善的认证系统,致使应用中存在安全隐患,无法确实的认证客户身份,则会给不乏分子带来可乘之机。进而使云计算系统受到网络攻击,破坏系统整体安全性,导致客户身份的信息泄露或者被篡改,这对客户和服务提供者来说都是不可估量的损失。

4.2 网络层面的安全问题

云计算做为向网络用户提供服务的一种技术,可以分为私人云计算与公共云计算两种形式。其中私人云计算因其是针对私人提供的云服务,所以在其安全型的问题上并不用做太多探讨。相对的,公共云计算则全然不同。在公共的云计算里,由于“云”中数据的公开性,致使许多原本处于私人网络上信息通过“云”提供给了公共网络,这就使相应的云服务要保障其数据的完整性、保密性及安全性。然而由于云计算服务的开放性,则相应的安全漏洞,系统漏洞则不可避免的产生在相应的服务当中。另外,在资源的访问控制方面,云计算也存在着一定的问题,由于系统中提供的资源相对较为庞大,其中是否混有有问题的资源没有人能够及时明确,即使发现到存在问题的文件,查找出源头也非常困难。

4.3 法律道德层面的安全隐患

这种隐患并非来自于对云计算应用或者其技术方面的隐患,而是更多的来自于社会方面的隐患。由于云计算在实际的应用中,信息存储性与流动性都非常巨大,而且完全不受物理空间地域的限制。这样的信息流动往往不仅局限于某一方面或者某一国家,在法律无法完全顾忌到的领域,引起相应的法律纠纷或者道德纠纷的几率非常大。又由于云计算本身的虚拟性,在相应的法律判定与道德审查中又很难具体给出相应定论,极易引起社会混乱。

5 云计算安全防范的策略

5.1 用户身份确认的解决方案

面对用户身份确认的复杂性,目前云计算采取的合理的解决方法是,通过确保用户身份信息的合法性,来确保登录系统的用户是其本人。主要的认证方法有三种。其一是静态密码的输入,这种密码是由申请用户自行设置,做为登录系统的凭证,虽然相对较为简单,但是由于其自身是静态的,所以容易被网络截取。其二是USB KEY的应用。这是一种利用USB接口作为识别的移动钥匙,存储着用户相应的个人信息与动态密码钥匙和其他认证资料,利用内置芯片中的运算系统对用户进行身份信息的认证。其三是通过生物手段进行识别。这种手段是基于人体勘测的一种方法,通过指纹、声纹、人脸等方式识别。这种方式在三种方式中是最为安全并且最为精准的一种识别方式。只是需要的设备相对较为精贵,因此需付额外成本较高。

5.2 网络层面的解决办法

对于网络层面产生的问题,目前行之有效的处理方法是对相应的信息内容进行加密处理,客户想要提取想要的内容信息,必须要输入相应的密码才可以进行提取下载。这样可以有效的提升文件的安全性,也可以更为有效的提供分享平台。相应的,对于无法确认其是否存在问题的文件,则可以采取文件上传及时审核制度,根据分析整理存在问题的文件内容形式与特征,从而对上传到“云”的文件进行统一的筛选与处理,更好的保证文件的安全性,降低其产生问题的概率。

5.3 构架体统完善的安全体系

使用云计算的客户,在看中了其方便快捷的前提下,也同样对其的安全性有着很高的期待。在技术层面上解决了相应的问题之后,在法律道德层面出台相应的政策也对构建云计算安全体系有着重要的推进作用。针对目前云计算的特点,行之有效的建立相应的规章制度,从法律层面进行约束。另外道德方面也要进行正确疏导,从而使其有底线,不越底线,整体技术向着有利于人类社会发展的方向前进。

云计算是科技发展过程中重要的创新思维,虽然在其完善的过程中还存在着不足之处,但是随着科技的不断进步,其自身的发展也能跟着逐步完善。积极探讨云计算仍存在的不足,正确探索行之有效的改革方向,才能促进其不断成熟,从而推进现有科技再一次做出质的飞跃。

摘要:随着科技的高速发展,计算机应用到千家万户,计算机技术的探索也从未止步。云计算作为一种全新的技术形式,在近年来的计算机应用里迅速的占领了市场。由于它自身存在的虚拟性与分布性以及强大的网络计算能力,越来越受到应用群体的偏爱。本文将根据云计算在网络环境下运行中产生的安全问题进行研究,从而找到合理的改进方法。

关键词:云计算,网络环境,信息安全,问题研究

参考文献

[1]徐帅.云环境中数据安全及访问控制模型研究[D].华东理工大学.2014.

[2]李凌.云计算服务中数据安全的若干问题研究[D].中国科学技术大学.2013.

[3]熊金波.云计算环境中文档安全访问与自毁研究[D].西安电子科技大学.2013.

8.云计算环境下的计算机网络安全 篇八

关键词:云计算环境;分布存储;相关技术

中图分类号:TP333

随社会与科技的发展进步,作为新型计算手段的云计算,在现阶段科学计算与商业计算中所具有的作用越来越重要。而因云计算的数据存储具有较大的规模,很容易就出现数据失效或者消失的情况,不但使其成本增加,也在一定程度上限制云计算的应用与推广。云计算通过浏览器的访问模式向商业提供通用的在线服务,给用户提高可配置并且能资源共享的计算方式,并把大量数据在数据中心内存储,给上层提供更为安全可靠的资料数据,从而实现其作用的发挥。

