云计算资源池数据安全防护及保障技术分析论文

关键词: 计算技术 数据挖掘 设计 平台

云计算资源池数据安全防护及保障技术分析论文(通用8篇)

篇1:云计算资源池数据安全防护及保障技术分析论文

云计算资源池数据安全防护及保障技术分析论文

随着科技发展,云计算极大的促进了业务保障工作的开展,由于用户数量不断增多,业务也在不断扩大,云计算资源池数据安全防护也有迎来了新的发展契机,因此本文将从云计算与资源池基本情况入手,重点分析云计算资源池数据安全防护与保障技术。

一、前言

云计算的出现改变了传统电信运营商的发展模式,使电信企业实现了精细化管理,尤其是云计算资源集中成为了可能,便于计算信息服务,不仅降低了成本与能源消耗,还促进了企业进一步发展。但依然需要重视与计算资源池数据安全防护,并联系实际提出信息安全保障技术,只有这样才能促进企业又好又快发展。

二、云计算含义

云计算概念最早出现于,其定义与内涵一直是IT界讨论重点,由于认识与理解不同,导致云计算含义始终没有明确定义。现阶段,美国相关部门对云计算框架模型进行了描述,并概括云计算的特征。

云计算特点有以下几点:第一,网络接入广泛,即通过云计算实现网络供应,并涉及大量客户端;第二,资源池,它以物理资源为基础,在虚拟化的作用下,逐渐映射成为具有虚拟化、模块功能化以及多用户服务的资源池,并按照系统要求为客户提供服务;第三,快速弹性计算,这一特征要求系统规模与计算资源一定联系用户需要实际进行调整;第四,按需自服务,它要求云计算服务是不需要人工参与就能进行的服务,以自助服务为主,如开通服务、更换配置、缴费等;第五,服务检测,它要求运服务是可以进行检测的,同时也制定了明确的收费标准与政策,所有服务都是透明的,便于服务者与用户查询[1]。

三、云计算资源池概述

云计算资源池就是将服务器物理资源转化为逻辑资源,使得一台服务器可以转化为几台甚至几百台相互隔离的虚拟服务器,不仅可以提升资源利用率,还可以使系统管理更加简化,便于服务器资源整合,同时也可以使IT界更好的应对业务变化。要利用云计算,就要构建大容量资源池,确保在业务高峰期能够满足用户各种要求,为用户提供优质服务。

四、云计算资源池数据的安全防护与保障技术分析

4.1软件安全防护措施与保障技术

云计算资源池平台中的各个虚拟终端都需要通过虚拟主机虚拟层与外部进行交互与联系,一旦虚拟层出现漏洞或被入侵,就会导致虚拟环境发生风险,因此,强化虚拟层安全异常重要。云计算资源池管理服务器属于虚拟化平台基础架构组成部分,用于虚拟主机、网络与各系统的统一控制与管理,这就需要联系实际情况做好虚拟服务器入侵检测工作,并建立起良好安全控制系统与防护功能,这也是确保虚拟架构安全加固的必要方式。在资源池中应用安全防护软件,主要是为给资源管理服务器提供入虚拟入侵检测策略,强化入侵防护能力。对于IDS入侵检测来说,因包括以下几点策略:首先,对重点虚拟化文件访问进行监控,同时也要对监控虚拟化软件关键命令与工具执行;其次,了解虚拟化软件关键配置变化情况,且实时关注虚拟机标准网络接口与各关键部分的工作情况,制定出较为简单的虚拟软件动作监控日志;再者,重视虚拟化管理服务器上的`成功与失败访问,确定执行命令,并做好虚拟管理服务器关键事件通用与审计工作;最后,确保虚拟管理服务器主机始终保持完整,了解主机配置变化[2]。IPS入侵安全防护则要关注以下几点策略:第一,重视Windows安全防护,加强对管理服务器应用组件的保护,确定基本架构组件与应用程序文件,更要重视敏感数据目录的构建;第二,控制管理服务器网络访问权限,增加可信应用程序,对需要访问的管理服务器访问工具加以保护;第三,调整好Windows基线,了解用户与用户组的变化情况,一旦发生登录失败,就要检查重点配置文件等是否被篡改;第四,检查文件是否完整,若不完整就要通过管理平台调整检查策略,实时了解平台中各种文件的变更与配置情况,同时也要监控管理平台日志,尤其要重视Web交互日志[3]。

