云安全概述十篇

发布时间:2024-04-26 01:40:53

云安全概述篇1

利用云变换得到的仅是相关的原子概念,因未能关注原子云模型间存在的相应关系,由此也导致了两个云之间易发生一些真空地带,或模型间的距离过近,所以需要对原子概念采取概念提升,以便能获得较粗粒度的概念,以避免所提取的定性概念无法可靠地对原始数据进行准确的描述。文中选择距离最近的两个正态云概念,然后将其合并成更高层次的正态云概念,最终达到概念个数能满足指定个数的目的。研究中为了产生不合理的合并,引入了距离阈值,从而生成了一种新定性概念提升算法,即maQC算法,具体情况如下所示:输入。用CLoUDS来表示云变换生成的原子概念集合,利用σ来表示距离阈值。

2实验分析

2.1概念提取安全事件的获取可为系统提供数据支撑,也是确保物联网安全属性概念提取的基本前提。为了对上述提取方法的有效性进行验证,本文进行了相关实验。实验数据选择DaRpa的入侵检测数据集来实施试验网络的训练,对于安全事件及日志信息的采集方面,综合运用了多种方法,如文件方式、Syslog及Snmptrap等。此外,还综合应用了系统运行日志及数据库等,在matlab程序设计实现方面则选择了数据的概念划分算法。在概念提取方面选择了属性CpU利用率作为案例,其中涵盖了系统运行48过程中产生的2880条数据。图1为CpU利用率频率分布情况,从图中可看出,大多数时间系统的CpU利用率相对较低,但当CpU利用率达到60%以上时,随着CpU利用率的逐渐升高,数据分布也表现出了越来越稀疏的状态,数据分布情况和系统实际运行情况之间保持一致。借助eaQC算法对系统中CpU利用率情况采取概念提取的方式进行评估,为尽可能简化计算,研究中假定梯形云的左右半云熵及超熵相同,借助云变换算法所得到的对应数字特征情况如表1所示。

2.2概念合并根据maQC算法,对上述9个不确定性概念实施了合并,假设σ=2.5,则再通过两次合并后,就可获得5个不确定性概念,而这几个概念所对应数字特征的具体情况如表2所示。可以看出,在最终得到的5个定性概念能够相对准确地表现出CpU利用率的具体分布情况。同时,这些合并后的概念云中涵盖了原子概念云的取值区间,即使在进行概念提升后的云模型概念集合无法完全客观表现出原始数据的具体分布情况,但这些合并后的云模型概念集合相对更符合人的思维,因此可被接受并加以有效应用。其中属性值借助逆向云发生器的作用,就能有效判断其对概念的隶属度,只需根据极大判别法便可得到属性值所属的概念,在此基础上完成对物联网安全要素数值型数据的有效软化分。

3结束语

云安全概述篇2

关键词:网络安全;风险评估;云模型;指标体系;相似性度量

随着网络的多样化和复杂化,网络安全问题变得日益突出。因此,对当前网络风险进行评估,并依据评估结果在风险发生之前采取相应的防御措施,降低风险发生概率,提高网络安全就变得十分重要。目前网络安全风险评估存在的主要问题是评估主观性强,评估结果不精确。针对这些问题,一些学者提出通过建立合理的指标体系,选取适当的指标对网络安全状况进行评估。如瓮迟迟等依据国家等级保护技术标准,从技术要求和管理要求两方面建立主机安全评估指标体系,对主机安全风险进行了全面的模糊量化评估[1]。王娟等针对网络层次、信息来源和不同需求三方面,拟定了25个指标,建立了完善的网络安全态势评估体系,对网络安全态势量化评估提供了可靠的依据[2]。程玉珍从技术风险和非技术风险两个角度建立指标体系,并利用多层次模糊综合评估模型进行多层次的评估,为云服务的风险管理提供了理论参考[3]。一些学者采取定量或定性定量相结合的方法对网络安全状况进行评估,如攻击图[4]、petri网[5]、神经网络[6]、博弈论[7]、马尔科夫模型[8]等方法,以避免纯粹定性评估结果的不精确等问题。依据云模型把定性概念的模糊性和随机性有效地结合在一起,实现定性与定量之间相互转换的特点[9],本文提出了基于云模型的风险评估方法。通过完善网络风险评估指标体系,建立云风险评估模型,改进云相似性度量算法,有效地提高了网络风险评估结果的精确性和可信性。

1网络安全风险评估指标体系

网络安全状态评估涉及众多因素,而各因素的影响程度均不同。只有综合考虑影响网络安全的各种因素,才能对网络状态进行科学、合理的评价。因此,本文从网络安全风险因素中选取具有代表性的评估指标,构建网络安全风险评估指标体系,如图1所示。指标体系由目标、子目标和指标三个层次构成,U代表目标层,表示网络安全状态评估结果;U1、U2、U3代表子目标层,表示影响网络风险的因素;指标层是子目标层的细化,表示网络安全评估的具体因素。图1从脆弱性、威胁性和稳定性三个方面选取了影响网络安全风险的12个指标。其中,脆弱性子目标层的指标反映评估对象自身在系统软、硬件配置和服务配置上的安全性不足;威胁性子目标层的指标反映当前网络状态下的危害程度;稳定性子目标层的指标反映连续时间内网络性能变化情况。

2基于云模型的网络安全风险评估方法

利用云模型对网络安全风险评估指标进行评估量化处理,并把这种模型定义为云风险评估模型。具体定义如下:云风险评估模型CRam(CloudRiskassessmentmodel)是一个五元组,即CRam={R,t,C,V,e}。(1)R=(α1,α2,…,αk)表示网络评估综合风险值集合。综合风险值αi=∑nj=1iij×wj。其中:iij表示第i次采样时,风险评估指标中第j个指标的样本值;k表示取样次数;n表示网络风险评估指标个数;wj表示第j个指标所对应的权重,且∑nj=1wj=1。(2)t表示每次采样间隔时间。(3)C=(ex,en,He)表示云向量。其中3个特征值ex,en,He分别为期望、熵和超熵。(4)V=(正常,较正常,较危险,危险)为系统状态集合,表示风险评估时的4种不同网络状态。(5)e=(低,较低,较高,高)为评估等级集合,表示系统状态所对应的4种评估结果。

2.1正常状态云的构造

每间隔时间t对当前网络参数进行采样,获取k组样本点作为正常状态下的样本值。首先通过层次分析法(aHp)[10]计算各指标权重并求取当前状态下不同时刻的综合风险值αi(要多次对网络参数进行采样,以确保综合风险值的样本量足够多);然后通过无确定度逆向云算法得到正常状态云的数字特征(ex,en,He);最后通过正向云算法生成正常状态云集合。2.1.1无确定度逆向云生成算法输入:网络安全评估指标体系中各指标的样本值iij和每个风险指标所对应的权重wj,其中i=1,2,…,k,j=1,2,…,n(n表示风险指标个数,本文有12个指标值,所以n=12)。输出:云数字特征值ex、en、He。Step1:计算不同时刻的综合风险值αi;αi=∑nj=1iij×wj(1)Step2:计算综合风险值的3个数字特征:(1)依据不同时刻的综合风险值,求取综合风险均值珨m=1k∑ki=1αi,样本方差S2=1k-1∑ki=1(αi-珨m)2;(2)期望值ex=珨m;(3)熵值en=(珨m2-S22)1/4;(4)超熵值He=(珨m-(珨m2-S22)1/2)1/2。2.1.2正向云生成算法输入:正常状态下云的数字特征(ex,en,He)和云滴个数n。输出:n个云滴和正常状态下每个云滴的确定度ui。Step1:生成一个以en为期望值,He为标准差的一个正态随机数en′;Step2:生成一个以ex为期望值,He为标准差的正态随机数xi;Step3:计算ui=exp(-(xi-ex)2/2(en′)2),其中xi表示一个云滴,ui为其确定度;Step4:重复step1-step3,直到按照上述要求产生n个云滴为止。

2.2四尺度概念云的构造

为了准确描述网络风险状态,首先将网络状态划分为安全、较安全、较危险和危险4种,分别对不同状态下的网络参数值进行采样;然后依据正常状态云的构造步骤分别建立4种网络状态下的正态云;最后生成四尺度的概念云(正常、较正常、较危险、危险),其相应的风险结果为(低、较低、较高、高)。

