云安全概念十篇

发布时间:2024-04-26 02:29:11

云安全概念篇1

关键词:网络安全;云模型;态势预测

中图分类号:tp309文献标识码:a文章编号:1007-9599(2011)09-0000-01

networkSecurityResearchunderCloudComputing

YueYang

(navalinstituteofComputertechnology,Beijing100841,China)

abstract:predictionofnetworksecuritysituationalawarenessofnetworksecuritysystemanimportantandindispensablepartoftheexistingnetworksecuritysituationpredictionalgorithmsdependenceontheinitialtrainingdatatopredicttheresultsofobjectivitypoor.proposedbasedonnetworksecuritysituationpredictionofcloudthinkingandmethodstoimprovetheobjectivityandaccuracyoftheprediction.

Keywords:networksecurity;Cloudmodel;trendforecasting

现有网络安全产品仅限于对某几方面的安全数据进行采集处理,获取的安全信息零散杂乱,已经远远不能满足实际需要。网络安全态势感知系统能提高网络系统的综合防护能力、降低网络攻击所造成的危害。安全信息提取能够全面反映网络安全态势的指标信息,是研究网络安全态势感知的首要问题。网络安全态势预测可以预测潜在攻击威胁,实现对网络资源的合理配置,开展网络态势预测研究有着十分重要的理论意义和实用价值。

一、云和网络安全态势概述

(一)网络安全态势

从纷繁复杂的数据中选取能够反映网络安全状态的指标数据,用于网络安全态势评估和态势预测。能够建立一个全面、系统的网络安全态势要素指标体系,

1.构建原则:指标体系的建立需要根据网络的组织结构和实际需求,充分考虑各个指标之间的相互关系,从整体上对指标体系进行把握。本文总结归纳出以下四条指标体系的建立原则:全面性与相对独立性原则、相似相近原则、系统化与层次化原则、科学性原则。

2.网络安全态势指标:生存性指标侧重描述网络自身对安全事件的防范能力、网络能够承受和抵抗攻击的能力。将生存性指标与威胁性指标和脆弱性指标相结合,对于了解网络抵御攻击威胁能力有十分重要实际意义。

威胁性指标侧重描述各种网络活动对于网络内部可能产生的威胁的程度以及危害的严重性,统计已知攻击、疑似攻击和恶意代码的数量或频率,通过模型计算,得出衡量网络环境的参数,使得对网络安全态势的评估更加准确、全面。

脆弱性指标侧重描述网络自身在安全方面的不足之处,主要关注网络在遭受攻击的情况下,是否能够承受多少以及攻击会带来多大的危害和损失。从整体上来衡量网络面临威胁的时候可能蒙受的损失程度。

(二)云概述

网络安全态势评估是网络安全态势预测的基础,现有的网络安全态势评估方法大都是通过一定的数学方法对态势指标数据进行处理,从而得到一个网络安全状态。由于态势数据之间,以及态势数据的发展趋势之间必然存在着某种关联关系,通过对历史数据进行挖掘得到,并可以为未来态势的预测提供有益的帮助。

二、基于云的安全预测研究

由于传统的属性论域区间硬性划分方法不能够很好的解决边界元素的归属问题,采用云模型的属性论域区间软划分方法,对属性区间进行划分。

云变换是基于云模型的属性论域区间软划分方法的核心方法,从数据挖掘角度看,云变换就是从某一属性的实际数据分布中抽取概念的过程,是从定量数据到定性概念的转换,是一个概念归纳学习的过程。其实质就是采用云模型对频率曲线进行拟合,即计算一系列概念的云模型的数字特征值。

给定论域中某个数据属性X的频率分布函数,根据X的属性值频率的实际分布情况,自动生成若干粒度不同的云C的叠加,每个云代表一个离散的、定性的概念,这种从连续的数值区间到离散的概念的转换过程,称为云变换。

云变换从数据频率分布函数构造概念集的基本思想上得出启发性原理:数据频率分布中的局部极大值点是数据的汇聚中心,可作为概念的中心;出现高频率的数据值对定性概念的贡献大于出现低频率的数据值对定性概念的贡献。采用启发式算法得到了一种峰值法云变换方法。峰值法云变换认为数据分布的局部峰值处是数据的汇聚中心,把它作为云模型的数学期望是合理的,峰值越高,数据汇聚越多,应当有限考虑其反映的定性概念。

设S={s1,s2,s3,…,sn}是一组时序态势数据,si表示S中第i时刻的态势。采用云变换将数据集合S论域划分为m个区间,B={b1,b2,b3…bm}为m个区间对应的定性属性的集合,其中bj表示B中的第j个元素,每个bj对应一个定性概念。C={C1,C2,…,Cm}为云模型的概念集合,其中Cj表示C的第j个概念。集合中的每一项概念Cj对应且只对应着B中属性bj,Cj的语言值由其所对应云的数字特征来表征。

在此基础上建立一种定量数据与定性概念之间的联系:定量态势数据S中的每一个元素si,利用云的极大判别法可以找到其对应云模型的概念Cj,而Cj与定性概念集合B中的bj是一一对应关系,所以,定量数据S与定性概念之间就形成了一一对应的关系,实现了定量数据和定性概念之间的转换。

三、总结

本文深入分析了与环境下网络安全态势的现状与发展趋势,提出和分析了基于云的网络安全态势预测规则,并进行了安全等级的分析,云环境下的网络安全是一个长期的任务,需要在以后的应用中慢慢完善。

参考文献:

[1]王娟,张凤荔,傅,陈丽莎.网络态势感知中的指标体系研究[J].计算机应用,2007,8(27)

[2]王健,王慧强,赵国生.信息系统可生存性定量评估的指标体系[J].计算机工程,2009,3(35)

[3]任伟.网络安全态势评估智能化研究[mSthesis][D].上海:上海交通大学.2007

云安全概念篇2

【关键词】云计算;数据;安全

引言

云是一种比喻的说法,指的是网络、互联网。目前,云计算主要指计算机的各种能力通过网络以按需、易扩展的方式提供给所有需要的用户。它意味着远程用户可以以低廉的价格获得强大的各种计算机服务,而不用去考虑自己电脑的配置问题。云计算以其高效、经济、便利、可扩展等诸多因素吸引着越来越多的企业、高校、政府机构的目光。它使这些部门从繁重的计算机升级维护中解放出来,有更多的时间和精力去关注核心业务的发展。

但是,云计算在发展过程中也遇到了很多问题,而安全问题首当其冲。并且随着云计算的发展,安全问题也越来越成为困扰云计算规模继续扩大的首要因素。

1.云计算的相关概念以及特征

对云计算的概念进行了阐述,一直都没有一个更为明确的概念界定,直到2011年,美国同家标准与技术研究院(niSt)才进一步给出明确定义,指明云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

从云计算的执行过程看,其中的数据生命周期可以大致划分为六个阶段,即明确数据所有权和保证其安全属性的数据生成阶段;针对数据进行加密并且执行传输的数据迁移过程;被paaS以及SaaS等模型调用并且实现索引以及查询等功能的数据使用阶段;而后是扩大数据使用范围使其提升价值的数据共享阶段;为数据完整性和再次迁移做出必要准备的数据存储工作;以及最后经常被忽视的数据销毁过程。云计算领域数据的安全挑战主要来源于如下3个方面。

(1)由边界不确定引发安全隐患。云计算过程中所涉及到的资源池技术,能够有效地将网络中所涉及到的运算存储能力以及其他硬件基础性资源整合成为一个有机整体为网络成员提供服务,及大地提升了相应资源的利用效率,同时也为用户提供更快的响应,但是这种做法却模糊了传统意义上网络的边界,使得以往以网络边界作为安全保护重要手段的安全技术也随之褪色。