4.2核心

业务主机安全防护与保障技术

不管是物理服务器还是虚拟化服务器,都会遇到相同的安全防护问题,主要有网络是否被入侵,是否遭到病毒攻击,是否存在漏洞或数据被盗等情况。资源池安全管理平台需要为物理机与虚拟化服务器提供全套安全防护体系,强化系统入侵,不断增强虚拟服务器系统的安全性,确保数据安全,所以,核心业务主机的安全防护与保障措施需要从以下几方面入手:第一,做到零日攻击,为实现这一目标可以利用沙盒技术与白名单技术来完成,可以有效减少恶意程序借助零日漏洞攻击重点业务服务器,同时也能有效防止恶意程序的传播。第二,加强对细粒度系统的访问与控制,通过锁定操作系统程序等,对各个操作系统与应用程序进行控制,并为其创建以行为虚拟Shell为基础,用于监控内核系统调用情况的策略,且通过设计访问控制列表,监控与访问程序,能够识别与核对用户身份与权限,明确可以访问的网址与访问时间、权限[4]。第三,确保文件等完整,主要是重视物理主机与虚拟主机的完整性,保证两者中的文件无论怎样变动都不会发生实时性改变;第四,收集与制定适用于物理与虚拟服务器使用的机制,并将其直接呈现在控制台上,联系手机应用程序确定策略控制与白名单;第五,重视系统与用户监控审计,不仅要监控用户登录核心进程,还要通过这种方式拦截用户登录过程,利用主机用户进行行为审计等;第六,构建高性能防火墙,强化防火墙性能,监控TCP/UDP实时流量,加大对缓冲区的防护,做好进程访问控制,重视各进程启动保护。此外,还要关注物理服务器与虚拟服务器系统的监控与审计,强化系统入侵防护,真正做好检测工作。

4.3运维管理的安全防护与保障技术

云计算资源池管理特性较为特殊,管理员权限较大,如果人员变化将直接影响业务安全。为保证运维安全,实时验证用户信息就要构建合适的云计算资源池堡垒机制,记录与保存操作过程。可以从以下几方面入手:首先,为云计算资源池供应细粒度访问控制,减少虚拟化平台的特权访问,重视用户访问虚拟资产管理;其次,做好自动定期系统配置与安全设置评估工作,准确记录成功操作与失败操作,以便为数据审计提供可靠依据,同时,重视命令级别的访问控制,区分管理权限,确定虚拟机访问对象;再者,重视账号集成管理,及时回收现有资源池管理员权限,无论是哪一用户都要经过运维管理软件认证以后才可以管理虚拟平台;最后,根据虚拟机的不同进行区分授权,通过多方认证以后才能使用服务器,这也是保证其身份合法的重要举措[5]。

篇2:云计算资源池数据安全防护及保障技术分析论文

借助云计算出色的灵活性、创造力和庞大规模的创新云服务, 其已经从一种优化数据中心的方法快速演变为变革业务的主要途径。安全技术是云基础架构的基础, 因此要继续开发必要的功能, 为企业的发展提供强有力的保障。除此之外还要还要解决云计算存在的其他问题, 优化用户体验, 使云计算更加的开放和安全, 用户可以根据自己的需要扩展云存储的内容。

1 云计算安全关键技术分析

1.1 对云服务框架的研究

云服务成功要求部署正确的内外部服务组合, 以建立技术差异化优势。为了支持这一混合服务, 战略和战术应基于全面的框架进行考量。云服务框架应能够推动实现联合的、自动化云环境, 并提供客户端感知服务。基于云的创新可以从小型关键项目着手, 针对公有云、私有云和混合云系统地制定计划。业务需求、投资回报 (ROI) 分析、安全需求和管制要求均应在决策中加以考虑。核心竞争力和竞争优势来源仍应置于安全的私有云中, 以便可以保持IT专业知识, 并能够在对业务至关重要的领域实现快速创新。商业化功能是Saa S解决方案的选项, 可以在内部部署, 这种混合方法可帮助云计算更加安全。云框架如图1所示。

1.2 云计算的安全保护与管理技术

云基础架构和服务规划让企业有机会从各个角度重新审视安全保护能力, 增强云计算和非云计算的安全保护能力。CIO应该采取一种全面的方法, 避免传统孤岛, 而转用端到端的多层方法。策略、技术和控制应包括数据、应用、服务、终端设备和基础架构的各个方面。为了满足业务需求, 这些方法还应该平衡主动安全性与对灵活性和工作效率的关键需求, 并包括快速响应计划。鉴于威胁和攻击点的多样性, 云安全解决方案也应各式各样。Cl O应将安全保护作为整个解决方案堆栈中购买决策的一个因素, 并创建灵活的安全架构来应对不断演进的主机、服务、企业要求和威胁。开放式数据中心联盟 (COCA) 和云安全联盟 (CSA) 等组织开发了多种标准方法, 可以帮助建立一个开放、灵活的安全架构[1]。

