前言:中文期刊网精心挑选了云安全核心技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云安全核心技术范文1
关键词:信息技术;食品安全;管理效率
随着信息化时代的到来,这一科学技术已经渗入到我国各个领域中,并且具有十分重要的现实意义。基于食品安全问题的提出,需要我们正视起这一问题的严重性,并且想办法保障食品安全的质量。运用现代化的信息技术手段不断提升我国食品安全的管理效率是当前工作的重要的环节,并在社会中引起强烈的反响,因此本文对相关问题进行讨论,进一步落实法律政策,从而令人们吃到更加安全放心的食品。希望在本文的论述下能够引起相关管理部门的重视,群策群力共同运用信息技术手段改善我国目前的管理现状。
1 中国食品安全管理中存在的信息流通障碍
随着社会分工越来越精细,生产者与消费者之间存在的中间环节逐渐增多,二者之间的距离也就越来越远,同时由于受到人员方面的限制,政府在监管过程中收集企业食品安全相关信息的难度逐渐增大,企业在食品安全问题上往往难以有效自律。政府在食品供应链信息收集的难度主要体现在三个方面:(1)生产原料信息;(2)食品加工环节的信息;(3)食品的流向信息。这三方面的原因造成了政府在食品安全管理的过程中,企业与监管主体之间信息流通困难,信息资源不对称。
目前,中国食品监管部门之间存在职责不明、部门之间欠缺有效协调等诸多问题。虽然食品安全受到农牧、税务、工商、卫生、质检等多方面的监督,国务院也专门成立了监管食品安全的食品安全委员会对各部门进行整体上的指导和管理,使各部门之间相互协作,共同监管企业的食品安全。但正是这些又导致了在实际食品安全的监管过程中,各监管部门之间缺乏有效的信息流通和交流,各自为政,权力之间往往相互交叉,部门之间互相掣肘,使得行政效率降低,互相之间协调能力减弱。同时,由于监管部门之间职责不明,各部门间收集的监管信息相互闭塞,导致在食品安全监管的过程中存在一些监督管理上的盲点和漏洞,这些都构成了食品安全的潜在隐患。
2 食品安全监管中信息技术的运用
在食品安全监管中,要想将信息技术得到合理运用,首先应该建立起一个能够具有全方位对食品流程进行追踪的物联网体系,在这一体系中涵盖了多种信息技术,如定位系统、视频识别的功能等,将这些系统有效的联系在一起,就能对食品中的每一个环节起到监督的作用,从而保障食品安全管理水平的提升,保障整个食品供应链的安全有效性,做到有信息可查,追根溯源的找到食品的源头。除了要建设一个全方位覆盖的食品安全物联网系统外,还应该在互联网中建设一个联合监管的组织,这一点在西方国家已经有所涉猎,可以为我们提供一个良好的参考依据,尤其是在建立数据库方面,具有重要的参考意义,能够将我国的建设时间得到有效的缩短。在数据库中建立起企业的诚信体系,对企业的责任主体、年检情况以及曾经的奖赏制度等信息都逐一输入到这个互联网数据库中,这样在各个食品企业之间就形成了一个良好的市场竞争,在网络这一公众平台上对食品安全问题进行管理,企业的责任感也会由此得到进一步的提升。最后,还应该从公众的角度入手,通过互联网的运用,将整个食品安全管理的状态呈现在大众眼前。人们的眼睛是雪亮的,能够对食品安全形成一种广泛的监督,这也是每个民众应有权利,在互联网平台上,相关管理部门应该定期公布关于食品安全方面的信息以及管理工作的进度,使公众时刻都能对我国目前食品安全的状况具有大致的了解,这一做法将食品安全管理的工作效率得到了有效的提升,在社会公众间形成了良好的势态,进一步推动了政府管理部门的工作进度,达到更加高效与及时的效果。
3 进一步完善食品安全管理中信息技术的配置
要想将食品安全问题得到有效的解决,虽然我们运用了现代化的科学技术手段,但这是远远不够的,如果不能将相应的配套措施进一步的完善,反而会严重制约我国食品安全的有效管理,不能更好的促进我国的现代化建设。从具体的方式手段来看,相应的法律法规需要不断完善,为食品完全管理中信息技术的运用提供一个更加规范化的发展环境,起到约束性的作用。同时,法律法规的应用还能为这一领域中信息技术的应用提供必要的法律依据,是我国食品安全管理中重要的组成部分。我国应该借鉴欧盟国家在这方面的管理经验,然后再从我国的实际国情出发,建立起一套属于具有我国特色的食品安全管理法律体系。
