時間:2023-07-19 16:57:27
序論:在您撰寫互聯網云計算技術時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
關鍵詞云計算業務形態內涵虛擬化網格計算框計算· ·1引言
云計算是互聯網領域近兩年來非常熱門的一個新名詞,自誕生之日就引起了業界極大的關注。由于是多種技術混合演進的結果,加之有各個IT巨頭公司不遺余力的推動,云計算的發展極為迅速。與此同時,各種與云計算相關或是相近的應用和服務,紛紛被打上云計算的標記推上市場。
一時間,關于云計算的應用和服務異常豐富,種類也是相當紛繁復雜。在云計算應用迅速發展的同時,各個IT公司和研究機構也都從各自不同的研究角度和利益立場出發,分別給出了各自對云計算的理解和定義,以期能夠在理論、標準和產品方面占據主導地位。目前,關于云計算的定義和解釋至少已有25種之多。
面對云計算應用如此迅猛的發展態勢和對云計算眾說紛紜的理解,如何歸納和分析云計算當前的發展規律從而能夠把握云計算的本質和內涵所在,是當前云計算領域一個亟待解決的重要問題,這將決定著云計算的未來發展。本文從歸納分析云計算目前發展的業務形態出發,分別以表象、內涵和外延3個不同的維度對云計算目前的發展情況進行了剖析和研究,旨在發現和提煉云計算發展的本質規律,以期能夠把握和指導云計算的未來發展。2表象:云計算的4種業務形態所謂表象就是指云計算外在的表現形式,即云計算所能提供給用戶的業務和應用類型。
例如,對于個人用戶,目前云計算能夠提供的部分業務形式參見圖1。圖1所示的GoogleDocs擁有一套功能非常強大而且免費的在線文字處理程序、電子表格程序和文檔演示程序,是傳統辦公應用程序在云計算模式下運用的經典實例。再比如電子郵件,如果用戶擁有了一個互聯網電子郵件賬戶,就可以說是加入了云計算潮流。如大多數雅虎或Gmail用戶就可以通過互聯網來檢索、讀取及編寫電子郵件,要是沒有云計算,他們就無法使用電子郵件應用軟件,也無法訪問電子郵件本身。
對于云計算所提供的諸多業務形式,不同的業務由不同的底層支撐技術提供支撐。對于不同的業務形式,云計算在進行業務提供時,業務提供的思路也是彼此之間存在差異。因此,根據云計算所提供應用和業務底層支撐技術的不同以及業務提供思路上的差異,本文將目前云計算所提供的諸多業務形式和應用類型經過歸納研究分為4種類型,具體包括存儲云、計算云、分布式構件云和網絡化軟件云。
(1)存儲云存儲云就是一個大規模的分布式存儲系統,對第三方用戶公開存儲接口,用戶可以根據自己的需要來買相應的容量和帶寬。存儲云的應用形式包括個人用戶磁盤、企業數據備份和數據中心等。(2)計算云計算云的基本功能是將來自用戶的計算任務拆分,然后再派發到云中具備相應功能的節點進行分布式的并行計算,進行全部相關計算之后,再將最終的互聯網中云計算技術研究張健工業和信息化部電信研究院通信標準研究所工程師,博士曹薊光工業和信息化部電信研究院通信標準研究所副總工程師,博士摘要從云計算的表象、內涵和外延3方面入手,對云計算進行了分析,總結出云計算的4種業務形態,提出了云計算的內涵和本質,并對其與云計算相近的技術進行了比較和分析。
關鍵詞云計算業務形態內涵虛擬化網格計算框計算·1·《電信網技術》2009年10月第10期互聯網技術網絡技術———互聯網技術專題網絡技術1引言云計算是互聯網領域近兩年來非常熱門的一個新名詞,自誕生之日就引起了業界極大的關注。由于是多種技術混合演進的結果,加之有各個IT巨頭公司不遺余力的推動,云計算的發展極為迅速。與此同時,各種與云計算相關或是相近的應用和服務,紛紛被打上云計算的標記推上市場。一時間,關于云計算的應用和服務異常豐富,種類也是相當紛繁復雜。在云計算應用迅速發展的同時,各個IT公司和研究機構也都從各自不同的研究角度和利益立場出發,分別給出了各自對云計算的理解和定義,以期能夠在理論、標準和產品方面占據主導地位。目前,關于云計算的定義和解釋至少已有25種之多。
面對云計算應用如此迅猛的發展態勢和對云計算眾說紛紜的理解,如何歸納和分析云計算當前的發展規律從而能夠把握云計算的本質和內涵所在,是當前云計算領域一個亟待解決的重要問題,這將決定著云計算的未來發展。本文從歸納分析云計算目前發展的業務形態出發,分別以表象、內涵和外延3個不同的維度對云計算目前的發展情況進行了剖析和研究,旨在發現和提煉云計算發展的本質規律,以期能夠把握和指導云計算的未來發展。2表象:云計算的4種業務形態所謂表象就是指云計算外在的表現形式,即云計算所能提供給用戶的業務和應用類型。
例如,對于個人用戶,目前云計算能夠提供的部分業務形式參見圖1。圖1所示的GoogleDocs擁有一套功能非常強大而且免費的在線文字處理程序、電子表格程序和文檔演示程序,是傳統辦公應用程序在云計算模式下運用的經典實例。再比如電子郵件,如果用戶擁有了一個互聯網電子郵件賬戶,就可以說是加入了云計算潮流。如大多數雅虎或Gmail用戶就可以通過互聯網來檢索、讀取及編寫電子郵件,要是沒有云計算,他們就無法使用電子郵件應用軟件,也無法訪問電子郵件本身。對于云計算所提供的諸多業務形式,不同的業務由不同的底層支撐技術提供支撐。對于不同的業務形式,云計算在進行業務提供時,業務提供的思路也是彼此之間存在差異。
因此,根據云計算所提供應用和業務底層支撐技術的不同以及業務提供思路上的差異,本文將目前云計算所提供的諸多業務形式和應用類型經過歸納研究分為4種類型,具體包括存儲云、計算云、分布式構件云和網絡化軟件云。(1)存儲云存儲云就是一個大規模的分布式存儲系統,對第三方用戶公開存儲接口,用戶可以根據自己的需要來買相應的容量和帶寬。存儲云的應用形式包括個人用戶磁盤、企業數據備份和數據中心等。(2)計算云計算云的基本功能是將來自用戶的計算任務拆分,然后再派發到云中具備相應功能的節點進行分布式的并行計算,進行全部相關計算之后,再將最終的互聯網技術網絡技術———互聯網技術專題網絡技術。(編選:)