目前业界正在不断兴起的一个趋势为将安全功能迁移至硬件, 以更好地抵御攻击。基于硬件的解决方案能够对在公有云或私有云中或在客户端设备上驻留或移动的数据进行高速加密。还可以建立可信的服务器池, 以运行敏感的工作负载。

还能够证明主机软件还没有受到入侵。在使用外部云平台和服务方面, 缺乏透明度成为企业的一个重要安全顾虑。CIO必须与服务提供商合作以确保提供企业所需的透明度、控制和审计能力。目标应该完全透明, 支持IT团队能够如同在企业中一样, 实时、精细地控制云工作负载、安全保护能力和总体拥有成本。这种程度的控制力对于有效管理和满足合规要求至关重要。

1.3 现代化存储和网络技术

在许多企业, 存储和网络的增长已构成严峻挑战, 而与此同时需求却仍在不断攀升。思科预测, 到2016年全球数据中心流量将增长四倍, 共计达到6.6 ZB4。云流量是增长最快的领域, 有四分之三的流量源自数据中心内的数据交换请求。随着大多数企业开展服务器虚拟化, 企业下一步将需要进行网络和存储基础架构的现代化和虚拟化。传统存储解决方案缺乏处理日益增长的云和大数据存储要求所需的性能和灵活性。同时传统网络也无法支持云服务、分布式分析、更高的虚拟机 (VM) 密度以及其他因素所产生的I/O增长。通过实施支持存储和网络现代化与虚拟化的策略, CIO可以降低数据中心的成本、占地空间和能源要求, 同时获得支持云工作负载所需的速度、灵活性和可扩展性。[2]分层存储架构有助于平衡成本与灵活性, 它将传统存储域网络 (SAN) 和海量存储与横向扩展存储平台和服务器连接固态硬盘 (SSD) 组合在一起, 可支持性能敏感型数据库和应用程序 (图2) 。

2 云计算数据中心安全技术

构建在平台创新之上要应对数据、设备和服务的增长, 企业需要在各个方面进行扩展, 包括服务器、存储、网络、电源、安全保护和可管理性等。摩尔定律继续为可扩展的云服务带来卓越的CPU和服务器性能。摩尔定律所带来的进步还支持着平台创新, 例如节省成本的电源管理技术等。这些进步同时也为云计算的数据中心服务器提供服务。

2.1 数据中心安全架构

云计算的数据中心服务器转变成为安全解决方案堆栈的重要组成部分, 提供硬件增强功能, 从而减少数据丢失, 防御隐藏的恶意软件, 以及支持其他安全任务。全新处理器和平台架构为IT部门提供了更大的灵活性, 使其能够根据云服务要求更好地匹配基础架构。企业将可以从多种选项中进行选择, 包括针对广泛云工作负载进行优化的高效的高性能处理器, 以及可提高机架密度并降低功耗的微服务器等。大数据工作负载能够利用平台进步和框架, 改进来自嵌入式系统的数据的处理, 例如销售点 (POS) 终端、数字标牌和用于零售连锁店的监控摄像头等。这些框架能够更轻松地将此数据传送到可管理的分布式云环境, 以对其进行分析、整合和管理, 并应用于云服务。

要降低总体拥有成本 (TCO) 和避免片段化, 需要在一个统一的架构框架内部署这些异构技术。这将使部门能够从专业化中获益, 同时保持一个一致、可管理的IT环境, 并增强业务灵活性。支持采用开放行业标准的策略同样可为企业带来助益, 可支持灵活地采用广泛选项组合基于云的创新与最佳外部服务。此外, 通过充分利用更大规模的开发人员的丰富经验, 基于标准的解决方案可帮助加快创新速度, 创建出差异化的服务[3]。

2.2 高效率客户端技术

消费化正推动IT部门重新考虑客户端计算战略。当今技术娴熟的员工已不满足于限制使用个人服务的一刀切式企业客户端或策略。如果IT不能快速提供所需的能力, 员工会找到其自己的解决方案, 而这会增加管理挑战和安全风险。然而, 消费化也带来了重要的创新机会, 可帮助提高员工满意度, 精简业务流程, 以及提高IT和最终用户的工作效率。云服务作为有效客户端战略的一部分, 能够帮助CIO实现这些优势, 同时最大限度地降低管理和安全缺陷。云计算的目标应是为使用者提供出色灵活性, 让他们能够从多种设备访问企业资源, 以及从企业平台访问个人云解决方案。在数据中心, 云计算的动态边界使得更多系统暴露在外部威胁之下, 硬件增强的安全技术可帮助提高保护能力, 抵御部分威胁。在客户端方面, 借助硬件增强的安全保护技术和本地设备性能, 诸如客户端托管的虚拟化等基于云的方法能够加强保护, 让员工保持高效工作。[5]除此之外, 环境感知服务能够应用各种不同的安全保护形式, 根据访问时用户的设备、状态和环境, 提供灵活的访问权限。

