云计算的关键技术十篇

发布时间:2024-04-25 22:49:25

云计算的关键技术篇1

关键词云计算;安全管理技术;关键技术;应用分析

中图分类号tp3文献标识码a文章编号1674-6708(2016)161-0107-02

人类社会已经迈入了信息化时代,随着云计算技术应用范围的逐步扩大,云计算技术已经逐步成为了现代互联网领域所必不可少的一部分。在这样的背景下,计算机领域范围内对于云计算信息安全问题的关注度也在逐步提升。与此同时,在进行云计算安全管理的过程中,对于安全关键技术的引进已经成为了云计算发展的未来发展趋势之一,是促进云计算系统管理效率的有效手段。针对这样的情况,本文将具体的结合相关的云计算安全管理技术,介绍如何有效的应对云计算系统遇到的网络安全问题。

1云计算安全的关键技术理论探析

在进行云计算安全的关键技术的应用研究过程中,要从云计算技术应用的各个环节来进行云计算安全关键技术建设,并在各个环节之中充分的利用云计算安全技术的优势,不断的提升云计算安全技术的应用水平,进而有效的提升云计算技术的应用安全度。并在进行云计算技术的应用过程中,利用到相应的数理统计知识和概率论知识进行对云计算安全关键技术的进行讨论,提升云计算安全技术的应用水平,并按照相关的技术理论展示目前的云计算技术安全管理结构。

从目前应用的云计算安全的关键技术来看,主要的技术包括:SaaS应用技术、paaS应用技术、数据传输技术、数据残留处理技术等方法,这些方法在应用的过程中,可以从云计算运用的过程中,发挥出整体性的安全保护效果,进而从全过程保证云计算的安全运行,发挥出云计算系统的基本作用。

2云计算技术应用过程存在的问题

截至目前为止,虽然云计算安全技术和云计算系统管理技术已经得到了迅速的发展,但是,在实际的云计算安全技术应用过程中,还存在着一定的制约情况,在后续的解决过程中,主要从以下几个方面进行优化设计。

2.1网络黑客对云计算系统攻击问题

随着云计算技术技术的发展,在社会领域范围内产生了很多的新型工作领域,云计算系统也凭借着其大存储量、高速传输数据性能在互联网发展领域得到了极大的发展。但是,凡事都具有自己的两面性,云计算技术技术的发展也是一把双刃剑。例如,在进行云计算技术的实际应用的过程中,很有可能会受到来自互联网黑客的攻击,由于云计算是依靠于互联网的“虚拟空间”进行的数据存储,里面所包含的数据信息资料也十分丰富,黑客攻击对于云计算的安全有着极大的影响。

在进行黑客攻击对于云计算安全的影响层面,可以通过使用正态分布函数进行相关的分析检验,并得出相关的结论。从相关数据文献资料的查询可以看出,来自网络黑客的攻击很有可能会给云计算技术的安全技术应用过程带来较大的干扰。

具体的来说,通过网络黑客对于云计算互联网的攻击(主要的途径就是互联网黑客通过自己的编程功底,制作出相应的木马文件,来进行对云计算系统的安全性打击。例如,近几年出现的病毒“熊猫烧香”等,都对互联网上的数据资源造成了极大的影响),何可所制作出来的病毒性物质具有对云计算系统的强大破坏能力。与此同时,由于云计算技术的核心技术在于将大范围的计算机系统都通过互联网形成了一个大范围的“虚拟存储系统”,这就导致黑客所制作出来的病毒对于云计算系统具有强大的破坏能力,能够极大的对云计算技术系统造成破坏。经受过这些病毒攻击的云计算系统往往会出现崩溃的情况,严重的威胁到了云计算技术系统的信息安全。

2.2解决木马程序对云计算系统的攻击问题

截至目前为止,对于云计算系统进行攻击最广泛的病毒就是木马程序攻击,这也是进行云计算安全技术研究的核心问题。在进行云计算安全关键技术的应用过程中,要从云计算系统很有可能会受到木马程序的攻击的层面进行规划设计。

具体的来说,在目前的互联网网页上充斥着木马程序,作为充分利用互联网资源,开发这些资源的云计算技术(例如,在当前的很多互联网页面中,都可能隐藏着大量的木马文件,这些木马文件都可能对于云计算技术产生影响),如果云计算系统的应用者在进行网络查询的过程中,一不小心对这些木马程序进行了激活,激发了在网络连接中的木马程序,就很有可能会把木马程序下载到云计算系统上,木马程序就会在云计算系统上形成快速的增长,造成对于云计算系统的严重破坏,威胁到云计算系统的信息安全问题。与此同时,进行关于云计算系统的安全技术在克服木马程序的攻击的应用的分析过程中,就可以根据遭受木马攻击的概率,并根据对相关数据文献资料的查询研究,并在进行分析的过程中,主要使用F检验的方法,深度进行分析总结,找寻出可以有效地解决木马程序的攻击的策略,提升云计算系统技术的安全使用。

云计算的关键技术篇2

【关键词】云计算安全关键技术

所谓的云计算这属于一种商业计算模型,这也就是在大量计算机所组成的资源地上分布计算任务,以便能够将各项应用系统按照需求获得信息服务、计算力以及存储空间,从而实现发展网格计算、分布式计算以及并行计算。通常来说,云安全所包含的关键技术与风险应对策略主要应该从以下三个方面进行详细阐述:

首先是数据安全。一是数据传输安全。在云用户或者企业借助于网络将数据传输到公共云的过程当中,黑客随时都可以篡改与窃取数据,严重威胁数据的真实性、保密性、可用性、完整性,这就给予云用户造成严重的商业损失。而该阶段所采取的保护策略就是加密传输数据,在数据传输过程中使用安全传输协议;二是数据存储安全。云用户数据在对数据存储的过程当中,所存在的安全风险由数据审计、灾难恢复、隔离、数据滥用以后即存储位置等。为有效防范被云服务提供商、恶意邻居租户或者部分应用滥用,那么采取的做法是在应用iaaS加密静止数据,可是针对paaS与SaaS这类的应用过程当中,由于不能加密数据,密文数据对于搜索与索引的应用造成妨碍,可是从目前的情况来看,尚未发明能够用于商用的算法来对数据同态加密实现,云用户并且应该把握对数据具置维持的基本原则,另外还应该使用数据标记,数据隔离在单租户专用数据平台当中实现,从而做到对数据非法访问的防止,而灾难恢复实现则是使用数据多备份;三是数据残留安全。所谓的数据残留安全就是说数据在被以某种形式擦除之后残留的物理表现,党擦除存储介质之后,存在着一定的可能借助于某些物理特性来重建数据,数据残留在云计算背景下,存在着一定的可能对敏感信息无意当中流露,这就使得云服务提供商为做到有效保证数据完整清除,往往使用内容发现、加密数据相关介质销毁、擦拭磁盘以及销毁存储介质等方法与技术。

其次是应用安全。一是终端客户安全。云客户端为对应用安全进行保证,则应该做到对各项防御功能开启,并且对于ipS类型安全控件、反恶意软件、个人防火墙以及防病毒软件在云客户端进行部署,并且为做到避免浏览器遭受攻击,还应该积极使用各种必要保护措施,从而做到端到端的安全在云环境当中实现,这就要让云用户通过对自动更新功能的使用,从而对于浏览器更新与打补丁等定期完成,而其中的企业客户必须从制度上做出严格的规定连接云计算应用的pC机就严格禁止安装虚拟机,定期检查pC机;二是SaaS应用安全。在安全评估选择SaaS提供商的过程当中,应该按照相关保密协议要求,在一定情况下存在着一定的必要聘请第三方安全厂商做好黑盒安全测试这样的渗透测试,从而能够做到对详实安全信息的获得,并且对于SaaS提供商所供的访问控制与身份验证功能,这属于唯一性的安全控制措施在客户管理信息风险当中,对于云特定访问控制机制用户应该尽最大可能了解,通过采用必要步骤来对运载的数据进行保护;三是paaS应用安全。基于云基础知识对用户采购或者创建的应用进行部署这属于pssS云提供给用户的能力,对于引擎在内的平台软件与地层安全由pssS提供商负责,当如果有web服务、组件以及第三方应用在pssS应用使用,而那些部署在paaS平台上面的应用的安全则是由客户负责,云用户部署的应用安全还应该得到paaS应用开发商的积极配合,开发人员必须对平台被封装成安全对象与web服务的安全特性熟悉。