中国食品企业信息化水平整体发展不均衡,企业的信息化程度参差不齐。中小型企业对食品安全信息化还知之甚少,对食品安全信息化认识程度不高,而大型企业对于食品安全的信息化认识较高,其信息化程度也较高。在如此重视食品安全的当今社会,食品企业应当不断增强信息化的意识并不断提高食品企业的信息化水平,将信息化贯穿到食品企业生产、加工、流通、销售等整个阶段,让食品既可以被跟踪又可以被追溯。
中国食品企业存在食品供应链过长、组织化程度较低、生产经营过于分散等问题,这都对食品安全的信息化造成了极大的困难,信息化软件的开发商应当吸收和借鉴欧美等发达国家信息化软件的相关技术并结合中国食品企业的特点,开发出适合中国国情的食品安全跟踪和追溯及食品安全信息化管理的相关软件。另外,食品安全信息化软件的开发商应当将各个部门分散、独立、互不兼容的信息系统整合在一起,实现部门之间信息的共享,不断发挥信息技术在食品安全中作用,提高中国食品安全管理水平。
结束语
综上所述,在今后发展的过程中,应该不断发展我国信息技术在中国食品安全管理中的运用,这样才能在根本上改善我国食品现状,采取有效的信息技术措施,不断提升食品安全管理方面的工作效率,这样才能从根本上提高食品安全管理的水平,为我国今后的发展建设作出突出的贡献。
参考文献
[1]高伟誉.基于本体的食品安全投诉预警平台研究与实现[D].长春:东北师范大学,2014.
云安全核心技术范文2
【关键词】计算机病毒;信息安全;云计算
1、前言
近年来,我国信息产业持续快速发展,信息产业在促进经济发展、调整经济结构、改造传统产业和提高人民生活质量等方面发挥了不可替代的重要作用。各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,从而对各国的、安全和社会稳定构成了威胁。计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个政治“关口”,一条经济“命脉”。网络与信息安全已上升为一个事关国家政治稳定、社会安定、经济有序运行和社会主义精神文明建设的全局性问题。
2、计算机病毒发展情况分析
2011年,中国新增计算机病毒、木马数量呈爆炸式增长,总数量已突破千万。病毒制造的模块化、专业化以及病毒“运营”模式的互联网化成为计算机病毒发展的三大显著特征。同时,病毒制造者的“逐利性”依旧没有改变,网页挂马、漏洞攻击成为黑客获利的主要渠道。新增计算机病毒、木马数量呈几何级增长,据金山公司监测数据显示,2010年,金山毒霸共截获新增病毒、木马1589万个。
3、3G云计算时代“云安全”的概念
紧随云计算、云存储之后,“云安全”应运而生。云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展、自然演化的结果。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端如图1所示。
4、建立安全的防治体系
病毒、木马进入新经济时代后,肯定是无孔不入,网络的提速让病毒更加的泛滥。因此在2012年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠。当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统“获取样本->特征码分析->更新部署”的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。
病毒直接对电信系统的网络、操作系统、用户、应用程序、数据安全受到威胁。体现在企业商业信息安全、互联网站信息安全、个人隐私类信息安全、网络欺骗类、网友见面人身安全、无线局域网(蓝牙)、手机病毒、手机窍听等,所以必须建立电信系统工程网络安全的防治体系如下图2所示。
4.1提升电信网络信息安全的核心技术
“云安全”的概念来源于“云计算”,“云安全”是“云计算”技术在信息安全领域的应用。更简单的讲,“云安全”是指防毒安全厂商利用客户端搜集病毒样本,然后找到处理方式分发给用户,这样整个互联网就成了一个大的保障用户电脑安全的杀毒软件。它融合了并行处理,网格计算,未知病毒行为判断等技术和概念,是网络时代信息安全的最新体现。
(1) 云安全核心技术之一:智能网页脚本行为判断技术。
智能网页脚本行为判断技术主要分为:溢出攻击防御技术:
溢出攻击防御技术,可以准确的判断溢出代码,并通过溢出代码的典型特征进行判断。
恶意行为的监控技术:恶意行为监控技术,会在染毒脚本运行调用系统函数的功能执行之前将其发现。
智能启发监控扫描技术:智能启发扫描监控技术,可以将病毒代码剥离出来,使之变成明码,从而利用较少的资源达到明码杀毒的目的。
(2)云安全核心技术之二:本机程序行为判断技术
作为云安全架构的另一大核心技术,本机程序行为判断技术将一系列已经定义好的恶意行为进行规范,并且根据规范监视进入用户电脑的程序做了什么,进而根据规范判定这个行为是好是坏。
4.2落实网络信息安全防范措施
(1)网络安全措施
网络层安全性的核心问题是网络能否得到控制,即:是不是任何一个 IP地址的用户都能进入网络。通过网络通道对网络系统进行访问时,每一个用户都会有一个独立的IP地址,这个IP地址能够大致表明用户的来源地址和来源系统。目标站点通过对来源IP分析,能够初步判断来自这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP的用户是否有权使用本网络的数据。我们设计系统能够自动记录那些曾经造成过危害的IP地址,使得它们的数据免于遭受第二次危害。
用于解决网络层安全性问题的产品主要有防火墙产品和VPN(虚拟专用网)。防火墙的主要目的在于判断来源IP,将危害或未经授权的IP数据拒之于系统之外,而只让安全的IP数据通过。一般来说,公司的内部网络若与公众Internet相连,则应该在二者之间设置防火墙产品,以防止公司内部数据的外泄。VPN主要解决的是数据传输的安全性问题,如果公司在地域上跨度较大,使用专网、专线过于昂贵,则可以考虑使用VPN。其主要目的在于保证公司内部的关键数据能够安全地借助公共网络进行频繁的交换。
(2)操作系统安全措施
在系统安全性问题中,主要防范的问题有两个:一是病毒对于网络的威胁;二是黑客对网络的破坏和侵入。病毒的主要传播途径已经由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够在网络上对自身进行复制。电子邮件、文件传输以及网络页面中的恶意Java小程序和ActiveX控件,甚至文档文件都能够携带对网络和系统有破坏作用的病毒,网络防病毒工具必须能够针对网络中可能的病毒入口进行防护。
(3)用户安全措施
对于用户的安全性问题,主要防范的问题是:是否只允许那些真正被授权的用户使用系统中资源和数据。
首先要做的是对用户进行分组管理,并且这种分组管理应该是针对安全性问题。应该根据不同的安全级别将用户分成若干等级,每一等级的用户只能访问到与其等级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不被他人猜测到。
(4)应用程序安全措施
在这一系统中我们需要关注的问题是:是否只有合法的用户才能对特定的数据进行合法的操作。这涉及两方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。
(5)数据安全措施
数据的安全性所要关注的问题是:机密数据是否还处于机密状态。在数据的存取过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷窃者(如网络黑客)也读不懂其中的数据内容。这是一种比较被动的安全手段,但往往能收到最好的效果。
(6)良好的操作习惯
注意无线网使用包括手机的蓝牙、邮件收发完毕要关闭、网吧上网离开时重启计算机,下载后和安装软件前一定要杀毒、经常升级杀毒软件的病毒库、不需要安装太多的杀毒软件,重要文档不要放在系统盘中,而且要备份好。建立Ghost镜像、系统必须设置密码、需要较长时间离开电脑时锁定电脑,或拔掉网线。确保启用网络防火墙、一定要小心使用移动存储设备、不要随便接收文件,使用安全的浏览器、隐私文件要加密等防备人为病毒入侵。
5、计算机病毒防治控制的法律实现
要求在立法上对职责、义务、法律责任分配作出强制性规定。
(1)政府职责:对互联网络安全负有责任(Everyone is responsible),网络安全保障不单是政府独立完成的事务,需要互联网用户的积极参与。
(2)企业义务:对企业、公司内部治理结构的网络信息安全风险控制提出了要求,这也反映在ISO/IEC17799、ISO/IEC27001等国际标准中。