1 云计算及其产生的背景

1.1 云计算

云计算是指能够提供大量的信息与数据的计算存储服务,也是在科技的发展中而形成的新型计算模式,其能够为用户提供更为方便、更为安全可靠的计算与存储服务。云计算能够结合网络设备与数据节点,建立起一个或多个大型数据中心,从而为用户提供更多的基础服务,满足用户需求。云计算将大量数据库在数据中心不同的节点上存储,也有被存在不同数据中心不同的节点上,而数据信息存储的位置对其使用的用户所提供的服务具有透明性与共享性,用户使用云计算只需提供其访问节后,便能读取在数据中心当中的相关信息[1]。云计算的存储能够给用户提供的服务更为安全可靠,在一定程度上对于成本费用的减少具有促进意义,用户能够根据需求来存储数据,避免了存储空间的浪费。但是因云计算存数数据的信息量非常巨大,对于成本费用与存储技术的要求还需进一步改善。

1.2 云计算产生的背景

当前信息时代的到来,使得计算机在各行各业当中被广泛的应用,使得存数数据的量也随之增加。而随数据量增加,在原有计算机当中的计算模式难以满足当前的需求,因此,云计算应运而生,并有效的处理在数据计算与数据存储当中存在的一些问题,满足其存储需求。云计算在数据分布和存储技术当中,主要是根据用户本身需求来分析计算机存储系统,接着用户再根据本身需求在互联网上购买相应的存储空间[2]。在云计算存储中,数据在数据中心各个节点中被存储,接着数据中心再合理的编排这些数据,同时经由专门端口来把数据传送到客户中,加上云计算的使用,最大的特点是能够实现资源的共享,为用户使用提供更为方便快捷的服务。

2 云计算的环境下分布存储关键技术

2.1 容错性

以往一般都采取高性能的服务器与专用存储设备及RAID技术将存储的容错性有效提高,但是这个方法手段的成本过高,而云计算的供应商所获取的利润比较低,并呈现逐渐降低的趋势,再加上巨大的节点规模与数据量,数据失效率也被进一步提高,并在云计算的环境之下,数据失效逐渐成为一种常见的状态[3]。这样就很容易出现错位行为,对云计算供应商与客户服务带来非常大的损失,所以针对这个问题,必须采取有效的解决对策将其有效的处理。

2.2 可扩展性

在以往以个人的计算机作为核心的数据存储当中,提高计算机可扩展性的主要手段就是运用一个预留磁盘来达到可扩展性要求,这样的方法在以往数据量比较少的时候还能够适用,但是在当前数据量不断增加的现状中,云计算的数据量更为庞大,不管是哪个供应商所提供的存储手段皆难以满足当前的数据存储相关要求[4]。由此可以看出,要求数据中心存储的硬件与组织结构必须具有较大可扩展性,并且只有加大的可扩展性,才可以不断适应数据的存储要求,从而进一步满足用户需求,提高用户满意度。

2.3 成本控制

以往分布存储的数据与节点规模都较小,对于能耗要求也比较低,所以其成本也就比较少。而在云计算的发展环境中,分布存储与数据变得越来越多,其规模也变得原来越大,能耗开销变得越来越重,应用的范围也变得更加的宽广。于制冷设备和散热设备当中的投入越来越大,使得对成本的有效控制就成为几个亟需解决的重要问题。采取降低能耗的方式,不但可以延长设备硬件的使用寿命,还能给商家一个更加简单的获利手段,其在低碳生活理念的范畴当中,为保护环境提供一个新的卖点。

3 在云计算的环境下对分布存储相关技术结构进行对比分析

3.1 将交换机作为核心的结构

该结构主要是通过交换机把数据中心当中的各个服务器有效的连接,从而构建层次分明的树形结构,主要由边缘层与聚合层以及核心层构成。而交换机主要负责的是将服务器连接的用时负责转发相关的数据包,这种将交换机作为核心的结构在操作的过程中非常简单、易于上手,并且较为方便,但是其灵活性相对较差,下层服务器只是负责数据的存储与处理,并不需占用到CPU资源,其利用率也比较低。

3.2 将服务器作为核心的结构

该结构不需要通过交换机来将数据进行转发,在这个结构当中,转发数据的任务就交接给了服务器,主要是由于服务器不但要对数据进行存储与处理,还要转发相关的数据包。这种将服务器作为核心的结构在线路的连接与结构的组成中较为方便快捷,能够让服务器和底层网络交互作用[5]。但是因其没有了交换机,使得该结构链路冗余比较多,导致服务器所具有的负担比较中,从而造成服务器整体的计算效率进一步降低,使得性能发生损失,加大了运行的成本。

3.3 混合结构

所谓的混合结构,就是将交换机作为核心的结构和将服务器作为核心的结构相结合,通过交换机作为服务器的连接节点,并在服务器当中安装更多网卡,同时通过交换机与服务器来提供数据路由的转发功能,从而让服务器参与到转发数据包的功能当中,但是其需要占用比较大的CPU资源。而采取混合结构所具有的灵活性更高,能够有效的在特定网络场景结构当中应用,并在相同的条件之下,其所需消耗的成本更加低。

4 结束语

综上,云计算于商业计算与科学计算的领域当中被广泛应用,数据中心在云计算当中作为基础性存在,必须有效的解决当前大量数据环境中分布存储所出现的容错性与可扩展性及成本控制等问题。由此可知,在数据中心的网络拓扑构建技术应用当中,其分布存储技术还需要进一步研究,而有效的将云计算的环境下分布存储技术所具有的容错性提高,创新节能技术来降低能量消耗,充分的应用各方面有用技术,对构建一个具有较强容错性与良好扩展性及低成本的分布存储技术具有重要的促进作用。而在当前的现状下,在云计算的环境中构建出一个较为先进科学的分布存储空间还具有较大的难度,这就给未来相关的研究指明了研究的方向。

参考文献:

[1]李华清.云计算体系架构与关键技术分析[J].电子制作,2014(14):201-203.

[2]曹鲁.云计算数据中心建设运营分析[J].电信网技术,2012(23):514-516.

