云计算下的网络安全问题范文
时间:2023-12-18 17:58:23
导语:如何才能写好一篇云计算下的网络安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.06.028
0 引言
云计算概念的提出,为我们寻求获取更多信息资源的可能性变成了现实。“云计算”不是一个具体的计算模型,而是一种信息(包括各种资源)共享和使用的模式,在这种模式中我们可以可靠地获取和存储数据,并且能够使用计算模型下的强大计算能力。但是在实现资源网络共享是就会涉及到网络级的安全问题,特别是数据的可靠性传输问题和数据的有效恢复问题等。
1 云计算概述
1.1云计算相关概念
云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。狭义“云计算”指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义“云计算”指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。
通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。
1.2云计算的主要特征:
1.2.1资源配置动态化。
根据消费者的需求动态划分或释放不同的物理和虚拟资源,当增加一个需求时,可通过增加可用的资源进行匹配,实现资源的快速弹性提供;如果用户不再使用这部分资源时,可释放这些资源。云计算为客户提供的这种能力是无限的,实现了IT资源利用的可扩展性。
1.2.2需求服务自助化。云计算为客户提供自助化的资源服务,用户无需同提供商交互就可自动得到自助的计算资源能力。同时云系统为客户提供一定的应用服务目录,客户可采用自助方式选择满足自身需求的服务项目和内容。
1.2.3以网络为中心——云计算的组件和整体构架由网络连接在一起并存在于网络中,同时通过网络向用户提供服务。而客户可借助不同的终端设备,通过标准的应用实现对网络的访问,从而使得云计算的服务无处不在。
1.2.4服务可计量化。在提供云服务过程中,针对客户不同的服务类型,通过计量的方法来自动控制和优化资源配置。即资源的使用可被监测和控制,是一种即付即用的服务模式。
1.2.5资源的池化和透明化——对云服务的提供者而言,各种底层资源(计算、储存、网络、资源逻辑等)的异构性(如果存在某种异构性)被屏蔽,边界被打破,所有的资源可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户而言,这些资源是透明的,无限大的,用户无须了解内部结构,只关心自己的需求是否得到满足即可。
1.3目前云计算提供的服务层次
根据需要的方式和内容不一,目前云计算可以提供三种服务层次,即基础设施即服务(IaaS-Infrastructure-as-a- Service),平台即服务(PaaS-Platform-as-a- Service)和软件即服务(SaaS-Software-as-a- Service)。
IaaS类似于OSI模型的底四层,在本层次提供给用户基础性的服务,包括虚拟机的调度、存储分配、网络连接、负载均衡以及防火墙等服务,本层次也是系统软件运行的基础层。
PaaS类似于OSI模型的会话层和表示层,用户可以通过本层次的服务方便调度IaaS提供给用户的可用计算机资源,在本层次观测到的计算资源具有虚拟机的类似功能。
SaaS层对应到OSI的应用层,在本层次用户可以在授权的情况下使用云模型提供的资源,通过Web使用软件,在使用的过程中,用户可以根据自己的需要对软件做适当的设置,但这种设置是有限制的。
2云计算与计算机网络的关系
云计算这种资源共享模型是基于计算机网络的,换句话说,云计算模型下的数据最终都是体现在网络分布环境下的流动,只不过这种流动是受控于云模型下的资源整合和管理机构的。
随着云计算的深化发展,不同云计算解决方案之间相互渗透融合,同一种产品往往横跨两种以上类型。例如,Amazon Web Services是以IaaS发展的,但新提供的弹性MapReduce服务模仿了Google的MapReduce,简单数据库服务SimpleDB 模仿了Google的Bigtable,这两者属于PaaS的范畴,而它新提供的电子商务服务FPS和DevPay以及网站访问统计服务Alexa Web服务,则属于SaaS的范畴。
从图1可以看出,包括各种类型的广域网络和局域网络组成的计算机网络共同为三种云计算提供了基本的运行环境,云计算的最终使用者只要能够连接到网络,就可以使用类似PC终端、手机终端等各种终端形式使用云资源。而云服务开发者也可以借助网络使用各种云中的开发资源。云服务提供商则通过网络开放云计算资源。
3云计算下的计算机网络安全问题
首先,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。这样可靠安全的数据中心一般是以计算机局域网络和广域网络相结合的方式构建的,提供多机互联备份、异地备份等方式保障用户数据的安全。在云计算出现之前,数据很容易被泄露,如便携式笔记本电脑的失窃、计算机维修时的数据被盗(如"艳照门"事件) 。而随着云计算的推广应用,用户可以将自己的数据存储在"云"中,只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。
其次,在计算机网络上使用各种组合加密技术来保护用户数据,数据在网络上是加密传输的,再结合严格的密钥认证和权限管理策略,可以帮助云计算的用户放心的使用,并可以与指定的人共享。
第三,云计算对用户端的设备要求最低,只要能接入计算机网络,便可以轻松实现不同设备间的数据与应用共享。
第四,通过网状的大量客户端对网络中软件的行为进行监测,获取互联网中木马、恶意程序的最新信息,并发送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
最后,特别重要的一点,对于企业可以提供私有云的方式来保证数据和应用的安全性。
私有云(也叫独立云、专用云)则有点类似现在的企业内部局域网。所不同的是,局域网内的每台电脑其实都是一立的主机,所有软硬件都要配置齐全,每个人的资料也都存储在自己的电脑里。而在私有云里,个人电脑只是一台浏览器或瘦客户机无需安装软件,通过网络与企业的计算机中心相连后,就可以在线使用各种软件。每个人的资料也不能存在自己的机子里,只能存储在企业数据库中。与局域网用户相比,私有云用户在软硬件采购的支出上要低许多。
私有云是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。私有云可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所。私有云可由公司自己的 IT 机构,也可由云提供商进行构建。在此“托管式专用”模式中,像 Sun ,IBM这样的云计算提供商可以安装、配置和运营基础设施,以支持一个公司企业数据中心内的专用云。此模式赋予公司对于云资源使用情况的极高水平的控制能力,同时带来建立并运作该环境所需的专门知识。
私有云具有企业所需要的安全特点:数据安全和网络安全。
虽然每个公有云的提供商都对外宣称,其服务在各方面都是非常安全,特别是对数 据的管理。但是对企业而言,特别是大型企业而言,和业务有关的数据是其的生命线,是不能受到任何形式的威胁,所以短期而言,大型企业是不会将其Mission-Critical的应用放到公有云上运行的。而私有云在这方面是非常有优势的,因为它一般都构筑在防火墙后。
因为私有云一般在防火墙之后,而不是在某一个遥远的数据中心中,因此网络上更有保障,所以当公司员工访问那些基于私有云的应用时,不会受到网络不稳定的影响。
公共云更多的是面对个人用户,而企业用户更愿意选择私有云。
4云计算下的计算机网络安全的策略
4.1数据云端备份
对于重要的云中数据,要实现定期备份,将备份的数据传到云端存储区。这种备份的数据只有本分数据的云中客户才可以访问并且重新获取和使用,对于备份的数据也应该采取相应的技术进行处理,比如采用机密技术等,以防云端备份数据的黑客入侵等。云中的客户端Pn以及云中的数据备份关系可见下图2所示。
4.2加大网络安全建设的力度
4.2.1安装防护软件
网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以确定网络之间的通信是否被允许, 并监视网络运行状态。根据防火墙所采用的技术不同, 可将它分为:包过滤型、地址转换型、型和监测型。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些/ 包0是否来自可信任的安全站点, 一旦发现来自危险站点的数据包, 防火墙便会将这些数据拒之门外。
4.2.2定期补漏
漏洞是可以在攻击过程中利用的弱点, 可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller 给出一份有关现今流行的操作系统和应用程序的研究报告, 指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用系统漏洞攻击网络用户。为了纠正这些漏洞, 软件厂商补丁程序。我们应及时安装漏洞补丁程序, 有效解决漏洞程序所带来的安全问题。我们可以使用360定期扫描系统,查找漏洞后及时修补。
4.2.3文件加密和数字签名技术
文件加密与数字签名技术是为提高信息系统及数据的安全保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术之一。根据作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种。数据传输加密技术主要用来对传输中的数据流加密, 通常有线路加密和端对端加密两种。前者侧重在路线上而不考虑信源与信宿, 是对保密信息通过的各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者通过专用的加密软件, 采用某种加密技术对所发送文件进行加密, 把明文加密成密文, 当这些信息到达目的地时, 由收件人运用相应的密钥进行解密, 使密文恢复成为可读数据明文。这种加密技术主要应该用在云端数据集中备份区。
5结束语
云计算以其优越的网络资源共享机制,在计算机网络环境下发展迅猛,可以预见在不久的将来,所有的共享数据都将流动在这种模型中,相应地,数据安全、信息安全问题凸显。本文探讨了云计算相关的概念以及在网络下的安全问题及初步策略,关于安全策略方面是下一步需要继续加大研究力度的方向。
参考文献
[1]彭珺等.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2010(1):122-123
[2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1): 30~31
[3]段保护,王键. 数字签名技术的新探讨[J].计算机工程与科学, 2009, 31(4) : 84~86
篇2
【关键词】网络安全技术 现状分析 实现具体路径
1 云计算的简介
云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。
2 云计算下网络安全技术使用的价值
在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:
2.1 主要表现在在网络数据贮存的可信赖方面
不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。
2.2 主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享
网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。
2.3 在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验
云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。
3 云计算下网络安全技术的当前状况解析
其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。
(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;
(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。
(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。
4 云计算下网络安全技术的具体实现方式
4.1 提高使用者的安全防范思想,明确网络安全技术发展的战略目标
(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。
(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。
(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。
4.2 极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法
网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。
4.3 实施加密的网络安全上的有关前沿手段
经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。
5 结语
社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。
参考文献
[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.