關鍵詞:技術創新;突破性技術;創新互聯網市場;谷歌創新模式
中圖分類號:F49
谷歌,作為云計算產業三大巨頭之一,在云計算開發和市場范疇內都遙遙領先,這成果就歸功于其一直推崇技術創新,力求不斷更新人們對互聯網和計算機的視野。谷歌逐漸用云計算改變當今互聯網市場以及軟件市場的格局,在未來,谷歌將用云計算給互聯網市場帶來一個新的紀元。
1 技術創新在網絡市場中的成功案例―谷歌云計算之崛起
近年來流行的Google App Engine(以下簡稱GAE)為谷歌在云計算這個領域中先拔頭籌。先看看谷歌自己對GAE的解釋。
Google App Engine 可讓用戶在 Google 的基礎架構上運行您的網絡應用程序。App Engine應用程序易于構建和維護,并可根據用戶的訪問量和數據存儲需要的增長輕松擴展。使用 Google App Engine,將不再需要維護服務器:用戶只需上傳應用程序,它便可立即提供服務。
App Engine是谷歌在2008年5月面向專注于應用編程的小型網絡初創公司推出的一個編程平臺。這個平臺只支持Python編程語言,雖然平臺是免費的,但是用戶未經許可將無法使用很多資源。谷歌2009年2月起開始向使用App Engine平臺的開發商收費,在5月初又在平臺上增加了對Java編程語言的支持。
谷歌此次技術創新從內到外的改變了軟件應用和互聯網產品的格局,從外部將管理費用降低,軟件升級簡單化;從內部將所有的軟硬件和平臺開發都轉化成了服務,可以說是從傳統上量的提高轉變成了質的飛躍。Google Apps目前已經成為微軟和Google兩大巨頭較量的重量級“戰場”,Google利用云計算所提供的免費的在線辦公軟件搶走不少微軟Office的忠實用戶。
在2009年6月10日,谷歌的新聞會上公開了幾個數字,Google Apps擁有超過175萬企業在使用,總用戶數量超過1500萬,其中管理的郵件就超過了4000TB。這些數字都表明了GAE從一個小型實驗型服務已然成長到擁有巨大市場份額和眾多擁護者的普及型服務,而所有這些都是建立在云計算所引發的技術創新基礎上迅速完成的,短短幾年的時間,云計算的加入就足以使谷歌撼動了屹立多年靠Office賺取巨額利的微軟。我們不得不說,追求技術質變的“Key Move”作為谷歌標志性的創新舉措,是谷歌吸引用戶和占領并引導市場的一把金鑰匙。
2 從云計算看互聯網市場的未來
2.1 云計算在互聯網市場中的發展趨勢
云計算技術在未來幾年內發展的幾個猜想:第一,云服務將發展離線工作模式來作為"永遠在線"保證的補充(比如說Gmail的脫機模式);第二,云存儲將解決輸入/輸出延遲,管理費用和安全性問題;第三,由于大量企業將在線處理業務,企業用戶將青睞通過社會媒體來進行宣傳和推廣,企業用戶重視在線管理他們的信譽,互聯網和社會媒體的融合將是云計算的另一個副產品;第四,由于云計算的所有存儲和計算都在服務器中實現,云將開發出強大的災難恢復模塊以保障數據的實時可靠;第五,私有云會逐漸被市場淘汰,在未來的互聯網市場中,我們看到的應該是幾片“大云”,以大供應商的形式在市場上提供服務。
拋開技術層面的分析,云計算業務在中國市場具有巨大的發展潛力。2008年初,IBM與江蘇無錫市政府合作建立了無錫軟件園云計算中心,正式宣告了云計算在中國的商業應用的起點。這也說明,在未來10年甚至20年內,只要中國經濟的增長趨勢不變,國際國內的IT供應商都將會以中國作為云計算業務發展的熱點區域。
2.2 突破性技術創新將引導未來的互聯網市場
互聯網市場由網絡技術主宰,網絡技術更新換代之迅猛有目共睹。1981年第一臺PC機問世以來,以微軟的操作系統更換速度為例,從1985年11月Microsoft公司推出Windows 1.0到2009年8月Windows 7網絡版,其間經歷了14年,從最初的每年有新版本的,到2006年起每季度有新版本的,到2009年起每月有新版本的,更新速度之迅猛讓人應接不暇。在微軟操作系統中捆綁的IE瀏覽器系列軟件從1995年的IE1到如今的IE9,從最初的版本簡單,到最后的每天都有新的補丁上傳到官網,其發展的速度絕對凌駕于Windows之上。由此可見,互聯網技術更新之速度在今后必然會以分秒來計算。
再回到之前的案例,從Google的案例分析,企業是否能夠主宰市場,主要表現在技術獨占權和控制專用資產兩個方面是否具有決定性的優勢。獨占權主要體現創新者保持突破性技術領先優勢的能力,一般以專利、技術訣竅或商業秘密的形式表現出來。與互聯網的特性相結合,漸進性技術創新已經不能給企業帶來豐厚的回報,唯有突破性技術創新才能使企業在這個行業中,做到獨占主流技術,獲得互聯網市場的大份額。
3 結論
綜上所述,從Google云計算的案例分析,以及對突破性技術創新在互聯網市場應用的分析,可以得出以下三點結論:
第一,互聯網市場中企業在建立的突破性技術創新的模型中,前期階段需要做到了“三大領先”:思路領先,投資領先,技術領先;中期階段需要增加資源可擴容性,加快產品開發周期;后期階段需要支持第三方開發,尋找新的市場需求。在此模型的基礎上,再輔以良好的突破性創新意識和科學的突破性技術創新的基礎架構,則可以成功的迎合用戶,引導整個互聯網市場發展的走向。
第二,預測云計算技術將在未來10年內逐漸走向成熟。以2010年為起始點,云計算平臺成熟需要10年時間,非云終端將則將在15年后退出歷史的舞臺。
第三,互聯網市場中的企業是否能夠主宰市場,主要表現在技術獨占權和控制專用資產兩個方面是否具有決定性的優勢,即擁有突破性創新技術,同時擁有強大的數據平臺。
參考文獻:
[1]周群.我國高新技術企業技術創新影響因素研究[D].重慶:西南大學,2009.