[3]叶可江,吴朝晖,姜晓红.虚拟化云计算平台的能耗管理[J].计算机学报,2012(32):821-823.

[4]张莉.浅谈云计算技术国内发展现状[J].计算机光盘软件与应用,2012(25):502-505.

[5]龚兰兰,刘晓升,朱巧明.远程调试系统的关键技术分析[J].计算机应用与软件,2010(08):441-443.

作者简介:陈晓红(1966-),女,罗田人,副教授,硕士,研究方向:计算机应用。

9.云计算环境下的计算机网络安全 篇九

新时期下,随着我国网络技术以及计算机技术的蓬勃发展,为我国教育行业提供了重要的技术支撑,并且改变了传统的教学形式,教学不再受到地点和时间的限制,在任何时间以及任何地点都可以通过计算机网络开展教学。因此,在信息时代下,以往的教学模式无法满足社会的需求,而随着互联网以及计算机的普及和广泛应用,建立高效以及科学的教学模式已经成为时代对教学的新要求。

在信息时代下,网络教学是一种全新的教学模式,其主要通过数据库、多媒体以及网络等信息技术开展教学、传授知识,进而完成教学任务、实现既定目标。同时,计算机网络也实现对传统教学体系和模式的突破,并且为传统教学的发展提供了技术支撑,因此,在计算机网络环境下,一定要针对教学任务和教学目的的区别进行科学应用,为现代教育提供发展动力,促进我国教育行业的有序以及持续发展。

一、在计算机网络环境下构建教学模式

在信息时代下,教师要根据计算机网络的特点,并且结合学生的特点以及需求,通过有效以及积极的引导,构建全新的教学模式。教学模式要体现学生的教学主体地位,并且通过教师的引导和组织,向学生传授相关教学内容,在现代教育和课堂基础充分结合的情况下,实现知识结构的创新与转变,对教学结构以及教学模式进行优化,实现师生的有效互动,促进教学的协调以及稳步发展。

1.网络教学的主要模式

学校主要以培养人才和提高教学质量为工作重心,同时,学校还是提高学生知识能力以及综合素质的`关键阵地,想要构建科学的人才培养模式,一定要以课堂教学为立足点,实现教学中心的转变,突出学生的课堂主体地位。教师还要对知识进行创新与加工,实现旧知识与新知识的完美融合,进而优化学生的知识结构、提高学生吸收知识的能力。

在计算机网络背景下,其教学模式主要包括互联网技术、教学课件、学生以及教师,在开展教学活动的过程中,通过对相应文档以及教学课件的组织,教师将其在网络平台上进行共享,学生通过登录平台,完成对教学资源的下载。同时,学生可以根据自身需要,灵活选择学习内容、地点以及时间,并且结合教学目标,对学习活动进行灵活的安排。通过互联网共享教学资源,学生可以对教学资料和信息进行浏览和下载,并且积极主动的参与到教学中,进而实现高效课堂。

2.网络教学课堂设计

第一,自主学习模式,在计算机网络背景下,学校以及教师要充分重视自主学习的重要性,并且建立完善的自学模式,在该模式下,学生通过阅读以及查阅信息,结合自身对学习信息的需求,通过软件开展自学。在自学过程中,教师要对学生进行有效的指导,通过各种聊天软件、电子邮件以及微信等形式,加强师生的互动交流,教师还可以创设教学论坛,通过教学论坛学生可以提出自学中遇见的问题,在这种模式下,学生可以灵活的开展自学活动,并且通过教学资源以及师生互动,建立多层次、多元化以及多渠道的教学体系,发挥了学生的积极性以及主动性。

第二,“一对X”模式,这种模式主要包括“一对多”以及“一对一”教学模式,是教师利用信息技术,对学生进行教学的手段和方式,其实现了教学的实时交互,在教学中,教师对学生开展针对指导,是一种现代化的高效模式。其中“一对多”主要是指教师通过向多位学生进行授课,实现学生以及师生之间交流的教学模式。而“一对一”是教师针对个别学生而开展教学,通过共用画笔以及写字板等信息工具,实现师生之间的讨论和交流。

第三,多对多教学模式,在计算机网络背景下,多对多是利用现代化的计算机技术,为学生创设虚拟的课堂环境,通过同步对话形式开展教学,建立学生以及师生之间的交流以及合作模式,在加强学生自学能力培养的同时,提高学生的团队精神以及合作意识。当前,这种教学模式是一种全新的尝试,可以为学生创设良好和谐的学习环境,提高教学效率和质量。

3.对教师的新要求

随着我国全面进入信息化时代,网络技术以及计算机技术蓬勃发展,获取信息方式更加便捷、简单,获取信息的渠道也更加多样化,在此背景下,教师所扮演的角色也出现一定程度的转变,教师不再是传统的知识传授者,学生可以利用多种方式和渠道获取知识,因此,在实际教学中,教师的职责和角色也出现相应转变,教师的职责不仅是简单的传播知识,而是通过信息技术对学生开展针对性指导。

计算机网络为学生创设了科学的教学情境以及教学模式,学生可以结合自身实际需求以及学习特点,开展自主学习,并且实现学习最优化,这种个性化学习是传统教学模式无法实现的。通过对教学资源的共享和浏览,学生可以充分掌握学习目标,并且以此为基础,自由选择学习内容,寻找相关资源,而这种有效的学习方式,需要建立在教学资源之上,因此,教师要通过相关指导和培训,帮助学生确定学习目标,并且为学生创设学习情境,激发学生的创新性以及积极性,养成良好而正确的学习习惯,在丰富而有效情境下,激发学生开展学习活动。