再次是虚拟化安全。从一方面来看是虚拟化软件安全,这种软件层在裸机上进行直接部署,这样所能够提供的能力是对虚拟服务器进行创建、运行以及销毁。保持着可用性与完整性的虚拟化层这有着极其重要与关键的保持创建可用性与完整性的公有云;从另外一方面来看则是虚拟服务器安全,通常来说,在虚拟机软件之上的虚拟服务器,这就是在虚拟服务器上面运用物理服务器的安全原理和实践,并且要做到对虚拟服务器所具备的特点兼顾,所采取的措施对具备tpm安全模块的物理服务器进行选择,在对服务器进行构建当中,必须在所有的虚拟服务器分别分配出一个独立的硬盘分区,还应该严密监视虚拟服务器的运行状态,以便做到对各个虚拟器当中的防火墙日志与系统日志进行实时监控,从而能够做到对所存在的安全隐患及时发现,及时关闭不需要运行的虚拟机。

参考文献

云计算的关键技术篇3

关键词:电子文件云计算关键技术

云计算的应用将导致支撑电子文件管理实现的技术框架发生本质上的转变。目前,国内外学者在云计算对电子文件管理的影响和所带来的新问题等方面进行了一定研究①,但缺少对云环境下电子文件管理关键技术的系统研究。本文重点探讨整合应用这些技术的通用框架、关键技术、实现原则和建议方案,为云环境下电子文件管理系统的构建提供技术基础和实施依据。

1云端电子文件管理系统的技术框架

云环境下的电子文件管理系统不仅需要实现SaaS层次上的资源虚拟化,而且还应根据电子文件的特殊性,对其他云服务提供商提供的平台层和设施层的云服务进行选择、配置和优化使用。私有云的成功实践和成熟推广会进一步推动云环境下的电子文件管理的研究、应用与发展,并进一步带动相关管理部门和人员认识水平的提升,最终将逐渐会被混合云或公共云替代。

基于云计算的技术框架和电子文件管理的系统建设和应用需求,采用分层方法设计云环境下电子文件管理系统的技术框架是实现电子文件管理的首要任务,图1呈现了电子文件管理系统的技术框架

1.1固件/硬件层主要包含硬件服务器和交换机等物理基础设施,为软件内核层提供硬件的操作、管理和更新服务;软件内核层负责管理固件/硬件层的物理硬件设备,通常由操作系统内核、虚拟机监控器、集群中间件等工具和技术来实现。

1.2非结构化数据的分布式存储。电子文件通常是以非结构化或半结构化数据方式存在,云计算环境中非结构化大数据的存储通常采用分布式文件管理技术如Google的GFS、Hadoop的HDFS等。非结构化大数据的存储过程中,一般按照实现配置好的大小(默认为64mB)进行分块,并对每个分块进行唯一索引后存储在不同的数据块服务器上,所有数据块服务器由主服务器统一管理,力求控制流和数据流的分离。在云环境下,电子文件特别是大数据对象的文件将被存放到分布式的非结构化文件系统中,由文件系统统一管理。

1.3结构化数据对象的分布式存储。云环境下结构化数据的存储技术有Google的Bigtable、amazon的RDS、Hadoop的HBase等技术,与传统关系数据库不同的是,云环境下的结构化数据模型一般由一个行关键字、列关键字和时间戳进行索引,其数据访问需要数据锁服务。云环境下的结构化数据的分布式存储一般采用主服务器和子表服务器进行分工管理,其中主服务器负责新子表的分配、子表服务器的监控和负载均衡等问题。在云环境下,电子文件的元数据一般存储在分布式结构化表中,由分布式结构化数据管理系统统一管理。

1.4分布式数据处理。与传统电子文件管理系统不同的是,云环境下的电子文件管理系统中将会采用以mapReduce为代表的分布式数据处理技术来处理电子文件,需要对目前的电子文件管理系统中普遍采用的数据处理算法和技术实现工具进行改进或重新设计。

1.5电子文件管理基础服务。该层为电子文件管理业务层提供一些共性的基础和核心功能,包括电子文件封装、电子凭证管理、完整性校验、分布式存取、电子文件监控和电子文件的溯源。

1.6电子文件管理业务服务。电子文件管理业务服务主要包括信息捕获、安全与监控、保管与处置、检索与再现、系统管理、非电子文件管理,负责实现电子文件管理业务服务的虚拟化,形成电子文件管理的工具资源池。电子文件管理用户可以通过系统提供的接口,包括人机交互界面(如web界面)和程序编程接口(如web服务、api等),以租用的方式享用电子文件管理基础服务的各项功能。

除了上述组成部分之外,云环境下电子文件管理还需要系统管理、安全保障、容错机制和服务质量等技术,它们贯穿于云环境下的电子文件管理系统的所有层次,需要统一设计和研发。

2云端电子文件管理的关键技术

图1所示的云环境下的电子文件管理的通用技术框架的应用需要如下关键技术的突破:

2.1电子文件的对象建模技术

电子文件的对象建模是电子文件管理系统的关键步骤之一。在不同的电子文件管理标准中,对电子文件的封装要求有所不同。如何构建Sip(Submissioninformationpackage,提交信息包)、aip(archivalinformationpackage,存档信息包)、Dip(Disseminationinformationpackage,信息包)的信息模型以及如何实现这些不同信息包之间的相互转换是云端电子文件管理中需要解决的技术问题。此外,电子文件对象建模技术还需要考虑云计算环境本身的技术特殊性,如多副本管理、大文件分块管理、分布式处理等特征。因此,电子文件对象的建模与封装是云环境下的电子文件管理系统实现过程中需要解决的关键技术之一。

2.2海量异构电子文件的分布式存取技术

海量异构电子文件的分布式存取是云端电子文件管理系统与传统电子文件管理系统的区别之一。以Google文件系统为例,主要技术特点是采用中心服务器模式,不缓存数据,在用户态下实现和只提供专用接口。目前的电子文件管理中采用的数据处理技术不能直接应用于云环境下的分布式数据处理任务中。云环境下的电子文件管理需要进行大文件的分块、mapReduce、多副本管理、结点动态加入、用户态下实现等特殊操作。因此,面向海量异构电子文件的分布式存取技术是云端电子文件管理的重要课题之一。

2.3电子文件及其元数据的溯源技术

云计算技术本身的特殊性为电子文件及其元数据的溯源提供了良好的技术保障。云环境下电子文件回溯可分为两类:结构化数据表的溯源和非结构化数据的溯源。以Bigtable为例,其数据模型由行、列、时间戳组成。与传统数据库不同的是,Bigtable中采用了关键字排序、列簇(ColumnFamily)存储和时间戳,可以很容易在不同版本之间回溯。此外,云计算环境中的非结构化数据的存储中采用了多副本技术,也较好地支持文件实体对象的溯源。但是,云计算中的这些技术并不能完全支持电子文件及其元数据的回溯操作,如证据保留和凭证生成等。因此,凭证性回溯技术是云端电子文件管理中需要突破的重要技术。

3云端电子文件管理的实现方案

图1所示的云环境下的电子文件管理通用技术框架和上述关键技术的实现需要以下基本原则和实现方法。

3.1实现原则

基于以上分析,可以归纳出,云环境下电子文件管理系统的构建需要遵从以下基本原则:

3.1.1底层技术的简单性与上层应用的复杂性之间的平衡原则。简单实用性是云计算服务模式的重要特征。其简单实用性主要体现在两个层面,一是在云计算的设计思想中,云计算的实现并不追求新技术的创造,而更加重视现有技术的重组;另一个是云计算的实现技术上,云计算一般采用简单实用的实现技术,不主张实现技术的复杂化。以amazon提出的SDB(SimpleDB)为例,这种技术不需要实现定义模式信息,其属性的修改添加以追加形式实现,操作类型简单(不支持像连接、排序等复杂操作)。然而,底层的简单实用往往会增加上层应用的复杂度。因此,在云环境下的电子文件管理系统的设计和实现中,不仅要考虑底层技术的简单实用原则,而且还注重避免上层应用的复杂性,力求在二者之间达到平衡。