[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.
[3]牛海春.基于移动Agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.
[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.
[5]郭琪瑶.云计算技术下的网络安全数据存储系统设计[J].电脑知识与技术,2015(35):5-7.
篇3
关键词:云计算;计算机网络安全;防范策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0116-01
一、云计算
(一)云计算的概念
云计算(CloudComputing)是近年来发展的一种新的计算形态。它是网格计算(GridComputing)、分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等传统计算机和网络技术发展融合的产物。云计算的核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
(二)云计算的工作原理
云计算的思想就是把力量联合起来,然后给其中的每一个成员使用。云计算的基本原理就是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这也意味着计算能力就像我们现在使用水和电一样,取用方便,费用低廉。
二、云计算背景下计算机网络安全存在的问题
在技术方面,云计算存储了大量的数据,一旦在云计算中心放生故障,将导致不可估量的损失。云计算在网络的建设中拥有巨大的优势,但是存在的问题也很多。其中最突出的就是网络的虚假地址和虚假标识问题。
其次,在计算机的网络里,我们的防范措施很单一,网络上的黑客和病毒随时都有可能攻击我们的云计算中心。在云计算中心里存储的大数据信息对这些攻击具有强大的吸引力。因此,云计算有许多重要的安全问题,例如在没有真正明确保密性、完整性和可用性责任的情况下把服务委托给第三方等。
此外,互联网技术在中国发展太快、变化太多,以致于让我们对网络安全的认识跟不上,缺少防范意识,虽然近几年有了一定的提高,但是还不能满足网络安全的需求。我国对网络安全的立法还并不全面,存在着漏洞,而且监管的严密性也不够。目前我国的立法不全,缺乏对网络安全的制裁手段和惩罚。
三、云计算背景下计算机网络安全的防范策略
(一)提高防范意识,明确网络安全发展目标
一方面,加强对网络系统认证身份的确认和识别,明确授权主体,从而提高对网络安全在身份上的确认保障,避免因第三方侵入网络安全系统;另一方面,保证网络信息的完整性和机密性、一致性,加强对信息传播的监控操作,防止机密信息流失造成不必要的影响,禁止非授权用户对信息数据的整改,严格把关信息安全的操控。
(二)提高网络安全壁垒,强化应对网络威胁的能力
1.系统安全分析
系统安全分析是把系统中复杂事物分成相对简单的组成部分,并找出各组成部分之间的内部联系,查明危害的过程。系统安全分析的目的是为了在整个系统生命周期内,彻底除去或是控制危害。
2.采用加密技术
要提高网络安全,加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。
3.采用认证和数字签名技术
身份认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。认证的主要目的确定信息的真实性、完整性和不可否认性。所谓认证系统是为了使接收者或第三者能够识别和确认消息的完整性的密码系统。
4.运用服务器
服务器只允许因特网的主机访问其本身,并有选择地将某些允许的访问传输给内部网,这是利用服务器软件的功能实现的。采用防火墙技术,易于实现内部网的管理,限制访问地址。可以保护局域网的安全,起到防火墙的作用:对于使用服务器的局域网来说,在外部看来只有服务器是可见的,其他局域网的用户对外是不可见的,服务器为局域网的安全起到了屏障的作用。
5.使用过滤器
Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,身份证号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。
参考文献
[1]刘颖,刘景.计算机网络安全问题及措施[J].科技资讯,2008,6.
[2]姚远耀,张予民.云计算在网络安全领域的应用[J].科技广场,2009,7.
[3]王洪镇,谢立华.关于云计算及其安全问题的综述[J].现代计算机(专业版),2013,6.
[4]梁杰文,佟得天.云计算下的信息安全综述[J].信息与电脑(理论版),2012,12.
篇4
云计算是大数据时代基于互联网环境的一种计算方式,云计算技术在运行规模、可靠性、通用性方面具有一定的优势,对于用户需求以及提供基础服务和平台管理服务上有着重要的信息价值,因此探讨云计算环境的网络完全问题具有重要的实践意义
关键词:
云计算安全;加密;机制
计算机和互联网技术的不断发展,用户对数据的存储、运算、传输都有着更高的要求,加上电子商务、互联网金融、通讯政务等的发展中产生了大量的数据,信息大数据时代下,为了进一步的提升信息服务能力,研究人员提出了云计算技术,这是一种根据用户的需求提供软件和硬件资源信息,形成资源共享机制,云计算是基于虚拟化的运行环境,在运行规模和可靠性以及通用性方面具有应用优势。云计算下的网络安全问题主要防治木马和病毒攻击网络和数据资源,维护数据的真实、可靠、完整,保证通信运输服务的质量。
1云计算环境所面临的安全威胁
云计算技术的不断推广和广泛适用,其数据资源价值越来越高,因而也是互联网黑客、木马程序的主要攻击对象,安全问题令人担忧。基于互联网安全防御的实践,就当前云计算环境下的安全问题主要概括为三类,分别是数据的审计安全、传输安全、存储安全。
1.1数据审计安全威胁对许多云计算审计的工作者来说,尤其是企业中的工作人员并不都是计算机专业背景的,在数据的审计中缺乏必要的安全意识,面临的威胁包括操作中的不规范,对设备的维护以及网络数据包重放攻击、拒绝服务、网络日志篡改等,这些都导致了对网络安全的潜在隐患。审计中造成数据泄露,或是在网络攻击下失去审计功能,这样就使得数据脱离了审计功能的保护。
1.2数据存储安全威胁云计算的数据保存都是基于热门的服务器,目的是为了进一步的提升用户的访问和数据使用效率,这样大量的数据汇总形成大数据中心,有利于对信息管理的设备运行维护。但是大数据中心的数据规模持续扩大将使得暴击信息越来越多,而政府和企业门户的数据存储依赖也越来越集中,而网络黑客处于经济利益,采用高智能化的攻击方式对数据中心进行攻击,从而获得数据信息,而随着木马和病毒开发技术的不断提升,将很容易给数据中心带来极大的损害。
1.3数据传输安全威胁云计算中的数据包含了企业的财务、业务、客户等核心的竞争力信息,因而企业在访问数据中心,使用数据中存在的威胁有:首先是数据传输中仍然是基于公共的、共享的网络环境,因而数据传输过程暴露在外部的黑客、木马病毒的危险环境中,通常采用的供给手段是侦听传输数据包以便能够截取或感染数据,将导致数据破坏,因而数据传输的渠道安全问题是亟待解决的问题。第二是用户在连接数据中心访问数据时,容易被冒用身份信息,因此需要在数据访问的准入权限和操作日志上予以安全保护。
2云计算的安全保护对策
基于云计算环境下网络安全面临的现状以及安全威胁,与计算的安全体系的构架需要从动态、纵深方向进行拓展,建立安全防御:
2.1构建网络安全风险评估指标体系网络安全评估是指依据相关标准,对信息系统的保密性、完整性和可用性等进行科学、公正的综合评估活动。安全评估主要包括以下3个要素:第一是价值资产,主要对云计算中所涉及到计算机、数据库系统、基础通信设施、建筑物、信息系统、软硬件、档案信息、以及单位职工等。对信息威胁的评估,对可能的潜在隐患、云计算中心本身的弱点等进行评估。最后是潜在的攻击点,云计算的系统中可能被黑客或是木马病毒所攻击的系统缺陷。对云计算的安全评估可以根据安全需求划分目标层、准则层和指标层,基于D—S证据理论、灰色理论和层次分析等手段进行评估,发现问题,提升安全防护。
2.2健全网络安全接人系统对云计算接入端口的防护要保证接入渠道的安全性,采用身份验证、安全审计、IPSECVPN和SSLVPN等技术,对接入渠道和传输渠道进行加密,避免被恶意攻击。
2.3云数据存储共享安全机制云存储中首先需保证平台的安全性,先通过特定机制去除操作系统威胁,填补系统漏洞;然后将相应功能和服务禁用。同时解决远程管理、证书及DNS协议质量以及执行不当等问题,用户必须使用携带自己私钥才能存取云中的信息。云数据加密存储后的共享示意图如图1所示。
2.4构建主动式的纵深防御接入端和传输端的防御都是被动式的防御,除此之外,云计算应主动构建具有纵深的主动式防护体系,主要包括了对网络的预警、响应、检测、保护、恢复和反击等,其主要的核心技术是预警和响应,强化网络安全防御。
3结语
随着云计算技术的不断发展,更多的安全问题将暴露出来,云计算环境下的安全防御是一个动态过程,随着攻击手段和攻击技术越来越高深,云计算网络安全防护留下更多的扩展接口,以便在将来适应安全防御的需求,及时的升级和完善,进一步提升云计算安全度。
参考文献
[1]ZDNet.云计算安全扩展了风险的边界[J].网络与信息,2010(10).
[2]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(01).