[2]胡廣豪,夏恩君.論企業技術創新的社會資本化發展趨勢[J].科技情報開發與經濟,2006,16(23):210-211.
[3]Dewar R,Dutton JE.Thee adoption of radical and incremental innovation: an empirical analysis[J]. Management Science,1986, 32(11):1422-1433.
[4]Tushman, M.L.and P.Anderson Technological discontinuities and organizational environments[J].Administrative Science Quarterly,1986,3l:439―465.
[5]維基百科.Cloud computing.[EB/OL].http:///wiki/Cloud_computing, 2009-03-10.
[6]中國云計算網.什么是云計算?.[EB/OL].http:///Article/ShowArtiece.asp.?AtticleID=1,2008-5-14.
摘要:文章在研究分析云計算安全風險和安全技術體系架構的基礎上,結合移動互聯網的特點,設計了一個多層次、多級別、彈性、跨平臺和統一用戶接口的移動互聯網通用云計算安全技術體系架構。該架構可實現不同等級的差異化云安全服務,其中跨層的云安全管理平臺可對整個系統的運維安全情況進行跨安全域和跨安全級別的監控。
關鍵詞:移動互聯網;云計算;安全體系架構
Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.
Key words: mobile internet; cloud computing; secure architecture
由于云計算特有的優點和巨大的商業前景,移動互聯網領域的許多企業都已提供或準備提供和自身產業相結合的各種云計算服務。云計算引入移動互聯網,會使移動互聯網的體系發生變化,并將帶來許多新的安全問題。為了解決云計算模式下的移動互聯網安全問題,必須系統地研究其安全風險,構建云計算安全技術體系。
在研究分析云計算安全風險和安全技術體系架構的基礎上,文章結合移動互聯網技術的接入方式多樣化、企業運營方式多樣化和用戶安全需求多樣化的特點,根據安全即服務(SeaaS)的思想綜合設計一個多層次、多級別、彈性、跨平臺和統一用戶接口的,基于移動互聯網的通用云計算安全技術體系架構。
1 移動互聯網環境下的
云計算工作
在2011年1月美國國家標準技術研究所(NIST)對云計算的定義的草案中[1],明確指出支持各種標準的接入手段是云計算的基本特征之一,并將移動互聯網納入云計算技術的架構之下。云計算與移動互聯網結合后,除了移動互聯網本身具有的安全問題外,由于云計算的虛擬化、多租戶、動態性、開放性與復雜性等特點,也給移動互聯網引入了一系列新的安全問題,如何分析和抵抗這些新的安全威脅近幾年已成為產業界和學術界焦點問題。
2008年7月,美國知名市場研究公司Gartner的一份為《云計算安全風險評估》[2]的研究報告認為云計算服務存在著七大潛在安全風險,即特權用戶的接入、可審查性、數據位置、數據隔離、數據恢復、調查支持和長期生存性。2010年3月云安全聯盟的研究報告《云計算主要安全威脅》[3]指出云計算服務的主要威脅主要包括:云計算服務的濫用和惡意使用、不安全的接口和應用程序編程接口(APIs)、惡意的內部攻擊者、共享技術的弱點、數據丟失與泄露和賬號與服務劫持等。微軟公司的《Windows Azure安全筆記》[4]從審計與日志、認證、授權、部署管理、通信、加密、異常管理、輸入與數據驗證和敏感數據這9個方面分別論述了云計算服務的主要安全威脅。加州大學伯克利分校的研究人員在文獻[5]中認為云計算中安全方面的威脅主要有:可用性以及業務連續性、數據鎖定、數據的機密性和相關審計、大規模分布式系統的漏洞和相關性能的不可預知性等等。
在文獻[6-8]中指出云計算中最重要的安全風險主要有:違反服務等級協議,云服務商提供足夠風險評估的能力,隱私數據的保護,虛擬化有關的風險,合約風險等。目前,云計算安全問題已得到越來越多的關注。著名的信息安全國際會議RSA2010將云計算安全列為焦點問題,通信學會理事會(CCS)從2009年起專門設置了一個關于云計算安全的研討會。許多企業組織、研究團體及標準化組織都已啟動了相關研究,安全廠商也已在研究和開發各類安全云計算產品[9]。
云計算服務模式下的移動互聯網是一種復雜的、面臨各種安全威脅的系統,因此必須研究和設計移動互聯網環境下的云計算安全技術來抵抗和防御這些安全威脅,云計算安全體系結構是其研究基礎和依據。許多研究人員和來自移動互聯網相關領域的企業對如何設計和開發云計算安全技術體系架構均展開了相關研究。
微軟云計算平臺Windows Azure是微軟于2008年在微軟開發者大會上的全新的云計算平臺,它基于平臺即服務(PaaS)的思想,向開發人員提供了一個在線的基于Windows系列產品的開發、儲存和服務代管等服務的環境。微軟公司的《Windows Azure安全筆記》[4]從改進Web應用安全的角度出發提出了一個基于應用安全、網絡安全和主機安全概念化安全區域的云計算安全架構。其中應用安全關注應用審計與日志、認證、授權、應用部署管理、加密、異常管理、參數配置、敏感數據、會話管理和驗證等問題;網絡安全保障路由器、防火墻和交換機等的安全;主機安全所需要關注的相關問題則包括補丁和更新、服務、協議、記賬、文件與目錄、共享、端口、注冊登記和審計與日志等。
Bell實驗室的研究人員在文獻[10]中提出一種支持資源無縫集成至企業內部網的云計算安全體系架構VSITE,在保持資源的隔離性和安全性的同時允許云服務提供商拓展資源為多個企業提供服務。云計算服務商提供的資源對企業來說就像是內部資源,VSITE通過使用VPN、為不同的企業分配不同的VLAN以及運用MAC地址對企業進行身份編碼等技術手段來達到這個目標。VSITE體系架構由云服務中心、目錄服務器、云數據中心以及監控中心等相關的實體組成,其監控中心設計了安全機制以防止企業與企業之間的相互攻擊。VSITE具有可擴充性安全性以及高效性。
亞馬遜彈性計算云(Amazon EC2)是一個Web服務,它提供可調整的云計算能力。文獻[11]中指出Amazon EC2使用了一個多級的安全體系架構包括主機的操作系統、操作系統的虛擬實例/客戶操作系統、防火墻和簽名的API調用等層次,目標是保護云端的數據不被未授權的系統和用戶攔截,使得Amazon EC2實例盡可能安全而又不會犧牲客戶按需配置的彈性。
