基于智能体服务的云计算架构研究与分析的论文

2024-10-12

基于智能体服务的云计算架构研究与分析的论文(共2篇)

基于智能体服务的云计算架构研究与分析的论文 篇1

建立的基于智能体服务的云计算架构如图1所示,共分为五层:基础设施即服务层laas、平台即服务层sans、软件即服务层sans、运行环境层和智能即服务层。其中智能即服务层是整个架构的核心。

2.1运行环境层

该层是虚拟层,整个架构通过平台即服务层和基础设施即服务层提供虚拟的运行环境。用户可以拥有多个运行环境,每个运行环境可以是一个云,或者是用户定义为云的其它事物。各运行环境之间建立了某种关系,这种关系通过用户编写的XML文档生效,用户还可以通过XML文档设置访问权限。

2.2软件即服务层

运行环境层通过该层可以访问各种应用和服务,如企业资源规划ERP、客户关系管理CRM等金融服务和其它任何通过该层可以访问的软件服务。每个运行环境拥有各自的软件即服务层,这两个层一起能够实现云计算的多租技术。

2.3智能即服务层

该层在整个架构中起着重要的作用,一旦智能体感知到了响应,相应的任务就会被调用,最终提供相应的服务。

(1)事件控制智能体

工作流程:事件感知器感知到状态变化或其它Agent的任务请求时,首先查询策略库,查找是否存在与该任务情况类似的服务策略。若存在该策略,则直接送交给服务执行智能体进行执行;若不存在该策略,则经过事件转化器和任务规划器,尝试新的规划并将记录结果保存至知识库,再经过任务规划器重新规划,生成规划序列并送至服务执行智能体。事件控制智能体包括以下智能组件。

事件感知器:是Agent与外界的接口,负责发现和接收运行环境的状态变化或其它Agent的任务请求。事件转化器:根据事件处理网络EPN中预先设定的处理程序,负责转化事件,包括事件合成、分解、协调等。

任务规划器:负责建立中短期的行动计划,是一个局部的规划。局部性主要体现在:第一,每个Agent根据自己对世界和其它Agent的认知模型、自身的状态、目标集合,及以往的经验规划自身的行为,而不是由某个Agent的全局进行规划并将命令分发给其它Agent。第二,Agent并不需要对它的目标做出完全的规划,而只要生成近期的动作序列即可,因为世界是发展变化的,很多情况无法预测,长期规划可能会因为情况的变化而失效。

任务规划器需要从世界模型、其它Agent模型、目标集合、经验库和自身的状态等数据结构中提取信息,经过局部规划器,产生近期的动作序列,提交给知识库系统中的决策器。任务规划器总是试图在经验库中找到与当前情况最为类似的前提条件的范例,再参考其它规划和结果做出新的规划。如果找不到前提条件和当前情况的差异小于某个闽值的范例,则任务规划器只能尝试新的规划并将记录结果保存在知识库中,方便以后查询和使用。

(2)服务执行智能体

工作流程:服务执行智能体接收事件控制智能体发送来的任务规划序列,经过访问智能体将任务序列进行划分,再将任务序列逐个送至决策智能体,进行服务策略匹配。最终将匹配的服务结果经由访问智能体传送给执行智能体。服务执行智能体包括以下智能组件:

访问智能体:负责接收由事件控制智能体发送的任务规划序列,并将规划序列进行划分,逐个发送给决策智能体。并且接收由决策智能体最终确定的服务策略。

决策智能体:负责接收由访问智能体发送的逐个任务规划序列,通过服务查询智能体和知识库确定最佳的服务策略,并将结果发送给访问智能体。

服务查询智能体:针对每一个任务请求,查询知识库中的任务服务库,找到最佳的服务策略,为决策智能体提供服务决策。并且将每次找到的最佳服务策略存储在任务服务库中,方便以后查询。

执行智能体:负责接收来自访问智能体的任务服务策略,并通过企业服务总线ESB执行服务。

2.4平台即服务层

(1)策略库:保存Agent根据感知信息和当前状态做出反应的服务策略,包括用户分组、用户类别、用户信息、用户认证和安全策略等。每种环境都对应一个策略,当Agent感知到事件发生时,首先遍历策略库,若有最佳的服务策略,则反应器做出动作;若没有合适的策略,则信息被送到规划器和决策器进行推理和决策。

