云计算安全研究

2024-06-05

云计算安全研究(精选12篇)

云计算安全研究 篇1

1 云计算中存在的主要安全问题

1.1 网络的可靠性

云计算服务是建立在互联网之上的, 是美丽的网络应用模式, 首先要确保的就是网络的可靠性, 所以在云计算服务提供商保证云资源存放设备的完整性, 高可靠性之外, 还要求高质量的网络服务, 包括网络的稳定性, 以及数据在网络传输过程中的保密性和完整性。

1.2 云服务提供商的可信性

要推广云计算, 云计算服务提供商必须获得用户的信任。对于某一项服务的开通, 是否能长久有效, 是否能根据用户不同的需求而设计, 是否能确保用户的信息保密, 是否能及时处理用户问题等等, 云服务提供商只有把这些都做好了, 用户才能放心的使用云服务。

1.3 云系统自身的安全性

云就是通过网络把分布式计算机进行连接, 云计算系统应该具有高可靠性和稳定性, 以及容错, 排错, 纠错的能力和灾难自行恢复的能力。

2 云计算的安全防护策略

2.1 权限控制

服务提供商和企业采用基于角色的授权机制。权限关联到角色, 再为用户分配角色, 以对数据的安全提供保证。权限管理主要的功能是管理角色的权限。用户可以被赋予多个角色。企业应该拥有完全的控制权限, 对服务提供商限制权限。

2.2 加密/解密算法

无论是客户端, 还是云计算服务提供商, 都应对数据进行加密。只有这样才能保证文件的保密性和隐私性。目前, 云服务提供商已开始对这方面进行改进和增强, 用户也应该自我加密, 或借助第三方技术进行加密, 以保数据或文件的安全。

2.3 安全传输

数据在从网络传输到云端的过程中需要得到有效的保护和控制, 以防止数据的丢失和泄密。

2.4 隐私控制

隐私是用户不想对外透露的信息, 在云计算中, 我们的数据是存放在网络云中的, 云计算服务提供商应该对有关用户的信息进行有效的保护, 包括个人信息, 访问记录, 访问模式以及储存的数据等等。

3 云计算用户的安全办法

⑴经常备份存储在云里的数据, 要经常备份, 以免在云计算服务遭受攻击、数据丢失的情况下, 数据得不到恢复。

⑵在使用云计算的时候, 提高自己的安全防范意识。尽量在自己的电脑上进行操作, 避免去网吧等公共场所网络, 以免留下数据记录和痕迹。很重要的数据暂时不要存放在云里, 现在的技术还无法保证数据的保密性。对于自己的帐户要进行妥善保管, 以免丢失和泄露, 密码的强度尽量设置为强的级别。另外, 要深入了解云计算存在的安全问题, 只有清楚的认识到存在的风险, 才能采取相应的措施来确保安全。

⑶尽量选择一些信誉好规模大的云计算服务提供商, 例如Google、Amazon、IBM、microsoft等等。在使用云服务的同时, 要考虑此项服务的技术是否成熟, 如果出现过不成功的案例, 那么存在的缺陷是否得到了解决和补充。对于企业用户, 使用云计算服务的原因大部分都是为了节省企业运行成本。Gartner咨询公司副总裁David Cearley提到过“使用云计算的局限是企业必须认真对待的敏感问题。企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量”[12]。因此, 当一个企业把自己的企业信息客户信息等等数据放在云中时, 要考虑到风险与成本之间的分量, 可以使用基于内容感知的技术, 尽量避免将一些企业重要数据放入云中。

⑷采用数据加密技术, 将数据加密后再放入云中。加密后的数据在云中是以密文的形式存在的, 这也, 企业拥有控制数据的主动权, 对云服务提供商的安全保障措施可以暂时的不予考虑。

4 云计算服务提供商的安全办法

⑴如何才能让用户相信他们所提供的云服务是安全的, 这是云服务提供商必须重点思考的。云服务提供商要不断增加自己在用户心中的可信度, 也就是信誉, 只有这样, 用户才会使用云服务。而先进的技术和良好的服务可以增加信誉。云服务提供商必须在技术上进行解决云安全问题, 然后再提供良好的服务, 用户才会放心满意长期的使用云服务。

⑵由政府部门参与解决云安全问题。政府部门从法律上进行规定, 首先对云服务提供商进行合规性检查, 包括厂商的技术、厂商的客户满意度、厂商的诚信程度等等, 不合格的一律禁止云服务相关项目, 然后再制定一系列有关云计算的法律法规, 利用强制性手段来对云服务进行规范, 这样, 经过了政府部门的把关, 用户才会比较放心的使用云服务。

参考文献

[1]柏强, 许译文, 王应求.云计算环境下的数据安全应对策略研究[J].信息系统工程, 2012 (7) :72-73.[1]柏强, 许译文, 王应求.云计算环境下的数据安全应对策略研究[J].信息系统工程, 2012 (7) :72-73.

[2]刘志强.云计算数据安全问题与对策研究[J].中国科技信息, 2012 (5) :62+67.[2]刘志强.云计算数据安全问题与对策研究[J].中国科技信息, 2012 (5) :62+67.

[3]魏婷, 马晓亭.云计算环境下数字图书馆网络与数据中心智能化管理策略研究[J].现代情报, 2011, 31 (11) .[3]魏婷, 马晓亭.云计算环境下数字图书馆网络与数据中心智能化管理策略研究[J].现代情报, 2011, 31 (11) .

[4]张立滨.云计算环境下图书馆用户需求与信息资源建设探析[J].科技文献信息管理, 2011 (3) .[4]张立滨.云计算环境下图书馆用户需求与信息资源建设探析[J].科技文献信息管理, 2011 (3) .

云计算安全研究 篇2

3.2加强移动网络运营商对网络信息的优化,对不良信息。垃圾信息的过滤。以及对移动网络节点的优化审核。

3.3加强对用户服务平台的管理力度,使其定期检测监督所使用的服务器,并且预估风险,不惜成本,及时备份,减少因此而对用户所造成的损失。

3.4加强实名制的进度,进行移动网络的统一管理,避免不良分子利用移动网络的盲区从事非法活动。

3.5加强对云计算移动终端的监督控制,发现漏洞,及时处理,弥补漏洞。

3.6加强云服务业务系统间的权限管理,尽可能将减少不法分子通过云计算服务间接窃取信息,以至于造成用户的经济损失等。

4结束语

移动网络环境下,云计算的优势被无限放大,与我们的生活关系日益紧密,但不可避免的出现了一些新的安全性问题,但只要我们充分正视所出现的安全问题,及时解决,并且实时预防,移动网络环境下的云计算一定会发展的更好。希望本文对移动网络环境下云计算安全的研究以及解决建议能对移动网络环境下云计算安全的发展起到积极的作用。

参考文献:

[1]郭丽.网络环境下云计算的信息安全问题研究[J].电脑知识与技术,,20:16-17.

[2]孟超.基于云计算的病毒恶意软件分析研究[D].南京航空航天大学,.

云计算服务数据安全储存技术研究 篇3

关键词:数据安全;云计算;云存储;储存技术

中图分类号:TP309.2 文献标识码:A 文章编号:1674-1161(2016)04-0049-02

随着互联网技术的快速发展,应用软件日趋成熟,2000年软件即服务(Saas)开始兴起,特别是2005年亚马逊推出了AWS服务,云计算服务真正受到人们的认可和重视。此后,谷歌、IBM、微软等公司都从不同角度提供了不同层面的云计算服务,作为一种全新的计算模式,云计算服务因为具有成本低、部署快、调整灵活等诸多优势,受到的关注度越来越高,日趋步入快速发展的轨道。目前,云计算服务已经突破了互联网市场的范畴,在政府、企业等部门和行业的应用越来越广泛。

1 云计算和云存储

云计算服务是指个人在数据处理过程中,不是在个人计算机或服务器上进行,而是充分利用互联网的高速传输特性,把数据处理转移到互联网上的某个大型数据处理中心的计算机集群上,数据处理中心根据客户的实际需求,对计算机资源进行最优化的分配,从而使客户享受到超级计算机的数据处理服务。从本质上看,云计算是一种分布式系统,它利用互联网的高速传输能力,把互联网上的计算机资源整合起来,为客户提供各种各样的数据处理服务。云存储是互联网上的无数存储设备构成的庞大存储系统,优质高效的云存储是实现云计算的基本条件。

2 云存储数据安全分析

云计算在给人们带来巨大便利的同时,还存在一定的安全隐患,集中存储的数据一旦发生安全问题(被窃取、篡改或删除等),将难以避免给客户带来危害。云存储的数据安全性一直是客户最关心的问题,近年来,Amazon,Google等云计算相继发生数据泄露事件,使人们更加担忧云存储数据的安全性。思科公司首席执行官John C ham bers曾预言,数据安全问题将成为云计算前进道路上的“噩梦”。

云计算是互联网上某个大型数据处理中心的计算机集群为客户提供的数据存储和操作服务,客户个人进行数据处理对于服务提供方来说是完全处于透明状态的,如果数据存储的服务器遭到攻击或是服务提供方出现数据泄露问题,势必会给客户数据安全造成威胁。另外,客户的数据是在互联网上的计算机服务器上存储的,在数据传输的过程也存在一定的安全问题。云计算是一种分布式系统,每台计算机都是互联网上的一个节点,在没有安全可靠保护的情况下,每个节点通过一定手段访问其他任何节点在理论上是可以实现的。

云计算数据安全存储技术主要存在以下几方面问题:1) 数据加密存储问题。常规信息系统通常采取加密的方式对存储数据进行安全保障,云服务器中数据如果选择加密的方式,虽然可以有效保障数据安全,但会导致操作和运算等变得非常麻烦和困难,影响客户使用效率。2) 数据隔离问题。多个客户的数据同时存储在同一个计算机或服务器,云服务提供商通常采取应用隔离技术,避免存储数据被非授权访问,但利用程序漏洞仍然可以进行非授权访问。大多数云服务提供商会请第三方审核应用程序,但是审核标准很难统一。3) 数据残留问题。数据被删除后服务器上仍然会有数据残留,如果对存储介质进行随意释放,就可能无意透漏给未授权一方,造成客户数据泄漏。4) 数据迁移问题。保证服务正常使用,发生宕机时,云计算服务通常把正常工作进程进行转移,迁移的数据包括内存中的动态数据和磁盘上的静态数据。如果进程处理的是机密数据,在数据迁移过程中必须保证安全。5) 数据审计问题。数据存储在云服务器中,客户最关心的是数据归属权及访问专属权问题。在云服务器中数据审计问题是非常复杂的,因为客户如果先下载再审计,一方面浪费时间,另一方面将产生不必要的高额费用。有效的办法是下载少部分数据,就可以对整体数据进行准确判断。

3 云计算服务数据安全存储对策

云计算服务数据存储,一方面要保证数据安全,另一方面要确保操作简便。云存储服务在设计过程中,按照数据安全存储的要求,对客户的数据进行加密保护,有效防止非受权方对数据进行窃取、篡改或删除,确保客户在云中保存的数据是安全的。在云计算服务应用中,为了保证数据的安全存储和传输,必须在上传或下载数据过程中进行有效保护,对数据加密是解决数据安全存储和传输的常用手段。

当前,常用的数据加密算法分为对称和非对称加密算法两个类别。对称加密算法是在加密和解密过程中双方使用同一个密钥,因其在加密解密过程中操作简便且速度较快,所以应用比较普遍,并且经过多年的发展技术也相对成熟,其主要优点是算法公开、操作简便、速度较快、效率高,主要缺点是安全性能难以保证。非对称加密算法的加密钥和解密钥是不同的密钥,分别对加密和解密进行控制,其主要优点是安全性能好、使用灵活,主要缺点是运算量较大、难以保证速度和效率。对称加密算法由于使用一个密钥进行加密和解密,管理方面困难较大,在分布式网络系统中使用较麻烦;非对称加密算法由于使用不同的密钥进行加密和解密,运算量过大,对于大数据量的加密和解密方面应用不方便。把对称加密和非对称加密结合起来使用,就可以有效解决以上问题,确保云计算服务数据存储安全。

3.1 加密环节

客户在加密时,可以从密钥库中提取所接收用户数据对称加密算法公钥。加密处理中,由一个对称加密算法密钥生成器随机生成一个包含校验信息的密钥,经过非对称加密算法对这个密钥进行再加密,最后,将处理过的数据信息和对称加密算法密钥密文作为一个数据包,保存在云端。重复上述做法,直到所有数据包都发送完成。

在上述数据加密过程中,针对客户数据量的实际情况,用对称加密算法处理量大的数据,用非对称加密算法处理量小的数据,将两种加密钥和密文存储在云端,用户端只存储非对称加密算法和解密密钥。应用这种方法,一方面可以有效避免对称加密算法采用一个密钥造成的密钥管理困难问题,另一方面也克服了非对称加密算法对大量数据加密速度慢、效率低的问题。

3.2 解密环节

客户在解密时,首先运用非对称加密算法将对称加密算法的密钥解密,从而还原密钥;根据密钥运用对称加密算法将数据包解密,从而还原全部密文,一个数据包解密就完成了。重复上述做法,将所有数据包进行解密,就得到了全部的原始数据。

运用对称加密算法和非对称加密算法相结合的方式,既有效克服了对称加密算法密钥管理难题,又有效克服了非对称加密算法不适合数据量较大时的加密难题。对于对称加密算法密钥管理问题,用户持有非对称加密算法密钥,对应的公钥在云端保存,进行数据交换时,用户可以从云端下载非对称加密算法和密钥,用密钥对数据进行加密处理,应用两种加密方式结合的方法进行加密,将密文数据传输保存在云端;目标用户用非对称加密算法密钥对数据进行解密,这样就可以对数据进行双重加密,从而确保了数据安全。

参考文献

[1] 袁富芳.云计算服务中数据安全的若干问题分析[J].中国新通信,2016(1):53-54.