二、计算机网络教学模式的优势

在计算机网络背景下,教学课程不同,其采用的教学模式也不相同,根据教学实践表明,计算机网络教学可以突破传统模式的局限,实现学生个性化以及自主化学习,并且缓解传统模式与信息时代的矛盾和冲突,在传统教学的基础上,体现其先进性,提高學生的信息素养以及自学能力,改善师生关系,加强师生的研讨和协作,并且充分调动学生的热情和激情,提高课堂教学效率和质量。同时,通过计算机网络教学还可以帮助学生充分吸收以及消化知识,并且培养学生的扩展性思维以及创新意识,促进学生实现全面性以及综合性发展。

三、结语

新时期下,随着我国科学技术的蓬勃发展,社会正在迈向信息化以及智能化,在此背景下,教学理念和教学模式也要做出相应的转变,进而符合当前的教学形式。利用计算机网络开展教学,符合社会、学校以及学生的需要,是教育未来发展的重要趋势,因此,教师一定要转变观念,掌握计算机网络技术,帮助学生构建有效的学习体系,进而提高教学效率和质量。

参考文献:

[1]李孟华.计算机网络环境下的大学英语教学模式的优势及应用[J].外语电化教学,,01:32-35.

[2]顾世民.计算机网络环境下自主学习模式与课堂教学模式的综合应用[J].外语电化教学,2007,03:67-72.

[3]何吾明.计算机网络环境下的教学模式的思考[J].电脑知识与技术,,27:6722-6723.

[4]董东谋.计算机网络环境下大学英语生态化教学模式的构建[J].河南农业,,03:16-17.

[5]汪凯.网络环境下中学计算机教学思路转变思考[J].电脑知识与技术,2017,01:149-151.

[6]姚伟江,姜小鹰.网络环境下《护理管理学》教学模式的构建[J].中华护理教育,,01:13-14.

10.计算机网络云计算技术研究 篇十

关键词:计算机;网络;云计算技术;分类;实现;问题;措施

前言

11.云计算下的全球安全合作 篇十一

云计算安全成最大热点

3月2日上午的主题演讲,历来都是全球信息安全产业未来发展的风向标,今年同样如此。EMC (NYSE:EMC)信息安全事业部RSA全球总裁亚瑟•科维洛(Arthur W. Coviello)先生为大会开幕式发表了主题演讲,他开宗明义地提出,云计算的广泛采用,将为未来的信息安全产业带来巨大的挑战,同时也蕴藏着巨大的机遇。

科维洛说:“毫无疑问,业界厂商和用户都已经肯定,云计算已经成为全球信息产业的重要发展方向。现在已经过了要不要上云计算的时期,而到了如何上云计算的时期。但是,对信息安全的担忧,已经成为全球部署云计算的重要障碍。一项调查显示,全球51%的首席信息官认为安全问题是部署云计算时最大的顾虑。”

他认为,云计算安全问题的挑战主要来自于如何在云计算环境下保护用户的数据、如何保证可管理性和性能。他定义了实现云计算安全的四个具体目标:安全的可见性、可评估性、可信任性和可提供合规证明。

但他认为,正因为如此,云计算的安全性问题为安全行业带来了前所未有的机遇,谁抓住了这一机遇,谁就能在未来的云计算时代胜出。

这些论断让我们看到,未来相当长的一段时间内,为云计算保驾护航将是全球信息安全技术的发展方向。

在本次大会上,RSA宣布与Intel和VMware共同推出一个更加安全、透明、负责的云计算基础架构,包括硬件信任根、安全虚拟环境、安全信息与事件管理、GRC(治理、风险与合规) 管理软件。其好处是:可对云计算底层的实际情况提供前所未有的可视性,可看到物理和虚拟机内的活动和实际状态,使企业能够拥有验证安全条件的能力,深入云计算“黑盒子”中;更精细地控制,增强私有云的区分策略,例如哪些硬件设备可运行虚拟机,哪些业务单位可以共享资源;简化合规性,通过自动的流程搜集、分析和报告基础架构层的活动和事件。

业内其他许多厂商也在云计算安全方面推出了各种新的解决方案。在展会开始之前的3月1日,会议组织了安全行业“2010年最具创新精神公司”的竞赛,前十名入围公司有一半都是针对云计算提供的各类安全解决方案,其中包括虚拟防火墙等。

与此同时,业界普遍认为,基于云计算机的安全服务将成为未来信息安全产业的重点发展方向。事实上,国际国内许多信息安全厂商早已在此方向上进行了重要探索,并在市场上取得了丰硕的成果,比如赛门铁克、趋势科技、迈克菲、瑞星等国际国内反病毒厂商,早已经利用云计算架构为用户收集和发放病毒代码,对互联网网页和文件进行信誉评估。本次大会上,这一做法再次得到了首肯。

中国参展厂商联想网御公司的 CTO 毕学尧向记者介绍,目前的IPS/UTM、防病毒软件/网管、终端安全等产品都可使用该类服务,但未来还需研究如何应用到数量更多的老设备、如防火墙上。“真正面向业务应用的云计算时代到来或许还需要较长时间,但云计算技术用于信息安全保障服务正在脚踏实地地发展,相信未来在认证、授权管理领域还会有更新的尝试。”

安全管理日趋重要

除了云计算安全趋势外,其他一些技术发展趋势同样值得我们关注。

联想网御总经理刘科全告诉记者,通过参会,他深切地感受到了信息安全技术的三个发展趋势:一是应用安全已成为信息安全发展的最大需求来源和发展方向;二是安全必须为用户创造新价值;三是网络安全的可视化趋势。可视化是这次展会比较突出的亮点之一,所谓安全可视化,就是通过技术手段,实时地掌握网络内部不可视的业务状况、安全形势、合规程度等,帮助用户真正感受到安全建设的价值。