3 数据存储安全性分析

对于云服务提供商和企业来说, 非结构化数据的迅猛增长带来了巨大存储挑战。用户生成的图片、视频、电子邮件、文档和网络内容等数据占据了存储容量的大部分—并以每年50%的速率增长。今天, “热数据”和“冷数据”均存储在云中。热数据的访问频率较高, 需要高性能、低延迟的解决方案。相反, 冷数据的访问频率不高, 可以容忍较长的延迟。海量非结构化数据的挑战是确保成本和性能之间的合理平衡, 同时确保数据随时可用。

利用合适的处理器和网络组件的存储解决方案, 云服务提供商和企业可解决这一挑战—构建针对成本、可靠性、安全性和性能要求而构建的存储层, 包括成本效益极高的分层存储从而管理海量非结构化数据。该策略可在正确的时间、正确的地点高效交付正确的数据。高性能的处理器可支持采用计算密集型技术以最大程度减小存储容量需求, 从而降低采购和运营成本。另外, 基于高性能处理器和网络组件的存储解决方案可支持访问成熟、强大的存储应用生态系统。利用计算性能降低成本并保护数据基于高性能处理器的存储解决方案可交付强大的计算性能和存储优化的功能以及高I/O吞吐率。这为降低存储成本并增强数据保护与安全性所采用的计算密集型解决方案提供了灵活性。存储应用可利用处理器的硬件特性加速数据存储和检索。因此, 效率增强的智能存储技术可根据需要动态供应, 例如, 纠删码、数据压缩、自动精简配置和重复数据擦除。结合使用网络解决方案, 数据可在应用服务器与存储之间可靠、高效地传输。

分布式存储架构的建立基于行业标准服务器的分布式存储架构可针对非结构化数据高度灵活地实施高性价比的存储方案。如下图图3所示, 采用基于高性能处理器服务器的对象存储, 它针对应用服务器、存储节点或元数据服务器等不同角色而优化。每个服务器均针对其角色配置最优的计算、I/O和内存容量。随着存储需求的不断增长, 客户可根据需要直接添加服务器来提高容量。

在保护数据方面, 处理器支持强大的数据保护机制:也即是RAID和三重复制。RAID和三重复制等传统数据保护方法可从广泛的生态系统以及处理器中受益。处理器的可扩展性可交付满足价格和性能需求的解决方案。高性能处理器可支持纠删码, 取代三重复制提高存储效率。数据可在整个数据中心、甚至数据中心之间分布, 支持灾难恢复。除此之外为了增强静态数据保护, 处理器还包含可加速行业标准数据加密与解密的英特尔内置安全技术。

4 结束语

云计算的变革需要新的技能和态度, 要求更加深入地参与解决安全问题, 同时这一转变还要求围绕业务目标调整云计算的安全性。目前需要建立安全且可扩展的基础架构, 精简流程, 并形成创新文化, 以便IT部门能够在战略上与业务部门协作, 提高云计算的安全性。

参考文献

[1]吴华芹.基于云计算背景下的数据存储技术[J].计算机光盘软件与应用, 2013 (07) .

[2]孟小峰, 慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展, 2013 (01) .

[3]刘勇.浅析大数据安全技术[J].计算机科技, 2015 (01) .

[2]张宇.云计算安全技术与挑战[J].计算机发展, 2014 (11) .

篇3:云计算资源池数据安全防护及保障技术分析论文

【关键词】云计算 大数据 云数据中心 安全体系

一、引言

大数据时代,原有的信息资源处理手段已经不适应迅速增大的数据量级。大数据依托网络技术,采用数据挖掘、关联分析等技术手段对分布式存储的异构海量数据进行处理。无论是网络环境、计算平台、还是存储载体,都分属不同的信息系统。大数据进一步加剧了网络空间中防御与攻击的不对称性,大数据信息安全主要体现在处理系统、过程的安全,而传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。因此应加快构建多层次、高质量的大数据纵深防御体系结构。加强大数据信息安全保障能力,是解决大数据安全的唯一出路。

二、大数据安全挑战

基于大数据环境下所带来的安全挑战包括:

1、应用安全防护:大数据环境下的应用防护风险,包括资源滥用、拒绝服务攻击、不安全集成模块或API接口及WEB安全;2、虚拟化环境安全:基于云计算和虚拟化技术的云计算数据中心为大数据提供了一个开放的环境,分布在不同地区的资源可以快速整合,动态配置,实现数据集合的共建共享。网络访问便捷化和数据流的形成,为实现资源的快速弹性推送和个性化服务提供基础。然而平台的暴露,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。虚拟化环境安全成为大数据安全的重要威胁。3、移动接入安全:BYOD-移动接入安全,包括身份假冒和信息劫持等。4、安全与大数据融合:恶意的内部员工和数据隐私保护面临威胁。

本文分别从上面四个方面来分析大数据安全技术体系的建设办法,构建大数据纵深防御体系结构。

三、大数据安全技术体系

大数据应用安全防护主要在应用防护区部署虚拟化综合安全设备,包括DDOS、防火墙、IPS和WEB防火墙(WAF)等,同时部署漏洞分析系统,进行安全评估和渗透测试。

大数据虚拟化环境安全主要通过虚拟化防火墙TopVSP(Vgate、TAE、TD)和虚拟机管理器安全,即外部防火墙。实现虚拟化环境的性能优化和安全策略迁移等。

移动接入安全从下到上分为统一接入控制、数据安全及威胁防护和全生命周期设备管理三层。其中统一接入控制层在终端接入区使用身份认证及授权和虚拟应用发布及虚拟桌面,在网络接入区使用VPN加密,在业务服务区使用远程锁定、数据擦除、备份与恢复、GPS定位和自动报警灯管理器后台联动来实现。全生命周期设备管理包括资产接入、部署、运行和销毁全流程管理,资产接入包括资产的发现、注册和初始化;资产部署主要包括安全基线制定和配置及策略执行;资产运行包括资产的挂失、锁定、密码重置、定位、备份与恢复、报警等;数据销毁采用远程应用卸载和数据擦除等技术。

基于大数据融合下的安全云,主要实现方式是通过安全检测与大数据技术相融合,利用云计算能力及大数据处理机制实现信息访问的审计、安全威胁智能的发现、隐私数据的保护。主要包括安全监测与预警和安全审计及隐私保护两方面内容。安全检测与预警主要是通过7×24监控和运维,对事件进行收集、处理和存储,继而进行关联分析、威胁检测、风险计算和风险分析,将分析的结果通过短信或者邮件通告,并形成相应的工单、知识库和相应的报表进行派发、流转和处置。安全审计及隐私保护主要是为了避免内部恶意员工导致的云数据中心信息泄露,主要通过云安全设计平台实现大数据的审计和取证,主要的审计技术包括业务访问审计、数据库审计、安全运维审计和数据隐私保护审计等。

四、结束语

篇4:云计算资源池数据安全防护及保障技术分析论文

1云计算技术的应用价值

在数据挖掘平台设计中,数据挖掘(Data Mining),就是可以在实际工作中,针对大量、不完全数据,以及有噪声、模糊的实际应用数据之中[1],能够去有效提取在其中的隐含的数据,这些数据均是人们事先所不知道的数据,但是对于这些数据中,又潜在存在有用的信息;而对于这个发现新数据、信息知识过程,就是数据挖掘的过程,也成为数据库中的知识发现KDD(Knowledge Discovery in Databases)。对于数据挖掘平台设计中,运用云计算技术,与传统数据挖掘相比,采取云计算技术设计实现的数据挖掘平台,能够通过“云”中的多个资源,去完成数据挖掘的工作,可以使数据资源在该数据挖掘平台中得到充分的利用,提高当前数据挖掘的效率[2]。同时,基于云计算技术的数据挖掘平台,其设计意义重大,可以提高数据挖掘效率的同时[3],还能够克服实际中网格环境下挖掘数据的弊端,实现面向商业应用的数据挖掘工作,现实中更具实用价值。

2数据挖掘系统设计意义

对于本研究项目中,基于通信资源数据挖掘设计挖掘平台。数据挖掘总体可以分为数据准备、数据挖掘两个大的阶段[4]。数据挖掘平台设计中,根据数据特点运用云计算技术,对数据进行过滤、转换等操作,有助于提升系统设计性能,满足系统设计需求。对于该系统设计中,针对海量用户数据信息,利用数据挖掘技术,基于云计算技术,可在计费数据、业务订购数据、网管数据等海量用户数据中发现商业信息,为通信市场的精准营销打下基础[5]。在系统设计中,运用云计算技术实现数据挖掘,将云计算技术融入数据挖掘中,采用分布式计算(Map/Reduce)概念,能够将大数据集和挖掘任务分解到多台计算机上并行处理,以确保数据挖掘平台设计符合实际需求。