(2)数据本身面临的风险,通常指数据处于传输以及存储状态下面临的风险,这两类风险对于传统网络而言同样存在,但是在云计算背景之下更为突出。由于在云计算环境下所有的数据处理和存储都是借由云端完成,因此数据必然会面临更为频繁的传输,以及非本地存储,尤其是当数据需要进行集中存储的时候,一旦产生数据遗失或者泄露事件,势必会比传统网络产生更大的危机,伤害到更多用户的利益。

(3)云服务器自身安全是云计算环境下的又一种新的危机。在云计算的实施执行过程中,整个网络环境中需要处理和共享的数据都需要由云服务器进行统一的安排和调度,因此云服务器的健康与否直接影响到整个云计算环境的安全以及云计算的展开的有效性。而且同时必须注意到在多用户多终端的开放性网络环境中,云服务器比常规服务器面对更多的安全隐患。

2.切实提升云计算数据安全

目前云计算应用水平的不断提升,应用领域逐渐拓宽,其安全性越来越关系到更为广泛的用户利益。针对于此种情况,结合云计算环境自身的显著行为特征,可以重点从如下几个方面进行安全度的提升。

2.1边界安全

云计算环境中,其工作方式模糊了传统网络中边界的概念,因此既有的硬件安全手段也随之削弱甚至失效,包括网关在内的安全手段都难以依赖,而相应的网络安全手段应当向软件方向倾斜。包括防火墙以及入侵检测和病毒查杀在内的诸多软件层面的安全防范手段必须予以充分重视和加强。与此同时,还应当根据网络本身的特征展开相应的安全工作,对于安全度要求比较高的数据使用而言,可以考虑构建起网内网,借此实现网络边界概念和传统网络安全,在必要的情况下,还可以考虑针对网络用户展开必要的培训,降低病毒等安全威胁的存在可能。

2.2传输安全

在云环境中,传输成为安全防范的重点工作,无论是用户端到云端的数据传输,还是云端内部不同云服务器之间的数据传输,都相对于传统网络环境更为频繁,也必然会面临更大的安全隐患。针对于此类问题,应当着力于加强传输过程中的数据加密,必要的时候可以建立起相应隧道借以增强安全性能。如果出现对于安全级别要求较高的应用环境,还应当考虑同台加密机制提升用户终端通信安全,即不对用户加密数据进行解密,而直接对密文进行相应的处理,最终返回密文处理结果给用户,这种数据加工方式目前并不十分成熟,当时其安全性能已经得到广泛认可。数据安全体系结构如图1所示。

2.3存储安全

在云环境中存储的数据,面临多用户网络环境,因此更需要注重安全问题。加密作为有效提升云环境存储安全的手段,主要有两种,即对象存储加密以及卷标存储加密。对象存储加密相当于专用的文件服务器,其将对象存储系统配置为加密状态,借以实现其中全部数据的加密。如果用户还需要更高级别安全,则可以南用户自行加密并上传到云存储设备中。而对于卷标存储加密而言,具体可以通过串行在计算实例和存储卷标之间的加密设备进行加密,也可以仅对实际的物理卷标数据进行加密。

2.4服务器安全

云服务器关系到整个云计算环境的安全以及t作能否顺利展开,事关重大,因此其安全必须引起重视。但是究其安全防范手段而言,云服务器与传统服务器有着很多共同之处,对于其操作系统的以及病毒防范软件等,同样需要及时的更新和补丁。除此以外,云服务器通常还需要为防范病毒配置虚拟服务器,允许在系统需要的时候通过当地引擎向云服务器提病毒查杀请求并完成相应动作。

3.结论

云计箅是当前网发展的趋势所在,并且随着云计算应J}1的不断深入,其安全相关题也必将日益突。针对于这一情况,必须深入分析当前环境下存存的数据安全特征,有针对性的改进建议,及时关注相关技术进展,才能获取到良好效果,为用户提供安全稳定的云计算环境。

参考文献

云安全概念篇3

关键词:云概念;云技术;高校教育云;数字化校园

中图分类号:G250.73文献标志码:a文章编号:1673-8454(2016)15-0055-05

一、前言

“数字化校园”从最早概念的提出,到今天,在历经几次大跨度的建设之后,也差不多有十几年的时间了。就国内高校来看,大部分的应用已经比较成熟。高校基本实现了全面的数字化。在此基础上,对于“数字化校园”后续的建设大概有两个走向,一个是更深入的“数字化”研究或者说是“智能化”的研究,主要的着力点在于围绕高校内外的大范围的数据采集处理,以及立体化的分析,以提供基于信息技术控制的“智慧化”管理和长远的决策参考;另一个走向是从单纯校园的信息化管理走向信息化教学的研究,回归高校的本职。信息化建设是全球大趋势,就高校来看,“数字化校园”的建设方便了校园的日常管理,提高了教师职工的办公效率,丰富了师生的校园文化生活,同时还提升了大家关注网络、积极学习网络知识和技能的兴趣。个体参与的积极性以及个体所具有良好的网络知识技能是高校信息化学习环境构建的一个前提和基础。今天高校的“数字化校园”基本上是一个很完整的大平台,综合了用户的单点登录、按角色分配权限、数据的双向多系统流动等功能。在其整合的业务系统中包括了教务管理、学生管理、科研管理、党务管理等。部分高校还增加了网络教学系统,它是面向教师和学生的互动学习平台,也算是基于数字化校园项目的简单的信息化学习环境的尝试。然而,网络教学系统在教学实践中的应用始终不是很好,究其原因,不外有三条:第一应用单一,使用也比较繁琐,不够简单和人性;第二空间不够开放,资源不够丰富;第三系统的建设缺乏持续性和长远性。基于此,本文考虑引入前沿的云概念和云技术,尝试构建数字化校园平台基础上的,以服务教学科研、服务教师学生为主的高校教育云。

二、云概念和云技术

1.定义

就信息化建设层面而言,所谓云概念,是将用户体验与信息资源、系统应用的分离,所有的信息资源和系统应用都以一体的云的形式呈现,对用户透明,用户能够按照自己的需求,从云中以定制形式获取自己所需的信息和应用。当前的云概念,主要包括三大类,分别是:私有云、公有云和混合云。在云概念中,能够实现将所有信息资源和系统应用以一体云的形式呈现的技术就是云技术。云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云技术按照服务的形式可以分为三个层次,分别是:架构即服务(iaaS)、平台即服务(paaS)和软件即服务(SaaS)。这里所谓的层次,是分层体系架构意义上的“层次”。iaaS、paaS和SaaS分别在基础设施层、系统平台层和应用软件层实现。

2.优势分析

采用云概念,使得系统资源的“建”和客户的“用”进行适当的分离,相互之间保留一定的透明度,将用者和建者的关注点进行区分,从而在不同的方向上进行更深度的建设和挖掘。而云技术则将云概念具体化,将云分为硬环境资源、软环境资源以及系统应用资源三个实体层面,每个层面都能单独为客户提供所需服务。同时,在云内同一层面的资源相互之间都能实现共享共用,将本层资源的效用发挥到最大。三个层面各自功能区分如表所示。

如此,理论上,采用云概念和云技术,我们能够构建出一个足够持久和庞大的软、硬件环境的资源空间,而所有的应用都将部署其上,这些应用再通过互联的端口共享全部的数据,所有的用户按照不同层次的需求,可以从部署的云空间中获取各自所需的资源、环境或信息。

3.技术实现

当前云技术比较典型和成功的一例实现就是虚拟化系列产品如CitrixXenServer、微软windowsServer2008Hyper-V、VmwareeSXServer等。其中,XenServer是市场上唯一一款免费的、经云验证的企业级虚拟化基础架构解决方案,可实现实时迁移和集中管理多节点等重要功能。Hyper-V则是微软的一款虚拟化产品,是微软第一个采用类似Vmware和Citrix开源Xen一样的基于hypervisor的技术。VmwareeSXServer则是Vmware公司的主力产品,它是具有高级资源管理功能高效,灵活的虚拟主机平台。目前主流的虚拟化系列产品及其衍生的软件已经全部实现了服务器、交换网络甚至是防火墙的虚拟化。这些技术实现为基于其上的大规模云部署和云应用提供了可能。

