云计算关键技术安全(精选12篇)
云计算关键技术安全 篇1
云计算是新型的计算模式,广泛运用于生活业当中。其能够把大量的计算资源、储存资源中以及软件资源通过网络相互连接,从而建立虚拟IT资源池,为用户提供丰富的共享资源。无论是企业还是个人用户,都可将自身的计算任务录入云计算当中,将任务分散于虚拟IT资源池当中,以便获得资源池当中各应用平台的帮助,按照分布的计算任务获取计算力、储存空间以及软件服务。云计算对人们的生活产生巨大的影响,人们无需再在计算机中安装大量软件,只需依照所需资源通过网络下载,之后按照资源的大小、数量支付一定的费用即可,极大程度的改变了人们对计算机软件的认识以及使用方式。然而,云计算的快速发展也产生了安全问题。云计算的安全问题令部分客户受到损害,从而影响了云计算技术的发展与进步。云计算安全问题已成为研发人员亟待解决的问题之一。
1 云计算安全目标以及要求
1)云计算安全的目标
云计算安全指服务商需要为用户提供安全系数高,稳定性强、能够长久使用的服务,并将其建立于环境复杂且对外开放的云计算平台当中。云计算安全侧重于以下方面:第一,机密性。机密性是指针对信息访问以及披露问题,云计算能够长期保持授权限制,从而保护信息的安全性。云计算中保护的信息含有用户的个人信息或私密文件,也包括用户的使用信息以及专有信息。这些都应受到云计算的保护。第二,完整性。服务商应保证资源池中信息以及用户信息完整、正确。避免云计算中的信息受到不正当的修改或信息出现丢失现象。不仅如此,云计算还应提高信息的抗性并保持信息的真实性。第三,可用性。服务商应保证用户能够及时准确地搜索到所需信息,并下载使用。避免信息以及信息系统的访问路径被破坏,从而影响用户的使用。
2)云计算安全要求
云计算的安全要求具体分为以下四点:第一,通信方面。使用云计算的用户数量较多,而如今的网络环境复杂多变,计算机中防火墙对计算机的防护效果也不再明显。即使计算机开启防火墙功能,非法用户也能够破解计算机中的防火墙对云计算中的信息进行修改。因此,服务商若要云计算系统得到发展,便必须保证通信方面的安全。第二,冗余性方面。计算机中硬件与软件的配置对云计算在存储数据计算起到至关重要的作用。用户常常出现因为计算机软件或硬件产生问题,导致数据受到损害的情况。因此,用户在实施存储数据过程前,应先在本地或异地进行备份。第三,宽带方面。服务商应向用户供应数量繁多的计算节点与储存节点,以便提高云计算的工作效率。同时要求服务商所提供的节点互相之间需进行频繁地数据传输。这便要求服务商开发的云计算网络具有较为快速的网络宽带。第四,日志与审计方面。云计算应具备记录日志与审计操作的能力,记录用户的使用行为,并对行为进行审查,验证其是否为违规操作。云计算具备这一功能,能够避免一部分用户的错误操作以及恶意操作。
2云计算在使用过程中存在的安全问题
1)数据整理与处理安全问题
用户在处理、储存以及网络传输数据时,都受到云计算系统的直接影响。若数据出现披露、丢失、缺损,对用户利益来说无疑是损害。数据整理与处理过程中出现的问题往往体现于以下几方面:第一,防护性措施不足。部分云计算系统并未建立强力的防火墙,同时计算机也存在较多漏洞,因此导致部分非法用户能够入侵至系统当中,盗取或修改用户信息,从而影响云计算系统的安全性。第二,硬件与软件设备未能及时维护。导致硬件以及软件在数据传送过程中出现故障,影响到数据的整理与处理,为用户带来不便。第三,部分云计算系统缺少用户数据恢复系统。部分云计算系统没有对用户的数据进行备份,一旦数据缺损或丢失后,用户便无法找回数据,从而对用户造成大量的损失。
2)虚拟化安全问题
云计算借由虚拟化实现的可扩展,对云计算在软件、平台以及基础设施方面同时为多个用户提供云服务能力的加强具有积极作用。但是,虚拟化技术应用于云计算技术当中,也会令云计算产生部分安全问题:其一,若计算机主机遭受入侵甚至破坏,主机所负责的客户端服务器则有一定几率出现被攻克的现象,从而造成信息的披露以及流失。第二,若虚拟网络遭受入侵甚至破坏,客户端也存在遭受伤害的可能性。第三,云计算需同时保护主机共享以及客户端共享两者的安全,部分非法用户可通过主机共享以及客户端共享中存在的漏洞对云计算信息进行攻击。第四,一旦主机出现故障甚至陷入瘫痪,则与之有关的全部虚拟机都将产生故障。
3)法律风险
云计算没有明确的地域性之分,因此云计算当中的数据与信息流动量很大,而系统中的数据往往在不同的地区甚至是国家。然而不同的国家对信息安全管理方面的政策也存在差异,云计算系统中的数据与信息不可能符合每一个国家的政策。故而,云计算有可能面临不同国家的法律纠纷。不仅如此,云计算中系统所使用的虚拟化等技术,往往令用户之间的物理界限变得淡薄,容易引起司法问题,这对云计算系统的安全问题也具有很大影响。
4)云平台安全问题
云计算系统收入了用户全部数据以及所使用的软件。因此,用户在之后进行业务时,必须依赖云计算系统,云计算系统也应当向用户提供服务或应用。而这一步骤的实现与服务商的云平台连续性、安全策略、IT流程与SLA以及对事件的处理和分析等方面都有一定关系,对服务商上述方面的设计进行考验。部分云计算系统在某一方面并不完善,存在部分漏洞,则其出现安全问题的几率也相应增加。
5)云平台容易遭受黑客攻击
云计算系统将大量用户数据统一集中,因此常常成为黑客攻击的目标,系统有时会因为黑客的攻击而陷入故障甚至是瘫痪。部分系统因为拒绝向黑客服务,会受到更为严重的攻击,从而使大量信息流出,对用户造成不可估量的损失。相比传统企业内部网络的应用环境,云计算往往受到的攻击更为频繁且破坏性也较大。
3 云计算安全关键技术
1)用户接入
随着云计算使用人数的增多,网络环境也愈发复杂,一般的互联网络接入已无法适应云计算系统的需求,其不能使多个用户同时使用云计算系统,也不利于云计算系统对用户操作进行管理与审查,不能确保用户传输、储存信息的安全,也无法保证用户身份是否具有隐秘性。现今,大部分网络都在使用SSL VPN,SSL VP是以SSL协议为基础,利用专用的虚拟网络,向远程用户提供通信服务,并能够确保通信服务的安全。通常情况下,其按照如下流程进行:
第一步,用户借由客户端传送Client Hello消息,消息当中包含客户端指示、压缩算法、客户端密码匹配算法等内容。第二步,服务器端传送Sever Hello消息,同时将与之相应且经由CA签名的认证证书,还有相关内容一同传送。若收到的信息内并无证书,则服务器端将自动生成临时用的密钥与密钥互换,利用Server Key Exchange消息将临时公钥传送至客户端。第三步,服务器端发送Certificate Request消息以便对客户端证书进行审查,之后通过向客户端发送Server Hello Done消息的方式,结束对客户端的问候过程。第四步,客户端将自身的证书传送到服务器端,利用客户端的公钥通过计算形成Pre Mas⁃ter Key。第五步,客户端将经过服务器端公钥加密过的Client Key Exchanze消息传送至服务器端,并利用私钥破解获得Pre Master Key,服务器端与客户端分别使用自身所获得的Pre Mas⁃ter Key以及随机数,各自算出Master Secret,使用Master Secret生成最终密钥。与此同时,利用Messages实施Hash计算。第六步,客户端以及服务器端分别传达Finished消息,结束过程。之后客户端同服务器端中Hash值相比,若相比结果相同,则能够证明Messages可用,反之则证明Messages不可用将其丢弃,最终实现通信。
用户计算机浏览器当中的缓存数据以及用户没有按照规定流程退出,也会为用户使用云计算买下隐患。云计算可为用户设立计时装置,若在计时时间内收到服务器端的响应信号,则可证明用户此时正在操作当中,网络并未中断。若长时间没有得到响应,则应当快速清理用户缓存,并中止与服务器的连接,从而保证用户数据的安全性。
2)数据安全
用户以及服务商都应做好数据保护措施,从而避免出现数据损失、泄露或被窃取。就目前而言,云计算的服务模式共有三种:Saa S、Paa S以及Iaa S,然而不管服务项选择哪种服务模式,数据的保护都是不可忽视的问题,加强数据安全管理是服务商必须进行的工作。加强数据安全管理一般从以下三个方面入手:
第一,数据传输安全。用户在应用云计算系统过程中,往往不运用加密算法,这便使得数据在传输过程中可能会出现危险。用户通过Internet向云计算传送数据,所使用的传输协议也应能够保证数据能够完整的传送。用户也可以使用加密数据,同时使用非安全传输协议,对数据进行保密,但这一方法并不能保证数据能够完整的传送至云计算系统当中。
第二,数据隔离。用户计算机中最为重要的数据是机密磁盘以及生产数据库中的数据,其能帮助用户避免部分应用的滥用。然而对静止数据的加密工作较为复杂,用户不能仅仅将静止数据放置于程序较为简单的储存服务当中。用户可将自身的数据加密,之后传输密文至云计算系统当中。但是,针对Paa S和Saa S来说,两种服务模式禁止用户加密。原因是若用户对数据进行加密,便会对搜索过程造成一定妨碍。
第三,残留数据的处理。针对部分不再使用的数据,用户会选择删除文件。然而删除之后人依旧会有部分数据残留其中。储存介质在经过处理后,由于其本身所具有的一部分物理特性,导致部分数据在删除之后依旧可以找到并恢复、重建。云计算系统当中,残留数据是较为危险的数据,相比其他数据,其更为容易泄露客户信息,黑客或非法用户获取这些信息也较为轻松。故而处理残留数据也是保证云计算安全的关键技术。所以,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除。
3)加密技术
加密技术可令数据在传输过程中更为隐秘、完整,从而令数据得到有效性的保护。如今我国计算机所使用的加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。PKI所使用的加密算法便为非对称加密算法,令加密原文之后所形成密钥与机密原文的密钥有所不同,避免除用户以及云计算系统外的人员获取密钥,将原文解密。加密技术是保证用户与云计算系统之间传送的重要手段,有助于保护用户数据的CIA。加密技术于云计算服务各个环节都有联系,如用户的介入、任务提交以及访问控制等环节。用户加密的方法有以下几种:
在访问控制环节,服务商可以CP—ABE算法为基础,建立密文访问控制机制。这一机制将收集与用户相关的信息并组成集合,作为密钥,对用户密文访问进行控制。当用户访问秘文时,需向云计算系统提供集合,若与云计算中储存的集合相同,则密文解密并向用户提供。而在云计算系统中任务的上交与返回环节,用户将数据加密后提交至云计算系统,数据在上交后依旧处于加密状态。服务商也不能通过提交的信息解密用户的初始数据,只能在客户端当中对结果进行自动解密。
4)应用安全
云环境复杂多变且具有一定的开发性,所以应用安全也面临许多挑战。服务商应从以下两方面考虑云计算系统中的应用安全:
第一,终端用户的安全。用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。用户应在终端中安装有效的安全软件,如杀毒软件、防恶意软件、防火墙。如今,浏览器已然广泛应用于云计算系统中的客户端。但是,任何浏览器都存在漏洞,非法用户能够通过这些漏洞攻击并破坏终端,导致云计算系统的安全系数大幅降低。故而,用户必须运用一定的手段保护浏览器,以免其受到入侵或破坏,从而保证数据运输过程中的安全。同时用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。如今,虚拟化技术发展开始广泛应用于生活当中,大量用户开始利用虚拟机将计算机桌面或系统中的文件进行分类。如部分人用VMware Player实现多系统运行,一般情况下,虚拟机存在较大漏洞,部分虚拟机甚至尚不足打补丁的资格。一旦多重系统开始运行,虚拟机中的系统漏洞较多,往往容易受到黑客的攻击,逐渐沦为流氓虚拟机。针对企业用户,服务商应明确禁止用户使用装有虚拟机的计算机与云计算系统相连接,同时,要求企业用户对计算机进行周期性检查。
第二,Saa S应用安全。Saa S应用能够帮助用户运用服务商建立于云计算系统当中基础设备之上的应用,使得用户能够通过不同的客户端设备利用网络访问应用。用户无需控制或是管理云计算系统当中的基础设施,例如网络、操作系统、服务器或是某个应用的具体功能。服务商对云计算管理与维护应用的选取取决于Saa S模式,故而服务商应尽力保证向用户提供安全有效的应用程序以及程序组件。而客户只需要负责操作方面的工作,并确保操作流程的正确与安全,因此服务商在选择Saa S模式时需格外慎重。就目前来看,大部分用户评估服务商的标准按照保密协议为标准,向服务商索求与安全实践相关的信息。其中包括设计、开发以及应用程序安全测试等。部分用户还邀请第三方人员对应用进行测评,以便使客户与云计算系统的安全得到保障。但是用户需注意,部分服务商禁止用户邀请第三方人员进行测试。
4 结束语
云计算在我国的应用愈发广泛,逐渐得到推广与普及,云计算的安全问题也成为社会各界关注的热点。我国云计算服务商应积极加强对云计算系统的安全性管理,掌握关键性技术,从而令用户能够更为放心地使用云计算系统,促进云计算系统的发展。
参考文献
[1]张爱玉,邱旭华,周卫东,等.云计算与云计算安全[J].中国安防,2012(3):89-91.