2.3基于相似云的风险评估算法

通过改进文献[11]的云相似度算法,计算出当前状态下生成的正态云与标准状态下四尺度的概念云的相似度,将相似度最高的概念云所对应的风险等级作为最终输出结果。具体的相似云风险评估算法如下:输入:当前网络状态下云C0的数字特征(ex0,en0,He0),标准状态下概念云C1的数字特征(ex1,en1,He1)。输出:风险评估结果δ。Step1:令fi(x)=exp(-(x-exi)2/2eni2),i=0,1,求出云C0和云C1的两条期望曲线y=f0(x)和y=f1(x)在[ex1-3en1,ex1+3en1]范围内的相交点x1、x2,设x1≤x2,ex0≤ex1;Step2:由于交点的分布不同,正态云重叠面积a分为3种情况:(1)若x1与x2落在[ex1-3en1,ex1+3en1]范围外,则a=0;(2)若x1与x2有一点落在[ex1-3en1,ex1+3en1]范围内,则a=∫x1ex1-3en1f1(x)dx+∫ex1+3en1x1f0(x)dx;(3)若x1与x2同时落在[ex1-3en1,ex1+3en1]范围内,则a=∫x1ex1-3en1f1(x)dx+∫x2x1f0(x)dx+∫ex1+3en1x2f1(x)dx(当en1<en0时),或a=∫x1ex1-3en1f0(x)dx+∫x2x1f1(x)dx+∫ex1+3en1x2f0(x)dx(当en1≥en0时);Step3:对面积a做标准化处理,最终可得云模型相似度为:sim(C0,C1)=a2槡πen1∈[0,1](2)Step4:依次计算待评价云C0与4个概念云C1,C2,C3,C4的相似度值,其中最大相似度值所对应的风险等级为最终的输出结果,记为δ。

3实验结果与分析

3.1实验过程与结果

本实验基于windows7环境,编程工具为matlab7.11,在校园网络环境下进行测试。采用美国林肯实验室Kddcup99数据集中的数据,分别对非攻击、pRoBe(端口扫描)攻击、R2L(远程登录)攻击和DoS(拒绝服务)攻击4种状态下的数据进行采集,按照1∶1000的比例随机选取子网带宽占用率、子网流量增长率、子网流量变化率和不同协议数据包分布比值变化率4个指标值。利用逆向云算法得到各状态下云的特征值(见表1),然后通过正向云算法生成四尺度的概念云(正常,较正常,较危险,危险),其相应的风险评估结果为(低,较低,较高,高)。进行随机网络攻击,每隔10s对当前网络进行一次采样,每次实验采样20组,利用aHp依次计算此时的综合风险值并作为输入参数,通过逆向云算法求出此时的云特征值C(ex,en,He)。重复实验多次,并取4次实验采样值进行相似度计算。利用相似云风险评估算法,依次计算4次不同实验下的云与标准状态下四尺度概念云的相似度,相似度最大的为最终输出结果.

3.2实验结果分析

将正态云相似性度量方法与传统的基于云滴距离[12]和余弦夹角[13]求相似性的方法进行比较.3种云相似性度量方法均可以得出正确的结果。基于云滴距离的相似性度量方法,因云滴的分布带有局部性和随机性,各云滴之间选取和排序问题不仅会增加算法的复杂度,还会直接影响到结果的准确性。基于夹角余弦求相似度的方法虽然计算简单,但是通过逆向云算法生成的期望值远大于熵和超熵,使得该方法在求相似度时容易忽视熵和超熵的作用,直接影响到结果的精确性。本文利用正态云重叠面积求相似度的方法充分考虑到正态云的全局相似性和3个数字特征值的作用,使得评估结果更加精确。

4结语

本文通过建立完善的网络风险评估指标体系和改进云相似性度量算法对网络风险状态进行了评估。实验结果表明,改进方法与传统方法相比不仅使实验结果更加精确,还提高了网络安全评估效率。如何获取和处理异常的网络采样数据,使评估结果更全面,是下一步研究的主要内容。

参考文献:

[1]翁迟迟,齐法制,陈刚.基于层次分析法与云模型的主机安全风险评估[J].计算机工程,2016,42(2):1-6.

[2]王娟,张凤荔,傅翀,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.

[3]程玉珍.云服务信息安全风险评估指标与方法研究[D].北京:北京交通大学,2013.

[4]phillipsC,SwilerLp.agraph-basedsystemfornet-work-vulnerabilityanalysis[C]//proceedingsoftheworkshoponnewSecurityparadigms.Virginia,USa:aCm,1998:71-79.

[5]高翔,祝跃飞,刘胜利,等.基于模糊petri网的网络风险评估模型[J].通信学报,2013(S1):126-132.

[6]刘芳,蔡志平,肖侬,等.基于神经网络的安全风险概率预测模型[J].计算机科学,2008,35(12):28-33.

[7]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.

[8]王笑,李千目,戚湧.一种基于马尔科夫模型的网络安全风险实时分析方法[J].计算机科学,2016,43(S2):338-341.

[9]李德毅,刘常昱.论正态云模型的普适性[J].中国工程科学,2004,6(8):28-34.

[10]廖红强,邱勇,杨侠,等.对应用层次分析法确定权重系数的探讨[J].机械工程师,2012(6):22-25.

[11]李海林,郭崇慧,邱望仁.正态云模型相似度计算方法[J].电子学报,2011,39(11):2561-2567.

[12]张勇,赵东宁,李德毅.相似云及其度量分析方法[J].信息与控制,2004,33(2):129-132.

云安全概述篇3

〔关键词〕区域;公共图书馆;云图书馆;访控;pKi/pmi;云计算;平台构建

Doi:10.3969/j.issn.1008-0821.2013.09.017

〔中图分类号〕G2507〔文献标识码〕a〔文章编号〕1008-0821(2013)09-0085-05

在现代信息技术的推动下,互联网已发展到云计算阶段。云计算既是技术,又是信息服务的新理念,在技术的保证下,可以充分发挥互联网的计算、存储、共享等优势,为用户提供更加优质便捷的信息服务。云计算这一概念一经提出,引起社会各界的广泛关注,从理论到实践,进展十分迅速。在图书馆行业,云计算对其来讲,也是难得的机遇期,可以充分发挥其优势,解决长期以来图书馆行业(特别是我国基层公共图书馆)面临的经费紧张、文献资源少、设备落后等一系列难题。在实践上,云计算更有助于构建区域云图书馆联盟,实现一定区域内文献资源的共享,彼此之间合作服务[1]。云计算虽然在区域云图书馆建设方面有很大优势,但是,由于其极大开放性的特点,也带来了它的不安全性弊端。在区域云图书馆建设过程中,我们既要采用云计算为用户实现便捷的优质服务,同时也要保证各个图书馆、文献提供商、用户的权益。我们要善于发现和利用相关技术来解决数字图书馆面临的版权、存储、隐私等一系列安全问题。为了从技术上更好的解决云图书馆系统在运行过程中存在的安全问题,文章在前人研究的基础上,提出一种基于pKi/pmi技术的云图书馆安全访控平台设计方案,来完善区域云图书馆的体系的建设。

1区域公共云图书馆应用模式

区域公共云图书馆主要由一定区域内的公共图书馆协议加盟,本着共建、共知、共享的原则,依托网络,利用先进的云计算技术和理念构建的能为区域内各馆用户提供信息服务的虚拟数字图书馆服务体系。主要包括基础设施和服务,其呈现高度开放、共享、用户分散、对公众互联网基础设施依赖程度高等特征[2]。

区域云图书馆的网络应用模式一般分为门户访问层、虚拟云DL接口层和区域云中心的管理维护层3个层次,如图1所示[3-4]。基本运行流程为:第一,加盟到区域云内的所有用户,包括中小图书馆机构以及这些单位的读者,遵守安全协定,通过相关安全控制方式,访问区域云图书馆门户。区域云图书馆服务门户将其整合的各类资源按照访问许可协议,授权区域内各成员图书馆使用,各单位的用户只是方便的获取所需资源和服务,不用关心这些资源和服务是由哪个馆提供的。第二,虚拟云DL接口层采用面向对象的Soa架构,通过向门户访问层提供webService接口,来实现各馆资源和服务的接入。第三,区域云图书馆管理中心发挥监管功能,制定规章制度,合理有效的发挥云计算技术的优势,保障运行,使区域用户受益。

2区域云图书馆运行存在的安全隐患

区域云图书馆整个系统由数据中心、虚拟化平台、云服务、云接口和云终端组成。由于其自身的虚拟化、无边界、流动性等特性,也决定了从物理层到虚拟化、基础服务和应用层都存在相应新的安全隐患[5]。概括起来主要包括:云计算不正当使用、不安全的接口和api、权限管理、人为不信任、数据泄漏、知识产权隐患、账号和服务劫持、未知的风险场景等[6]。规避这些风险,概括起来可从建立安全保障制度和构建区域云图书馆安全平台从技术上来解决。

区域云系统的运行安全风险,出现在认证管理、访问控制和数据安全方面的表现尤为突出。例如:2011年3月,谷歌邮箱爆发大规模的用户数据泄露事件,约15万Gmail用户发现自己的所有邮件和聊天记录被删除,部分用户发现自己的账户被重置。2011年4月19日,索尼的playStation网络和Qriocity音乐服务网站遭到黑客攻击。服务中断超过1周,playStation网络7700万个注册账户持有人的个人信息失窃[7]。这类安全风险的防控,是区域云图书馆安全平台建设的重要内容,具体实现上,技术也较多,通过比较分析,特提出基于pKi和pmi联合安全认证体系,在身份认证的基础上,增加基于角色的安全访问控制,来高效安全的解决区域云图书馆在认证管理、访问控制上的问题。