從服務模型的角度,云安全聯盟(CSA)提出了基于3種基本云服務的層次性及其依賴關系的安全參考模型[6],并實現了從云服務模型到安全控制模型的映射。該模型的重要特點是供應商所在的等級越低,云服務用戶所要承擔的安全能力和管理職責就越多。
從安全協同的角度,Jericho Forum從數據的物理位置、云相關技術和服務的所有關系狀態、應用資源和服務時的邊界狀態、云服務的運行和管理者4個影響安全協同的維度上分類16種可能的云計算形態[12]。不同的云計算形態具有不同的協同性、靈活性及其安全風險特征。云服務用戶則需要根據自身的不同業務和安全協同需求選擇最為合適的相關云計算形態。
上述云安全體系結構雖然考慮了云計算平臺中主機系統層、網絡層以及Web 應用層等各層次所存在的安全威脅,形成一種通用框架,但這種云安全體系架構沒有結合移動互聯網環境來研究云計算安全體系構建及相關技術。
2 移動互聯網環境下的
通用云計算安全技術
體系架構
2.1 設計目標
移動互聯網環境下的通用云計算安全技術體系架構的設計目標有以下6個方面:
?確保移動互聯網下的不同用戶的數據安全和隱私保護
?確保云計算平臺虛擬化運行環境的安全
?依據不同的安全需求,提供定制化的安全服務
?對運行態的云計算平臺進行風險評估和安全監管
?確保云計算基礎設施安全、構建可信的云服務
?保障用戶私有數據的完整性和機密性的基礎
2.2 安全體系架構設計
結合上述設計目標,考慮移動互聯網接入方式、企業運營方式和用戶安全需求的多樣性,文章設計了一個移動互聯網環境下的通用云計算安全技術體系架構(如圖1所示),它具有多層次、多級別、彈性、跨平臺和統一用戶接口等特點。
與云計算架構中的軟件即服務(SaaS)、PaaS和基礎設施即服務(IaaS) 3個層次相應,文章首先設計了云安全應用服務資源群,包括隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全服務等云安全應用服務。
針對云計算虛擬化的特點文章還設計了云安全基礎服務資源群包括虛擬機安全隔離、虛擬機安全監控、虛擬機安全遷移和虛擬機安全鏡像等云安全基礎服務,運用虛擬技術跨越了不同系統平臺(如不同的操作系統)。同時移動互聯網環境下的云計算安全技術體系架構中也包含云安全基礎設施。由于用戶安全需求方面存在著差異,云平臺應具備提供不同安全等級的云基礎設施服務的能力。
移動互聯網環境下的云計算安全技術體系架構中的云安全基礎設施的建設則可以參考移動通信網絡和互聯網絡中云安全基礎設施已有的相關建設經驗。
移動互聯網環境下的云計算安全技術體系架構還包含一個統一的云安全管理平臺,該平臺包含用戶管理、密鑰管理、授權認證、防火墻、反病毒、安全日志、預警機制和審計管理等子系統。云安全管理平臺縱貫云安全應用服務、云安全平臺服務和云安全基礎設施服務所有層次,對包含不同安全域和具有多個安全級別的整個系統的運維安全情況進行了跨安全域、跨安全級別的一系列綜合管理。
體系架構考慮了移動互聯網環境下云用戶的各種接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有統一的云安全應用服務接口,并提供手機多媒體服務、手機電子郵件、手機支付、網頁瀏覽和移動搜索等服務,同時還可以提供隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全等用戶可以直接定制的安全服務。
同時,體系架構還考慮了整個系統參照云安全標準及測評體系的合規性檢查。云服務商提供的應用軟件在部署前必須由第三方可信測評機構系統地測試和評估,以確定其在移動互聯網云環境下的安全風險并設立其信任等級,云應用服務提供商不可自行設定服務的信任等級,云用戶就可能預先避免因定制未經第三方可信測評機構評估的安全云應用服務而帶來的損失。云應用服務安全等級的測試和評估也給云服務提供商帶來準入規范,迫使云服務提供商提高云服務的服務質量以及安全意識。
2.3 關鍵技術
對用戶而言,多用戶私有資源的遠程集中式管理與計算環境的開放性之間構成了尖銳的矛盾,主要表現為:用戶資源的私有性和機密性要求其應用環境相對固定和穩定,而計算環境的開放性則會使私有數據面對來自多方的安全威脅??梢哉f,云服務提供商與用戶之間的信任問題是云計算能否推廣的關鍵,而數據的安全和隱私保護是云計算安全中極其重要的問題。解決該問題的關鍵技術涉及支持密文存儲的密文查詢、數據完整性驗證、多租戶環境下的隱私保護方法等。
云計算平臺要統一調度、部署計算資源,實施硬件資源和虛擬資源的安全管理和訪問控制,因此,確保虛擬化運行環境的安全是云計算安全的關鍵。在此安全體系之下,結合虛擬化技術,平臺必須提供虛擬機安全監控、虛擬機安全遷移、虛擬機安全隔離以及虛擬機安全鏡像等核心基礎服務。各種服務模式的虛擬機都存在隔離問題引起的安全風險,這包括:內存的越界訪問,不同安全域的虛擬機控制和管理,虛擬機之間的協同工作的權限控制等。如果云計算平臺無法實現不同(也可能相同)云用戶租用的不同虛擬機之間的有效隔離,那么云服務商則會無法說服云用戶相信自己提供的服務是非常安全的。
用戶定制的各種云服務由虛擬機中運行相關軟件來實現,因此存在虛擬機中運行的相關軟件是否按用戶需求運行的風險問題,例如運行的環境的安全級別是否符合需求和運行的流程是否異常等;虛擬機運行的預警機制與安全審計問題包括安全策略管理、系統日志管理和審計策略管理等。
云計算模式下的移動互聯網是一種多源、異構服務共存的環境。與此同時,依據多租戶的不同安全需求,滿足不同等級的差異化云安全服務應以訪問控制為手段,進行安全服務定制以及安全自適應。
為了支撐移動互聯網環境下云計算的安全準入,云計算安全體系同樣需要針對運行態云計算平臺的風險評估方法、安全測評方法以及支持第三方的安全審計等。
移動互聯網上的云計算安全監管體系一方面負責對移動互聯網的內容安全監管和針對基于云計算的安全攻擊的預警與防護;另一方面還負責對云服務提供商對云服務安全性的相關保障措施和執行情況進行審計。
3 結束語
在滿足移動互聯網多種接入方式、多種企業運營方式和不同參與者不同的安全需求的基礎上,文章結合云計算技術,根據SeaaS的思想,設計了一個移動互聯網環境下的通用云計算安全技術體系架構。整個體系架構提供給用戶云服務的安全級別可以適用用戶需求的差異化,還可以無縫融合不同的操作系統和異構的網絡體系,給不同接入方式終端用戶帶來統一的操作模式。
4 參考文獻
[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.
