云计算服务的特征范文
时间:2024-01-05 17:42:52
导语:如何才能写好一篇云计算服务的特征,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:云计算;基本定义;特点;应用形态;管理功能
中图分类号:TN918 文献标识码:A 文章编号:1671-2064(2017)10-0029-01
1 关于云计算的基本概念
云计算是建立在互联网基础上拓展增加的服务模式。在一般情况下,云计算是依赖互联网实现扩展目的而成的一种虚拟化资源的目标。它是信息基础设施的使用模式。它通过网络来将这种虚拟化的资源得到扩展使用。有专家学者把计算所应有的功能看成是能在互联网上交易流通的商品,顾名思义的解释,云代表局域网络,也代表更为广阔的互联网,很多科学家对于云计算有着迥异的概念解读,使得云计算拥有了不同的定义。
有人说,所谓“云计算”是指以公开的标准和服务为基础,把互联网作为其中心,能够给用户提供安全、快速、便捷的数据存储和网络计算服务,能让互联网的这片“云”成为每个网民的数据中心可计算中心。我们可以在实际研究和应用中逐渐得到更多有关定义的正确认知。
2 关于云计算的5个显著特征
第一个特征――发掘和实践应用证明,云计算的计算功能非常强大。随着因互联网应用的不断拓展,许多应用领域对通信和计算方面的要求越来越高,单机的计算机无法满足需要,尤其是通信受到的限制很大。为了解决这些问题,云计算应运而生,它将很多计算机连接在一起实施调度策略和分工,使得云计算拥有了超级计算机的功能。它的超级计算能力就是在这样的情况下产生的。
第二个特征――相对于其他存储方式看,云计算的存储数据更为安全可靠。信息存储中心通过制定特有的严格的云计算限定管理权限,使很多不安全因素被拒之门外,用户可以在放心的前提下使用云计算提供的安全可靠的数据服务。
第三个特征――以虚拟化表现形式出现。云计算技术在运作过程中,服务器和存储设备等硬件都被虚拟,这就使可选择变化的信息资源来按需使用成为可能,IT技术的基础结构更利于信息资源的不同选择和使用。
第四个特征――将使用成本缩小到尽可能小的状态,而后是放大服务功能。有专家学者评价称之为“最小的代价,最优的服务”对此作了很好的诠释。常规情况下每一个用户都需要不一定相同或的资源,云计算可以满足这样的要求,也可以说正是这样的特征使得云计算成为拓展服务功能和需要的最佳选择,也是消除用户对电脑软件不支持带来的麻烦。原因是在“云端”,也就是云计算服务中心有大量的专业人员对软件和系统做维护升级服务,因此,用户只需要一台电脑,就能得到充分的服务。
第五个特征――减少无客户端资源。云计算对商业模式的影响应该说是非常巨大的,直接和间接关联的包括商业的推广部署、软件开发和后续的交付运行使用,云计算所拥有的虚拟化、数据存储和管理技术,完全可以实现用户网上支付少量费用二获取服务内容的重要载体,无需用户再建立客户端,这是网络资源简洁的一种节约方式。
3 云计算的三个主要技术内容概述
第一个技术内容是数据储存。它基于网络的超级计算功能,使它拥有了强大的数据量,在稻莘务器集群中分布储存数据信息,配合加密手段安全性和传输率更高。目前的云计算技术应用费用更低,但却能够实现稳定的数据服务。
第二个技术内容是数据管理。在云计算运行中,首要条件要求是同事同步完成不同的数据计算,信息量非常大,因此它具有的数据管理技术是非常高效的。它依托BIGTABLE以及GOOSE的数据管理技术、基于HADOOP团队的管理模块HBASE,其庞大的数据量轻松解决相关的服务问题。
第三个技术内容是虚拟化。虚拟化指的是在电脑的硬件以及操作系统、应用程序中构建一个虚拟化层来起到承上启下的作用,此外,虚拟化技术资源整合的作用发挥的非常出色,使资源得到最大优化。
4 云计算的主要服务形式
第一是分布服务平台。PAAS服务作为分布式平台由开发商提供硬件资源的服务,用户能够利用这个平台,开发新的应用程序并通过网络让其它用户共享。PAAS服务还能为个体或群体客户提供研发的中间平台,同时实现应用程序开发、托管等多项功能。
第二是计量服务。所谓IAAS服务是通过将服务器组成“云端”,将其作为计量服务提供给客户。整合内存、存储和计算能力,就完成了虚拟资源的整合过程,让使用数据的用户付费更加方便精确。
篇2
关键词:云计算;病毒;杀毒;安全
云计算将极大地改变我们使用计算机的方式,作为最日常的应用之一,病毒防护与杀毒软件的使用,在云计算时代将会与现在有较明显的区别。
1 传统杀毒模式的困境
用户依赖于计算机软件来进行工作与计算机病毒的破坏是一对长期存在的矛盾。进入网络时代后,除了传统的病毒传播方式外,病毒还可通过电子邮件、网页、即时通讯软件等进行传播。计算机网络的发展对于计算机病毒的传播起到了一个加速器的作用,并且感染的范围也越来越广。可以说,网络化为计算机病毒的快速传播提供了极大的便利。
传统上,清除和预防病毒的方法是使用防病毒软件。杀毒软件常采用特征代码法在病毒样本中,抽取特征代码。并将特征代码纳入病毒特征库。杀毒软件工作时,打开被检测文件,在文件中搜索,检查文件中是否含有病毒特征库中的病毒特征代码。由于病毒特征代码与病毒一一对应,如果发现病毒特征代码,便可断定被查文件中含有何种病毒。采用病毒特征代码法的杀毒软件,面对不断出现的新病毒,必须不断更新版本,否则杀毒软件便会老化,逐渐失去实用价值。病毒特征代码法对从未见过的新病毒,自然无法知道其特征代码,因而无法去检测这些新病毒。这也就是杀毒软件必须时时更新的原因。
如果病毒的数量没有迅猛的增加,而是以很慢的速度递增,那么,以上的杀毒方式还是能够适应使用要求的。然而,据德国AV测试实验室在2008年1到2月,已经发现了100多万种新病毒,并预计2008年的新病毒数量将首次超过1000万种,在2009年的新病毒数量将超过2000万种。与此对应,当杀毒软件面对2000万种新病毒时,其对计算机扫描一次,就需要1GB左右的内存空间。目前主流的PC机内存是2GB,其中操作系统和其他应用已经占据了大量内存空间,如果特征库占1GB内存,计算机很可能将无法正常运行操作系统和其他应用程序。可以看出,病毒的传播手段、途径和数量已经超出了杀毒软件的能力界限。从各大杀毒软件厂商所的最新安全报告中也能看出病毒难防的无力现实。同时,传统的病毒采集渠道也不堪重负,在短时间内收集不到必需的样本;而限于现有的病毒分析能力,即使收集到足够的病毒样本,海量的病毒也会让病毒分析人员无所适从,导致杀毒软件赖以生存的“特征码扫描”技术面临严峻的挑战。
2 云计算带来的转变
2.1 什么是云计算
云计算的概念众说纷纭,不同的厂商从不同的角度定义。简单的说,云计算就是简化客户端的处理能力,将更多的处理任务交给云计算端去做,两者之间通过互联网交换数据,最为典型的就是互联网搜索、邮件等服务,数据存储在互联网之上,而不是客户端计算机中,需要使用就可以随时获得。
2.2 云计算时代的杀毒模式
云计算时代的防病毒技术不再需要客户端保留病毒特征库,所有的信息都将存放于互联网中。当全球任何角落的终端用户连接到互联网后,与云端的服务器保持实时联络,当发现异常行为或病毒等风险后,自动提交到云端的服务器群组中,用云计算技术进行集中分析和处理。
2.3 云计算时代杀毒软件的特点
(1)杀毒软件独立于云计算之外,以云安全为平台,与不断涌现的“云病毒”“云僵尸”等新威胁做斗争。透过云计算平台,为用户提供安全服务,与云计算平台结合紧密。但生存的本质不再依赖于病毒特征库,而是更加完善的反病毒技术和引擎。
(2)杀毒软件在云端之中,是云计算的组成部分,与云数据安全、云风险管理、云硬件安全设备等成为云计算安全服务的一部分。
云端强大的存储和处理能力,完全可以保证用户得到的反馈是同步的,而目前的杀毒软件则无法实现这种快速分析处理,一般都是“马后炮”,也就是说,只有大规模的感染了病毒且在相应的服务器中又事先存入了对应的病毒特征代码时,杀毒软件才能起到应有的查杀和拦截作用,如果是变种病毒则无法拦截,我们看到臭名昭著的熊猫烧香病毒,杀毒软件都是无能为力的。而通过遍布全球的服务器构建一个强大的云端,完全能够拦截病毒变种,而且这也大大减少了客户端的处理任务,减少了客户端的内存占用,客户端无需按时杀毒和升级软件,因为云端和客户端随时通过互联网交互信息。所有计算放到云端上进行,大大节约了成本和时间,有效的控制了病毒传播。
3 现阶段的云安全产品
现阶段,各著名的传统杀毒软件厂商都根据自己的理解,开发推广各自的云安全产品。
3.1 瑞星云安全产品
瑞星通过其“云安全”计划,在其推出的瑞星全功能安全软件2009版本中,通过互联网,将全球瑞星用户的电脑与瑞星“云安全”平台实时联系,组成覆盖互联网的木马、恶意网址监测网络,能够在最短时间内发现、截获、处理海量的最新木马病毒和恶意网址,并将解决方案瞬时送达所有用户,提前防范各种新生网络威胁。每一位“瑞星全功能安全软件2009”的用户,都可以共享上亿瑞星用户的“云安全”成果。
3.2 IBM云安全产品