3.1.2经济性与稳定性之间的平衡。经济性也是云技术的重要特征之一,云计算的经济性体现云端和终端的经济性。云端的经济性体现在云端部署在成本相对较低的服务器硬件之上,不追求服务器集机群的实时更新换代。在计算能力和存储能力相等的情况下,搭建一个云端服务器集群的成本要低于购买一台超级计算机作为服务器的成本;终端的经济性体现在云计算对终端的要求较低,用户可以使用瘦终端就可以调用功能强大的云服务,不需要购买昂贵的软硬件设备和进行繁琐的软硬件管理与维护工作②。因此,云环境下的电子文件管理系统的设计应遵循经济性原则,可直接部署在配置较低的普通服务器硬件上,而且应支持多种类型的终端设备。但是,经济性原则往往带来稳定性问题,尤其是容错处理问题。经济性带来的容错处理是云计算的重要难题之一,涉及云计算中的master服务器、Sever服务器、数据管理服务器等每个组成部分。因此,在经济性和稳定性之间的平衡是云环境下电子文件管理的重要指导原则之一。

3.1.3灵活性与安全性的统一。灵活性(或弹性)作为云计算的重要特征,涉及节点动态管理、故障动态监测、动态故障恢复、多副本管理、动态租约管理和弹组合。显然,灵活性给电子文件管理系统的技术实现带来了较大程度的方便性。但是,灵活性也给电子文件的一致性、可靠性和保密性提出了更复杂的管理要求。因此,保证灵活性与安全性之间的平衡是云环境下的电子文件管理系统的it实现的重要指导原则之一。

3.1.4针对性和可持续性的统一。针对性强调的是电子文件管理系统与其他业务应用系统的区别性,主要强调电子文件管理系统遵循相关的功能要求标准的符合程度。当前国内外关于与电子文件管理系统的功能要求标准有iSo15489、DoD5015.02、moreq2、iCa、《电子文件归档与管理规范GB/t18894-2002》、《电子文件管理系统通用功能要求》等。因此,云环境下的电子文件管理系统的实现中必须遵循这些原则和要求,具备较强的针对性或专业性。同时,针对性的实现也要支持和遵循可持续性。云环境下的电子文件管理系统的实现并不要求一步到位,应统一规划,分步骤实现,重视部门协同和资源共享。因此,针对性和可持续性的统一是云环境下的电子文件管理系统的研发中必须遵循的原则之一。

3.2实现方法

云计算环境中的电子文件管理系统的实现技术方案有多种,可以分为两大类,即商业解决方案和开源解决方案。考虑到电子文件管理需求的特殊性及未来应用的可扩展性,建议采用开源解决方案。目前,主流的开源方案有Hadoop、eucalyptus、nimbus和SectorandSphere。其中,Hadoop和eucalyptus分别模仿了两个主流的商业解决方案,即Google和amazon的云技术。综合考虑实现技术的成熟度、普及程度、内部技术的公开性和未来发展趋势,建议在云环境下的电子文件管理中采用基于Hadoop的开源解决方案。

在云环境下的电子文件管理系统的开发中应采用基于Hadoop的编程模式或类似于Hadoop的编程模式。Hadoop是apache开源组织提供的一种具有高可靠性、高可扩展性的分布式计算机框架,包括HadoopCommon、avro、Vhukwa、HBase、HDFS、Hive、mapReduce、pig和ZooKeeper等编程技术③。其中,HadoopHDFS、mapReduce、HBase、ZooKeeper、pig分别对应Google的GFS、mapReduce、Bigtable、Chubby和Sawzall。因此,在图1所示的通用技术框架中,可以分别使用HadoopHDFS、HBase、mapReduce和ZooKeeper技术实现非结构化数据的存储、结构化数据的存储、分布式处理和锁服务。

4结语

以云计算为中心的新型信息生态环境为电子文件管理提供了新的计算模式和技术实现方案。在这种生态环境下,云端电子文件管理系统的初期建设往往定位于SaaS层的私有云。随着关键技术和典型应用的成熟与发展,电子文件管理将逐渐采用混合云或公共云技术,并将渗透至云计算的不同层次。为此,本文将云端电子文件管理系统的通用技术划分为七个层次,探讨所需的四项关键技术,并提出了研发电子文件管理系统的基本原则和实现方案。因此,本文研究对于云环境下的电子文件管理系统的研发活动具有重要的指导意义。在未来的工作中,我们将重点进行实证分析,并进一步完善本文研究成果。

本文是北京市科技计划课题《基于异构系统的电子档案凭证性保障核心技术开发与应用》(项目编号Z111100075011001)、国家自然科学基金项目“语义web环境下的大规模协同知识处理模型研究”(项目编号71103020)和国家社科基金重大项目《云计算环境下的信息资源集成与服务研究》(项目编号:12&ZD220)的成果之一。

参考文献:

薛四新,黄萃.云计算环境下电子文件管理研究综述[J].北京档案,2011(09):25-27.

朝乐门,张勇,邢春晓.云端信息资源管理研究[J].情报资料工作,2010(4):44-49.

云计算的关键技术篇4

关键词:云计算;网络犯罪;电子取证;云取证

作为新一代it服务模式,云计算对众多领域的变革、重组以及整合产生加速作用,这对电子取证领域而言同样如此。传统的电子取证技术具有局限性,在云计算环境下,大部分完整数据以碎片的形式存储于不同计算机上,若仍对传统取证技术予以采用,只在单机上不作逻辑地直接取证,很难获取真实有效的电子证据,无法形成判罪依据。云计算技术的发展对大数据时代的来临产生促进作用,电子证据的完整获取与保存、案件的顺利侦破,以高效的取证架构以及较短的取证周期为支撑,进行云计算思维模式下电子取证关键技术的分析具有显著的现实意义。

1.云计算安全风险

云计算是一种对it资源的使用模式,是对共享的可配置的算资源提供无所不在的、方便的、随需的网络访问。现阶段,软件即服务(SaaS)、平台即服务(paaS)、基础设施即服务(iaaS)是云计算公认的3种服务模式。基于自身架构与特征,云计算存在着一定的安全缺陷,给予网络罪犯可乘之机。

1.1云计算安全问题

云计算的升温凸显了其所带来的安全问题,与传统架构相比,云计算的安全问题主要包括数据分离与恢复、敏感信息存取、隐私问题、漏洞利用以及恶意内部攻击等。在创造大量利益的同时,云计算还为用户带来了很多不容忽视的风险。在企业与用户关心的云计算问题中,安全问题所占比例最大,接近于80%。

1.2云计算相关的网络犯罪

基于云计算的优点,很多用户都将其业务迁至云上,基于此,网络罪犯也陆续将目光放于云计算的弱点之上。trendmicro的安全报告指出,云计算与虚拟技术在为用户创造便利、节省成本的同时,其将服务器迁至传统信息安全边界之外的行为又造成了网络犯罪选择范围的扩大。

近年来,云端服务器失效现象时有发生,云服务由此受到大规模中断,业界开始关注云计算存在的相应缺陷,认为这些缺陷将会发展为网络罪犯的首要目标。Gartner指出,云架构的安全风险很大,其自身特征要求用户评估数据完整、数据恢复、隐私保护等内容,在法律层面,电子证据取证与审计等工作需要得到应有的重视。

2.电子取证关键技术

在入侵者犯罪手段与技术不断变化的背景之下,电子取证需要更多、更高的技术。

2.1数据复制技术

该技术有数据备份、数据镜像、拍照以及摄像等。针对包含视听资料的证据,可以在取证过程中采取拍照与摄像的方式,提高证明力度,预防翻供现象的发生。案件发生以后,利用数据镜像,能够在另外一台主机上恢复所备份的数据,分析工作在映像上的开展要比在原件上的开展更加具有安全性。

2.2信息加密技术

对于信息安全而言,信息加密技术十分重要,它利用密钥技术对传输、交换并存储于通信网络中的信息进行保护,保持其机密性、完整性与真实性。作为一种基本技术,数据加密技术向所有的网络通信提供安全保证,它有链路加密、节点对节点加密以及端对端加密3种方式。

2.3数据复原技术

电子证据复原是指通过采用一定的复原技术,对在不同程度上受到损坏的数据或者部分不可见区域中的数据进行恢复。很多计算机系统都具有自动生成备份与恢复数据的功能,一些计算机中的安全系统还会针对性地对部分重要数据库做出专门备份的准备。系统的组成通常分为专门设备与专门操作管理,篡改系数比较大。所以,当出现计算机犯罪,相关证据遭到修改与破坏之时,可对自动备份数据与已经过处理的数据证据进行比较,以此对数据施以可靠度最高的恢复,为定案提供真实证据。