[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).
folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008
[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.
[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.
[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.
[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.
[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.
[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.
[9] 馮登國,張敏,張妍,等. 云計算安全研究[J].軟件學報,2011,22(1): 71-83.
[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.
[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.
[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf
收稿日期:2012-02-12
作者簡介
劉建偉,北京航空航天大學電子信息工程學院副院長、教授、博士生導師,中國密碼學會理事,中國電子學會高級會員;研究方向為無線通信網絡、密碼學、信息安全、通信網絡安全、信道編碼與調制技術等;100余篇,出版專著4部。
關鍵詞:互聯網;計算機信息技術;有效運用
隨著信息時代的到來,互聯網技術和計算機信息技術的完美結合,有效提高了社會的生產力,為人們的生活、學習和工作提供了便利條件,有利于促進社會經濟的健康穩定發展[1]。目前,計算機信息技術已經被廣泛應用在各個領域中,其與互聯網技術的深度融合已經成為重要的發展趨勢,能夠有效保證網絡的安全,便于社會的和諧穩定發展。
一、計算機信息技術與互聯網概述
對于計算機信息技術而言,其主要是信息處理和管理等方面的應用技術,能夠利用通訊技術和計算機科學對應用軟件和信息系統進行開發設計與安裝。就其內容而言,其主要是在計算機軟硬件的基礎上,借助通訊技術和互聯網技術來傳遞信息。由于經濟的發展以及社會的進步,互聯網與信息技術的結合使得信息更具多樣性,便于人們信息的交換與處理[2]。一般情況下,結合計算機信息技術的表現形態,可將其分為軟件和硬件技術,其中軟件技術主要表示獲取和處理信息的方法、技能與知識,涉及到文字和語言技術、數據分析和統計技術等;而硬件技術則是指信息的功能與設備,包括通信衛星和電話機等?;ヂ摼W主要是利用信息技術連接能相互通信的計算機客戶端與終端,能夠真正意義上實現大眾傳媒?;ヂ摼W含有萬維網和因特網,被廣泛應用在人們日常的生產生活中,能夠為人們日常生活和社會經濟的發展帶來極大的便利。
二、互聯網中計算機信息技術的有效運用
計算機信息技術在互聯網中的運用,其具體表現在以下幾個方面:一是入侵檢測技術與密碼技術的運用;二是漏洞掃描技術的運用;三是防火墻技術的運用;四是網絡防毒軟件的運用。
(一)入侵檢測技術與密碼技術的運用
對于計算機入侵檢測技術而言,其能夠快速響應和識別網絡環境內外部的行為,適時反映網絡信息中出現入侵過程和入侵事件,從而保證信息以及網絡環境的安全性。該技術主要是利用多種標準,區別和判斷網絡中的入侵行為,并幫助用戶實施有效的針對措施,預防病毒等入侵行為。入侵檢測技術的有效運用,能夠對外界入侵的蹤跡進行仔細分析,并提供相應地防護措施,對入侵行為進行提示,確保系統運行的安全性。此外,密碼技術作為計算機信息技術中的重要組成部分,其主要是對網絡系統中的文件、口令、信息以及數據進行保護,有效保障網絡資源的安全性[3]。將密碼技術應用在互聯網中,能夠對系統中缺乏信任度的網絡層次加以隔離,強化信息傳輸過程的安全性,保證通信網絡環境的安全。
(二)漏洞掃描技術的運用
對于漏洞掃描技術而言,其主要目的就是為了消除網絡中出現的安全隱患。在現代化社會的發展進程中,由于計算機信息技術以及互聯網的不斷發展與更新,網絡環境變得更為復雜化和多樣化,如果僅僅只借助網絡工作人員進行服務與技術處理,往往難以對網絡中的安全漏洞進行及時準確排查。而漏洞掃描技術的運用,不僅能對網絡中的安全隱患加以消除,及時發現和解決網絡環境中的安全問題,促進網絡安全性的提升,同時還能夠對系統資源進行有機整合,達到資源的優化配置。
(三)防火墻技術的運用
防火墻技術運用的重要前提與基礎就是互聯網和信息技術,其在互聯網中的運用能夠促進網絡內部健康指數的提升。同時防火墻具有強大的檢測功能,能夠保證網絡中不安全因素的消除,營造安全健康的互聯網環境。此外,在運用防火墻的過程中,可結合自身的合理方案對安全防護網絡進行構建,并在防火墻中配置已經達到測試標準的安全軟件,從而對網絡的訪問與存取進行審計與監控。防火墻的安全性能較高,能夠對外界危險因素加以屏蔽,限制外部網絡的訪問,從而實現內部網絡結構的保護,強化網絡的可靠性與安全性。
(四)網絡防毒軟件的運用
病毒能夠對互聯網產生極大的危害性,其在網絡環境中擴散和傳播的速度不斷增加,具有很大的影響力。基于這種情況,為了有效保障網絡環境的安全性,必須要以局域網為基礎,開發全面防病毒產品,并對互聯網和局域網的特性加以研究與了解,將兩者進行有效連接,從而促進計算機網絡防護性能的提升。如用戶在網絡存儲中對電子郵件進行收發時,需要在網絡存儲的基礎上交互信息數據,并充分利用殺毒軟件,發現病毒后對其進行刪除或隔離,保證信息交互以及郵件服務器的安全性。一般而言,全面防護軟件能夠全面防御不同類型的病毒,確保局域網運行的穩定性與安全性,有效實現殺毒與防御的目的[4]。例如木馬病毒,其能夠利用網絡、硬盤和U盤等方式進行傳播,損壞計算機中的程序文件和相關資料,導致企業與用戶面臨一定的經濟損失,而360安全衛士等防毒軟件的安裝則能夠有效防御病毒,保護程序與資料,保證計算機系統的安全穩定運行。
結束語:
隨著信息技術和網絡技術的快速發展,網絡時代對信息的傳遞提出了更高的要求?;ヂ摼W具有獨特的優勢,其在人們的生活與生產中發揮著越來越重要的作用,其安全性也成為了人們觀眾的焦點。將入侵檢測技術、密碼技術、漏洞掃描技術、防火墻技術等計算機信息技術有效運用在互聯網中,能夠保證網絡環境和網絡系統的安全性,維護用戶的設備與信息安全。
參考文獻:
[1]張森.計算機信息技術在互聯網中的應用探析[J].電腦開發與應用,2014(05):34-36.