3pKi/pmi联合安全认证体系基础

保证数据的机密性、完整性,可认证性和防抵赖性,传统采用“先签名后加密”方法。这种方法计算量较大,效率低,通信成本也较高。数字签密技术可以有效克服它的弊端,不仅有更高的效率,更高的安全性,并且也降低了通信成本等,应用前景好。签密体制分为基于pKi的签密体制、基于身份的签密体制和无证书的签密体制。其中基于pKi的签密体制在很好地提供机密性、完整性、认证和不可否认性的同时,能较好地提高效率和成本,同时易于实现。在区域云图书馆安全平台中使用该技术比较合理。

3.1pKi技术简介

pKi(publicKeyinfrastructure,简称pKi)又称公钥基础设施,其核心的技术基础是基于公钥密码学的“加密”和“签名”技术。通过“解密”和“签名”技术的结合可实现网络中身份认证;信息传输、存储的完整性,信息传输、存储的机密性;操作的不可否认性。其加密解密和签名验证过程如图2和图3所示[8]。

1图2pKi加密、解密过程1

云安全概述篇4

关键词:云安全;云计算;资源池;病毒库

中图分类号:tp391文献标志码:a文章编号:1006-8228(2012)10-04-03

0引言

众所周知,云计算有着巨大商机,与此同时,也存在着巨大的安全风险。云计算发展中存在着隔离失败风险、合规风险、管理界面损害风险、数据删除不彻底风险、内部威胁风险等众多运营和使用风险,但这些都只是一般性风险,而不是主要风险。云计算当前最重要、最核心的风险是国家安全风险和企业经济信息失控风险。就国家安全风险而言,前哥伦比亚电视台新闻频道总裁在其撰写的报告中已明确指出:“随着世界的变化,美国的未来也需重新定位,不过云计算是美国可以重申其全球经济和技术带头人地位的重要领域”。应该说,“云计算”的提出和快速发展,正好为美国提供了新的机会。就经济信息安全而言,发展云计算以后,企业和行业的大量经济信息,竞争信息将进入信息运营商的资源池中,其“海涵”的大型数据中心和强劲服务器,担当着软件开发的信息“调度师”和流程“监控员”。

在当前全球经济一体化的背景下,企业只有掌握竞争情报,并注意保护好自已的商业秘密,才能在激烈的市场竞争中处于主动地位。

本文将着重从查杀病毒和木马的角度来阐述有关云安全的问题。

1云安全

1.1云安全产生

云安全(C1oudSecurity)紧随云计算之后出现,它是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,原有的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。

最早提出云安全这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了云安全技术。云安全的概念早期曾经引起过不小争议,现在已经被普遍接受。值得一提的是,中国网络安全企业在云安全的技术应用上走到了世界前列。

云安全的策略构想是:整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。

1.2云安全概念

云安全(Cloudsecurity),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。

1.3云安全技术

云安全是云计算技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。未来本地杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。

2云安全技术应用

2.1资源池的建立

构建一个合理的资源池,是实现从传统的“烟囱式it”迈向云计算基础架构的第一步。在传统的“烟囱式it”基础架构中,应用和专门的资源捆绑在一起,为了应对少量的峰值负载,往往会过度配置计算资源,导致资源利用率低下,据统计,在传统的数据中心里,it资源的平均利用率不到20%。

构建资源池也就是通过虚拟化的方式将服务器、存储、网络等资源全面形成一个巨大的资源池。云计算就是基于这样的资源池,通过分布式的算法进行资源的分配,从而消除物理边界,提升资源利用率,统一资源池分配。作为云计算的第一步,资源池的构建在实现云计算基础架构的过程中显得尤为重要,只有构建合理的资源池,才能实现云计算的最终目的——按需动态分配资源。要搭建虚拟资源池,首先需要具备物理的资源,然后通过虚拟化的方式形成资源池。一个物理服务器可以虚拟出几个甚至是几十个虚拟的服务器,每一个虚拟机都可以运行不同的应用和任务。资源池应能提供对不同平台工作负载的兼容,企业应用类型多样化要求系统平台的多样化,一个企业可能既有基于Linux的应用,又有基于windows的应用,甚至是基于Unix的应用,如何使得原有的应用都能够在资源池上运行,而不需要对应用进行重新编写。随着企业业务的增长,应用所需要的it资源不断增加,应用的类型也不断增多,这就要求现有的资源池需要有充分的扩展能力,并根据应用的需求动态添加应用所需要的资源。同时,当现有的资源不足以支撑当前的业务时,资源池需要能够具有充分扩展能力,随时进行it资源的扩容。

云安全概述篇5

abstract:Duetotheshortcomingsoftheexistingmethodsforevaluatingthequalityofairportservicesandthesingleperformance,theevaluationmethodofairportservicequalitybasedonaHpandentropyweightmethodisproposed.Firstly,theaHpandentropyweightmethodisadoptedtomodifytheobjectiveparametersbyusingthethesubjectiveparameteranddeterminetheindexweights.Secondly,forthemixedproblembetweenqualitativeindexesandquantitativeindexesinairportservicequalityevaluation,consideringtherandomnessoftheuncertaintycloudmodelisusedtoachievethemutualconversionbetweenqualitativedescriptionandquantitativeanalysis.atthesametime,theairportservicequalitycloudevaluationmodelbasedonaHpandentropymethodisestablished.Finally,throughthecasestudyofQingdaoLiutinginternationalairport,theeffectiveandfeasibleofevaluationmodelisverified,anditcanprovidesomeguidanceforairportmanagerstoevaluateandimproveairportservicequality.

关键词:aHp-熵权法;云模型;服务质量;机场

Keywords:aHp-entropyweightmethod;cloudmodel;servicequality;airport

中图分类号:F562.6;tp18文献标识码:a文章编号:1006-4311(2016)02-0007-04

0引言

近年来,服务质量评价研究在机场这个特殊的服务性行业中得到了越来越广泛的关注,如何科学地进行机场服务质量评价,提高航空旅客对机场服务质量的满意度已成为众多专家学者与机场管理者研究的热点问题,但目前国际上还没有专门机构对机场服务质量进行专门的统一的评价和管理[1]。关于机场服务质量评价模型研究,为数不多的关于机场服务质量评价模型的研究且大多都侧重于定性分析,有关定量分析的研究很少,如文献[2]建立了基于层次分析法的机场服务质量评价模型,并以青岛流亭国际机场为例进行了实证分析;文献[3]针对机场服务的流程和特点,采用物元理论构建了机场服务质量评价的多级物元模型,并以南京禄口国际机场为例进行了实证分析。以上方法对机场服务质量的评价有一定的参考作用,但采用的定性、定量或者定性与定量相结合的机场服务质量评价方法比较单一,且受主观影响比较大,很难全面且准确地反映机场服务质量的真实情况。因此,作者在以往研究的基础上提出首先以aHp-熵权组合的方法确定权重,然后针对以往评价方法主观性强、表达形式单一的不足,应用云模型理论对机场服务质量进行综合评价,并以云滴的形式将评价结果表示出来,为企业管理者进行机场服务质量的评价和改善提供了一定的指导意义。

1aHp-熵权法确定指标权重

层次分析法考虑了专家的知识和经验,以及决策者的意向和偏好,虽然指标权重的排序往往具有较高的合理性,但仍然无法克服主观随意性较大的缺陷;熵权法充分挖掘了原始数据本身蕴涵的信息,结果比较客观,但却不能反映专家的知识和经验以及决策者的意见。在综合分析2种方法的优缺点后,本文将aHp方法与熵权法结合应用,以客观来修正主观,得到综合考虑主客观因素的指标权重向量。

1.1层次分析法

层次分析法(aHp)是一种定性和定量分析相结合的系统分析方法[4],其基本步骤为:①建立层次结构模型;②构造两两比较判断矩阵;③计算权向量并进行一致性检验。鉴于层次分析法比较常用,许多资料中介绍得很详细,这里不再赘述。

1.2熵权法

熵权法是一种客观的赋权方法,它是利用各指标的熵值所提供的信息量的大小来决定指标权重的方法[5],其主要优势在于:①用熵权法给指标赋权可以避免各评价指标权重的人为因素干扰,使评价结果更符合实际;②通过对各指标熵值的计算,可以衡量出指标信息量的大小,从而确保所建立的指标能反映绝大部分的原始信息。

假设有m个评价方案,每个方案有n个评价指标的多目标决策问题,构造决策矩阵D=(aij)m×n,熵权法确定评价指标权重具体步骤如下:

①统一各评价指标之间的量纲,将决策矩阵D进行标准化处理,得到标准化矩阵R=(rij)m×n,标准化方法如式(1)、式(2)所示:

若该评价指标是效益型指标,则

rij=■(1)

若该评价指标是成本性指标,则

rij=■(2)

②根据信息论中熵的定义,第个评价指标的信息熵为:

ej=■■pijln(pij)(j=1,2,…,n)(3)

其中,pij=■,ej∈[0,1]

③引入差异系数dj,表示评价指标信息熵与1的差值:dj=1-ej(4)