[2]王希忠,吴琼,黄俊强,等.云计算数据安全关键技术研究[J].信息技术,2015(3):202-205.
[3]李红娇,魏为民,田秀霞,等.可信计算技术在云计算安全中的应用[J].上海电力学院学报,2013(1):83-86.
云计算关键技术安全 篇2
姓名:李云迪 学号:2320130001 北京大学
摘要:云计算从最早的提出概念到现今各大云服务提供商的研发,实际只在短短几年时间。目前,最简单的云计算技术在网络服务中已经随处可见,例如搜索引擎、网络邮箱等,使用者只要输入简单指令即能得到大量自己所需的信息。但是,从一种新的业务模式的发展周期来看,尤其是从我国的情况来看,目前的云计算还只能算是初步发展阶段。本文主要对云计算技术的应用特点、发展现状、利处与弊端以及对云计算的应用存在的主要问题进行了探讨分析,最后是关于云计算的挑战及其展望。
关键词:云计算;云服务提供商;云计算应用;技术发展
1、云计算的定义
计算机的应用模式大体经历了以大型机为主体的集中式架构、以pc机为主体的c/s分布式计算的架构、以虚拟化技术为核心面向服务的体系结构(soa)以及基于web2.0应用特征的新型的架构。云计算发展的时代背景是计算机的应用模式、技术架构及实现特征的演变。
“云计算”概念由google提出,一如其名,这是一个美妙的网络应用模式。在云计算时代,人们可以抛弃u盘等移动设备,只要进入google docs页面,新建一个文档,编辑其内容,然后直接把文档的url分享给朋友或上司,他们就可以直接打开浏览器访问url。我们再也不用担心因pc硬盘的损坏而发生资料丢失事件。
云计算的定义众多,目前广为认同的一点是,云计算是网格计算、分布式处理、和并行处理的发展,或者说是这些计算机科学概念的商业实现。云计算是一种资源交付和使用模式,用户通过网络即可获得应用所需的资源(硬件、软件、平台)。云计算将计算从客户终端集中到“云端”,作为应用通过互联网提供给用户,计算通过分布式计算等技术由多台计算机共同完成。用户只需要关心应用的功能,而不必去关心应用的实现方式,所有应用的实现和维护由其提供商完成,用户只要根据自己的需要选择相应的应用即可。云计算是一种计算的方式,而不是一个工具、平台或者架构。
2、云计算的原理
云计算的基本原理是,通过把计算分布在大量的分布式计算机上,而不是本地计算机或远程服务器中,企业数据中心的运行将更相似于互联网。这使得企业能够将资源切换到需要的应用上,根据需求访问存储系统和计算机。云计算就是把普通的服务器或者个人计算机连接起来,以获得超级计算机或者叫高可用性和高性能计算机的功能,可是成本却更低。
云计算是全新的基于互联网的超级计算理念和模式。实现云计算的具体基础设施需要结合多种技术,需要软件实现对硬件资源的虚拟化管理和调度,即把存储于个人电脑、移动电话和其他设备上的大量信息和处理器资源集中在一起,协同工作。
3、云计算的核心技术
云计算系统运用了很多的技术,其中最关键的技术包括数据管理技术、编程模型、数据存储技术、云计算平台管理技术、虚拟化技术等。
3.1 编程模型
mapreduce是google开发的java、python、c++编程模型,它是一种高效的任务调度模型和简化的分布式编程模型,主要用于大规模数据集(大于1tb)的并行运算。严格的编程模型会使云计算环境下的编程变得很简单。mapreduce模式的思想是把需要执行的问题分解成map(映射)和reduce(化简)的方式,先通过map程序将数据切割成不相关的部分,然后分配给大量计算机处理,达到分布式运算的效果,再通过reduce程序将结果汇整并且输出。
3.2 海量数据分布存储技术
云计算系统由大量服务器组成,同时还为大量用户进行服务,所以云计算系统采用的是分布式存储的方式来存储数据,用冗余存储的方式来保证数据的可靠性。hadoop团队开发的gfs的开源实现hdfs和google的gfs是云计算系统中广泛使用的数据存储系统。
3.3 虚拟化技术
通过虚拟化技术可以把软件应用与底层硬件相隔离,它包括将单个资源划分成多个虚拟资源的裂分模式,也包括将多个资源整合成一个虚拟资源的聚合模式。虚拟化技术根据其对象可分成网络虚拟化、计算虚拟化、存储虚拟化等等,计算虚拟化又分为桌面虚拟化、系统级虚拟化和应用级虚拟化。
3.4 云计算平台管理技术
云计算的资源规模庞大,服务器数量很多并且都分布在不同的地点,同时运行着几百种应用,如何有效的管理这些服务器,保证整个系统提供不间断的服务则是个巨大的挑战。
4、我国云计算产业发展现状
我国云计算服务市场处于起步阶段,云计算技术与设备已经具备一定的发展基础。我国云计算服务市场总体规模较小,但追赶势头明显。据Gartner估计,2011年我国在全球约900亿美元的云计算服务市场中所占份额不到3%,但年增速达到40%,预期未来我国与国外在云计算方面的差距将逐渐缩小。
大型互联网企业是目前国内主要的云计算服务提供商,业务形式以IaaS+PaaS形式的开放平台服务为主,其中IaaS服务相对较为成熟,PaaS服务初具雏形。我国大型互联网企业开发了云主机、云存储、开放数据库等基础IT资源服务,以及网站云、游戏云等一站式托管服务。一些互联网公司自主推出了PaaS云平台,并向企业和开发者开放,其中数家企业的PaaS平台已经吸引了数十万的开发者入驻,通过分成方式与开发者实现了共赢。
ICT制造商在云计算专用服务器、存储设备以及企业私有云解决方案的技术研发上具备了相当的实力。其中,国内企业研发的云计算服务器产品已经具备一定竞争力,在国内大型互联网公司的服务器新增采购中,国产品牌的份额占到了50%以上,同时正在逐步进入国际市场;国内设备制造企业的私有云解决方案已经具备千台量级物理机和百万量级虚拟机的管理水平。
软件厂商逐渐转向云计算领域,开始提供SaaS服务,并向PaaS领域扩展。国内SaaS软件厂商多为中小企业,业务形式多以企业CRM服务为主。领先的国内SaaS软件厂商签约用户数已经过万。
电信运营商依托网络和数据中心的优势,主要通过IaaS服务进入云计算市场。中国电信于2011年8月发布天翼云计算战略、品牌及解决方案,2012年将提供云主机、云存储等IaaS服务,未来还将提供云化的电子商务领航等SaaS服务和开放的PaaS服务平台。中国移动自2007年起开始搭建大云(BigCloud)平台,2011年11月发布了大云1.5版本,移动MM等业务将在未来迁移至大云平台。中国联通则自主研发了面向个人、企业和政府用户的云计算服务“沃·云”。目前“沃·云”业务主要以存储服务为主,实现了用户信息和文件在多个设备上的协同功能,以及文件、资料的集中存储和安全保管。
IDC企业依托自己的机房和数据中心,将IaaS作为云服务切入点,目前已能提供弹性计算、存储与网络资源等IaaS服务。少数IDC企业还基于自己的传统业务,扩展到提供PaaS和SaaS服务,如应用引擎、云邮箱等。
5、云计算的挑战和展望 云计算技术的发展面临这一系列的挑战,例如:使用云计算来完成任务能获得哪些优势;可以实施哪些策略、做法或者立法来支持或限制云计算的采用;如何提供有效的计算和提高存储资源的利用率;对云计算和传输中的数据以及静止状态的数据,将有哪些独特的限制;安全需要有哪些;提供可信还击你给都需要些什么。此外,云计算虽然给企业和个人用户提供了创造更好的应用和服务的机会,但同时也给了黑客机会。云计算宣告了低成本超级计算机服务的可能,一旦这些“云”被用来进行各种攻击或者破译各类密码,将会对用户的数据安全带来极大的危险。所以,在安全问题和危险因素被有效的控制之前,云计算不容易得到彻底的应用和接受。
云计算未来有两个发展方向:第一个是构建与应用程序紧密结合的大规模底层基础设施,为应用能够扩展到更大的规模提供可能;第二个是构建新型的云计算应用程序,在网络上提供更加丰富的用户体验。第一个发展趋势能够从现在的云计算研究状况中体现出来,而在云计算应用程序的构造上,很多新型的社会服务型网络,如facebook等,也已经体现了这个趋势,而在研究上则开始注重通过云计算基础平台将多个业务融合起来。
作为一种新兴的技术,云计算可以预想未来前景的无限光明。当互联网遇到了新的发展契机,云计算必将在不久的将来展示出强大的生命力,推动it产业跨越式发展。
参考文献:
基于云计算的架构和关键技术探讨 篇3
关键词 云计算架构 云计算关键技术 商业模式
1 引言
自2007年末,Cloud Computing开始频繁出现。2008年初,Cloud Computing开始被翻译为“云计算”。云计算在中国萌发的短短几年中,其概念迅速被发酵,并已上升到国家信息化战略层面,而在各大电信运营商发力备战云计算服务的形势下,云计算各级产业链逐步完善,短短几年云计算就风生水起。
云计算严格意义上讲,并不算是新产品,应称为一种新技术。而云计算的服务对于用户而言,用“有形不累物,无迹去随风“来形容最恰当不过,因为云计算最终是为了将企业级的计算能力和业务处理能力,变成如同电力一样的服务,从而降低公众和企业获取信息服务的成本,并提升应用的便利性。
2 云计算架构
云计算的架构可以分为服务和管理这两大部分,服务部分主要以提供用户基于云的各种服务为主;管理部分则像公司离不开董事会一样,提供核心管理。
2.1 服务部分
服务部分共包含3个层次。其一是软件即服务(SaaS),这层的作用是将应用主要以基于Web的方式提供给客户。其二是平台即服务(PaaS),这层的作用是将一个应用的开发和部署平台作为服务提供给用户。其三是基础设施即服务(IaaS),这层的作用是将各种底层的计算和存储等资源作为服务提供给用户。从用户角度而言,这3层服务是独立,但从技术角度而言,这三层则有一定依赖关系。比如一个SaaS层的产品和服务不仅需要用到SaaS层本身的技术,而且还依赖PaaS层所提供的开发和部署平台或者直接部署于IaaS层所提供的计算资源上,而PaaS层的产品和服务也很有可能构建于IaaS层服务之上。可以通过图1窥其一斑:
2.2 管理部分
虽然和前面云服务的三层相比,熟悉云管理层的人非常少,但是它确实是云最核心的部分,犹如人的首脑一般。与过去的数据中心相比,云最大的优势在于云管理的优越性。云管理分成3层9个模块,分别是用户层:用户管理模块、客户支持模块、服务管理模块、计费管理模块;机制层:运维管理模块、资源管理模块、安全管理模块、容灾管理模块;检测层:监控系统。
3 云计算关键技术
云计算孕育在近年半导体、存储技术、网络技术快速发展基础上,而摩尔定律促使硬件价格以指数级速度下降,加速了大规模部署硬件基础设施。云计算的关键技术,如虚拟技术、数据存储技术、并行计算、分布式计算等也经过长期发展与完善,逐步具备规模化商用条件。并行计算夯实了云计算松、紧耦合相结合的技术基础;分布式计算通过软件的方式来实现可用性、可靠性和可扩展能力,降低了硬件需求;虚拟化技术则从软件发展到软、硬件配合,效率更高。上述技术的逐步成熟驱动云计算快速发展。
3.1 虚拟技术