三、高校教育云构建研究

1.教育云概念和定义

对于教育云,就像当年的数字化校园一样,从来就不曾有过一个明确的定义,只是专家学者们根据各自的理解,从不同的角度给出了一些相对模糊的概念。其中较为典型的如2012年祝智庭教授对教育云的描述:“教育云是一个面向教育的行业云,它是教育技术系统的一个子类,也是云计算应用系统的一个子类。作为公共服务平台的教育云通常包括面向服务的学科教研网、教学博客、教育即时通讯、教育共享资源库、教研培训服务平台、学生学习服务平台、教育电子政务平台、社区教育服务平台等一系列应用。”2014年兰孝臣等人在祝智庭教授对教育云概念描述的基础上分别从教育应用和教育理论两方面进行了概括性的描述:“教育云是在对云计算技术继承的基础上能够为各类教育人员提供具有针对性的教育资源和服务,且对教育基本理论具有变革性促进作用的理论和实践。”2015年吴砥等人对教育云做了如下的定义:“教育云是云计算在教育领域的深入应用,通过提供按需服务、动态调配的服务模式,面向教育机构、教育提供者和接受者提供所需的信息化教学、管理等应用服务,教育云的影响不仅体现在为传统教育教学和教育管理提供便利,更在于创新传统教学和管理模式。”

在这里本文并不想对教育做概括性定义,综合前辈学者对教育云概念的讨论,本文提取出教育云的两个基本属性:一是基于云概念和云技术应用的属性;二是面向教学、科研服务的属性。对于高校教育云的构建,也应该紧紧围绕这两个基本属性进行规划、部署和实施。

2.高校教育云目前研究和应用状况

教育云其实包括了三个分类:公有教育云、私有教育云以及混合教育云。公有教育云主要由政府负责构建和推广,私有教育云则主要由全国各个地区的大、中、小院校独立构建和推广,混合云相对比较特别,它同时包括了私有云和公有云。本文中的高校教育云主要是指高校自己构建的服务于本校师生和校友的私有云。当前高校教育云的研究和应用具有以下几个特点:

(1)理论研究居多而实践应用较少。

较早的理论研究如2011年安阳师范学院的王继鹏的《高等教育云计算服务平台构建策略初探》;2012年李文广的《浅谈基础教育云的构建和运营模式》以及祝智庭、杨志和的《云技术给中国教育信息化带来的机遇与挑战》;2013年王斌等人的《国家教育云平台架构设计及关键技术分析》;2014年蒋东兴等人的《区域教育云系统功能与建设模式探讨》;2015年吴砥等人的《教育云服务标准体系研究》等等。对于教育云的理论研究从初探到关键技术分析,再到服务标准体系研究,理论的探索逐步深入和精细。

(2)在理论研究中以云技术和云平台架构研究居多,面向教学、科研的服务需求和应用规范研究较少。

2011年王继鹏在《高等教育云计算服务平台构建策略初探》文中相对完整和系统的提出了教育云平台构建应该具有的六层结构,分别为硬件资源层、虚拟服务层、基础管理层、中间件服务层、应用层以及服务层。此后大部分的理论研究都是以云计算、云技术为关注点围绕此六层结构进行扩展和剖析。如《基础教育云服务平台构建技术研究》、《基于云计算的区域高校教育云平台的构建》等等。这些研究大多对平台底层云技术架构关注较多,而对直接面向师生教学、科研的各类服务需求调研较少。

(3)对高校教育云的实践更多侧重于资源的共建共享,对于师生互动、个性化服务、学习效果分析等更多细节化的应用考虑较少。

如《班班通数字化教育云资源库的构建研究》、《教育云资源管理平台构建研究与实现》、《基于教育云资源平台的远程教育研究》论文对教育云资源的构建都做了比较深入的探讨和研究。

(4)高校教育云实践中的一些规范和标准正在逐步确立。

2015年吴砥等人的《教育云服务标准体系研究》在云平台结构理论的基础上从更高的层面进一步提出了教育云服务标准体系的构建,包括了教育云基础规范、教育云支撑技术相关规范、教育云应用相关规范以及教育云运营服务规范等四个层次。随着高校教育云平台构建理论的成熟以及很多高校参与教育云建设的实践逐步增多,高校教育云规划以及应用中的很多规范和标准也渐渐被重视,并正在逐步确立。

3.高校教育云构建思路以及概念框架

本文认为今天高校教育云的构建,无论从学术理论上还是从产品技术上都已经足够成熟。构建一个性能稳定、功能完善,能够长远服务于高校教学、科研的教育云平台具备了完全的可能性。而在实际的构建中,本文认为需要重点考虑以下几个方面的问题:

(1)教育云的概念是在数字化校园之后出现的,在这之前高校数字化校园已经历多年的建设,系统平台相对已经比较稳固,用户对数字化校园平台也已熟悉。所以教育云的构建必然是以数字化校园为基础,进而完善其功能布局。

(2)教育云主要是为高校的教学和科研服务,因而应用需求的调研也应该偏向于此。需要广泛收集高校师生对平台的使用需求,进行个性化定制开发。

(3)教育云的构建应该充分利用好目前技术发展上的两个优势:一个是快速发展的移动网络的优势,将应用与师生的移动客户端结合,保证师生随时随地能够访问教育云;二是日臻完善的大数据应用优势,做好大数据的收集整理工作,充分发挥大数据的分析决策功能,为高校的教学、科研提供智能化服务。

由此,本文勾勒出如图1所示的高校教育云概念框架。

高校教育云概念框架,以虚拟云为技术基础,以数字化校园为平台基础,突出科研和教学服务,同时加强移动、存储服务,以规范化的手段进行管理,用大数据方法对所有系统数据进行实时的判断分析,进而做出智能决策并及时反馈到各项服务中,对服务的效果做出评价并做出自动调整。

四、江苏警官学院教育云的构建

1.基础平台

江苏警官学院教育云基础平台部署了10台华为CH121刀片服务器和100t的SaS存储,以万兆流量的锐捷12000为上连汇聚,通过H3CH虚拟化云软件将所有服务器的计算资源和所有的存储资源汇成庞大的云资源池,再由H3CH云管理平台进行集中的分配管理。基础平台的总体架构示意如图2所示。

H3C虚拟化软件能够对所有的资源进行实时监控、预警并进行事件分析,提供精确的报表。同时还能对每一个虚拟机系统进行必要的自动容灾备份。

基础平台中服务器硬件和存储硬件的网络链接拓扑如图3所示。

每台华为刀片服务器和emC存储都自带两台光交保证了网络链路的双连热备。虚拟化软件将网络和硬件资源虚拟化,形成虚拟资源池,利用虚拟资源池创建的虚拟主机作为云管理机对所有资源进行监控和管理。基础平台的网络部分被虚拟配置为三个VLan,通过虚拟交换机进行划分。其中一个VLan为管理段,一个为web站群服务段,另一个为系统平台应用段。同时华为刀片服务器也被分为三个组:一组服务于数字化校园平台;一组服务于教学、科研系统;一组服务于资源管理。

2.系统和应用平台

江苏警官学院教育云在统一身份认证、统一服务管理、统一数据中心为核心的数字化校园三大基础平台上,以服务师生为目标,进行了全新的规划和部署。警院教育云首先从逻辑上划分了三个服务区,分别为互动服务区、教学服务区、科研服务区。服务区与数字化校园平台之间有专门的接口,能够随时进行扩展对接。其中互动服务区内部署了师生互动交流系统、家长学校互动系统、远程案件会商互诊系统以及移动交互平台(包括校园移动app和警院企业号等)。教学服务区和科研服务区以校园私有云盘为基础,分别部署了mooC系统、教务系统、网教系统、科研问题在线咨询系统以及学生课题申报和查询系统。警院教育云还引入了HaDoop以及数据仓库技术,构建了全院校情分析预判系统,对学院每天产生的结构和非机构数据信息进行实时的分析研判,自动决策。完整的警院教育云系统和应用平台的结构设计如图4所示。