[2] 章建萍.云计算服务中数据安全问题探析[J].中国新通信,2013(24):4-5.

[3] 邵华.关于云计算服务中数据安全的问题研究[J].计算机光盘软件与应用,2013(24):163.

云计算安全问题研究 篇4

1 云计算概述

云计算是信息技术产业发展到一定阶段的产物, 其概念是由Google在2006年提出的一种网络应用模式, 云计算服务可以是IT互联网相关的的服务, 也可是其他的服务, 云计算服务具有超大规模、虚拟化、可靠安全等独特功效。在2009年, Google、IBM、Amazon和Microsoft等世界IT巨头都建立了自己云计算服务平台, 向全世界提供云计算服务, 我国清华大学在2008年3月也参与了Google和IBM联合推广的“云计算”计划。

云计算是一种商业实现, 其基础是资源的“整合”。云计算具有并行处理、分布式处理、网格计算、网络存储等特性, 云计算将所有的信息资源都整合到云存储中心, 终端用户只需要连接互联网便可以享受到云存储中心的资源。通俗的说, 云计算是服务的商业实现, 用户向提供云计算服务的运营商支付费用即可享受该云计算服务, 运营商提供存储数据的服务器集群, 负责数据存储的安全。

1.1 云计算特点

云计算为终端用户提供高效、安全、可靠、快速的数据存储服务, 使得用户从以桌面为中心的应用转移到以Web为中心的应用, 其主要特点如下:

1.可靠性:云计算提供可靠的数据存储服务, 其保存的数据可以实现同步传递, 并且所有终端设备都可以通过Internet使用云服务, 这样就保证了数据的存储可靠性, 避免应其他问题导致的本地数据丢失的问题。

2.强大的运算能力:用户使用终端设备通过Internet在云端可以进行复杂的计算, 完成普通终端设备无法计算的各种业务需求。

3.方便快捷的服务:终端用户只需要一台能连接Internet的设备, 使用浏览器便可方便快捷的使用云计算服务。

4.扩展性强:针对用户来说, 云端是一个可以无限存储的超大空间, 用户的各种资源都可以随时存储到服务中来, 而且云计算的各个节点也可以进行互换, 因此保障了其高扩展性能。

1.2 云服务类型

对于数字资源信息平台的云使用和云服务的云分为三种:私有云、公共云、混合云。这三种云为数字资源信息平台提供统一的接口和服务。

1.私有云模式:私有云是指单个用户使用的云, 根据用户的需要提供相应的设施和服务, 包括服务器、存储器等。用户可以操作使用那些设备和服务, 控制云端程序的运行。其特性是安全性、可用性、扩展性都能灵活控制, 缺点是成本高、投入大。

2.公共云模式:由第三种运营商提供的云服务, 各种不同类别的终端用户在该云服务中存储数据, 这些用户互不相干, 不知道运行在其作业的服务器上还有哪些其他用户也在运行。该模式目前最大的问题是数据不存储在自己的数据中心, 其安全性存在一定的风险。

3.混合云模式:该模式是私有云模式和公共云模式的一个延生, 终端用户拥有部分私人资源, 也拥有部分公共共享资源。

2 云计算服务安全

2.1 云计算平台架构

云计算服务平台一般分为五层:基础设施层、平台服务层、云端服务层、应用服务层、用户接口层。该架构如图1所示。

基础设施层:平台的底层, 提供IaaS, 为上层提供设施、计算、通讯等资源。该层分为又分为两个子层, 虚拟化子层和物理硬件层。顾名思义, 物理硬件层是由服务器、存储器等真实存在的设备构成的层, 虚拟化子层使用虚拟化资源对物理硬件层设备进行管理的层, 由各类虚拟机组成, 例如VMware。

平台服务层:提供PaaS, 即为云计算平台提供的一个供开发人员的开发环境和公共API等。公共API可以以多种样式提供给开发人员, 本系设计为以Web Service的方式提供给开发人员, 从而可以免去开发人员的基础开发工作。

云端服务层:根据业务逻辑形成的实际的程序处理流程, 而且业务逻辑的变化可以根据业务的变化的改变而改变, 以统一的Open API接口方式提供给用户, 确保了该层的稳定性、易维护性。

应用服务层:提供SaaS, 给终端用户提供应用服务的层。其中, 云计算是通过SOA原则建立的一个以数据中心为基础设施的架构, 与用户进行交互。

用户接口层:提供客户端访问云端的接口, 该接口有传统的图形接口和基于Web的接口。

2.2 信息安全管理体系架构

信息安全有一套完善的安全管理体系, 该体系分为三层:安全管理、安全运行、安全实现。主要包括身份管理、访问控制、内容安全、监控神级、备份恢复等。

2.3 云计算带来的安全问题

云计算给用户带来方便的同时, 也给信息安全带来了众多问题, 主要包括以下几点:

1.数据恢复难度大, 在提供云计算的服务中, 用户不知道自己的数据存放的位置, 当云计算提供商发生服务器灾难时, 用户数据将无法进行恢复, 除非数据经过备份。而且, 当用户在使用云服务进行数据运算时, 遇到断电等不可抗拒因素时, 用户的数据将完全丢失。

2.数据安全程度低, 用户将自己的私有数据保存在云端, 如何保证用户的私有数据部外泄成为一大难题。而且, 在云计算体系下, 所有用户的私有数据全部处于共享环境中, 虽然目前云计算服务提供商对数据进行了加密, 但是单凭加密是远远达不到数据安全的要求, 而且倘若加密体系出现问题, 那么所有的数据将不可恢复。

3.数据传输安全低, 在使用公共云服务时, 如果对传输的数据部进行加密处理, 数据将有可能丢失, 这是最大的威胁。在传输的过程中, 传输协议也至关重要, 非法的或者不合格的传输协议也有可能导致数据的不完整性。

4.数据隔离, 对于Paas和Saas应用来说, 存放的数据是不能够被加密的。这样没有被经过加密的数据很有可能被云计算服务提供商和“邻租”用户进行盗用, 例如当考试题目和答案同时存放在同一云端时, 如果题目和答案隔离的不够清晰, 将会导致考试混乱。

5.数据残留, 用户删除自己保存在云端的数据时, 其残留的数据可能会泄露用户的敏感数据, 如何保证在前一用户使用的空间完全释放的情况下再分配给其他云用户, 是保证残留数据不会影响用户隐私的一大关键。

2.4 安全策略

在基于云计算的应用中, 信息安全问题是一个重要的问题。一旦云计算服务提供商将数据丢失或者数据泄露, 都将造成前所未有的损失和灾难, 因此提高云平台的信息安全问题是不可忽视的问题。如何建立安全策略呢?本文将给出以下解决方案:

1.对数据进行加密。普通用户使用云计算服务时, 采用加密技术对私有数据进行加密处理或者在数据传输前对数据进行加密, 然后将加密后的文件传输到云端。加密文件可以保证数据的安全性, 及时数据被其他用户盗用, 也不用担心数据泄露的问题。目前TrueCrypt程序能提供强大的加密处理。

2.选择信誉好的云服务提供商。目前云服务提供商众多, 让用户感觉眼花缭乱, 而且对于在网上处理的文件活动很难进行保护。本文认为使用云计算服务时, 首选选择信誉好、名气大的云服务提供商, 例如Google、IBM等国际知名企业, 这些大品牌不会使用本身的名誉来冒险。

3.首选付费的云服务。在用户无法选择哪些云服务具有较高的安全性时, 可以首选付费云服务, 付费云服务较免费云服务有着更好的安全。

4.使用过滤器。过滤器的目的是监视用户的哪些数据离开了用户的网络, 对于敏感的数据可以进行阻止离开, 可以有效防止数据外泄。目前Vontu.Websense等公司都提供了一套完善的过滤器系统。

5.使用安全性高的传输协议。对数据传输协议, 首选SSL、PPTP和VPN等不同的方式进行数据传输。

3 结束语

云计算是一个新兴的领域, 其安全问题也成为当前社会关注的焦点问题, 本文通过上述安全问题的分析和相应安全策略的研究, 可以有效降低使用云计算服务时的安全威胁问题。不过随着云计算技术的不断发展, 更多的安全问题将会出现, 这就需要云计算服务提供商不断改进措施和策略, 保证云中数据的安全, 为用户提供更高价值的服务。

参考文献

[1]王鹏, 黄华峰, 曹珂.云计算:中国未来的IT战略[M].北京:人民邮电出版社, 2010:1-2.

[2]Edwards John.Cutting through the Fog of Cloud Security[J].Computer world, 2009:43 (8) :36-39.

[3]朱源, 闻剑峰.云计算安全浅析[J].电信科学, 2010, 6:52-54.

云计算安全研究 篇5

1摘要:云计算概念的普及与应用,对我国的现代农业发展提出新的要求。云管理平台借助云计算与信息技术,为农业科技和农业生产提供快速、准确、方便的农业科技服务信息资源。云计算是一种资源共享服务模式,根据用户需求,动态地提供计算、存储、网络等服务。在农业安全生产领域,基于云计算的云管理平台使用户能够随时随地享受高性能计算服务和农业信息共享服务,实现了农业科技服务资源共享的低成本、高效率。因此,基于云计算的农业科技服务资源云管理平台具有重要的现实意义。经过以上介绍与分析,本文选取了基于云计算技术的云管理平台的应用进行论述与研究。它包括农业科技创新、农业培训、农业技术推广等农业科技服务的信息资源。它满足了农业科技和信息领域中不同对象的需求,显著提高了江苏省农业科技服务的利用率。

关键词:云计算;云管理平台;智能农业;

Application and investigation of cloud computing in the field of agricultural safety production

2Abstract: The popularization and application of cloud computing concept put forward new requirements for the development of modern agriculture in China.The cloud management platform for agricultural science and technology and agricultural production helps to provide fast, accurate and convenient agricultural science and technology service information resources by means of information technology.Cloud computing is a resource sharing service mode that dynamically provides computing, storage, network and other services according to users needs.The cloud management platform based on cloud computing in the field of agricultural security enables users to enjoy high-performance computing services and agricultural information sharing services anytime and anywhere, realizing the low cost and high efficiency of agricultural science and technology service resource sharing.Therefore, the cloud management platform of agricultural science and technology service resources based on cloud computing has important practical significance.After the above introduction and analysis, this paper selects the application of cloud management platform based on cloud computing technology for discussion and research.It includes information resources and technology innovation, agricultural training, agricultural technology extension and other agricultural science and technology services information resources.It meets the needs of different objects in the field of agricultural science and technology and information, and significantly improves the utilization rate of agricultural science and technology services in Jiangsu Province.Keywords: Cloud computing;Cloud management platform;Intelligent agriculture;

第1章 绪论

1.1 选题意义

云计算是一种资源共享服务模式,可根据用户需求动态提供一系列相关服务,例如计算,网络等。云计算技术与农业生产技术的集成将对现代农业的发展产生深远而持久地影响。首先,云计算代表了一种先进的生产模式,可以有效降低农业生产成本,优化分工,提高生产效率,促进资源合理配置,加速中国小规模农业生产经济模式的转型,一定程度上促进农业信息化尽快完成。

其次,云计算技术拥有智能、实时等优点,这些在农村土地确认、农村金融、农村管理以及农技推广等农业生产领域方面得到了应用,为我国农业农村发展提供了准确而快速的农业现代化、信息化科技服务。农业云管理平台的目的是实现农业生产领域的低成本,高效率,使农业科技服务资源得到全面共享。基于云计算的农业科技服务资源云管理平台允许用户无论时间、地点如何,均能享受高性能计算和信息资源共享,满足农业科技发展的要求,显著提升农业科技服务质量。

1.2 研究内容

云计算是于个人电脑和互联网后信息技术的又一次重大的信息变革,将会给人们的生活方式、工作方式和商业模式产生根本性的变化,是重新构建信息化产业格局的制高点和未来产业竞争的历史机遇。从中国国民经济和社会发展的规划纲要中可以看出,战略性新兴产业发展的重点是确定以云计算为代表的新的一代信息技术。当前农业发展时期,我国现在正处于从传统模式的农业转变为现代模式的农业的高速发展时期,实现农业现代化的决定因素是将农业的信息化进行不断的推进与发展。再这样的背景下,论文的研究内容主要包括:

1、首先对云计算的概念、体系结构和核心技术、系统流程进行简要介绍与举例;

2、其此,对基于云计算在农业安生生产领域的云管理平台进行研究,对云平台的概念和组织结构进行简述,对云平台在农业安全生产中的应用进行探究并举例解释说明;

3、最后,结合本文的相关内容,对基于云管理平台智慧云平台中实例智能温室大棚控制系统进行研究说明,并结合云平台提出将爬虫机制引进云管理平台中,并建议在大棚中购置备用电源UPS。

1.3 内容与组织架构

本章主要介绍了研究课题的背景与意义,互联网的发展,人们对数据依赖性的增强就要求云存储具有安全性。其次对本文的主要内容进行介绍,研究云计算在安全中的应用。

论文主要分为六部分,各部分内容如下:

第一章引言部分主要研究了本系统的背景、意义以及详细阐述了本文的研究内容,并结合实际情况,阐述了全文的内容概览。

第二章主要介绍了云计算的相关理论,包括云计算的概念及云计算体系结构,以及云计算的相关技术与系统工作流程。

第三章主要介绍了云计算在农业安全生产领域管理平台的应用,先云平台的概念和组织结构进行简述。其次,对云平台在农业安全生产中的应用进行探究并举例解释说明。

第四章对基于云管理平台智慧云平台中实例智能温室大棚控制系统进行研究说明,并对智能温室大棚控制系统进行叙述,提出一些措施建议。

第五章对全文的总结与展望。

第2章 云计算相关理论

2.1 云计算的概念及云计算体系结构

2.0.12.1.1 云计算的概念

云计算自诞生之日起,便被许多学者和企业赋予了多重定义。云计算本质上是一种应用模式,它利用并行计算技术、交互技术、虚拟化技术等计算机技术,动态地为用户提供信息服务。该应用模型的资源池由大量的服务器资源、存储资源、网络资源、应用和服务资源组成[1]。

云计算利用虚拟化技术将用户的个人计算机连接起来,模拟超级计算机,从而在一定程度上具有同等的存储容量和计算能力。

2.0.22.1.2 云计算的体系层次

云计算的体系被划分为四层,自下而上的顺序是:物理资源层、资源池层、管理中间层、SOA构建层[3]。如图2-1所示。

图2-1 云计算的体系结构

资源池层又叫虚拟资源池层,它的作用是将物理资源进行虚拟,得到多个彼此独立的虚拟资源,虚拟资源池上的操作系统能够使其成为独立主机,进而可向外界提供所需服务。

2.0.32.1.3 云计算的服务模式

云计算的服务模式按照服务提供方式划分成SaaS(软件即服务)、PaaS(平台即服务)和IaaS(基础设施即服务)三种服务模式,如图2-2所示。

图2-2 云计算的服务模式

2.0.42.1.4 云计算数据存储

在农业科技服务信息资源的存储阶段,数据仓库是支撑农业科技服务的关键。数据仓库的体系结构分为以下四个层次:

1、数据源

数据源包括全部的云计算农业科技服务资源云平台的数据,同时数据存储系统的基础也是数据源。

2、数据存储与管理

数据存储和管理是在现有的每个功能模块的基础上定义的,并对数据进行提取和整理。同时,将对数据进行有效合并,然后根据某些要求对数据进行分割,重新排列和集成。最后,将建立数据物理存储的结构。这些结构位于数据仓库中,同时将仓库元的存储数据进行组织,仓库元的存储数据由数据字典和记录系统定义、转换规则等构成。

3、Lap服务器

Lap服务器的集成效率很高。集成的对象是一些需要分析的数据。为了从多个角度和多个方面进行分析,可在集成后根据多维模型的要求对其进行重新整合。

4、前端工具

前端工具由用于开发数据仓库的一系列报表、查询、挖掘数据分析等工具组成。云计算中数据仓库的结构图,如图2-3所示。

图2-3 云计算数据仓库的结构图

2.2 云计算的核心技术

2.0.52.2.1 网络资源池技术

所谓网络资源池,即将所有的网络带宽资源集中,在大量的请求进入的时候,根据需求分配资源,这样才能保障系统全局网络资源供应的稳定性,其中用到的技术就是虚拟化技术,虚拟化技术指的是应用系统被其进行不同层次的隔离,打破了数据中心、存储、物理设备、服务器之间的物理划分,虚拟化技术的目标是实现架构的动态化,能够集中管理和运用虚拟资源,降低成本与管理的风险。虚拟化技术的优点是能将多台计算机整合成一台大的计算机,以此来对集群进行统一化的管理、监控和调配[8]。

2.0.62.2.2 网络负载均衡技术

在某种程度上,网络负载均衡是一个服务器集群,这些集群由大量以对称方式的服务器构成,其中任意一台服务器的地位与价值都是相同的,均不需要借助其他服务器的辅助支持就能对外提供单独的技术服务。借助负载均衡分担技术,外部服务器传输的请求将平均分配到相应的服务器中。当相应的服务器收到用户发送的请求时,它们将分别回应相关联的请求。

均衡负载可以将客户的请求平均分配到与之相对应的服务器列阵中,目的是快速获取大量关键数据并处理多个服务器的并发访问。当今的负载均衡器采用多种分配算法把网络请求发送到另一个服务器集群中的可用服务器中,部分负载均衡器的集成是在交换设备中进行,处于Internet与服务器的链接中,还有一些就是把2块网络适配器负载均衡的功能集成到PC的里面,一块和 Internet连接还有一块就与后端服务器群的内部网络进行连接[9]。当安全套接层简称SSL会话、数据库事务、图像服务等被Web服务器进行优化的时候,负载均衡器才会发挥特别功效。云计算中负载均衡的原理如图2-4所示。

图2-4 软件需求结构图

2.0.72.2.3 计算资源池技术

在云计算中,虚拟资源池是计算资源池核心,是实现基础设施结构汇融的重要决定性部分。根据应用程序所显示的条件,其可以更快速地更精确地进行重新地配置,以便于管理员可以比以往更简单、更快、更高效、更准确地适应不断变化的业务需求。

从传统意义上讲,位于云计算环境中的资源已不是零散的硬件。通过重新组合物理服务器后,将形成大量的虚拟资源池[10]。这些资源池是逻辑虚拟资源池,可以共享一些计算或网络资源。虚拟资源池可以在一定程度上控制主机的资源和数据,当使用资源池对主机中的所有资源进行分类时,可以突出其重要优势。可以构建多个资源池当作主机或群集的直接子级,并对其进行配置,之后委派系统中各应用对资源池的控制权。虚拟资源如图2-5所示。

图2-5 虚拟资源池图

2.3 基于云计算的系统工作流程

2.0.82.3.1 生产数据资源共享流程

所谓生产数据的共享,需要传感器去现场采集数据,在现场收集了数据后,将其通过云端发送到云计算服务器上。云计算服务器收到指令后,将进行计算并将计算结果通过云通道反馈给客户机。客户机可以通过其中某一个节点的数据,进行全局的数据共享。

图2-6 数据共享流程示意图

如上图2-6所示,在农业生产领域中,由现场的传感器采集农业的温湿度数据,然后向云端传输,只要其中的一个节点传送到云端,其余的地域节点就可以共享这个数据。

2.0.92.3.2 数据实时监测流程

在进行安全生产管控的时候,管理员会设定阈值信息。比如温度数据,当一个地方的温度过高的时候会对农作物产生危害,这时候就需要基于阈值的管控。当超过阈值的时候,就需要通过报警装置进行报警;当阈值没超过的时候,就保持监控。如图2-7云计算在生产中的实时监测示意图。

图2-7 云计算在生产中的实时监测示意图图

2.4 本章小结

本章简要解释了云计算的概念及其体系结构,其使用的是虚拟资源池作为其计算资源池,完成了多数据的控制。对云计算数据存储的组成进行说明并完整阐述云计算的三个核心技术,介绍了云计算在安全生产中对数据进行资源共享、实时监控的流程。

第3章 云计算在农业安全生产领域管理平台的应用

3.1 云管理平台的概念和组织结构

2.0.103.1.1 云管理平台概念

云管理平台以云计算、大数据和互联网技术为基础,与传统农业生产相结合,构建了农业智能化、标准化的生产服务平台[4],收集了全国农业安全生产领域和农业科技教育的技术资源和培训资源,为各级农业管理部门、农业专家、农业技术推广人员和农民提供了一个在线学习、相互交流、互相促进成果、相互服务的平台。拉近了农业专家、农技推广人员与广大农民之间的距离,推动中国农业的发展。

2.0.113.1.2 云管理平台组织结构

见下图3-1云管理平台组织结构图,云管理平台的系统结构自上到下的顺序为终端应用层、应用层、平台层、接入层、网络层、设备层。终端应层中包含的是定制大屏、移动app应用和PC,应用层中具有WEB、APP、GIS、报表统计与数据检索等服务、平台层中主要进行告警检测、用户权限、数据采集、指令控制等功能,接入层中

进行采集、交换、清洗、对比与共享。网络层中具有NB、IP、Zigbee等,最后的设备层中含有的是一些相关的硬件设备。

图3-1 云管理平台的组织结构图

3.2 云计算管理平台的软硬件条件

2.0.123.2.1 云管理平台软件条件

信息的资源管理是农业科技服务领域资源管理定义的来源。信息的资源管理概念一直以来都有着广义与狭义之分。信息资源管理的广义是指对相应的技术、数据、设备等资源进行管理,其狭义是指自身处理和管控信息的过程。当今时代,信息资源管理的职能是农业科技服务资源管理,近年来,由于农业科技信息资源的不断增加,需要提高信息获取和管理的能力。信息资源管理方法可以对大规模的云平台的农业科技服务资源管理提供专业的技术保障,使得资源的管理能力得到大大提升。

图3-2 云计算在农业安全生产领域运用模型

如上图3-2所示,在同一个模型中,可能有诸多的用户,这样就可以登录到同一个软件当中去,然后所有的用户就可以根据权限,由软件通过云数据库拉取这样的生产数据。云管理平台管理员则负责对数据的维护,这样维护过后的数据,用户就可以直接获取。

2.0.133.2.2 云管理平台硬件条件

当今文献中,大多数微传感器和微致动器都是具有可行性和应用潜力的设备。虽然其目前的用户数量可能有限,但是他们并没有取代广阔的工业和商业领域中的传统设备。传感器和致动器行业的基础尚未牢固建立,主要原因是大多数设备的性能尚未达到进入市场的标准。稳定性、灵敏度、使用寿命、机械强度、操作和安装的方便性以及设备的相对成本不足以吸引用户使用它们。因此,提高性能将成为市场设备的主要趋势,高性能设备的接受度和市场份额将大大提高。

本章通过对相关文献资料的查阅,得到了下面的农业安全生产领域常用的硬件电气元器件。

图3-3 硬件设计示意图

如图3-3所示,本文选取了搭建云计算管理平台的常用的元器件。通常由单片机部署在各个节点上,然后将数据进行采集,采集之后的数据发送到云端,这样就可以实现农业领域的节点数据的获取。

(1)农业生产数据获取的控制核心,STM32F103C8T6单片机主控单元

选用STM32F103C8T6单片机控制芯片,STM32系列处理器具有实时模拟和定位功能,是基于ARM架构的32位微控制器。处理器采用ARM目前更新的较完整的架构Cortex-M3内核,不仅拥有卓越的实时性以及优异的功耗控制,而且外部设备具有一定的创新和杰出特点。其非常简单亦容易开发,具有极高的市场价值,因此产品市场适应力极强很容易迅速打开市场。SMT32F103C8T6是意法半导体公司生产的一款基于ARM Cortex-M内核SMT32系列的32位的微控制器,程序储存器的最大容量为64KB,最小电压是2V,最大电压是3.6V,工作温度最小为-40°C,最高为85°C,其是一款低功耗的微处理器芯片。SMT32单片机实物如图3-4所示。

图3-4 SMT32单片机实物图

在农安全生产中,本模块负责采集传感器的值,将采集到的值发送到云数据终端,云计算终端根据采集的值,得到安全值,传送至单片机,单片机再根据反馈值,判断当前的农业生产活动是否安全。故而本模块是至关重要的。

(2)农业生产数据获取的控制核心,温度传感器的运用

农业生产是否安全,这里包含诸多因素,其中温度是很重要的因素之一。这里以DHT11举例。DHT11是一种已具有校准数字信号输出的温度湿度传感器。DHT11的精密湿度+-5%RH,量程湿度的最小值20%RH,最大值90%RH,DHT11引脚功能介绍(如图3-5所示)。

图3-5 DHT11引脚功能介绍图

DHT11数据采集解析如下所示:

数据总时序:SMT32单片机开始发送信号后,DHT11将相应变化,并且模式也将从低功耗变为高功耗且速度加快。主机完成启动信号的任务后,将发出响应,一次为40bit,高位先出。DHT11数字温湿度通讯时序图如图3-6所示。

图3-6 DHT11数字温湿度通讯时序图

DHT11实物图如图3-7所示。

图3-7 DHT11实物图

基于DHT11可以完成温湿度的采集,也可使用另一些传感器。管理平台判断农业生产是否安全,就是通过传感器采集的数据。温度过高过低、湿度过高过低,对农业作物的生长都具有不利影响。云管理平台在农业生产中的重要安全数据,需由它准确提供。

(3)农业安全生产的保障,实时报警技术的运用

当DHT11采集完数据后,农民并不知此时环境对于农作物生长是否安全,那就需要给出提示。云计算中心下达指令给当前的单片机模块,提示不安全信息,那就由蜂鸣器给出告警声音,这样农民就知道哪块地区存在不安全情况,从而保障安全生产的进行。实时报警是云管理平台的最终执行端,在云计算的农业安全生产体系中,具有很重要的作用。

(4)云管理平台和硬件模块的数据互动,通信技术的运用

本模块讲的是通信技术。云管理平台只有在采集到实时的数据之后,才可以给到指令,此时数据和指令就需要计算中心和执行中心的双向通信,即数据接收和指令的下达。我们这里可以使用的模块有很多,比如WD-5500物联网通信组件、GPRS硬件模组等设备,都可以做到双工通信计。

3.3 基于云计算管理平台在农业安全生产领域的应用

2.0.143.3.1 云管理平台农业安全数据的显示

云管理平台给农民提供了农业种植期间的一些详细措施或应注意的事项。在农业生产的环节中,发布了相关农业生产领域的科学技术文章、有关农业部门为农业发展出台的以民为本、造福人民的政策以及部分农产品市场行情。当农民在农业生产中遇到一些无法解决的农业问题时,它可以成为农民与专家之间交流的平台。如图3-8云管理平台数据示意图。