(3)公众义务:公众教育是防治的基本,法律责任是风险控制的最终保障。按照木桶效应,网络信息安全由最低层次的保障程度决定的,即使个人和小型企业遭到病毒入侵,也会积累成对基础设施的重大威胁。
(4)病毒制作、传播者责任承担:将风险责任(病毒事故的损失风险)负由病毒制作和传播者承担,增大行为人违法成本,要求承担损失风险,弱化网络空间的安全风险是防治立法的最终落结。
(5)成立风险控制的机构设置,设立信息安全委员会和安全专员或安全经理。
(6)计算机病毒防治立法:加强我国关于计算机病毒防治的立法,《刑法》第286条、《治安管理处罚法》第29条、《计算机信息系统安全保护条例》第23条、《电信条例》第58条执行落实。
云安全核心技术范文3
【关键词】云计算 运营
一、引言
从上世纪90年代以后,网络出现了爆炸式发展,在21世纪初期,让网络迎来了一个新的发展高峰期。过去公司人力资源不足,资金预算紧张,采购大型IT设备给公司带来的压力可想而知,而如今,成本极低,升级方便的新技术给企业带来了福音,这就是“云计算”。
通过云计算,不仅可以缩短企业规模所导致的优劣差距,还能够让每个普通人都接触到世界顶尖的IT技术,在任何地点用任何设备,如电脑、手机等,快速地计算和找到所需要的资料,真正地实现无限扩展、随时获取、按需使用。
云计算的服务是通过云平台提供的,而在云平台建立中起主导作用的运营商则有着充分的发展空间,运营商需要在建立产业服务链中起到主导作用,带领更多服务厂商进行服务提供,建立完整的云服务体系。
二、云计算的特点
云计算平台使企业可以更有效地利用其 IT 硬件和软件投资。企业可以通过该基础结构打破相互隔离的系统中固有的物理障碍,对系统群的管理犹如对单个实体那样自动进行。对于提供信息服务、降低 IT 管理复杂性、促进创新、以及通过实时工作负载均衡来提高响应能力而言,云计算平台都是最好的选择。
通过云计算平台,我们只需要一台能上网的电脑,不需关心存储或计算发生在哪朵“云”上,即可按需获取,大大提升了工作效率,主要体现在以下几点:
①安全,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦;②方便,它对用户端的设备要求最低,使用起来很方便;③数据共享,它可以轻松实现不同设备间的数据与应用共享;④无限可能,它为我们使用网络提供了几乎无限多的可能。
三、云计算阶段的运营准备
(一)掌握核心技术
云计算在我国发展也时日不短。早在2008年5月10日,IBM在中国无锡太湖新城科教产业园建立中国第一个云计算中心投入运营。不过由于我国云计算技术缺乏技术核心,仅是在学习国外的先进技术后做了一些改进,没有真正的自主创新。未来10年将是云计算的黄金期,在基础设施、网络平台、基础软件、应用软件等方面仍存在无限机会,我国需积极研究核心技术,使中国走在云计算领域的前沿。
1.在已有技术领域积累经验
先期由于缺乏相应的技术和运维手段,可先以测试平台和测试型的应用为主,在运营商内部建设私有“云”来积累经验。积累经验的同时,在资费模型和运营能力方面也可进行相应的尝试,以备大规模的推广云计算的运营。
2.积极探索未知技术领域
①云计算的核心技术是基础架构,企业只有完全掌握计算模式中的服务器、网络、应用程序以及与数据中心有关的各种要素,才能掌握云计算的核心技术。②自主创新、提出概念。在云架构、云安全、云运营等多角度自主研发,提出新理念,在国际云计算领域独树一帜。
总之,要综合考虑企业自身需求和IT现状,制定有效的云计算策略,制定对各类风险的规避方案,实现低成本下的高绩效IT运营和支撑能力。
(二)建立公共平台
目前看来,提供云服务的重点是建立云平台,运营商一定是要建立一个公共云平台。在发展公共云时,需要主导建立一个围绕运营商为主的云服务产业链,利用云计算衍生云服务提供给客户,带领更多厂商服务客户,先期可重点考虑中小企业的服务平台。①组建技术出众的系统研发和运营团队;②开发虚拟服务器,实现业界高端的网络和路由访问、硬件负载均衡器、持久化与快速存储设备;③构建高可扩展性、按需计算的基础架构,要求在物理服务器间实现数据实时迁移同时,虚拟基础架构也可实现负载管理;④所开发的系统平台需支持各种Web站点,支持PHP、Java等开发的各种丰富应用,实现开放、可扩展、速度快的三大特点;⑤重点考虑为中小企业提供服务平台,由此吸引更多厂商加入服务链,引导运营商为主。目前的首要问题,是需要做好云计算平台的搭建和虚拟化技术的应用,以及IaaS(基础设施即服务),在此基础上,进一步探讨云计算的商业模式,以及如何能够引领云计算提供商,创新合作、共同打造一个云服务信息化产业链。