警院教育云内所有新增的系统都与数字化校园进行了无缝集成,人员信息、业务信息、新闻通知全部自动汇聚到统一的数据中心进行灵活调配,分类管理。在用户端则实现了个性化的订制管理,按照需求定制私人的通知信息。通过强大的校内云搜索引擎,学生能够快速搜索到所需的任何校内信息。比如专业课程教师的知识要点和难点,比如其他学生学习该门课程的心得感悟等等,还能实时通过各种移动终端与任课教师进行互动交流。基于大数据技术的每日校情分析,按照制定好的策略自动进行分析、摘要,并分发到各级领导和管理人员的邮箱和手机终端,以供各级管理人员进行参考决策。

3.构建标准和操作规范

教育云内系统多,数据多,操作多,结构复杂。如果没有一套完整的构建标准和操作规范必然造成云系统内部的运行混乱。为此,学院专门制定了以下的构建标准和操作规范:

(1)构建标准:

①支撑技术标准。包括了《paaS需求和架构》、《云际网络和基础设施框架》、《开放云计算接口》、《网格计算和云计算技术:互操作和通信标准》等等;

②应用标准。包括了《学习资源元数据》、《都柏林核心元数据》、《网络课程建设和评价标准》以及云数据采集输入标准、云数据的存储标准、云数据过滤和分类标准、网上课程评价标准等;

③安全标准。包括《云计算安全高层框架》、《云计算运营安全指南》、《SaaS应用环境的安全功能需求》、《云计算安全障碍与缓和措施》等等。

(2)操作规范:

①云平台管理规范。包括对云基础平台的资源调配、健康检查、安全监控等具体的操作规范;

②云系统管理规范。包括云内各类系统的后台管理、功能扩展、版面配置等具体的操作规范;

③云信息共建规范。包括单个系统的信息操作规范以及多个系统之间信息共享的操作规范;

④教育云的安全规范。包括网络安全检查操作规范、系统检查操作规范、新系统引入操作规范、数据引入操作规范等等。

同时在教育云推广应用上,学院还专门制定了一些奖惩措施,如:在资源平台的建设上,规定任课教师必须承担一定的资源建设任务,对优秀的资源给予创建者适当的物质奖励。学院每学年也都会定期举办精品课程的评选活动,对于获选的精品课程负责人给予适当的经济奖励。学生方面,也鼓励学生积极利用教育云平台进行学习资料的查询、学院课题的申报,大数据能够及时统计出学生对学院教育云的使用情况,对于积极主动使用云系统的学生将会给予各类奖励。

五、结束语

高校教育云的构建是教育信息化不断推进的必然环节。事实上高校教育云为所有人提供了一个能够持续学习、终身学习的平台。一方面,它能刺激教师相互之间切磋共勉,为平台的建设不断添砖加瓦;另一方面,它也激发了学生强烈的求知欲望,培养了自我学习,不断探索的能力。江苏警官学院教育云的构建还未最终完成,一些功能构想还处在实践摸索之中,但应用的效果已经初步显现,广大的师生正逐步融入其中,各尽所能,各取所需。最后,希望能以本文中浅薄的经验为其他高校教育云的构建提供一些有价值的参考。

参考文献:

[1]王继鹏.高等教育云计算服务平台构建策略初探[J].安阳师范学院学报,2011(5):22-24.

[2]祝智庭,杨志和.云技术给中国教育信息化带来的机遇与挑战[J].中国电化教育,2012(10):6-9.

[3]李文广.浅谈基础教育云的构建和运营模式[J].中国教育信息化,2012(8):3-5.

[4]王斌,李楠,孙月新,张海英.国家教育云平台架构设计及关键技术分析[J].现代电信科技,2013(5):13-15.

[5]蒋东兴,袁芳,吴海燕,付小龙.区域教育云系统功能与建设模式探讨[J].中国教育信息化,2014(9):19-22.

云安全概念篇4

关键词:云安全;策略;现状;优势

一、前言

web2.0的运用,推进了云计算的发展,网络犯罪逐步把矛头指向了云计算。在此环境下,云安全技术随之产生。云安全是一种全新的技术,而且也是一种全新的理念,使病毒防御从被动查杀转为主动防御,大大提高了病毒查杀能力和效率。因此,在云计算时代,云安全技术是未来安全防御技术发展的必经之路。

二、云安全的实施策略及发展现状

1、云安全(CloudSecurity)技术是由p2p技术、云计算技术、网络安全技术等技术不断融合发展所产生的一种新技术。云安全技术实施的策略构想是:通过网络中大量客户端对网络进行监测,从中得到木马或者恶意程序的最新信息,然后发送到服务端进行分析和处理,最后再把解决方案发给客户端。简言之,云安全技术的思路就是把普通用户的电脑通过互联网和安全厂商的技术平系起来,组成一个庞大的病毒、木马查杀网络,每个普通用户既是云安全技术的服务者,也是被服务者。因此,用户越多,也就越安全。因为数量庞大的用户群分布在互联网的各个角落,只要新的病毒出现或者某个网站挂马威胁到用户,安全厂商会很快得到病毒的信息,并立刻截杀病毒。通过云安全技术,广大用户实现了互联、互通。整个互联网,就变成了一个超大的杀毒软件,这就是云安全计划的宏伟目标。

2、中国企业首先提出了云安全的概念。但在云安全的概念提出以后,曾引起不少争议。而事实确是,云安全的发展就像一阵风一样,迅速的吹遍了中国大地。瑞星、江民、金山、360等公司都第一时间推出了云安全的解决方案。瑞星在2009年的基于云安全的产品,每天就能拦截数百万次的木马攻击。而趋势科技云安全在全球建立了5大数据中心,拥有几万台在线服务器。据悉,借助云安全,现在趋势科技每天能阻击的病毒最高可达到1000万次。

三、云安全技术的优势

云安全技术不仅是一种反病毒技术,一个互联网的安全防御体系,也是一种理念。相比传统反病毒技术,具有明显的优势。

1、从厂商角度来讲,云安全利用网络从客户端收集病毒样本,这样能明显减少反病毒人员的工作量,颠覆了传统的工作方法和内容,提高了防、杀毒能力和处理效率。

2、从用户角度讲,自从有了云安全技术以后,用户电脑的病毒防御能力和使用效率都会提升。因为病毒的查杀需耗费大量电脑资源,而云安全技术的运用,把大多数资源耗费放到了服务端,这样客户端就不必经常更新病毒库,其体积就会变小,而功能则越强。

3、从整个互联网安全角度讲,云安全技术实施以后,杀毒软件由被动转为主动,可以快速判断、拦截和收集病毒样本,更快的对病毒进行处理,效率得到提升,而且更为智能化。整个互联网就像一个庞大的杀毒软件,用户、参与者越多,也就越安全。

四、云安全面临的问题

云安全技术为网络安全规划了一个广阔而美丽的前景,但要真正实施起来绝非易事,云安全需要强大的技术和资源支持,如果核心技术不过硬,再“云”也不安全,因此,要想建立云安全系统,使之正常运行,需要解决以下3个方面的问题:

1、需要海量的用户和足够的服务器群。只有拥有了大量的用户,才能对互联网上出现的新病毒、木马和危险网站有灵敏的感知能力。而大量的服务器是云安全的前提。

2、需要专业的反病毒技术和人员。要及时、准确收集和上报病毒,并快速做出分析和处理。这些都需要一些前沿的网络安全、反病毒技术。而这些技术难题,要解决起来往往是比较复杂的,需要专业的反病毒技术和人员。