图3-8 云管理平台数据示意图

2.0.153.3.2 云管理平台农业生产的农业担保

2021年,江苏农担与云管理平台共同开设了“农业担保”栏目,广大农民实现了农业担保在农业生产中的在线申请。自2016年以来,财政部和农业农村部重点推进国家农担体系建设,积极完善政策体系。从那时起,全国农担系统初步建立。在政策的支持和指导下,大多数农业担保公司的风险防控意识得到了明显提高,产品中逐步采用了风险控制因素,基本实现了风险控制。目前,全国农业担保体系的保险余额为2117.98亿元,是以往的三倍。在一定程度上解决了农业融资难、成本高的问题,增加了农民的收入,调动了农民的积极性,提高了农业生产的安全性,促进了农村农业的发展。如图3-9云管理平台的农业担保示意图。

图3-9 云管理平台的农业担保示意图

2.0.163.3.3 云管理平台农业生产的远程监控与实时预警

农民可以借助云管理平台通过电脑端平台软件、手机端小程序远程对农业生产现场的设备进行开启、关闭操作、远程操作摄像头、远程抓取现场图像等。通过在生产现场部署传感器,控制器,摄像头和其他物联网设备,并使用个人计算机和智能手机,云管理平台可以实现对气候变化、土壤状况、作物生长、水肥使用的实时监控和显示,并对异常情况进行自动报警提醒,使生产者可以及时采取预防和控制措施,降低生产风险。同时,在云管理平台上,农业生产者可以远程自动控制生产现场的灌溉、通风、控温等设备,实现精准操作,降低人工成本的投入[4]。如图3-10云管理平台远程监控与实时预警图。

图3-10 云管理平台远程监控与实时预警图

3.4 本章小结

本章先对云管理平台的概念与组织结构进行简要的解释,然后对云管理平台的软硬件条件进行较为详细的介绍,最后就基于云计算管理平台在农业安全生产领域的应用而言,对于云管理平台的实时显示、农业担保、远程控制与实时预警进行了较为详细的研究与举例说明。

第4章 智慧农业云平台的智能温室大棚控制系统应用与分析

我国是一个农业大国,随着云计算与物联网等技术的发展,传统农业已不能满足当代农业发展的要求,为了加快我国农业发展,“智慧农业”将成为现代农业发展的趋势。据调查,温室大棚现存在的问题包括:生产数据采集滞后、生产风险检测延迟,人工成本高、生产效率低、环境检测不准确等。本章则对基于智慧农业云管理平台的智能温室大棚控制系统进行介绍,对其系统架构、温室环境检测、视频监控、智能预警、监管平台等技术进行更深入的研究,并对智能温室大棚控制系统进行分析与建议。

4.1 智能温室大棚控制系统概念与系统架构

2.0.174.1.1 智能温室大棚控制系统概念

基于智慧农业云平台的智能温室大棚控制系统能够实时远程获取温室内的空气温度、土壤湿度、光照强度、二氧化碳浓度和视频图像[6]。通过模型分析,它可以自动控制温室湿帘风机、喷雾灌溉、内外遮阳、加温和照明等设备。系统通过手机等信息终端向管理者发送监测和告警信息[5],确保温室环境适合农作物生长,实现精细化管理。

2.0.184.1.2 智能温室大棚控制系统架构

图4-1 智能温室大棚控制系统架构图

如上图4-1所示,智能温室大棚控制系统架构自上而下分为传感器采集控制网、传输网与应用平台。其中,传感器采集控制网含有GPRS模块、空气湿度传感器等一系列用于采集的设备,传输网中包含手机与网络,应用平台中含有控制中心和一些外部设备。

4.2 智能温室大棚控制系统的应用

2.0.194.2.1 智能温室大棚控制系统环境监测

通过温室环境监测对大棚内农作物的空气温湿度、光照度、二氧化碳浓度等信息进行采集与分析,根据参数的变化实施调控或自动控制温控系统、灌溉系统等大棚内的生产设备,保证大棚内环境适宜农作物的生长,促进农作物的高产[5]。如图4-2 智能温室大棚控制系统环境检测相关示意图所示。

图4-2 智能温室大棚控制环境检测相关示意图

2.0.204.2.2 智能温室大棚控制系统视频监控

通过在温室大棚内安装全方位高清摄像机,能够实时视频监控温室大棚中农作物的生长和农药的使用情况。实现当种植者不在农业大棚生产现场时可对农作物生长情况进行远程在线监控。农业专家可远程在线获取并分析农作物病虫害图像信息,信息技术管理人员可远程对现场数据信息和图像信息进行获取、备份和分析。如图4-3 智能温室大棚控制系统视频监控示意图所示。

图4-3 智能温室大棚控制系统视频监控示意图

2.0.214.2.3 智能温室大棚控制系统智能预警

温室大棚通过将监测点上环境传感器采集到的数据与作物适宜生长的环境数据相对比,当实时监测到的环境数据超出预警值时,系统通过手机和大屏幕等显示设备自动推送预警提示,包括环境预警和病虫害预警,并提供相应的预警指导措施。如图4-4能温室大棚控制系统智能预警示意图所示。

图4-4 智能温室大棚控制系统智能预警示意图

2.0.224.2.4 智能温室大棚控制系统智能控制

温室大棚通过控制系统,可以对农业生产区域内所有设备运行条件进行设定。当传感器采集的实时数据结果超出设定的阈值时,系统将自动通过继电器控制设备或模拟输出模块对温室大棚自动化设备进行控制操作,如自动喷洒系统、自动换气系统等,从而保证温室内环境适宜植物生长。可建立手机系统,客户可以使用微信客户端直接控制和查看实时数据,手机具有手动启闭电磁阀、水泵等设备的功能。如图4-5 移动端远程控制示意图。

图4-5 移动端远程控制示意图

2.0.234.2.5 智能温室大棚控制系统监管平台及用户终端运行管理

温室大棚通过用户可以通过区域管理,打开图标可显示站点的实时监测数据,可按照时间段查询和下载历史数据,通过曲线图,柱形图或饼状图进行数据展示和分析,建立大数据库,指导农业生产。

用户可通过PC端,无线或在线实时监管农业物联网监控平台。用户可通过手机客户端,随时随地查看自己负责监控点的环境参数。通过手机端,用户可以远程自动控制现场环境设备,也可以使用手机端及时接收、查看现场环境报警信息。如图4-6监管平台及用户终端运行管理示意图。

图4-6 监管平台及用户终端运行管理示意图

2.0.244.2.6 智能温室大棚控制系统专家系统

通专家系统建立农业生产知识库,内容由专家制定,方便农业工作者随时学习,农业工作者通过此平台可通过网络与专家进行对接,解决农户的问题,专家和农户可在此平台发布相关的农业信息,方便农户查询各种与农业生活相关的信息并获取农业咨询。

4.3 基于智慧农业云平台智能温室大棚控制系统分析

2.0.254.3.1 智能温室大棚控制系统局限性

农业专家系统技术在我国发展还不是很成熟,由农业专家们整理出来的作物种植知识大多属于农业领域的条件型、规则型浅层知识,系统的大多数知识是专家在特定条件下通过多次实验总结出的规律,当前农业专家系统在收集和整理农业专家知识时并没有把专家如何通过学习、实验获得这些知识的这个过程整理出来,此条件下开发的农业专家系统对于种植人员来说并不具备学习价值,导致种植人员在该系统中的应用,往往只能处理专家们已经看过和试验过的各种情况,不能做到随机应变。其提供的一些信息专业性也不强,因为有的信息缺少了一些科技文献、事实性情报数据等,同时缺乏一些实时性的农业科技资源信息,忽略了一些用户的需求[9]。

智能温室大棚控制系统非常依赖于电源,若温室大棚突然停电,所有环节与任务将会全部停止,严重影响大棚中农作物的生长,可能造成不可挽回的损失。

2.0.264.3.2 智能温室大棚控制系统局限性建议

将爬虫机制引进于智慧农业平台中,设计云平台的自动开启功能,此功能将自动开启云平台采集信息资源的能力,以此与国内农业科技相关的科研数据库资源所连接,使农业信息资源的实时性与专业性得到提高,建立大数据处理机制对云平台收集到的农业科技服务资源进行有效的分类与处理。

针对温室大棚突然停电问题,应提前购置大型ups不间断电源,UPS是重要的供电保障设,是将蓄电池(多为铅酸免维护蓄电池)与主机相连接,通过主机逆变器等模块电路将直流电转换成市电的系统设备[7]。其主要用于大棚事故停电时,可提供稳定、不间断的电力供应,使用户不会因为断电而造成严重的损失,保障了用户的收益。

4.4 本章小结

本章主要先简单解释了基于云平台的实例即智能温室大棚控制系统的概念和系统结构,其次对温室大棚控制系统的温室环境检测、视频监控、智能预警、监管平台等技术进行调查研究,并对智能温室大棚控制系统的局限性进行叙述,并提出了一些措施建议。

第5章 总结

5.1 总结

云计算的技术发展为我国农业发展带来了便捷、快速、准确的服务模式,云计算技术与农业生产技术的集成将对现代农业的发展产生深刻地影响。本文对云计算和云管理平台两个方面,进行详细地介绍与调查,提供云计算体系结构与概念,详述云计算核心技术主要针对在农业生产领域提供服务。包括农业云平台概念与发展现状,智慧农业云管理平台为例,简单解释了基于智慧农业云管理平台的实例即智能温室大棚控制系统的温室环境检测、视频监控、智能预警、监管平台等技术,进行调查研究,并对智能温室大棚控制系统的局限性进行叙述,并提出了一些措施建议。理解云计算对农业发展的重要性,涉及云技算服务支持的必要性。窥探云计算形势下未来农业的发展趋势,致力于我国农业新一轮的机遇与发展。

5.2 展望

从基于云计算管理平台在农业安全生产领域应用与分析中,不断学习云计算知识,并深刻认识到云计算技术在农业生产领域中的重要性。值得注意的是,云计算作为一系列技术的融合,极大地提高了云管理平台的可用性,但仍然存在着未解决的问题及其缺陷。这一点主要体现在以智慧农业云平台中的专家系统为例,其提供的一些信息专业性并不强,缺少了一些科技文献、事实性情报数据等,缺乏一些实时性的农业科技资源信息,云平台仍需普通用户手动上传资源操作,若普通用户对资源不理解会出现错误,虽云平台的管理员在维护农业信息服务资源时可修改资源分类,但管理员也有疏漏的时候,会发生将资源分类错误的问题。所以将爬虫机制引进于云管理平台中,设计云平台的自动开启功能是及有必要的。随着云计算与物联网等技术的蓬勃发展,“智慧农业”将成为现代农业发展的趋势。

致谢

时光如水,匆匆而已,回眸三年大学生活过得真是很快,转眼就要毕业了,依稀觉得大一生活仿佛还在昨天,现在却要以大三学长的身份从学校离开,这使我充满了期望和不舍。还有一点点对未来的迷茫和恐惧。在学校的这段时光,是我较快乐的时光。在此,我感谢那些帮助过我的老师和同学。首先,我要向在我整个毕业设计过程中提供诸多意见和建议的论文指导教师王老师、姜老师等表示感谢,谢谢你们愿意利用自己休息时间替我批改和指导。

还记得当第一次查重不过的时候,那时候心里也不是难受,就是整个人处于发懵状态,王老师及时劝导安慰我,说我态度认真,表现不错,让我不要多想,利用寒假时间多修改,一定会成功的,当时挺感动的,再次向王老师表示感谢!