(三)保障安全运营
由于互联网开放和安全技术不成熟的特点,攻击目标并不是一个非常难的事情。攻击者可以出入各服务器,而完全不被发现。云计算也极易受到如此攻击。目前马上需要着手解决的问题是,如何让云计算运行更加稳定可靠;云存储中的数据更为安全;云计算运营商的服务更加具备专业水准。
1.在服务器、网络和存储中对数据和应用进行有效分隔的技术,通过对基础架构进行全面的安全分层来确保安全性。每个基础架构层至少要设置两个安全等级,以防止因误操作造成的数据泄露。
2.可以把目录服务验证扩展到内部环境以外,以处理云中的应用程序、甚至系统;让第三方公司代为管理。
无论采取何种办法,目标都是保证网络运营的安全化,确保云安全措施有效。
四、结束语
2010年将是云计算正式腾飞之年,各种规模的企业都将意识到将应用软件迁移到云上所带来的价值,所节省的空间和管理上的优势。这样云服务提供商和运营商就要根据需求满足客户的多方面需求,从平台建立、核心技术、运营规范化和安全化等多维度考虑,实现云技术的腾飞。
参考文献:
[1]富丽贞 陆嘉恒。云计算的演进和挑战性问题.通信世界网.2009
[2]张宏 云计算与计算机安全.全国计算机安全学术交流会论文集2009
[3]张勇 云计算环境下软件工程模式初探.第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集2009
云安全核心技术范文4
关键词:计算机;密码;RSA算法
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)21-5064-03
随着通信与计算机网络技术的快速发展和公共信息系统商业性应用步伐的加快,人们对网络环境和网络信息资源的依赖程度的日亦加深,这时,网络信息安全的重要性也就从各个方面(电子政务、电子商务、网络金融、网络媒体)体现了出来。
1 RSA的研究意义
产生网络信息安全问题的根源可以从三个方面分析:自身缺陷,开放性和人的因素。
首先,网络自身的安全缺陷主要体现在协议和业务的不安全上,而协议的不安全主要原因是:一方面互联网起源的出忠是进行学术交流和信息的沟通,并非商业目的而导致缺乏安全的总体构想和设计。另一方面是协议本身的泄漏。然而业务上的不安全表现在错误信息或业务本身的不完善。
其次,网络的开放性体现在业务是基于公开的协议等原因。
最后,人的因素才是最主要的因素,表现为三方面:人为的无意失误,黑客攻击,管理不善。
随着这些问题不断的出现,网络信息安全的意义也就体现出来了:从大的方面说,网络信息安全关系到国家的安全、社会的稳定、民族文化的继承和发扬等。从小的发面说,网络信息安全关系到公私财产和个人隐私的安全。因此,密码学在网络信息安全中发挥的重要性也体现了出来。密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。最常用的技术有:数据加密标准DES、高级加密标准AES、RSA算法、椭圆曲线密码算法ECC、IDEA算法、PGP系统等。
2 RSA的国内外发展趋势
2012年2月27日到3月2日在美国旧金山举办的RSA信息安全大会上,网络安全,云安全仍然是时下最为热点的话题。而其中云安全仍是2010、2011和2012年度最耀眼的新星,围绕着云安全与网络安全提出了许多问题以及解决的方法,比如:云安全需要急迫解决的安全隐患;云计算是转变安全交付方式的机会;云安全将成为2010安全领域趋势;安全专家看RSA大会焦点:云安全准备出发;RSA大会三大主题:网络计犯罪,云计算,IT消费;安全风向标:品味RSA 2012信息安全大会;RSA2012主题揭秘:伟大的密码比剑更有力;新的安全威胁面前需要新的安全架构。
另外,前人针对RSA所做的一些研究,比如:RSA算法的改进;基于AES与RSA混合加密策略的硬盘分区加密技术;一种基于RSA的加密算法;RSA密码算法的研究与改进实现;RSA加密算法的研究及应用等等。
3 RSA公钥密码
3.1 RSA算法简介