IBM推出了Proventia虚拟化网络安全平台(Proventia Virtualized Network Security Platform),这一虚拟设备可以帮助保护公司有形资产和云资产的安全。作为IBM涉足安全虚拟化领域的首批产品之一,Proventia虚拟化网络安全平台是一个可扩展的虚拟安全平台,它把包括入侵防御、网络应用程序保护和网络政策执行在内的安全应用程序整合成为一个单一的解决方案。使用Proventia虚拟化网络安全平台,客户能够通过前所未有的规模获得虚拟化的强大功能,进而向虚拟网络提供X-Force支持的网络保护,而这种保护是实现“安全云”服务的重要组成部分。
3.3趋势科技云安全产品
趋势科技Secure Cloud云安全网络防护解决方案包括如下技术:
(1)Web信誉服务
(2)电子邮件信誉服务
(3)文件信誉服务
(4)行为关联分析技术
(5)自动反馈机制
(6)威胁信息汇总
Web信誉服务是趋势科技云安全网络防护解决方案的关键组成部分,它为网域及网域内的网页指定相对的信 誉分数,按照多种因素进行评分,包括网站网页、历史地址变化及其它可能揭示可疑行为的因素。电子邮件信誉技术是一层额外的保护,可拦截高达80%的电子邮件威胁,包括含有危险网站链接的电子邮件,防止这些威胁到达网络或用户计算机。趋势科技云安全利用行为分析的“相关性技术”把威胁活动综合联系起来,确定其是否属于恶意行为。Web威胁的单一活动似乎没有什么害处,但是如果同时进行多项活动,那么就可能会导致恶意结果。另一个重要组件就是自动反馈机制,以双向更新流方式在趋势科技的产品及公司的全天候威胁研究中心和技术之间实现不间断通信。
4 结论
互联网日新月异的发展,使得传统单机时代的杀毒模式与现实需要严重脱节,解决之道是与云计算的发展同步。利用云计算的防病毒技术使Web威胁、电子邮件威胁和文件威胁等相关威胁到达最终用户或公司网络之前即可对其予以拦截,这种全新的方法降低了客户网络和端点的带宽消耗和资源占用率,提供了更快、更全面的及时保护。随着云安全技术的发展和成熟,需要软件厂商不断推出云安全产品来适应网络时代的安全需求。最终实现“互联网就是杀毒软件”的目的。
参考文献:
[1] 计算机病毒的特征发展趋势及防范措施 汤轶 罗庆云 网络安全技术与应用2008年12期
篇3
关键词:云计算;可信加密;架构
中图分类号:TP311
2009年4月,NIST专家给出了一个云计算定义草案:云计算是一种通过网络以便利的、按需的方式获取计算资源(网络、服务器、存储、应用和服务)的模式,这些资源来自一个共享的、可配置的资源池,并能够快速获取和释放。虽然云计算仍在不断发展和完善的,其外延和内涵还存在争议,但从不同的描述中,依然可以得出:云计算本质是定制和交付服务的超级计算。
看到其中蕴含的巨大商机和潜力,一些知名的IT企业相继推出自己的云服务。例如:IBM的“兰云”,Microsoft的Azure、Amazon的EC2/S3/SQS等等,而且一些新的应用还在不断的推出。但在这云应用繁荣的背后,隐藏大量以风险。以前的风险依然存在,在新的环境中还可能造成更大的危害。新出现的风险表现在:
由于云计算的复杂性,用户的动态性,固有的虚拟性,不充分的透明性以及对数据控制权的丧失,如何确保云计算环境中不同主体之间相互鉴别、信任和各个主体间通信机密性和完整性,计算的可用性和机密性,使云计算环境可以适用不同性质安全要求,稳定运行;如何确保物理身份和数字身份的一致性,该其他安全技术提供权限管理的依据,变得比以前的计算模式更加紧迫,具有重大的理论和现实意义。
可信云是可信技术在云计算中的扩展,相关技术即可信云安全技术。本文对可信云环境中三种关键的安全技术即:可信密码学、做了一些研究。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作。可信密码学的密钥和算法都是随机可信的生物特征信息,因此密钥和算法凭都具有可验证性。并提出一种新颖的云安全框架。
本文的结构如下:第二部分可信密码学,第三部分是可信云安全架构。第四部分是总结。
1 可信密码学技术
可信密码学是以运行者自身的特征信息为信任根做可信变换计算的可信云安全技术。客户端和云计算中心之间隐蔽通信、“零知识”应答挑战以及加密/解密存储都需要对该信任根做加密/解密计算和模式识别认证。其预处理如下:(1)获取生物特征信息作为可信信息源,并将可信信息转换成可信点集矩阵G。生物信息可以是指纹、人脸、语音等等。指纹、人脸和语音等数据本身是二维以上的矩阵。但是一个文本文件,从语义角度看往往是一维的,因此需要扩展维数,进行二维以上的矩阵编码。例如可以增加位置参数,使任何字节与位置相关,从而把一个文本文件按照语义词语的位置,编码成二维点集矩阵。(2)可信点集矩阵G进行包括子集划分在内的各种初始化操作。(3)以密钥k为变换复杂度参数,对可信点集矩阵进行分形变换运算。如点集拓扑群单位环运算或单位环变换运算;单位点集拓扑群分形变幻环运算;点集拓扑群分形变幻环运算或者K单位点集分形变换环计算等。加密/解密过程本质上就是一个点集拓扑群分形变换计算,因此具有定义域和值域严格一致性的特征。同时产生的密钥生物信息特征值即具有保护该信息不被猜获的隐秘性,同时又可用于身份识别。以私钥k对可信点集矩阵进行变换运算,值为W=Gk=k*G,其中*是变换运算符,W是变换运算的结果。(4)将变换后的点集串行编码为字符串,将Gk串行编码为字符串“Gk”。获取并由私钥变换而得解密公钥。即W以及G。
非对称加密过程就是:
使用私钥j对G和W进行变换得到: Gj=j*G和Wj=j*W 。
加密明文M,得到密文C。C=Wj+M。
发送密文C和公钥Gj。
非对称解密过程即: E=C-K*Gj=C-Gkj
k*Gj=Gkj=Wj
E=C-Gkj=WJ+M-Gjk=M
这里,k和j是私钥,G和W是公钥;运算符*是点集拓扑群分形变换运算符;值为W=Gk=k*G,是对公钥G进行私钥K的分形变换运算。
对称加密/解密。如果是对称的加密/解密算法,可以假设密钥就是“Gk”。
加密计算:C=MGk。
解密计算:E=CGk=MGkGk=M
可信密码学的优势包括以下:可信密码学算法和密钥都包含可信的生物特征信息,因此密钥和算法都可以凭可信特征信息验证。可信密码学的运算是基于点集拓扑群分形变换环运算操作,包括自组织数、分形数、混沌数的计算。在可信密码学中,随机运算基于用户可信信息特征作为随机信任根;因而能够同时做到隐蔽随机信任根又可公开可信认证该随机信任根,这是第三个优势。
2 可信云安全云技术组成架构
可信云安全技术的基础设施架构,按其功能可分为物理逻辑层、驱动管理层、系统应用层三层。
2.1 物理逻辑层
可信识别的物理逻辑层,即可信云用户端用于识别的计算机配置,包括采集人脸、语音、指纹、签字、基因等生物信息特征的相关传感器,甚至键盘、鼠标等也可作为人的行为信息传感器,因为每个人使用键盘、鼠标的习惯不同,采集该信息同样可以识别使用人。指纹识别器、麦克风、摄像头等传感器都是一些常用的配置,一切都是现存的,只要对物理对象进行类型定义和语义描述,计算机就能按要求实现可信模式识别技术。
可信密码学技术的物理层。即可信云数据中心、端互动通信的标准配置,包括数据中心管理平台的标准通信配置和可信云用户端的标准通信配置。对可信云通信的安全通道进行类型定义和语义描述,计算机就可以按照软件功能实现可信密码学技术。
可信融合验证的物理层描述。就是可信云、端互动认证的标准配置。包括可信云、端PKI服务器的标准物理配置。只要按照可信云、端互动认证的物理逻辑进行类型定义和语音描述。计算机就可以实现可信融合验证技术。
2.2 可信云的安全技术的驱动管理层。
驱动管理层包括可信识别、可信密码学和可信验证部分三部分。它一方面隔离物理逻辑的复杂性,对上层透明;计算机结合相关功能定义,管理、调度系统中的设备实现可信功能(如传感器的可信采集)。
2.3 可信云安全的系统应用层。系统应用层是管理以及调度传感器实现可信采集和识别认证功能的软件接口。应用层接口包括:可信模式识别技术,可信密码学技术、可信验证技术等接口。
3 结论
云计算在快速发展的同时,面临者巨大的安全挑战,这些挑战即来自传统的威胁,也来自云计算自身的特点,即虚拟化和用户对数据和过程不透明带来的不安全感。本文对云计算的一些关键安全技术作了一些探讨。可信加密技术/解密技术是以可信特征信息为信任跟,利用拓扑集群的变换对可信特征信息进行处理,使得这种技术保密性高、极难伪造,其密码和加密算法都具有可验证性。这些可信云安全技术的进一步研究以及随之而来的应用的展开。一定可以缓解客户对云计算的忧虑,催进云计算这种新的计算模式的发展。
参考文献:
[1]Weichao Wang,Zhiwei Li,Rodney Owens.Secure and Effcient Access to Outsourced Data.CCSW'09:Proceedings of the 2009 ACM workshop on Cloud computing security,pages 55-65.November 2009.