最后,我要感谢我的家人和朋友,是他们对我的支持,使我变得更勇敢和坚强。

参考文献

云计算安全研究 篇6

[关键词]云计算 信息安全 应对措施

[中图分类号]X913

[文献标识码]A

[文章编号]1672—5158(2013)05—0467—01

引言

云计算在信息领域是一种新的技术革新,它通过计算机和网络为基础平台,使不同区域地域的用户可以获得同样的计算资源。成本低,规模大,计算能力较强,是未来互联网发展的方向。现如今,互联网发展急速,计算机存储数据的数量越来越多,花费的成本变高。互联网需要一个新的平台来解决原有的网络和服务用户的各种问题。同时,对于一些数据资源在新平台上进行分析,随后提出了云计算的概念。

云计算是一种新型的模型计算,它的发展依托于原有的三种运算,分布式运算,并行运算和网格运算。这种模型计算处于一种分布式的环境状态,而且规模巨大。主要目的是给予加大的数据存储,是一种共享模式,具有强大的发展势头。

现有的数据处理和一些应用服务基本是在当地计算机中进行,核心是桌面。云计算和现有的方式不同,它是把这些数据和服务放在“云”端。这样我们所有用户都可以进行内容的共享下载,相互交流,这样的方式改变了以往的获取信息的情况。但是这种云计算,首要考虑的是它的安全问题。用户会担心这些数据的安全性,对提供数据者担心如何保证所提供的云中数据不被破坏。因此对安全问题的研究就越发重要。

1云计算概述

云计算到现在为止,没有一个清晰的概念,只是有一个大致的认识。网络只是云计算的一个界面,就像一个通用的交流渠道一样,提供给不同的用户容量较大的各种服务。“云”就是网络,这个网络是资源存在的平台,用户通过互联网进行获取资源。因此“云”连接着很多台计算机。对于每一个使用“云”者只是看到了统一的接口。云计算模式是通过以下三种:云客户,云构架和传统的基础设施构建的。

云计算的基本体系构架主要可以分为三个层次,最基础的是管理层,其次中间部分是应用接口,最上面的层次是访问层次。管理层包括一些集群系统、网格并行运算等,是分布式的文件系统。对于应用接口层主要有用户验证、权限管理、应用软件和网络接入等。访问层是实现云计算的应用,比如视频监控,存储数据远程共享,网络在线存储等。

云计算有许多优点,比如可靠性高,扩展性强,计算或存储快,成本也较低,如今发展迅速。但它也有它的缺点,那就是安全性还被人们怀疑,对于像政府、银行等特殊的场合选择“云”服务要保持警惕,一些大型的商业机构之所以不选择云计算就是考虑到它的安全性,希望信息保密不被泄露。

2.安全问题

尽管云有较大的优势,应用越来越广,使用范围较大,但是人们从一开始就担心它的安全问题。当这些巨大存量的数据和计算聚集在“云”中,用户会感觉难以控制,担心云可能破坏我们的隐私,对我们的权益产生伤害。一些IT人认为云计算可能会把一些敏感数据泄露,而且大型的企业采用云计算可能或损害公司的商业机密,风险较大。当前用户较为熟悉的云服务模型有IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)和SaaS(Software as a Service)三种。这几中模型都是用户把计算和数据存储赋予云端,但是云提供商在我们享受这个服务的过程中不能给予足够的安全防护,不能渴求他们为用户解决所有遇到的问题。

云计算主要存在以下几种安全问题:

在技术方面,如果采用云,我们的硬盘不存储东西,仅仅借助于云中--数据共享,那一旦由于某种原因技术故障导致服务中断,用户将不能继续任务和工作,只能静等。

在服务方面,用户没有很多的知情权,具体的细节和运转方式都是模糊的,也许只有提供商知道云的采用技术。

虽然提供商采用加密技术保护用户的各种数据,只是对数据的传输进行加密,对数据的存储保护难以解决。即使采用特定的隔离技术也难以让用户完全信任。

3.云计算中安全问题的应对措施

1)加密已经保存的文件和发送的电子邮件。即使数据传输到别人的数据中心,没有密码仍然不会打开,,这对保存的文件有一点的保护作用;电子邮件容易被其他人访问,最好使用一些程序自动对收到的发送的邮件进行加密保护。

2)使用有良好信誉的服务。现在信誉是一个身份的象征,信誉好,名气大的服务才能赢得更多的用户。所以这样的数据泄密发生几率较小,也不会与其它营销商共享资源。

3)考虑商业模式。在选择存储环境时,—般应该先考虑付费存储模式。这样的商业模式,通过收取费用的网络应用服务比广告资助的服务更加安全。

4)一定要阅读隐私声明。把数据存储云的时候,一定要阅读隐私声明。为了保证我们不被这些隐含的漏洞所蒙蔽,认真阅读声明,这样分类保存不同的共享数据,有些数据不适合保存在云环境,有些应该保存在我们的个人电脑中。

5)使用过滤器和安全传输。使用过滤器可以自动阻止敏感数据。

结束语

随着网络的发展,云计算越来越受到重视和普及,这就要求它的安全性越来越高。在使用这个云计算的过程中,如何让用户存储数据在云中并保证安全是对提供商的要求,对我们用户,我们怎样才能相信提供商的安全保证也是要解决的。进一步的研究工作在以下几个方面展开:三防系统的有效运用,移动网络终端安全保证,数据的保密和检索,对一些虚拟软件的漏洞进行监测保护以及虚拟化的安全问题等。只有对信息的安全防护做到较高要求,满足用户,云计算才能在现在的互联网时代发挥更强劲的功能。

参考文献

[1]Edwards John.Cutting through the Fog of Cloud Security[J],Computer world;2009;45(8):26 29.

[2]王左利.云计算面临三重门[J1.中国教育网络,2008,1 2。

[5]董建锋,裴立军,王兰英.云计算环境下信息安全分级防护研究[JI_技术研究,201 1,6:38 40

云计算数据安全研究 篇7

1 认识云计算

埃里克·施密特 (谷歌首席执行官) 在2006年8月份的搜索引擎大会首次提出了“云计算”的概念。谷歌的“云端计算”项目就是源于其年轻的工程师Christophe Bisciglia用40台机器所做的“Google101”项目。云计算服务即是基于IT相关服务的拓展、使用和交付的模式, 一般来说, 涉及了通过IT来提供的虚拟化、动态易扩展的资源。

近几年, 云计算在我国发展趋势非常的迅猛。在前瞻网《2015-2020年中国云计算产业发展前景与投资战略规划分析报告前瞻》中有相关内容:2008年5月, IBM在位于中国无锡的太湖新城科教产业园区建立的中国的第一个云计算服务中心投入使用。2008年6月, IBM又在北京的IBM中国创新中心成立了位于中国的第二家云计算服务中心——“IBM大中华区云计算中心”;2008年11月, 位于东莞的松山湖科技产业园管委会与广东的一家电子工业研究院举行了盛大的签约仪式。届时, 电子工业研究院将在松山湖投资2亿元建立一个超级云计算服务平台;2008年12月, 具有灵敏的商业嗅觉的马云也决定让其阿里巴巴集团旗下的子公司阿里软件和南京市政府正式签订2009年的首个战略合作框架性协议。协议计划:2009年初, 阿里将首期投资达上亿元人民币在南京市建立国内的首个“电子商务云计算中心”。时至今日, 云计算已经在方方面面影响着企业的发展和我们的生活。

2 云计算的数据安全分析

由于云计算有关个人和企业运算的模式的变化及其敏感信息, 因此云计算面临的首要问题就是其安全问题。美国Gartner公司曾对云计算安全风险进行了全面且综合的评估, 归纳出了以下几点[1]:特权用户访问风险、法规遵守风险;数据位置不确定风险、共享存储数据风险;数据恢复风险、调查支持 (数据跟踪功能) 风险及长期发展风险。

云计算与安全二者之间的关系一直存在截然不同的两种看法。乐观的看法认为采用云计算会从一定程度上增强数据的安全性。其方法为:可以集中设置的云计算管理中心, 由具有专业化素养的安全服务人员或是相关的安全专家对整个系统的安全实施全面管理, 由此规避由于管理人员不专业而导致的安全漏洞频出问题。第二种观点则相对谨慎和现实, 他们认为对云计算中心的集中管理会使其更容易成为黑客攻击的目标。在集中管理的体系下, 系统的规模将更为庞大巨大, 系统的开放性与复杂性也会变的不可控, 那么云计算的安全性一定会面临着更为严峻的考验。

3 加强云计算的数据安全问题的解决策略

云计算服务商通过对数据的集中存储和管理, 满足用户的各种需要。在这种模式下, 存储在互联网上的数据对于服务商来说是完全透明的, 如果服务商管理中心受到黑客攻击的话, 用户的数据将很容易被盗取。针对云数据的安全性, 我们可以从以下几个方面入手, 加强对数据安全的管理。

3.1 数据的加密处理

在对称加密算法中, 加密的双方因为都采用同一密钥所以密钥的管理相对困难, 造成使用成本的增加, 同时, 在分布式系统中使用也更为困难;非称加密算法的运算量较大, 因而在面临大量数据的加密或解密情况时, 就显得力不从心。综合二者利弊, 可以考虑采用两种加密算法相结合的方法来加强对云数据的安全存储管理。

采用双重加密的处理方法, 充分发挥两者的优势。一方面, 保证密钥的安全, 用对称的密钥对数据进行加密处理。另一方面, 利用非对称密钥在安全性方面表现突出的特点, 对数据量小的校验信息进行加密处理。力争使数据的安全性方面可以达到非对称密钥的加密体制的同时使算法效率接近或达到对称密钥的加密体制的水平, 从而在很大程度上去解决云计算服务在当前时期的数据安全存储这一关键性问题。

3.2完善身份认证制度

当前, “账号+密码”仍是很多场合采用的身份认证方法, 因为其具有“人人会用、低成本、理论可靠”的优势。但是, 其天然的劣势也十分明显, 例如在非标准键盘下输入过程长导致输入过程容易被偷窥、人们总是习惯使用相同的账号和密码等。因此对于提倡“安全、高效”的云计算来说, 这个技术显然已经不足以满足用户的安全需求。

关于云计算, 我们可以采用联合身份认证的方式[2]。联合身份认证基于单点登录技术, 如SAML联合身份认证, 该方法权威通过数字签名发布一个令牌给一个用户, 该用户可使用令牌跨域访问其他已被信任平台, 无需重复登录认证。[3]在不同服务商的身份信息库间建立关联。当用户在使用某个云平台服务并实现登录时, 该用户就可以访问与之相关的其他已信任的云平台, 无需重复注册多个账号并登录。

3.3数据的安全隔离

集中存储数据会使数据相互干扰的风险大大的增加, 所以, 为实现使各类用户的数据安全、独立, 一方面可以采取物理层的隔离、虚拟层的隔离等等技术上的手段相互配合使不同服务器和其域名完全独立开来, 控制单向传输故障;另一方面, 还可以采用将不同的应用系统存储在不同的数据库数据的模式, 从而全面的保障使用云计算服务的用户的数据隐私和安全。

4结论

云计算在未来将随着时间的推移得到发展, 而云计算充满了创造性, 将可能改变我们现在的应用以及企业的商业模式。这将是对很多传统的巨大挑战, 值得我们投入更多关注和努力去完善它。“科技以人为本”因此, 在这场科技变革中我们更应该应用更多的手段去保护用户的数据, 让用户能够安心的在云端徜徉。

摘要:云计算提供的服务模式将传统模式的IT经济转换成为IT的当代商品式经济, 对用户来说, 可以各取所需;对云计算服务的提供商来说, 可以各尽所能。本论文重点针对了云计算发展中的一个巨大障碍:云数据的安全性展开讨论, 提出自己的一些解决策略。

关键词:云计算,数据安全,加密

参考文献

[1]Brodkin.Gartner:seven cloud-computing security risks[DB/OL].http://www.networkworld.com/news/2008/070208-cloud.html2008-07-02.

[2]Gentry C.Fully homomorphic encryption using ideal lattices[C].Proc.of the 2009 ACM Int’l Symposium on Theory of Computing, 2009.

可信云计算安全研究 篇8

自从“云计算”一词在2006年提出以来, 云计算已经深入人心。何谓云计算?云计算就是以网络的方式将大量的、异地的计算资源 (服务器、存储器、软件资源、服务资源) 整合为一个资源池, 提供给用户使用, 并按需付费。随着云计算进入商用, 云计算的安全问题也不断出现, 如用户隐私信息泄露、数据窃取、仿造电子签名、木马攻击、病毒损毁[1]等一系列问题。为了解决这些问题, 云用户可能会选择数据加密的方式, 但这只能保证数据不被泄密, 不能保证数据不被损坏, 因此需要提高云计算系统的可信度, 将云计算和可信计算相结合, 便能解决此问题。

1、云计算

云计算是继分布式计算、网格计算和并行计算后的又一种计算模式, 它的核心思想是大范围的用户和服务化的资源[2]。任何资源在云计算中都以服务的方式提供, 包括计算资源、存储资源、应用服务、软件资源等, 用户可以使用任何网络设备, 在任何时间、任何地方、方便快捷地访问需要的服务。有了云计算后, 用户不再需要自己扩充设备, 自己搭建环境, 这些都只需提交给云服务提供商, 云服务提供商按照用户需要配备, 用户只需按需付费。

云计算的服务大致分为三种, 即Iaa S (基础设施即服务) 、Saa S (软件即服务) 、和Paa S (平台即服务) 。Iaa S是将基础的计算资源 (处理器) 、存储资源、网络资源和其他基础的资源以服务的方式提供给用户, Saa S是将应用软件以服务的方式提供给用户, Paa S是将环境部署和开发环境以服务的方式提供给用户。

云计算的系统结构[3]大概分为三层, 分别是基础管理层、应用接口层和访问层。基础管理层是管理所有资源如何实现共享, 如服务器集群系统、分布式文件系统等, 应用接口层提供接口以解决服务的提供方式, 如公用API接口、应用软件、Web Service、用户认证、权限管理等, 访问层是云技术的具体应用, 如数据备份、远程共享、视频监控、集中存储等。

2、云安全

在云计算时代, 大量的资源整合、大量的访问增加, 这就大大增加了其安全的难度。根据互联网数据中心调查, 服务性能、可用性和安全性[4]导致了很多企业不敢大胆使用云计算, 其中安全问题是重中之重。云安全问题主要体现在以下几点:

(1) 资源共享导致多个用户可能共同使用同样的物理资源, 这就使得用户数据会被恶意用户获取。

(2) 外包的服务模式让用户的数据计算和管理都在云端完成, 这就导致用户失去了数据的隐秘性和资源的独立使用, 云端数据计算是否安全、用户信息是否安全就成了用户关心的问题了。

(3) 上层服务需要基于下层服务的多层服务模式导致安全监控不能统一, 这就让黑客更容易攻陷云计算系统。

(4) 服务的计费模式导致黑心服务商为了商业利益而作假服务, 服务是否可信成了服务付费的重要前提。

3、可信云计算安全

从以上云安全的问题来看, 主要集中在用户和云服务提供商两方面。用户方面, 用户对存储在云端的数据安全和数据隐秘性存在担忧, 云服务提供商是否会全面忠实的履行协议, 其是否有能力保证数据安全, 其员工是否会违规使用特权以获取用户数据。云服务提供商方面, 云服务提供商对用户动态口令是否被盗用, 导致服务器被入侵也存在担忧。总的来说就是用户和云服务提供商之间的信任问题, 其中用户对云服务提供商的信任更被用户所关心, 即服务的可信度, 现有的研究将可信计算融入到云安全中, 解决了这一问题。