2.4数据截取技术

侦查员在罪犯进行计算机犯罪的过程中,可对此项技术加以利用,以此截获相应的犯罪证据。数据的截取依赖于传输介质,数据在传输过程中有有线数据传输与无线数据传输两种划分。在有线传输中,截取技术采用的是网络监听的方式,该方式需要对主机网卡进行混杂模式的设置,使主机接受对应网段内统一物理通道所传输的全部信息,以此对通信过程中的主要信息予以截取,Sniffer与tCpDump为该传输方式的两种常用工具。在无线传输中,信息的截取是通过电磁波实现的。所截取的信息能够提供证据于犯罪行为与类型等的分析。

2.5数据欺骗技术

陷阱与伪装等是数据欺骗所采取的主要方式。通过对虚拟系统、服务或环境的构造,罪犯能够诱骗攻击者向其发起进攻。该技术在网络攻击中证据的获取上有着较为广泛的应用,在攻击者不知情的情况下,取证系统可通过潜伏对其完整的攻击流程、方式等进行记录,以此获取证据信息,证明攻击与入侵等行为发生的真实性。蜜罐与密网是使用率较高的陷阱工具。

2.6恶意代码技术

为了对取证过程中交互性导致的干扰问题予以避免,需对应用恶意代码技术进行隐秘取证的方法进行研究。恶意代码具有破坏或扰乱系统特定功能的作用,它具有长期潜伏性,能够对敏感信息进行秘密的窃取。在网络通信中,恶意代码技术能够实现全程隐藏导入以及远程信息传送与控制,快速反应、动态取证是其突出的特征体现。

2.7人工智能与数据挖掘技术

网络传输速度与计算机存储容量成正比,针对存储于计算机内的与在网络中传输的大量数据,可应用人工智能与数据挖掘技术搜集相关于特定犯罪的证据,对智能化取证予以实现。人工智能技术以开发专家系统为核心,其优势在于能够提高系统标识、预测正常类型与异常类型数据新特征的能力,对部分未知的数据是否能够构成犯罪证据进行预测,实现数据分析智能性的提升。数据挖掘分为关联规则分析、分类与联系分析等技术,利用这些技术,可以在网络动态取证数据分析环节对数据库中的数据进行特征挖掘,生成用户行为合法性的判断规则,以准确、有效、动态地挖掘犯罪行为证据。

3.云计算思维模式下的新型电子取证技术

为了解决取证不完整、不充分等问题,文章提出适合于云计算环境的新型电子取证技术,将其融入云计算模式下的电子取证流程中,并在流程中对Hadoop架构下mahout数据挖掘技术予以运用,实现对证据有用性不足、深度不够等问题的解决。

3.1技术流程

(1)明确取证目的与范围。取证目的的明确要求对历次取证的目标与意义进行把握,向最终所获取的证据的真实性、合法性与关联性提供保C,使其能够得到法院诉讼审查的接纳,并在质证环节被采信,此外,对取证环节的消极性与被动性加以避免。取证范围的明确要求取证过程所采取的证据关联于所发生的案件,对由于采取不到电子证据而导致的案件侦破时间浪费现象予以避免。

(2)明确取证数据来源。在云计算环境下,电子取证数据有多方面的来源,它们既有来源于大规模云计算中心的数据,又有来源于云服务商的数据,还有来源于客户端的数据。来源不同的数据会涉及不同的取证对象,其中大型云存储器是对应于云数据中心的取证对象,规模相对较小的存储器是对应于云服务器提供商的取证对象,而客户机的内存、缓存与文件等,则是与客户端相对应的取证对象。取整数据来源的尽早明确能够对取证范围予以缩小,实现对取证速度的加快。

(3)实际取证阶段。在云计算思维模式下,利用取证软件进行证据的获取能够对证据可靠性、完整性与充分性提供保证,它是对传统电子取证技术的突破,能够对传统技术在云计算环境下的取证缺陷予以弥补。

(4)证据信息处理阶段。云计算环境中的电子数据数量十分庞大,能够为取证过程提供大量证据信息。但是,这些证据存在冗余现象,若不采取有效措施进行处理,会降低证据的深度与有用程度。针对于此,可以对Hadoop架构中的mahout予以采用,对有用的电子证据进行挖掘与处理。

(5)证据信息分析阶段。从上一步中的证据信息中进行涉案痕迹与违法证据的查找,有利于案件的顺利侦破。

云计算的关键技术篇5

关键字:云计算;物联网;数据挖掘模式;研究

物联网其实就是指物和物之间相互联系的互联网,随着社会科学技术的不断发展和进步,促进了互联网的快速发展,也让社会经济得到了很好的发展。云计算主要就是指对相关的信息进行虚拟化的计算和存储,对各种信息在互联网上进行规范和整理,这样就能够有效的形成很多个计算中心和数据。

一、基于云计算的物联网

物联网其实就是一个比较大而且分布也非常广泛的物和物的互联网,主要作用就是对生活中的各种事物进行监控,随着物联网的不断发展,现在也接入了很多的应用终端,其中就包括了湖泊、建筑物以及交通设施等。一般来说,云计算物联网数据挖掘就是指通过对云计算来解决物联网数据挖掘存在的问题。首先建立一个能够全面捕捉物联网数据的分布式时空数据库,然后在云计算的平台上,全面的对物联网系统的数据进行挖掘。云计算中的数据挖掘主要就是通过对相关的数据进行分析研究,从而知道通过这种方式进行数据挖掘,物联网进行数据挖掘的相关工作将能够被完美的执行与完成。

二、基于云计算的数据挖掘平台

在工作中,能够提供高可用性和更多的动态资源池的计算机平台,将能够很好的实现云计算的数据挖掘。在对那些可用性比较高的应用程序进行开发的时候就可以选择使用基于云计算的数据挖掘平台,在利用云计算对数据进行挖掘的时候也可以采用基于云计算的数据挖掘平台。一般情况下,可以通过软件分层的理念,对物联网的基于云计算的数据挖掘平台系统进行一定的分层处理。云计算的数据挖掘系统从下而上可以分为算法层、任务层和用户层三层。各层系统的相关工作,都需要相互配合才能够完成。软件中的下层可以向它的上层提供相关的服务内容,而上层在对下层的服务进行调用的时候主要就是通过上层层间的开发接口来完成的,这样就能够有效的保证基于云计算的数据挖掘平台系统当中的各个层之间的功能能够比较的独立。采用这样的一种设计模式主要就是为了在对系统进行二次开发的时候能够比较的方便。

在构建基于云计算数据挖掘模式的时候主要就是通过积极的应用云计算的服务模式,那么在这样的一种情况下建立起来的基于云计算数据挖掘平台它们当中的每一个部分在实际提供服务的过程当中都能够比较独立的去完成。操作人员在使用基于云计算数据挖掘平台的时候主要就是经过互联网来连接数据挖掘平台,在监控使用账户的管理系统时,主要就是在SaaS、paaS以及DaaS这三个系统当中来完成的。在数据挖掘平台当中的任何环节都是在云计算服务的模式中。在数据挖掘平台当中的账户管理系统主要就是指管理使用者的实际服务情况的一个系统,它对使用者的账户信息有一个比较全面的记录,它主要就是把用户在平台当中使用设备的情况以及服务的情况比较详细的记录下来形成一个账目,这样就能够为使用者提供一个比较全面的数据使用的资源。在数据挖掘平台当中的数据管理子系统主要是指管理用户的数据资源。这个数据管理子系统主要就是在云计算中的DaaS服务模式下进行工作的,用户在购买数据等相关活动的时候就是通过这个系统来完成的。数据管理子系统能够对使用者的隐私起到很好的保护作用,而且使用者在处理了数据之后还能够进行再次的出售。在数据挖掘平台当中的子挖掘系统主要的作用就是发现用户数据当中的知识,让数据挖掘目标能够有效的实现,在在数据挖掘平台中子挖掘系统是最主要的部分,它的专业性比较的强。

三、基于云计算的物联网数据挖掘模式

物联网的整个环境决定了物联网数据挖掘的模式,因为物联网当中的数据类型比较复杂,而且物和物之间的关联以及相关的特性也不一样,那么这些情况可能就会使得在构建物联网数据挖掘模式的时候就会和传统的数据挖掘模式不相同。