毕学尧则从技术的角度进行分析,他认为,未来安全管理产品和解决方案将会更有前途。在此次展会上约有一半企业展示了安全管理产品和解决方案,特别是安全信息与事件管理SIEM产品。“这是因为设备越来越多,网络、主机及安全设备记录了大量日志,集中收集并综合分析,及时准确定位安全事件已成为普遍需求,是信息安全向高级阶段发展的必然趋势。”他介绍,此次展会上,既有Arcsight等老牌安管产品厂商,也有HP、IBM等传统网管厂商展示SIEM产品,还有传统的身份认证厂商RSA介入该领域。

此外,合规性也将主导未来信息安全技术的发展方向。 毕学尧介绍,大多数参展的国外厂商都在强调产品符合GRC、PCI、SOX等相关法案,国内即将全面启动的等级保护整改工作也必将提出明确的技术要求,因此,今后产品的研发和部署都将满足这些法规要求。

中国企业不逊国外

本次大会另一个重要特色是,中国信息安全企业集体出击,在中关村科技园区管委会的组织和补贴下,首次以中关村信息安全企业整体形象组织了7家中国信息安全企业,展位面积达到了80平米,给大会留下深刻印象。

事实上,国家或地区统一组团参展不仅是中国的特色,也是世界的趋势,显示出发展信息安全技术已经成为各个国家的战略重点。联想网御总经理刘科全告诉记者,除了中国政府组团参加外,德国信息安全产业也统一组织了十几家公司、集中展示最新的技术,让全球对德国信息安全产业留下很深的印象。新加坡也组织了五六家公司集体参加,整体推介新加坡信息安全产业。刘科全认为,这样做整体效果非常好。这种在政府主管部门的组织下,以国家或城市为单位走出国门的形式,既解决了厂家不了解海外情况、准备工作难做和费用负担过重的问题,又有助于强化国家层面的冲击力和影响力,是一种很好的“政府搭台、企业唱戏”的组织形式。

当然,参加这种展览对中国信息安全企业来说,也具有重要的意义。刘科全认为,通过连续5年参会,联想网御发生了三点重要变化。首先是视野的变化,“RSA大会是全球信息安全界的顶级盛会,是全球同行相互展示、交流的平台,通过多年参会,我们逐渐具备了与全球领先企业同步产品规划、技术布局的业务视野。”其次是触角的变化,“我们确实在会议期间找到了适合公司发展的国际业务合作伙伴,并付诸实践。”最后是心态的变化,“最初小心谨慎地观摩,到这两年的正式参展,既了解了别人,也更了解了自己的实力,信心更足了,我们有能力与世界各国企业同台竞技。”

据悉,在这次会上,联想网御与Netlogic 联合发布了全球性价比最高的中高端多核统一威胁管理产品UTM/IPS/Anti-DDoS,并已经与美国合作伙伴在旧金山召开了战略合作会议,初步决定通过引进技术团队,设立联想网御在美国硅谷的技术创新中心。

12.云计算环境下的数据安全性研究 篇十二

关键词:云计算,数字图书馆,安全,仿真,策略

1. 引言

最近一年多云计算成为计算机行业中的热门话题并逐渐走进我们的生活。从Google提出云计算概念, 到IBM、Amazon、微软等国际IT和国内的云计算中心开花结果, 都让云计算成为人们最关注的热点之一。由于云计算的出现, 计算机的应用模式将从桌面系统为中心的应用模型向以网络为中心的应用模型转变, 它不但改变了人们使用计算机的方式, 还改变人们获取信息、保存信息及交流信息的方式。云计算具有规模大、设备要求低、数据共享等优点, 但是云计算也带来了一些新的安全问题。本文针对云计算环境下数字图书馆面临的安全问题, 探讨云计算的发展对数据安全的影响, 给出了相关的解决策略和建议, 并使用仿真技术进行安全研究实验。

2. 云计算概述

2.1 云计算的概念

云计算 (Clud Coputing) 是由网络计算、分布式计算、并行处理、虚拟化等发展起来的, 是一种新兴的网络应用模式。“云”就是存在于互联网上的服务器集群上的资源, 它包括CPU、服务器、存储器等硬件资源和系统软件、应用软件、集成开发环境等软件资源, 本地计算机发出指令, 远端计算机群通过互联网将需要的资源返还给本地计算机, 用户所处理的数据也并不存储在本地, 而是保存在互联网上的服务器集群。这样, 所有的处理工作都可以交给云计算提供商提供的计算机群来完成。

2.2 云计算的特点

云计算主要特点表现为:

(1) 用户端设备要求低。在云计算环境下, 因为本地计算机除了给“云”发送指令和接受数据外基本上不用做其他的, 因此, 本地计算机对硬件和软件的要求很低, 不需要大容量的硬盘、内存空间, 也不需要安装各种各样的应用软件, 使用起来也最方便。

(2) “云”规模庞大。目前Google的云计算已经拥有100多万台服务器, Amazon、IBM、微软、Yahoo等的“云”也均拥有几十万台服务器。美国在2011年预计投入80亿美元在云计算的开发和研究上, 而在我们国家的“十二五”规划纲要及《国务院关于加快培育和发展战略性新兴产业的决定》要求把“云计算”作为新一代信息技术产业的重要部分来强调。研究人员预计, 到2015年我国云计算产业链规模将达7500亿至1万亿元, 在战略性新兴产业中所占的份额有望达到15%以上。云计算让用户拥有更多的处理信息的能力。

(3) 数据和应用共享。如今的网络就像水、电一样正在成为我们生活的必需品, 同时, 有越来越多的联网设备如手机、汽车、家电等, 用户在计算机上的数据, 也需要在手机、PAD等上使用, 所以将信息保存在网上, 随时随地就能获取, 这是非常方便的。在云环境下, 根据特定的应用, 同一个云可以同时支撑不同的应用。