虚拟技术即服务器虚拟化,是云计算底层架构的重要基石。在服务器虚拟化中,虚拟化软件需要实现对硬件的抽象,资源的分配、调度和管理,虚拟机与宿主操作系统及多个虚拟机间的隔离等功能,目前典型的实现(基本成为事实标准)有Citrix Xen、VMware ESX Server 和Microsoft Hype—V等。
3.2 数据存储技术
云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。因此,云计算的数据存储技术必须具有分布式、高吞吐率和高传输率的特点。目前数据存储技术主要有Google的GFS(Google File System,非开源)以及HDFS(Hadoop Distributed File System,开源),目前这两种技术已经成为事实标准。
3.3 数据管理技术
云计算的特点是对海量的数据存储、读取后进行大量的分析,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。云计算的数据管理技术最著名的是谷歌的BigTable数据管理技术,同时Hadoop开发团队正在开发类似BigTable的开源数据管理模块。
3.4 分布式编程与计算
为了使用户能更轻松的享受云计算带来的服务,让用户能利用该编程模型编写简单的程序来实现特定的目的,云计算上的编程模型必须十分简单。必须保证后台复杂的并行执行和任务调度向用户和编程人员透明。当前各IT厂商提出的“云”计划的编程工具均基于Map—Reduce的编程模型。
4 云计算商业模式
对于电信运营商而言,宽带用户不断增长的内容访问需求对电信网络的出口和传输的压力迅速增加,构建内容中心已经成为业内的普遍共识。相较于传统内容中心服务器,云服务器可以降低硬件维护和整体的运维成本;可根据不同服务器应用的不同,分配不同配置的云服务器指标。做到物理资源合理分配,提高利用率;物理服务器与现网络中的各个区域实现物理连接,可以在宿主机内分配不同区域的云服务器;可方便对云服务器文件进行备份,云服务器出现故障时迁移也很方便,故障几分钟即快速恢复;低能耗,绿色环保,单物理服务器上运行多个云服务器,降低了物理服务器的使用数量,服务器能耗降低、制冷能耗降低,既绿色环保,又符合当前提倡的低碳经济。
基于上述的优势,构建基于云计算的内容中心将成为云计算的重要应用模式。关于云计算,虽然人们谈论最多的莫过于以Amazon EC2和Google App Engine为代表的公有云,但是对许多大中型企业而言,因为很多限制和条款,它们在短时间内很难大规模地采用公有云技术,可是它们也期盼云所带来的便利,所以引出了私有云这一云计算模式。私有云主要为企业内部提供云服务,不对公众开放,在企业的防火墙内工作,并且企业IT人员能对其数据、安全性和服务质量进行有效地控制。与传统的企业数据中心相比,私有云可以支持动态灵活的基础设施,降低IT架构的复杂度,使各种IT资源得以整合和标准化。在私有云领域,主要有两大联盟:其一是IBM与其合作伙伴,主要推广的解决方案有IBM Blue Cloud和IBM CloudBurst;其二是由VMware、Cisco和EMC组成的VCE联盟,它们主推的是Cisco UCS和vBlock。
电信运营商在构建云计算内容中心时,从其企业管理、安全等方面出发,私有云是必然选择。可以通过购买商业解决方案,如购买Cisco的UCS和IBM的Blue Cloud等方案来一步到位。通过云计算、云存储等技术构建集约化的运营商级综合内容服务平台,通过虚拟机技术建立统一的服务接口,通过业务管理平台实现业务的运营管理,借此大幅缓解电信运营商的互联网出口成本压力,短期内以低成本极大丰富网内内容资源,改善用户服务质量,提高客户满意度。
综合内容服务平台根据用户需求与资源情况,对互联网主要内容应用进行缓存,减少重复内容(流量)对网络出口的占用,平台对外网资源的复制由单一服务节点一次完成,服务节点间的复制时机与数量,要根据内容请求频率、文件大小、存储空间与带宽条件进行综合权衡。缓存内容通过平台对用户进行就近服务,在网络带宽、机房环境等资源条件满足要求的情况下,尽量靠近最终用户,可以采用省公司核心机房作为云虚拟机的节点机房就近部署,提高用户的网络服务体验。在发展基于云计算的内容中心时,还应关注建立健全完整的业务模式,整合存储、计算、网络、用户、渠道、计费、收费资源。通过开放的API,为内容服务商提供统一、标准、便捷的增值业务开发接口,使其可以容易的使用整合后的资源开发业务,其只需考虑内容服务的创意,其他资源由运营商提供的标准API提供,进而提升电信网络的价值和主导地位。
5 云计算前景展望
云计算关键技术安全 篇4
首先是数据安全。一是数据传输安全。在云用户或者企业借助于网络将数据传输到公共云的过程当中, 黑客随时都可以篡改与窃取数据, 严重威胁数据的真实性、保密性、可用性、完整性, 这就给予云用户造成严重的商业损失。而该阶段所采取的保护策略就是加密传输数据, 在数据传输过程中使用安全传输协议;二是数据存储安全。云用户数据在对数据存储的过程当中, 所存在的安全风险由数据审计、灾难恢复、隔离、数据滥用以后即存储位置等。为有效防范被云服务提供商、恶意邻居租户或者部分应用滥用, 那么采取的做法是在应用Iaa S加密静止数据, 可是针对Paa S与Saa S这类的应用过程当中, 由于不能加密数据, 密文数据对于搜索与索引的应用造成妨碍, 可是从目前的情况来看, 尚未发明能够用于商用的算法来对数据同态加密实现, 云用户并且应该把握对数据具体位置维持的基本原则, 另外还应该使用数据标记, 数据隔离在单租户专用数据平台当中实现, 从而做到对数据非法访问的防止, 而灾难恢复实现则是使用数据多备份;三是数据残留安全。所谓的数据残留安全就是说数据在被以某种形式擦除之后残留的物理表现, 党擦除存储介质之后, 存在着一定的可能借助于某些物理特性来重建数据, 数据残留在云计算背景下, 存在着一定的可能对敏感信息无意当中流露, 这就使得云服务提供商为做到有效保证数据完整清除, 往往使用内容发现、加密数据相关介质销毁、擦拭磁盘以及销毁存储介质等方法与技术。
其次是应用安全。一是终端客户安全。云客户端为对应用安全进行保证, 则应该做到对各项防御功能开启, 并且对于IPS类型安全控件、反恶意软件、个人防火墙以及防病毒软件在云客户端进行部署, 并且为做到避免浏览器遭受攻击, 还应该积极使用各种必要保护措施, 从而做到端到端的安全在云环境当中实现, 这就要让云用户通过对自动更新功能的使用, 从而对于浏览器更新与打补丁等定期完成, 而其中的企业客户必须从制度上做出严格的规定连接云计算应用的PC机就严格禁止安装虚拟机, 定期检查PC机;二是Saa S应用安全。在安全评估选择Saa S提供商的过程当中, 应该按照相关保密协议要求, 在一定情况下存在着一定的必要聘请第三方安全厂商做好黑盒安全测试这样的渗透测试, 从而能够做到对详实安全信息的获得, 并且对于Saa S提供商所供的访问控制与身份验证功能, 这属于唯一性的安全控制措施在客户管理信息风险当中, 对于云特定访问控制机制用户应该尽最大可能了解, 通过采用必要步骤来对运载的数据进行保护;三是Paa S应用安全。基于云基础知识对用户采购或者创建的应用进行部署这属于Pss S云提供给用户的能力, 对于引擎在内的平台软件与地层安全由Pss S提供商负责, 当如果有Web服务、组件以及第三方应用在Pss S应用使用, 而那些部署在Paa S平台上面的应用的安全则是由客户负责, 云用户部署的应用安全还应该得到Paa S应用开发商的积极配合, 开发人员必须对平台被封装成安全对象与Web服务的安全特性熟悉。
再次是虚拟化安全。从一方面来看是虚拟化软件安全, 这种软件层在裸机上进行直接部署, 这样所能够提供的能力是对虚拟服务器进行创建、运行以及销毁。保持着可用性与完整性的虚拟化层这有着极其重要与关键的保持创建可用性与完整性的公有云;从另外一方面来看则是虚拟服务器安全, 通常来说, 在虚拟机软件之上的虚拟服务器, 这就是在虚拟服务器上面运用物理服务器的安全原理和实践, 并且要做到对虚拟服务器所具备的特点兼顾, 所采取的措施对具备TPM安全模块的物理服务器进行选择, 在对服务器进行构建当中, 必须在所有的虚拟服务器分别分配出一个独立的硬盘分区, 还应该严密监视虚拟服务器的运行状态, 以便做到对各个虚拟器当中的防火墙日志与系统日志进行实时监控, 从而能够做到对所存在的安全隐患及时发现, 及时关闭不需要运行的虚拟机。
参考文献
[1]刘新华, 胡纯蓉.云计算中数据安全关键技术和解决方案[J].全国商情 (理论研究) .2011 (04)
云计算及其安全技术学习心得 篇5
作为一个云计算技术研究的工作人员,通过本课程的学习加深了我对云计算及其安全技术的认识。主要的心得体会如下:
随着科学技术的迅速发展,现代信息化建设对信息量的要求越来越高,传统IT技术已不能满足要求,高效率、低成本地对海量数据进行存储和处理的云计算技术就应运而生。云计算[1]是基于互联网的相关服务的增加、使用和交付模式,通过互联网来提供动态易扩展虚拟化的资源。云计算将赋予互联网更大的内涵,更多应用能以互联网服务的方式交付和运行;同时也扩大了IT软硬件产品应用的外延和改变了软硬件产品的应用模式。云计算是一种新的商业模式,带动IT产业格局的变化,为全球信息技术产业带来全新的发展机遇,同时也深刻影响世界经济的发展。
我国政府高度重视对云计算的发展,把云计算列为重点发展的战略性新兴产业。2012年9月,为了加快推进云计算技术创新和产业发展,科技部发布了《中国云科技发展“十二五”专项规划》。权威机构预测,未来三年中国云计算产业链的产值规模将达到2000亿元。《2013-2017年中国云计算产业发展前景与投资战略规划分析报告》指出,近年来企业在不断增加其云服务资产,并已经准备好开始集成工作;调查发现超过74%的企业客户计划用服务提供商来实现系统集成。同时,随着我国智慧城市建设的铺开,以及各地方的公有云和大型企业私有云建设的快速开展,中国云计算市场规模将进一步增大。
云计算技术的快速发展,用户对其可靠性和安全性有了越来越多的需求。根据美国研究公司Gartner发布的《云计算安全风险评估》的报告称云计算服务存在着如下七大潜在的安全风险[8],安全问题依然不容忽视:可审查性、特权用户的接入、数据隔离和加密、数据恢复、数据位置、长期生存性以及调查支持持特定的调查。
云计算安全技术主要表现在身份的保护、基础设施的保护和信息数据的保护三个方面。第一个方面就是身份的保护。对于身份安全来说,用户需要强认证机制,一般考虑ID和密码的保护。在云环境中需要身份认证技术,才能实现云服务和应用的安全迁移;第二个方面是基础架构的安全保护。基础架构主要包括软硬件、网络设备、操作系统和应用环境等。对基础架构安全来说,要确保基础架构的安全是一项非常大的挑战。这就需要非常强的可信链条,这个可信链条不仅包括硬件安全,还有因特网、操作系统、虚拟化等,整个链条都要有非常强的可信性;第三个方面就是数据和信息的安全保护。对于数据和信息的安全保护也有两个方面,既数据的完整性和信息的保密性。数据的完整性主要指数据在被访问的时候,不应该被随意篡改、增加或删减。信息的保密性指信息只能是有权限的人才能阅读。这方面的技术主要有分布式的密钥管理技术、密钥的加密技术以及DLP技术等。