3云计算技术下的数据挖掘平台设计及技术

3.1 系统总体设计

在云计算技术下,设计数据挖掘平台,采取三层结构,以数据预处理、云计算以及数据挖掘平台为分层,优化提升该平台实现数据挖掘的功能。系统设计结构如下图所示:

对于该平台设计中,在数据预处理层,能够存储分布式数据文件,实现对平台的分布式系统管理。对于云计算层,可以对各个数据挖掘步骤及模块总控、调度[6];对原始数据进行预处理以得到挖掘数据。对于数据挖掘平台,可以实现具体应用,以确保该平台设计符合实际需求。

3.2 系统功能设计

运用云计算技术,设计数据挖掘平台,该平台具备多种数据挖掘功能,由数据收集模块、数据预处理模块、模式规则选择模块、应用接口模块四部分组成。如下图所示:

对于该系统的数据收集模块,其主要的功能,就是可以负责收集在该平台服务器端中的数据,同时也包括客户的一些登记资料,然后就能够运用文本方式,返回这些收集的数据。

对于系统中的数据预处理模块,主要功能则是,能够预处理返回数据信息,去除那些信息中无用的、冗余数据,以便节约系统数据挖掘时间[7]。

在数据挖掘平台的模式规则选取模块,可以获取各个站点通用的模式,是一种学习策略。

在系统的应用接口模块,其功能是可以实现数据与该数据挖掘平台的连接。

3.3 平台数据库设计

数据库设计充分利用关系数据库特征,减少数据冗余,数据只在一个地方存储,通过主键和外键对应动态生成所需视图,方便程序编写查询检索代码。部分表键对应关系如下所示:

平台中,Reduce可以接收来自不同的map任务数据,同时,其每一个任务中传来的数据,也均是有序存在的[8]。在该数据挖掘平台中,若其reduce端数据量接受较小,可以将其直接存储到内存中,若是数据量超过缓冲区比例,可以将数据进行合并,将其写到磁盘之中。由于数据库的编程语句太多,限于篇幅,仅在此介绍创建机架表的相关语句:

3.4 数据挖掘平台算法实现

将云计算融入数据挖掘,将计算扩展到无限规模的机器集群上进行。在Map/Reduce框架中,每一次计算请求,均是以此作业。其数据挖掘中,可以将数据挖掘作业拆分为若干个不同的Map任务,然后将其分配到数据挖掘平台中不同的机器中执行;当完成所有的Map任务后,则可以进入下一个数据挖掘步骤,将这些中间文件合并,输出这些文件;同时,该数据挖掘平台中,又将生成若干Reduce任务,循环以上算法,最后可生成所需的数据挖掘目标文件。运用该算法设计数据挖掘平台,大大提高数据挖掘的灵活性,提升数据挖掘效率。明确数据挖掘的目标,并对挖掘目标建立恰当的模型。

4系统设计的相关建议

云安全检测技术是根据文件、邮件以及网页信誉评估数据库,联合安全网关进行全自动、全智能安全防御,所有的数据实现多处服务器部署,最大限度内保障数据安全。其应用规模已经涉及人们日常生活的方方面面,而且在通信、IT产业、各大运营商以及政府的大力扶植下(证词、资金、人力等各方面),应经成为众所周知的“新鲜事物”(获得了广大用户的认同和接受),具有宽广的发展前景,发展态势也比较良好[9]。在其发展中也需要注意以下方面:

1)验证、管理使用客户的身份以及访问权限(方式不受限制)

要建立完善用户身份、使用权限的验证体系,通过各种各样的方式,审核用户的身份及使用权限是否符合相关规定(通过互联网技术,定期地对所有用户进行访问,及时的更新用户资料),如可以进行大型机、移动、联通、社交环境等多方面的在线访问,除此之外,还要不断的提高洞察力,及时的判断是否用用资料的真实性,改善和控制用户的安全操作,规避数据安全风险。

2)建立数据安全威胁扫描机制

建立数据安全威胁扫描机制,保障不影响整个而操作系统的正常运作。具体做法为;架构IT基础,即创设保护服务器,有效地避免数据安全威胁。同时,需要对网络、大型机、虚拟服务器、服务器以及客户终端进行高质量的安全保护,在全方位、多层次的满足用户的各方面需求的基础上,在整个体系上实现根本性的数据安全威胁预防[10]。

3)加强数据管理(实时的更新、升级数据库)

实时的调查、审核、更新数据,适当地进行数据安全保护调整,并且利用多年的工作经验,综合分析评估各项数据,一旦发现数据漏洞,及时的修补(严格的遵循相关规定),做好保密工作,通过各种各样的方式尽可能的保障数据安全。