篇5
【 关键词 】 云计算;计算机安全;安全问题及对策
1 引言
随着计算机技术的不断发展,计算机网络安全问题一直是计算机行业一个重要的问题,本文就主要针对于云计算在计算机安全领域的影响和应用做分析,提出相应的一些解决措施。
2 云计算的概况
云是互联网和网络的一种比喻的说法,以前在图中经常用云来表示电信网,后来随之也用其来表示互联网和基础设施的抽象形态。云计算(Cloud Computing)是基于互联网的条件下,提供相关服务的增加、使用以及交互的模式,一般情况下会涉及通过互联网来提供动态、易扩展的并且经常是虚拟化的资源。狭义云计算一般是指以IT为基础设施的交付和使用的模式,通过网络以按需以及易扩展的方式来获得所需的资源;广义云计算指的是服务的交付和使用的模式,通过网络以按需以及易扩展的方式来获得所需的服务。这种服务可以是和软件、互联网、IT有关,也可以是其他形式的服务,其意味着计算能力也可以作为一种商品通过互联网来进行流通。云计算当前主要的构架是基于一个新一代的数据中心,以此来提供虚拟的计算以及存贮资源的功能,其中这些资源的使用以及消费,就可以按照先前的规定标准进行适当的收费,用户可以随时地通过互联网进行资源的消费,为用户提供方便。
3 基于云计算背景下计算机安全问题分析
云安全问题一直是一个研究的重点和难点,云计算的安全性、可靠性以及其可控性的缺失,会给其使用者带来极大的损失。许多计算机安全的技术虽然也得到了大家的认可,并且也取得了不错的效果,但是其依然不能避免病毒的侵害、安全漏洞、信息的泄露以及恶意的攻击等安全问题。当前,基于X.509标准的PMI和PKI体系进行的数字加密技术、动态密码技术、SSL/TLS技术,以及各种防病毒、防DOS、防火墙等安全技术都被应用到云计算当中。
当前云计算的安全和集成问题还没得到彻底解决,其存在着一定的安全风险,主要的有七种:特权用户的访问、法规的遵守、数据位置的不确定、共享储存数据、数据的恢复、调查支持以及长期的发展等问题。
另外,云计算作为一个虚拟的网络平台,其安全问题也具有一些独特的性质,主要的体现在几个方面:首先,其所有用户的都是储存在外部的数据中心,需要针对其数据信息来进行加密的处理,以此来保障其安全性,同时还需要设置一定的控制访问和认证系统,以便于内部工作人员进行访问;其次,为了要保障其数据的安全,在受到攻击之后可以快速地使其数据得到恢复,需要对其进行储存,云计算数据一般来说都比较的繁杂并且数据量比较大,所以,要保证其完整性和一致性,在其储存的时候就需要采取冗余储存的方式,并且还要采用特定的方法对其进行其审计;第三,要想使云计算的计算机安全问题得到实时有效的保障,就需要对其进行加密处理和密匙管理,并且要将密匙是指成为实时改变的状态,以此来保障其不易被破解;第四,云计算的三个参考模型的基本理论基础是虚拟化,这是其不可或缺的一部分,但是虚拟化也同时为其带来了安全问题、管理方面的问题以及其虚拟机安全的问题。
4 基于云计算下计算机安全的保障措施
4.1 明确云计算业务的定位
云计算所包含的业务的种类是复杂并且多变的,要加深对其发展的深入研究,看是否可以将其归类成为某一类的电信业务,看其是否可以归纳入或者是调整《电信分类目录》,并且要建立健全相应的市场的准入以及其监管的力度,规范云服务的良好的发展。
4.2 制定相应的法律法规
要根据云计算技术的发展以及其业务的模式,尽快地制定出相符合的法律法规以及其技术规范,例如出台数据保护法、明确云计算服务提供商信息安全管理责任、制定用户使用的日志留存规范等。以此来规范云计算市场,加强其监督力度,保障其在一个良好的环境中发展。
4.3 建立有针对性的技术监控手段
要针对云计算技术以及其业务的特点,建设有针对性的技术监控手段。云计算在计算机行业的应用,进一步地降低了互联网业务的开发以及其应用的门槛,并且使信息的传播渠道更加的便捷、低廉,所以要建设相对应配套的技术管控手段,比如业务开发审计系统、违法网站应用定位和处置系统等,以此来对其进行有效监控。
4.4 建立云计算服务分级分类的安全管理制度
要根据云计算的特点,将云计算按照其使用的范围、对象以及其业务模式的规划分为不同的安全等级要求,比如,根据其使用范围可以划分成公有云、私有云以及混合云等;根据其使用的对象灰分成为面向政府、企业和普通用户进行云服务;根据其业务模式划分为提供基础设施资源、信息以及软件的云服务,并且要根据不同的安全等级制定出相应的安全防护标准以及等级保护制度。同时还要建立诚实可信的第三方公共服务平台,比如,政府创建的公共云服务平台,分级进行安全管理,保障其使用的安全性。
4.5 提升其自主创新的能力
要加大力度培养国内云服务市场,加强对云计算核心硬件的研究开发力度,减少核心设施以及关键领域技术产品对于国外产品的依赖,国家要自主开发软、硬件,提升自主创新能力,积极地参与到云计算国际标准的制定,提升自身科技含量,加快该行业的发展。
5 结束语
云计算技术在计算机行业的应用,很大程度上推动了计算机行业的发展,想要其更加实用,就要对其存在的安全风险有一定的认识,并且要采取相应的措施,以此来保障计算机安全,促使计算机行业健康快速地发展。
参考文献
[1] 梁宏.云计算与计算机安全[A].全国计算机安全学术交流会论文集(第二十三卷)[C],2008(10):19-24.
[2] 石红.基于云计算概念的企业信息化模式研究[A].第九届全国会计信息化年会论文集(上)[C],2010:17-23.
[3] 潘松柏,张云勇,陈清金,魏进武.云计算安全需求和策略[A].2010年全国通信安全学术会议论文集[C], 2010:46-54.
[4] 张勇.云计算环境下软件工程模式初探[A].第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C],2009:91-97.
[5] 涂艳丽.云计算及在IT支撑系统中的应用[A].中国通信学会第六届学术年会论文集(上)[C],2009:41-48.
[6] 黄华军,钱亮,王耀钧.基于异常特征的钓鱼网站URL检测技术[J].信息网络安全,2012,(01):23-25.
[7] 黄世中.GF(2m)域SM2算法的实现与优化[J].信息网络安全,2012,(01):36-39.
基金项目:
国家自然科学基金资助项目(60963007)、福建省教育厅科技项目(JB11251)。
篇6
关键词:云计算 中小企业 财务信息化
数据时代背景下,信息化的浪潮已经席卷各行业领域,企业在享受信息化带来的便利化、高效化的同时,也受到市场竞争的冲击。中小企业资金薄弱、管理水平不高、抵抗风险能力低,财务管理信息化步伐较慢。云计算是计算机网络技术的实际应用,为中小企业推进财务管理信息化提供了途径。
一、云计算在财务管理信息化中的应用
(一)云计算与财务管理信息化
云算是以计算机为媒介,通常涉及通过互联网来提供动态、易扩展、虚拟化的资源。“云”是对互联网一种形象的说法,数据上传云端后,由云服务商储存管理,云计算就是云服务商利用网络计算机媒介,为服务需求者提供普通的或者特色的处理服务。云计算具有规模大、广泛的访问性、扩散性、自助按需提供服务等多种特点。云计算服务功能的实现包括服务平台、应用软件和计算基础设施三个方面。
随着计算机网络技术的发展,财务管理信息化诞生。上世纪50年代,企业利用计算机为工人发工资,标志着企业财务信息化的开始。大量财务管理应用软件的开发和应用提升了企业财务管理信息化水平。大型企业基本具备了自主开发财务软件的能力,在会计日常管理系统、财务管理系统和财务决策系统等都引入了计算机处理技术。中小企业不具备自主研发软件、独立操作的技术和实力,推进财务会计信息化困难多,影响中小企业管理水平提升。
(二)在中小企业财务管理信息化中应用云计算的优势
1.改变传统的操作模式。中小企业推进财务管理信息化是趋势,云计算彻底改变企业财务管理的传统模式,促使日常会计核算管理、财务管理、财务决策在网络端进行,提高处理效率。同时,云计算可以帮助企业管理者实时掌控会计数据,管理指令、审核审批,特别对跨国业务的项目,云计算可以极大提高引用效率。
2.降低中小企业费用成本压力。中小企业之所以推动财务管理信息化缓慢,最主要受到成本的限制。云计算改变服务提供模式,由企业自主研发、维护、管理转向由服务商提供,企业只需根据自身需求,一次性购买实施费用或者软件租赁费用,就可以享受云服务,无需承担开发、硬件设施建设、维护等费用。节约成本是中小企业选择云服务的最大吸引力。
3.促进中小企业管理水平提升。云计算是与传统财务管理模式截然不同的新模式,对中小企业会计工作是一次彻底的管理创新,对改变中小企业传统管理模式起到“牵一发而动全身”的作用,可以促进中小企业整体管理水平的提升。同时,云计算是网络开放的系统,便于广大客户加强对服务提供商行为的监督,促进服务提供商行为规范。
二、云计算应用财务管理信息化的模式
(一)软件即服务模式(SaaS)