[2]Cloud Security Alliance. Security guidance for critical areas of focus in cloud computing.http:///,April 2009.
篇4
关键词:云计算 电子商务 安全
云计算的内涵及特征
(一)云计算的内涵
云计算是继个人计算机、互联网之后的第三次信息技术新浪潮,是新一代信息技术产业的重要组成部分,将引发信息产业商业模式的根本性改变。对于云计算的定义,业界都希望从自身的角度来定义云计算。从电子商务的角度看,云计算就是在一个大规模的系统环境中,不同系统之间相互提供服务,软件都是以服务的方式运行,当所有这些系统相互协作,并在互联网上提供服务时,这些系统的总体就形成了云。
(二)云计算的特征
1.根据用户需要提供自助服务。用户能够在不和云服务提供商交互的情况下,根据需要自动获取所需计算资源或服务,比如服务时间和网络存储等。云根据提供的资源或服务计费。
2.使用宽带网络接入获取服务。云服务商通过网络提供云服务,支持各种标准接入手段,包括各种胖或瘦客户端平台(例如移动电话、笔记本电脑等),也包括其他传统的或基于云的服务,即云计算服务在网络中发生,在网络中传递。
3.虚拟化。云提供商将计算资源都汇集到资源池中,使用多租户模式,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给用户使用。云计算支持用户在任意位置,使用各种终端从资源池获取应用服务,用户不需了解也不用担心资源池的具置。资源包括存储、处理能力、内存、网络带宽以及虚拟机等。虚拟的资源池是实现资源共享,提高计算效率的重要基础。
4.快速弹性架构。用户可以随时根据自己的需要购买资源或服务,不必担心资源不够用或资源浪费,因为云可以快速、弹性地供应资源或服务,并且提供的资源或服务近乎无限;而对于云计算平台建设者和运营商,也仅需要在容量预警的时候,很简单地即可实现横向扩容,以应对增长的需求。
云计算对电子商务的影响
(一)云计算使得企业电子商务安全性得到改善
随着云技术在企业中的应用,电子商务企业不必再担心由于各种电子商务安全问题导致的企业重要数据丢失或失窃。这是因为企业将数据存储在云端,云服务将会提供专业的、高效的、安全的数据存储。
(二)云计算降低了电子商务企业的运营成本
应用云服务后,电子商务企业不必花费大量的精力、财力规划自己的数据中心,不必组建自己的IT管理团队,不必投入大量的费用购买软件,这些功能在云中能够更好的实现。云计算为电子商务企业提供了近乎无限的虚拟计算资源,提供最优秀的管理团队,提供不同程度不同类型的信息服务。
(三)云计算为客户端带来更高的性能
随着云服务的应用,电子商务企业使用的所有的应用程序都是运行在云中而不是在台式机上,并且云中提供了近乎无限的存储容量,这样对客户端的硬件要求就很低,电子商务企业也不需投入大量资金购买高性能的电脑。
(四)云计算能够促进企业之间的共享合作
在云计算中,所有的电子设备只要连接到互联网,就可以对数据与应用进行操作。所以即使位于不同的地理位置,电子商务企业之间和企业内部通过云都可以轻松实现共享协作。有权限的人员可以利用基于云的项目管理,随时随地查看项目的文件、任务以及项目进展和更新情况。
基于云计算的电子商务安全问题的类别
(一)信息安全问题
电子商务中,订单信息、支付信息、商务往来的机密文件等需要在开放、共享的互联网络下进行,这就对电子商务企业平台的安全性、稳定性有了更高的要求。也就是对电子商务企业的数据中心硬件基础设施和信息的维护管理提出了更高的要求。对于电子商务企业来说,去选择实力强大的云计算服务, 远比自己创建数据中心、自己管理维护,能够获得更高的安全保障。
(二)数据的存储安全
在传统的电子商务软件架构中,电子商务平台的任何正常或者非正常的中断,比如爆发计算机病毒、软件逻辑故障等,都可能丢失交易数据,造成巨大的经济损失。云中的数据存储采用的是分布式方式,具有高度冗余化的特点,这样就有利于保证云中的数据具有更高的可用性和可靠性,一旦数据出现了丢失或者错误,想要恢复时就会有众多的冗余原始数据供恢复。同样在云计算平台下软件的业务逻辑也可以被快速地重新组织,各种应用可随之高效恢复。
(三)用户终端安全问题
云计算技术对于用户终端的保护也提供了有力的支持。各杀毒软件厂商纷纷提出自己的云安全战略,但是他们关于云的涵义各有不同,例如趋势科技是将后台庞大的服务器集群作为云,把病毒库特征码文件保存在互联网的云数据库中,云端的病毒库时时更新,用户不用更新数据库也根本感受不到服务器端的更新。后台的几万台云服务器具有强大的并行处理能力,在病毒和木马的威胁到达用户端之前对其拦截,将用户终端解放出来。
(四)信息保密问题
云环境中,用户对自己信息的保密性是完全可以放心的,因为在云的大规模分布式存储机制中,通常把完整的数据实体打散成一些“块”或者“碎片”,然后在不同的服务器上存储,甚至不同数据实体的内容可能存储在一个“块”中。因此,一个块可能是由一个很大的逻辑文件的一部分组成,也可能包含很多个很小的逻辑文件。所以用户若想获取云中的数据,必须获得大量的存储服务器的访问授权。因此对于一个非法用户获取云中数据是非常困难的。
(五)数据泄密问题
很多电子商务企业担心企业内部数据放到云中,会出现数据被盗或泄密问题。其实企业数据被盗有60%情况是由企业内部人员所为,而云计算中,大的信誉好的云服务商会设置一系列的安全管理条例,避免系统管理人员接触存储的企业数据,同时那些管理人员对企业的核心数据缺乏认知,造成的危害有限。
基于云计算的电子商务安全问题面临的风险
(一)云平台更容易遭受攻击
云计算最开始是在企业内部网络运行,并不对外开放,因此云计算在设计之初没有太多考虑安全性问题,从而导致云计算安全的一系列问题。在云环境下,云暴露在公开的网络中,任何一个节点及它们的网络都可能受到攻击。另外在云环境中,用户、信息资源的高度集中,更容易成为黑客攻击的目标。
(二)病毒日益猖獗
未来查毒软件将无法有效处理日益增多的恶意程序,来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这种情况下,采用特征库判别法显然已经过时。
(三)安全和隐私保护问题
电子商务企业所有的敏感数据都掌握在云计算服务提供商手中,使得电子商务企业始终会担心信息的安全和个人隐私保护问题。目前云计算服务商一直宣称对于云中的数据,任何人都无法知道某条信息到底存放在哪里,信息是绝对安全的。但是切实有效性还有待进一步验证。
(四)系统升级问题
在云环境中,用户的服务系统更新和升级大多数是由用户在远程执行的,而不是采用传统的在本地按版本更新的方式,每一次升级都可能带来潜在的安全问题和对原有安全策略的挑战。
(五)管理及法律风险
在云环境下,所有云上的信息处理、数据存储、安全维护等工作全都交给了云服务提供商,云提供商是否会妥善保管、处理、运用这些信息将会关系到企业的信息安全。因此,如何规范和监管云服务提供商的行为和服务,是一个亟待解决的问题。目前对于云中信息的处理缺乏有效的规范和立法,云环境提供商的信誉更多的依靠于用户的认同感,对云计算环境的规范和立法,是一个需要关注的问题。
(六)未知的风险
未知的安全漏洞、软件版本、安全实践和代码更改等都可能对云计算带来安全威胁。
基于云计算的安全问题应对策略
(一)云服务商的应对策略
对于云服务商,针对云计算环境下的电子商务信息安全防护要求,需要采用数据隔离、加密传输、访问控制、安全存储等一系列的安全技术手段,为电子商务企业提供端对端的信息安全与隐私保护,从而保证用户信息的保密性、可用性和完整性。可以根据不同电子商务企业的具体需求,采用物理隔离、虚拟化和Multi-tenancy等方案实现数据隔离。可以通过采用基于身份认证的权限控制方式,进行实时的用户身份监控、权限认证和证书检查来实现数据的访问控制。云计算系统应该提供数据的加密服务,对数据进行加密存储,防止数据被非法窥探或窃取。
(二)电子商务企业的应对策略
对于电子商务企业,也要采取以下措施保证自身数据的安全。
1.明智地选择云计算提供商。确保提供商在IT和安全服务方面都要有丰富的经验和很好的口碑。另外还有要明确当前自己企业所处的环境和所想达到的目标,小型电子商务企业希望通过使用云来提供文件共享类IT服务,大型企业则希望通过使用云来加强云备份,尽管有需求差异,但安全性、可用性和灵活性是不可少的。