云计算安全技术的探讨 篇6
关键词:云计算;安全;技术;研究
云计算改变的不仅是IT技术的利用方式,成本的降低和效率的提高,而是已经提升到了改变企业商业运作模式的高度,公众对云计算充满了期待。在公有云领域,安全事故频发,不管是国外的云计算巨头亚马逊、微软和Google,还是国内的阿里云、腾讯云、百度云,都遭遇过因为安全问题出现云主机宕机和服务中断的现象。云服务中断比较罕见,但是影响日益广泛、重大。因此,调查发现,高达59%的被调查者认为,目前的云计算不安全,比认为目前的云计算安全所占的比例超过了44个百分点。安全技术公用云服务商努力的方向,是让用户的数据安全,让用户的应用可靠,这是云计算普及的基本要求,也是一个终极追求。
1 云计算技术的概况
当前,根据云计算服务性质的不同,可以将云计算区分为公有云、私有云和混合云。百度云、阿里云、腾讯云是国内公有云的三巨头,这几家公司在北京、上海、深圳等地拥有大型的计算中心,上万台高速服务器构成了一个个巨大的资源池。从目前来看,业界对云的投入越来越越大,但业界在云应用方面没有完全统一的定义和架构。从LSI的角度来看,我们目前也没办法给出一个完整的定义。但大体来说,公共云和私有云越来越越清晰,从LSI的观察来看,公共云和私有云都在齐头并进的发展。很多运营商、企业在积极推进公共云,而私有云同样也有很多公司在推进。美国的Facebook,国内的百度、腾讯近几年在这方面投入都相当大,包括数据中心的建设。
2 “云计算”大规模商用面临三大挑战
在数据中心建设上面,公有云和私有云没有特别大的区别,只是在应用上有区别。对性能要求是有共性的,不存在明显的差别,比如存储容量、性能、接口、功耗和成本都是共同的要求。从目前来看,云的大规模商业应用还面临着三大挑战:即存储、效率与安全性。云应用要大规模展开,安全必然是最重要的因素之一。一些安全的引擎,包括如上提到的DPI引擎,可以帮助运营商加强在云端的安全。集成IP Sec和DPI两个引擎,而不是像以前那样的外挂方式,这样更加安全了。
3 云计算技术安全
针对云计算中可能面对的网络问题以及数据问题,应该采取有效的对策应对这些问题,保证云计算的网络传输以及存储安全,从而保障用户的利益。
3.1 适当控制云计算服务商的权限
云计算允许用户从远端接入巨大的数据中心来运行应用程序。该方法日益被认为是互联网领域计算方式进化的下一个飞跃。云提供商必须共同工作来接受云计算获得采纳的一系列挑战——安全性、集成化性、轻便、具备互操作性、可统一管理、可测量和监测——在开放的协作和正确使用标准的情况下得到解决。云供应商不允许利用他们的市场地位将消费者限制在他们特定的平台或者限制消费者对于供应商的选择权。采用监控器对于能够查看用户账号的操作进行记录,从而以备查询,避免云服务器服务商的违规操作。在云服务商的操作中,需要对相关的操作进行记录以及监控,避免因为不规范操作而引发的泄密风险。
3.2 加强信息加密
服务器的漏洞主要是因为数据的传输与存储而产生的,可以采取加密的方式,从而保证信息传输的安全性。在传输的过程中,将普通资料以及绝密资料单独存放,并且采取用户端加密的方式,保障信息传输安全。云计算环境中的安全和隐私保护集中体现在云端,加密技术的目的就是即使别有用心的人获得云端数据,照样无法恶意利用。
同态加密技术,用户的数据完全以密文的形式存放在云端,但只要有一个专有的“电子钥匙”,照样能对密文进行检索和计算,甚至可以对加密的图片进行缩放预览。
同态加密技术的应用远不止如此,在移动大数据方面,它将更加实用,比如手机的位置信息,目前地图软件所收集的多为明文信息,导致用户信息泄露风险不小。但移动位置大数据对抢险救灾、位置应用有很大作用。比如一地遭遇特大灾害,凭借大数据便能估计被困人员的位置、数量等,提供一手救援资料。加密技术能在保护用户隐私的同时,也让大数据资源可利用、可统计。
3.3 选择信誉良好的服务
用户在选择云计算的服务商时,需要对于云计算的服务商进行认识,并且仔细阅读隐私声明。在选择服务商的过程中,除了考虑服务商的名气以及信息技术之外,还需要对服务商的信息保护技术有所了解,最大限度的保障自身的利益。
3.4 适当使用过滤器
过滤器主要用于监视离开了用户的网络数据,从而自动及时有效地阻止敏感数据外泄。在云计算过程中,需要适当地使用过滤器,对用书数据进行监控,从而保障信息安全可靠。
3.5 云计算的应用安全技术性分析
云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和发布管理。
4 结语
综上所述,安全对于云计算系统而言尤为重要,这就需要我们从多方面综合控制,实现云计算的安全应用,为各种技术的应用打下良好的基础。
参考文献:
[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,01:71-83.
[2]叶建伟.云计算系统中作业安全技术研究[D].哈尔滨工业大学,2011.
[3]段翼真,王晓程,刘忠.云计算安全:概念、现状与关键技术[J].信息网络安全,2012,08:86-89.
云计算关键技术安全 篇7
关键词:云计算,Hadoop,HDFS,Map Reduce
1. 引言
食品是人类赖以生存和发展的最基本的物质条件。建设食品安全检测信息化平台, 目的是为了提高检测机构实验室的管理水平, 将分割的业务流程整合起来, 管理和控制检测工作的业务流程, 提高业务操作水平和工作效率。本文着眼于解决食品安全检测中心的信息化平台中的关键技术问题 , 包括海量数据的管理、信息服务的质量保证、全局性的流程监控等核心难点 , 为检测中心的信息化平台建立良好的技术支撑。我们考虑将云计算运用到信息化平台当中 , 通过搭建一个相对低成本、充分利用各机构富余的软、硬件资源的云计算服务中心 , 解决食品安全检测的信息共享和互动平台的建设问题 , 提供高层次、多方位的解决方案。因此 , 研究基于云计算的分布式处理框架不仅顺应了技术发展的潮流 , 也具有很强的商业价值和实用意义。
2. 设计目标
基于云计算的食品安全检测信息化平台所要实现的目标是 : (1) 建立运行稳定、安全的食品安全检测中心信息化平台。 (2) 建立高质量的系统操作体系 , 规范业务流程 , 降低质量风险。 (3) 提高企业在信息化管理上的水平, 推动企业往技术创新方向发展。 (4) 采用Hadoop架构 , 极大的降低了硬件配置成本 , 使得存储、查询大量信息数据方便快捷。 (5) 实现可以在任何地方进行操作而不用安装任何专门的软件 , 只要可以连入互联网 , 任何PC机、移动终端、手机终端都可以通过登陆该平台。
3. 系统功能模块介绍
本系统系统设计遵循以下原则:实用性原则、分层管理原则、可扩展性原则、安全性原则。在数据库设计上, 要求数据具有一致性、完整性、安全性, 可读性的原则。通过关键字和程序中的判断来设置并提示用户在使用时避免数据的重复、命名规范便于维护及字段冲突等情况。
该平台划分为几个模块 , 分别是系统管理、检测任务、业务科室信息管理、数据查询统计分析、专家库等。下面对系统的主要功能实现部分按模块进行详细分析说明。
(1) 检测任务管理。检测任务管理包括政府通知和待办事宜模块。检测任务管理模块 : 上级部门下发及委托检测任务 ; 编辑查询安排日常检测和专项检査计划 ; 编辑查看相关文件、通知。
(2) 检验科信息管理。包括主检检测信息、协检检测信息、主检复核信息、协检复核信息、主检退回检品信息和协检退回检品信息等。
(3) 业务科室信息管理。此模块主要负责录入检品信息 , 包括检品编号、名称、委托单位信息、生产单位信息、受检单位信息、检品基本信息 , 并将检品信息递交给某科室进入业务流 , 还包括对检品复核信息、回退信息 , 报表、补样信息的管理等。
(4) 数据查询统计分析。此模块方便用户查看采集的历史数据。由于随着时间的推移 , 历史数据会越来越多 , 这里可以计入一个界面实现选择你要查询的时间段 , 避免数据过大查找比较麻烦的问题 , 为不同层级的用户提供灵活条件的查询、统计分析。
(5) 检测数据管理。检测数据管理模块为相关检测部门提供食品抽检数据汇报 , 便于上级部门监督比对产品抽验情况。系统提供产品抽检数据导入、在线填报、重点检测数据管理、问题产品检测数据管理 , 数据上传下载等功能。
4. 体系结构设计
(1) 总体架构。平台采用B/S体系的三层结构 , 如图所示 , 即表示层、业务逻辑层、数据访问层。表示层是应用程序和用户之间的接口部分 , 为用户和应用程序创造条件 ; 业务逻辑层是应用程序的主体 , 负责处理具体的业务 ; 数据层对底层数据访问操作进行封装 , 负责管理对数据库数据的读写。
(2) 云平台总体设计。云计算平台是通过Hadoop源框架实现的 , 在对系统的设计过程中 , 使用HDFS分布式文件系统来存储分布式文件 , 把Map Reduce计算框架运用到对HBase数据库的查询当中。整个设计过程中 , 运用面向对象的设计理念 , 对各个功能模块进行封装 , 并给出相互之间交互的接口。设计中采用了拆分和融合的方式 , 对处理数据拆分成不同模块分布进行处理 , 然后再对数据进行集中处理 , 融合到缓存区内 , 在空闲的时候可以删除长时间内未使用过的数据 , 以节省磁盘空间。
(3) Map Reduce模块设计。Map Reduce计算框架实现了程序的并行化处理 , 它可以将程序设计人员所关注的业务逻辑层和底层的分布式计算的实现细节 , 对数据进行处理时 , Map Reduce把任务分成多个子任务 , 每个子任务分被处理要查询的各项数据 , 最后由Reduce过程负责对各段数据处理所得结果进行综合分析。
(4) 数据库设计。数据库的设计是整个信息化平台实现的基础 , 良好的数据库设计能够使系统的存储管理更加高效稳定。HBase是一个面向列、可伸缩的分布式存储系统 , 它的映射表反应数据间的不同映射关系 , 通过主键 , 或者主键 + 时间戳 , 来定位一行数据。每一行的记录由关键字、时间戳、列和值组成。
结束语
本文对基于云计算的食品安全检测信息化平台建设的关键技术进行了深入研究 , 并给出了相应的系统总体设计和初步的实现成果 , 不仅让Hadoop云计算平台的优势充分发挥到食品安全检测信息化平台当中 , 解决检测中心目前信息量大、工作繁杂等问题 , 也让Hadoop云平台的应用领域加深 , 并提升了食品安全检测中心的信息技术水平。但在很多方面仍需要进一步的改善 , 主要体现在以下几方面 :
(1) 目前实现的系统功能和服务还未能尽善尽美 , 只实现检测中心最基本的功能要求 , 一些扩展功能还需进一步完善。
(2) Hadoop的计算框架Map Reduce能够实现对分布式操作 , 但在某些算法方面还需要一些改进 , 以实现Hadoop云平台运转更加高效。
参考文献
[1]李乔, 郑啸.云计算研究现状综述[J].计算机科学, 2011.