公开密码算法与其他密码学完全不同,它是基于数学函数而不是基于替换或置换。与使用一个密钥的对称算法不同,公开密钥算法是非对称的,并且它使用的是两个密钥,包括用于加密的公钥和用于解密的私钥。公开密钥算法有RSA、Elgamal等。
RSA公钥密码算法是由美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在1978年提出来的,并以他们的名字的有字母命名的。RSA是是第一个安全、实用的公钥密码算法,已经成为公钥密码的国际标准,是目前应用广泛的公钥密码体制。
RSA的基础是数论的Euler定理,其安全性基于大整数因子分解问题的困难性,公私钥是一对大素数的函数。并且该算法已经经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否地RSA的安全性,但这不恰恰说明该算法有其一定的可信度。
3.2加解密算法描述
3.2.1 RSA利用了单向陷门函数
云安全核心技术范文5
关键词:云计算;概述;发展现状;研究方向
中图分类号:TP3
1 云计算概述
什么是云计算?目前广为接受的是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,它存在一个计算资源共享池,包括网络、服务器、存储、应用软件和服务等资源能够被快速提供,并且只需投入很少的管理工作,或是与服务供应商进行很少的交互。云计算本质上是一种基于互联网的超级计算模式,它由很多廉价服务器组成,可以提供动态的网络资源池、虚拟化和高可用性的下一代计算平台等的核心计算机技术,使得互联网成为用户的数据和计算中心,为用户提供安全便捷的数据存储和网络服务。云计算的发展建立在并行计算、分布式处理、网络计算的基础上,是当今信息技术一个重要的发展方向。
2 云计算发展现状
目前云计算正在如火如荼的发展,但尚处于初级阶段。在国外,IT界巨头Google因为其自身发展的软硬件优势,其在云计算方面的成就已经走在了时代的前列,对外公布的云计算技术主要包括MapReduce、GFS和BigTable,旨在将全球多所大学都纳入到云计算中。微软也注资10个亿建立云计算的服务器农场,平均占地超过7个足球场,设置10万台计算机服务器。IBM在2007年高调推出“蓝云(Blue Cloud)”计划,并表示“云计算将是IBM接下来的一个重点业务”,它将为企业客户搭建分布式、可通过互联网访问的云计算体系,是一个企业级的解决方案。同年亚马逊也向开发者开放了名为“弹性计算机云”的服务,使得软件公司可以按需购买亚马逊数据中心的处理能力。雅虎也将一个小规模的服务器群,即“云”,开放给卡内基―梅隆大学的研究人员。惠普、英特尔和雅虎三家公司联合创立一系列数据中心,目的同样是推广云计算技术。我国的相关科研研究结构也紧跟着时代的发展,纷纷展开了对云计算技术的研究。2008年3月17日,Google全球CEO埃里克・斯密特(Eric Schmidt)在北京访问期间,宣布在中国大陆推出“云计算”计划,清华大学将是第一所和Google合作的高校。清华将与Google合作开设“大规模数据处理”课程,并协助学校在现有的运算资源上构建“云计算”实验环境。未来Google将把课程推广到其他多所高校。中国电子学会也在2008 年专门成立了中国电子学会“云计算专家委员会”,旨在更深入的探索和研究云计算问题。我国电商行业的先锋―阿里巴巴,也首次建立起“电子商务云计算中心”,开发更多云产品供应市场。
3 未来云计算主要研究的问题
3.1 并行计算。并行计算是云计算的核心技术,可以说云计算得以提出的最初的思想来源就是并行计算。是未来云计算研究领域的一个重点研究问题。并行计算是指在一个时间点同时利用多台计算设备完成计算问题的过程,它将计算能力从单个处理器扩展到多处理器,主要被用来提高计算机的处理速度和处理能力,同时它也解决了大主存容量的求解问题。并行计算的基本思想是将计算问题分解成多个部分,每个部分用一立的处理设备进行处理,然后再汇总形成问题的最终解,它需要多台处理器共同参与工作。并行计算系统既可以是专门设计的、含有多个处理器的超级计算机,也可以是以某种方式互连的若干台的独立计算机构成的集群。通过并行计算集群完成数据的处理,再将处理的结果返回给用户。目前并行计算的发展还面临着很多困难,比如说并行程序的实际达不到规范化标准,可读性差;并行程序开发难度大,一般的程序员难以将算法进行并行化实现,这就有了自动并行技术的需求,但目前还未实现;云计算多并行计算的要求高于现在的大部分应用,但现在的并行计算技术超过一定的处理器后就很难再提高加速比。并行计算是云计算的核心,只有实现了并行计算的突破,才能顺利解决云计算中大规模的求解和扩展问题。