2.仔细阅读和咨询云服务提供商提供的隐私说明,确保云提供商有严格的数据管理标准条例,防止云计算提供者的超级用户有可能对企业的数据进行查看或修改,造成数据泄露。
3.数据加密。电子商务企业在数据传输前对数据进行加密,在传输过程中即使被窃取,得到的也是乱码,能够保证数据的安全。加密的数据存储在云端,即使设施处于法律调查阶段,也会保证数据的安全性。
4.监控数据。云监控通过和云计算平台的整合,针对网络、系统、应用等提供可用性、用户体验和安全性等方面的监控服务,保障云计算用户的业务稳定安全运行。当服务器端发生故障时,及时地给网站管理人员发送邮件和报警短信,第一时间了解网站状态,将故障时间降低到最小。同时也可以追踪用户访问网站的速度、协助用户判断故障等。电子商务企业使用监控系统,连续不断地监控云计算中的数据,可防止重要数据的丢失。
5.数据备份。电子商务企业应该慎重考虑数据丢失的风险,定期进行数据的备份。在虚拟化的环境下,选择能支持基于磁盘的备份与恢复、能支持文件完整与增量备份的云服务,以便出现数据丢失时快速高效进行数据恢复。
结论
云计算强大的存储、运算功能以及理想的资源分配和共享模式为电子商务开辟了全新的发展领域,产生了全新的发展模式。电子商务企业选用云服务的最大障碍是云计算安全,但是随着云计算技术的飞速发展,各种新的云安全解决方案不断出现。各大云计算服务商也正着手制定各种相应的技术标准和管理流程,来防止用户数据的泄露,提高数据的安全性。同时,电子商务企业对电子商务的安全也不断提出新的具体的、细化的要求,促进云安全技术更进一步的发展。
参考文献:
1.虚拟化与云计算小组.虚拟化与云计算[M].电子工业出版社,2009
2.张恒喜,史争军.云时代电子商务安全研究[J].现代商业,2011(14)
3.周畅.基于云计算的电子商务探讨[J].现代商贸工业,2011(16)
篇5
关键词:云计算;体系结构;发展趋势
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)16-3701-03
随着网络技术的迅猛发展发展,传统的用户终端开始向更为便捷并随时随地可以接入网络终端的方向发展。同时,PC、笔记本电脑也从传统的以桌面应用为中心逐渐发展为以浏览器为中心,总的趋势是终端多样化、操作系统便捷化、浏览器中心化、存储处理网络化。终端正在发生革命性的变化,而这个过程将与网络侧的另一项革新遥相呼应,即被称为“第三次IT革命”的云计算技术。随着终端需要处理的数据越来越多,以及浏览器逐步成为信息交换中心,更多的存储和计算机能力迁移到网络上,后端的服务器开始演变成“云”。云计算技术不仅使后段服务器能够以较低的成本实现规模化扩展,并满足海量数据的存储和并发处理需求。
1 云计算相关概念
1.1云计算的演进
1.2云计算的定义
云是由相互关联且虚拟化的计算机组成的分布式系统模式。这些虚拟化的计算机以动态的形式提供一种或多种的存储资源。这些资源通过服务提供者和服务消费者之间的协商来流通。基于这样云的计算称为云计算。简单地说,云计算就是指基于互联网络的超级计算模式。
1.3云计算原理
简单的说,云计算是指基于互联网规模化资源池的计算、存储、开发平台和软件能力提供给用户,实现自动化、低成本、快速提供和灵活伸缩的的IT服务。
通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
1.4云计算的特征
1)统一的管理与分配。所有资源无论地域或规模都由统一的管理节点进行分配与使用,将资源的价值实现最大化。
2) 规模庞大。各大微软公司均拥有近几十万台的“云”服务器并且企业私有云一般拥有数百万上千台的服务器。
3) 服务器虚拟化。各终端请求的服务均来自“云”,并不是有形的固定实体,使用者仅需一台电脑甚至一部手机,通过网络就可以使用。
4) 高品质的可扩展性:互联网的业务特征要求云计算的计算池能实现简单和高速扩展,以便在用户快速增长的情况下可以迅速满足需要。缺乏可扩展性可能导致很高的管理成本和很差的用户体验。
5) IT获取时间短。互联网上提供云计算服务时均以接口的形式提供计算与存储能力,因此,云计算运营商应具有非常强大的批量提供能力。
6) 可信任性高。“云”增加了数据多副本容错、计算节点同构可互换等方式来保障服务的可信任性,使用云计算比使用本地计算机可信。
7) 价格优廉。“云”利用具有经济性的节点以及自动化的集中式管理将资源高效率利用,有效降低了成本。
2 云计算系统架构
3 云计算服务形式
云计算的一个很突出的倾向就是IT服务化,也就是将传统的IT产品、能力通过互联网(如果私有云就是内部网)以服务的形式交付给用户,即大家所熟知的IaaS、PaaS和SaaS,对应于传统IT中的“硬件”、“平台”、和“(应用)软件”。下面简单介绍一下这3类服务。
3.1 1IaaS(Infrastructure as a Service,基础设施即服务)
传统IT的基础设施主要包括服务器、存储、网络等,因此,IaaS主要指基于传统IT基础设施之上提供的服务,包括计算机服务、存储服务和网络服务。计算服务既包括弹性虚拟机, 如:Amazon的EC2,也包括高性能计算能力,如Amazon基于Hadoop MapReduce的HPC(High Performance Computing,高性能计算)服务。存储服务既包括块存储和对象存储服务,如Amazon SDB、Azure SQL。 提供存储能力的可以是传统的共享式系统,也可以是分布式存储系统。网络服务则包括防火墙服务、负载均衡服务、CDN服务、如:Amazon ASW的Route 53、Elastic Load Balancing、CouldFront等。
3.2 PaaS(Platform as a Service,平台即服务)
传统的IT平台主要是操作系统、中间件和开发平台,他们都是为应用开发和运行提供能力和支撑环境的,一般由用户自行部署。而在云计算中,PaaS服务提供商集中部署和运营操作系统、中间件、开发平台等,再以服务实例的形式将它们提供给外部的用户,即向第三方提供应用开发与运行实例环境,例如Google的App Engine、微软的Azure Platform。
3.3 SaaS(Software as a Service,软件即服务)
传统的软件既有面向个人的桌面软件,也有面向企业的服务器软件,由于用户自行订购及部署。而在云计算环境下,这些由SaaS服务提供商集中部署和运营,并以软件服务实例的形式提供给用户,供多用户共享,例如Google的Google Apps、Salesforce的CRM服务、NetSuite的管理软件的服务。
4 云计算发展趋势
目前使用公有云的服务的大型企业虽然较少,但未来3年这一局面将发生巨大改观。公有云在成本、大数据计算能力以及灵活的可扩展性方面比私有云更具有优势。随着移动互联网的发展,大型企业逐渐认识到公有云的成本和灵活性优势,因此会将一些数据和处理任务转移到公有云上存储和计算,越来越多的大型企业将选择公有云使用。
随着DropBox、Evernote等个人存储备份工具的出现,特别是智能手机以及平板电脑的普及,云计算开始全面进入个人消费领域。2011年,苹果推出iCloud,Amazon推出CloudDrive和CloudPlayer,Google推出Google Music和计划推出Google Driver,微软升级了SkyDrive,HTC、三星、华为、阿里巴巴、小米等多厂家推出面向移动终端的云存储服务备份等,云计算应用服务正在进入寻常百姓家,目前的主要应用形式包括多终端的文件数据备份同步、云音乐、云笔记本等。随着智能电视技术的逐步成熟,未来面向家庭的围绕智能电视与其他终端互动共享的各类云服务也将应运而生。
5 结束语
云计算是一个全新的、很有发展前景的计算模式。它以共享云中各节点的计算资源和存储资源为其本目的,以提供给终端用户所需的计算机资源为其主要职能进行开发与研究。目前,我国的“云”研究明显落后,如以本文提出的云服务进行深一步的开发与研究,我国的“云”发展将有突破性进展。
参考文献:
[1] 危烽.浅谈云计算在互联网中的应用[J].电脑知识与技术,2009(3).