④确定各指标权重,第j个评价指标的权重wj定义为:wj=■(5)

由上可以得出,熵值越小时,熵权越大,表明相应的评估指标信息量越大,该指标就越重要;反之,指标的熵越大,熵权越小,该指标越不重要。采用熵权方法可以客观地得出指标权重大小。

1.3aHp-熵权法确定综合权重

首先,利用层次分析法得到各个评价指标的偏好向量?姿=(?姿1,?姿2,…,?姿n);然后,利用1.2节中熵权法确定的指标权重wj修正层次分析法中已得到的各评价指标的权重?姿j,进而得到第j个评价指标的综合权重为:

■=■(6)

此综合权重■即为下文云模型评价中应用到的指标权重,不再进行说明。

2云模型理论

云模型是由我国工程院院士李德毅教授于1995年提出的一种不确定性定量与定性互换模型[6,7]。该模型能很好地解决机场服务质量评价中定性指标和定量指标混合的问题,同时其充分考虑了随机性以及评价过程中的各种不确定性,减少了人为因素的干预,评价结果更加真实可靠。

2.1云的数字特征

云用期望ex、熵en、超熵He3个数字特征来整体描述一个概念。期望ex是云在论域空间分布的期望,是最能够代表定性概念的点,或者说是这个概念量化的最典型样本;熵en代表定性概念的可度量粒度,熵越大,通常概念越宏观,也是定性概念不确定性的度量,由概念的随机性和模糊性共同决定。一方面,en是定性概念随机性的度量,反映了能够代表这个定性概念的云滴的离散程度;另一方面,又是定性概念亦此亦彼性的度量,反映了在论域空间可被概念接受的云滴的取值范围;超熵He是熵的不确定性度量,即熵的熵,由熵的随机性和模糊性共同决定。

2.2云发生器

云发生器包括正向云发生器和逆向云发生器。正向云发生器表示定性概念到定量表示的转换过程,是定性到定量的映射;它根据云的数字特征(ex,en,He)输出满足条件的云滴,通过云模型的不确定性转换定量表示出定性概念。逆向云发生器表示由定量表示到定性概念的转换过程,是通过已知一定数量的数据来输出描述定性概念的云的3个数字特征(ex,en,He)。

3基于云模型理论的机场服务质量综合评价

3.1构建机场服务质量评价指标体系

根据机场服务的过程和特点,建立了机场服务质量评价指标体系,即服务性、安全性、便利性、舒适性、交通性5个一级评价指标和25个二级评价指标,具体如表1所示。

3.2评语的云模型化

确定各个属性的评语,形成各个属性的评价集。由于评语集由“好、一般、差”类似评语组成,其中好和差属于单边约束[Cmin,Cmax],一般介于好和差之间,属于双边约束。对于双边约束的评语,可通过下面的公式求出云模型的数字特征:ex=(Cmin+Cmax)/2en=(Cmax-Cmin)/6He=k(7)

式中,k为常数,可根据变量本身的不确定程度来做出具体的调整。本文取k=0.5。根据公式(7)计算得出评价标准的云模型表述为:很好(9,1/3,0.5)、好(7,1/3,0.5)、一般(5,1/3,0.5)、差(3,1/3,0.5)、很差(1,1/3,0.5)。

3.3二级评价指标云模型的表示

本文中所涉及的各项指标大多与机场旅客的亲身体验有关,易受个人主观因素的影响,因此采用问卷调查与专家评分相结合的方式确定每个指标的最终初始评分,运用逆向云发生器求出每一指标的云模型数字特征(en,ex,He)。

3.4一级评价指标云模型的确定

二级评价指标基本上互相独立、不相互影响,各个评价指标间的相关性较小,因此通过二级评价指标云模型参数进行一级评价指标的综合云的计算运用如下计算公式:

ex=■en=■en1+■en2+…+■ennHe=■He1+■He2+…+■Hen(8)

式中,wi为各二级评价指标的权重,(exi,eni,Hei)为各二级评价指标云模型的数字特征参数,n是评价指标个数,i=1,2,...,n。

3.5建立综合云模型

各一级评价指标之间的相互关联、相互影响性要比二级评价指标之间的相互作用大得多,因此在确定最高层指标综合评价的云模型时需要进行虚拟云中的综合云运算,将两个或两个以上的评价指标的云模型综合运算成更广义的云,其计算方法如公式(9)所示:

ex=■en=w1en1+w2en2+…+wnennHe=■(9)

式中,wi为各一级评价指标的权重,(exi,eni,Hei)为各一级评价指标云模型的数字特征参数,n是评价指标个数,i=1,2,...,n。

4实例分析

基于上述构建的综合云模型,本文以青岛流亭国机场为例,对其机场服务质量进行综合云评价。首先,利用aHp-熵权法确定各评价指标的权重,如表1所示,然后根据云模型的研究步骤进行以下计算:

①运用matLaB程序计算各级评价指标的云模型参数,如表1所示。

②对一级评价指标进行云模型中综合云的运算,通过公式(8),得到机场服务性、安全性、便利性、舒适性以及交通性5个一级评价指标的云模型参数如表2所示。

③通过公式(9),对各一级评价指标进行云模型虚拟云中综合云的运算得到综合评价的云模型数字特征(7.540,0.658,0.227),利用matLaB绘图,得出综合评价值的云模型数字特征图如图1所示。

由综合云图可以看出,青岛流亭国际机场的服务质量总体上达到了“好”,接近于“很好”的水平,但由于其熵en偏大,使得云滴整体的分布较为分散,部分云滴在“一般”范围内,使总体的水平离“很好”的水平有一定的距离。

5评价结果分析

对各一级评价指标的云模型参数进行分析,可以看出机场服务性、安全性和便利性三个指标的得分较高,而舒适性和交通性两个指标得分相对较低,因此机场管理人员应重点分析这两个环节存在的问题,并找到提升旅客对机场交通满意度的方法。进一步地通过对各二级评价指标云模型参数的分析,可以发现指标行李送抵提取处便利性的得分较高,说明旅客对此项服务较为满意。而办理乘机人员效率、机场工作人员态度两个指标的得分较低,同时也是影响机场服务性评分的主要因素。对于此问题,机场管理者应加强员工培训、提高员工工作效率。对于机场安全性,其主要影响因素是安检人员效率及安检等候时间,这就要求机场工作人员在提高效率的同时又要保证安检的彻底性,是机场管理人员应多加关注。机场内较高的餐饮物价及商品价格是机场旅客相对不满意的指标,机场经营者应制定合理的价格标准,满足不同层次旅客的需求。机场交通问题是近年来许多专家学者的热点研究问题,尤其是机场停车场收费问题,抵达机场公共交通末班车时间等问题。另外,一些文中未涉及的问题如机场城市文化特色、候机楼电源插座数量充足情况等问题也是机场管理者为满足旅客个性化、多样化、人性化需求所考虑的问题。

6结语

本文利用层次分析法与熵权法相结合的方法,客观地确定了各评价指标权重,并针对机场服务质量评价中定性指标和定量指标混合的问题,运用云模型理论实现各评价指标定性与定量的互换,建立了基于云模型的机场服务质量综合评价方法,并以青岛流亭国际机场为例进行了实例分析。此方法充分考虑到了各评价指标本身的不确定性,得到的评价结果较以往的评价方法更为直观、精确和客观,为机场管理者评价和改善机场的服务质量提供了一种新的思路。

参考文献:

[1]夏洪山.现代航空运输管理[m].北京:科学出版社,2012.

[2]王红岩,许雅玺.基于层次分析法的机场服务质量评价[J].科技和产业,2015,15(6):64-67.

[3]吴梦诗,夏洪山,郑燕琴.基于多级物元模型的机场服务质量评价研究[J].航空计算技术,2013,43(4):68-71.

[4]许树柏.层次分析法原理[m].天津:天津大学出版社,1988:150-186.

[5]章穗,张梅,迟国泰.基于熵权法的科学技术评价模型及其实证研究[J].管理学报,2010,7(1):34-41.