3、需要大量资金和技术的投入。云安全系统的研发,需要的投入也是很大的,在研发的初期不仅需要有充足的人力物力投入,还需要大量服务器和设备来保证系统的正常运行。产品以后,系统需要改进,数据库需要扩充,这些都需要研究经费。

通过上面的分析,我们可以看出,云安全的前景虽然广阔,但实施起来绝非易事,需要技术、经费和设备等多方面的支持。

总结:“云安全”是一种网络安全趋势,随着云安全技术深入发展和广泛应用,将会给网络信息安全领域带来巨大的变化。但是,云安全技术本身也存在诸多问题,这需要专业人员不断完善和改进。因此,对云安全技术的进一步研究就显得尤为重要,云安全技术如果能和传统的病毒防御技术结合起来使用,构建出一个由内而外的立体的防御体系,将会使互联网更加安全、可靠。相信在不久的将来,随着更多用户加入,及云安全技术不断发展,云安全的“云”将会更加庞大,在“安全云”保护下的用户将会更加安全。

参考文献:

云安全概念篇5

云服务器:保障业务连续性

传统服务器侦听网络上客户机的请求,响应所需的信息。步入云时代,服务器所扮演的角色已不仅仅是数据的反馈方,其承担的服务范围涉及稳定性、安全性、可扩展性和易管理性等方面的内容。由此衍生出的云服务器性能更强、存储容量更大、虚拟化程度更高。在云服务器市场逐步迈向成熟的时期,怎样根据用户需求做到弹性配置和负载均衡,避免服务器宕机,保障业务的连续性,成为云服务器提供商关注的焦点。

云存储:数据保存灵活可控

对于国内个人消费者而言,经常见诸报端的云存储产品莫过于各种类型的网盘,用户在终端自由存取数据的时候可能不曾想到其后灵捷的云存储架构,云存储利用集群应用和分布式文件管理技术协同各种类型存储设备灵活地工作。云存储优势在于:按需使用、按需付费、可随时扩展增减并减少管理的难度。鉴于网络流量爆炸式的增长,如何通过部署云存储网络来应对海量数据的保存、备份、安全的挑战,您心中是否有明确的答案?

虚拟化:有效整合资源

虚拟化作为云基础架构的关键一环,可有效地降低服务器数量。虚拟化通过对物理基础架构和应用程序的高效整合,节省了数据中心所占用的空间及运营开销。有报告曾显示2012年虚拟化服务器比例将达到50%。随着虚拟化在服务器、存储、桌面和应用程序等领域的日益成熟,用户和厂商都急需一个恰当的平台进行深度的交流。

云操作系统:随时、随地、统一的操作

如果台式机、笔记本电脑和移动硬盘仍是你工作或生活“标配”,那么你可能会幻想若能在任何地点、任何轻便的终端上能完成日常所需就完美了。云操作系统的出现令人眼前一亮,只要有网络覆盖的地方,使用者就可以随时享受各种应用。当前企业移动办公人员逐渐增多,利用智能终端的云操作系统,外出一族可以非常便利地进行工作,无论使用智能手机、平板电脑还是超级本,对任一文档的修改都将同步到其它终端,也包括驻地的台式机。云操作系统的出现真正实现了“一次更改统一生效”的办公模式。您是否在想哪里可以领略到这种云端漫步的美好体验呢?

云计算基础架构答疑解惑的平台在哪里?

云计算基础架构将数据中心、服务器、存储、虚拟化和操作系统等进行了有效的融合,提升了it资源的利用效率。高可用的laas(基础设施即服务)加快了企业业务层的敏捷性,最大限度地增加了企业的回报。那么有针对性地探讨传统网络基础架构向云迁移过程中各种疑问的平台在哪里呢?

三、云安全

云安全示意图

“云安全”

是继“云计算”“云存储”之后出现的“云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜。

“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。

最早提出“云安全”这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了“云安全”技术。“云安全”的概念在早期曾经引起过不小争议,现在已经被普遍接受。值得一提的是,中国网络安全企业在“云安全”的技术应用上走到了世界前列。[2]

技术原理

“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。

四、云安全服务----趋势科技

趋势科技SecureCloud云安全6大杀手锏:

云安全概念篇6

今天我会从四个方面给大家分享一下。第一,大数据和泛终端的发展趋势。第二,我们为什么会提出这样一个概念。第三,北信源在大数据时代的总体解决方案。第四,分享一些典型的案例。

大数据和泛终端

首先,我先谈一谈大数据。为什么会提到大数据,因为在传统的数据库软件工具上,它对内容进行抓取、管理、处理的时候,无法在一定的时间内完成,这就需要借助大数据技术来完成。

大数据比较典型的种类,主要包含大交易的数据和大交互的数据,这两个大的方面会有一个融合。对于海量的交易数据,它包含系统终端运行的日志,用户和我们终端交互的信息。海量的交互信息,它会预测未来会发生什么,我们会借助一些关联性分析,聚类分析,还有机器学习等一些新型的技术,做未来的预测和推荐。

下面给大家分享一下泛终端时代,它比较典型的就是开放与共享。特斯拉汽车,智能家居的终端,家庭网关,机顶盒,以及其他的盒子,更重要的就是公共领域的终端,还有高铁电网传输的重担,这些都是包括泛终端的领域。但是泛终端概念的提出,依赖于pCp/ip协议和互联网时代。这中间还有虚拟化终端的管理。因为虚拟化的系统本身也是一个操作系统,如何对它的漏洞进行防护,对它进行加固,对安全策略的管理,这也是在我们这个体系架构下很重要的一个方面。

云计算带来了全新的安全问题,比如传统网络与边界的消失,还有多样化设备的介入,终端访问不同的策略,一体化管理的架构。在虚拟化和云安全方面,数据大集中以后,还有虚拟化的集中存储,网络虚拟化等问题。据itC预测,it消费化将成为未来最大的趋势。我们也提到了一个信息消费的概念,比如设备的服务化,带来大数据的积累。当然我们会借助终端和边界设备,还有后台总的分析,进行一些查找和检测。

终端安全管理体系

4年前,我们提出了SpecSe终端安全管理体系,它包括安全接入,行为监管等方面。最新的统计显示,我们现在管理的终端数量,大概3000万左右。

关于大数据泛终端的总体架构,我们依托一个云管理平台,采用云管端的纵深防御架构,满足终端防御需求。在此基础上我们提供不同的终端安全服务。这个架构体现了我们产品的两个形态,第一,面向企业终端安全的私有云服务平台,和面向互联网终端的一个公有云的安全服务平台。在此架构下,我们提出了安全技术和管理的两个维度,在管理方面,我们满足不同行业的需求,比如三权分立软件库的管理,虚拟桌面的管理。在安全技术方面,我们通过用户的认证与授权,还有系统的监控与审计,安全管理,虚拟化的行为审计,虚拟化的安全监控,来保障数据安全。

我们采用的是分层架构,其中包括虚拟化的安全平台,虚拟化安全架构的中间层,管理层,以及一个虚拟化桌面的VDi、Vom的解决方案。在此基础之上,我们形成对业务人员的服务管理。

云安全概念篇7

社会经济的发展和网络技术的进步催生出一个全新的名词“云计算”。云计算这一概念始创于2007年,它以应用计算机技术为基础,以互联网发展为前提,为客户提供更加安全可靠的数据储存方式的同时以其强大的计算能力为人们的工作或学习提供了无限的便利。但是在网络信息技术交互性和开放性的特点下,云计算在实际运用中不可避免地存在着一系列的网络安全问题。而要更大程度地发挥云计算的效力,就需要立足于云计算的发展现状解决其中存在的问题。文章首先对云计算的概念及特点进行进一步的阐释,分析现阶段云计算运用时存在的网络安全问题及其相应的解决措施。

关键词:

云计算网络安全问题概念特点解决措施

云计算(cloudcomputing)依托于网络技术的进步而发展,作为一项新兴的技术,云计算的出现不仅打破了用户传统使用计算机的方式,也进一步推动了信息化时代的发展。云计算的涉及领域很广,由许多信息网络技术相互融合而产生,但是因为出现时间较短,其中很多技术比如web数据集成、个人数据空间管理、数据外包服务以及移动上网等还不是十分成熟,对于隐私的保护还不能尽如人意,但是相信随着时间的发展,云计算将会改变现有用户对网络的认知,将信息网络发展推向一个新高潮。

1云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。从云计算的研究现状来看,云计算大致呈现出几个特点:首先,规模极大且虚拟性极强。迄今为止,已经有几百万台的服务器支撑着云计算的运转与数据的存储,同时通过网络技术的即时传播,用户能够在任何位置、任何地点获取到服务。同时,由于请求的“云”并非实体,云计算在实际运行中也显示出超强的虚拟性。其次,按需收费但价格低廉。云计算能够向终端提供各种资源,但是用户需要向平台缴纳一定的费用,但是在公用性与通用性极强的特点下,“云计算”的资源利用率极高,这也使得云计算的收费极为低廉。当然,云计算也具有极高的拓展性,不断地进行资源获取与资源处理以便更好地满足用户及其应用不断增长的信息需求。

2现阶段云计算在实际运用中面临的网络安全问题

2.1客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.2服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的tJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

3解决当前云计算安全问题的具体措施

3.1建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

3.2建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在运行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.3以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

3.4充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

3.5在云计算中确保数据安全

对于普通云计算用户可能缺少解决云计算安全漏洞的能力,但是在云计算使用过程中同样可以采取一些措施对一些私密数据进行保密。首先,可以在保存文件和信息时对其加密,加密虽然不能阻碍数据上传但是可以有效减少数据信息泄露情况的发生。其次,要尽量使用信誉良好的服务,大的平台、大的服务抵御安全风险的能力较强,也不屑于与营销商共享数据。同时,采用过滤器对数据进行监控与检测,查看哪些数据离开了网络,防止敏感数据泄露。

4结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

作者:蔡艳蔡豪单位:河南教育学院河南广播电视大学

[参考文献]

[1]张超.云计算网络安全态势评估研究与分析[D].北京:北京邮电大学,2014.

[2]李菊茵.云计算环境下的网络安全问题及应对措施探讨[J].通讯世界,2015(9):15-16.

[3]荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(9):75-76.

云安全概念篇8

[关键词]云图书馆;云计算;云图

1.云图书馆的起源

云图书馆是最近几年来新出现的一个概念,也是进入信息时代以来,在云计算技术基础上发展起来的一个图书馆分支学科,关于它的基础理论和技术成果目前还不是很多,但也正说明这一新兴的图书馆学分支学科有很大的发展空间。

云图书馆这一概念,其实最早是作为一个“附属品”出现的,是来源于2008年10月,JasonGriffey在《图书馆杂志》旗下的netConnect杂志发文提出“云图书馆员(CloudLibrarians)”新概念,他提出未来的图书馆不同于现有的图书馆,虽然图书馆建筑物不会消失,但是所起的作用会越来越小,主要用途将会是用来存储和管理资料,或进行交流的聚会场所,到2009年5月,英国talis公司的Richardwallis、Google的FrancesHaugen等专家,提出“云计算图书馆”的新概念,这可以视之为云图书馆的前身。而真正将云图书馆作为图书馆学的一个分支学科进行系统、科学的研究,则是2011年1月由oCLC、Hathitrust数字图书馆、纽约大学elmerHolmesBobst图书馆、及研究型馆藏获取和保存联盟四方联合策划和实施的云图书馆计划(CloudLibraryproject)。

2.云计算技术在云图书馆中的应用

最近几年,云计算的研究迅速发展,提到云图书馆就离不开云计算技术,正是有了这种技术的应用才成就了云图书馆,云计算的强大计算能力和海量存储能力为数字图书馆带来了新的发展契机。

在云计算技术环境下,应用的计算与存储都将从终端转移到云端,弱化了图书馆终端设备的处理需求,所有复杂的数据计算都无需终端硬件系统的支持,服务器的日常维护由最专业的团队来提供,这样可以大幅度降低图书馆设备购置与设备维护的成本。

云图书馆所提供的云服务将图书馆的数字资源和应用程序都汇集于云端,最大限度地满足了用户的需求,用户可以根据自己需要利用这些资源创建个性化空间,用户之间的关系不但平等,还可以自由地进行知识交流,为知识自由的实现提供了平台,更好地实现了资源共享。

3.云图书馆员在云图书馆中如何发挥自己的作用

3.1云图书馆员的定义

最早提出“云图书馆员”概念的是JasonGriffey。2008年10月,JasonGriffey在《图书馆杂志》旗下的netConnect杂志发文提出“云图书馆员”(CloudLibrarians)的新概念。他认为:“图书馆建筑物不会消失,我们仍将有许多资料需要照料。建筑物将越来越具有当前的双重性质,即仓库与聚会场所,而我们的服务与内容将存在于云中,远离任何物理场所”云计算的到来将使图书馆员依托云而非实体图书馆提供服务,成为“云图书馆员”。胡新平在《云图书馆构想》一文中也指出:“云计算环境下,传统图书馆的参考咨询、定题服务、科技查新等服务将继续存在,并演变成为基于互联网的云图书馆的一个常规服务,其服务对象不仅是机构内的者,还包括为更多、更广泛的读者提供服务,传统图书馆的工作人员将成为云图书馆服务的提供者。”

综合以上分析,笔者认为,云图书馆员是应用云计算技术,为更广泛的服务对象,提供云服务时代的信息资源检索、咨询服务的工作人员。

3.2云图书馆员需要具备的素质以及如何发挥作用

云图书馆中的馆员除了和传统馆员一样需要熟练掌握与图书馆相关的基础理论和技术以外,还有以下更高的要求。

了解云计算与云安全技术

云图书馆员需要掌握的信息技术主要有两大块,一是基于XmL、ajax技术的web2.0网络软件的使用,例如:博客(Blog)、即时通讯(im)、维基(wi-ki)、简易信息聚合(RSS)、社会网络服务(SnS)、标签(taG)。掌握了这些软件,云图书馆员可以更为高效地与用户进行互动和交流,准确了解用户的需求。二是了解云计算技术和云安全技术,由于云图书馆的数据存储和服务器等硬件设备都向云服务供应商租赁,由其代为建设、管理和维护,因此云图书馆员并不需要掌握诸如网格计算(GridComputing)、网络存储(networkStoragetechnologies)、虚拟化(Virtualization)等云计算技术。但是为了提高云服务意识和技能,云图书馆员有必要对这些云计算技术加以了解,才能为用户提供更高效的务。此外,由于云服务存在一定的安全风险,云图书馆员也有必要了解相关的云安全技术,与云服务提供商的安全技术专家保持联系,切实保障用户的利益。

云图书馆的建设需要通过云图书馆员来实现,云图书馆员是知识、智力和创造力的载体,是云图书馆管理和服务效益最根本的体现。提升馆员素质与技术水平,培养更多有云服务理念和掌握云服务技术的馆员,来推动云图书馆服务能力和服务效益的大跨越。

4.结束语

信息时代的发展突飞猛进,图书馆不会停留在任何一种形态,云图书馆是它发展中的一个阶段,云图书馆员要以饱满的热情和刻苦钻研的心态,利用先进的技术,给读者提供满意的服务,这才是图书馆发展的最重要的目的。

参考文献:

云安全概念篇9

云计算在信息安全上的应用将会日渐成熟,正如所有崭新的技术,它既能为企业保障自身安全,也能为不法份子提供方便。企业管理者需要尽快做足准备,便能体验云计算安全服务所带来的灵活性及效益。