可信计算是信息安全问题的一个关键概念, 其核心思想是将可信平台模块 (安全芯片) 引入到硬件中, 建立一个物理信任根和一条信任链, 以提高终端系统的安全性[5]。将可信技术引入到云计算中, 便可以建立一条从硬件到操作系统、到云应用层的信任链, 然后扩充到网络中, 便可建立可信云, 以从根上解决病毒攻击、恶意更改、身份认证、属性认证等云安全问题。

3.1 云用户身份认证

访问控制的基础就是身份认证, 可信云计算平台下的身份认证是使用专用的主密钥, 保护云计算的信息安全, 比一般的用户名、口令认证更强, 其硬件证书保存在可信计算模块中。

3.2 云访问控制

可信云计算平台可以分类拟定各类用户的访问控制规则[6], 用户需要注册几个类别以获取信任证书。用户登录云计算平台时, 需要通过可信平台获取自己的信任证书, 并获取自己的隐私和安全信息, 和远程用户通信时, 会话会得到秘钥的保护。

3.3 云数据安全

可信云计算平台中, 用户的重要数据会得到可信平台产生的秘钥的保护, 传输中的数据也可以采用加密技术以保证数据的安全。当用户或应用程序要访问云端的数据时, 首先要进行可信平台的认证, 以保证数据不会被修改。

3.4云虚拟安全

云计算时建立在虚拟化技术基础之上的, 可信计算恰好提供了虚拟网络分离和虚拟机监视器[6]安全性的改进方案, 如可信计算平台能够验证硬件基础上的超级用户和虚拟机监视器的完整性, 可信网络连接的架构和标准可以为可信多租户提供强有力的网络分离和安全服务。

3.5云安全的管理

在可信云计算平台中, 用户的身份信息被集成到了BIOS和可信计算模块等硬件中, 并采用个人秘钥验证, 很难被隐瞒。用户使用可信云计算平台时, 其自身或者资源的行为都会被系统平台追踪监视, 因此安全监管、安全审计[6]和安全取证等安全管理的行为都会被支持。另外, 可信云计算平台也支持应急响应, 因为其可信计算模块的IF-MAP结构支持多种安全系统, 并且能实时通知用户的恶意行为和突发事件。

4、结束语

随着云计算的不断发展和云计算技术的不断升级, 越来越多的人喜欢使用云服务, 这给很多企业和个人都带来了很大的方便, 但同时其安全问题也越来越严重, 如数据窃取、密码泄露等问题。解决云安全问题需要从根上解决, 也就是云服务提供商的可信, 可信计算恰好能解决此问题。本文初步研究了云计算和可信计算, 将可信计算融入到云计算中, 形成可信云计算平台, 由于将验证信息融入到硬件中, 才能让身份认证更可靠、数据更安全、访问控制更全面、虚拟网络安全性更高, 也能让云服务提供商更可信。

参考文献

[1]吕慎娟, 张永胜, 娄迎红等.基于云理论的可信技术研究.计算机应用研究, 2013, 30 (8) :2524-2527.

[2]丁滟, 王怀民, 史佩昌等.可信云服务[J].计算机学报, 2014, 37 (41) :1-19.

[3]谢浩安, 董绍彤、于涛.云计算及安全研究进展综述[J].硅谷, 2014 (15) :173-176.

[4]陈亚睿.云计算环境下用户行为认知与安全控制研究[D].北京:北京科技大学, 2011.

[5]王海峰, 程广河, 郝惠娟等.云计算模式下可信平台设计[J].山东科学, 2010, 23 (4) :99-103.

[6]江雪, 何晓霞.云计算安全对策研究[J].微型电脑应用, 2014, 30 (2) :30-34.

[7]郑磊.基于TNC的可信云计算平台设计[D].郑州:郑州大学, 2013.

云计算安全技术研究综述 篇9

按照美国国家标准和技术学会(NIST)的定义,云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式。云计算以其便利、经济、高可扩展性等优势引起了产业界、学术界、政府等各界广泛的关注,国际、国内很多成功的云计算案例纷纷涌现。国际上,Amazon的EC2/S3、Google的Map Reduce/App Engine、Yahoo!的HDFS、微软的Azure、IBM的蓝云等都是著名的案例;而国内,无锡的云平台、山东东营的政务云、中化集团的中化云等也逐渐呈现,同时,云计算的国家级策略也在不断酝酿。

但当前,云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的普及,安全问题的重要性呈现逐步上升趋势,成为制约其发展的重要因素。在云计算环境下,虽然数据集中存储,数据中心的管理者对信息资源进行统一管理、统一分配、均衡负载、部署软件、控制安全,并进行可靠的安全实时监测,从而使用户的数据安全得到最大限度的保证。然而,集中管理的云计算中心也必将成为黑客攻击的重点目标。由于云计算环境的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。对于普通用户来说,其安全风险不是减少而是增大了。Gartner的2009年调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在数据安全性与隐私性的忧虑。EMC信息安全部RSA和欧洲网络和信息安全研究所ENISA也提出:数据的私密性和安全性以及服务的稳定性已成为用户考虑是否使用云服务和如何选择云提供商的关键衡量指标。而近来Amazon、Google等云计算发起者不断爆出的各种安全事故更加剧了人们的担忧。因此,要让企业和组织大规模应用云计算技术与平台,就必须全面地分析并着手解决云计算所面临的各种安全问题。

2 云计算的基本特征及安全问题

参照NIST的定义,云计算具有五个基本特征:一是按需自助服务,用户可对计算资源进行单边部署以自动化地满足需求,并且无须服务提供商的人工配合;二是泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;三是与地理位置无关的资源池,云计算服务商采用多用户模式,根据用户需求动态地分配和再分配物理资源和虚拟资源,用户通常不必知道这些资源具体所在的位置,资源包括存储器、处理器、内存、网络及虚拟机等;四是快速灵活地部署资源,云计算供应商可快速灵活地部署云计算资源,快速地放大和缩小,对于用户,云计算资源通常可以被认为是无限的,即可以在任何时间购买任何数量的资源;五是服务计费,通过对不同类型的服务进行计费,云计算系统能自动控制和优化资源利用情况。可以监测、控制资源利用情况,为云计算提供商和用户就所使用的服务提供透明性。

其中,资源虚拟化和服务化是云计算最重要的外部特征。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务。云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现。虚拟化技术将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术之上,通过建立一个随需而选的资源共享、分配、管控平台,可根据上层的数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个以服务为导向的可伸缩的IT基础架构,从而为用户提供以出租IT基础设施资源为形式的云计算服务。用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具体位置。

云计算的以上特征带来了诸多新的安全问题,其中核心安全问题是用户不再对数据和环境拥有完全的控制权。云计算的出现彻底打破了地域的概念,数据不再存放在某个确定的物理节点,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的,还可能分布在不同国家及区域。用户对存放在云中的数据不能像从前那样具有完全的管理权,相比传统的数据存储和处理方式,云计算时代的数据存储和处理,对于用户而言,变得非常不可控。

传统模式下,用户可以对其数据通过物理和逻辑划分安全域实现有效的隔离和保护;而在云计算环境下,各类云应用没有固定不变的基础设施和安全边界,数据安全由云计算提供商负责,不再依靠机器或网络的物理边界得以保障,因此云环境中用户数据安全与隐私保护难以实现。

同时,云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。

此外,云计算中多层服务模式也将引发安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及到多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险。

从目前云计算的发展来看,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到用户对云计算业务的接受程度,已成为影响云计算业务发展的最重要因素。

传统的安全域划分、网络边界防护等安全机制已难以保障云计算的安全防护需求。作为面向服务的架构体系,云计算体系各层作为服务提供者将共同面临着非法用户的访问、合法用户的非法操作、合法用户的恶意破坏等威胁。因此,研究云计算安全防护体系以及用户认证、访问控制等问题,将是云计算安全领域的重点。

3 云计算安全技术研究进展

云计算源于网络运营商的商业运作,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。由于是一种融合技术,从实践走向实践,所以云计算缺乏严谨的理论基础,在其发展过程中,几乎所有的大型云计算推广厂商都出现了各种各样的故障,引发业界对云计算安全的讨论和研究。

目前,对云计算安全技术的理论研究滞后于实践应用,尚处于初级阶段,但已得到越来越多学术界的关注。信息安全国际会议RSA2010将云计算安全列为焦点问题,许多企业组织、研究团体及标准化组织都启动了相关研究,安全厂商也在关注各类安全云计算产品。但只有CSA和ENISA以及微软等几个为数不多的组织和公司能够比较清晰地提出各自对云计算安全问题的基本认识以及关于云计算安全问题的初步解决方案。

3.1 云安全联盟CSA

目前,对云安全研究最为活跃的组织是云安全联盟CSA(Cloud Security Alliance),CSA是于2009年成立的一个非盈利性组织,企业成员涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。CSA于2009年12月发布了《云计算关键领域安全指南V2.1》,总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系。根据CSA提出的云安全控制模型,“云”上的安全首先取决于云服务的分类,其次是“云”上部署的安全架构以及业务、监管和其它合规要求。CSA还确定了云计算安全的15个焦点领域,分别为信息生命周期管理、政府和企业风险管理、法规和审计、普通立法、eDiscovery、加密和密钥管理、认证和访问管理、虚拟化、应用安全、便携性和互用性、数据中心、操作管理事故响应、通知和修复、传统安全影响(商业连续性、灾难恢复、物理安全)、体系结构。2010年3月CSA发布了云计算安全面临的七个最大的安全威胁,即对云的不良使用、不安全的接口和API、恶意的内部人员、共享技术的问题、数据丢失或泄漏、账户或服务劫持、未知的风险等,获得了广泛的引用和认可。

3.2 欧洲网络和信息安全研究所ENISA

欧洲网络和信息安全研究所ENISA(European Network and Information Security Agency)是负责欧盟内部各个国家网络与信息安全的一个研究机构,其在云计算安全方面的主要研究成果是从企业的角度出发分析云计算可能带来的好处以及安全方面的风险。ENISA认为,企业使用云计算的好处是内容和服务随时都可存取,并可不必管理超过需求的数据中心容量,而是使用云计算提供商提供的云计算服务,依照实际用量付费,不必维护某些硬件或软件,不仅可以降低企业成本,而且可以“解放”企业内部的IT资源。但是目前由于安全性问题,企业仍对云计算望而却步。企业质疑,是否能够放心把企业的数据、甚至整个商业架构,交给云计算服务供货商。因此,ENISA建议,企业必须做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。ENISA的报告指出,如果选对云计算供应商,数据存在云中是非常安全的,甚至比内部的安全维护更固若金汤、更有弹性、更能快速执行,也可以更有效率地部署新的安全更新,并维持更广泛的安全诊断。

3.3 典型的云安全技术解决方案

除了学术界,产业界对云计算的安全问题非常重视,并为云计算服务和平台开发了若干安全机制,各类云计算安全产品与方案不断涌现。其中Sun公司发布开源的云计算安全工具可为Amazon的EC2,S3以及虚拟私有云平台提供安全保护。微软推出了云计算平台Windows Azure。在Azure上,微软通过采用强化底层安全技术性能、使用所提出的Sydney安全机制,以及在硬件层面上提升访问权限安全等系列技术措施为用户提供一个可信任的云,从私密性、数据删除、完整性、可用性和可靠性五个方面保证云安全。Yahoo!的开源云计算平台Hadoop也推出安全版本,引入kerberos安全认证技术,对共享敏感数据的用户加以认证与访问控制,阻止非法用户对Hadoop clusters的非授权访问。EMC,Intel,Vmware等公司联合宣布了一个“可信云体系架构”的合作项目,并提出了一个概念证明系统。该项目采用Intel的可信执行技术(Trusted Execution Technology)、Vmware的虚拟隔离技术、RSA的en Vision安全信息与事件管理平台等技术相结合,构建从下至上值得信赖的多租户服务器集群。2010年为使其安全措施、政策及涉及到谷歌应用程序套件的技术更透明,谷歌发布了一份白皮书,向当前和潜在的云计算客户保证强大而广泛的安全基础。此外,谷歌在云计算平台上还创建了一个特殊门户,供使用应用程序的用户了解其隐私政策和安全问题。

4 云计算服务安全模型

云计算以服务的方式满足用户的需求,根据服务的类型,云计算服务可以分为三个层次:基础设施即服务(Iaa S)、云平台即服务(PaaS)、云软件即服务(SaaS),构成云计算服务模型。IaaS位于最底层,提供所有云服务必需的处理、存储的能力;PaaS建立在IaaS之上,为用户提供平台级的服务;SaaS又以Paa 为基础,提供应用级的服务。用户可以根据自身业务特点和需求,选择合适的云服务模式,不同的云计算服务模式意味着不同的安全内容和责任划分。目前比较获得认可的云计算安全模型就是基于云计算服务模型构建的,如图1所示。此模型中,云服务提供商所在的层次越低,云用户自己所要承担的安全管理职责就越多。不同云服务模式的安全关注点是不一样的,当然也有一些是这三种模式共有的,如数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。

4.1 IaaS层安全

IaaS提供硬件基础设施部署服务,为用户按需提供实体或虚拟的计算、存储和网络等资源。在使用IaaS层服务的过程中,用户需要向IaaS层服务提供商提供基础设施的配置信息,运行于基础设施的程序代码以及相关的用户数据。数据中心的管理和优化技术以及虚拟化技术是IaaS层的关键技术。IaaS层安全主要包括物理安全、主机安全、网络安全、虚拟化安全、接口安全,以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。

4.2 PaaS层安全

PaaS位于IaaS之上,是云计算应用程序运行环境,提供应用程序部署与管理服务。通过PaaS层的软件工具和开发语言,应用程序开发者只需上传程序代码和数据即可使用服务,而不必关注底层的网络、存储、操作系统的管理问题。PaaS层的安全主要包括接口安全、运行安全以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等,其中PaaS层的海量数据的安全问题是重点。Roy等人提出了一种基于Map Reduce平台的隐私保护系统Airavat,集成强访问控制和区分隐私,为处理关键数据提供安全和隐私保护。

4.3 SaaS层安全

SaaS位于IaaS和PaaS之上,它能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。企业可以通过租用SaaS层服务解决企业信息化问题,如企业通过Gmail建立属于该企业的电子邮件服务。该服务托管于Google的数据中心,企业不必考虑服务器的管理、维护问题。对于普通用户来讲,SaaS层服务将桌面应用程序迁移到互联网,可实现应用程序的泛在访问。SaaS层的安全主要是应用安全,当然也包括数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。如,由于云服务器由许多用户共享,且云服务器和用户不在同一个信任域里,所以需要对敏感数据建立访问控制机制。由于传统的加密控制方式需要花费很大的计算开销,而且密钥发布和细粒度的访问控制都不适合大规模的数据管理,Yu等人讨论了基于文件属性的访问控制策略,在不泄露数据内容的前提下将与访问控制相关的复杂计算工作交给不可信的云服务器完成,从而达到访问控制的目的。

5 结束语

随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。目前业界对云计算安全的研究尚处于初步阶段,对云计算安全的解决也没有统一的标准和解决方法,并且对云计算安全的研究集中于企业。未来需要学术界、产业界、政府共同参与解决云计算的安全问题,推动云计算的发展。

参考文献

[1]MELL P,GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology,2011.