云安全概述篇6

关键词:云存储;数据放置;冗余机制;一致性hash

中图分类号:tp311文献标识码:a文章编号:1009-3044(2016)07-0006-03

1概述

近年来,随着大数据和移动互联网的发展,以及国家、大型企业信息化的大力建设,很多政府部门和企事业单位都纷纷建立了存储大量数据和媒体的应用系统[1]。1998年图灵奖获得者JimGray曾断言:现在每18个月新增的存储量等于有史以来存储量之和。根据预测,2020年数据宇宙将达到35.2ZB(1ZB=1百万pB)[5]。面对每天产生的大量数据,银行、国有企业、中大型企业等都耗费大量人力、物力、财力去建立自己的数据中心。但对于小型企业或服务短时用户来说,建立数据中心的费用是不值得去耗费或完全无法支付得起的,从而催生了一种按需收费的云存储技术。

随着云计算和软件即(SaaS)服务的兴起和发展,云存储已成为信息存储领域研究的热点话题。与传统的存储设备相比,云存储不仅仅是多个磁盘的整合,更是一个网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的系统[2-3]。云存储主要提供的是存储服务,用户通过网络将自己的数据上传至云服务提供商提供的在线存储空间中(公有云)。用户只需对自己所存储的那部分数据所占的存储空间支付费用,不必花费高昂的费用去搭建数据中心,节省了大量的费用。如果用户数据需要安全和保密,则企业或用户可根据自身条件和情况,搭建企业内部的数据中心,用来保存机密性数据,同公有云协同构成混合云来提供存储服务。

云存储是通过集群技术、分布式文件系统,将网络中大量不同类型的存储设备整合起来协同工作,共同对外提供数据存储和业务访问功能[5]。此概念一经提出,就得到众多存储厂商的广泛关注和支持。amazon公司推出弹性块存储(eBS)技术支持数据持久性存储;Google推出在线存储服务GDrive;emC公司收购BerkeleyDataSystems,取得该公司的mozy在线服务软件,并开展SaaS业务;microsoft公司推出windowsazure,并在美国各地建立庞大的数据中心;iBm也将云计算标准作为全球备份中心扩展方案的一部分;阿里巴巴也在世界各地逐渐建立起了庞大的数据中心aliyun[4]。那么面对众多的云服务提供商,用户选择单云还是多云成为需要考虑的问题。对于用户来讲,不仅要满足用户对于性能和安全的要求,还应尽量地去降低成本;而对于提供商来讲,则重在考虑存储效率及服务的安全性和稳定性,保证满足用户的正常需求。

为应对云服务商垄断和单点故障问题,在学术界就有人提出多云存储架构。为更好地解决多云存储中的性能和可靠性保证,本文提出一种基于多云存储的数据放置策略方案,通过优化数据放置和副本存储方案,提高数据访问性能和存储效率。这样既可以为用户提供安全稳定的存储服务,服务商还可进一步提高存储效率。

2基于多云存储的数据放置策略设计

2.1云计算与云存储

云计算是在分布式处理(distributedcomputing)、并行处理(parallelcomputing)和网格计算(gridcomputing)等基础上进一步发展的产物,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后再交由多台服务器所组成的庞大系统经计算、分析后、将处理结果回传给用户[6]。运用该技术,将不同地区、不同类型的单一服务器或pC中的计算资源和存储资源整合,通过虚拟化技术统一到庞大的云计算系统中,达到可在数秒内处理数以万计的数据请求和访问。云计算系统不仅具备对数据进行处理和计算的功能,还具备存储大量数据的能力,由此可以把云存储理解为以数据存储和数据管理为中心的云计算系统。从三层模型分析得出,云计算和云存储的访问层、接口层相同,在基础层方面,云存储增加了数据管理和数据安全的部分相关功能。

2.2多云存储

在theaCmSymposiumonCloudComputing(SoCC)2010会议的“RaCS:aCaseforCloudStorageDiversity”的文章中就已提出云服务商垄断的概念,即当用户要将存储的全部数据从单云中迁出时,就不得不为此付出高昂的费用和代价,这样便使得用户对某个云服务平台存在依赖与绑定。在2011年,amazon云平台因数据过度备份而耗尽其存储空间,从而导致amazon云平台在短时间内出现宕机和停止服务的状况,使得多个基于amazon平台的网站长达24小时都处在离线状态。因此为应对和解决云服务商垄断及单点故障问题,则在学术界提出多云的概念。

多云是将各种类型(public、private、hybridclouds)和品牌(azure、amazon、Rackspace、aliyun等)的云产品部署在一起。而多云存储则是将这些不同云服务提供商提供的公有云存储整合在一个统一的存储架构体系之内,用户上传的数据分散存储在不同的云存储平台上。

2.3冗余机制

随着人们对于数据安全性及可靠性需求的不断提高,文件的单副本存储已经完全不能满足用户需求,因此就需要采用多副本进行存储,以实现数据存储的可靠性。多副本存储不仅仅在性能上可以保证数据存取的高度并行性,而且在容错上根据副本数目的不同可以提供不同层次的容错度。

当用户将数据上传至多云架构时,则需明确指出该数据的容错度、实时性需求,性能要求、数据获取的主要区域,位置控制器可根据用户数据的各项参数,决定改数据需要采用什么样的冗余机制、存储区域的选择等。例如针对于新闻来说,这类数据对于实时性要求比较高,在存储时需采用多个副本进行存储(通常为三副本存储),这样就可提供高并行存取。对于游戏数据来说,则对存取性能要求比较高,因此我们则需更高的冗余度来进行存储,以提供更优质的服务。对于国内新闻来说,超过90%以上的用户都来自国内区域,因此我们在存储数据时,则应在国内的数据中心上进行多副本冗余存储,以保证多用户的实时高并发访问。

上图(图4)为冗余机制下数据放置的结构图,当用户将需要存储的数据上传至多云平台时,首先会将数据上传至数据放置控制器,控制器根据用户设定的容错度、实时性、性能以及数据访问的区域的参数,决定数据需要采取哪种冗余机制进行存储。然后按照控制器设定的冗余要求进行冗余存储。存储数据的云平台会根据云服务商提供的区域特点,拟在每个云的不同区域(美国西部、欧洲、亚太地区、南美洲)中选取一个存储节点。然后将多个云服务商提供的存储资源进行合并,构成多节点的冗余存储架构。

图5中描述将六个文件(a、B、C、D、e、F)采用三副本冗余机制上传至多云平台架构的数据分布图。从图中可以表现出冗余机制的以下优点:(1)当用户请求文件a时,多云架构可从azure、amazon、Rackspace三个云存储服务中并行下载所需文件,提高用户请求访问效率,降低访问延迟。(2)解决了单云故障问题,当amazon云平台出现故障宕机时,如用户需要获取文件B时,则可从Rackspace或aliyun云平台进行获取,避免了单点故障问题造成的存储和访问服务中断。(3)当文件发生损坏或丢失时,可从包含该文件的两个云平台上进行快速恢复,满足用户对于容错度的需求。综上所述,引入冗余机制不仅可以满足用户对于实时信息获取的低延迟和高并发访问,避免了由于单点故障造成的数据或服务中断问题,还提供了数据丢失时的快速恢复机制,保证为用户提供可靠的数据存储和访问服务。

2.4一致性hash算法概述

consistenthashing算法早在1997年就在论文Consistenthashingandrandomtrees中被提出,目前在cache系统中应用非常广泛。在一致性hash算法中,为了满足平衡性,引入了“虚拟节点”的概念。――“虚拟节点”(virtualnode)是实际节点(机器)在hash空间的复制品(replica),一实际个节点(机器)对应了若干个“虚拟节点”,这个对应个数也成为“复制个数”,“虚拟节点”在hash空间中以hash值排列,每个物理节点生成的虚拟节点越多,各个物理节点之间的负载越均衡,新加入的物理服务器对原有物理服务器的影响就越保持一致[7]。增加虚拟节点后,可以使得数据可以较为分散且均匀地分布在各个节点上。

上图(图6)展示了为引入虚拟节点的对象映射图,从图中可以看出当node2节点出现故障时,object1指向了node1节点,object2、object3、object4均指向了node3节点,因此造成了数据分布特别不均匀;为了应对这一缺点,从而引出“虚拟节点”的概念,下图(图7)描述的是当引入虚拟节点时数据的分布情况,对比图6明显地解决了分布不均匀的问题。根据以上的分析,本文通过运用一致性hash算法到多云架构,使得上传的数据能够均匀地分布在多云架构中,缓解不同区域数据存取的访问性能和效率,提高用户体验。

2.5场景应用

随着信息技术的发展,用户对于应用的体验要求越来越高,那么如何提高用户体验以及保证不同区域用户体验的相似性成为研究的重点话题,本文拟通过一致性hash算法来解决该问题,使得用户数据在存储时尽可能地分散均匀存储,避免数据存取的不均匀性和两极分化性。

随着应用的不断发展和普及,用户变得越来越分散,那么如何为全球各地的用户提供比较均衡的性能?因此我们提出利用一致性hash算法可以保证数据分布平衡性的特点,将此应用到多云存储架构中,保证用户体验的相对均衡,缓解不同区域用户体验的两极分化现象。例如有一款游戏,它的用户分布在全世界各地,那么我们在存储游戏本身数据和用户数据时,因为考虑到当前主流云存储服务提供商(azure、amazon、Rackspace等)的所有regions分布,我们会在美国西部、欧洲、亚太地区、南美洲等四个区域进行数据存储,这样既可保证处在世界各地用户的体验相差不会太大,提高应用的用户体验和评价。另一种情况,我们则会进行特殊处理。例如针对于国内新闻来讲,有可能访问该新闻数据的用户90%以上都处于国内的区域,那么我们在对数据存储时,则会将数据保存在亚太地区regions中的多个数据中心,但数据进行存取时,则应保证数据在国内区域尽可能地分散和均匀,这样不仅可保证用户集中访问的服务可靠性,还可保证全国各地的用户体验近似相同,避免出现两极分化的现象。综上所述,在对数据进行存储模式设置时,我们会根据数据的属性和情况,进行适应性地选择存储模式,在保证性能的同时,还可使得性能在不同区域中得到均衡,避免或减少两极分化的出现。