云计算安全关键问题研究 篇8
关键词:云计算,安全,虚拟化
0 引言
自2006年Google首席执行官埃里克·施密特在搜索引擎大会首次提出云计算(Cloud computing)的概念以来,云计算得到了迅速发展并成为产业界、学术界、政府等关注的热门信息技术之一[1,2]。
作为一种新型的网络计算模式,云计算的目的在于以公开的标准和服务为基础,以互联网为中心,向用户提供安全、快速、便捷的数据存储和网络计算服务。简单来说,云计算的基本方法就是把大量的高度虚拟化的各类网络上的资源管理起来,组成一个巨大的资源池,用来统一提供服务,客户能够像用水或电等公共资源一样方便的获取服务,真正实现资源的按需分配[2]。
在IT产业界,云计算被普遍认为是继个人计算机、互联网之后的第三技术变革,将成为引领未来20年产业变革的关键技术,从而成为信息时代中的类似于水厂、电网一样的“基础设施”。这使得云计算成为具有极大市场价值IT产业增长点,据美国市场研究公司Gartner于2010年8月估计:2010年全球云计算服务收入有望达到683亿美元,较2009年的586亿美元增加16.6%。保持强劲增长,到2014年全球收入预计将达到1 488亿美元。
在学术界,云计算被认为是前些年热门的网格计算的延伸,其利用虚拟化技术使网格中复杂的异构资源的管理变得简单,利用效用计算的思想解决了资源使用的计费问题,降低了用户的门槛,使资源的共享使用从网格时代的“会员制”变成了云计算时代的“客户制”,从而使云计算得到了飞速发展。
云计算由于资源共享与绿色节能理念,以及即将成为未来信息时代的基础设施,受到了各国政府的大力推广。美国政府在联邦CIO委员会里面成立了一个专门的云计算工作组,并于2010年12月由白宫宣布,计划采用“云计算优先”政策来重组政府IT架构,在2015年之前将目前政府的2100个数据中心至少削减掉800个。欧盟与IBM合作开展云计算项目RESER-VOIR,着眼于实现域名、IT平台和地理学的信息化服务管理等的无障碍资源和服务虚拟化。在国内,广东、江苏、北京、上海等地的政府机构纷纷启动了自己的云计算规划。
虽然云计算近年来取得了飞速发展,但是其推广应用并未像人们想象中的得到用户广泛接受,主要的原因就是无法有效解决其大规模共享资源所面临的安全问题[3,4]。据美国市场研究公司Gartner在2009年的调查,有超过70%的公司不愿意近期接受云计算的主要因为对其存在的数据安全性与隐私性的担忧。而近年来各类主流的云计算解决方案所发生的安全事件更加让人担心云计算所面临的安全问题[5,6]。如云计算倡导者Google先后在2009年和2010年分别发生文档错误共享和社交网络Buzz泄漏用户好友隐私。微软的云计算平台Windows Azure在2009年3月出现服务中断。Amazon的简单存储服务(简称S3)在2008年和2009年多次出现服务中断,并且在2009年先后被黑客攻击、旁道攻击和僵死网络攻击。可见,要让用户放心使用云计算,所面临的安全问题已经成为必须解决的问题之一[7]。
当前,云计算的安全问题已经越来越受到大家的重视,IBM、VMWare等多家公司共同发起成立了云安全联盟标准组织(CSA),来探讨云计算的安全解决方案[3]。信息安全国际会议RSA将云计算安全列为焦点问题,CCS从2009年起专门设置了一个关于云计算安全的研讨会。许多对云计算感兴趣的研究团体也开始着手研究云计算的安全问题。文章首先分析了现有的云计算特征及其面临的安全问题,然后提出了一个较为全面的云计算安全模型,并就未来的云计算安全研究方向进行了探讨,希望对解决云计算所面临的安全问题起到抛砖引玉的作用。
1 云计算特征及安全问题
相比于以前的分布式计算,云计算最主要的特征就是资源虚拟化和服务化。虚拟化是云计算的关键核心技术,实现网络上异构资源的标准化、池化、通用化和多平台化。在云计算中,通过将资源虚拟化形成统一的资源池,简化资源的配置与管理,提高硬件的利用率,实现资源管理的自动化,从而实现云计算的灵活性与弹性。
服务化指云计算以服务的方式满足用户的需求。根据服务的类型,当前云计算大体上可以分为3类:(1)基础设施即服务(Iaa S,Infrastructure as a Service),将计算、存储、网络和其他基础资源作为服务提供给用户,用户可以在上面部署和运行任意的软件,包括操作系统和应用程序,亚马逊的弹性云(EC2,Elastic compute cloud),IBM的蓝云(Blue cloud)等都是此类云计算的代表;(2)平台即服务(Paa S,Platform as a service),将一个开发和运行平台作为服务提供给用户,此类比较出名的云计算如Google的App Engine,微软的Azure和Salesforce.com的Force.com等;(3)软件即服务(Saa S,Software as a Service),将软件分布安装在供应商后以服务的形式提供给用户,用户只需通过互联网使用软件,典型的代表有Salesforce.com、Google的Gmail和SPSCommerce.net等。
由于云计算大规模和开放性,导致云计算面临着比以前系统更为严峻的安全威胁,主要体现在以下几个方面:
(1)大规模服务器使用导致服务器安全。这除了包含传统服务器安全中的主机安全、网络安全等外,还包含云计算中所特殊的虚拟机安全。
(2)数据安全。云计算中,特别是云存储中,数据大量共享以及不同用户数据异地存储导致安全问题,主要包含数据加密解密、访问控制、传输安全等。
(3)应用服务安全。云计算中资源以服务的方式提供,广泛的服务使用导致各类安全,如安全单点登录、身份认证、信任模型等。
(4)安全管理与监控。云计算的安全管理涉及到云供应商以及使用方,如果对安全进行协同管理并能相互监管,将是云计算不同于以前分布式系统之处。
2 云计算安全模型
解决云计算面临的安全问题需要从技术、标准、监管、法律等多个角度进行探索,涉及范围较为宽广。本节仅从技术提出了一个参考性的云计算安全模型(图1),拟为云计算安全提供一些主要的技术支撑,起到抛砖引玉的作用。
图1所示的云计算安全模型能够同时适应于IaaS,PaaS和SaaS三类平台,主要包含下面几个方面的安全技术。
2.1 基础设施安全
云计算的基础设施包含云计算的存储、计算、网络等基础IT资源。基础设施安全主要为云计算上层服务提供基础的安全保障,包含三个方面:
(1)基础设备安全
云计算中一些与基础设备相关的安全,包含由硬件设备实现的安全以及由相关的软件系统实现的安全。
容侵容灾:其中容侵对各种入侵攻击具有防御作用,攻击后能够有效隔离被攻击区域或者设备,并启动应急设备。容灾对各种灾害防护,包括火灾、水灾等各种自然灾害或者人为灾害。
备份冗余:实现容灾系统和数据库中数据同步,提高软件层做到自动容错能力,结合动态异步的方法,减少潜在数据不一致的情况,同时要与容错相结合,合理管理数据副本,提供数据的一致性维护,完善应用系统实时切换的异地备份系统等。
隔离:进行适当的逻辑和物理隔离,增强设备管理功能。
(2)系统安全
认证授权:主要进行身份管理来保障系统中用户身份的真实性,确保用户身份的安全性和可靠性。
可信计算:在云计算平台部署可信计算芯片,进行密钥管理、信任管理等。
(3)网络安全
DOS防御:云计算以服务方式提供资源,特别是公共云,容易遭受DOS或DDOS攻击,在网络安全中采取DOS防御,有效过滤过多的请求。
入侵检测:通过对入侵进行分析,防范恶意攻击、旁道攻击、僵尸网络,适当调整网络入侵检测系统或用监控器来监视非法的及恶意的流量。
2.2 虚拟化安全
云计算通过虚拟化对底层的计算、存储和网络等资源进行抽象,为上层服务提供灵活富有弹性的资源池。虚拟化涉及的安全主要有:
(1)虚拟防火墙
通过虚拟防火墙对虚拟机中各应用系统之间进行安全防护和访问控制,监控和限制各应用系统之间的流量,同时对用户防火墙进行统一集中管理。
(2)虚拟机安全管理
由于适应云计算的灵活性和弹性的需求,虚拟机往往易创建且可迁移,这容易导致虚拟机蔓延现象,且迁移过程中容易受到攻击,需要对虚拟机本身安全进行管理。
(3)虚拟机隔离
云计算中,同一物理机上运行着多台虚拟机。防止虚拟机之间的信息泄漏,必须进行隔离,除虚拟机之间的隔离外,还包含内存、共享存储空间、共享数据之间的隔离。
(4)虚拟机漏洞
云计算中大量的虚拟机本身可能存在漏洞,难以绝对安全,需要对虚拟机的漏洞进行自动管理,弥补其安全问题。
(5)虚拟机监视
云计算中往往多台虚拟机能够运行在同一物理机上,并且可以在不同物理机的虚拟环境中迁移,入侵后的虚拟机对整个云计算环境具有极大的威胁,需要对虚拟机进行监视。
2.3 数据安全
数据安全主要为云计算中存储的数据提供安全保证,由于IaaS平台以基础设施的形式提供服务,主要由用户管理数据,涉及公共存储的数据较少,数据安全主要集中在PaaS平台和SaaS平台,主要涉及几个方面:
(1)加密解密
云计算要获取的用户的信任,必须让用户可对重要数据进行加密解密服务。同时,由于可能存在大量数据加密解密的问题,相应的速度也是需要考虑的。
(2)密钥管理
伴随着加密解密产生的密钥管理也是云计算安全所必不可缺少的部分。同时,在云计算的分布式环境下,如何保证密钥本身的安全也是需要考虑的。
(3)传输安全
云计算中数据传输时的安全需要保证,要防止数据失真,并进行一致性维护,预防用户隐私数据被二次使用、用户元数据被非授权检索。可采用诸如SSL等确保数据在互联网上流动时的安全性。
(4)访问控制
云计算中,用户信息主要以数据形式存在,需要对这些数据的访问进行控制,可采用基于用户的RBAC控制机制,同时进行一定身份管理和密码保护。
2.4 服务安全
云计算以服务的方式向用户提供资源,服务安全成为最主要的安全问题,同数据安全一样,服务安全在Paa S平台和Saa S平台更为明显。主要涉及有:
(1)安全单点登录(SSO)
云计算中,特别是SaaS中,存在同时提供多个共享服务的问题。单点登录能有效解决不重新认证情况下访问多个服务的问题,但其安全也是服务安全所必需考虑的。
(2)数字签名
利用数字签名,特别是XML数字签名来保证服务消息的完整性。
(3)信任模型
根据云计算用户的操作历史,借鉴人类社会关系中的信任关系,建立服务能够安全地进行互操作的信任模型。
(4)身份认证
对云计算的用户采用静态密码、动态密码、证书等身份认证技术。
2.5 其他安全
云计算应用与用户需求紧密结合,涉及到种类繁多,与应用相关的其他安全因应用不同而可能不同,但大体上包含以下几个方面:
(1)应用程序安全
部署在云计算中的各类提供服务的应用程序或系统可能存在一定的安全隐患,此类安全问题在SaaS平台中可能广泛存在。
(2)安全API接口
包含API自身漏洞、超级API导致非法访问资源、以及警惕API上的第三方插件等。在PaaS和SaaS平台中都可能广泛存在此类安全隐患。
(3)安全开发环境
在PaaS和SaaS平台,特别是PaaS平台,可能存在开发环境自身的安全漏洞,由开发环境暴露的虚拟机安全等导致。
3 结束语
作为一种新型的分布式计算模式,云计算已经证明了其具有广阔的发展前景,同时其面临的安全挑战也是前所未有的。文章在分析云计算特征和面临安全威胁的同时,提出了一种云计算安全模型,从技术角度为解决云计算的安全提供支持。
为了实现云计算的安全目标,还需要在具体云计算平台实现的基础上,深入研究各个安全关键技术,并且结合从管理、标准等其他非技术角度的考虑,这也将是人们未来的主要研究方向。
参考文献
[1] 陈康,郑纬民.云计算现状及案例[J].软件学报,2010,27(2):429-433.
[2] 张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010,27(2):429-433.
[3] 云安全联盟标准组织(CSA, Cloud Security Alliance)[EB/OL]. http://www.cloudsecurityalliance.org/.
[4] Luis MV,Luis RM,Juan C,et al. A Break in the Clouds:Towards a Cloud Definition[J].ACM SIGCOMM Computer Communication Review,2009,39(1):50-55.
[5] Cong Wang,Qian Wang,Kui Ren.Ensuring Data Storage Security in Cloud Computing[C]//. Proceedings of the 17th International Workshop on Quality of Service.2009:1-9.
[6] Ian Foster,Yong Zhao,Ioan Raicu,et al.Cloud Computing and Grid Computing 360-Degree Compared[C]//. Proceedings of the Grid Computing Environemnts Workshop. 2008:1-10.