(4) 按需要服务。在云环境下, 用户通过网络按需求的方式获得所需的服务。用户不在去购买昂贵的硬件资源和软件资源, 不需要支付设备供电费用、空调费用、维护费用, 甚至不需要去更新设备让设备升级。用户只需要根据自己的需要, 像有线电视那样, 将钱汇给云计算服务提供商, 订阅服务内容即可。

(5) 具有一定的可靠性。数据保存在自己的电脑里不一定是最安全的, 因为你的电脑可能会被损坏, 或者被感染病毒, 导致硬盘上的数据无法恢复, 或者被不法之徒窃取你的数据。在云环境中, 除了有先进的技术来保障数据的安全外, 还有专业的团队来管理信息, 因此云环境下的数据具有一定的可靠性。

2.3 云计算的主要服务形式

虽然从理论上说, 云计算是由分布式计算、并行处理、网格计算、虚拟计算发展起来, 但是“云”是直接来源于实践的进展, 是利用最前沿的技术和服务, 将软件、应用平台、基础设施整合的一个综合系统。目前, 云计算的主要服务形式有三种:

(1) 软件即服务 (SaaS) 。SaaS是基于互联网提供软件服务的软件应用模式, 它将开发环境作为服务模式来提供, 云服务提供商为企业搭建所需要的所有网络基础设施及软、硬件运作平台, 用户可以创建自己的软件在提供商的基础架构上运行, 或者直接使用提供商的软件, 用户因为不购买软硬件设备、建设机房等就可以通过网络使用信息, 所以可以节约相关的费用。

(2) 平台即服务 (PaaS) 。把开发环境作为一种服务来提供。这是一种分布式平台服务, 厂商提供开发环境、服务器平台、硬件资源等服务给用户, 用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他用户。

(3) 基础设施即服务 (IaaS) 。这种服务有时也被称为HaaS, 或硬件即服务, 它涉及到存储服务以及计算能力。IaaS即把厂商的由多台服务器组成的“云端”基础设施, 作为计量服务提供给用户, 用户付费使用厂商的硬件设施。大大降低了用户在硬件上的开销。

3. 云计算环境下数字图书馆的安全需求

云计算应用作为一项信息服务模式, 其安全性与传统IT信息服务并无本质上的区别。只是由于云计算的应用模式及云计算的规模大、复杂性、数据变化性, 使得云计算环境下的数字图书馆的各种信息的安全性、保密性等变得不稳定, 因此对数字图书馆的安全提出了新的需求。

(1) 数据安全存储和传输。云计算下, 对图书馆最大的担心是资料的安全性。图书馆中众多的信息资料一旦丢失, 后果不堪设想。在云计算环境下, 数字图书馆中的数据不是保存在本馆的服务器上, 而是保存在云服务提供商的服务器集群上, 如何保证这些数据不丢失, 不被破坏, 不泄露?当提供商的服务器出现事故时, 如何保证数据能正确的恢复?通过互联网传输数据, 如何保证数据在传输过程中的完整性和保密性?等等, 这些都成为云计算环境下的数字图书馆的对安全提出的要求。

(2) 访问权限管理。访问控制可以确保只授权给有资格的用户访问数字图书馆的权限, 同时令所有未被授权的人员无法就近数据。在云计算环境下, 所有的信息资源保存在云服务提供商的服务器集群上, 这给黑客提供了方便, 使其可以通过云环境中的安全漏洞来破坏、窃取图书馆数据或用户信息, 因此要采取措施给予防范。同时, 针对对图书馆的不同操作, 可以把用户划分为不同的等级, 使之拥有不同的权限和管理。

(3) 完善知识产权。在云计算环境下, 图书馆将自己的数据保存在云服务提供商的服务器上, 用户应该完全拥有该数据的知识产权。但是在实际中, 云服务提供商利用保存在服务器上的数据, 对其加以整合、挖掘等, 通过这些方式使他们对用户的数据利用合法化, 其知识产权的界定将成为新的问题。

4. 云计算环境下的数据安全策略和建议

云计算具有以网络为基础、用户使用的是云计算服务商提供的服务这样的特性。云计算下的数字图书馆既是云计算的使用方又是云服务的开发商和提供商, 为云计算环境提供资源保障。为了更好的消除云环境中的安全风险, 本文将从以下几个方面讨论云计算环境下的数据安全策略。

(1) 采用最新技术建立云计算系统的安全防御机制。在云计算环境下, 为了保证数据的万无一失, 应该采取安全有效的技术手段。支撑云计算的是大规模的集群计算系统, 当系统规模增大后, 为了提高系统的可靠性和稳定性采用了应用层面的检查点和重启技术。并行计算技术是云计算的核心技术, 多核处理器的出现增加了并行的层次性, 当前Intel、微软、SUN、Cray等业内巨头正投入大量人力物力进行并行计算的研究, 并取得了一定的成效。

(2) 建立统一身份认证基础上的单点登录技术。统一身份认证是通过一个适合于所有应用系统的、唯一的认证服务系统来接过个应用系统中单独的认证模块, 各应用系统只需要遵循统一认证服务调用接口, 即可实现用户身份的认证过程。为了解决同一网络中多应用系统之间的复杂登录问题, 可以建立在统一身份认证基础上的单点登录技术。同一用户只需要强制认证一次, 就可以在不同的授权系统之间进行转换而不必重新登录, 而系统的身份认证操作则在后台自动执行。这样可以提高用户的访问效率, 避免了系统开销。

(3) 严格控制访问权限。PMI是当前较为先进的权限管理控制技术, 它建立在PKI (Public Key infrastructure, 公钥基础设施) 体系基础上, 以资源管理为核心, 对资源的访问控制权统一由授权机构进行管理, 实现用户身份到应用授权的映射功能, 它有效增强了系统的安全性。图书馆通过PMI进行授权管理, 普通用户登录后只能在自己权限内进行数据查询, 而维护数字图书馆工作的人员则以管理员身份登录进行数据管理。