下图(图8)中描述的是对数据进行随机放置和使用一致性hash算法放置出现的情况对比。从图中上图可以看出,当我们采用随机放置策略时,有可能就会出现数据的区域聚集,导致有些区域的数据块较少。针对于图中所示情况,当美国、欧洲、亚太地区进行数据存取时,都能够较快地获取到所需数据;而当南美洲用户进行数据访问时,则有可能就会出现较大延迟,因为该区域没有存储相关数据,需要在距离较近的美国存储区域进行数据获取,但是由于距离以及网络带宽等的影响,会使得用户获取数据较慢,从而使得用户体验较差;例如当南美洲以为用户访问数据时,因为该区域未存储文件,因此用户的每一次访问都需从其他区域进行获取,那么这就导致南美洲区域的用户体验特别差;而其他三个区域包含了所有的文件,因此当这三个区域的用户访问数据时,都可以及时获取到自己所需数据,用户体验较好。这种数据放置情况下,只保证了一部分用户的较快数据访问,用户体验两极分化现象严重。图中下图表示采用一致性hash进行数据放置的情况,从中可以看出数据分布相对比较均匀,四个区域中的任何一个进行数据访问时,大多数情况都可以在自己所在区域的云上获取所需数据。当出现所需数据不在当前区域时,则可就近选择区域进行数据获取。例如当一位美国用户需要获取文件File4时,其所在区域不包含该文件,则可从距离相对较近的南美洲进行获取。由于这种情况相对较少,而且四个区域的用户出现这种情况的概率基本一致,因此在保证了用户体验较好的情况下,也进一步改善两极分化现象。

3结论

本文针对多云存储架构下数据放置的不均衡性、用户对于信息获取实时性的需求,提出将多副本存储机制和一致性hash算法应用到多云存储架构中,多副本存储机制可以保证用户对于数据获取性能的要求,还可保证用户数据的安全性和可靠性;一致性hash算法在保证用户对于实时信息快速获取的同时,还可保证用户体验的均衡,避免出现两极分化现象。

参考文献:

[1]詹增荣.多云存储平台资源共享与安全架构设计[J].信息技术,2015,15:150-151.

[2]HayesB.CloudComputing[J].CommunicationsoftheaCm,2008,51(7):9-11.

[3]LinG,DaSmaLCHiG,ZHUJ.CloudComputinganditasaService:opportunitiesandChallenges[C]//proceedingsoftheieee6thinternationalConferenceonwebServices(iCwS’08),Sep23-26,2008,Beijing,China.Losalamitos,Ca,USa:ieeeComputerSociety,2008:5.

[4]周可,等.云存储技术及其应用[J].中兴通讯技术,2010,16(4):24-27.

[5]晏强,张晓锋,丁蕊.云存储技术研究[J].计算机与信息技术,2011,12:22-24.

云安全概述篇7

近年来,“云计算(CloudComputing)”概念日益兴起。这一概念最初由互联网巨头Google公司提出,并随着iBm、亚马逊、微软等公司的加入而得到迅速普及,成为it行业、服务型行业、数据驱动型企业及对信息高度依赖的组织、个人纷纷追随的一大流行趋势。

从技术角度讲,云计算是分布式处理、并行处理和网格计算的发展。从经济角度讲,云计算则是计算机科学概念的商业实现。狭义的云计算是指it基础设施的交付和使用模式,在此模式下用户按需租用第三方设施和服务,从而降低自身成本投入。广义的云计算是一种商业计算模型,它将计算任务分布在由大量计算机和服务器构成的资源池上,使应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算的“云”,可能是借鉴了物理学中“电子云”的概念,以强调说明计算的弥漫性、无所不在的分布性和社会性特征。

通俗地讲,云就是一组可以通过互联网公开访问的计算机和服务器。这些硬件通常归第三方所有,放在一个或多个数据中心里联合运营。用户通过交互接口从云服务器中获取和存储自身需要的资源。以早期电力革命打比方,在电力公用设施出现之前,每个农场和企业都需要各自配备发电机单独发电。电网建成之后,农场和企业自身无需购置昂贵的发电设备,改为直接从公用企业购买电力,价格比自行生产更低,可靠性也更高。

二、云计算的优势和不足

目前云计算主要具备如下优势:

以用户为中心。一旦连接到云端,用户将获得(其权限范围内)一切可利用资源,包括文件、数据、消息、应用等。此外用户访问云端的手段也充分自由,包括任何可用的电脑和手机终端设备。

以任务为中心。用户的关注焦点不再是应用程序能够实现哪些功能,而是需要做什么和应用程序如何实现这些功能。传统的文件格式观念不再重要,任务本身是什么才是关注的重点。

性能强大。云中成百上千台电脑相互连接组成的矩阵的计算能力,远非一立的计算机可以比拟。

易于访问。由于数据存储在云端,用户可随时从连接在云端的多个库中检索和获取信息,不再受到单一数据源的限制。

智能性。随着大量信息被存储到云端,通过数据挖掘和分析,能够更加快速智能地访问这些信息,并完成收集样本、分析数据、统计预测等工作。

可扩展性。大量运用云计算的任务都涉及自动化,同时云计算服务提供商只有通过提供可定制、可扩展的服务,才能更加有针对性地服务客户。

除了上述主要由云计算物理特性决定的优势外,云计算的商业组织形式,也使其获得了低成本投入、低成本维护、近乎无限的存储容量、更高的兼容性、更便捷的群组协作等优势。

当然,现阶段的云计算也有自身的不足,如需要持久可靠的互联网连接支持、有待继续拓宽的应用范围、隐私保护和数据安全问题等。相信通过一段时间的发展,上述问题将会逐步得到妥善解决。

三、云计算对广告公司营销和管理的启发

1、把握云计算趋势,抢占概念制高点。

云计算的概念虽然在2007年左右才被提出,但其存在其实已经经历了相当长的时间,并且距离用户并不遥远。web1.0时代兴起的搜索引擎,其原理正是基于云计算。时值今日,以Google为代表的搜索巨头,依然通过每日派遣“蜘蛛”程序扫描分析网页,自动收集和分拣浩如烟海的网络信息资源,将它们存储在云服务器中,以供用户查询。而坐在电脑前的用户,只需要轻点鼠标,敲击键盘,就能简单地从云端搜索到感兴趣的内容。可以说,我们其实一直都“生活在云端”。

近年来国产软件应用厂商,也越来越热衷致力于开发打着“云计算”旗号的产品。2009年,国内市场用户占有率和满意度均居首位的搜狗输入法,推出了概念产品“搜狗云输入法”(pinyin.省略/cloud/),首创全新的“能上网就能输入”式工具理念,引领用户将客户端概念抛之脑后,获得了广泛关注。各大杀毒软件公司也纷纷改旗易帜,将日渐偃旗息鼓的“SaaS(软件及服务)”说法,升级为“云杀毒”。目前国内杀毒软件市场占有率第一的360安全卫士(省略/),就内置了“云查杀”功能,直接将云的概念与病毒库相结合,使用户省去手动升级数据库的麻烦。另有一些平台类软件,也引入云计算概念,将平台上的资源置入云端,使用户能够无需下载安装,直接获得。以上尝试均取得了不错的市场反响。

前不久,iBm公司甚至直接在电视上投放了一组以云计算为主题的tVC广告。这是国内第一支针对普通大众投放的云计算普及广告,意义重大。尽管只是引入概念,并未能详细阐述云计算与传统商业形式之间的差别,但已标志着it行业对云计算趋势的看好和大力普及的决心。

由此可见,云计算已经成为一个不容忽视的全新市场概念。具有前瞻性视角的广告公司,应当能够正确和恰当地为客户的产品定位,早日占据“云计算”的概念制高点,填补市场空缺。

当然,断不可为迎合云计算的潮流和指鹿为马、生搬硬套,将原本与云计算毫不沾边的产品,硬生生贴上云的标签。归根结底,还是要看广告主的产品特性,以及广告公司制定的营销策略。

2、善用云计算,提升广告公司的管理和协作能力。

广告公司权责的复杂性、内部职能的多样性、客户关系的多变性,以及自身规模和文化氛围,决定了广告公司有着多种组织形式,如层级形式、项目组形式、混合形式等。不同的组织形式对应着不同的资源调用和信息沟通形式。广告公司在复杂的运作和项目进行过程中,常常受到有限的设备资源和信息交换的限制,“牵一发而动全身”。公司重大变动调整信息、客户临时要求提案、同组成员修改某一重要文件等突发性事件,都可能提高交流沟通成本,制造麻烦障碍。