3.2 大规模数据挖掘。计算机技术的发展和普及使得海量的信息数据产生,人类已经进入了大数据时代。大规模数据挖掘,就是对海量数据进行提取分析,来获得数据中潜藏的知识的过程,也是当今信息技术研究的一个热点。比如说电商的商品推荐服务,就是利用数据挖掘算法,对用户在网上购物过程中产生的相关数据进行分析预测,从而进行个性化的商品推荐。但是由于信息数据一般规模较大,对海量数据进行处理所需的时间和空间复杂度都相对很高,因此数据处理效率一直是数据挖掘领域所要面对和解决的问题。云计算的数据挖掘也要解决处理效率的问题,只有提高数据处理效率,才能让用户在短时间内获得他们的需求。提高数据的处理效率,可以考虑从数据挖掘算法和并行计算两方面着手。现在已经成熟的数据挖掘算法有很多,数据挖掘工程师要根据具体的数据格式和用户需求选取不同的算法进行数据处理,要在实践中分析和改进算法,以提高数据挖掘的效率。另外,原创性数据挖掘算法的研究应该被提升到一定的高度。并行计算也是解决大规模数据挖掘效率问题的一个重要手段,如果并行计算的发展受到制约,数据挖掘也无法实现突破。
3.3 云安全。紧随云计算和云存储之后,云安全也出现了。云安全是指是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全”是“云计算”技术的重要组成部分,已经在反病毒领域获得了广泛应用。云安全是通过大量的网状客户端,对网络中的软件行为进行异常监测,在获得网络中木马、恶意程序信息之后,将其推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全最终的目标是把整个互联网变成一个超级杀毒软件,是决定云计算发展规模和前景的重大因素,已经成为网络安全界研究的主要问题之一。云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展,自然演化的结果。云安全技术的应用还要解决很多问题,要建立云安全系统不是那么容易的事情,海量的客户端、专业的反病毒技术和经验、大量的资金和技术投入、开放的系统都是必不可少的组件,而且还需要大量合作伙伴的加入。国内云安全技术已经有一些初步的发展,比如金山毒霸的“云安全”,它是为了解决木马商业化之后的互联网严峻的安全形势应运而生的一种全网防御的安全体系结构,包括智能化客户端、集群式服务端和开放的平台三个层次。
3.4 系统级容错技术。利用云计算,用户不管在什么时间、什么地点都可以利用互联网来查看自己在云端存储的文件,完成未完成的工作,他不用依赖特定的计算机来共享网络资源,甚至不需要安装任何应用软件就可以在云端顺利地可用所需的应用,用户所需的各种资料和软件都存在云端。因此,云计算安全系统必须具备容灾和数据恢复的功能,以保证用户的资料不丢失。但是由于云计算本身的庞大,以往的系统容错技术已不能满足需要,进一步的研究系统容错是十分必要的。保障容错系统的高可靠性要从系统结构的设计出发,目前经常用到的容错技术包括服务器群集技术、双机冗余服务器技术和单机容错技术,云计算系统级容错则是一种多机容错技术。云计算系统中有成千上万台服务器,其中存放着大量的数据、服务和应用,容错系统也必须可以解决大范围失效问题。目前使用较多的是应用层面的检查点和重启技术,但这回增加云计算容错技术的开发难度和工作量,降低系统运行性能。所以急需提出新的技术和设计方法,来为云计算发展提供可靠稳定的保障。
4 结束语
现在商用和科学计算的计算量在日益增大,云计算必将成为解决这些问题的不二选择,未来云计算的发展前景会是一片大好。明确云计算发展需解决的问题,将有助于我们准确把握未来云计算研究的方向,为云计算的进一步发展做出贡献,使中国的云计算技术研究和云计算产品在世界IT领域占有一席之地。
参考文献:
[1]方巍,文学志,潘吴斌.云计算:概念?技术及应用研究综述[N].南京信息工程大学学报(自然科学版),2012(04).