[2] 雷葆华,饶少阳,张洁,王峰.云计算解码[M].2版.北京:电子工业出版社,2012.
[3] 袁国骏.浅谈云计算及其发展应用[J].实验室科学,2009(4).
[4] 张德峰.云计算实践[M].北京:清华大学出版社,2012,6.
[5] Cloud Computing.http:///wiki/Cloud_computing.Wikipedia.2010,12.
篇6
关键词:云计算;漏洞
中图分类号:TP393.07
云计算如今被用到各行各业,主要是由于云计算的以下的几个特点:灵活性、很好的应用界面、节省资源、设备和位置的独立性、虚拟化、多租户、可靠性。以上这些特性使得云计算的发展的提供了很好的理论依据,然而与之共同存在的是云计算的安全的问题。
在信息化的时代,一些新闻和科技出版物里都在提醒着我们关于在云计算环境里存在着安全的风险和威胁,如:通过网络以交互模式和按需而获得的云服务,云计算安全被认为是云计算发展过程中的最重大的障碍。然而,与计算机安全相比,云计算环境下的安全很难形成实际上的安全评估,因为每一个所提出来的安全的问题并不是特别针对于云计算安全的。所以为了更好地理解云计算安全,必须分析如今的云计算是如何影响已经建立好的计算机安全问题。
1 计算机漏洞的定义和特征
计算机漏洞其实就是系统的一些脆弱点,计算机的漏洞的种类可以根据相对应的资产的级别来分。在硬件方面主要是一些物理上的扰乱而产生的漏洞,如:由于对湿度的敏感度而造成的漏洞,由于对灰尘的铭感度而造成的漏洞,由于存储器没有收到保护而造成的漏洞。在软件方面主要是由于不充分的测试而造成的漏洞和由于缺少审计工作而造成的漏洞。在网络方面主要是:由于未受保护的通信线路而造成的漏洞,由于不安全的网络架构而造成的漏洞。在人员方面主要是:由于人员的安全意识不足而造成的漏洞。在地点方主要是:由于自然灾害而造成的漏洞,由于不稳定的电源而造成的漏洞。在组织方面主要是:由于缺乏定期的审计而造成的漏洞,由于在制定计划的时候缺乏连贯性和长远性而造成的漏洞,由于人员缺乏安全意识而造成的漏洞。
2 云计算的基本特征
云计算的基本特征。(1)按需自助服务。用户可以在没有人工干预下向服务提供者定制和管理服务(例如:可以把WEB门户管理界面来作为接口),同时,服务以及相关资源均可以在提供商那一段自动地配置和解除配置;(2)无处不在的网络接入。云服务器可以通过标准的机制和协议来接入互联网;(3)资源池。被用来提供云服务的计算资源可以通过一个同态化的基础设施来实现,其中这个同台化的基础设施是可以服务用户之间共享的;(4)快速的弹性。资源可以弹性地快速地被放大和缩小;(5)测量服务。资源和服务的使用情况正在不断被测量,同时这个系统将会支持资源的优化使用和使用情况的上报以及支付的商业模式。
除此之外,云计算还可以应用云计算的云托管平台,这样用户不再拥有各自的基础资源,开发者可以在此托管平台上的展示应用和一些资源信息,从整体来讲,云计算的云端就像是电网一样,客户端可以源源不断的从这个“电网”中来获取资源。
3 云计算环境下的漏洞
3.1 重要的云计算特征的漏洞。正如上文所述,NIST提出了五种云计算的基本特征:按需自助服务,无处不在的网络接入,资源池,快速弹性,和测量服务。以下例子将会在以上五种例子中存在:(1)未授权的访问界面管理。在按需自助服务当中,系统需要一个可以让用户自主接入的管理接口,所以未授权而进入管理接口的漏洞即是云计算的漏洞;(2)互联网协议的漏洞。无处不在的网络接入一定会用到互联网协议的,因为大多数的用户都是通过互联网接入的,而通常情况下,互联网是不可以信任的;(3)数据恢复的漏洞。云计算里的资源池和快速弹性意味着分配给一个用户的资源将会在随后的时间里重新分配给其他不同的用户,而这意味着,对于上个用户的内存或者是存储器将有可能被下一个云所要给的用户给恢复了,从而造成用户的信息的不安全性;(4)计量和计费的逃脱。云计算里的计量服务指的是:在云计算中,一些抽象的服务(如存储,计算处理,用户账户的激活)将会用在一定范围内的测量能力上。而计量数据是用来更好地优化服务的传递和计费,而这方面的漏洞就是针对于计费数据的逃脱。在以上NIST的定义中,可以更好的理解云计算环境中所存在的漏洞。
3.2 云计算环境下漏洞的特征。云计算环境下的漏洞主要是关于集中管理方面的,而这些漏洞的产生主要是云计算定的背景和特定的架构,下面介绍几个关机云计算环境下的漏洞的例子。
3.2.1 会话劫持漏洞。会话劫持就是利用现有用户的一些权限来访问不是自己权限能够访问的资源,这个原理是由于系统为了用户的访问的方便,会在cookie里保存一定量的用户信息以供用户下次或者下一个连接能够和很方便地访问,然后当用户下线之后,系统没有来得及删除cookie里的信息或者没有机制来删除这些信息,从而给下一个登录系统的用户使用了这些“便利”。不光如此,有些攻击者也会偶然的发现被攻击者,他会通过一些钓鱼网站来骗取用户的重要信息从而来达到攻击的目的。
3.2.2 虚拟机的逃逸。虚拟机的逃逸其实就是云环境内部的漏洞,它的存在是由于主机(也就是云的控制系统)没有控制好被控制机器(也就是主机所产生的虚拟机)的一些权限,从而使得在被控虚拟机中也可以执行一些操作或者是代码来让主机运行,这些代码或者是操作都是通过接口来实现(这些接口主要是WEB应用接口等),从此可以看出主机的在权限管理方面没有彻底的测试和使用排除法来看看程序运行的情况来很好地限制权限,攻击者可以利用这个漏洞来对同一个服务器内的用户进行攻击。
3.2.3 不安全的加密系统。攻击者通过把原始的加密算法扭曲,在普通物理机器上,用户在操作系统中执行一系列的加密操作时,都需要一串随机数,而这串随机数的产生一般都是由某个物理机上特定的鼠标及键盘和其他硬件的操作来得到的,但是在云计算的虚拟环境中则没有这样的条件,所以这些虚拟机所产生的随机数将会依据实体的主机,从而给虚拟机上的操作系统带来不安全性。
3.2.4 数据的保护性和可携带性。在云计算中数据保护是相当重要的,这个漏洞主要是云计算用户在和云计算提供商解约时而发生的用户信息泄露,由于在云计算环境中,云计算用户既然有和云计算提供商发生签约的情况,则就会存在着云计算用户和云计算提供商的解约的情况,当云计算提供商解约后,不会太关心用户的信息,或许会把这些信息转让给其他的商业机构,这样就在无形中给用户带来安全的危险。而解决这些漏洞主要还要建设适当的互联网的法律来限制运营商的行为和用户的知情权。本课题是以武威市政务云平台安全关键技术验证与攻防平台项目为背景,主要研究云计算环境下的漏洞。由于云计算环境中存在很多的安全的问题,需要一个长期的积累的过程,这是因为云计算系统根据互联网上所提的建议而给自己的系统打了补丁或者是做了安全的设置,然而不能很好的使得系统绝对安全。
参考文献:
[1]薄明霞.云计算安全体系架构研究.信息网络安全[J],2011(08):79-81.
[2]陈尚义.浅谈云计算安全问题.网络安全技术与应用[J],2009(10):20-22.