此时,广告公司引入云计算,将能够提升自身管理和协作能力,这一能力既包含对内,又包含对外。

例如,在广告公司内部,全体员工可以共享由谷歌日历(calendar.省略/)创建的公用日历,统一了解公司近期的会议安排和小组任务,同时将自己的个人日历添加其上,绝不错过个人工作和私人计划,并设置邮件和短信提醒;同一个项目组的成员,通过接入网络硬盘Dropbox(省略/),共同享有对某些文件的存取修改权,Dropbox将会自动判断哪个是最新版本的文件,有效避免文件的相互覆盖和信息丢失;遇到需要临时记下的信息(比如客户电话中突然提到的想法、头脑风暴的灵感闪现、阅读资料时的手头摘录),通过笔记软件evernote(省略/)输入或绘制出来,不仅方便自己日后查询,就连地球另一端的协作伙伴也能第一时间通过电脑或手机获取;通过图片服务Flickr(省略/),创意总监、美指和完稿人员能够更加高效直观的交流探讨创意,圈点标记需要修改的部分;通过共享Salesforce(省略/)联系人,公关人员和客服人员可以更方便地完成CRm工作等。

同时,广告公司与广告主之间,通过引入Zoho项目(projects.省略/),能够便捷地共享和管理数据资料,如任务和里程碑、项目日历、甘特图表、报告、时间跟踪等;通过使用谷歌文档(docs.省略/),多人同时能就某份资料进行编辑和标注,便于制定合同条款、协议声明;使用基于web、面向非技术人员设计的数据库Blist(省略/),建立和管理统一的项目数据将不再困难等。

3、伴随云计算而来的营销机会

云计算的平台特性、扩展能力,使之能够实现更精准的用户定位和更个性化的营销方式,同时极大减少营销成本,甚至实现零成本营销。

营销机会之一是“免费”。克里斯・安德森在《免费》一书中提到两种可盈利的免费模式,“一是生产者不花成本生产,全免费不亏,部分免费盈利;一是通过资源整合创造新价值,免费用新价值支付。”云计算的商业模式,既是云服务提供者资源的重新整合分配方式,同时也是租用者低成本获取和投入实际使用的模式,符合免费经济的两大特征。广告公司可通过打造云计算平台,将低边际成本的广告主产品(通常是it类产品)以免费形式提供给目标人群体验,一方面可获取大量有效的消费者信息和口碑宣传,一方面也能够寄希望于通过免费用户转化为付费用户,实现产品盈利。

另一营销机会是创新的媒介渠道。随着云计算应用市场的逐步细分和媒介机会的显现,公共云计算服务将变得有利可图。在用户逐渐对网页上的横幅、弹窗广告麻木,对SnS里的偷菜、抢车位再也提不起兴趣的时候,出现在人们每日接触的工作应用、生活服务类云计算工具中的信息,往往令人无法轻易忽视。典型的渠道如Gmail中的上下文关联广告,用户在使用Gmail提供的海量存储服务时,系统将会自动根据邮件上下文,推算出最为相关的广告内容。视频分享类网站也是云服务的一大重要分支,常见的广告形式如片头载入广告、病毒类视频,全美第二大视频网站HULU(省略/)则更是直接将广告权出售给了电视台。可以说,越是聚集着大量专业型用户的云,越是具有极大的媒介价值。

云计算目前还只是it行业的一大新兴趋势,相信随着时间的推移,日后必将展现其不可取代的独特价值。作为锐意进取、引领时代的广告人,应当把握这一历史机遇,及时追随云的时代步伐,突破创新,开发出其独特的管理和营销价值。

参考资料:

[1]《云计算》/michealmiller/机械工业出版社/2009.5

[2]《免费》/Chrisanderson/中信出版社/2009.9

[3]《2010年全球数据集成》/ChrisBoorman/informatical/2010

[4]CSDn云计算频道cloud.省略/

[5]wikipediaen.省略/wiki/Cloud_computing

[6]百度百科baike.省略/view/1316082.htm

云安全概述篇8

【关键词】信息安全;技术;矩阵模型;神经网络效应

1.it网络安全策略的趋势

网络是it中的一个大的概念,如何能够在其中解决上述的问题,是有很多新技术、新产品拿来借鉴的。今天要提到的应对策略,则是希望通过对新技术的分析和融合,从而辅助决策者的判断,让我们结合自身的运作经营模式,产生独到的思路和理念,将其融入到我们企业网络建设的安全防护中去,才能做到企业的网络安全防护适应自身、有特色,才会做到发展同时而不被技术和产品的更新所牵制。

2.采用矩阵式架构建立网络资源平台

2.1现有的网络管理模式分析

这里提到的网络双向管理,主要就是逻辑上的纵向安全分级管理,以及横向的企业应用分区分域管理。

纵向的企业内部分级主要就是完成对物理节点的接入进行vlan控制、端口隔离等逻辑网络设置,在某些时候可以减小网络风暴、Ddos等攻击的作用域,但仅限于对此类攻击范围的最小化,而对具体的攻击包并无法进行识别和处理,这种纵向分级的措施只是把网络风暴和各种基于网络的病毒包控制在一定的区域内发生,并没有从实际上将其隔离出网络。

横向的企业应用,也就是依赖于ip协议的网络应用,这种管理只发生在QSi-7层模型的会话层、应用层以及表示层,数据包的加密和解密过程也都在这些逻辑层进行,而真正传送数据包的网络并没有做任何限制,只是简单的依赖于网络的传输协议,协议通过就可以进行传输,其目的地址的安全性对整个网络是公开和透明的。表现在企业内部最主要的安全漏洞就是基于C/S体系开发出来的软件系统,只要在网络内,任何pC都具备对数据库进行访问的权限。在一定程度上,此时的网络架构的横向应用管理是存在一定的风险性的。

端口的带宽限制:这种情况会表现在网络系统的某些区域出现带宽吃紧,而某些区域的带宽空闲很大,资源不能释放给其他吃紧的区域,让企业的网络这边空闲而那边却拥堵的厉害,往往是让系统管理人员对整个网络系统的运行状况无法捉摸,不能做出很准确的维护判断。

2.2建立矩阵网络模型的新思路

网络是一种资源,这种资源的缺失是以它的带宽以及负载能力为主要指标的,再加之不断增长的终端设备,其网络需求才是最终影响网络速度的主要因素。网络安全的设计一定要围绕终端设备中运行的网络应用展开。由此可看,我们对网络的设计实际上可以转变为如何去平衡这种资源的消耗和补偿。

要解决这个问题,笔者建立了一种二维矩阵逻辑模型,命名ax=by为线性公式,a,b为补偿值,从而使得45度的中心角度分割线将其分为上下两部分,上边的部分被定义为网络资源补偿区,下边的部分定义为网络资源的消耗区,中心的这条线由原点开始允许其无限的向外延展,但其运动轨迹始终是围绕着x=y的这条线上下调整着,a,b的数值即为调整值。

调整的过程也就是网络资源消耗和不断补充的过程,在这个过程中,这条向外无限延展的线应根据实际应用数据量伸长与缩短,可伸长是体现网络具有无限可扩的特点,缩短是体现了网络的资源得到了最可能的节省。

在网络资源使用级别的定义中,我们可以利用ax=by线性公式的a,b的比值与1的比较来完成具体节点的应用等级的设定,即当a=b时,此时的节点网络应用等级最高,当a>b时,网络应用等级会随着资源的补充而逐渐提高,当a

根据这种网络模型建立起来的网络架构,具备资源耗尽检测机制和资源补充机制,每个单独的网络应用对资源的需求不受本身节点的瓶颈影响,有了补偿机制,再结合运行级别的设定,就可借用此机制顺畅的运行在网络中。

通过对线性公式的观察,我们不难发现,在资源消耗区距离中心分割线越近的节点,网络应用等级最高,反之,等级就越低;在资源补偿区,距离中心分割线越近的网络资源最不易被释放,反之,越远越容易被释放。

这种概念模型能够解决网络应用中的等级设定与资源分配的问题,那么基于矩阵模型建立网络结构,就可以适应未来网络结构的变化,达到资源可控的目的。其模型图如下。

网络资源矩阵辑模型图

3.神经网络效应与网络安全防护

在传统思维中我们总是在网络边界增加防火墙来降低攻击域,这会牺牲更多的网络资源为代价,这会造成资金投入的大量浪费。如果我们能够不去考虑边界的扩展安全,而是将“云”里所有的节点都虚拟化,到处都是边界,那么,有没有一种模型能够处理这种虚拟“云”的安全问题呢?