[2]李成雙.計算機信息技術在互聯網中的應用探討[J].科技與企業,2014(08):106.
[3]劉京.計算機信息技術在互聯網中的應用分析[J].信息與電腦(理論版),2014(06):61-62.
關鍵詞:計算機技術;信息技術;互聯網安全
1互聯網安全問題產生的原因
1.1傳輸控制協議和互聯網協議的不足
傳輸控制協議和互聯網協議是網絡信息中最主要的協議,隨著計算機信息技術的不斷發展,該協議逐漸出現其弊端,一些思想不良的人也是利用這些弊端進行網絡攻擊和網絡詐騙,這些都是因為傳輸控制協議和互聯網協議造成的,這些也造成了較大的互聯網安全問題,因此,要想確?;ヂ摼W的安全,對于傳輸協議一定要在設立的時候就建立相關的標準,必須要和國家隊安全輸入協議相匹配,否則就會出現一定的漏洞,導致被黑客攻擊種植木馬,到時候所有的數據都會公開暴露在外界,傳輸協議是保證計算機與計算機之間確??梢宰x取對方合理的需求,這樣就會無縫連接,不會為外界留下縫隙,如:TCP/IP、NetBEUI可以確保不同操作系統之間的數據傳輸,這是比較安全和常用的方法,如果沒有定義好數據傳輸協議,對方的接收服務器不知道你傳輸的數據方式,則不會接收請求,則你的數據傳輸失敗,所以在這方面存在漏洞犯罪分子就會乘機盜取信息,傳播信息,對于企業和個人都是沉重打擊,隨著計算機的廣泛使用,我們應該越來越重視這個問題,加強數據傳輸協議的擬定,不要違反國家定義的數據傳輸協議,為我們的網絡使用加強數據使用,所以我們應該從該方面入手。
1.2病毒種類越來越多
在使用計算機網絡的同時,我們可以發現計算機病毒的種類越來越多,并且計算機很容易被病毒入侵,只要在操作方面有一點點不當,就可能會造成病毒入侵計算機,病毒進入計算機,其可以直接進行計算機中的文件,并且破壞文件,使計算機無法正常運行,嚴重時還會導致整個計算機系統癱瘓。在計算機信息技術得到廣泛應用的今天,病毒的種類也在不斷增加,并且病毒進入計算機,其具有較強的寄生性,擴散速度比較快,并且破壞性也特別大?,F在計算機病毒的發展迭代是以驚人的速度在進行,計算機病毒通常還有潛伏期,傳播快的特點,有時候就算我們的計算機被感染了計算機病毒,我們的計算機也無法第一時間得知,更別說對其產生防御或者清除了,在潛伏期病毒不會對計算機產生什么副作用,當操作病毒的人開始要種植木馬或者要讓電腦宕機這個時候感染的病毒就會在電腦里興風作浪,對關鍵數據進行清除,改變電腦的防御機制,甚至癱瘓。在一些企業中經常發生著這些問題,目前一些企業對于網絡安全的問題還沒有一定的重視性,在公司沒有組織起比較好的防御系統,競爭對手通過電腦高手讓其公司感染傳播性,隱藏性較高的病毒,最開始的時候不會有什么作用,到了關鍵時刻就啟動這些計算機病毒,讓病毒竊取數據,清除數據,讓企業的主機和服務器宕機,這樣公司的計算機網絡就直接癱瘓,無法進行正常的業務開展,這樣他們就可以乘虛而入搶占市場,等企業反應過來,客戶資源都已經被競爭對手占據了,這個例子告訴我們計算機病毒的厲害之處,需要我們隨時防御,不要抱著僥幸心理,在網絡安全的經費一定要給足,這樣維護安全的人員才會盡心盡力地去維護。一些比較高級病毒的出現可能造成大量計算機網絡的癱瘓,對互聯網安全造成較大的威脅。
1.3計算機操作過程中存在較大的安全漏洞
就計算機的操作系統來說,并且不能保證操作過程中不會出現安全問題,安全問題的出現是不可避免的。計算機設計人員在操作過程中也會造成操作系統的損壞,在設計完成后,其設計成果需要進行反復的審核,雖然設計成果是經過多次審核才投入使用的,但還是不可避免地會出現安全漏洞。在計算機網絡的不斷使用過程中,這些漏洞會逐漸顯現出來,這個時候就需要進行互聯網漏洞的維護,在漏洞沒有維護的過程中,一些人會抓住這些漏洞進行代碼的破壞,最終導致整個系統的崩潰,造成比較嚴重的后果。安全漏洞往往就是我們計算機操作人員在對計算機進行操作的時候暴露出來的,本人可能還沒有任何知覺就把漏洞暴露在對方面前,現在各個網站都有類似的廣告插件,有的是經過網站的官方審核并且收費投放的,有的則是通過網站本身漏洞進行插入廣告的,在廣告上種植木馬或者加入引誘連接,只要操作人員點擊連接就會直接將計算機的開發模式暴露出來,對于網站或者數據庫的代碼都會暴露出來,別人就可以分析代碼找出網站或者數據庫的弊端進行攻擊,讓計算機或者服務器直接宕機,有的網站涉及數據安全,甚至數據都有可能泄露,所以在平時的操作上我們要注意不要輕易去點擊陌生連接,再者是因為現在的連接和木馬都是一些引誘性的,很多人都控制不住,機會去點擊,恰好就上了當。
2互聯網安全中計算機信息技術的應用
2.1下一代防火墻技術的應用