软件即服务模式以软件为服务载体,向需求方提供软件附有的应用程序功能。SaaS提供商为企业提供所有的基础设施和软硬件平台,企业不需要购买软硬件及基础设施建设,就可以通过互联网使用信息系统。云计算下SaaS模式为中小企业财务管理信息化提供解决方案,利用计算机和互联网实现云端操作,降低企业信息化成本,以较小的成本使企业生命周期的价值达到最大化,根据企业需求购买,服务企业更灵活,同时培训和维护成本也降低了,提高企业运行效率和管理水平。对于中小企业而言SaaS模式较经济实用,是比较好的实现财务信息化的途径。
(二)平台即服务模式(PaaS)
平台即服务模式是指将软件研发的平台作为一种服务,以SaaS模式提交给用户来使用。所用的开发语言和工具开发的(或收购的)应用程序部署到供应商的云计算基础设施上去,用户不需要维护管理底层的基础设施,但可以控制其应用程序。它是业务定制的模式,是软件即模式的一种拓展,扩大了云计算在中小企业适用范围。平台即服务模式为企业提供基础的数据处理功能,不能满足中小企业多样化的需求。PaaS采用企业定制的模式提供服务,企业业务专家成为服务功能的设计者,增强了服务功能的灵活性,促进云计算的长远发展。
(三)基础设施即服务(IaaS)
IaaS就是将云计算硬件基础设施资源和相关资源租赁给客户,包括处理器、存储、网络等基础资源,客户可以部署运行任意软件。云计算硬件设施资源价格昂贵,中小企业无力购买,但可根据短期内特殊需求,租赁基础设施资源。IaaS模式有两种服务供给模式,按需租赁和外包,按需租赁满足中小企业对IT资源需求不均衡的特点,外包在云计算平台上输入自身应用,降低企业基础设施投入成本。
三、云计算下中小企业推进财务管理信息化存在的问题
(一)中小企业用户接受程度低
思想认识决定行动,中小企业“重业务、轻管理”的思想普遍存在,对如何发展业务保持热情,而对如何通过加强管理提高竞争力较为冷淡。试想,对企业内部管理都不够重视,对财务管理信息化就更加忽视。没有认识财务管理信息化的作用,不愿意将更多的成本投入到短期内难以见效益的财务管理信息化上,导致云计算在中小企业财务管理信息化领域的普及难度增加。同时,在社会诚信体系缺失的条件下,诚信危机加剧,企业间信任感降低,云计算打破了会计信息存储的时间和空间界限,脱离“面对面”的线上交易,改变了传统的交易模式,企业对财务数据的安全性存在担忧,内心产生抵触情绪。
(二)云计算服务产品供应能力低
我国云计算模式还处于发展的初级阶段,中小企业用户的需求还未激发,服务商供给能力也比较低下。目前,我国云计算服务商的功能相对单一,比如现行的阿里巴巴开发的钱掌柜、在线管理软件伟库等,主要为用户提供财务管理中现金管理、在线记账、营销等基本功能,服务未纵深到企业会计核算、日常管理、财务决策分析、风险防范等领域,限制了云计算的发展。
(三)云计算法律法规体系建设滞后
任何行业的健康发展都离不开法律法规的约束和规范。我国云计算行业处于发展初期,市场活力还不足,一系列的法律法规体系还未健全,还未对云计算的网络安全问题和技术标准进行规定,在一定程度上导致云计算发展混乱。作为新兴的行业,云计算的发展更需要法律法规的约束,避免因标准不统一、监管不严格,导致一系列隐患和问题,阻碍云计算行业的发展。
(四)用户财务信息的隐私性和安全性存在隐患
云计算是以互联网为媒介连接用户和服务商。互联网在推进信息化的同时,必然Ю赐络安全问题,网络安全是网络发展的永恒话题,特别是云计算可能是众多用户共享一朵“云”,信息数据可能会紊乱。财务会计信息是企业最核心的信息资源,关系到企业的核心机密,企业对信息安全高度重视,在云计算存在黑客攻击、篡改数据、数据缺失等网络安全的问题下,不愿意将财务会计信息置于危险的地位。同时,服务提供商作为云端数据的搜集管理者,需通过加密的方式确保云端数据安全可靠,而云端数据量庞大,数据的加密和密钥保管极大地增加了服务商的工作量,容易造成泄密事件。
四、云计算推进中小企业财务管理信息化的对策
(一)引导中小企业转变认识
在日益激烈的市场竞争大环境下,中小企业面临的生存和发展环境相对恶劣,苦于寻找出路。政府应加大对中小企业的引导力度,鼓励企业通过改变传统思想,引入先进理念和技术,重视企业内部管理等途径,提升自身竞争力。加强社会诚信建设,进一步加大对违法乱纪企业的惩罚力度,提高违法成本,重塑社会诚信。促进服务商和用户之间的联系,规定云计算服务商向中小企业用户提供企业账号浏览情况,让用户参与到账户企业账户管理,减少信息不对称。规范云计算服务商管理,探索建立认证标准,由国家统一对云计算服务商资质进行评定,强化云计算数据安全监管,消除中小企业用户对服务供应商的担忧。
(二)提高云计算服务商产品设计、研发能力
政府应进一步加大对云计算服务产业的扶持力度,通过金融扶持、税收优惠等政策,为云计算服务商提供良好的发展环境。云计算服务商应加强产品设计、技术研发、产品推广,推出我国中小企业更加适用的软件、平台和设施,刺激中小企业用户实际需求。注重对会计管理功能的开发,ERP是云计算发展的一个趋势,应按照ERP的理念,进一步拓展服务范围,既注重云计算软件会计日常服务功能,也注重研发具有决策分析、风险防范等财务管理功能的软件,为中小企业提供在线财务分析、管理决策、财务风险预测等方面的服务。
(三)规范行业标准,加强政府监管
加快建立完善云计算服务行业网络安全管理标准和法律法规,依据法律规定加强对云计算服务商的监管和评价,从源头上把好安全和管理问题,维护中小企业的核心利益。加强优胜劣汰选择机制,严把行业准入关和淘汰关,对诚信度低、技术实力不过关的企业实施严厉的制裁措施,建立安全可靠的财务数据“云环境”。
(四)进一步加强数据信息安全防护
随着云计算的发展和普及,网络安全问题会日益突出。服务商应加强日常安全防护,加大网络安全技术研发投入,不断创新安全防护方法,加强身份认证管理,身份认证密钥由企业指定专人负责,服务商不享有秘钥知情权,防止不相干人窃取信息,保障财务会计信息存储、传输、迁移安全。服务商应加强技术攻关,加强对恶意软件、黑客、病毒监测,建立虚拟防护网。加强数据管理,定期备份会计数据,防止发生意外情况。建立完善数据恢复检测体系,定期指派专人对云计算数据恢复性进行检测,保障数据恢复功能完好。
中小企业面临着财务管理信息化的窘状,一方面需要通过财务管理信息化促进管理水平和竞争能力的提升,另一方面又欠缺所需的资金和技术。因此,中小企业在财务信息化过程中要充分结合企业的实际需求,选择经济实用的方式。另外中小企业应加快转变观念,寻求合作途径和解决办法,推进财务管理信息化建设。Z
参考文献:
篇7
【关键词】云计算 发展 特点 安全问题 解决对策
云计算发展至今,安全问题一直是影响其发展和推广的因素之一,在云计算平台应用过程中,由于云计算自身技术原因、应用者自身原因等导致的数据泄密、数据丢失等严重影响了用户对云计算的信任和应用热情,随着计算机网络安全的研究和发展,云计算安全问题得到了一定的解决,但面对当前云计算应用的现在,安全问题仍是重中之重。
1 云计算的发展概略
云计算机的发展大致经历了四个阶段,电广模式阶段、效用计算机阶段、网略计算阶段和云计算阶段,当前意义上的云计算是近十几年兴起的,也就是云计算进入第三阶段后得到了突飞猛进的发展,进入第四阶段后不仅保持了持续发展的劲头,还在应用推广上得到了很大的拓展,当前云计算普遍应用于军事、教育、经济等各行各业,部队对于云计算的应用非常重视,这一服务被广泛的应用于部队管理、通讯联络等方面,极大的促进了部队的发展。回顾云计算的发展,最初是上世纪六十年代,“虚拟化”的提出及相关论文的发表是云计算发展的基础,这一理论思想的提出是计算机的发展进入一个新的领域。此后三十多年间云计算虽有发展,但发展缓慢。直到1997年提出云计算学术定义,云计算的发展才进入实质性发展阶段,紧接着虚拟技术的发展、软件革命的开启,将云计算的发展和应用推向了一个新的高度。2006年,弹性云计算服务的推出及“云计算”概念的提出促使云计算的发展应用区域成熟,这一技术服务得到了广泛的应用,但其应用过程中的安全问题却不容忽视。
2 云计算的特点分析
云计算的发展和广泛应用离不开他强大的运算功能和其他辅助功能,每秒十万亿次的运算能力为用户提供了很大方便、快捷,因此,强大的运算功能是云计算的一个重要特点,它运算不仅快且能同时解决大量的运算任务,其运算规模超大、计算机能力超强。其次,云计算是一个虚拟化的概念,它是依托于网络存在的,可模拟核武爆炸、军事演练等等,对部队的信息化、智能化建设非常关键,这点也突显了云计算的服务性。再次,云计算客户端的接入非常方便,可以是常见的台式计算机,也可是笔记本、手机等等,很多通信工具都可以接入云计算的数据中心,对其中的数据进行调用、存储等。第四,云计算可以按需分配资、共享资源,用户可以同时访问,不受影响。且云计算有很强的可扩展性,其性价比非常高。综上所述,云计算的应用效率高、可靠性强、可用性强,但也是因为云计算的这些特点,其应用过程中的安全问题备受关注,特别是牵扯商业机密、军事机密等的一些数据信息的安全性更是受到了重视,而云计算的数据共享性、开放性,使这些机密的数据面临很多的泄密风险、损坏风险和丢失风险。
3 云计算的安全问题及解决对策
3.1 云计算的安全问题