[2]Cloud Computing[EB/OL].[2009-05-23].http://en.wikipedia.org/wiki/Cloud_computing.

[3]王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012(08):75-78.

[4]冯登国,张敏,张妍等.云计算安全研究[J].软件学报,2011(1):71-83.

[5]张健.全球云计算安全研究综述[J].电信网技术,2010(9):15-18.

[6]Cloud Security Alliance.Security Guidance for Critical Areas of Focus in Cloud Computing[EB/OL].http://www.cloudsecurityalliance.org/csaguide.pdf.

[7]Cloud Security Alliance.Top Threats to Cloud Computing V1.0[EB/OL].http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf.

[8]ENISA.Cloud Computing Information Assurance Framework.http://www.enisa.europaeu/act/rm/files/deliverables/cloudcomputing-information-assurance-framework.

[9]ENISA.Benefits,risks and recommendations for information security.http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.

[10]Securing Microsoft’s Cloud Infrastructure.http://www.global-foundationservices.com/security/documents/SecuringtheMSCloudMay09.pdf.

[11]陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(6):50-54.

云计算安全框架的研究 篇10

1 云计算的鼻祖

云计算的鼻祖可以说是谷歌。是谷歌最先研究出云计算的运算方式。它具有高效率的扩展性。现在常见的一种用云储存的系统就是微软作的, 它的英文名字是“Live Mesh”。它具备了完整的、特别大的储存方式“网络硬盘”和常见的远程连接桌面的快捷系统。但是, 对于云计算来说, 它的安全性能还不够完善。在09年的下半年, 发生了好几件对于云计算严重的事件, 因此, 这些事件高度引起了人们对待云计算所产生安全上的问题进行了高度的重视。在美国的首次检查报告中发现, 客户最担心的就是系统的安全性。

2 云计算的安全性能的结构

从2007年的末尾, IBM是最早提出云计算的定义的公司:按照用户的要求, 开发出取消服务和动态形式部署及动态形式配置的平台。在平台里, 服务是可以延伸和缩短的, 它也可以是服务器的另一个平台。常见的通用平台包含了很多设备, 其中包括:计算机设备、云安全设备、网络当中的设备、存储形设备 (像U盘、硬盘) 等。云计算还有很多种服务, 例如数据类型服务, 基本结构型服务, 通讯式服务, 平台型服务, 操作软件类型服务等。这篇论文对于系统简单易操作和安全及保密的突出云计算的原则, 从各个方面深入的设计其安全的架构。

2.1 云计算的可靠性

在使用的过程当中, 通过安全的运行, 即为可靠性。是在受到人为或者其他方面的危害所带来的影响。对于云计算最基本的要求是他的可靠性要很高。

2.1.1 可靠性在环境中的重要举措

在研发云计算的时候, 必须要远离危险的区域, 譬如曾经发生过地震的地方, 磁场严重超标的地方, 曾经被闪电击到过的地方或者是曾经发生过火灾的地方, 这些都是比较危险的区域。如果在遇到危险的时候, 应该具备完善的警告和预知和及时排除故障的措施, 而且还需要很多的设备区支撑, 为了预防电磁泄漏, 应该采用防止干扰或者能屏蔽干扰的技术。

2.1.2 设备的需要很多可靠性的重要举措

为了加强设备强大而有力的可靠性, 应该把电源做到排除静电的作用, 用来防止病毒的产生和预防电磁辐射以及防止电的短路。操作设备的工作人员, 应该通过学习和训练去完成于计算机互通。这样可以大幅度减少设备不正常工作, 从而有效的提高了设备的使用寿命。

2.1.3 介质的重要措施及其可靠性质

在云系统进行传输时, 最好采用光纤技术, 也可以使用美国的加压电缆, 电缆在塑料中是处于密封状态, 把它埋方在地下深处, 同时在电缆线的两侧加压, 可以把监视器放在下面, 从而有效的预防电的短路和有效的监听。

2.2 云计算的实际可用性质

系统会给用户使用权限, 在系统受到损坏或者要降级的时候, 还能够为有权限的用户提供良好的服务。云计算通过很多机制来确保系统在可用性上所有的需求, 例如:

2.2.1 标识机制和认证机制

为了保证用户在系统中使用的身份是唯一的, 标识这时就起到了重要的作用。当用户需要进行身份验证的时候, 认证也会起到相应的作用, 例如日常生活中常见到的银行操作口令卡, 它在银行用户通过网络购物时, 在结算的时候需要验证的一种方式, 云系统将记住当前的口令卡每行每列的数字, 然后通过其中的某行某列的要求, 对用户进行输入比对。口令卡只有用户自己有一份, 银行系统有一份云记录, 当比对成功之后, 便可以继续购物, 如果比对错误, 或者输入错误三次以上, 将封截此交易一段时间来保障云计算的安全性。

2.2.2 对于数据之间的控制

为了预防数据在网络当中过多而导致网络的延时或者堵塞, 云系统势必要及时地分析出网络服务器端的接受程度, 并根据这种程度对用户进行准确的引导, 想要解决数据在网络产生的问题, 应该从整体结构和存储方面去控制, 同时可以让系统自己选择哪条线路是稳定的, 可在服务器当中实现平衡。

2.3 保密机制

保密机制主要是把非用户权限的资料和信息授权给用户让其使用。为了保证保密的数据的安全性, 必须要对相关的工作人员进行有效的管理;而且还需要用到密码校对的方式, 对所有需要密码保护的数据进行保护。曾有一个人提到一个保密的解决方式, 那就是成立“私有云”, 私有云起到的作用是防火墙对用户在云系统的安全加以保护。用户可以再互联网进行访问, 并保证私有云里只有用户自己的资料。

2.4 数据的完整性

其包含的意思是在它传输的过程中, 不会被恶意的删除、蓄意的修改、违法的伪造内容、把数据的信息顺序改变、或是插入别人的信息等特征。为了保证数据在云系统的完整性, 它的储存方式一般采用密码验证和纠错等方法。在云系统中, 因为它比较复杂, 当前可以用到的技术只有两种:一是提交技术;二是复制服务器。

3 结语

云计算的核心问题是制定云计算的发展方向和应用范围, 本文所指的云的安全系统, 是对系统中数据的传输和接受者在过程中对其内容的严格验证, 同过防火墙和查杀病毒的软件区检测, 对信息和数据提供了安全有效的保证。从对数据大规模的检验和引导, 也可以有效的防止网络当中的黑客对数据的窃取和对系统的攻击。就此, 中国也制定了有关云计算方面的法律条文, 让云计算系统可以有法可依。

参考文献

[1]周祥峰.智能电网中虚拟化云计算安全的研究[J].计算机安全, 2013, 05:71-73+76.

[2]房晶.云计算的虚拟化安全和单点已成功登录研究[D].北京交通大学, 2012.

[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学, 2012.

[4]刘婷婷.面向云计算的数据安全保护关键技术研究[D].解放军信息工程大学, 2013.

云计算安全 篇11

私有云服务解决了公有云针对一些企业所不能解决的问题,能够实现业务流程定制化、保持服务质量的稳定性、满足资源的充分利用。因此选择构建自己的私有云服务平台,私有云服务将成为企业云平台构建的未来趋势。

私有云面临的安全难题

没有任何事物是完美的,对于云计算和私有云服务,有两个问题一直在被热烈的讨论着:一个是云服务中的数据安全,而另一个则是与之相关的用户隐私。据调查,企业用户在选用云平台服务时,最大的顾虑都是对安全性的担忧,尤其是数据安全。因为云平台服务保存并传输用户的各种数据,一旦黑客成功攻击云平台并对存储的数据进行恶意操作,将会对用户带来不可估量的损失。

对于大多数企业而言,与业务有关的数据是其企业的生命线,绝不能受到任何形式的威胁,企业是不会将其核心应用放到公有云平台上运行的,因此私有云平台在这方面拥有绝对优势,因为私有云平台的安全是由企业自身控制的。虽然私有云平台在数据安全方面优于公有云,但其技术原理与公有云平台完全一致,究其本质,私有云平台本身并不安全,其安全性完全是因为云平台构建在企业内部,所有信息资产运行在企业内网中,因此整个云平台的安全性依赖于企业的安全建设,如果私有云没有合理的安全建设,其安全性与公有云面临同样的威胁,甚至不如公有云安全。

众所周知,云服务中的数据安全针对的是在云服务中传输的数据不会被第三方人员或者组织窃取,篡改和删除。其原因除了要保护数据本身的安全之外,更重要的是确保用户的隐私不被泄漏。安全和隐私永远是联系在一起而且永远是矛盾的。不论是SaaS、Pass还是IaaS,从用户/租户的角度来讲,各种隐私交付给了云服务提供商,尽管私有云平台在企业内部构建,但是私有云服务提供商会不会查看客户/租户的隐私一直是个被讨论的问题。企业数据是否需要在私有云平台中对其隐私数据进行加密?加密会加大成本,而不加密又会担心隐私泄漏;从云服务提供商的角度来讲,云平台保存、处理并传输着客户/租户的隐私,自然而然的就会承担相当大的风险。尽管数据安全在私有云内服务中一般情况下由客户/租户自己负责,但是一旦云服务提供商出现问题导致客户/租户的隐私数据丢失泄漏,那么后果将是不堪设想。那么云服务提供商在私有云平台中是否需要针对客户/租户的隐私数据进行备份以及如何备份又是一个需要在成本和风险中做权衡的问题。

而根据目前各种调查结果,无论是在国际层面还是国内层面,各大组织都在针对云计算积极的开展各种安全措施。国际方面,2009年3月底,成立了云安全联盟(Cloud Security AllianceCSA),该联盟成立的目的是普及和促进能够确保云计算服务安全性的措施。同时,在国内层面,杭州安恒信息技术有限公司的安恒智慧安全云研究院成功入选"2014年省级企业研究院",其主要研究内容响应"云工程和云服务"建设重大课题,通过运用云计算、大数据、互联网等新兴技术,对上线安全监测技术、基于Hadoop大数据的Web漏洞扫描引擎、APT攻击预警系统、综合日志审计平台、基于移动互联网的安全通信5个方面进行研究。

丽水智慧城市最佳实践

为贯彻落实《浙江省人民政府关于务实推进智慧城市建设示范试点工作的指导意见》精神,根据《基于智慧政务专有云平台与系统的大型软件产业技术创新综合试点责任书》和《智慧政务试点项目责任书》,杭州安恒信息技术有限公司配合丽水市政府已开展政务云的建设工作。在物理安全和云平台安全层面已做了基本安全防护,并会在将来针对应用层、数据层和操作层部署和配置信息安全的防护手段。

智慧政务安全风暴中心的建立大大提高了丽水市政务云平台的安全预警能力、安全响应能力,通过风暴中心对相关数据汇集、智能分析实时展示政务云平台的安全健康状况、安全防护状况、遭受攻击状况等,并通过安全防护和安全审计数据的汇总分析,及时调整安全防护策略,提高政务云平台的整体安全防护能力。

面对错纵复杂的市场环境,市场竞争已经白热化,产品功能、技术参数同质化严重,对公司整体发展产生严重影响,在这样的市场中竞争、搏杀,价格战此起彼伏,最终是两败俱伤,而丽水市智慧政务信息安全服务项目突破了以往的安全服务理念,打破了传统的服务方式,以产品转化为服务的全新方式,开创了智慧城市项目运营管理的先河,以安全服务工程师和安全设备打包的安全服务方式,承担了丽水市智慧政务信息安全的责任,通过安恒信息“智慧城市风暴中心”的共同努力,打造丽水市智慧政务全新的安全环境,保障绿色办公的安全通道。