4)强化云计算相关工作人员的综合素质

在云服务安全管理工作中,不仅要强化工作人员的专业素质,更重要的是强化工作人员的思想道德素质,做好内部质量控制,通过各种各样的方式,锻炼工作人员的综合化素质,避免不安全行为的发生,用强大的、正确的价值观,鞭策工作人员认真工作,提高内部数据安全质量控制率。

总之,需要各个使用环节通力合作,最大限度的延长云安全检测生命周期的安全性,积极努力地控制好每一步的安全使用,将云计算对社会有益的部分充分地发挥出来,从而方便人们的生活,保障数据信息安全,造福人们社会。

5 结论

综上所述,本篇目的在于探讨云计算技术下数据挖掘平台设计及技术应用效益。通过研究设计云计算技术下数据挖掘平台,在云计算技术支持下,优化设计数据挖掘平台,以改革当前数据挖掘技术质量。结果证实,设计基于云计算技术的数据挖掘平台,不仅可以确保提升技术应用效益,也可以提升数据挖掘质量,提升数据挖掘平台稳定性,相比较传统数据挖掘方式,提高云计算机技术下数据挖掘的效率,提高达到20.0%。由此可见设计基于云计算技术的数据挖掘平台,不仅可以满足当前系统设计需求,也可以满足用户规模的扩大、应用目标多样等环境下数据挖掘的应用需求,提高数据挖掘的效率,具有实际应用价值。

参考文献

[1]程苗,陈华平.基于Hadoop的Web日志挖掘[J].计算机工程2011,37(11):37-39.

[2]曹小春,曾安,潘丹,等.云计算环境下面向领域的数据挖掘服务平台研究[J].自动化仪表,2014,35(9):9-13.

[3]黄章树,刘晴晴.基于云计算服务模式的数据挖掘应用平台的构建[J].电信科学,2012,28(1):53-57.

[4]王德文.基于云计算的电力数据中心基础架构及其关键技术[J].电力系统自动化,2012,36(11):67-71,107.

[5]赵海东.关于流数据挖掘技术中有关云计算的应用设计分析[J].数字化用户,2013(15):142-142.

[6]金龙.云计算环境中的数据挖掘存储管理设计[J].软件工程师,2012(12):36-37.

[7]张大卫,李海雁,李涛,等.云计算环境下多源遥感数据挖掘系统构建[J].信息技术,2015(5):187-191.

[8]王水萍,王方.一种基于云计算数据挖掘平台架构的设计与实现[J].信息安全与技术,2014(8):64-66.

[9]蔡江云.基于微软云计算平台的海量数据挖掘系统分析[J]才智,2015(5):375-375.

篇5:云计算资源池数据安全防护及保障技术分析论文

【关键词】电网企业;云计算;软硬件资源池;建设

1.引言

随着智能电网技术的不断发展, 未来电力系统中数据和信息将呈现爆炸性地增长, 这无疑为系统的运行和高级分析带来巨大的挑战。电力系统现有的硬件设施和计算能力已难以适应未来电力系统在线分析和实时控制所要求的计算能力和存储要求。因此, 迫切需要引入新的计算技术,在维持现有硬件设施不变的情况下,充分整合系统内部的计算能力和存储资源,为智能电网提供有效的技术支撑 [1][2]。

作为一种崭新的计算模式, 云计算将一组分布式计算机系统相关的能力以透明服务的方式提供给用户或应用,允许用户或应用在不了解提供服务的技术、没有相关知识以及设备操作能力的情况下,通过网络获取所需的服务[3]。由于云计算具有分布式的计算和存储特性,易扩展和管理,特别适合解决目前电网企业面临的一系列新问题, 因此, 在电网技术领域引入云计算, 在保证现有电力系统硬件基础设施基本不变的情况下,对当前系统的数据资源和处理器资源进行整合,从而大幅提高电网实时控制和高级分析的能力,为电网技术的发展提供有效的支持, 无疑具有极其重要的意义[1]。

目前,电网企业极力推进云计算平台建设,旨在为业务应用提供一体化的运行、集成及信息展现环境,实现信息資源集约管理和动态调配,降低运行成本、提高资源利用率;采用云计算技术实现数据中心资源集约化管理、统一使用和动态调配,降低运行成本,大幅提高资源利用率。而以云计算技术为基础,应用虚拟化、自动调度等技术构建的信息系统软硬件资源池无疑具有极其重要的意义。它的构建可大幅度提升信息资源的建设和运维水平,提高对信息资源的共享利用、按需分配、统一管理、动态调度能力,充分发挥设备效率、降低能耗和运营成本,并实现资源统一管理和调度,动态满足业务信息化建设对软硬件的需求。