篇7
当今时代,“人云亦云”,云计算的影响力已经席卷了各个角落,不管是否和云有关系的厂家都把自己的产品往云计算的大旗上靠,以赶上世纪初的这股潮流并充分利用它,可以说,云计算是继个人电脑、互联网后的又一革命性技术,将在未来数年内统领IT行业的发展方向,并改变我们使用信息技术的方式。而计算机技术发展方向之一就是,计算机用于在越来越复杂的软件上运行越来越大的数据集。当单片的超级计算机成为科技和经济发展的障碍时,人们开始将目光从分布式服务器转向服务器农场。同时,咨询专家开发的内部服务已经转为专家提供的、虚拟市场可用的普遍服务外包。
这里占统治地位的字眼是“云”。随着全球可用服务器农场数量和运行于任何服务器农场上的软件(正如你不知道你的搜索请求在哪里被服务的)不断增加,人们可能会说“一切皆在云中”。历史也展现出网络的两大发展方向,一方面,以前普通人难以接触到大型机正在成为人们桌面上的个人计算机,然后演变为笔记本电脑,进而变成了随身携带的智能终端(IPad、智能手机),个性化服务无所不在。另一方面,大型机又在不断演变为超级计算机,然后服务器农场演变为云,共享服务变得无处不在。而起到关键作用的是互联网,它将信息从大型服务器农场传送到千家万户。而在最高级别,云计算概念的核心就是建立战略分布式服务器农场(集成在机架上的商业处理器同质集群构成的),以实现计算密度和功耗优化。在源头,它不是真正的云,无非是人们为了描绘出这一最终能够做任何事情的神奇过程,画了一些波纹或团,并将其称为云。问题是某个功能实体可能是节点的一部分,也可能是使用一些节点,也可能在服务器农场中进行处理,该功能的执行对象是某些资源,我们不关心这些资源位于何处,又需要多少资源,因为它是根据需求的变化而移动的,我们也不想知道它将移向何处,换句话说,网络变成了云。
随着通迅设备交互的增多,用户之间的交互功能也不断增强,从而使用得带有拍照功能的智能手机成为社区网络中的灵活节点。基于优先条款,其功能和结构随着参与者的思路发生变化,而不是随着预定的业务流程发生变化。手机只是所有故事中的诸多角色之一,所有电子产品正趋于无线化,不是简单地去除电缆,手机可以以无线的方式与你家的门铃建立连接,支持你在卧室中应答,甚至此时你可以不在家。又如婴儿突然出现急性脱水的症状,婴儿车或专用座位能够发现并及时发出警告声。
正如常说的“云计算是街道拐角销售的商品”,这也体现了云计算的最终用途是可租用的服务,但云计算技术就象“追求计算机的CPU的运算能力”当前已经达到了极致,他已不再是我们企求的目标,我们的目标是如何让云更方便为我们提供服务。
2 云计算的涵义及本质
什么是云计算?这个是一个反复提到、反复回答后又反复提出的问题,从这个角度说,一方面说明云计算是一个非常抽象的概念,要准确地把握其内涵不是一件容易的事,另一方面,这又表示云计算是有着强大生命力的技术发展方向,否则不会有越来越多的人翻来覆去地尝试弄懂这个问题。因而就有不同的人、不同的行业从不同角度解释了云计算的含义,纵观各方观点,CSA(Cloud Security Alliance——云计算安全联盟)在“Security Guidance For Critical Areas Of Focus In Cloud Computing V3.0”比较精确地说明云计算的本质:
“云计算的本质是一种服务提供模型,通过这种模型可以随时、随地、按需地通过网络访问共享资源池的资源,这个资源池的内容包括计算资源、网络资源、存储资源等,这些资源能够被动态地分配和调整,在不同用户之间灵活地划分。凡是符合这些特征的IT服务都可以被称为云计算服务。”
上面的定义很好的说明云计算的本质。为了将这个定义更方便地匹配到现实世界的IT架构中,NIST(U.S.National Institute of Standards and Technology——美国国家标准与技术学院)提出了一个定义云计算的标准——“NIST Working Definition of Cloud Computing/NIST800-145”。这个文档中提到了一个标准的云计算要具备五个基本元素,分别是通过网络分发服务 、自助服务、可衡量的服务、资源的灵活调度,以及资源池化。该标准还提到云计算按照服务类型可以分为IaaS、SaaS和PaaS三类,而按照部署模式又可分为公有云、私有云、混合云和社区云四种。
NIST 800-145被业界普遍接受的原因是其提出的云计算五大要素非常简练地说明了一个云计算系统的特征,只有具备这五点的IT架构才可以被称为云服务架构,通过这五个特征能快速地将云计算系统同传统IT系统区分开来,抓住这五点就好像在亲子鉴定中准确地抓住了特征DNA,能够快速地把云计算从庞杂的IT服务类型中提取出来一样。
3 云计算技术新思路探析
早期我们更多考虑到服务器的软硬件配置,认为服务器的强大是决定网络服务的质量,同时又要配合能更好的工作,需要为其各客户端安装相应的软件,客户机/服务器(Client/Server)模式在我们的头脑中已根深蒂固,而如今的B/S模式,才让我们意识到计算机无非是为了方便人类工作生活的工具而已,越靠近客户端,承载的业务应该越多,让人们更易用,正如当今普遍的智能终端一样,触屏代替按键,所见及所得达到极致,才让人们更容易去使用它,随之而来的技术和创意相互催化,相互溶解,这一切也使得云计算技术产生了新的发展思路。
1) 虚拟化
最初计算机软件的开发与运行调试,都需要依赖相应的硬件架构,而版本的升级又决定能否在原有硬件上运行,所以才出现开发在可跨平台环境实现,只要软件编译后总能运行,版本也已无关紧要,安卓就是最好的实例。它针对移动终端的发展与应用,并迅速成为嵌入式中操作系统的首选。正如“潘塔丽”观点所描述的,系统功能将建立在虚拟硬件各软件的基础上,从而使功能成为首要的设计目标。虽说不可不提诸如“硬件”和“软件”等术语,但在未来的发展中,随着人类对自己的意图越来越明确及明朗化,这些概念也将慢慢被淡忘。
2) 大数据
正如科教 片“互联网时代”中所描述的,大英百科全书在当年编印的规模巨大,和当下“互联网”数据相比,显得微不足道,所以云开始更多应用于数据存储,以前人类追求CPU的运算能力,而“超越摩尔定律”差距表明,算法复杂性增长速度要比处理器速度快,云存储慢慢用空间和实力取代建筑辉煌的“世界级图书馆”,使得数据的所有者运行业务成本更低,加之高速互连和无处不在的网络,运行于云中的“第一英里”。但随之而来的就是云中数据仓库的所有权和维护的问题。
3) 架构
同时随着云服务的普遍应用也对专业技术提出要求,并行-分布式算法的提出,针对多核架构的研究表明,拥有诸多异构节点的系统,能够更好地处理固有并行性缺乏的问题,在云应用中,不同服务将搜寻不同资源组的服务器,并针对不同的应用进行优化,从而根据服务请求协同处理,云计算将服务定位于最优的服务器上,或考虑到能效原则,合并服务且能在最少服务器上运行任务,对服务的请求开始变得智能,而又取决于当前负载,除了时间关键性软件,用户不需要对调度进行深入的了解。
4) 家庭网络
与办公室相比,网络化的家庭缺少与数字化通信所匹配的物理支撑,常见到朋友在装修房间时要充分考虑有线网络如何布线,网线要选择最好质量的,安装时不放心装修人员的水平,而亲自测试连接连通性,并同时要考虑电视机顶盒的放置位置与方式而绞尽脑汁,甚至在布线完成后还在后悔方案的不完善,随着IPV6的产生,任何电器都可以计算机化并联网,广义地说就是对应着处理和控制,从而产生以网络为中心的家庭自动化,家庭本身已成为用户的无线局域网,甚至从外界看起来找不到一台计算机形式的影子,但这网络却承载着信息,通话,电影,图片,音乐及应用控制,这也对各类宽带接入方案提出更多的要求和挑战,无线网络无处不在。
另一个不容忽视的就是那些用途广泛,精确度高,成本低廉,应用灵活的摄像头,随着相关支持技术的不断产生,数字摄像头的应用越来越广泛,但大多数摄像头还只是一个单独的图像捕获设备,通过将其智能化所带来的多功能大大降低了业余领域中操作难度,这些设备与人的眼睛相比,区别在于人眼相当于具备了自动适应场景的镜头,并且能通过双视角实现景深控制,特征提取和图像理解分层。在多样性的实现方面,生物学给我们的启发是通过使用大量便宜简单的视觉传感器来协同完成高质量的工作或者实现自适应功能。
4 总结
通过笔者从以上三个方面的描述,希望能对专业技术人员对云计算技术有个较清晰思路提示或启发,但和云相关的技术因篇幅未能提及或深入展开说明,相信各位IT技术人员或专家能“拨云见日”,并随着信息产业技术的发展,实现云技术服务下的美好未来。
参考文献:
篇8
云快线科技有限公司隶属于世纪互联集团,其前身为世纪互联数据中心有限公司于2007年成立的云计算事业部。依托世纪互联集团覆盖全国的绿色数据中心资源、深厚的技术研发能力和高品质的服务保障体系,云快线致力于面向软件开发企业、互联网企业、政府部门及各行业企业中小企业提供方便、易用、节能、高效的弹性IT基础设施服务。
如今,云快线已与Cisco、Microsoft、Intel、DELL、VMware等多家业内友商建立了稳定的合作关系,共同推进云计算在国内的普遍应用。云快线将通过不懈努力,将自身打造成为亚洲领先的云计算服务品牌,成为客户在线获取“IT基础设施”资源的首选伙伴。
2009年1月,云快线科技有限公司(简称云快线)成功推出国内首个商用云计算服务平台――“CloudEx云快线弹性计算平台”成功地帮助数以千计的中小企业在线方便获取IT基础设施资源。
目前,云快线的业务范围囊括弹性计算云、云托管、云灾备、云存储、CDN加速等商业应用服务,已成功地为包括网络游戏、应用软件开发、物流平台应用、行业网站应用等各类客户互联网应用提供了可靠的云计算基础设施服务,获得了行业的普遍认可。