在使用物联网的过程中,常常会出现一些问题,如在发送与接收数据的时候可能出现部分或者是全部信息出错甚至是丢失。出现这些现象的原因,可能是物联网系统的原因,也可能是其他什么原因。那么基于云计算物联网数据挖掘模式就应该要考虑到这种情况,在构建物联网数据挖掘应用模型的时候,必须考虑对物与物之间的关系的表达,这样才能有效的解决数据的错误与丢失。如果物与物存在间接的关系的时候,可以采用SVD模型或者是拉普拉斯变换模型进行推导。如果物与物之间存在非常重要的直接关系时,物联网数据挖掘模式应该要具有表达出物和物之间直接关系的能力,这样在对物和物的间接关系进行推导的时候才会比较的方便。物联网数据挖掘模型当中的一种就是基于超图的物联网数据模型,在超图当中的每一个变都能够和很多的点进行联接,对于物联网当中数据之间比较复杂的关系可以通过超边来进行标示。物联网数据挖掘模型当中的另外一种就是基于马尔科夫链的数据挖掘模型。在基于马尔科夫链的数据挖掘模型中,对于进行预测未来可能会出现的现象的概率时,不需要根据以前的信息或知识,只需要根据现在的信息或知识就能够完成。在物联网的数据实际应用当中,这一类问题最常见的。

稳定的可外推参数模型是物联网数据挖掘模型中的另外一种数据挖掘模型。在物联网数据的实际应用当中,在进行物理建模的时候应该要先要了解到物和物之间的关系,然后建立起数据模型来描述数量上面的相互关系,但是因为物联网数据的类型比较复杂,有可能会出现错误或者丢失的情况,所以采用传统的方法进行物理建模会有很多的困难。

参考文献

[1]刘茂华,史文崇.物联网数据处理之浅论[J].计算机与信息技术,2011,06:52-53.

[2]丁静,杨善林,罗贺,丁帅.云计算环境下的数据挖掘服务模式[J].计算机科学,2012,S1:217-219+237.

作者简介:

云计算的关键技术篇6

XiaoJiali;GaoShufeng;LuoHuibin;ShaoKe;QianFeng

(北京理工大学珠海学院,珠海519000)

(Beijinginstituteoftechnology,Zhuhai,Zhuhai519000,China)

摘要:中小企业应用云计算模式进行信息化建设的基本框架可以在信息化建设流程的基础上进行改进,主要包括以下几个模块:信息化的需求分析;云计算信息化的选择策略;云计算模式的分析;云计算的实施和运行操作。这几个模块的规划和设计都应该是基于诺兰阶段模型分阶段进行的,不能逾越。

abstract:thebasicframeworkthatSmesusecloudcomputingmodelfortheinformationconstructioncanbeimprovedonthebasisoftheprocessofinformationconstruction,includingthefollowingmodules:needsanalysisofinformatization;selectionstrategyoftheinformatizationofcloudcomputing;cloudcomputingmodeanalysis;implementationandoperationofcloudcomputing.theplanninganddesignofthemodulesshouldbebasedonnolan'sstagemodel,andcannotcrossedit.

关键词:云计算中小企业信息化建设

Keywords:cloudcomputing;Smes;informationconstruction

中图分类号:tp31文献标识码:a文章编号:1006-4311(2011)32-0170-01

1中小企业应用公共云计算的必要性分析

云计算的信息化建设模式在企业应用中具有很大的优势,文中分析的云计算信息化建设模式主要是针对中小企业,云计算分为公共云、私有云和混合云,本文主要研究的中小企业的云类型是公共云。现阶段公共云更适合中小企业,中小企业应用云计算更具有必要性,公共云将是未来云计算的发展趋势,私有云则是过渡阶段,大型企业未来也将应用公共云。

1.1当前云计算环境的企业应用仍处于起步阶段,面临着很多问题。中小企业信息化基础薄弱,运用云计算的收益大于风险,相比大型企业而言风险较小,他们更倾向于云计算。

1.2中小企业信息基础设施较少,很多中小企业处于信息化建设的初级阶段,软件和硬件基本为零,可以采用公共云的灵活部署模式,按需租赁使用和付费。

1.3中小企业业务结构简单,业务流程没有大型企业复杂,对系统功能要求相对简单,利用公共云基本可以解决基本的需要。相比大型企业的业务流程繁多,系统要求较高,适合私有云。

1.4数据的复杂性和安全性要求比大型企业低,很多中小企业信息化的基础数据较少,对己有信息化数据的依赖性较差,向云计算转移较容易,而且这些数据多为日常办公的非核心数据,适合采用公共云平台。

1.5公共云的个性化配置能够满足我国存在差异性的中小企业的个性化需求,根据自己的业务需要有针对性的配置云服务应用。

总之,公共云的优点之一是,它们可以比一个企业的私有云大很多,因而能够根据需要进行伸缩,并将基础设施风险从企业转移到云提供商。如果是临时需要的应用程序,可能最适合在公共云上部署,因为这样可以避免为了临时的需要而购买额外设备的情况。

综上可以看出中小企业信息化建设采用公共云更符合中小企业的发展现状,相比大型企业从公共云中受益更多。尽管现阶段中小企业更倾向于公共云,但未来不管大型企业还是中小企业都应该是公共云模式的云计算。

2中小企业应用云计算的需求分析

2.1总体需求分析企业要成功实施信息化首先必须制定信息化规划,而信息化规划的第一步就是要进行需求的分析。这涉及到未来企业长远发展以及能否顺利实施云计算信息化的问题。云计算信息化建设的需求分析是一个具有层次性和结构性的系统化分析过程。包括以下三个方面:①战略层需求分析。云计算的信息化建设,特别是从传统信息化模式迁移到云计算模式下,这需要一个长期的信息化战略规划,对正在成长中的中小企业尤为重要。②企业运作层需求分析。云计算模式的应用将在便捷性、共享性等方面极大改变业务运作方式,所以有必要对企业运作层面进行需求分析。③企业技术层需求分析。企业信息技术是企业发展的重要支撑环境,小型企业则需要根据发展现状和业务需求分析使用何种技术,特别是后续的系统维护、升级、整合等方面都要做系统的规划。

以上三个层次的需求是相互联系,相互影响的,并不是孤立存在的。信息化需求是信息化建设中系统规划的重要内容,需要对各个层次的需求作综合的分析,才能保证信息化建设顺利进行。

2.2需求特征分析云计算企业信息化建设的效益因不同的企业类型而不同。从企业规模和信息化发展状况以及对信息要求的不同来分析,中小企业更适合云计算。根据中小企业的不同发展特征有针对性的采用云计算模式。

2.2.1企业信息化不同的发展阶段对云计算的需求不同。对目前还处于手工管理阶段的企业是较适合采用云计算模式,采用软硬件租用模式后,可以加快信息化建设的进程,实现跨越式的发展,享受信息化服务。

2.2.2业务和销售区域的分布特点也是中小企业选择云计算的重要因素。如果中小企业的业务范围是多点分布和管理的,云计算的信息化建设模式可低成本高效的实现异地信息的快速共享和使用。

2.2.3企业内部it管理能力是影响云计算选择的重要因素。中小企业需要考虑自身的it系统和it管理人员的素质,结合内部系统的灵活性和完整性进行选择,对于it管理能力较差的企业可以采用云计算,交由云计算服务提供商统一规范管理。

2.2.4相互协作的工作性质。如果经常需要与他人在项目组上进行协作,那么采用云计算模式比较合适。在多个用户之间实时共享和编辑文档的能力是基于认飞b的应用的主要优势之一,应用云计算可以大大提高工作效率。

2.2.省略等,还包括很多刚刚从事云计算的中小企业,同时在我国也出现了很多云计算服务提供商,像阿里巴巴,世纪互联、红帽、恩科等,还有一直推广SaaS模式的传统软件厂商等也在建设云计算。那么中小企业面对如此众多的云计算厂商,应该如何做出合适的选择呢,一个服务质量好的提供商带给企业的是长远的利益,云计算服务提供商的选择对中小企业来说尤为重要。

参考文献:

[1](美)林西克姆著.云计算与Soa.人民邮电出版社.

[2](美)里斯著.云计算应用架构.电子工业出版社.