基于云计算的虚拟化能够使你获得更多的好处。你可以自定义“安全”或者“可靠”的状态,并且在创建属于自己的Vm镜像时不被克隆。不过,需要指出的是这可能要求有第三方工具的配合。通过离线安装补丁,可以极大地减少系统漏洞。镜像可以在安全的状态下做到实时同步,而即使离线Vm也可以很方便地在断网情况下安上补丁。

虽然云计算应用非常广泛,但是云计算的强大资源很可能被网络攻击者利用,企业在面对某些安全威胁时,可能会更为束手无策。比方说:有了云计算所提供的廉价且庞大的运算能力,进行破解加密安全密钥等不法活动将变得更容易。

对于云计算技术的应用,带来最直观的表象就是完成了数据集中存储,数据集中存储更容易实现安全监测。如果数据被盗,后果不堪想象。数据存储在一个或者若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并拥有更可靠的安全实时监测,同时,还可以降低使用者成本。

在技术方面,云安全需要强大的分布式计算集群,也就是通常所说的云端,再结合配以客户端,才能够构建实现有效的智能威胁收集系统、云计算系统、云服务分发系统。虽然云计算有如此多的诱惑力,但是许多企业并没有打算马上跟进,其中最主要的原因就是出于安全考虑。因为使用了云计算,就意味着企业要将自己全部的数据都要放置到云计算服务提供商的计算机中,这是很多企业不敢尝试的。

怀疑云服务安全

2007年谷歌公司apps服务的时候就开始出现了,apps服务是一种简化的在线office办公软件,它让企业可以在互联网中轻松获取办公软件服务,并可以将文档储存在网络中,而无需再安装类似的应用软件。apps是云计算的雏形,但许多公司一直保留自己的质疑,担心谷歌会不会在背地里搜索分析用户上传的文档。

不过,包括iBm在内支持云计算的服务商在解释这个问题时认为,现在人们对云计算中数据安全的担心是完全没有必要的,因为在云计算这个庞大的计算矩阵中,所有的数据都是处于分散的状态,像如同以前一样通过一台服务器来得到机密信息几乎不可能,而且即便攻破多台服务器,破译和还原数据的难度也非常之高。

从某种程度上来讲,目前各个厂家所说的云计算并非一种新的技术,在国外的安全技术文献中,它实际上是伴随着分布式储存计算技术成长起来的一种安全技术。它最主要的技术特点也是利用服务器集群的强大处理能力,对客户端的安全配置进行精简,也就是我们通常所说的瘦客户端。不过以前企业都将其称之为分布式架构安全体系,而现在叫做云安全。

专家眼中的云安全质疑

有不少分析人士声称,如今的云计算炒作过于夸大,许多厂商纷纷跟风推出云安全解决方案,于是相关专业人员提出了关于云安全的五点疑问:

第一,一个强壮、安全的云安全方案,是否会影响企业网络本身的性能,甚至带来额外的故障点。

第二,很多用户希望能够快速、精准地检测到来自web的安全威胁,但是用户有没有关心安全设备自身的威胁,签名列表数据库容量是否足够大。

第三,随着越来越多的安全威胁嵌入到应用程序之中,简单、传统的封包检测是否还能应付。

第四,如果厂商不能提供多区域分布数据库的主机服务,用户是否会面临有云无响应的风险。

云安全概念篇10

关键词:云计算;关联规则;多尺度;多尺度下推;概念分层

中图分类号:tp393.4文献标志码:a文章编号:1006-8228(2016)10-25-04

analysisanddetectionofintrusionbehaviorofnonauthorizedusersincloudenvironment

――takingacollegestudents'professionaltendencyanalysissystemasanexample

ZhengYuxing

(anglo-ChineseCollege,Fuzhou,Fujian350018,China)

abstract:inordertoimprovetheefficiencyoftheintrusionbehavioranalysisofunauthorizedusersbyassociaterulemodules,thepaperindicatesthatthetheoryofmulti-scalecouldassistassociationruledatamining,itpresentsthedefinitionofdata-scale-partitionanddata-scalebasedonthetheoryofconcepthierarchy,andprovidesthescaling-pushassociationrulesminingalgorithm.thisalgorithmusestheknowledgegeneratedfromlarge-scaledatasetsandtherelationshipbetweenmulti-scaledatasetstodeducetheembeddedknowledgeofsmall-scaledatasets,ratherthandirectlyconductdataminingtowardssmall-scaledatasets,soithashighoperatingefficiency.Basedontheimprovedassociationanalysis,ifthealgorithmcouldbeusedinthecloudcomputingintrusionbehavioranalysismodelofnonauthorizedusers,thedetectionspeedshouldbeincreasedeffectively.

Keywords:cloudcomputing;associationrules;multi-scale;multi-scalepush;concepthierarchy

0引言

云计算技术自2007年被提出后,几年来得到了高速发展。它是分布式计算、网格计算、并行计算、网格存储、虚拟化技术等联合发展的产物。利用云计算技术,能高效地扩充信息与计算资源,实现资源的动态流转。与传统的分布式存储等数据存储管理方式相比,云计算的可拓展性、可接入性、可持续性和维护成本都得到了极大的提升。其应用已逐渐遍布所有领域。

虽然云计算的计算功能强大,又有无限的虚拟资源服务可作为拓展,但不可忽视的是,低成本接入的云服务背后带来的安全信任问题。

1某高校专业倾向分析系统在云环境下的安全问题

云计算服务的平台为网络社会提供了一个宽松开放的数据平台。尤其是在大数据发展的今天,云环境为跨地区资源的整合与实时动态配置架设了一个低门槛的共享平台。用户可以在任意位置,使用任意终端来请求云服务,甚至不需要和服务提供商进行交互,就能获取所计算资源。

某高校为了能在教学、管理工作中更好地因材施教,动态地调整教学计划、方式,并与学生需求高度结合,发现学生潜在的求学意愿,在云服务平台上架设了专业倾向分析系统。该系统支持兄弟院校的信息导入,同时提供本校师生信息的存储、查询、处理与数据分析。

对高校和个人用户而言,彼此的数据是透明、互不相干的,但是实际上因为云服务具有的任意接入特性,使不同用户的数据处在云服务的共享环境里。这些用户数据内含的信息如果泄露,就会对学校和学生产生不利影响。对某高校的专业倾向分析系统而言,云环境的安全问题包括非授权用户行为、数据隔离、数据恢复、社会公德与法规约束等方面。本文主要对非授权用户的入侵行为监控进行分析。

2某高校专业倾向分析系统中非授权用户行为

在数据库安全存储中,授权用户安全一直是一个重要的研究内容。某高校的专业倾向分析系统所架设的云环境平台上,产生的是庞大的数据量,首先要考虑的就是不同用户数据的有效隔离。云计算是一个多租户的多任务构架,包含用户管理层、服务层、虚拟资源层、资源虚拟层、实际物理层。大数据的跨平台传输应用在一定程度上会带来内在风险,可以根据大数据的密级程度和用户需求的不同,将大数据和用户设定不同的权限等级,并严格控制访问控制权限[1]。用户接入的简洁化对数据的确认、用户身份管理、隐私措施都带来危害。只有值得信任的用户行为才能得到云服务的支持,可以这么认为,用户对云服务的安全需求和云提供商的安全需求是相似的[2]。

云环境的任意接入是特色服务,因此不应该使用限制用户授权的方式来保证授权用户的可信行为。在保持接入便利的前提下,通常对云环境的非授权用户采用可信计算的解决方式,以主动防御的安全方式应对变化的非授权用户行为。

传统的非授权用户行为监控把用户行为分成两类,一类是合法的授权用户行为,另一类是除了合法授权用户行为以外的一切行为。这种划分法简单粗暴,在数据量不大的情况下还能够适应安全应用的需求。但是随着互联网信息技术的发展,授权用户和非授权用户的行为离散性太强,用以描述的指标体系越来越庞大,用传统的简单区分不仅容易漏过伪装的非授权用户行为,而且对授权用户的正常操作行为也存在误判。可见,为了能够分析监控非授权用户的行为,在云环境平台上势必设立对应的入侵检测分析构架。