云快线的旗舰产品弹性计算云ECC整合了计算、存储与网络资源的IT基础设施能力租用服务,是具备基于云计算模式的按需使用和按需付费能力的服务器租用服务。弹性计算云ECC旨在有效地降低客户获得IT基础设施资源的成本,缩短基础设施和应用部署的时间,提高基础设施的弹性,简化服务器购买、部署和管理过程。
弹性计算云ECC为用户提供了更为自由的“超市式服务”:用户可以通过Web Service API自由购买、取消、控制云主机,自由更换操作系统和扩容;以前用户只能在一个城市选择机房部署服务器,弹性计算云ECC可以实现用户在多个城市的数据中心部署服务器;多种带宽类型的服务器用户都可以自由选择、按需部署;弹性计算云ECC增加了自助备案系统,让使用更安全、放心。另外,在已有按月、按年计费模式的基础上,又增加按需计费,同时也实现了带宽按流量计费和按限制最高带宽计费两种模式,真正意义上实现资源精细化的标准。
弹性计算云ECC的性能
弹性计算云ECC增加了很多新的性能:
超市式服务――通过Web Service API自由在线自助购买或取消弹性计算云ECC服务 用户可以享受超市购物般的自助消费体验。通过浏览器图形界面或者API接口,用户可以随时增加或者取消弹性计算云ECC,避免了规划、购买、托管的繁琐过程,减少了时间和财务浪费。
自助式管理――用户通过网站管理弹性计算云ECC 用户可以通过网站管理自己的弹性计算云ECC,可在网站上方便地对弹性计算云ECC进行启动、重启和停止操作。这将使管理弹性计算云ECC更简单,大大的提高了工作效率。
按需计费――服务器计费模式 目前,服务器计费周期支持按需计费模式,以及两种预付费模式:月预付模式、年预付模式。多样的计费模式让用户可以自由的选择更为适合自己需求的计费模式,实现用户利益的最大化。
多样的带宽计费模式 带宽计费模式支持按流量计费和按限制最高带宽计费。多样的计费模式让用户可以自由的选择更为适合自己需求的计费模式,实现效益最大化。
自主操作弹性计算云ECC扩容、更换操作系统 用户在自服务平台上可以对弹性计算云ECC扩容,即从一种标准弹性计算云ECC类型换成另一种标准弹性计算云ECC类型,扩容前后的费用变化系统会自动结算,多退少补给用户。同时,用户也可以在自服务平台上自行更换操作系统,更方便、快捷。
免费申请体验机 每个客户在网站成功注册为会员后就可提交体验申请,每个账号成功申请后系统自动开通体验机,并自动显示在产品控制台的弹性计算云ECC列表中。用户可同正常购买的弹性计算云ECC一样使用管理体验机,免费使用时间为1小时,1小时后系统自动清除。
多城市部署服务器 用户可以在多个城市的数据中心部署服务器,用户可以根据自己的需求自行选择,并均可在自服务平台实现统一管理和控制,最大限度地满足需求。
自由选择带宽类型 用户可选择部署多种带宽类型的服务器,服务器的带宽类型有:单线、双线、BGP。所选带宽类型与数据中心地点有关,目前云快线提供的有:云快线BGP、金华双线、镇江电信单线、青岛联通单线。
承诺10分钟快速部署 弹性计算云ECC从购买请求提交到交付的时间缩短到10分钟。用户可以使用API或在自服务平成整个购买、开通流程,极大缩短了传统服务器开启时间,最短时间内满足用户需求,最大程度地为用户提高工作效率。
完备的自助备案系统 弹性计算云ECC为客户提供了自助备案系统,与工信部备案系统对接,用户可以在此系统中方便的进行网站备案、查询、更改备案信息等操作。
弹性计算云ECC与客户
弹性计算云针对的用户群更加广泛,目前为止适用的用户包括:企业电子商务网站、在线演示、临时测试、Web2.0网站、中小型网络游戏网站、SNS网站、科研院所科研项目、传统Web应用开发商、企业软件开发商、操作系统供应商、基础设施增值服务商、IT创业组织等等。其应用的企业环境包括:
应用环境1――间断性应用 间断性应用包括一些临时性的应用或集中处理工作。这些工作不需要连续使用IT基础设施。这样的应用包括在线演示系统、算法或大规模数据处理软件测试、中大型分布式网络应用测试、一定时长的市场推广活动、商业智能服务、数据分析挖掘、图形渲染、数据转换归档。
应用环境2――负载突增型应用 负载突增型应用是指待时间内快速增加的应用,一般负载仍然会回落到正常,但发生时间可能有规律也可能难以确定。这样的应用包括产生社会热点事件时新闻网站以及与热点直接相关的网站,具有节日特征的在线购物网站(如火车票订购)、具有节日特征的短信发送旅游服务等、具有时间特征的考试辅导分数查询等网络应用。
应用环境3――负载变化较大型应用 负载变化较大型应用是指负载很可能出现大幅涨落情况的应用,这种大幅涨落通常是不可预测的。这样的应用包括个人博客、社交网站、微博网站、网页游戏、网络游戏、团购网站。
篇9
【关键词】会计 企业 经济 特征 应用
一、云会计大数据下的特征
云计算是当前信息社会的时代产物,把云计算应用于会计数据的研究,就产生了云会计。《会计改革与发展“十二五”规划纲要》明确提出,将全面推进会计信息化工作作为实现会计管理科学化、精细化的重要措施。云计算应用于会计信息系统促进了企业信息化建设,云会计是企业发展的长足动力,所以企业财务中的应用是云会计急需解决的问题。云会计重点对应于企业的管理会计和财务决策,让企业把重心转移到经营管理,该模式推动了会计工作快速发展。云会计的提供商及企业用户,提供商为企业用户提供相关的云服务,如管理信息系统、会计核算系统、企业决策系统等业务系统,且为企业用户提供相关的云会计服务平台,如云会计的数据库服务、会计信息化开发应用等平台,企业用户通过付费的方式享受云服务。
二、大数据背景下云会计的应用
大数据下云会计的运行及应用比小数据下的云会计应用更具有优越性,并为企业的发展提供了强有力的支持。
(1)在企业今年化发展建设中的应用。在大数据背景下,云会计广泛应用于企业信息化建设发展中。首先,在大数据背景下,企业云会计的会计数据信息资源处理平台及会计计算平台均是建立在云端平台之上的。因此企业会计日常工作中所需的会计信息的分析及处理均需依附于大数据下的云会计计算平台操作。同时,云会计数据信息化处理平台能为企业快速地完成与银行的对帐、网上交易及网上报税等一系统的操作,因此,成企业信息化建设提供了保障。另外,企业还可通过大数据下的云会计对内部财务核算工作进行实时监督和管理,促进了企业财务数据信息及时生效,实现了企业财务信息在云平台中同步与共享。
(2)在企业财力会计流程重构中的应用。近年来,云会计应用在企业越来越广泛,大数据云会计被广泛地应用于企业财务会计流程的重构及管理中去,并使企业财务流程合理科学地规划,使企业各项活动进展顺利。在大数据云会计模式下,企业通过云会计系统软件的处理功能,将企业会计数据资源信息存储于云端中,在大数据云会计的支持下,将企业产品的生成、合同的建立、产品经营销售记录、成本支出等信息存储到云端,且通过云会计自动计算功能自动分析与计算,最终将各项数据信息通过报表显示。除此之外,税务部门及企业管阶层可通过云会计共享企业会计数据信息,并根据企业发展的需求在云会计终端系统中进行数据处理,以满足企业发展需求。另外,对云会计合理应用,促使企业对财务会计流程重构结构组织更分明,从而使财务会计流程组织任务更具战略性及实效性。以此来增加企业在经济市场竞争中的分额,实现企业长期稳定发展目标。
(3)在企业会计成本核算系统中的应用。将大数据下云会计计算模式应用于企业会计成本核算及系统创新改革中是十分必要的,也促进企业财务管理有效性,经济持续增长的重要条件。另外,将大数据下云会计应用到企业会计成本系统计算中,更有利于企业降低会计核算成本。因为云会计在运行以系统软件服务的形式为企业会计工作提供了必须的数据资源信息,该模式有利于会计人员快速获取信息资源。大数据下云会计是通过按信息流量收取费用的方式来运行的,更有利于企业会计控制成本支出,为企业的良性发展奠定了经济基础。
三、促进云会计在企业中应用的相关对策
云会计降低了企业的成本,提升了企业的竞争力,因此提出以下对策建议,从而促进云会计在企业中的应用。
(1)加强云会计计算平台建设。云会计计算平台建设是企业实现云会计计算的保障,而云会计计算平台建设需要资金以及技术支撑,而且研发的风险大,开发周期长。因此政府应出台相关政策支持鼓励国内的IT企业自主研发云会计计算系统,通过政府补助或优惠措施切实解决IT企业资金难的问题。
完善云会计计算的功能与服务。目前云会计服务的软件功能比较单一,如目前的软件仅仅是为企业提供了在线记账或现金管理等基本功能,并不能真正满足企业的需求。因此有必要完善财务软件的功能与服务,比如增加基于云计算的在线财务预测、分析、决策支持等智能功能与服务,从而满足企业的多样化需求。
建立云会计下的风险评估机制。当企业,在认为企业自身的会计信息的安全的情况受到影响情况下才会选择云会计。企业不同的组织形式、经营方式及管理模式,对云会计安全的可信度要求不同,且在市场竞争环境发生变化的情况下,云会计服务提供者根据使用者安全需求以业务需求设置的各种云会计组合的安全性也随之变化,因此,有必要建立云会计下会计信息安全风险可信度评估机制。
确保云会计数据的安全。数据安全是云计算技术中面临的主要难题,应该由提供商和企业共同应对这问题。提供商应加大研发资金和人力投入,设计稳定的信息系统,通过在网络接口建立有效的防火墙,防止网络黑客、计算机病毒的攻击。企业应建立健全企业内部控制机制,强化授权审批制度,设置访问密码,有效避免或减少会计信息泄露。此外,相关部门应完善确保数据安全性、云会计服。
四、结论
大数据下的云会计的运行促进了企业会计数据资源整合,在云会计模式下,首先要充分了解大数据下云会计的特征,然后对云会计的应用进行了探讨,在此基础上提出了促进云会计在企业中应用的相关对策,从而促进企业经济快速增长,使其经济核心竞争力得到不断提高。
参考文献:
[1]王咏梅.企业信息化建设中存在的问题和解决办法[J].山东纺织经济,2014,(04).