云计算的关键技术篇7

【关键词】云计算体系架构关键技术

前言:近年来,电子商务、社交网络、在线视频等新一代互联网应用迅猛发展,这些新型应用数据存储量大,业务增长速度飞快,同时,传统企业硬件维护所需要的成本高昂,故云计算体系诞生。云计算具有资源池化、泛在接人、按需服务、弹、可计费服务五个特性,使用户在任何情况下只要能连接互联网就可以方便快捷的使用计算机资源。本文针对当前云计算所出现的问题,提出发展方向及解决办法。

一、云计算体系架构

1.1核心服务层

1.1.1基础设施服务层

基础服务层为云计算提供硬件基础设施的部署服务。根据用户的需要来提供虚拟或者实体的存储、计算和网络等资源[1]。用户在使用基础设施服务层时需要向服务提供商提供基础设施的配置信息、相关的用户数据以及运行于基础设施的程序代码。基础服务层通过引入虚拟化技术,极大的提高了服务的规模和可靠性。

1.1.2平台服务层

平台服务层为云计算提供管理和部署服务。应用程序开发人员利用开发语言和相应软件,不用管底层系统的管理问题,直接通过上传程序代码及相关数据就可以使用相应的服务。平台服务层是云计算应用程序的运行环境,具有对海量数据的处理和存储能力,通过全面的资源管理和调度策略大大提高了数据的处理效率。

1.1.3软件服务层

软件服务层是在云计算基础平台的基础上开发的应用程序。企业用户可以采用租用软件服务的形式来解决企业信息化问题。软件服务层可以实现应用程序的互联网转移,从而实现应用程序的泛在接入。

1.2服务管理层

服务管理层是为云计算的核心服务层的可用性、可靠性和安全性提供保障的。它主要包括对服务质量保证和安全管理等。云计算平台规模庞大且结构复杂,而云计算需要提供高可靠、高可用及低成本的全方位服务,所以很难完全满足用户要求的服务质量。所以,云计算服务提供商和用户进行协商,制定服务水平协议,让服务提供商和用户所的要求服务质量达成共识。此外,用户对数据的安全问题十分关心,云计算服务管理层采用资源集中的管理方式使得云计算平台存在单点失效问题,保存在云端的关键数据会因为突发事件、黑客人侵等多种原因发生丢失和泄漏的隐患[2]。

1.3用户访问接口层

用户访问接口层实现了云计算的泛在访问。web的服务访问模式为终端设备提供应用程序开发接口,也实现了多种服务的组合应用。web门户形式是用户访问接口层的一种,它可以实现桌面程序网和互联网的迁移。使得用户能随时随地通过浏览器来访问数据和程序,大大提高了用户的工作效率。

二、云计算关键技术

2.1虚拟化技术

实现多个程序之间的虚拟和资源共享,将各种设备的最大性能发挥出来是云计算的最大优势。在我国现阶段的普通网络环境中,不一样的应用程序在运行过程中需要不同服务器的支持。但是云计算则不然,即使是不同的服务器也能实现资源的共享。通过虚拟化的技术,可以将不同的服务器形成一个有机的整体,为多个应用程序提供支持。我们现在常说的虚拟化技术主要包括了虚拟机技术和虚拟网络技术两个方面[3]。

2.2海量的存储技术

云计算涉及到的数据数量非常庞大,云计算的突出特点就是利用了分布式的技术完成了海量的数据存储,从而保证了系统的稳定性和经济性。同时,云技术还有一个突出的优点,就是能自动备份重要的数据,来提高数据的可靠性。这种分布式海量存储技术,要求了非常高的服务器主机性能以及数据备份和恢复功能,因此提高了服务器建设的成本。

云计算的关键技术篇8

关键词:云计算技术研究现状具体应用

中图分类号:tp3文献标识码:a文章编号:1007-9416(2016)05-0000-00

谷歌就曾在2006年时提出云计算的概念,相比于传统信息处理方式,云计算技术实现技术层面的创新,改变了传统信息处理的获取、传输以及交流的途径。目前人们生活工作中处处存在云计算技术,比如常见的网购、文件云存储等互联网服务功能。简单来说,云计算技术为用户提供一个安全方便、高效存储以及网络运行的环境。

1云计算技术的发展现状

目前对于云计算国际上还没有统一的定义,就其本身而言,云指的是网络象征性的比喻,而终端则是指手机、平板以及笔记本等设备。云计算的主要服务形式是虚拟化的技术,该技术拥有大规模、低廉以及安全等其他网络没有的特点。

1.1云计算在国内发展

我国云计算技术目前还不是很完善,依然处于研究及探索的初级阶段。该技术的研究力度与技术设备不足,也没有成熟的核心结构体系,因此虽然云计算技术服务不断推出,也依然不能满足市场及用户的使用需求,而且对于云计算技术本身拥有的价值没有正确的认知。云计算技术发展到目前存在一个严重问题,就是我国云计算服务商之间缺少必要的交流及相互操作性。未来技术发展中应该找出提高云计算技术的措施。

1.2云计算在国外发展

相比于国内云计算技术,西方发达国家的技术已经相对成熟。其中美国在20世纪初期就做出了云计算技术长期发展规划,目前云计算技术在美国国内市场中占有极重要的市场地位;而欧盟则做过详细的报告针对云计算技术,明确指出云计算技术的重要性,建立起完善的云计算技术应用管理框架;而在日本,其国内的云计算技术的基础设施也得到初步架构,为技术发展提供良好的基础准备。

2云计算技术的研究与应用

2.1云安全技术

2.1.1云计算下网络安全

云计算环境中如何做好网络安全防范工作,这就需要从系统身份认证开始,要知道保证网络安全的基础与门户就是系统身份认证,它也是防备黑客入侵及不明第三方用户的第一道防线。将网络安全的防范意识提高到极致,并将防范措施落实下去,高度保护网络信息及相关数据的完整机密性,坚决杜绝非授权访问及传播使用情况的出现,避免造成一些不必要的损失及影响;如何做好云计算环境下的身份认证问题呢?实际中可以将多重身份认证机制引进来。除了常见的视网膜或指纹等生物识别技术外,在保护用户身份信息安全中还可以引入动态的电子口令认证模式,保证身份认证信息不会受到非法窃取;任何事情都要政府的配合,云计算网络安全也不列外。云计算服务提供商以及用户可以配合政府,加大打击非法入侵系统的力度,让健全的报警机制作为保护网络环境安全的卫士。

2.1.2做好网络服务器的安全防范

用户在使用网络信息时,可以根据实际情况对服务器数据进行分析,采取一定的处理措施,在云计算网络安全中让服务器起到缓冲作用。这样做的主要目的是将内网隐藏起来,最大程度节省公用网络ip,监控及操作访问网站的信息,这也是目前提高云计算环境下网络安全的常用方法;对于云计算服务商来说,需要面对网络用户管理难、工作量大等问题,这种情况下可以采取分权分级管理模式,如此不但可以解决上述问题,还能避免劫持及随意更改客户程序及数据的情况。运营商采用流程化管理及分级控制的方法,可以有效监督检测每一级的管理,可以有效提高云计算环境下的网络安全问题。

2.2云存储技术

技术人员在云计算概念的基础上不断延伸扩展,就出现了现在的云存储技术。云存储技术目前应用的范围比较广,在人们生活、工作中扮演着重要角色,但其使用中存在很多问题。云存储技术中涉及到大量的数据,因此对其存储安全有着较高的要求,这样才能保证存数数据的完整安全。云存储技术在方便用户的同时,为推进云计算技术发展完善贡献着力量。

2.3云计算环境下分布存储技术

目前情况下在实际中应用较广的数据容错技术有两种:纠删码及复制容错技术。复制容错技术主要是模块复制对统一数据,将其存储在不同的节点中,在应用中当某一节点出现问题时,其他运转正常的节点可以保证数据正常运转。相比于很多容错技术,该技术操作极为简便,所以在实际中应用的范围比较广。但复制数据会对存储空间有极高的要求;纠删码容错技术是基于信道传输的编码技术,当数据失效或出现错误时,纠正错误可以通过下载整个数据块来实现。与复制容错技术相比,纠删码容错技术需要占用更多的网络宽带,运用中会带来相当的资源压力给数据中心。

前文讲过云计算环境下分部存储技术中的关键技术就是数据容错技术,目前发展的还不是很完善,需要相关研究人员进一步完善与优化。基于云计算环境下的各种条件,可以从两方面入手进行完善,一是优化节点结构,二是提升物理拓扑结构的容错性能,最终实现提高数据容错性能的目的;社会信息化的实现需要庞大的信息资源,技术发展完善中的一个重要内容就是不断提高信息资源的效益型。云计算分部存储技术由两方面构成:硬件以及软件。所以在进行成本控制的过程中,也需要从这两点入手,在提高系统性能的同时,要将损耗不断降下来,优化系统结构,最终实现提高系统运行效率及经济性能的目的。

3结语

虽说目前云计算技术广泛应用于人们生活工作中,也给人们带来极大的方便,但总的来说该技术还处于初级发展阶段,很多方面都不是很完善。相信在不久的将来,我国云计算技术会更加成熟完善,应用云计算技术的产品种类也会愈加丰富。不过在应用云计算技术时需要考虑其使用安全问题,在技术完善过程中需要重点研究如何保证使用安全。在这样背景下,才能促进云计算技术不断发展进步。

参考文献

[1]张芊,赵宇.云计算的现状及关键技术[J].企业导报,2011(17).