云计算的安全问题主要集中于数据的安全性和可靠性问题上,一方面,云计算是一个开放的服务平台,云计算中的各种数据虽对数据所有者以外的其他用户保密,但对于云计算的提供方是不保密的,这就增加了数据泄密的风险。此外,云计算数据库为很多用户提供服务,也就是说任何一个用户端如果对云计算发起攻击而且成功的话,云计算中的各种数据他都能够很轻松的获得、破坏,这些特性都将云计算的安全问题推向了一个更严峻的形势,其应用过程的数据安全问题更显重要,特别是部队云计算的安全问题更是不可忽视。另一方,云计算的核心技术是资源虚拟和分布式并列构建,其数据存储的关键是服务机构提供的服务平台,这一服务平台的安全性直接关系着云计算数据的安全性,一旦发生不可抗拒的自然灾害(如水灾、火灾等),这些数据很容易被毁为一旦,很难修复。综合以上两点,云计算的安全问题主要集中于数据的泄露、丢失、损坏、被劫持几个方面。导致这一问题的原因主要存在于三个方面,第一,黑客的恶意攻击,在云计算平台,黑客只要攻击一个用户的应用程序,就能够获得多用户的数据信息,对云计算中的数据库进行破坏、删除、劫持等,因此黑客攻击是云计算安全问题的首要问题。第二,用户自己操作失去,导致数据丢失、泄密等问题发生,如用户使用不安全的接口,导致数据信息泄密或不可用。第三,云计算的技术问题引起的云计算安全问题,如云计算技术不够成熟,而被轻易的放入云端,导致云计算的应用程序存在漏洞进而导致云计算数据信息的安全问题。又如,云计算平台数据共享和隔离问题,致使云计算平台组件或应用程序只要收到攻击,每一个用户的数据信息都会面临安全风险。
3.2 云计算安全问题的解决对策
当前解决云计算安全问题没有特别有效的办法,最常见的就是安装杀毒软件、防火墙等防治黑客攻击,同时注意数据加密、备份,以防止数据泄密或被破坏、丢失,但数据加密也面临着一些风险,例如,用户对自己的数据加密后忘记了密码,那么这些数据就会永远的被“封存”,再也无法查看,又如用户不小心泄露加密密匙,这就增加了数据的泄密风险。因此,除了常见的技术预防云计算安全途径外,还应重视对云计算使用者的安全意识培养,例如,在数据加密时,一方面注意数据密匙的保护,以防遗忘和丢失。另一方面,数据密匙的设置不能太简单(如用单纯的一个数字、手机号码等),而且应该定期更换,避免数据密匙泄露。此外,还要重视云计算相关软件、技术的研发,在云计算安全问题上有突破性的建树,以促进云计算平台的应用和拓展。
4 结语
部队应用云计算的方向很多,如部队日常管理,研究项目模拟、信息采集处理等等,而且部队云计算的安全性、可靠性要求较一般的社会企业、单位更高,研究云计算的发展及当前的应用缺陷,是对云计算安全性的探知,更是对如何更好的发挥云计算平台效益的探索,对建设现代化部队、信息化、智能化部队意义重大。
参考文献:
[1]贾美娟,朱强,于海涛.云计算及其安全问题研究[J].大庆师范学院学报,2015(06):18-20.
篇8
随着经济全球化和信息技术迅猛发展, 各个行业在不同程度上受到了时代的冲击,信息数据每时每刻都在飞速的产生及巨变, 大数据时代就此到来。在大数据时代背景下,开展信息化建设在各个领域展现出一种必然趋向,时刻发挥着对我国经济社会革新发展的积极意义。一个企业若想在激烈的市场竞争中稳中求胜,那么就必须应用先进的技术手段,紧随时代的步伐,使企业自身管理体系不断趋于完善。在推进财务管理信息化的过程中也是如此,企业唯有适应社会发展,引进科学高效的技术支持,建立完备的管理信息化体制,并不断提升自身经济实力,才能在竞争中处于优势地位。近年来,云计算服务模式应运而生并渐渐普及,企业在开展财务管理信息化方面取得了显著进步,如节约时间和人力成本、提高劳动效率等,但与此同时也面临一些亟需解决的问题。
一、云计算及财务管理信息化的概述
1. 云计算及财务管理信息化的内容
云计算作为一种全新的计算服务模式,其技术主要是通过互联网来实现信息储备和运算并与其他设备形成资源交互,将其应用于财务管理信息化领域可为企业提供信息核算、分析、决策、控制等服务。美国国家标准与技术研究院对云计算作出如下定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池( 资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算以全新的计算分析模式为基础,开发领先的信息系统对财务数据进行分析,并以互联网的形式配备给客户所需的服务,使企业用户可以通过互联网便捷的处理财务数据,实现财务管理信息化的顺利运行。
财务管理信息化是指依托领先的信息技术和创新的管理模式,以开展会计电算化为基础,令企业在网络环境下的信息系统中,顺利开展财务核算、分析、控制、决策和监督等一系列工作,进一步实现管理数字化,并最终向管理信息化的建设目标迈进。随着信息技术和世界经济日新月异的发展,此项管理模式演变成企业增强财务管理能力、提升企业经济实力的一项重大举措。因此,实施企业财务管理信息化建设,拓宽了财务管理的渠道、加速了财务管理的进度、提升了财务工作的专业性和信息资源的利用率,因此加速企业财务管理信息化的工作亟需落实。
2. 云计算在财务管理信息化中应用的意义
企业财务管理信息化可以运用云计算技术,实现对财务数据间接式的控制。云计算技术可为企业的信息数据安全提供更多支持,企业借助云计算的应用,有助于加速财务管理信息化建设的步伐。对于企业而言,实现基于云计算下的财务管理信息化是一项兼具降低成本和提高效率的管理手段。实现企业财务管理信息化,将对会计工作的改革和发展产生促进作用,也将使得财务管理工作更趋规范和完善。通过落实这项工作,能够使得企业更有效的规避经营风险,持续优化信息化建设的成效,使企业资源利用效率达到理想水平。此项举措有利于企业实现更高的经济目标,对提升企业的经济实力具有深远影响。因此将云计算应用到财务管理信息化的过程,对企业的未来发展是极具建设性的。
3. 云计算在财务管理信息化中应用的优势
(1) 财务管理信息化的成本降低
云计算通过网络技术向购买者提供软件服务,企业在有需要时能够自主选择对应的服务系统。由于云计算提供的服务是以租借的形式被企业所用,企业可以节约包括资源的购置、安装以及管理费、软件使用许可费用、购买数据库、中间件等平台软件费用等一系列规模庞大的资金,用较少的投入获得最新的硬件、稳定的软件平台以及优质的财务管理服务,避免了大额基础设施建设费用和运营费用,即避免了固定资产的采购及成本折旧。因此,应用云计算技术,在很大程度上缓解企业资金紧张、融资困难、主营业务难以开展等问题,大大降低了开展财务管理信息化的成本。
(2) 财务管理信息化的专业程度提高
云计算技术通过互联网推送的形式,将最新的财经咨询、客户的具体信息以最快的速度传递给企业,大大提高了信息处理的效率。企业将大量财务数据存放在云端,缓解了公司内部存储空间的不足,可以避免因机器故障出现的数据丢失现象。企业应用云计算技术,可以实现企业内部到外部的财务数据的集合采集,缩短了时间成本,提高从而更有利于员工良好的开展财务工作。同时企业的管理者在第一时间得到充分的数据,对企业风险识别和把控更具时效性,实现对企业的财务状况的实时掌控。
(3) 数据管理的可靠性增加
云计算运用现如今优越的信息技术,将用户的财务数据集中存放在网络空间,并实行分布存储的方式。一方面,云计算将超大空间的网络服务器提供给企业使用,并配以专业团队对企业的财务管理做出分析控制,规避了员工业务技能不足造成的数据安全问题,由此使得企业在系统中存储的数据信息更具可靠保障。另一方面,云计算改变了原始整体存放数据的形式,转变为多个部分进行分布存储的新形式,就避免了因企业设备故障引起的数据的丢失,相比原始的数据存储方式更具可靠性。
二、云计算在财务管理信息化应用中面临的问题
应用云计算技术对于财务管理信息化呈现的优势是显而易见的,但是由于对云计算认知的偏差以及系统在技术方面的限制,企业在应用云计算技术的过程中也面临一些问题,主要表现为下述几个方面:
1. 中小企业用户认知不足
当前,许多中小企业缺乏对于云计算服务的准确的认知,并没有深入研究云计算技术的具体功能及权限,造成了对其本身的很多误解。例如在一些财务数据较少的企业,管理者更倾向于对财务信息的自主管理,对应用云计算一类的云端技术较为忽视。此外,由于财务人员长此以往的使用原始的信息化处理工具,无论是从思维上还是实际操作上的转变都是需要一个长期适应的过程。因此即便是云计算技术可以为企业财务处理提供便捷,许多企业仍然不愿接受使用公共网络来处理财务工作。
2. 财务信息存在隐私性和安全性问题
云计算的安全问题包括保护数据使用权、隐私安全和迁移风险等。首先,管理者存储的会计信息包含企业商业机密,一旦被第三方非法取得利用,对企业可能是致命一击;其次,受到网络安全问题的影响,存储在云端的财务信息,如若遭受黑客侵袭、恶意破坏系统,可能导致财务信息丢失;再次,在与云计算系统之间的传输过程中也存在信息泄露的风险,甚至被恶意篡改和破坏。保证财务信息的隐私性和安全性是云计算应用于财务管理信息化的前提,目前云计算的技术标准和风险防范能力还有待完善,安全问题成为许多企业应用此项技术的阻碍。
3. 信息系统本身存在缺陷