云计算关键技术安全 篇9
云计算是由企业界开始发展, 然后才进入学术界引起重视的, 这与网格计算相反。经过对迄今为止的云计算相关学术论文进行统计分析后, 显示学术界对于云计算的研究主要集中在云技术关键技术方面。云计算研究的关键技术包括虚拟机、安全管理、数据管理、云监测、能耗管理和计算模型等。云计算的计算模型是研究如何针对某类应用特点提出效率更高的编程方式, 目前云计算模型众多, 而Hadoop是一个开源的分布式系统基本架构, 正日益成为具有较强实用性的开发平台, 淘宝就是国内率先使用Hadoop的公司之一。
1 云计算关键技术
1.1 虚拟机
虚拟机是云计算的关键技术之一。目前在云计算中使用的主要虚拟机之一就是VMware Infrastructure。它是一个虚拟数据中心操作系统, 可以将离散的硬件资源统一起来以创建共享平台。其优点有: (1) 整合服务器以降低IT成本; (2) 暗哨计划内和计划外停机以改进业务连续性; (3) 运行较少的服务器并且动态关闭不使用的服务器。
1.2 安全管理
云计算是计算机资源的整合, 通过云计算设施中的任何一台计算机, 任何隐私信息都能够被找到。云计算安全问题已经成为急需解决的重要问题。其中, Siani Persion等提出了在云计算服务设计过程中保护用户隐私的一些设计原则: (1) 发送尽量少的个人信息到云中, 或者对系统进行分析后只对一小部分个人信息进行必要的收集和采集; (2) 采用安全措施防止未授权的访问、复制、使用或者修改个人信息来保护云中的个人信息; (3) 最大限度地实现用户控制。在云计算环境中, 让用户完全控制个人信息是比较困难的。要加强对个人信息的控制:一可以允许用户控制最重要的个人信息;二可以委托信任的第三方来管理; (4) 允许用户对个人信息的使用进行选择, 即加入、退出机制; (5) 明确以及限制数据使用的目的。个人信息必须被身份明确的人使用和处理; (6) 有反馈机制。即设计人及界面清楚地表明云服务中采取的安全措施, 用其向用户提供安全提示。
1.3 数据管理
云计算具有计算能力可变、数据储存在不信任的主机上、数据是远程复制等3个特点。从这3个特点分析而出, 只有两种数据管理应用程序可能适合部署到云计算中:一是和事务处理相关的数据管理系统;另一种是和分析相关的数据管理系统。前者未采用共享的体系结构, 在进行远程数据复制时很难满足ACID的需求, 同时在不信任的主机上存储数据也有比较大的风险。ACID要求对于基于分析的数据管理系统来说不是必须的, 同时可以保证敏感数据在分析之外, 从而保证其安全。因此, 基于分析的数据管理系统应该很合适部署到云计算环境中去。
1.4 云监测和能耗管理
云监测是随着云计算的推广、云设施不断增加、为了更好地体现云计算的强大计算处理能力而设置的对虚拟机监控的能力;能耗管理是如何节省云设施中计算设施所需要的能源、有效整合资源、降低成本。
1.5 云计算的计算模型
现行的分布式计算系统可以提供强大的计算能力, 但非专业用户并不能有效地利用, 一个庞大的任务很可能由于初学者的偶然操作导致性能的大幅下降。为了解决这些问题, 应该提供给用户一个高度抽象的产品系统, 这些就是云计算的计算模型。提到云计算模型, 就不得不说一个开源框架, 那就是Hadoop。
Hadoop是一个分布式系统基本架构, 由Apache开发, 使用户在不了解分布式底层细节的情况下, 开发分布式程序。简单点说, Hadoop是一个可以更容易开发和运行处理大规模数据的软件平台。
Hadoop实现了一个分布式文件系统 (Hadoop Distributed File System) , 简称HDFS。HDFS有着高容错性的特点, 并且设计用来部署在低廉的硬件上。而且它提供高传输率来访问应用程序的数据, 适合那些有着超大数据集的应用程序。HDFS放宽了POSIX标准的要求, 这样可以流的形式访问文件系统中的数据。
Hadoop采用Master/Slave结构 (如图1) , 会有一台Master, 主要负责Name Node的工作以及Job Tracker的工作, JobTracker的主要职责就是启动、跟踪和调度各个Slave的任务执行。还会有多台Slave, 每一台Slave通常具有Data Node的功能并负责Task Tracker的工作。Task Tracker根据应用要求来结合本地数据执行Map任务以及Reduce任务。
2 Windows下使用Hadoop实例的研究
2.1 Windows下使用Hadoop的环境配置:
(1) 安装Hadoop前, 首先需要安装Cygwin
Cygwin是一个在Windows平台上运行的Unix模拟环境, 提供了shell支持。安装中需要选中Net category中的openssh, 如图2所示。
(2) 配置Windows系统变量
新建系统变量CYGWIN, 变量值为ntsec tty编辑系统变量里的Path变量, 加入C:cygwinbin
(3) 安装Java, 即安装jdk, 配置JAVA环境变量。
2.2 单机模式
(1) 启动Cygwin, 解压缩Hadoop安装包, 例如Hapoop安装包位于e:下, 则解压命令为$tar-zxvf/cygdrive/e/hadoop-0.19.2.tar.gz。
解压默认目录在C:cygwinhomeuser文件夹下。
(2) 编辑C:cygwinhomeAdministratorhadoop-0.19.2conf里的hadoop-env.sh, 将JAVA_HOME变量设置成JDK安装目录, 如果路径中有空格, 需要把Program Files改成Progra~1。如图3。
(3) 配置完后即可运行Word Count实例。
在C:cygwinhomeAdministratorhadoop-0.19.2下创建一个输入目录input, 新建2个本文文件:
txt1.txt:yangshenyuan hello world hello hadooop
txt2.txt:yangshenyuan bye hadoop
然后运行实例, 并将结果输出到output目录下:
$bin/hadoop jar hadoop-0.19.2-examples.jar wordcount in put output
执行结果如图4所示:
2.3 伪分布模式
(1) 编辑文件conf/hadoop-site.xml
(2) 安装配置SSH
启动cygwin, 执行命令:$ssh-host-config。
当询问"Should privilege separation be used"时, 输入no;当询问"Do you want to install sshd as a service?"选yes;当提示"Enter the value of CYGWIN for the daemon:[ntsec]"时, 选择ntsec。
提示sshd服务已经在本地系统安装完毕。输入命令$net start sshd, 启动SSH, 或者在Windows服务项里启动CYGWIN sshd。
然后执行$ssh-keygen来生成密钥对, 然后一直回车键确定。这样会把生产的密钥对保存在.ssh目录下。使用命令将RSA公钥加入到公钥授权文件authorized_keys中:
最后执行$ssh localhost, 就可以实现无需密码的SSH连接。
(3) Hadoop运行
运行World Count实例。在本地文件系统上建立input目录, 放入若干文件并复制到HDFS的目录下, 在重命名为in, 并运行:
out为数据处理完成后输出目录, 默认在Hadoop根目录下。任务执行完, 用以下命令查看分布式文件系统上数据处理的结果:
(4) 停止Hadoop进程, 命令如下:
2.4 完全分布式模式
完全分布式模式步骤有以下几步:
(1) 修改所有机器的C:WINDOWSsystem32driversetchos ts文件, 加入各机器的IP地址及对应的主机名
(2) 在所有机器上配置相同的帐号grid
(3) 在所有的机器上进行SSH配置
执行$ssh-keygen生产密钥对并保存:
在grid1上执行以下代码:
再分别进入grid2和grid3的.ssh目录, 更改authorized_keys文件的权限, 命令如下:
(4) 所有机器上配置Hadoop
编辑conf/master, 修改master的主机名, 每个主机名一行, 在这里就是grid1。编辑conf/slaves, 加入所有slaves主机名, 即grid2和grid3。把hadoop复制到其他主机。命令如下:
访问http://grid1:50070可以查看Name Note以及整个分布式文件系统的状态, 访问http://grid1:50060可以查看Task Tracker的运行状态。
运行完数据处理, 查看结果和关闭Hadoop的操作和伪分布模式相同。
3 结束语
虽然Hadoop支持Windows, 但官网上同时声明Hadoop尚未在Windows下严格测试, 建议只作为开发平台。
而且, 格式化Hadoop文件系统是Hadoop启动的第一步, 每次格式化前, 要清空$HADOOP_HOMEtmp目录下的所有文件, 因为Hadoop格式化时会重新建立Name Note ID, 而tmp里还包含上次格式化留下的信息。格式化虽然清空了Name Note的数据, 但是保留了Date Note的数据, 这样会导致启动失败。
另外, 在{HADOOP_HOME}logs目录下, Name Node、Data N ode、Secondary Name Node、Job Tracker、Tasktracker各有一个日志文件, 当出现故障时, 分析这些文件也许会有帮助。
参考文献
[1]S PEARSON.Taking Account of Privacy when Designing Cloud Computing Servcices[C].The2009ICSE Workshop on Softuare En-gineering Challenges of Cloud Computing, UK, 2009.
[2]李国杰.信息服务网格—第三代Internet[J].计算机世界, 2001 (40) .
[3][美]怀特.Hadoop权威指南 (中文版) [M].周傲英, 曾大聃, 译.北京:清华大学出版社, 2010.
[4]PENG LIU, YAO SHI, FRANCIS C M.Lau, Cho Li Wang, San Li, Grid demo proposal:AntiSpamgird[J].IEEE International Confer-ence on Cluster Computing, Hong Kong, 2003 (12) .