云计算的关键技术篇9

关键词:云计算;可信加密;架构

中图分类号:tp311

2009年4月,niSt专家给出了一个云计算定义草案:云计算是一种通过网络以便利的、按需的方式获取计算资源(网络、服务器、存储、应用和服务)的模式,这些资源来自一个共享的、可配置的资源池,并能够快速获取和释放。虽然云计算仍在不断发展和完善的,其外延和内涵还存在争议,但从不同的描述中,依然可以得出:云计算本质是定制和交付服务的超级计算。

看到其中蕴含的巨大商机和潜力,一些知名的it企业相继推出自己的云服务。例如:iBm的“兰云”,microsoft的azure、amazon的eC2/S3/SQS等等,而且一些新的应用还在不断的推出。但在这云应用繁荣的背后,隐藏大量以风险。以前的风险依然存在,在新的环境中还可能造成更大的危害。新出现的风险表现在:

由于云计算的复杂性,用户的动态性,固有的虚拟性,不充分的透明性以及对数据控制权的丧失,如何确保云计算环境中不同主体之间相互鉴别、信任和各个主体间通信机密性和完整性,计算的可用性和机密性,使云计算环境可以适用不同性质安全要求,稳定运行;如何确保物理身份和数字身份的一致性,该其他安全技术提供权限管理的依据,变得比以前的计算模式更加紧迫,具有重大的理论和现实意义。

可信云是可信技术在云计算中的扩展,相关技术即可信云安全技术。本文对可信云环境中三种关键的安全技术即:可信密码学、做了一些研究。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作。可信密码学的密钥和算法都是随机可信的生物特征信息,因此密钥和算法凭都具有可验证性。并提出一种新颖的云安全框架。

本文的结构如下:第二部分可信密码学,第三部分是可信云安全架构。第四部分是总结。

1可信密码学技术

可信密码学是以运行者自身的特征信息为信任根做可信变换计算的可信云安全技术。客户端和云计算中心之间隐蔽通信、“零知识”应答挑战以及加密/解密存储都需要对该信任根做加密/解密计算和模式识别认证。其预处理如下:(1)获取生物特征信息作为可信信息源,并将可信信息转换成可信点集矩阵G。生物信息可以是指纹、人脸、语音等等。指纹、人脸和语音等数据本身是二维以上的矩阵。但是一个文本文件,从语义角度看往往是一维的,因此需要扩展维数,进行二维以上的矩阵编码。例如可以增加位置参数,使任何字节与位置相关,从而把一个文本文件按照语义词语的位置,编码成二维点集矩阵。(2)可信点集矩阵G进行包括子集划分在内的各种初始化操作。(3)以密钥k为变换复杂度参数,对可信点集矩阵进行分形变换运算。如点集拓扑群单位环运算或单位环变换运算;单位点集拓扑群分形变幻环运算;点集拓扑群分形变幻环运算或者K单位点集分形变换环计算等。加密/解密过程本质上就是一个点集拓扑群分形变换计算,因此具有定义域和值域严格一致性的特征。同时产生的密钥生物信息特征值即具有保护该信息不被猜获的隐秘性,同时又可用于身份识别。以私钥k对可信点集矩阵进行变换运算,值为w=Gk=k*G,其中*是变换运算符,w是变换运算的结果。(4)将变换后的点集串行编码为字符串,将Gk串行编码为字符串“Gk”。获取并由私钥变换而得解密公钥。即w以及G。

非对称加密过程就是:

使用私钥j对G和w进行变换得到:Gj=j*G和wj=j*w。

加密明文m,得到密文C。C=wj+m。

发送密文C和公钥Gj。

非对称解密过程即:e=C-K*Gj=C-Gkj

k*Gj=Gkj=wj

e=C-Gkj=wJ+m-Gjk=m

这里,k和j是私钥,G和w是公钥;运算符*是点集拓扑群分形变换运算符;值为w=Gk=k*G,是对公钥G进行私钥K的分形变换运算。

对称加密/解密。如果是对称的加密/解密算法,可以假设密钥就是“Gk”。

加密计算:C=mGk。

解密计算:e=CGk=mGkGk=m

可信密码学的优势包括以下:可信密码学算法和密钥都包含可信的生物特征信息,因此密钥和算法都可以凭可信特征信息验证。可信密码学的运算是基于点集拓扑群分形变换环运算操作,包括自组织数、分形数、混沌数的计算。在可信密码学中,随机运算基于用户可信信息特征作为随机信任根;因而能够同时做到隐蔽随机信任根又可公开可信认证该随机信任根,这是第三个优势。

2可信云安全云技术组成架构

可信云安全技术的基础设施架构,按其功能可分为物理逻辑层、驱动管理层、系统应用层三层。

2.1物理逻辑层

可信识别的物理逻辑层,即可信云用户端用于识别的计算机配置,包括采集人脸、语音、指纹、签字、基因等生物信息特征的相关传感器,甚至键盘、鼠标等也可作为人的行为信息传感器,因为每个人使用键盘、鼠标的习惯不同,采集该信息同样可以识别使用人。指纹识别器、麦克风、摄像头等传感器都是一些常用的配置,一切都是现存的,只要对物理对象进行类型定义和语义描述,计算机就能按要求实现可信模式识别技术。

可信密码学技术的物理层。即可信云数据中心、端互动通信的标准配置,包括数据中心管理平台的标准通信配置和可信云用户端的标准通信配置。对可信云通信的安全通道进行类型定义和语义描述,计算机就可以按照软件功能实现可信密码学技术。

可信融合验证的物理层描述。就是可信云、端互动认证的标准配置。包括可信云、端pKi服务器的标准物理配置。只要按照可信云、端互动认证的物理逻辑进行类型定义和语音描述。计算机就可以实现可信融合验证技术。

2.2可信云的安全技术的驱动管理层。

驱动管理层包括可信识别、可信密码学和可信验证部分三部分。它一方面隔离物理逻辑的复杂性,对上层透明;计算机结合相关功能定义,管理、调度系统中的设备实现可信功能(如传感器的可信采集)。

2.3可信云安全的系统应用层。系统应用层是管理以及调度传感器实现可信采集和识别认证功能的软件接口。应用层接口包括:可信模式识别技术,可信密码学技术、可信验证技术等接口。

3结论

云计算在快速发展的同时,面临者巨大的安全挑战,这些挑战即来自传统的威胁,也来自云计算自身的特点,即虚拟化和用户对数据和过程不透明带来的不安全感。本文对云计算的一些关键安全技术作了一些探讨。可信加密技术/解密技术是以可信特征信息为信任跟,利用拓扑集群的变换对可信特征信息进行处理,使得这种技术保密性高、极难伪造,其密码和加密算法都具有可验证性。这些可信云安全技术的进一步研究以及随之而来的应用的展开。一定可以缓解客户对云计算的忧虑,催进云计算这种新的计算模式的发展。

参考文献:

[1]weichaowang,ZhiweiLi,Rodneyowens.SecureandeffcientaccesstooutsourcedData.CCSw'09:proceedingsofthe2009aCmworkshoponCloudcomputingsecurity,pages55-65.november2009.

[2]CloudSecurityalliance.Securityguidanceforcriticalareasoffocusincloudcomputing.http:///,april2009.