云计算技术为企业提供高效便捷的财务管理方案,使得企业用较少的资金实现了较为高效的财务管理信息化,但其具体应用过程仍然有一些实质性的缺陷,这些问题是信息化时代下企业和服务商必然会面临的挑战。目前云计算技术的信息系统正处于初步阶段,企业在采用云计算服务时,主要还是停留在较为基础的制单、审核、汇总等层面上,有些财务管理的核心技术仍亟需完善;另外,来自各个服务商的信息系统相互独立,没有统一的服务和标准,缺乏不同系统之间的交互和与其他软件系统的兼容,也造成财务数据孤立运行的现象,对企业的财务管理工作产生了或多或少的不利影响。
三、中小企业的财务管理信息化产生问题的原由
1. 专业人员匮乏,管理层认识存在偏差
(1) 财务实力薄弱,专业人员匮乏
中小企业融资难已成为普遍共识,有些企业由于规模小,想利用可抵押的资产从银行取得额度大的贷款基本不会实现。而又有太多的企业在等待上市融资,时间不允许的情况下,不少企业急需生产经营资金,就不得不选择融资公司的贷款业务。由于高额的利息占据了企业的可用资金,使得企业的业务扩展能力受到限制,开展财务管理信息化工作也面临资金紧缺。此外受到资金的限制,企业在人员招聘时不能为求职者提供令其满意的薪资待遇,也就很难吸引到多方面能力出众的从业人员。另外,中小企业的上升空间相对较小,很多优秀的专业人才不能判定未来的成长空间,则增加了员工跳槽的可能。
(2) 管理层对财务管理信息化的认识存在偏差
目前很多中小企业的管理者一味的力求经济效益最大化,集中投入资金和管理在企业的生产经营领域,对财务管理信息化建设则缺乏足够的重视。有的企业管理者虽然使用了云计算软件,却忽视了优化对应的组织机构和内部控制;还有一些企业对云计算技术的安全问题过于疏忽而造成企业信息泄露后,却对基于云计算下的财务管理信息化建设进行全盘否定,从此将云计算技术看作是十分鸡肋的产品,从而放弃了对其在财务管理信息化过程中的应用和研究。以上问题都会对中小企业的财务管理信息化发展产生制约。
2. 缺乏信息安全意识,系统的存储与安全机制不够完善
云计算大背景下,有些企业盲目追求新潮,并未在充分了解系统的准备下开展技术引进,一味的依赖服务供应商对企业实施财务管理,实际上对企业的发展尤为不利。企业在使用过程也不够重视安全问题,即使发现系统不够完善的地方或者潜在的系统漏洞,也未能及时向服务提供商做出反馈,因此造成了双方对风险的忽视;而服务商如果不能做到不断完善自己的服务、定期及时有效的修复系统、不断提升存储和安全机制,也就不能保障使用者数据信息的安全。系统软件服务器中存放着大量用户的财务数据,一旦数据库受到病毒和黑客的攻击,企业的数据将面临隐私性和安全性的威胁,损失将难以估量。
3. 缺乏先进的管理软件,无法适应财务管理需求
大部分中小企业具备的日常办公设备比较基本,只有一些必不可少的计算机设备,这对于企业开展财务管理信息化建设远远不够,还需配备服务器等一系列网络设备。如今,企业中兼具财务与计算机的复合型人才寥寥无几,研发一项适应企业自身财务管理的的软件很是艰难。服务商提供的技术毕竟不是量身定制,有时可以方便快捷的完成很多基础型的工作,却不能满足企业信息化发展的个性化建设方案。譬如由于信息系统不能与其他相关软件兼容和协作,造成财务信息闭塞、各种数据孤立存在,就不利于企业财务管理信息化的建设。
四、云计算下完善企业财务管理信息化的对策
1. 提高企业人员对云计算和财务管理信息化的认识
一些中小企业由于生产规模不足,开展财务管理信息化工作受到了资金的限制,由于缺乏专业人员,也造成对云计算技术的应用不够重视。对此,企业要努力拓宽融资渠道, 不断提高业务拓展能力,努力扩大生产规模,提高整体经济实力,以便吸引复合型专业人才的加入。对于企业内部,管理者应加强有效的控制和管理,如不断完善企业制度、明确分工与合作、提高奖惩力度等,也将对专业人员的流失加以有效控制。
企业开展财务管理信息化是一个循序渐进的过程,企业管理层对财务管理信息化认知程度,对会计人员宣传的力度都决定了在企业应用的效果,首先企业管理者要对云计算的原理和运行方式进行探究,充分了解财务管理信息化过程中可能面临的风险和机遇,并寻求一系列可执行的有效解决方案。企业管理层要统一领导、分级管理,对员工普及应用云计算技术的优势和意义,以便财务管理信息化工作的顺利进行。同时要重点关注兼修财会与计算机的复合型人才,对相关岗位的从业人员要加强定期的培训,使其可以适应企业基于云计算下的财务管理信息化的业务要求。
2. 加强管理力度,应对安全问题
(1) 加强管理力度以适应技术水平
财务管理的信息化与技术优势的有效发挥需要会计人员足够专业的操作能力做支撑,企业财务管理信息化影响着企业目标的实现和整体的运行,完善企业管理水平对于充分利用新进技术工具至关重要。在云计算的应用过程中,要加强管理力度,调动财务人员主动提升自身操作能力。财务人员及会计相关人员必须拥有强大的财务信息把握力,转变传统的工作理念去理解全新模式的财务管理,要具备高素质以适应如今新形势下的管理方式。与此同时,注重对企业新员工的引导与培养,使其充分了解财务管理信息化的建设模式,在工作中发挥主观能动性,自觉为企业信息化发展做出贡献。
(2) 做好数据安全问题的应对机制
云计算环境下,数据的安全性并非得到绝对保障,电脑被病毒感染使数据遭受攻击的风险依然存在,一旦财务数据被非法泄露或窃取,都会给企业带来一次重创,因此,企业应预先面对可能出现的风险和安全危机,以免当问题发生时束手无策。一方面,企业人员应选择知名服务商的正版产品,充分研究产品的隐私防范能力以及数据存储和保护能力,与服务商签订安全协议,确保财务数据的安全性;另一方面,企业应在计算机设备上采取一些防范措施,如安装杀毒软件并定期进行查杀,对登陆系统的人员进行身份认证并加密信息等;另外对于存放在系统的财务数据的安全问题应保持足够的重视,应当对其进行定期的数据备份和迁移操作,防止出现令企业遭受损失的情况。
3. 注重服务商选择和服务质量
目前传统的软件商逐渐意识到财务管理信息化的变更趋势,来自各个平台开发的云计算服务产品令人眼花缭乱,这里面有资深的财务信息化软件品牌,如用友系统、金蝶系统等;也有初步踏入云计算领域的开发商,如阿里巴巴。各大厂商相继推出云计算服务,为企业提供了财务核算的基本需求。然而就此也产生了一些问题,由于云计算信息系统本身的技术水平尚不完善,服务商提供的不同类型产品往往具有不同的界面风格和侧重标准,对此企业应尽量结合自身特点,与口碑良好的服务商合作。一些云计算产品的系统内容单一,这些产品便很难满足企业对于财务数据进行准确评估和预测等高层次的需求,对此企业首先要明确自身财务管理的需求,深入研究不同产品的信息系统所提供的具体内容,以便取得与企业需求相对应的服务。
篇9
关键词:云计算;物联网
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)27-6113-03
物联网(The Internet of Things),顾名思义,是“物物相连的互联网”。物联网的概念最早由美国麻省理工学院(MIT)自动标识中心(AIL)于1999年提出,主要依据物品编码、RFID(射频识别)技术,以互联网为传输媒介,以传感器网络为基础,按约定协议,把任何物品与互联网相连接,进行信息交换、数据融合和通讯,以实现智能化识别、定位、跟踪、监控和管理等功能为一体的新型网络平台。2005年,国际电信联盟ITU在突尼斯举行的信息社会世界峰会上正式确定了“物联网”的概念。2009年6月18日,欧盟执委会也声明,描述了物联网的发展前景,并首次提出了物联网发展和管理设想。2009年8月7日,总理在无锡提出“感知中国”理念,由此掀起了物联网技术在国内的迅猛发展[ 1]。
随着物联网技术的逐渐成熟,和云计算相结合必将是未来的发展趋势。其原因在于云计算提供了一个巨大的资源池,而应用的使用又有不同的负载周期,根据负载对应的资源进行动态伸缩(即高负载时动态扩展资源,低负载时释放多余的资源)。将可以显著地提高资源的利用率。另外,云计算的分布式计算和分布式存储可以实现将大型任务细分成很多子任务,这些子任务分布式地或并行分配到在多个计算节点上进行调度和计算,同时将存储资源抽象表示和统一管理。
因此,可以这样预见,物联网的迅猛发展可以借助云计算的诸多特征;而云计算的拓展则可以建立在物联网上无处不在的传感器网络,从而实现技术的融合,产生更加巨大的正能量。
1 物联网的基本原理
1.1 以传感器网络为基础
深入剖析物联网的概念可以发现,物联网实质上是对各类传感器和现有互联网相互衔接的一个新技术,或者说是未来互联网的一部分,其核心是智能传感器网络技术。传感器网络可以理解为人类感知世界的触角,用这样的触角将感知世界的各种信息通过物理世界的各类互联网络进行传递、处理,从而使得数字虚拟世界中各种纷繁的画面能够呈现在人类社会中,让我们能够实时感知[2]。这样的“感知——传送——计算——应用”过程,便构成了我们所熟知的物联网的运营模式。而这种运行模式中的关键在于广泛而数目巨大的节点的存在和节点提供了无处不在的计算能力。节点是传感器网络的基本单位,主要完成智能感知、信息采集、数据融合、数据传送和构造底层物理传感器网络等功能。节点一般由传感器单元、处理单元、通信单元和电源以及其他辅助单元等组成。通常,对节点的设计要满足如下几个条件:(1)适合广泛的应用场合、微型化、低功耗;(2)良好的接口、传感器具有与较强的感知能力(3)较强的恶劣环境的工作能力和较强的抗干扰能力;(4)就有数据转换能力,即能够适应数据的串行到并行的转换。