[2]潘海鹏.浅谈电信行业大数据的意义与应用[J].电子世界,2014,(03).
[3]张剑,李灿平.4G网络时代大数据的机遇与挑战[J].中国新通信,2013,(24).
篇10
作为赛门铁克的领路人,Enrique Salem为何做出这些收购决策;他为赛门铁克规划了一个什么样的未来?为此,本报总编辑孙定与赛门铁克CEO Enrique Salem进行了深入的交流。
安全是首要关注点
云计算将成为新形势下IT产业发展中最核心的趋势,而云环境则需要新的安全方法,安全是首要的关注点。
孙定:在您看来,在现在的新形势下,IT产业有哪些值得关注的趋势?
Enrique Salem:进入新世纪以后,几大主要的IT趋势日益凸显出来。在未来的10年中,最令人振奋的技术发展要属云计算了,它将给企业与最终用户带来巨大的益处――基于云的服务可以帮助企业提高应对不断变化的业务需求的能力,以及按需为最终用户提供计算、解决方案与存储的能力。
第二大趋势是电子设备的使用日益增多。很多人认为,云计算与电子设备增多是两种完全不同的趋势,但在我看来,它们密不可分。展望未来,更多的计算能力及信息均在向“云”迈进。云计算可以为这些移动设备带来更多的应用方案及信息,使其功能变得更加强大。
第三大趋势是社交网站的流行。社交网站具有真正的商业价值,它让我们能够更有效地分享信息,并相互协同起来。但当我们把更多的信息放在网络上或者“云”中时,我们必须进行风险管理,不管是针对隐私还是数据。
除此之外,值得关注的趋势还包括虚拟化、无线设备的普及与人们生活和工作的日益融合等。这些趋势背后存在着千丝万缕的联系,不管是云计算、电子设备还是社交网络,它们都是快速分享信息的方式。
孙定:从安全的角度来说,这些IT新趋势对安全行业会带来哪些影响?
赛门铁克CEO Enrique Salem
Enrique Salem:以上的几个趋势中,最核心的是IT向云计算方向发展,而云环境则需要新的安全方法,我认为,安全是首要的关注点。
首先,从基础架构角度来看,安全需要贴近应用与数据。在共享服务架构中,如果只是简单地保护云周边、数据中心,甚至是单独的服务器或存储阵列,安全性是远远不够的。
其次,当今IT界最大的难题之一便是保护与管理非结构化数据。内容感知技术(Data Insight)可以帮助企业更好地实施数据治理策略,清楚地知道有哪些数据存在、谁拥有这些信息以及它如何被使用是至关重要的。如果你不知道信息属于谁或它是如何被使用的,那么,将很难建立起一个合适的治理策略。
另外,确保云安全还需要安全和法规遵从的技术,除了口头保证或书面的服务等级协议(SLA),服务消费者还需要实时了解云供应商的安全状况,使它们相信自己的信息切实受到保护和管理。
最后,随着云计算的不断演进,企业可能会选择最适合它们的模式。因此,企业内部的安全工具与基于云服务之间的互通性十分关键,这样它们可以协同作用,从而最大限度地发挥二者的优势。
作为从事数据安全、备份和存储的公司,赛门铁克要适应新的形势,采用新的技术来保证信息安全。也就是说,无论是信息沟通还是电子网上交易,我们都要提供安全解决方案。这是我们的责任,也是公司生存的基础。
安全防护
要变被动为主动
基于信誉的安全技术,通过收集分析匿名的软件使用情况样本,自动识别所有的新兴的网络威胁,安全防护变被动防御为主动出击。
孙定:您提到现在需要新的安全技术和安全解决办法,那么,新的解决方案究竟是什么样的?
Enrique Salem:除了前面提到的数据感知技术外,另一个新技术就是我们去年年底推出的基于信誉的安全技术,我们已将其整合到诺顿2010全线产品中,包括诺顿网络安全特警2010以及诺顿防病毒2010。
我们知道,传统的病毒查杀方式是安全厂商去收集病毒样本或者用户主动报告样本,安全厂商对病毒进行分析,提取病毒特征,放入病毒库并通知终端用户更新。这种方式的最大不足在于,它是一种被动的方式。也就是说,无法查杀没有进入病毒特征库的病毒。而基于信誉的技术的基本原理是利用了我们庞大的用户资源,通过收集分析匿名的软件使用情况样本,以自动识别所有的新兴的网络威胁,包括间谍软件、病毒与蠕虫。这些数据会持续不断地更新到信誉引擎,以此确定每一软件文档的安全信誉等级,而不需要对该文档进行扫描。
孙定:这种技术与传统的安全技术有什么不同,又有什么优点?
Enrique Salem:这项技术的一个好处是减少对传统病毒特征技术的依赖。黑客通常会通过不断更改恶意软件代码,以试图逃过传统的基于特征的监测。而基于信誉的技术能够有效遏制黑客这一惯用伎俩。事实上,利用这一技术,黑客的变化手段越多,证明该文档就越可疑;另一个好处是可以提供所有关于可执行文档的信息。按照传统的做法,安全公司主要针对用户举报或者与其他安全研究机构交换获得的恶意软件信息,采取防护措施。而基于信誉的安全技术恰恰相反,通过我们遍布全球的客户资源,能够拥有任何一个可执行文档的信誉评级资料。
我们建立这种新的以信誉为基础的安全模式后的第一天,就探测到50万种以前从来没有发现的病毒和新的威胁。我们还发现平均每两台计算机中,就有一台受病毒威胁。因此我们认为用这种安全方式是非常正确的,而且我们也非常高兴地看到,现在这种方式得到了很好的应用。
孙定:这种以信誉为基础的安全方案在业内处于什么样的位置?除了赛门铁克以外,还有别的厂商在做同样的事吗?
Enrique Salem:实际上,赛门铁克是第一家采用这种针对应用、以信誉为基础的安全模式的公司。以前我们采用过的是一种基于IP地址的方式,现在还有很多企业在采用。基于IP地址的方式最大不足是,总是处于被动的防御状态,而以信誉为基础的方式则是主动的。
看好SaaS安全服务
今后5年,赛门铁克的收入中有15%会来自于SaaS(软件即服务)业务,云计算蕴藏的商机是很大的。
孙定:云计算是当前的热门话题,赛门铁克今年也在做云计算的推广活动。请问,赛门铁克如何看待云计算,如何定位自己在云计算产业链中的角色?
- 上一篇:草原生态修复实施方案
- 下一篇:绿色生产的重要意义