3入侵检测分析

一般的理解上,只有非法用户的行为会对云环境下的数据安全造成破坏。但在实际的安全监控中可以发现,即使是合法用户也存在恶意使用云服务的情况,同样也造成了非授权的不安全行为。因此在云环境的非授权用户入侵检测分析中,要区分这两种情况。

基于云计算构架的大数据,数据的存储和操作都是以服务的形式提供的[3]。一个云环境下的非授权用户入侵行为分析的基本流程如图1所示。

对非授权用户的入侵行为分析中,首先验证提交云服务申请的用户的合法性,争取在不安全行为的源头就杜绝非法用户的侵入。

在用户的合法性验证通过后,给予对应的行为授权,在这个阶段,合法用户有可能进行非授权的不安全行为,而伪装成合法用户的非授权用户更可能产生一系列恶意的行为操作。

因此在给予合法用户行为授权之后,入侵检测平台持续进行监控,记录并产生用户的行为操作证据。

用户行为是一个指标体系庞大的离散数据,为了便于后续的分析,应当对其进行降维操作,使用户的行为证据规则化。

入侵行为分析中最重要的部分是授权行为评估,并对比行为数据库,查证用户行为是否产生不良影响。在这一阶段,比对行为数据库是关键。行为数据库的完善与否对授权行为评估的正确性有重大的影响。

用户行为千差万别,就算经由降维整理,也将形成一个庞大的数据量。何况用户的行为还在增加中,行为数据库一旦没有及时更新,就有可能疏漏某些非授权用户的入侵行为。一个需要非授权用户的行为发生后才能给予响应的入侵行为监控分析是失败的产物。假如为了判别变异的、新增的用户行为,而大量采用人工甄别,也不能及时响应非授权用户的入侵行为。显然,在高速计算的云环境下,为了适应非授权用户行为的差别与变异,在云环境下的非授权用户入侵行为分析必须使用主动防御的构架。

本文提出基于关联规则的非授权用户行为检测模型,以主动防御的理念为基石,使用数据挖掘的关联规则算法设计用户行为规则库,目标是自动学习非授权用户的入侵行为规则,得出对应的响应对策,更准确、有效地阻止非授权用户的入侵行为。

4基于关联规则的非授权用户行为检测

关联规则是数据挖掘方法中最常被应用的算法之一,它形如ifthen格式,特点是能够从大量冗杂的数据项中挖掘出不为人知的内在关联或隐藏在其中的相关关系。非授权用户行为虽然时时都在变异、伪装,但入侵技术也是一步一步进步而来的,内在也存在隐蔽的关联关系。关联规则擅长发现记录集中数据项与数据项互相关联的隐蔽规则,其形式可以表示为:,其中,是数据库中的数据项。也就是说关联规则不受复杂行为指标体系的影响,只要挖掘出用户行为满足支持最小置信度的频繁项目集,则认为在一个用户行为中出现某些特定行为,可以据此判断推测出另一些用户行为也将出现,由此检测判断出非授权用户的入侵行为。

基于关联规则的非授权用户行为检测模块中,云平台的控制台、分析台与关联规则分析专家系统互相合作。由关联分析专家系统读取规则库中的非授权用户行为规则集,通过关联分析结果,得出相应措施,或修改规则库,动态增加新规则,其基本流程如图2所示。

仅仅使用关联规则进行数据挖掘,对非授权用户进行行为检测还不够。关联规则在挖掘之前虽然先由用户设置了可信度和支持度的最小阈值,但是难免产生大量的无意义冗余规则。曾有学者采用指定一个或多个项作为挖掘前件和后件的策略,用以约束最小支持度和最小置信度的范围。这种做法的缺陷是不够灵活,在资源动态配置的云服务环境下,人工约束最小支持度和最小置信度的方式显得不够灵活,对规则集的自主学习造成了影响。

为改进关联规则模块对非授权用户入侵行为分析的效率,并提高可靠性,本文提出以多尺度理论对关联规则挖掘进行辅助,尽可能扩大关联规则的挖掘领域提出尺度下推关联规则挖掘算法。

5多尺度关联规则挖掘

尺度的概念来源于测量指标。对客观的研究对象而言,尺度是一种衡量的工具指标,对数据挖掘的数据项目而言,尺度也是一种测量的单位。本文所研究的非授权用户入侵行为在行为证据数据集的降维过程中,应对数据在某一个特征集的一个属性集就可以形成偏序结构明确的概念分层,依据概念分层中相关概念对数据进行划分,就可以形成具有多尺度特性的数据集[4]。

非授权用户的行为证据集符合不同概念为基准的数据集特性,可以根据行为证据数据集中不同项的表现形式,实现从多个尺度分析离散数据。在挖掘规则中最关键的一点是如何为算法选择适当的属性值[5]。当数据集的属性集是采用单一尺度进行划分时,每个数据子项目集合都根据某个具体的概念属性值来区分,具有明确的数据含义。但是在多尺度划分之下,能在多个概念层次上进行频繁项集的挖掘和分析,十分具有使用价值和研究意义[6]。

与单一尺度的数据集划分不同,多尺度的数据集划分非常容易造成数据集之间互相包含的情况。这是多尺度数据挖掘的特殊现象。如果多每一个划分出来的多尺度数据集都进行数据挖掘分析,虽然拓展了挖掘的知识深度,但也带来的效率的底下。这里提出以尺度下推的思路指导关联规则挖掘算法,从全局上把握非授权用户入侵行为特征。

尺度下推指的是生成大尺度数据集和小尺度数据集,利用从大尺度数据集中得到的知识、领域知识及多尺度数据集之间的关系推导小尺度数据集中隐含的知识,而不对小尺度数据集进行直接挖掘[4]。优点是既充分发挥了多尺度对数据集的多层次划分,丰富了挖掘的深度,又在数据全局的视野下以宏观全面的知识推导数据的细节局部的知识。

针对非授权用户入侵行为数据库而言,多尺度划分后的数据集丰富了关联规则学习模块的挖掘深度,而尺度下推的思路从数据全局的角度动态地阻止关联规则过分依赖频繁项的弊端,对个体非授权用户的入侵行为分析则具备数据全局的指导,对关联规则的最小支持度和最小置信度的调整更为可靠。

6结束语

云环境带来了资源动态配置的便利性,同时也给数据的隔离、安全使用带来风险。本文以数据挖掘的关联规则算法为基础,提出一个非授权用户入侵行为分析及检测的模型系统。用户的行为具有难以预估的离散性,因此适合采用关联分析对用户行为进行分析挖掘。同时考虑用户行为的多元化特性,本文提出以多尺度下推的概念来改进关联规则的数据挖掘过程,不仅使用多尺度划分的用户行为数据集项进行拓展的数据挖掘,而且以全局视野的数据推导局部数据的细节,能加快关联规则分析的速度和准确性。该模型能够对用户行为进行有效监控、评估,其主动学习新的规则,可对未知的非授权用户行为作出判断和响应,实现主动防御下的云环境数据安全。

参考文献(References):

[1]郭三强,郭燕锦.大数据环境下的数据安全研究[J].科技广场,

2013.2:28-31

[2]李磊,郑磊,张志鸿.基于群论的可信云计算平台的研究与改

进[J].科学技术与工程,2013.17:5015-5020

[3]曾中良.大数据时代的企业信息安全保障[J].网络安全技术

与应用,2014.8:137-138

[4]柳萌萌,赵书良,陈敏,李晓超.多尺度关联规则挖掘的尺度上

推算法[J].计算机应用研究,2015.10:2924-2929

[5]郭晓波,赵书良,王长宾,陈敏.一种新的面向普通用户的多值

属性关联规则可视化挖掘方法[J].电子学报,2015.2:344-352