1.2 传感器网络的体系结构
深刻认识传感器网络的体系结构,是正确理解物联网内涵的前提,也是将物联网和云计算相结合的基础。传感器网络体系结构可由三部分组成:分层的网络通信协议、传感器网络管理和应用支撑技术[3 ]。
(1)网络通信协议
这一层主要包括各种通信网络与互联网形成的融合网络、物联网管理中心、信心中心、各类样本库、算法库和各类服务基础设施。
(2)传感器网络管理
这一层主要包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器和M2M终端、传感器网络网关等。主要任务是解决感知和识别物体,采集和捕获信息。
(3)应用支撑技术
应用支持技术主要解决物联网与行业专业技术的结合以及提供广泛的智能化解决方案。其关键在于信息的社会化共享以及信息安全等问题[4 ]。
1.3 传感器网络网络安全分析
物联网除了涉及到互联网安全问题外,还需要面对传感器网络的安全问题。传统互联网存在的多种威胁已经拥有很多可行的应对措施;而传感器网络存在的安全问题必须引起人们的广泛重视。比如,传感器网络一般可能遇到节点被攻击、部分节点被物理操纵、信息流失和部分网络被控制等问题。目前,常用的解决方案有节点身份认证、ZigBee技术等等。[5 ]。
2 基于云计算的物联网实现可行性分析
2.1 物联网云计算基础
从前两个小节的阐述不难发现,物联网一般具备三个特征:全面感知、可靠传递和智能处理。而其中智能处理恰恰与近几年来迅速崛起的“云计算”的理念相吻合。下面,先考察近几年来云计算概念的发展情况。
云计算作为继网格计算、互联网计算、软件即服务、平台即服务等类计算模式的最新发展,云计算主要通过虚拟技术将各种互联网的计算、存储、数据、应用等资源进行有效整合与抽象,有效地为用户提供了可靠服务的形式——大规模计算资源,从而将用户从复杂的底层硬件逻辑、网络协议、软件架构中解放出来。这正是云计算理念中一直提倡的“平台即服务”、“软件即服务”。
维基百科对云计算的定义是:“云计算是一种动态的易扩展的且通常是通过互联网提供虚拟化的资源计算方式,用户不需要了解云内部的细节。云计算包括基础设施即服务、平台即服务和软件即服务以及其他依赖于互联网满足客户计算需求的技术趋势”[ 6]。
IBM对云计算的定义是:“云计算是一种计算模式。在这种模式中,应用数据和IT资源以服务的方式通过网络提供给用户使用。大量的计算资源组成IT资源池,用于动态创建高度虚拟化的资源供给用户使用”[ 7]。
为此,我们不难看出,未来的物联网运营平台需要在不同时间采集的海量信息源于数以亿计的传感器构建的传感器网络,并利用各个网络节点对这些信息进行汇总、拆分、统计、备份,这对物联网平台的计算能力是一个至关重要的考验。同时,资源负载在不同时间段也会存在相应的起伏。因此,考虑一个具有很好自适应能力的物联网运营平台是十分必要切迫切的任务,一方面避免重复性建设;另一方面也好充分利用好现有的理论和技术,从而寻求新的突破。至此,从上面的分析来看,云计算是与物联网运营平台相融合的一个很有前景的方向,其原因在于二者有基本相同的客户需求,也有相似的物理设备基础,将二者在理念和技术上进行相容,必将创造出更具活力的运营平台。
2.2 基于云计算物联网实现可行性分析
从上面几点分析看,云计算是物联网发展的必然趋势,其计算方式、存储手段、智能算法等等都将与云计算的理念和体系结构相融合。依据云计算的方式构建全新的物联网服务模式,无论从理论还是商业运营模式都是可行的,其安全性也是有一定保证的。
3 基于云计算的物联网基本设想
基于云计算的物联网运营平台,可以包括如下几个部分:
(1)云基础设施
包括传感器网络、物理资源以及能够实现所有客户共用的一个跨物理存储设备的虚拟存储池。能够有效地提供资源需求的弹性伸缩和集群服务。
(2)基于云计算的物联网平台
该平台是基于云计算物联网运营系统的核心,主要实现网络节点的配置和控制、信息的采集和计算功能。
(3)物联网云应用
物联网云应用是基于云计算的物联网平台的拓展部分,可以集成第三方行业应用。主要是利用虚拟化技术实现在一个物联网环境下全部用户资源共享、计算能力共享。
(4)物联网管理系统
管理系统一方面用于监控基于云计算物联网运营平台的运行情况、资源弹性伸缩机制下资源利用的控制情况以及网络用户、安全以及服务管理等等。
上面几点仅仅是在云计算相关概念的启发下,以及对物联网未来发展趋势的一个初步设想,在有些方面的构建以及架构仍然存在问题,必将随着云计算技术和物联网技术的广泛应用而逐渐改进,以便于在不远的将来实现基于云计算理念的物联网运营平台。
4 结束语
文中主要针对物联网的概念和近几年的发展进行了简单的阐述。然后,根据物联网未来的发展趋势进行了一定的预测,并根据物联网的与云计算可能存在的交集展开了理论剖析。从理论和应用前景上分析了两者融合的可行性和广阔前景。最后,论文给出了基于云计算理念下的物联网实现的简单设想。
参考文献:
[1] 孔晓波.物联网概念和演进路径[J].电信工程技术与标准化,2009, 22(12): 12-14.
[2] 石军.“感知中国”促进中国物联网加速发展[J]. 通信管理与技术,2009(5): 1-3.
[3] International Telecommunication Union,Internet Reports 2005: The Internet of things[R].Geneva: ITU,2005.
[4] http: //ec.europa.eu/information_society/policy/rfid/documents/in_cerp.pdf.
[5] President. s Council of Advisors on Science and Technology. http:Mostp.gov/pdf/nitrd_review.pdf.
篇10
关键词: 云计算; 关联规则; 多尺度; 多尺度下推; 概念分层
中图分类号:TP393.4 文献标志码:A 文章编号:1006-8228(2016)10-25-04
Analysis and detection of intrusion behavior of non authorized users in cloud environment
――Taking a college students' professional tendency analysis system as an example
Zheng Yuxing
(Anglo-Chinese College, Fuzhou, Fujian 350018, China)
Abstract: In order to improve the efficiency of the intrusion behavior analysis of unauthorized users by associate rule modules, the paper indicates that the theory of multi-scale could assist association rule data mining, it presents the definition of data-scale-partition and data-scale based on the theory of concept hierarchy, and provides the scaling-push association rules mining algorithm. This algorithm uses the knowledge generated from large-scale data sets and the relationship between multi-scale data sets to deduce the embedded knowledge of small-scale data sets, rather than directly conduct data mining towards small-scale data sets, so it has high operating efficiency. Based on the improved association analysis, if the algorithm could be used in the cloud computing intrusion behavior analysis model of non authorized users, the detection speed should be increased effectively.