(2)任务服务库:存储执行过的任务服务策略信息,方便事件控制智能体和服务执行智能体执行服务。

(3)本体库:存储各种本体文档,包括事件模型和事件处理网络文档、事件与任务之间的关系等文档。

(4) SLA库:存储用户注册的服务等级协议信息,服务查询智能体通过用户的SLA信息查询最佳的服务策略。

(5)服务注册:注册一些服务描述信息及其服务质量信息,企业服务总线通过注册的信息,查询和选择服务策略。

(6)总线:包括数据总线和服务总线。数据总线用于云内部各库之间的数据传送,服务总线与服务注册相关联,实现了不同服务之间的通信和整合。

(7)云代理:与运行环境建立关系,可以实现与各种软件系统或其它云的融合。

(8)管理入口:超级管理员通过该入口不仅可以使用各种开发工具对云环境进行配置,而且可以设定每个用户所需的服务等级协议。

2.5基础设施即服务层

该层提供了虚拟化计算资源、网络资源和存储资源,并且能够根据用户需求进行资源的动态分配。相对于平台即服务层和软件即服务层,基础设施即服务层所提供的服务都较偏底层,但使用更为灵活。

目前,有关Agent智能体算法的应用很多,如:遗传进化Agent算法、多Agent协同强化算法、基于蚁群的多Agent算法等,都可应用于本文提出的云计算架构中,通过多Agent智能体之间的协同算法,可以实现云计算中服务的协同和调度,为云计算提供智能化服务。

3结束语

随着未来web 3.0时代的到来,以及物联网的实现,信息网络将提供更加人性化、智能化的服务。本文提出的基于智能体服务的云计算架构,由三个实体层、一个运行环境虚拟层和一个智能即服务抽象层组成,其中智能即服务层通过其它四个层发挥着核心作用。该架构引入了本体理论和Agent智能体技术,具有很强的灵活性和智能性,通过云代理,可以实现与其它云或软件系统的交互和融合,为用户提供智能的云服务。

基于智能体服务的云计算架构研究与分析的论文 篇2

作为一种典型的商业计算模型, 云计算在实际的应用过程中, 通过调用规模庞大的计算机资源池, 为用户提供了远超出服务器能力的计算量, 而这里所说的资源池, 我们将其形象的称之为“云”。通过该技术的运用, 用户能够有效的调动大量的网络资源, 因此在细节的处理方面则能够有效的提升效率, 使其能够投入更多的精力于技术的创新和降低成本方面。

2 安全风险分析

(1) 计算模式所引发的安全风险。在具体应用过程中, 由于用户将所需要使用的信息上传到云计算服务商处, 那么该数据的有限访问权就归属于服务商。而在实际上, 由于网络风险、非法访问以及操作人员本身的操作技术问题, 这些信息的安全性无法得到有效的保证, 这对于用户来说是非常危险的。例如, 用户数据没有被盗卖给其竞争对手、用户使用习惯隐私没有被记录或分析等等问题的存在, 都是云计算模式所带来的隐患之一, 这对于该技术的推广和应用显然是非常不利的。

(2) 管理方式引发的安全风险。在云计算服务平台中, 用户所获得的数据是通过租用的方式获取的, 这些资源在实际的应用过程中按照物力资源的多寡绑定起来。而在云计算技术的因公过程中, 由于多租户功所使用的资源都是共享的, 因此不同的虚拟资源在具体的应用过程中非常容易被绑定到同一个物力资源上。这种情况的存在, 对于云计算本技术本身所提倡的加强资源利用效率、提高用户使用体验显然是非常不利的, 假设资源存在漏洞, 那么用户的数据安全也就无从保障。基于上述情况, 如果在云计算技术的具体应用过程中, 无法真正意义上的隔离不同用户的数据, 那么云计算服务商就没有证据来证明自身所提供的服务在安全性方面是有保障的。

(3多层服务模式引发的安全风险。正如上文中所介绍的, 具体应用过程中, 云技术服务商本身也需要从其他服务商处购买相应的服务。而在用户的使用过程中, 所调用的资源来自于多个服务商, 这种多层转包实际上增加了用户的风险, 尤其是在这种复杂的网络资源使用过程中, 安全策略的选择成为一道新的难题。