(4) 统一行业标准制定政策法规。因为云计算服务涉及到个人、企业, 国家的重要敏感信息安全, 所以需要政府相关监管部门的参与, 通过统一行业标准和协议、制定完善相应的法律法规, 对云计算服务提供商、云计算服务进行规范、监督、审计, 保障云计算应用服务和数据信息的安全。

5. 利用仿真技术进行安全实验

由于数据安全攻击的破坏性和不可控制型, 直接在真实环境下进行数据安全实验可能会造成破坏, 因此利用仿真技术进行安全研究实验是很有必要的。目前, 根据云计算的特点, 可以使用的安全仿真技术可以有数学解析模型构建、Monte Carlo仿真、离散事件仿真等。

数学解析模型是研究仿真技术中的一种方法, 它常用的一种应用为蠕虫传播解析模型, 该模型基于微分方程或离散的递归表达式建立蠕虫实验环境, 描述蠕虫在网络中传播的过程和各种因素对蠕虫的影响, 数学解析模型可扩展性强, 但是逼真度不足。Monte Carlo仿真是根据概率统计的方法确定各个主机的状态变化, 来反映蠕虫传播的变化。Monte Carlo仿真是一种随机化的方法, 它不能完全满足数据安全仿真技术研究的需要。

离散事件仿真比数学解析模型、Monte Carlo仿真更加依附实际背景和贴近实际的应用, 结合云计算的特点, 在云计算环境下, 可以采用离散事件仿真。离散事件仿真有实体组成, 基本构造块是事件, 一旦一个离散事件仿真被初始化, 它将通过处理在仿真时间轴上不连续点处发生的带有时间戳的事件, 使所有特定于应用程序的计算随时间而推进。根据离散事件仿真机制的原理, 可以开发网络系统仿真软件, 对各种复杂场景进行仿真。下图为离散事件系统仿真的仿真模型。

网络仿真系统极大的提高了网络协议设计的效率, 而基于云计算的离散事件的网络仿真技术能够以较高的仿真保真度模拟大量的网络协议细节, 并且仿真实现成本低廉, 在数据安全研究中具有重要的应用价值。

6. 结束语

虽然云计算在安全性上还有待改进, 但是云计算带来的许多优势已经引起了计算机行业的高度关注, 当云计算服务提供商统一了云计算行业标准、解决了安全等问题, 那么云计算将会给我们的社会带来巨大的改变。

参考文献

[1]李馥娟.单点登录技术分析在数字图书馆中的应用[J]图书情报工作.2009年第21期

[2]钱杨, 代君, 廖小艳.面向信息资源管理的云计算性能分析[J]图书与情报, 2009. (4)

[3]周鹏, 尹菲.基于云计算技术的GIS软件工程模式[J].测绘通报, 2010第11期

[4]张鼎.云计算环境下信息资源共享模式研究[J].情报科学, 2010.10

[5]汪来福.云计算应用安全研究[J].电信科学.2010年第6期

[6]胡小青, 范并思.云计算给图书馆管理带来挑战.[J]大学图书馆学报.2009第4期

[7]李小标等.PKI/PMI支持多模式应用的单点登录方案[J]北京邮电大学学报.2009.06

13.云计算是安全噩梦 篇十三

出席今年RSA安全大会的一名安全专家认为,把目前业界热炒的“云计算”称为“沼泽计算(Swamp Computing)”也许会更合适,因为这样可以加强人们对“云计算”所引发的安全问题的充分重视。

现在,业界正在大力推动

“云计算”发展的核心主力是谁?无疑是那些想要在未来占领云计算市场的IT厂商们,无论是IBM、微软还是EMC,纷纷举起了云计算的大旗。然而,思科公司主席兼首席执行官John Chambers对于云计算的发展却并不那么乐观,他认为,把计算资源作为一种服务来销售也许会是一场安全噩梦。

John Chambers在RSA安全大会上发表主题演讲时表示,云计算是大势所趋,已经不可避免,不过,我们必须充分意识到,云计算的模式会在很大程度上改变保护网络安全的方式,因为用户根本不知道数据中心里有什么东西,甚至不知道数据中心在哪。“这对于思科这样的网络厂商来说,无疑会创造很多新的市场机会,因为我们可以把大量的网络设备销售给云计算服务提供商。” Chambers表示,“不过,从信息安全的角度来看,这可能是一场安全噩梦,因为用户无法再通过传统的方式去应对信息安全问题了。”

参加今年RSA安全大会的很多安全专家也认为,在云计算的发展过程中,还有很多信息安全工作要做。麻省理工学院的著名密码专家Ronald Rivest认为,云计算会成为网络安全领域的一个新焦点。“云计算听上去很诱人,但事实上,这只是个术语而已,如果我们把这个术语改为‘沼泽计算’,也许会让CIO和CSO们对于其所带来的安全问题有一个更清醒的认识。” Ronald Rivest表示,“虽然我对云计算的未来是持乐观态度的,但我不得不强调,加强安全性的工作也是任重而道远的。”

事实上,现在很多CIO和CSO对于云计算的认识和评价还是很客观的。柯达公司CSO Bruce Jones就认为,云计算对于自己来说可能并没有什么明显的好处。最主要的原因就是Bruce Jones并不想放弃对敏感数据的控制权。Bruce Jones认为,对于长期项目而言,直接购买硬件反而成本更低。不过,他也并不否认,云计算在小范围内会适用于柯达公司。“如果是试点项目或是研究开发项目,就会需要某种按需获取的可扩展性,而且又不是很在乎数据的机密性,那么云计算的模式就会很适用。” Bruce Jones说。

14.云计算下网络安全技术论文 篇十四

但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。

一、云计算背景下网络安全方面存在的主要问题

1.1数据的通信安全有待提升

“共享”是互联网的基本理念,云计算则把这个理念推向极致。

数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。

例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。

1.2网络系统比较薄弱

主要是指提供云计算平台的商业机构。

近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。

1.3网络环境较为复杂

“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。

二、云计算环境下实现安全技术的具体路径

2.1提升用户的安全防范意识

进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。

提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。

用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。

在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。

2.2加强智能防火墙建设

智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。

还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。

2.3合理运用网络安全上的加密技术

加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。

合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。

2.4做好对网络病毒的防控工作

随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不断提升,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。

因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。

三、结语

云计算在带给我们方便快捷的同时也带来了网络安全问题。

在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

参考文献

[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,,06:140-141.