云计算的关键技术篇10

关键词:云存储;容灾;技术

中图分类号:tp309.3文献标识码:a文章编号:1007-9599(2012)05-0000-02

云储存(Cloudstorage)的基本概念是云计算(Cloudcomputing)概念上延伸和发展出来的一个全新的理念,云计算在信息领域之中有着重要的地位,其是分布式处理(Distributedprocessing)、并行式处理(parallelprocessing)、网格计算处理(Gridcomputingandprocessing)等应用的发展。云储存是通过整个网络,将及其复杂与繁多的计算处理程序自动分解成为无数子程序,并将这些子程序由多个服务器所组成的庞大系统,经过计算分析之后,将处理结果回传给用户。通过云计算,能够将网络上的所有信息在非常短的时间之内,处理数以万计的信息,通过云储存,能够将这些大量的信息储存在网络之中,以此来提供给用户的需要。

随着科学技术的不断发展与进步,计算机与互联网的快速普及,各种信息都在越来越多的存储在计算机之中,逐渐的形成了大量信息汇集在计算机存储系统上。这种现象的出现,使得数据的管理达到了前所未有的高度,并且将信息储存的成本有效减低,但是在许多优点汇集的过程中,同样出现了诸多的问题,相关数据的安全性所受到的威胁也在不断增加。在存储过程中,数据的丢失对各行各业都产生了极大的影响。容灾技术是在二十世纪九十年代出现的,并以惊人的速度迅速崛起,不少大型企业先后提出了自己的容灾方案,这些方案的应用在一定程度上保证了应用系统的可恢复性,但是由于形式较为单一,不能够有效的满足各个行业对容灾能力的需求。在实际应用的过程中,如果不能够有效的保证数据在备份的时候相对安全,那么就会比没有备份还要危险,但是,一系列的加密工作会导致容灾技术得不到有效的发挥,并且会产生制约的效果,因此,就需要一种技术能够完全的解决掉这些现实问题。云储存的出现,极大限度的解决了这些现实问题,并且给容灾技术的应用给予了充分的保障。

一、云存储技术

云存储与云计算比较相似,其所指的都是通过网格技术、分布文件、集中使用等功能汇集在一起进行应用。其应用原理就是将网络中的大量信息存储在计算机之中,能够在需要的时候在最短的时间内获取相关信息,并且对疑难问题进行及时的解答。对于云存储来讲,我们可以从其广义上的概念上进行理解,通过互联网与局域网的结构来分析云储存。所谓的云存储,就是以云状的网络结构对信息进行储存,在通常情况下,人们对其的了解都是通过局域网和互联网。

在常见的局域网系统中,如果我们需要有效的将局域网进行高效的操作,在通常情况下,就需要使用者清楚的知道网络中的硬件与软件的型号和配置,并且还需要知道其网络地址、应用的交换机型号、交换机的端口数量、路由器的型号、防火墙的类型、各种数据的设置、系统中服务器的数量、硬件系统、操作规程、设备连接线路、ip地址(通常情况下,所应用的都是192.168.0.1)、子掩码(255.255.255.0)、共享信息等等。但是在应用互联网的过程中,使用者只需要知道在进行联网过程中的用户名和密码,就能够较为简单的将计算机接入到网络之中,并不需要知道网络地址、应用的交换机型号、交换机的端口数量、路由器的型号、防火墙的类型、各种数据的设置、系统中服务器的数量、硬件系统、操作规程、设备连接线路、ip地址、子掩码、共享信息等问题。

二、容灾系统研究现状

对于早期的容灾系统来讲,其应用的范围十分有限,通常被称之为本地容灾系统,只是在本地范围之内进行容灾服务器的应用。因此,虽然这个本地容灾系统能够容忍硬件毁坏等问题的出现,但是对于火灾、建筑倒塌等自然灾害却没有解决的有效方法。

随着科学技术的不断发展与进步,容灾技术也在不断的得到更新与改进,并逐渐的出现了异地容灾系统。这种系统的产生,有效的解决了上述问题,对于各种自然灾害能够有效的进行避免,但是仍然有着不妥之处,就是这种异地容灾系统降低了数据恢复的速度,工作的效率明显降低。为了有效的对这些问题予以克服,出现了云存储环境下的容灾技术,并在各个行业之中得到了广泛的应用。

通过上诉的分析,在当前我国科学技术发展的现实情况下,还存在着三个较为显著的问题:一是在现有的容灾系统中,面对大量的备份数据,管理系统还不够完善;二是面对大规模的数据容灾,其灵活性和效率不高;三是在数据加密保护方面,还存在着很大的安全隐患。

三、云存储环境下的容灾关键技术

(一)云存储环境下的容灾关键技术中的映射技术

云存储环境下的容灾关键技术中的映射技术是实现信息存储的核心技术,追踪映射技术十分关键,在通常情况下,云存储环境下的处理程序和管理设备程序之间会形成映射关系,这种管理能够直接的影响到容灾系统的应用。一是数据自动迁移,这种方法的应用是一种事件触发的,并且触发事件还包括了磁盘容量的扩展、缩小,磁盘的损坏、维修,磁盘的饱和、填充等一系列事件,一旦这个事件被触发之后,相关文件就会根据系统的指令直接进行映射,就是所谓的自行保存、复制、粘贴、删除;二是磁盘透明替换,这种方法的应用是使用者要先创建一个云存储环境,在这样一个环境下将相关的映射数据在容灾服务器上进行多个副本的备份,并且在备份的过程中不断的创建副本,防止磁盘出现损坏之后无法还原;三是磁盘容量调整,这种方法在应用的时候有两种情况,一种是对容量进行扩充,在这种情况出现的时候,主要是由于磁盘已经满载,需要进行新磁盘的加载,然后对磁盘的容量进行修改,另一种是对容量进行缩减,在这种情况出现的时候,直接将多余的磁盘拆掉就可以,并不需要进行容量的修改工作。

(二)云存储环境下的容灾关键技术中的缓存技术

云存储环境下的容灾关键技术中的缓存技术是存储分层机构的核心技术,这种技术的核心思想所指的就是通过准确的计算,将缓存有效的应用到容灾系统之中。缓存在通常情况下,主要是用来实现数据的快速备份恢复,并且在一定的过程中进行相关频率的恢复。在云存储环境下的容灾关键技术的缓存算法,主要有以下两个方面:一是本地容灾磁盘饱和计算,这种算法是将单位时间内数据的恢复次数进行统计,然后将次数最少的m个数据块进行替换;二是异地数据信息恢复计算,这种算法是恢复数据块的单位时间恢复次数,根据计算次数来选择异地数据块是否进行替换。

(三)云存储环境下的容灾关键技术中的磁盘技术

云存储环境下的容灾关键技术中的磁盘技术,这种技术的应用,在通常情况下所表现出来的文件形式所显示的内容同其他技术较为相近,并且在云存储环境下进行信息储存的状态也比较类似。通常情况下,都是利用客户端的程序将相关数据存储到数据块中,并将文件夹进行备份之后存储到容灾服务器之内。一旦使用者需要访问该内容的时候,可以首先提供备份内容,并提供相应的解密钥匙,使用户能够自行更改、修正、删减其中的内容,并予以进行更新备份。如果用户不能够通过解密钥匙进行开启信息,那么将提供正确的相关信息,进行更新解密,有效的保证了服务器的安全性。

四、结束语

综上所述,对于云存储环境下的容灾关键技术,已经逐渐的成为当前国际上计算机领域之中一个重要的研究课题,本文针对现有的容灾系统问题,通过各种手段分析做出了具体解决方案,使其能够真正的达到有效的作用。通过容灾技术,能够在云存储环境下使文件系统达到以下特点:一是能够使云存储环境下的容灾关键技术在系统中的引用达到映射,使其模仿虚拟内存映射原理,根据容灾技术的实际情况进行改进,实现容灾技术的透明化管理;二是能够使云存储环境下的容灾关键技术在设计的过程中,使企业单位以最短的时间得到最大的收益,有效的提高了容灾技术的信息化管理;三是能够使云存储环境下的容灾关键技术在现实应用过程中,加密技术得到了空前的提高,有效的保证了先关信息的安全性,为企业单位的整体发展打下了坚实的基础。

参考文献:

[1]张旺光,庄毅.m+树:一种新型、高效的动态哈希算法,云存储环境下的容灾技术得到有效的应用[J].计算机工程,2004,(16)

[2]郑香君.BXp技术终端在图书馆自动化管理系统中的应用[J].现代情报,2008,(08)

[3]SteveGillmor,陈久强.跨Java和activeX的powerSite软件在当前我国信息行业中的促进作用[J].中文信息,2008,(05)

[4]郑健平,李海燕.mptnet的internet接入解决方案[J].数据通信,2009,(03)

[5]胡晓伦,陈艾荣.anSYS路径映射技术在结构分析中的应用[J].交通与计算机,2004,(03)

[6]白莉娜.ResearchofnetworkDataDisaster-tolerantKeytechnologiesBasedonCloudComputi[J].黑龙江科技信息,2009,(01)