3 安全架构分析

3.1 基于可信根TPM的TCCP安全架构

在本文中所论述的可信平台模块TPM从本质上来说是一种应用范围相对较广的加密芯片, 一般情况下可以通过在通用硬件上的捆绑来实现其作用。当前阶段该芯片的使用数量已经超过二十亿。以云计算环境为基础, 是一种加密芯片, 可以捆绑在通用硬件上, 目前全球采用TPM芯片的终端已经达到了20亿。针对云计算环境, TPM芯片应提供以下服务: (1) 完整性度量, 实际上就是为用户提供一个完整的验证机制, 通过该机制来保证非法访问能够被阻止; (2) 内部资源授权访问, 通过该芯片的应用, 能够利用所提供的授权协议来保障用户对资源调动的权限, 在网络环境安全的前提下, 能够有效的实现对资源的共享和利用。

云安全计算环境安全的保障, 首要的条件就是使用主体之间的信任, 这是云计算技术能够出现并发展的基础前提。在实际的应用过程中, 应最大限度的避免安全威胁得逞。在架构的典型代表为基于TPM可信平台模块的云计算安全架构。

这里所说的可信根是一种保障资源使用主体之间能够达成相互信任的模块, 具体应用过程中一方面能够对行为结果的有效性和安全性属性进行界定, 同样还能够对所有的非授权行为加以阻止, 上述特点的存在, 被认为是提高云计算整体信息安全水平的重要基础。TPM在大规模的应用中, 其安全性得到了检验, 在当前阶段可信计算信息系统的可信根的应用方面得到了社会各界的认可。在TCCP中, 按照流程进行操作之后, 能够得到一个基于TPM的封闭虚拟环境, 而在用户提供与之对应的网络密匙之后, 系统能够对用户的访问权限进行验证, 这对于云计算运行空间的安全性的保障所具有的积极作用是不容忽视的。

3.2 基于隔离的安全架构

用户通过对网络虚拟资源的租用, 实际上都被限制在一个相对独立的环境之中, 这样一方面保证了用户信息的安全, 同样也有效的规避了用户在调用资源过程中所造成的彼此影响的问题。基于隔离的云计算安全架构实际上主要集中在软件隔离层面。

当前阶段, 该方案能够得以顺利的实施, 虚拟化技术的发展功不可没。可信服务平台的统一隔离方案就是其中的最佳代表。按照云计算运行环境中的隔离策略, 能够在包括网络、系统在内的多个环节实现隔离, 并利用高级的虚拟化技术, 用逻辑层的隔离来代替物理层的隔离, 并保证最终的隔离效果和物理层隔离一致。

3.3 基于安全即服务的安全架构

由于在具体操作过程中, 云计算平台上每天都要进行着大量的服务, 因此必然要求有多重服务功能作为支撑。而由于执行的环境和目的的不同, 在用户的使用过程中也必然面临着不同的安全问题。如网络传输过程中需要面对通信环境的威胁、工作流控制过程中也有一定的访问控制方面的问题。

租户业务本身所具有的不同, 导致所提供的安全措施也具有巨大的差异性。而如果简单的设置一个统一的安全配置, 一方面极大的浪费了系统资源, 另一方面也无法真正意义上的为所有的租户提供相应的信息资源的支持。

SOA技术的应用, 能够有效的整合现阶段的软件功能模块, 从而为用户不同需求下的安全措施的提供奠定坚实的基础。SOA技术的应用过程中, 要求服务和系统形成一个典型的松散耦合, 从而有效的将功能模块的作用分离出来, 并在设计之初就对不同功能模块之间的数据交互提供了一个规范的模式, 这对于提高用户使用体验显然是非常有用的。

4 小结

作为当前阶段一项发展迅猛的新型技术, 云计算在发展的过程中取得了辉煌的成就。但是由于监管、技术等方面客观存在问题, 云计算也面临着越来越严重的安全技术的挑战。这种情况的存在, 需要我们广大的信息技术工作者做出切实的努力。同时, 云计算的安全问题不仅仅是技术层面上的问题, 还涉及到包括法律在内的诸多层面, 需要社会各界都给予足够的关注和重视, 通过共同的努力, 将云计算所带来的便利带到每一台电脑、服务器上来。

参考文献

[1]刘鹏.云计算[M].北京:电子工业出版社, 2011.

[2]郑昌兴.云模式下的信息安全探讨[J].信息网络安全, 2011.

[3]张秋江, 王澎.云计算的安全问题探讨[J].信息安全与通信保密, 2011.

[4]雷蕾, 何明, 姚建文.云计算技术及其安全性研究[J].计算机安全, 2010.

上一篇:数学《面积和面积单位》教学反思报告下一篇:公共服务窗口单位工作人员自律承诺书