[2]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,11:135-136.

15.云计算环境下的网络技术中的应用 篇十五

云计算这几年的应用比较广,云计算技术尤其在互联网上的应用,借助于网络技术,云计算技术发展势头很好。云计算技术主要应用于大数据时代,以数据中心为基本载体,云计算技术以网络技术为应用目的,提出了一个新的挑战,现在网络数据日益增多,数据面临一个大的难题及发展机遇,本论文提出以云计算结合网络技术的运用,有助于解决网络上的一些大数据问题。

1 云计算网络技术体系框架

数据中心是云计算的基本载体,其中心核心部分是数据计算机。云计算技术是逐步发展的,经历一个演变过程,在其发展进程中,云计算呈现规模化、绿色化、虚拟化等一些新特征。云计算在互联网上的应用,促使网络技术进行重新规划,交换机、路由器、IP地址、OP设备的接入技术,数据流量的日益增多,对网络技术的发展提出了新的应用,而云计算的流量特点是横向的流量比重增大,大规模的云计算需要更新数据中心网络架构。其网络技术体系框架如图1所示:

2 云计算环境下的网络新需求

云计算主要有一虚多、多虚多两种计算模式,这两种计算模式都依赖于计算机网络技术,随着网络上的数据流量大增,都为网络技术带来了新问题,提出了新要求。

2.1 网络技术新问题

2.1.1 横向流量增大带来的新问题

横向流量主要指服务器与服务器之间进行数据流量,这在分布式计算中尤其突出,数据中心的数据流量以南北方向为主,这类横向流量突然增加,网络容易堵塞,分组信息丢失,带宽、网络延迟增大,数据中心带来很大压力,这个新问题必须采用新技术进行解决,怎能保障网络的永久通畅。

2.1.2 虚拟机动态迁移带来的新问题

虚拟机动态迁移必须保证IP地址、MAC地址不能改变,虚拟技术的应用促进网络流量速度加快,解决了网络的拥挤问题,但在不同网络区域进行应用虚拟机动态迁移,由于网络运行速度快,虚拟机的IP地址等改变没有这样快,往往会出现一些新问题,主要不能保证网络连接的持续性、稳定性,解决这个问题最后的方式是加二层交换机,必须有规划的统一建立二层网络交换。

2.1.3 虚拟机流量监控带来的新问题

为了解决网络资源不足问题,建立大量虚拟机,由于网络设备、网络管理层等不一致原因,虚拟机的流量不好监控。同一台物理服务器上不同虚拟机的流量在离开服务器网卡后仍然混杂在一起,对于上联交换机来说,旧的网管界面无法处理虚拟环境下的多流量共同使用同一个端口的问题,无法做到对同一台物理服务器的虚拟机之间流量进行监控。

2.1.4 网络规模扩大带来的新问题

现在网络上数据越来越多,利用与计算对网络要求越来越高,促使网络规模越来越大,现有的网络设备不能满足大数据增长的需要,必须建立二层网络交换,现在还没有统一标准,虚拟机等越来越多,网络稳定性有待提高。

2.2 网络技术新要求

大数据时代,计算机网络技术出现很多新问题,根据以上的新问题,对网络技术提出了一些新的要求,主要是不同网络之间二层网络的建立,二层网络最后是低廉的,其次虚拟机承载的数据规模能力要锁提高,动态迁移能力及流量控制问题要能所解决及提高。

3 云计算环境下网络新技术

3.1 虚拟机本地互访网络

虚拟交换机运行于服务器内部,纯软件实现,简单方便,但也存在2大问题。一个是虚拟机之间的流量监控问题,传统的网管系统无法深入服务器内部进行流量监控,造成安全隐患;二是性能问题,虚拟机网络流量越大,v Switch就会占用越多的CPU资源进行报文转发,降低了服务器支持更多虚拟机的能力。

3.2 数据中心二层互访网络

数据中心二层网络的建立是解决云计算在网络技术上的应用重要保障,改善了网络的稳定性,流量控制等一系列问题。解决问题办法是扁平化数据中心网络结构,由三层结构变为二层结构,即接入层、核心层两级,以提高服务器互访性能,支持虚拟机正常迁移,如图2所示。

4 结束语

云计算环境下的网络技术的应用,促进了网络技术的新发展,解决了互联网中云计算中大数据运算问题,保障了数据流量的传输,本论文中已经提出了云计算应用网络技术中带来的新要求,还有新问题。网络技术在云计算中应用是未来发展模式,应用已经成为一个主流问题,将来网络中还要新技术出现,促进云计算健康良性发展。

摘要:进入新世纪以后,云计算技术在各个领域中应用广泛,云计算技术在互联网中应用比较广泛,并取得一定的成绩,本论文阐述云计算环境下的网络技术的应用,主要从云计算网络体系框架、云计算环境下的网络新需要、云计算环境下的网络新技术、云计算网络发展建议进行阐述,本论文的研究环境下的网络技术的运用,希望能为云计算技术的新发展需求。

上一篇:服务月总结下一篇:元宵节的短信