丽水市智慧政务信息安全服务项目中安恒信息与丽水市政府以互利共赢的方式进行合作,通过立项的方式,由安恒信息全权负责丽水市智慧政务信息安全服务,保障智慧政务平台免遭信息安全各类攻击,使丽水市政府有更多的心思管理政务云平台业务系统,则是有利于丽水市政府,安恒信息通过提供安全人员、安全服务、安全方案、安全设备等一整套的解决方案让客户技术上、产品上、方案上对安恒信息更加信服,以建立更加长远的合作关系,使得双方在互利的基础上实现长久共赢。

云计算安全关键问题研究 篇12

关键词:云计算,安全,虚拟化

0 引言

自2006年Google首席执行官埃里克·施密特在搜索引擎大会首次提出云计算(Cloud computing)的概念以来,云计算得到了迅速发展并成为产业界、学术界、政府等关注的热门信息技术之一[1,2]。

作为一种新型的网络计算模式,云计算的目的在于以公开的标准和服务为基础,以互联网为中心,向用户提供安全、快速、便捷的数据存储和网络计算服务。简单来说,云计算的基本方法就是把大量的高度虚拟化的各类网络上的资源管理起来,组成一个巨大的资源池,用来统一提供服务,客户能够像用水或电等公共资源一样方便的获取服务,真正实现资源的按需分配[2]。

在IT产业界,云计算被普遍认为是继个人计算机、互联网之后的第三技术变革,将成为引领未来20年产业变革的关键技术,从而成为信息时代中的类似于水厂、电网一样的“基础设施”。这使得云计算成为具有极大市场价值IT产业增长点,据美国市场研究公司Gartner于2010年8月估计:2010年全球云计算服务收入有望达到683亿美元,较2009年的586亿美元增加16.6%。保持强劲增长,到2014年全球收入预计将达到1 488亿美元。

在学术界,云计算被认为是前些年热门的网格计算的延伸,其利用虚拟化技术使网格中复杂的异构资源的管理变得简单,利用效用计算的思想解决了资源使用的计费问题,降低了用户的门槛,使资源的共享使用从网格时代的“会员制”变成了云计算时代的“客户制”,从而使云计算得到了飞速发展。

云计算由于资源共享与绿色节能理念,以及即将成为未来信息时代的基础设施,受到了各国政府的大力推广。美国政府在联邦CIO委员会里面成立了一个专门的云计算工作组,并于2010年12月由白宫宣布,计划采用“云计算优先”政策来重组政府IT架构,在2015年之前将目前政府的2100个数据中心至少削减掉800个。欧盟与IBM合作开展云计算项目RESER-VOIR,着眼于实现域名、IT平台和地理学的信息化服务管理等的无障碍资源和服务虚拟化。在国内,广东、江苏、北京、上海等地的政府机构纷纷启动了自己的云计算规划。

虽然云计算近年来取得了飞速发展,但是其推广应用并未像人们想象中的得到用户广泛接受,主要的原因就是无法有效解决其大规模共享资源所面临的安全问题[3,4]。据美国市场研究公司Gartner在2009年的调查,有超过70%的公司不愿意近期接受云计算的主要因为对其存在的数据安全性与隐私性的担忧。而近年来各类主流的云计算解决方案所发生的安全事件更加让人担心云计算所面临的安全问题[5,6]。如云计算倡导者Google先后在2009年和2010年分别发生文档错误共享和社交网络Buzz泄漏用户好友隐私。微软的云计算平台Windows Azure在2009年3月出现服务中断。Amazon的简单存储服务(简称S3)在2008年和2009年多次出现服务中断,并且在2009年先后被黑客攻击、旁道攻击和僵死网络攻击。可见,要让用户放心使用云计算,所面临的安全问题已经成为必须解决的问题之一[7]。

当前,云计算的安全问题已经越来越受到大家的重视,IBM、VMWare等多家公司共同发起成立了云安全联盟标准组织(CSA),来探讨云计算的安全解决方案[3]。信息安全国际会议RSA将云计算安全列为焦点问题,CCS从2009年起专门设置了一个关于云计算安全的研讨会。许多对云计算感兴趣的研究团体也开始着手研究云计算的安全问题。文章首先分析了现有的云计算特征及其面临的安全问题,然后提出了一个较为全面的云计算安全模型,并就未来的云计算安全研究方向进行了探讨,希望对解决云计算所面临的安全问题起到抛砖引玉的作用。

1 云计算特征及安全问题

相比于以前的分布式计算,云计算最主要的特征就是资源虚拟化和服务化。虚拟化是云计算的关键核心技术,实现网络上异构资源的标准化、池化、通用化和多平台化。在云计算中,通过将资源虚拟化形成统一的资源池,简化资源的配置与管理,提高硬件的利用率,实现资源管理的自动化,从而实现云计算的灵活性与弹性。

服务化指云计算以服务的方式满足用户的需求。根据服务的类型,当前云计算大体上可以分为3类:(1)基础设施即服务(Iaa S,Infrastructure as a Service),将计算、存储、网络和其他基础资源作为服务提供给用户,用户可以在上面部署和运行任意的软件,包括操作系统和应用程序,亚马逊的弹性云(EC2,Elastic compute cloud),IBM的蓝云(Blue cloud)等都是此类云计算的代表;(2)平台即服务(Paa S,Platform as a service),将一个开发和运行平台作为服务提供给用户,此类比较出名的云计算如Google的App Engine,微软的Azure和Salesforce.com的Force.com等;(3)软件即服务(Saa S,Software as a Service),将软件分布安装在供应商后以服务的形式提供给用户,用户只需通过互联网使用软件,典型的代表有Salesforce.com、Google的Gmail和SPSCommerce.net等。

由于云计算大规模和开放性,导致云计算面临着比以前系统更为严峻的安全威胁,主要体现在以下几个方面:

(1)大规模服务器使用导致服务器安全。这除了包含传统服务器安全中的主机安全、网络安全等外,还包含云计算中所特殊的虚拟机安全。

(2)数据安全。云计算中,特别是云存储中,数据大量共享以及不同用户数据异地存储导致安全问题,主要包含数据加密解密、访问控制、传输安全等。

(3)应用服务安全。云计算中资源以服务的方式提供,广泛的服务使用导致各类安全,如安全单点登录、身份认证、信任模型等。

(4)安全管理与监控。云计算的安全管理涉及到云供应商以及使用方,如果对安全进行协同管理并能相互监管,将是云计算不同于以前分布式系统之处。

2 云计算安全模型

解决云计算面临的安全问题需要从技术、标准、监管、法律等多个角度进行探索,涉及范围较为宽广。本节仅从技术提出了一个参考性的云计算安全模型(图1),拟为云计算安全提供一些主要的技术支撑,起到抛砖引玉的作用。

图1所示的云计算安全模型能够同时适应于IaaS,PaaS和SaaS三类平台,主要包含下面几个方面的安全技术。

2.1 基础设施安全

云计算的基础设施包含云计算的存储、计算、网络等基础IT资源。基础设施安全主要为云计算上层服务提供基础的安全保障,包含三个方面:

(1)基础设备安全

云计算中一些与基础设备相关的安全,包含由硬件设备实现的安全以及由相关的软件系统实现的安全。

容侵容灾:其中容侵对各种入侵攻击具有防御作用,攻击后能够有效隔离被攻击区域或者设备,并启动应急设备。容灾对各种灾害防护,包括火灾、水灾等各种自然灾害或者人为灾害。

备份冗余:实现容灾系统和数据库中数据同步,提高软件层做到自动容错能力,结合动态异步的方法,减少潜在数据不一致的情况,同时要与容错相结合,合理管理数据副本,提供数据的一致性维护,完善应用系统实时切换的异地备份系统等。

隔离:进行适当的逻辑和物理隔离,增强设备管理功能。

(2)系统安全

认证授权:主要进行身份管理来保障系统中用户身份的真实性,确保用户身份的安全性和可靠性。

可信计算:在云计算平台部署可信计算芯片,进行密钥管理、信任管理等。

(3)网络安全

DOS防御:云计算以服务方式提供资源,特别是公共云,容易遭受DOS或DDOS攻击,在网络安全中采取DOS防御,有效过滤过多的请求。

入侵检测:通过对入侵进行分析,防范恶意攻击、旁道攻击、僵尸网络,适当调整网络入侵检测系统或用监控器来监视非法的及恶意的流量。

2.2 虚拟化安全

云计算通过虚拟化对底层的计算、存储和网络等资源进行抽象,为上层服务提供灵活富有弹性的资源池。虚拟化涉及的安全主要有:

(1)虚拟防火墙

通过虚拟防火墙对虚拟机中各应用系统之间进行安全防护和访问控制,监控和限制各应用系统之间的流量,同时对用户防火墙进行统一集中管理。

(2)虚拟机安全管理

由于适应云计算的灵活性和弹性的需求,虚拟机往往易创建且可迁移,这容易导致虚拟机蔓延现象,且迁移过程中容易受到攻击,需要对虚拟机本身安全进行管理。

(3)虚拟机隔离

云计算中,同一物理机上运行着多台虚拟机。防止虚拟机之间的信息泄漏,必须进行隔离,除虚拟机之间的隔离外,还包含内存、共享存储空间、共享数据之间的隔离。

(4)虚拟机漏洞

云计算中大量的虚拟机本身可能存在漏洞,难以绝对安全,需要对虚拟机的漏洞进行自动管理,弥补其安全问题。

(5)虚拟机监视

云计算中往往多台虚拟机能够运行在同一物理机上,并且可以在不同物理机的虚拟环境中迁移,入侵后的虚拟机对整个云计算环境具有极大的威胁,需要对虚拟机进行监视。

2.3 数据安全

数据安全主要为云计算中存储的数据提供安全保证,由于IaaS平台以基础设施的形式提供服务,主要由用户管理数据,涉及公共存储的数据较少,数据安全主要集中在PaaS平台和SaaS平台,主要涉及几个方面:

(1)加密解密

云计算要获取的用户的信任,必须让用户可对重要数据进行加密解密服务。同时,由于可能存在大量数据加密解密的问题,相应的速度也是需要考虑的。

(2)密钥管理

伴随着加密解密产生的密钥管理也是云计算安全所必不可缺少的部分。同时,在云计算的分布式环境下,如何保证密钥本身的安全也是需要考虑的。

(3)传输安全

云计算中数据传输时的安全需要保证,要防止数据失真,并进行一致性维护,预防用户隐私数据被二次使用、用户元数据被非授权检索。可采用诸如SSL等确保数据在互联网上流动时的安全性。

(4)访问控制

云计算中,用户信息主要以数据形式存在,需要对这些数据的访问进行控制,可采用基于用户的RBAC控制机制,同时进行一定身份管理和密码保护。

2.4 服务安全

云计算以服务的方式向用户提供资源,服务安全成为最主要的安全问题,同数据安全一样,服务安全在Paa S平台和Saa S平台更为明显。主要涉及有:

(1)安全单点登录(SSO)

云计算中,特别是SaaS中,存在同时提供多个共享服务的问题。单点登录能有效解决不重新认证情况下访问多个服务的问题,但其安全也是服务安全所必需考虑的。

(2)数字签名

利用数字签名,特别是XML数字签名来保证服务消息的完整性。

(3)信任模型

根据云计算用户的操作历史,借鉴人类社会关系中的信任关系,建立服务能够安全地进行互操作的信任模型。

(4)身份认证

对云计算的用户采用静态密码、动态密码、证书等身份认证技术。

2.5 其他安全

云计算应用与用户需求紧密结合,涉及到种类繁多,与应用相关的其他安全因应用不同而可能不同,但大体上包含以下几个方面:

(1)应用程序安全

部署在云计算中的各类提供服务的应用程序或系统可能存在一定的安全隐患,此类安全问题在SaaS平台中可能广泛存在。

(2)安全API接口

包含API自身漏洞、超级API导致非法访问资源、以及警惕API上的第三方插件等。在PaaS和SaaS平台中都可能广泛存在此类安全隐患。

(3)安全开发环境

在PaaS和SaaS平台,特别是PaaS平台,可能存在开发环境自身的安全漏洞,由开发环境暴露的虚拟机安全等导致。

3 结束语

作为一种新型的分布式计算模式,云计算已经证明了其具有广阔的发展前景,同时其面临的安全挑战也是前所未有的。文章在分析云计算特征和面临安全威胁的同时,提出了一种云计算安全模型,从技术角度为解决云计算的安全提供支持。

为了实现云计算的安全目标,还需要在具体云计算平台实现的基础上,深入研究各个安全关键技术,并且结合从管理、标准等其他非技术角度的考虑,这也将是人们未来的主要研究方向。

参考文献

[1] 陈康,郑纬民.云计算现状及案例[J].软件学报,2010,27(2):429-433.

[2] 张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010,27(2):429-433.

[3] 云安全联盟标准组织(CSA, Cloud Security Alliance)[EB/OL]. http://www.cloudsecurityalliance.org/.

[4] Luis MV,Luis RM,Juan C,et al. A Break in the Clouds:Towards a Cloud Definition[J].ACM SIGCOMM Computer Communication Review,2009,39(1):50-55.

[5] Cong Wang,Qian Wang,Kui Ren.Ensuring Data Storage Security in Cloud Computing[C]//. Proceedings of the 17th International Workshop on Quality of Service.2009:1-9.

[6] Ian Foster,Yong Zhao,Ioan Raicu,et al.Cloud Computing and Grid Computing 360-Degree Compared[C]//. Proceedings of the Grid Computing Environemnts Workshop. 2008:1-10.

上一篇:综合体验下一篇:妙音