下一代防火墻技術能夠有效保障互聯網環境的安全,該技術主要是通過計算機信息技術進行上網用戶信息的觀察,并且借助其功能進行處理,這樣就可以為上網提供一個良好的、安全的環境。下一代防火墻技術具有保護互聯網安全的功能,因此,被廣泛應用于公共網絡區域,通過該技術可以實現軟件和信息的加密,同時,還可以進行網絡訪問記錄的監控,這樣就在很大程度降低了互聯網數據統計的困難。下一代防火墻技術主要是通過屏蔽內部網絡達到監控外部網絡的目的。目前,下一代防火墻技術的應用中存在一個缺陷,那就是不能很好地監控內網與外網勾結的現象,通過這種方法訪問內網時,防火墻技術也是發現不了的,所以,下一代防火墻技術還需要進行進一步的完善。防火墻目前運用在計算機上是很廣泛的事情,我相信一般的互聯網公司都會給自己的公司網絡設立虛擬防火墻,這樣自己公司的局域網就處于一個獨立安全的環境下,不容易被外界進行攻擊,現在防火墻的標準也是越來越高,因為犯罪分子的攻擊手段也越來越厲害,所以在公司配置防火墻的時候要加大服務器的訪問規則,將驗證條件設置比較復雜,過濾網也要經常清理數據,注意異常的訪問記錄,對于公司向外界傳輸的數據都要經過這個防火墻,不是直接對外傳輸的,這樣防火墻就可以保護我們的數據安全地進行傳輸,攻擊人員也是無法突破這樣復雜的虛擬防火墻,那樣我們的數據就會很安全,最后一點就是預警機制,對于可疑的訪問記錄和遭到疑似攻擊的時候必須要在虛擬墻日志上體驗出來,這樣方便維護人員進行及時的維修補救,如果沒有報警機制,等攻擊都突破防火墻了,那么就很危險了。
2.2殺毒軟件的應用
就互聯網殺毒軟件來說,同樣是使用計算機信息技術進行殺毒的,網絡殺毒軟件的使用可以有效預防病毒的入侵,在互聯網進行工作的同時,網絡殺毒軟件進行各軟件病毒的掃描,這樣就可以從根本上避免病毒的入侵,從而保證上網信息的安全,并且在信息安全的基礎上進行共享,這個過程也是安全的,具有一定的保密性。病毒爆發時,可以導致大量計算機系統和數據崩潰,信息破壞程度也比較大,造成較大的損失,因此,很有必要利用網絡殺毒軟件進行病毒爆發的預防工作。其實殺毒軟件的對于病毒的檢測還是有很高的適配性,在計算機感染病毒后,計算上的殺毒軟件就會利用特征分析法去解析病毒的代碼特征,如果發現與正常的程序結構存在異常,那么殺毒軟件就會判定異常代碼,此時就會展開攻擊模式。反其道而行,利用軟件的開源系統,去破壞病毒的程序運行結構,只要攻破其中的關鍵代碼,那么病毒就會被徹底干掉。但是病毒的更新換代也是很快的,有的病毒的潛伏期也比較長,經常對計算機進行病毒的查殺,更新殺毒軟件,盡量使用當前主流的殺毒軟件,不要使用一些不知名的,這樣盡全力的保護我們的計算機。
2.3漏洞掃描技術的應用
互聯網為使用過程中,不可避免的會產生一些漏洞,這些漏洞需要及時進行中維護,并且定期進行病毒的查殺,如果出現的漏洞得不到及時維護會造成比較嚴重的后果,會帶來較大的安全問題,所以,很有必要使用計算機信息技術中的漏洞掃描技術,及時發現互聯網中存在的漏洞,并及時進行維護,這樣就可以有效保證互聯網運行的安全,還能夠提高互聯網運行的效率。特別是在大型的互聯網中,互聯網更容易出現漏洞,并且漏洞出現造成的后果比較嚴重,漏洞的出現只能從根本上進行維護,這樣才能達到有效的目標,才能保證互聯網安全。是基于Internet的、探測遠端網絡或主機信息的一種技術,也是保證系統和網絡安全必不可少的一種手段。主機掃描,是指對計算機主機或者其他網絡設備進行安全性檢測,以找出安全隱患和系統漏洞。總體而言,網絡掃描和主機掃描都可歸入漏洞掃描一類。漏洞掃描本質上是一把雙刃劍:黑客利用它來尋找對網絡或系統發起攻擊的途徑,而系統管理員則利用它來有效防范黑客入侵。
之前也根據這一研究結果所繪制的“互聯網虛擬大腦結構圖”對互聯網與云計算,大數據,物聯網,工業4.0(工業互聯網)的關系進行了闡釋。
1.物聯網是互聯網大腦的感覺神經系統,
因為物聯網重點突出了傳感器感知的概念,同時它也具備網絡線路傳輸,信息存儲和處理,行業應用接口等功能。而且也往往與互聯網共用服務器,網絡線路和應用接口,使人與人(Human ti Human ,H2H),人與物(Human to thing,H2T)、物與物( Thing to Thing,T2T)之間的交流變成可能,最終將使人類社會、信息空間和物理世界(人機物)融為一體
2.云計算是互聯網大腦的中樞神經系統,
在互聯網虛擬大腦的架構中,,互聯網虛擬大腦的中樞神經系統是將互聯網的核心硬件層,核心軟件層和互聯網信息層統一起來為互聯網各虛擬神經系統提供支持和服務,從定義上看,云計算與互聯網虛擬大腦中樞神經系統的特征非常吻合。在理想狀態下,物聯網的傳感器和互聯網的使用者通過網絡線路和計算機終端與云計算進行交互,向云計算提供數據,接受云計算提供的服務。
3.大數據是互聯網智慧和意識產生的基礎
隨著博客、社交網絡、以及云計算、物聯網等技術的興起,互聯網上數據信息正以前所未有的速度增長和累積。互聯網用戶的互動,企業和政府的信息,物聯網傳感器感應的實時信息每時每刻都在產生大量的結構化和非結構化數據,這些數據分散在整個互聯網網絡體系內,體量極其巨大。這些數據中蘊含了對經濟,科技,教育等等領域非常寶貴的信息[52]。這就是互聯網大數據興起的根源和背景。
與此同時,深度學習為代表的機器學習算法在互聯網領域的廣泛使用,使得互聯網大數據開始與人工智能進行更為深入的結合,這其中就包括在大數據和人工智能領域領先的世界級公司,如百度,谷歌,微軟等。2011年谷歌開始將“深度學習”運用在自己的大數據處理上,互聯網大數據與人工智能的結合為互聯網大腦的智慧和意識產生奠定了基礎。