Key words: cloud computing; association rules; multi-scale; multi-scale push; concept hierarchy
0 引言
云计算技术自2007年被提出后,几年来得到了高速发展。它是分布式计算、网格计算、并行计算、网格存储、虚拟化技术等联合发展的产物。利用云计算技术,能高效地扩充信息与计算资源,实现资源的动态流转。与传统的分布式存储等数据存储管理方式相比,云计算的可拓展性、可接入性、可持续性和维护成本都得到了极大的提升。其应用已逐渐遍布所有领域。
虽然云计算的计算功能强大,又有无限的虚拟资源服务可作为拓展,但不可忽视的是,低成本接入的云服务背后带来的安全信任问题。
1 某高校专业倾向分析系统在云环境下的安全问题
云计算服务的平台为网络社会提供了一个宽松开放的数据平台。尤其是在大数据发展的今天,云环境为跨地区资源的整合与实时动态配置架设了一个低门槛的共享平台。用户可以在任意位置,使用任意终端来请求云服务,甚至不需要和服务提供商进行交互,就能获取所计算资源。
某高校为了能在教学、管理工作中更好地因材施教,动态地调整教学计划、方式,并与学生需求高度结合,发现学生潜在的求学意愿,在云服务平台上架设了专业倾向分析系统。该系统支持兄弟院校的信息导入,同时提供本校师生信息的存储、查询、处理与数据分析。
对高校和个人用户而言,彼此的数据是透明、互不相干的,但是实际上因为云服务具有的任意接入特性,使不同用户的数据处在云服务的共享环境里。这些用户数据内含的信息如果泄露,就会对学校和学生产生不利影响。对某高校的专业倾向分析系统而言,云环境的安全问题包括非授权用户行为、数据隔离、数据恢复、社会公德与法规约束等方面。本文主要对非授权用户的入侵行为监控进行分析。
2 某高校专业倾向分析系统中非授权用户行为
在数据库安全存储中,授权用户安全一直是一个重要的研究内容。某高校的专业倾向分析系统所架设的云环境平台上,产生的是庞大的数据量,首先要考虑的就是不同用户数据的有效隔离。云计算是一个多租户的多任务构架,包含用户管理层、服务层、虚拟资源层、资源虚拟层、实际物理层。大数据的跨平台传输应用在一定程度上会带来内在风险,可以根据大数据的密级程度和用户需求的不同,将大数据和用户设定不同的权限等级,并严格控制访问控制权限[1]。用户接入的简洁化对数据的确认、用户身份管理、隐私措施都带来危害。只有值得信任的用户行为才能得到云服务的支持,可以这么认为,用户对云服务的安全需求和云提供商的安全需求是相似的[2]。
云环境的任意接入是特色服务,因此不应该使用限制用户授权的方式来保证授权用户的可信行为。在保持接入便利的前提下,通常对云环境的非授权用户采用可信计算的解决方式,以主动防御的安全方式应对变化的非授权用户行为。
传统的非授权用户行为监控把用户行为分成两类,一类是合法的授权用户行为,另一类是除了合法授权用户行为以外的一切行为。这种划分法简单粗暴,在数据量不大的情况下还能够适应安全应用的需求。但是随着互联网信息技术的发展,授权用户和非授权用户的行为离散性太强,用以描述的指标体系越来越庞大,用传统的简单区分不仅容易漏过伪装的非授权用户行为,而且对授权用户的正常操作行为也存在误判。可见,为了能够分析监控非授权用户的行为,在云环境平台上势必设立对应的入侵检测分析构架。
3 入侵检测分析
一般的理解上,只有非法用户的行为会对云环境下的数据安全造成破坏。但在实际的安全监控中可以发现,即使是合法用户也存在恶意使用云服务的情况,同样也造成了非授权的不安全行为。因此在云环境的非授权用户入侵检测分析中,要区分这两种情况。
基于云计算构架的大数据,数据的存储和操作都是以服务的形式提供的[3]。一个云环境下的非授权用户入侵行为分析的基本流程如图1所示。
对非授权用户的入侵行为分析中,首先验证提交云服务申请的用户的合法性,争取在不安全行为的源头就杜绝非法用户的侵入。
在用户的合法性验证通过后,给予对应的行为授权,在这个阶段,合法用户有可能进行非授权的不安全行为,而伪装成合法用户的非授权用户更可能产生一系列恶意的行为操作。
因此在给予合法用户行为授权之后,入侵检测平台持续进行监控,记录并产生用户的行为操作证据。
用户行为是一个指标体系庞大的离散数据,为了便于后续的分析,应当对其进行降维操作,使用户的行为证据规则化。
入侵行为分析中最重要的部分是授权行为评估,并对比行为数据库,查证用户行为是否产生不良影响。在这一阶段,比对行为数据库是关键。行为数据库的完善与否对授权行为评估的正确性有重大的影响。
用户行为千差万别,就算经由降维整理,也将形成一个庞大的数据量。何况用户的行为还在增加中,行为数据库一旦没有及时更新,就有可能疏漏某些非授权用户的入侵行为。一个需要非授权用户的行为发生后才能给予响应的入侵行为监控分析是失败的产物。假如为了判别变异的、新增的用户行为,而大量采用人工甄别,也不能及时响应非授权用户的入侵行为。显然,在高速计算的云环境下,为了适应非授权用户行为的差别与变异,在云环境下的非授权用户入侵行为分析必须使用主动防御的构架。
本文提出基于关联规则的非授权用户行为检测模型,以主动防御的理念为基石,使用数据挖掘的关联规则算法设计用户行为规则库,目标是自动学习非授权用户的入侵行为规则,得出对应的响应对策,更准确、有效地阻止非授权用户的入侵行为。
4 基于关联规则的非授权用户行为检测
关联规则是数据挖掘方法中最常被应用的算法之一,它形如ifthen格式,特点是能够从大量冗杂的数据项中挖掘出不为人知的内在关联或隐藏在其中的相关关系。非授权用户行为虽然时时都在变异、伪装,但入侵技术也是一步一步进步而来的,内在也存在隐蔽的关联关系。关联规则擅长发现记录集中数据项与数据项互相关联的隐蔽规则,其形式可以表示为:,其中,是数据库中的数据项。也就是说关联规则不受复杂行为指标体系的影响,只要挖掘出用户行为满足支持最小置信度的频繁项目集,则认为在一个用户行为中出现某些特定行为,可以据此判断推测出另一些用户行为也将出现,由此检测判断出非授权用户的入侵行为。
基于关联规则的非授权用户行为检测模块中,云平台的控制台、分析台与关联规则分析专家系统互相合作。由关联分析专家系统读取规则库中的非授权用户行为规则集,通过关联分析结果,得出相应措施,或修改规则库,动态增加新规则,其基本流程如图2所示。
仅仅使用关联规则进行数据挖掘,对非授权用户进行行为检测还不够。关联规则在挖掘之前虽然先由用户设置了可信度和支持度的最小阈值,但是难免产生大量的无意义冗余规则。曾有学者采用指定一个或多个项作为挖掘前件和后件的策略,用以约束最小支持度和最小置信度的范围。这种做法的缺陷是不够灵活,在资源动态配置的云服务环境下,人工约束最小支持度和最小置信度的方式显得不够灵活,对规则集的自主学习造成了影响。
为改进关联规则模块对非授权用户入侵行为分析的效率,并提高可靠性,本文提出以多尺度理论对关联规则挖掘进行辅助,尽可能扩大关联规则的挖掘领域提出尺度下推关联规则挖掘算法。
5 多尺度关联规则挖掘
尺度的概念来源于测量指标。对客观的研究对象而言,尺度是一种衡量的工具指标,对数据挖掘的数据项目而言,尺度也是一种测量的单位。本文所研究的非授权用户入侵行为在行为证据数据集的降维过程中,应对数据在某一个特征集的一个属性集就可以形成偏序结构明确的概念分层,依据概念分层中相关概念对数据进行划分,就可以形成具有多尺度特性的数据集[4]。
非授权用户的行为证据集符合不同概念为基准的数据集特性,可以根据行为证据数据集中不同项的表现形式,实现从多个尺度分析离散数据。在挖掘规则中最关键的一点是如何为算法选择适当的属性值[5]。当数据集的属性集是采用单一尺度进行划分时,每个数据子项目集合都根据某个具体的概念属性值来区分,具有明确的数据含义。但是在多尺度划分之下,能在多个概念层次上进行频繁项集的挖掘和分析,十分具有使用价值和研究意义[6]。
与单一尺度的数据集划分不同,多尺度的数据集划分非常容易造成数据集之间互相包含的情况。这是多尺度数据挖掘的特殊现象。如果多每一个划分出来的多尺度数据集都进行数据挖掘分析,虽然拓展了挖掘的知识深度,但也带来的效率的底下。这里提出以尺度下推的思路指导关联规则挖掘算法,从全局上把握非授权用户入侵行为特征。
尺度下推指的是生成大尺度数据集和小尺度数据集,利用从大尺度数据集中得到的知识、领域知识及多尺度数据集之间的关系推导小尺度数据集中隐含的知识,而不对小尺度数据集进行直接挖掘[4]。优点是既充分发挥了多尺度对数据集的多层次划分,丰富了挖掘的深度,又在数据全局的视野下以宏观全面的知识推导数据的细节局部的知识。
针对非授权用户入侵行为数据库而言,多尺度划分后的数据集丰富了关联规则学习模块的挖掘深度,而尺度下推的思路从数据全局的角度动态地阻止关联规则过分依赖频繁项的弊端,对个体非授权用户的入侵行为分析则具备数据全局的指导,对关联规则的最小支持度和最小置信度的调整更为可靠。
6 结束语
云环境带来了资源动态配置的便利性,同时也给数据的隔离、安全使用带来风险。本文以数据挖掘的关联规则算法为基础,提出一个非授权用户入侵行为分析及检测的模型系统。用户的行为具有难以预估的离散性,因此适合采用关联分析对用户行为进行分析挖掘。同时考虑用户行为的多元化特性,本文提出以多尺度下推的概念来改进关联规则的数据挖掘过程,不仅使用多尺度划分的用户行为数据集项进行拓展的数据挖掘,而且以全局视野的数据推导局部数据的细节,能加快关联规则分析的速度和准确性。该模型能够对用户行为进行有效监控、评估,其主动学习新的规则,可对未知的非授权用户行为作出判断和响应,实现主动防御下的云环境数据安全。
参考文献(References):
[1] 郭三强,郭燕锦.大数据环境下的数据安全研究[J].科技广场,
2013.2:28-31
[2] 李磊,郑磊,张志鸿.基于群论的可信云计算平台的研究与改
进[J].科学技术与工程,2013.17:5015-5020
[3] 曾中良.大数据时代的企业信息安全保障[J].网络安全技术
与应用,2014.8:137-138
[4] 柳萌萌,赵书良,陈敏,李晓超.多尺度关联规则挖掘的尺度上
推算法[J].计算机应用研究,2015.10:2924-2929
[5] 郭晓波,赵书良,王长宾,陈敏.一种新的面向普通用户的多值
属性关联规则可视化挖掘方法[J].电子学报,2015.2:344-352
- 上一篇:电工基础知识应用
- 下一篇:网络安全技术保障措施