云安全核心技术范文6
专家们一直对信息安全领域喊出的“云安全”耿耿于怀,因为这个“云安全”与业界其他厂商推荐的云计算似乎不是一回事。专家说对了:信息安全界一直倡导的“云安全”是指“基于云计算架构的安全”,而现在,信息安全公司正在转向“为云计算提供安全服务”。
1月14日,趋势科技在珠海召开2010年渠道大会,在此次大会上,趋势科技首席执行官陈怡桦女士首次向外界宣布:2010年,趋势科技将在原有的基于云计算技术架构的安全服务下,提供新的面向云计算的安全服务。这一转变,可谓顺应安全形势的重大变革。
云计算
安全性问题凸显
趋势科技首席执行官
陈怡桦
据陈怡桦女士介绍,目前全球的数据中心正在进行重大的技术变革,采用云计算的数据中心由于节省成本和资源、绿色环保、效率高等优势,正在替代传统的数据中心,成为未来的主流。并且,无论是利用公有云的服务,还是企业建立私有云的模式,虚拟化技术和共享中间件软件技术都已经成为云计算数据中心中所采用的核心技术。据统计,2009年,全球95%的数据中心都已采用了虚拟化技术。
“但是,由于缺乏专门针对云计算的安全解决方案,采用云计算的数据中心正面临着重大的安全挑战。”陈怡桦女士说。
安全挑战首先来自采用虚拟化技术后带来的服务器、数据和应用程序的安全性问题。其主要体现在:如何保护服务器及存储设备中数据的真实性、完整性和不可篡改性?如何保证云计算环境下数据的私密性?如何保护虚拟化技术下服务器和存储设备的安全性?如何在虚拟化环境下监控异常行为?目前,针对采用虚拟化技术后的安全挑战,还没有一家信息安全公司能提供完整的安全解决方案。
其次,挑战来自云计算架构下终端的安全性。随着3G时代的到来,移动互联网的高速发展,接入云计算环境中的终端设备也发生了巨大变化,除了传统的个人电脑等终端设备外,各种移动设备如智能手机、上网本等也在通过各种通信方式接入云计算网络中,这将为云计算环境带来巨大的安全挑战。
“基于这些判断,趋势科技认为,未来保护云计算的安全性是信息安全公司的重大责任。因此,趋势科技将从2010年开始,全面转向保护云计算的安全性,并开始提供全新的、为云计算提供安全性的产品和服务解决方案。”陈怡桦女士说。
新技术
保障虚拟化安全
然而,由于云计算架构分布广泛、处理复杂、设备具有海量性和异构性,如何保护它的安全是一件异常复杂的工作,对信息安全公司来说也是一项极具挑战性的任务。
“我们正面临着一场全新的挑战,不能用传统的基于单机版或基于局域网的信息安全保护方式保护云安全计算环境,我们需要采用新的技术和新的模式,保护云计算架构的安全。”陈怡桦说。
好在趋势科技已于几年前就进军云计算领域,并积累了丰富的云计算及信息安全保护经验:几年来趋势科技投入几亿美元的资金,在全球建立了几个巨型数据中心,架构了一套复杂的云计算环境,专门用于收集病毒、对全球Web进行信誉评估,最终对终端电脑进行安全防护。在这一过程中,趋势科技全面了解了云计算环境下的安全风险,并准备用这些经验,为更多的云计算数据中心用户提供安全服务。
2009年,趋势科技提出了新的“云安全2.0”概念和技术。为了更好地提供云计算安全服务,在技术上,趋势科技于2009年收购了一家总部位于加拿大渥太华的专门提供云计算安全管理的软件公司Third Brigade,并将趋势科技的理念与该公司的技术深入整合。经过一年多的整合和联合开发,在这次大会上,趋势科技宣布推出面向云计算架构虚拟服务器保护的Deep Security7.0新产品。
Third Brigade公司CEO Wael Mohamed于2009年年初因这起购并案加入了趋势科技团队,目前负责趋势科技全球策略联盟布局等相关业务。据他介绍,Deep Security7.0是一款全新的保护虚拟化服务器的安全解决方案,它将云计算环境中的全部服务器纳入保护范围,包括:操作系统、网络、应用程序等,不论用户使用的是何种运算环境、虚拟化平台或储存系统,都能提供优异而完整的安全保护。这套方案的主要特色包括:在云端服务器中设置一套防护模式,预防信息的外泄与中断;降低虚拟环境和云端运算环境的安全管理成本;协助达成各种法规与标准的遵循要求,例如:PCI、SAS 70、FISMA、HIPAA 等等;为云计算数据中心解决各种黑客攻击问题,如SQL注入攻击、跨站攻击等。
原Third Brigade公司CEO Wael Mohamed,目前负责趋势科技全球策略联盟布局等相关业务。
据Wael Mohamed介绍,最新的趋势科技Deep Security 7.0是全世界第一套能够整合Hypervisor 层次VMsafe API 安全性与虚拟化服务器额外防护的软件,能对VMware环境提供完整的保护。此版本还包括一些能够改善管理、简化法规遵循、降低整体持有成本的全新功能。
Wael Mohamed透露,Deep Security 7.0上市后,趋势科技将进一步推出针对VMware VI3和vSphere 4环境的虚拟安全产品。此外,为了保护云计算安全,趋势科技还新增了威胁生命周期管理服务、微软Windows 2008 Hyper-V虚拟化技术支持、VMware vSphere/ESX和应用程序保护功能等。
呼唤合作新模式
除了技术创新之外,趋势科技也认为,解决云计算的安全性问题,仅仅依靠一个厂商的力量是不够的,需要业界联合起来,联合各种厂商的力量,组成一个完整的生态系统,共同保护云计算的安全。