4.工業4.0或工業互聯網本質上是互聯網運動神經系統的萌芽,
互聯網中樞神經系統也就是云計算中的軟件系統控制工業企業的生產設備,家庭的家用設備,辦公室的辦公設備,通過智能化,3D打印,無線傳感等技術使的機械設備成為互聯網大腦改造世界的工具。同時這些智能制造和智能設備也源源不斷向互聯網大腦反饋大數據數,供互聯網中樞神經系統決策使用。
5.互聯網+,反映反映互聯網從廣度、深度發育成成熟的互聯網虛擬大腦的過程
1設計目標
移動互聯網環境下的通用云計算安全技術體系架構的設計目標有以下6個方面:
·確保移動互聯網下的不同用戶的數據安全和隱私保護
·確保云計算平臺虛擬化運行環境的安全
·依據不同的安全需求,提供定制化的安全服務
·對運行態的云計算平臺進行風險評估和安全監管
·確保云計算基礎設施安全、構建可信的云服務
·保障用戶私有數據的完整性和機密性的基礎
2安全體系架構設計
結合上述設計目標,考慮移動互聯網接入方式、企業運營方式和用戶安全需求的多樣性,文章設計了一個移動互聯網環境下的通用云計算安全技術體系架構,它具有多層次、多級別、彈性、跨平臺和統一用戶接口等特點。
與云計算架構中的軟件即服務(SaaS)、PaaS和基礎設施即服務(IaaS)3個層次相應,文章首先設計了云安全應用服務資源群,包括隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全服務等云安全應用服務。
針對云計算虛擬化的特點文章還設計了云安全基礎服務資源群包括虛擬機安全隔離、虛擬機安全監控、虛擬機安全遷移和虛擬機安全鏡像等云安全基礎服務,運用虛擬技術跨越了不同系統平臺(如不同的操作系統)。同時移動互聯網環境下的云計算安全技術體系架構中也包含云安全基礎設施。由于用戶安全需求方面存在著差異,云平臺應具備提供不同安全等級的云基礎設施服務的能力。移動互聯網環境下的云計算安全技術體系架構中的云安全基礎設施的建設可以參考移動通信網絡和互聯網云安全基礎設施已有的建設經驗。
移動互聯網環境下的云計算安全技術體系架構還包含一個統一的云安全管理平臺,該平臺包含用戶管理、密鑰管理、授權認證、防火墻、反病毒、安全日志、預警機制和審計管理等子系統。云安全管理平臺縱貫云安全應用服務、云安全平臺服務和云安全基礎設施服務所有層次,對包含不同安全域和具有多個安全級別的整個系統的運維安全情況進行跨安全域、跨安全級別的綜合管理。
體系架構考慮了移動互聯網環境下云用戶的各種接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有統一的云安全應用服務接口,并提供手機多媒體服務、手機電子郵件、手機支付、網頁瀏覽和移動搜索等服務,同時還可以提供隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全等用戶可以直接定制的安全服務。
同時,體系架構還考慮了整個系統參照云安全標準及測評體系的合規性檢查。云服務商提供的應用軟件在部署前必須由第三方可信測評機構系統地測試和評估,以確定其在移動互聯網云環境下的安全風險并設立其信任等級,云應用服務提供商不可自行設定服務的信任等級,云用戶就可能預先避免因定制未經第三方可信測評機構評估的安全云應用服務而帶來的損失。云應用服務安全等級的測試和評估也給云服務提供商帶來準入規范,迫使云服務提供商提高云服務的服務質量和安全意識。
3關鍵技術
對用戶而言,多用戶私有資源的遠程集中式管理與計算環境的開放性之間構成了尖銳的矛盾,主要表現為:用戶資源的私有性和機密性要求其應用環境相對固定和穩定,而計算環境的開放性則會使私有數據面對來自多方的安全威脅??梢哉f,云服務提供商與用戶之間的信任問題是云計算能否推廣的關鍵,而數據的安全和隱私保護是云計算安全中極其重要的問題。解決該問題的關鍵技術涉及支持密文存儲的密文查詢、數據完整性驗證、多租戶環境下的隱私保護方法等。
云計算平臺要統一調度、部署計算資源,實施硬件資源和虛擬資源的安全管理和訪問控制,因此,確保虛擬化運行環境的安全是云計算安全的關鍵。在此安全體系之下,結合虛擬化技術,平臺必須提供虛擬機安全監控、虛擬機安全遷移、虛擬機安全隔離以及虛擬機安全鏡像等核心基礎服務。各種服務模式的虛擬機都存在隔離問題引起的安全風險,這包括:內存的越界訪問,不同安全域的虛擬機控制和管理,虛擬機之間的協同工作的權限控制等。如果云計算平臺無法實現不同(也可能相同)云用戶租用的不同虛擬機之間的有效隔離,那么云服務商就無法說服云用戶相信自己的提供的服務是安全的。
用戶定制的各種云服務由虛擬機中運行相關軟件來實現,因此存在虛擬機中運行的相關軟件是否按用戶需求運行的風險問題,例如運行的環境的安全級別是否符合需求和運行的流程是否異常等;虛擬機運行的預警機制與安全審計問題包括安全策略管理、系統日志管理和審計策略管理等。
云計算模式下的移動互聯網是一種多源、異構服務共存的環境。與此同時,依據多租戶的不同安全需求,滿足不同等級的差異化云安全服務應以訪問控制為手段,進行安全服務定制以及安全自適應。