云计算及其关键技术浅谈 篇10
关键词:云计算,体系结构,关键技术
1 引言
随着数字技术和互联网的快速发展,运行在互联网络上的数据量呈几何级数增长,而互联网本身的数据处理能力则显得捉襟见肘,导致用户往往需要购买大量高性能的终端或者服务器来增加计算能力和存储资源,这种高运营成本从而阻碍了持续发展。 这正是云计算实现的重要目标之一,通过虚拟化技术将各种在线传统资源有效的整合成庞大的计算与存储网络, 为用户提供方便、快捷、高效的服务,它可以实现计算与存储的分布式与并行处理,它秉承了按需服务的理念,可以根据用户的需求,任意的进行资源配置,假如互联网是一片“祥云”, 那么运行在其上的各种计算机资源则是许许多多的数据中心及计算中心。
2 云计算技术的现状
云计算的概念最早是由亚马逊EC2(Elastic compute Cloud) 产品和Google-IBM分布式计算项目演进而来 ,这两个项目直接使用了“Computing Cloud”这个概念,时至今日,早已超越了原始的初步概念。
云计算到目前为止业界也没有统一的定义,通俗的定义是, 云计算是一种使用网络技术并和IT技术的可扩展性、弹性能力作为服务提供给多个需求用户的计算方式,它以便捷的方式通过传统互联网访问一个可定制的IT资源共享池来为用户提供各种按需服务, 用量付费,从而达到资源的最优化配置。
云计算将广泛分布在网络上的计算、存储、服务构建、网络软件、应用软件等实体资源集中起来 ,以逻辑化、 虚拟化的方式重新对实体资源进行定义和优化分配,为用户提供方便快捷的服务。
云计算的主要特征: 具有作为服务的交付能力;高扩展性、高弹性能力;资源虚拟化及自动管理域配置;实现海量数据分布式并行处理能力;能够根据用户按需分配、用量付费提供服务;低成本并对用户十分透明;利用Internet技术和方法来开发和交付服务 。
自云计算问世以来, 很快就得到业界纷纷响应,众多企业及研究机构都提出了从技术方案到软件服务等一系列应用,可谓是百花齐放,百家争鸣,本文就几个突出应用平台简单总结如表1所示。
(1)亚马逊(Amazon ):最早提供云平台服务的网络公司 , 其提供的 平台称为 弹性云计 算EC2 (Elasticcompute Cloud),用户通过租用虚拟的计算能力 ,来简化本地的计费方式;提供了三类不同的虚拟机实例,其中最小单元为1.7G内存, 一个EC2计算单元,160G的虚拟内部存储容量,一个32为的计算平台处理器,用户可以自由选择,根据自己性价比要求合理分配自己的虚拟空间,从而达到优化资源配置的目的。
(2)谷歌 (Google)开发了一套基于分布式并行处理的集群方式的基础构架,利用软件的能力来处理网络集群中发生节点失效的问题,它包含四个相互独立而又紧密结合在 一起的系 统 :Google File System文件系统 、Map/reduce编程模式 、Chubby分布式锁机及Bing Table大规模分布式并行数据库。
(3)IBM通过TIVOLI、DB2、WEBSPHERE与硬件产品X86服务器集成首先创建了蓝云计算机平台,并于2008年正式推出 “SYSTEM Z” 大型主机系统的云环境服务及基于高密度集群的数字化云环境。
3 云计算的工作原理及关键技术
3.1 云计算体系架构
为了方便 、快捷 、稳定 、可靠地支撑 云计算平 台 ,云计算的体系架构必须满足几个关键特征。 首先,该平台系统应当是完 全高度自 治的 ,其次, 云计算平台的系统构架必须是高效敏捷的, 能够及时对客户对需求信息的变化迅速做 出相应的 反应 ,并下发相关指令到各前台单元予以实施。 内置的平台虚拟化技术和数字集群化技术, 必须满足日益增长的客户动态需求变化,并能根据技术,动态调整逻辑资源和响应客户申请的需求。 如图1所示为云计算体系架构。
用户界面:接入云平台用户请求访问逻辑云空间服务的交互界面;服务目录:指云用户能够使用或访问的服务目录及列表;管理系统:管理客户计算机资源和服务需求及动态分配;部署工具:通过虚拟化技术及数字集群技术动态部署实体资源、逻辑自由;监控:通过统一接入的云平台监控系统, 对在网资源及服务统一监控与管理,适时调整与分配;服务器集群:按照客户动态需求, 动态调整实体资源和与逻辑资源的优化配置与管理。
3.2 资源动态部署
资源动态部署是指通过云计算统一接入平台,将现网实体资源统一整合成虚拟化、逻辑化再生资源,再重新分配到现网资源中,客户只要准备简单的硬件系统通过互联网络接入云计算平台即可,所有系统软件、应用软件等,均使用统一平台根据客户需求,统一自动安装与部署,免去了大量的人机交互过程,同时,也对后期业务维护薄弱的客户, 提供了一体化的维护模式,免去了客户的后顾之忧,降低了客户的运维成本, 为客户的市场发展提供了有力的支撑,把更多的资源用于开拓新业务、新市场。
3.3 统一网管监控
云计算平台通常拥海量的服务器资源, 并且所有实体及虚拟化资源均采用动态监控及动态分配,还需要及时、准确、快速的反馈资源的使用信息。 为客户进行有效的资源管理及动态部署提供大量的数据基础依据;可根据反馈的数据信息和云计算平台前期部署Agent代理程序,自动计算客户的申请需求、资源配置、代维管理;从而从虚拟资源平台池里选择最优化的数据进行配置,并实时监控运行状态,动态调整运行模式,优化数据程序和特定数据库性能,达到合理、高效、迅捷、稳定、自动监控等有序的运行,并为后期的故障定位、问题排除、资源均衡提供有效地基础信息,也为业务平台高效持续的运行提供了有力的软件保障。
4 结束语
云计算关键技术安全 篇11
关键词:云计算,云计算安全,关键技术
1.引言
云计算安全是一个比较新的领域,由于云计算技术的高速发展,其应用领域变得更加广泛、更加深入,因此一批又一批的企业投身于云计算的研究,未来人们通过因特网网络,就都能够随心所欲在任意设备上找到所有信息内容,故云计算的安全问题已经成为了急需解决的一项挑战性任务。目前,不管是学术界还是产业界都越来越关注到云计算的安全问题,大量的云计算技术研究团体、各企业机构及标准化组织都对此展开了相应的研究。本文就云计算的关键技术特征以及云计算环境下的安全问题体现点做相关内容的阐述。
2.云计算的定义及关键技术
2.1云计算的定义
其实云计算并不是专指一门技术,而是技术趋势的代名词,是一种新的思想方法。现在很多人都想知道云计算的具体定义,但令人感到困惑的是截至到目前为止貌似没有任何一个定义是能够被各界所认可的,越来越多关于云计算的定义使得人们对云计算的了解变得更加糊涂。
我们不需要去了解云计算的严格定义是什么,但我们要知道云计算在做什么,它需要做的仅仅是对计算和存储的管理,并将其提供给应用使用。
2.2云计算的六大关键技术
随着并行计算、分布式处理及网格计算等概念的发展和商业实现,云计算应运而生,云计算的技术实质其实就是把计算、服务器、应用软件等一系列IT软硬件资源虚拟化而已。云计算的六大关键技术如下所示:
(1)虚拟化技术
诸如提高资源的利用率,可以根据用户的不同业务需求,高效灵活地进行资源配置和部署这些都可以通过虚拟化技术实现。系统虚拟化、应用虚拟化、桌面虚拟化、存储虚拟化、网络虚拟化等构成了虚拟化技术。
(2)分布式海量数据存储技术
云计算系统中的数据存储技术必须具有分布式、高吞吐率和高传输率的特点才能满足大量用户的需求,同时为大量用户提供服务。目前云系统中的数据存储技术主要有谷歌的GFS以及Hadoop团队开发的开源HDFS。
(3)数据管理技术
云计算需要对分布的、海量的数据存放、读取后进行大量的分析、处理,那么未来的数据管理技术亟需解决的一个重要问题是如何提高数据的更新速率以及进一步提高随机读速率。云计算的数据管理技术主要是Google的BigTable数据管理技术和Hadoop开发团队开发的开源数据管理模块HBase。
(4)分布式编程模式与计算
云计算上的编程模式十分简单,保证后台复杂的并行执行和任务调度向用户和编程人员透明,只有这样才能使用户能更轻松的享受云计算提供的服务,让用户能利用该模式编写出实现特定目的简单的程序。 云计算采用的是Map-Reduce的编程模型。
(5)虚拟资源的管理与调度
云计算平台管理技术的功能包括协同大量的虚拟化资源工作,实现屏蔽节点的故障,监视资源使用状况,实时调度用户任务,管理用户身份等。
(6)云计算的安全技术
用户隐私的保护、用户数据的备份、云计算基础设施的防护等等这些都是云计算模式带来一系列的安全问题,对于它们的解决需要更强的技术手段,乃至法律手段。
3.云计算环境下的安全问题
在云技术时代,随着服务方式的改变,安全责任的主体亦发生了变化,云计算的安全由云计算服务提供商来保证,它的安全问题主要体现在云安全,数据中心安全,SaaS、PaaS及IaaS数据安全,虚拟化部署安全,服务器安全,网格计算安全,瘦客户端安全,云服务的法律等方面。
3.1云安全的内容
简而言之,“云”端数据的使用安全就是云安全(Cloud security)。云用户把所有的数据存放在“云”上,那么就意味着数据存在被盗用和滥用的可能。如果只是一般的、不重要的数据,云用户对此关注度不大;若是机密数据,属于个人的隐私被盗用和滥用,对云用户会是相当大的打击。云用户的机器在全球运行的服务网络运行的同时,想要获取更好的服务,将不可避免需要提供更多、更详细的个人或者企业的敏感信息。而这些敏感信息公布于众的话,会使得云用户毫无隐私可言。在云计算的背景下,无论是數据发布中的敏感信息,还是服务中的敏感信息,云用户的信息的安全和保护都显得十分重要。
3.2数据中心安全的内容
云数据中心所面临的安全问题如下所示:
1.数据聚集后的安全问题
云计算中心存放着由数据中心把数据聚集后的所有用户的数据、应用、存储、处理等等,假如不能保证云计算中心的安全性,或发生数据丢失、窃取,用户是难以接受的。
2.安全漏洞的问题
漏洞产生的根本缘由是由于软件开发人员编写程序时没有充分考虑到异常情况的处理过程。
3.面临黑客攻击的问题
黑客攻击数据中心可以导致网络瘫痪,用户的数据泄露、信息被盗取等。云服务提供商的云数据中心应保护云数据中心自身的数据安全,以防不测,即便服务器沦陷,依然保证应用服务器与数据库服务器不会被更深层次的破坏。
4.云环境下的访问控制管理及用户权限分配问题
不同用户的访问权限分配及控制是云计算环境下不得不考虑的一个关键问题。应用数据的创建,更新及整合等事宜,迫使云计算环境可以通过对一般用户、管理用户以及云计算服务商合理地划分权限与权限管理来确保数据的安全。
5.云环境下的安全审计标准问题
安全审计的基本要素包括控制目标、安全漏洞、控制措施和控制测试。
6.数据中心虚拟化面临的安全问题
趋势科技印度公司总经理Amit Nath在谈到云安全时说:“在虚拟化数据中心,虚拟机这部分变得越来越重要,迟早会有人攻击虚拟机。我们从未听说过虚拟化环境存在太多的安全威胁,但是在接下来的6-9个月,我们会看到更多的威胁和攻击。你部署了虚拟化技术后,虚拟化数据中心没有边界,安全不复存在,因为你其实不知道自己的各个虚拟机在什么地方。”
7.云端安全产品的问题
把云端安全产品与非云端安全产品放在一起对比,我们可以轻易地知道他们在功能、性能、架构上存在很大的差异,云端安全产品具有低负荷的特点,使防护时间被缩短,使网关的负荷得到有效的减轻,并使病毒代码对服务器、带宽和终端等的资源占用率减少,更多的网关资源被留出来为虚拟化服务。
8.云计算环境下的取证问题
现今法律界已经逐渐意识到电子信息是否能被接收作为证据的关键因素是信息安全管理服务,云计算环境的网络取证可以根据不同的方法获得。
3.3 SaaS、PaaS、IaaS数据安全的内容
SaaS应用提供给用户的能力是用户利用现有的客户端设备通过浏览器对应用进行访问,实际上用户并没有管理或者控制底层的云基础设施。SaaS提供商应最大限度地确保提供给客户的应用程序和组件安全。一个安全的SaaS应具备物理安全、网络安全、系统安全、应用安全和管理安全等几个层面的安全性。
PaaS云提供给用户的能力是在云基础设施(网络、服务器、操作系统或存储等)之上部署用户创建或采购的应用,其实用户并不参与管理或控制底层的云基础设施,却能控制部署的应用及应用主机中的某个环境配置。PaaS平台本身的安全和客户部署在PaaS平台上应用的安全是PaaS应用安全的两个重要层次。
IaaS把数据中心包括服务器、存储、网络在内的IT硬件资源抽象化成逻辑的虚拟资源池后,通过网络传递给客户,从而实现资源的统计复用。IaaS安全核心是包含业务管理平台、虚拟网络系统、虚拟存储系统、虚拟处理系统、最上层的客户虚拟机。
3.4虚拟化部署安全的内容
虚拟化部署安全的内容如下:
(1)虚拟环境中主要攻击的目标问题
(2)云安全问题
(3)云计算中心安全问题
(4)虚拟灾难恢复、虚拟机备份与数据保护问题
3.5服务器安全的内容
服务器是黑客和商业间谍的目标,它的安全问题不可忽视。服务器安全的内容包括服务器虚拟化的安全、企业应用服务器的安全、Web服务器的安全以及IIS服务器的安全。
3.6网格计算安全的内容
网格安全问题已经成为了网格计算的一个重要问题。在分布式计算环境中,安全问题与一般意义上的网络安全问题相比较,我们会发现前者的覆盖面更广,用户越多,风险越高。
3.7瘦客户端(Thin Client)安全的内容
我们把在客户端-服务器网络体系中的一个基本无须应用程序的计算机终端称为瘦客户端——即Thin Client。这种瘦客户端通过一些标准协议和服务器通信,从而连接到网络。如今虚拟化技术得到了更加广泛的应用,越来越多的用户逐渐喜欢使用在PC机桌面或笔记本电脑上的瘦客户端进行工作。这些使用云服务的Thin Client用户,一定要确保自己计算机的安全。
3.8云服务的法律
云计算时代将面临的法律问题可以从云计算的合同履行、数据保护、证据调查、隐私保护、竞争秩序等多个角度进行相应阐述。
4.云计算安全技术
把云计算的安全技术和传统的安全技术进行对比,会发现它们相差无几:
(1)需要采用防火墙技术保证云计算服务提供商不被非法访问;
(2)需要利用杀病毒软件保证提供商内部的机器不被病毒木马感染;
(3)需要使用入侵检测技术和各种防御设备防止黑客的入侵;
(4)云用户需要采用数据加密技术、数据内容过滤等技术措施防止敏感数据存储于相对不安全的云中。
5.结束语
在云技术时代,如今云计算应用的主要问题是云计算环境下的安全和可信度,是怎样解决云用户的个人隐私信息以及敏感数据的遗失和泄露等问题,是云计算服务提供商的职责所在。云计算服务提供商做到了这些,云用户才能相信自己存在云中的数据是安全的,云计算的应用才能得更广泛、更深入的发展。
参考文献
[1]王鹏.问道云计算[M].人民邮电出版社,2011.