这就需要一种新的概念模型来降低扩展资源的投资风险,将“云”中的每个虚拟个体作为“神经元”,从而形成牵一发动全局的“神经网络”。

“神经网络”这个概念是人们从医学领域里首先认识到的,是建立ai人工智能机器人的雏形概念模型的方法论,也就是说,利用可遍布全身的神经网络来搜集信息传输给大脑,达到让机器人做出行为判断的目的。那么,可不可以也把这种概念引入到网络的安全防护的建设中呢?我们可以通过以下科学分析来得出答案。

网络带宽和应用是可被分配和共享的资源,两者都具有“云”的特性,那么,在没有任何防护机制在其中运行的情况下,“乌云”是很容易产生并逐渐扩大的,这里的“乌云”是一种比喻,是形容存在网络中的某些子域。“乌云”的产生会让网络病毒大面积发作、某些节点对所有出口进行非法侦测和频繁扫描的状况,从而形成对整个网络的威胁。

如果把所有的网络资源都当成“神经元”,再建立一种管理机制将其控制起来,就会形成遍布整个云的“神经网络”,当某处出现问题时,控制机制启动,直接将其阻断或者隔离出网络,就会非常有效的控制网络威胁的大面积传播。

另外,网络云的不断扩大,其边界也在不断扩展着,这时只要在接入网络的新子域中建立“神经元”,就可以使整个网络“云”“知道”其存在了,能够通过客观的识别过程来判断其对每个个体“神经元”的友好程度,从而实现了网络的安全扩展的功能。通过以上对“神经网络”概念的设想,可实现整个网络的自我感知和修复功能,加上牵一发而动全局的机制,结合我们企业跨地区的网络结构特点,可以有力的保障其稳定和高效运行。

【参考文献】

[1]百度词条.关于云计算的若干描述.

云安全概述篇9

关键词:网络空间安全;网络空间安全风险;应对措施

中图分类号:tp393文献标识码:a文章编号:1009-3044(2016)35-0039-02

1概述

随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。

2网络空间安全概述

2.1网络空间安全的概念

当今信息社会时代,信息产业已经成为第一大产业。人们对计算机、电视和手机等电子信息设备的依赖程度也越来越高。当今社会,人们生存在物理世界、人类社会和信息空间组成的三维世界中[1]。网络空间(Cybespace)的概念由此而出。起初,人们对网络空间概念的界定并不一致,直到美国第54号总统令的出现,网络空间才有了相对统一的描述,该文件中指出网络空间是信息环境中的一个整体域,它主要由彼此独立且依赖的信息基础设施和网络组成,包括计算机系统、电信网、嵌入式处理器、控制系统和互联网等。目前,网络空间也已经成为继海、陆、空、太空之后的第五大空间。

网络空间是所有信息系统的集合,是人类生存的信息环境。网络空间安全的核心是信息安全问题。当前,黑客的攻击、恶意软件的侵扰、隐私的泄露等等都对网络信息安全构成了非常大的威胁。指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。由此可见,我国的网络空间安全问题形势非常严峻。近些年发生的多起安全事件,都表明我国在网络空间安全方面是处于被动方。我国虽然是网络大国,但网络技术相对薄弱,网络安全人才也严重缺乏,同时我国部分核心网络设备和技术都依赖国外产品,这实际上已经丧失了自主控制权。

2.2网络空间安全的学科界定

2015年6月,国务院学位委员会和教育部批准增设网络空间安全一级学科。传统的网络空间安全指的是网络系统的硬件、软件及其中的数据不受到偶然的或者恶意的破坏、泄露和更改。这往往更强调的是信息本身的安全属性,认为信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息论中,则更强调信息不能脱离它的载体而孤立存在。因此,可以将网络空间安全划分为以下几个层次:(1)设备的安全;(2)数据的安全;(3)内容的安全;(4)行为的安全。其中,第二个层次数据的安全也就是传统的网络空间安全。

目前,网络空间安全学科已经正式被批准为一级学科,网络空间安全学科的知识体系也在紧锣密鼓的制定。网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科[2]。当前,各大院校都在制定各自院校的人才培养方案,除了必需的网络空间安全基础理论部分,会更多的涉及实践教学平台,如信息安全实践教学平台、网络安全攻防实训平台等,从而更加侧重学生工程实践能力的培养。网络空间安全学科已经逐步形成了自己的一套内涵、技术和应用。

3网络空间安全风险分析

3.1计算机病毒

计算机病毒(ComputerVirus)是编制者有意在算机程序中插入的具有破坏计算机功能或者数据的指令或者程序代码。一个计算机病毒的生命周期往往会经过开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期等过程。计算机病毒自我繁殖能力强,具有很强的传染性,而且往往很难根除。现在,网络上的大部分计算机病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊猫烧香、菱镜门事件等等。当前,非法入侵代码是网络空间面临的最大威胁。像我们非常熟悉的木马病毒、蠕虫病毒等等都是通过对代码的更改从而实现非法入侵的。计算机病毒主要通过网络或者存储介质(如硬盘、U盘等)进行传输。计算机病毒一旦被打开,对电脑的影响是具有破坏性的,轻则运行速度明显变慢,重则硬盘分区表被破坏,甚至硬盘被非法格式化,甚至导致计算机系统瘫痪。

3.2软件系统的不安全

运行的软件系统本身也存在着多种不安全。软件系统是由系统软件、支撑软件和应用软件等组成,是存在计算机上面的各种程序数据和相关的各种资料,本身具有不可控制、不稳定的特征。如今网络异常发达的时代,网络就是一把双刃剑。软件系统选择的不正确或者补丁不及时升级、参数配置的错误等等,都会成为软件系统安全的隐患。软件系统的安全威胁主要为拒绝服务、隐私泄露、权限提升、恶意代码执行、功能误用等等,其中,隐私泄露发生频率最高,也是安全隐患最大的一块。软件系统安全、应用安全、敏感数据的保护已经成为软件企业不能回避的挑战,也是程序开发人员必须严格准守的红线。

3.3云计算的不可信

继1980年大型计算机客户端-服务器的大型转变之后,云计算是互联网上的又一大巨变。云计算是一种可以按照使用量进行付费,非常方便、便捷。区别于传统的计算方式,云计算中的计算部分不再由本地计算机或者远程服务器提供,而是将计算分散到大量的分布式计算机上。随着亚马逊、微软等巨头公司在云计算领域开始盈利,云计算将会迎来新一轮的发展高潮。但同时,正是由于这种数据的分散及提供的存储服务,使得大部分的用户对数据的安全性提出疑问。相关统计数据表明,云计算中的信息隐私保护问题已经成为阻碍云计算发展的最大障碍。2012年云成熟调查结果表明,41%的用户拒绝采用云计算,其主要原因是担心云的不安全和隐私的泄露。

3.4网络结构本身不安全

当前,互联网由大量的局域网和广域网组成。网络结构更是复杂多样,种类丰富。当人们通过网络进行数据传输的时候,一般情况下,信息会经过多台中间计算机的转发,才能最终到达接收端。很多不法分子就利用这样的安全隐患,通过相关的技术截取用户的数据包,修改或者伪造相应的数据,从而进行非法的活动。

4网络空间安全应对措施

4.1增强安全意识

现如今,生活已经离不开互联网。政府部门通过互联网各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。

4.2数据加密技术

数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1)未加密的报文,也称为明文;(2)加密后的报文,也称为密文;(3)加密解密设备或者算法;(4)加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。

加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DeS为典型,后者以RSa公钥密码技术最具代表性。

4.3培养高水平的安全管理队伍

安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网j空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。

5结束语

网络空间安全是当前信息技术发展的特定环境下的研究热点。国家对网络安全问题也越来越重视。安全问题不容小觑,小则关系到个人的隐私,大则影响到国家的安全。因此,需要我们多方面的共同努力,随着形势的发展和条件的成熟,国家会有更多的网络安全法律法规的出台。随着全民安全意识的普遍提高,国家的安全保障也才会越来越好。

参考文献:

[1]沈昌祥,张焕国,冯登国,等.信息安全综述[J].中国科学e辑:信息科学,2007(37):129-150.

云安全概述篇10

网络连接

概括起来,这几点包括网络连接、安全和基础设施能力和容量几个方面,您必须对将要部署的云在上述这几个方面进行透彻的分析和评估。

网络连接和性能,可能会是某些地区的问题,所以这个问题应该成为云计算规划,分析考虑的一部分,以确定是否云是一个可行的和有益的选择。云的概念,或一个实用计算模型,是实现战略目标所需的一种繁重的计算,需要在数据中心托管的云基础设施中完成。如果用户使用云网络连接不良或网速缓慢,那么用户采用网络io密集型解决方案,可能不是最好的选择。应牢记评估云部署的是最终用户,特别是现有资源的用户,他们将确定云解决方案的可行性。

另外,安全问题始终是任何it项目关注的焦点。根据我的经验,和非云领域一样,我还没有遇见过一个违反安全性规定而不会面临任何问题的实例。同样,负责评估云部署的企业必须评估合作伙伴或供应商内部和外部的安全标准。直到各委员会制定通过了其他标准,否则我们必须严格安排委员会制定的标准考察相关指标,来确保我们所部署云的安全。

能力和容量评估

无论您所在的企业正在考虑部署的项目是一个私有云、公共云还是混合云,您都必须对基础设施的能力和容量进行评估。企业审查私有云,应该包括整个基础设施哦评估,包括整个数据中心的运营和设施的空间,从进入的设施的那一刻起,直到功率到达服务器处理器。额外的评估和了解对所有环境容量的影响是关键,以及能够使用这些数据来确定相关的成本。同样重要的是需要注意那些从事这种评估的供应商,或提供这些评估服务的第三方公司。