[2]刘鹏.云计算(第二版) [M].电子工业出版社,2011.
[3]黎连业,王安,李龙.云计算基础与实用技术[M].清华大学出版社,2013.
[4]段翼真,王晓程,刘忠.云計算安全:概念、现状与关键技术[A].见:第27次全国计算机安全学术交流会论文集[C],2012.
云计算关键技术安全 篇12
关键词:云计算,并行计算,分布式计算,比较优势
0 引言
分布式计算 (Distributed Computing) 是源于并行计算 (Parllel computing) 的。这两个概念虽然不同, 但相互关联。面向云计算应用领域的这两项技术, 较之传统的并行计算和分布式计算, 有新的特点和实现原则, 因此, 成为云计算的关键技术。
1 并行计算
并行计算是云计算的基础。一般而言, 同时使用多种计算资源, 执行多个指令, 协同解决规模很大的计算问题的过程, 该计算模式称之为并行计算。并行计算可以分为时间并行和空间并行。由于时间并行是指在执行程序时多条指令重叠进行操作, 具有流水线作业的性质, 因此, 准确地讲, 它是一种准并行实现技术。空间并行最大的特点是使用多个处理器并发执行计算, 更具有实际应用价值, 因此, 成为当前研究的重点。
空间并行会出现四种情况, 其一是单指令流多数据流SIMD (Single Instruction Stream Multiple Data Stream) , 这种情况比较常见且易于理解;另外一种情况是多指令流多数据流MIMD (Multiple Instruction Stream Multiple Data Stream) 。以及单指令流单数据流 (SISD) 和多指令流多数据流 (MISD) 。较之SISD和MISD, MIMD相对复杂, 这种技术是利用多个控制器控制多个处理器, 同时对一组数据 (这一组数据又称数据向量) 中的每个单体分别执行相同的操作, 以此在空间上实现并行处理。由于使用多个控制器, 又是在不同时间段内控制多个处理器, 在计算机系统中, 并行从不同层次上实现, 因此, 自高而低有以下几类情况出现:
MIMD类机器的第一类情况是并行向量处理机 (PVP) , 其主要特点是系统中的CPU是专门定制的向量处理器 (VP) 。第二类情况是对称处理机 (SPM) , 其主要特点是统一由一个操作系统控制, 两个以上相同处理器共享一个主存储器, 即“对称多处理机系统”。该系统可以有效均衡负载。第三类情况是大规模并行处理机 (PMM) , 这种异步多指令流多数据流的大规模并行处理机由多个微处理器、局部存储器和网络接口搭建的节点组成。各节点间的互联通过定制的高速网络实现, 其特点是程序进程不一, 各进程地址空间独立, 可交互信息。第四类情况是工作站集群 (COW) , 它相当于没有本地磁盘的工作站集群。第五类情况是分布式共享处理机 (DSM) , 通过硬件、软件实现分散的全域地址空间。
并行计算的特征明显, 其工作程序是:首先将任务分离、分派, 然后执行多个程序指令。并行计算的显著优点是:多计算资源环境下解决问题耗时, 低于单个计算资源的耗时。
除了前面提及的时间并行和空间并行外, 还有一种 (空间+时间) 并行。这是一种时间重叠和资源重叠的综合运用, 或者说时间并行性和空间并行性同时应用。相比较而言, 这种并行技术效率和效益都是最优的。
2 分布式计算
2.1 分布式计算定义解析
作为计算机科学研究分布式系统的一个分支, 分布式计算因其较高的实用价值和良好的应用前景, 越来越受到人们的重视。分布式计算是利用高速互联网把分散的计算资源组合成共享资源集合, 以形成高性能计算、管理、服务的资源能力, 然后提供给用户。具体说, 一个需要进行大量计算的问题被分解开来, 形成许多任务, 分别由一台或多台计算机完成计算, 最后上传运算结果。在云计算环境下, 分布式可以用来指代在同一台服务器或计算机上运行多个进程, 只要是通过消息传递机制而非共享全局数据的形式来协调, 并用于共同完成某个特定任务的计算, 都被认为是分布式计算。
目前, 人们给出的分布式计算定义较多, 但基本内涵是不矛盾的。
中国科学技术信息研究所的定义是:分布式计算就是在两个或多个软件之间共享信息, 这些软件既可以在同一台计算机上运行, 也可以在通过网络连接起来的多台计算机上运行。分布式计算较之其他计算方法的优点在于:稀缺资源可以共享;可以将程序放在最适合运行它的计算机上;通过分布式计算可以在多台计算机上平衡计算负载。
黎连业等专家给出的定义是:所谓分布式计算, 是研究如何把一个需要巨大的计算能力才能解决的问题分解成许多小的部分, 然后把这些小的部分分配给许多计算机进行处理, 最后把这些计算结果综合起来得到最终结果。
2.2 分布式计算特征分析
从分布式计算的基本工作模式看, 中心服务器将一个大型计算任务分割成若干个或更多个任务单元, 利用网络分派给多台计算机分别去完成, 任务完成后再返回到中心服务器。这种工作模式决定了分布式计算的典型特征。首先, 系统是整体协调的, 同时, 也容许某一台独立计算机临时出现问题或故障, 每台执行分布式计算任务的计算机只是一个局部视角, 对整个系统而言, 其影响是很有限的;节点间的通信以消息传递为主, 数据传输量很小, 局部节点同样看不到全局, 各个节点都有自己的处理器和主存储器, 且该处理器只能访问自己的主存;系统结构是动态可变的, 它取决于网络结构、计算机数量、规模、网络延迟等;随着任务的执行和系统运转, 计算机类型和网络连接都可能产生变化, 甚至可能因为执行某个分布式程序而使得系统发生改变;由于网络可以跨越的范围非常广, 如果设计科学合理, 分布式计算的可扩展性是非常好的;分布式计算中, 尽管节点可以随时加入或退出, 节点配置也存在很大差异, 但设计良好的分布式计算机制可以保证系统的可靠性, 不会因为个别节点出现问题导致整个系统受到影响或制约。
关于分布式计算的特点黎连业等专家作了如下归纳:
结构模块性:分布式计算的资源单位形成相对独立的模块, 它们经互联网络连接成一个单一系统。模块在一定范围内的增减或替换不影响系统的整体性。
资源分散性 (Distributed) :资源分布于物理上分散的若干场点中。在对用户透明基础上实现资源共享, 使单个用户的可用资源成倍增长。
协同自治性 (Autonomous) :系统资源的操作是高度自治的, 既不存在全系统的主/从控制关系, 又能利用处理局部化的原则以减少各场点间的通信量。
工作并行性 (Parallels) :分布式系统中分散的资源单位可以相互协作, 共同解决同一个问题, 在分布式操作系统控制下, 实现按任务资源重复或按功能时间重叠等不同形式的并行性。
系统透明性 (Transparency) :系统对于用户是透明的, 用户可以像单机系统一样使用分布式系统。
整体强健性 (Robustness) :系统中的资源冗余和自治控制方式使系统具有动态重构能力, 即使系统受到局部性破坏也能继续工作。所以具有可靠性和容错性。
灵活的可扩充性:以模块作为系统扩充或资源更新的增加单位, 不必像集中式系统那样替换整个系统或更改系统中的很大部分。系统的配置容易改变。以适应不同应用对象的各种需求。
良好的实用性:计算机资源更加靠近用户, 特别是使分散的用户得到计算机的快速响应和直接服务, 从而把大型机的强功能、高速度与微信机的使用方便性、灵活性结合了起来。
2.3 分布式计算的比较优势
分布式计算之所以受到人们的青睐, 而且越来越受到重视, 主要是其优势明显。就系统而言, 采用分布式计算的工作方式, 以网络互联计算机, 相互配合完成共同目标, 其可用性显著提高。尤其是云计算环境下, 当计算机运行遇到问题或出现故障时, 可以通过冗余和重构的办法, 令系统性能下降以维持正常运行, 这样, 即使是有一台或若干台计算机出现故障, 其它计算机仍可以继续工作。从整体看, 系统的容错能力明显提高, 与并行计算相比, 这是分布式计算的特有优势, 许多用户对这一功能是非常认可的。
分布式计算中, 前一项任务尚无结果或结果未返回, 甚至结果是错误的, 对其它任务的处理都不会产生过多的影响, 有时几乎没有影响, 其原因是每个计算任务经常是多个参与者计算, 上传结果到服务器后对比验证以避免差错。这一点较之并行计算优势明显。
作为云计算环境下的分布式系统, 除了具有并行计算的处理能力, 具备并行计算的一应功能外, 由于采用了分布式控制, 可以避免各类阻止运行的“瓶颈”与同步等待, 还可以即时处理用户提出的随机要求, 在性能上较之单一的并行系统更高。
分布式系统在维护方面也有特别的优势, 比如分布式系统是模块化结构, 系统控制又采用的是分布式, 因此, 各个部件、各类组件是相对松耦合的, 对系统维护而言, 也容易体现出灵活性的比较优势。
相比较之下, 分布式系统的投资比单机系统不见得多, 但所获得的处理能力却是单机系统的几倍、几十倍, 甚至更大。性价比方面分布式系统明显占优。同时, 必须看到, 分布式计算可以有序地吸收志愿者、民间组织、网民等大量的分布式计算资源和能力, 这在云计算环境下是非常有前景的优势。
3 对分布式计算CAP理论和云计算BASE理论的认知
分布式系统的重要理论CAP理论强调:一个分布式系统不可能同时满足一致性 (Consistency) 、可用性 (Availability) 和分区容忍性 (Partition Tolerance) 这三个需求, 最多只能满足其中的两个。
关于一致性。分布式系统中的数据一般会存在不止一份, 当客户修改数据, 包括增、删等, 会“一动全动, 马上更新”, 也就是说, 对一份数据而言, 不同的客户端在不同的存储节点读取到的副本一定是一致的。
关于可用性。分布式系统的客户端如果有访问数据意愿可以得到即时响应, 当然有时也会出现响应延时, 但这是系统设定的、有下限的可控延时, 超限即为不可用。
关于分区容忍性。同一数据分别存储于不同城市或不同国家, 是互联网公司保证服务质量的必要手段, 子节点集合的故障应该不会影响整个系统响应。
设计分布式存储系统, 对上述三个特性, 只能择其二, 面面俱到, 全部顾及是难以实现的。于是, 基于CAP理论, 出现了BASE思想。这种源于电子商务实践总结形成的理论, 其核心思想是:即使达不到强一致性, 也会根据应用特点, 运用其它合适的方法实现最终一致性。
BASE是三个词组的缩写:Basically Available (基本可用) 、Soft-State (状态的/柔性的, 亦即状态可以有短时间的不同步) 、Eventual Consistency (最终一致性) 。CAP和BASE理论是当今互联网领域颇受关注且十分流行的分布式No SQL的理论基础。
关于分布式系统模型、分布式操作系统和文件系统, 以及分布式数据库等拟另文讨论。
参考文献
[1]黎连业, 王安, 李龙.云计算基础与实用技术[M].清华大学出版社, 2013.
[2]李天目, 韩进.云计算技术架构与实践[M].清华大学出版社, 2014.
[3]吴朱华.云计算核心技术剖析[M].人民邮电出版社, 2011.
[4]龚强.当代云计算发展研究现状[J].测绘与空间地理信息, 2013, 36 (5) :1-4, 8.
[5]龚强.云计算关键技术之弹性伸缩控制技术认知研究[J].信息技术, 2014 (1) :1-3.
【云计算关键技术安全】推荐阅读:
云计算及其关键技术10-14
增强制造业竞争力重点领域关键技术产业化实施方案2018年项目申报-工业云计算项目资金申请报告11-16
云计算技术及安全07-30
云计算的安全技术发展08-18
关键参数计算论文05-08
受力计算[关键词09-11
计算系统[关键词09-26
计算机关键能力11-25
关键字:计算机多媒体06-27
计算机学好的关键在于不厌其烦的重复08-31