2.资源池建设分析

2.1 必要性分析

信息系统软硬件资源池是信息通信共享融合能力建设的重点。通过将原来的资源按应用绑定的模式,转变为架构标准、资源共享、统一管理、动态调度的软硬件资源池方式,充分发挥设备效率、降低能耗和运营成本,动态满足业务信息化建设对软硬件的需求。

2.2 管理效益分析

资源池是一种资源集中、按需供应模式,将实现信息应用所需的逻辑计算资源与物理服务器资源的解耦合,信息应用可以在物理服务器之间在线动态迁移,信息应用的服务提供者不用再考虑信息应用所需的物理资源配置,信息应用的服务使用者不用再关心信息应用实际运行的物理位置,同时信息资源的管理者可以实时可视化监控资源的总体利用情况,对信息基础设施的投资规模提供更好的决策支持。“资源池”建成后,将促进电网企业信息基础设施的建设与发展管理模式的革新,提升信息资源集约化管理水平。

由于技术手段和管理模式的限制,过去是以服务器整体为单位来为信息应用分配计算资源,信息资源的分配管理粒度较大,资源池通过虚拟化技术能够实现对服务器的CPU核心数量、内存大小、磁盘容量的细粒度分配管理,在保证信息应用运行所要求的性能和相互隔离性的前提下,提高信息资源精细化管理水平。

资源池的目标之一是实现信息资源服务化,即信息资源能像电、自来水、天然气一样成为基础服务设施,这必然要求加强信息资源的标准化建设,建设“资源池”,将进一步促进与电网企业信息应用全生命周期相关的信息架构、基础建设、运行监控、运维保障、安全防护等各个环节的制度规范和管理流程的标准化,使信息资源透明地、无差别化地支撑坚强智能电网、三集五大等建设所需的计算服务需求,提高信息资源标准化管理水平。

利用资源池资源在线迁移、高可用调度等技术手段,实现服务器故障自动化管理,提供对故障服务器的快速搜索定位和告警信息推送,发生故障时,运行在故障服务器上的应用自动恢复到资源池中的其它可用服务器,将应用的受影响时间控制在分钟级,大幅提高管理维护效率和自动化水平。

2.3 社会效益分析

加快科技创新的步伐,提升电网企业的信息化建设的科技水平和管理水平,提高电网企业的信息服务水平,进一步提升电网公司的企业形象;加强对新一代信息技术的研究水平,加快资源池在坚强智能电网建设中的应用,提高智能电网的信息化先进水平;履行企业社会责任,推动国家相关战略性新兴产业的发展。

3.资源池建设技术策略

现阶段,电网企业在软硬件资源池前期建设工作基础上,将要进一步扩大软硬件资源池规模,为保障实现全设备、全应用入池目标,电网企业一直致力于存储池及数据库的建设实施。

3.1 存储池技术方案

存储池建设包括存储资源成池和存储管理集成两大部分,其中核心是存储管理集成,主要是存储池管理组件部署调试,以及与云资源管理系统的集成,存储池管理组件架构分为三个层:展现层、数据处理层、采集层。

3.2 数据库池技术方案

通过数据库池管理提供的一种类似数据库虚拟化技术,将各个物理机器的资源整合起来,成为一个大的集群(数据库资源池)。它能整合的服务器、存储等硬件资源,提高数据库故障恢复能力,提供数据库负载平衡能力,另外它能实现数据库存储的虚拟化,使数据库环境的标准化和减少因数据库升级的停机维护时间。

数据库池化技术搭建集群框架,数据库的例程却只有一个,运行在一个节点上。数据库池化技术可以实现在线例程迁移。数据库池化技术可以将实例从一个服务器移到另一个服务器,无需停机。满足数据库滚动补丁最小化宕机功能。

4.结语

软硬件资源池建设是电网企业提升信息通信共享融合能力的重要举措。本文对电网企业基于云计算的软硬件资源池建设进行了探讨。首先,我们分析了资源池建设的背景依据、必要性及效益等内容,同时,我们也对资源池建设的两个关键技术方面进行了探讨。尽管资源池概念的提出较好地解决了电力系统现有的资源问题,但在解决资源调度、可靠性及域间交互等方面的问题时,仍面临许多挑战。对这些问题进行广泛而深入地研究,无疑对于电网技术的发展将产生深远的影响。

参考文献

[1]潘睿,刘俊勇,郭晓鸣.电力系统云计算初探[J].四川电力技术,2010,33(3):71-76.

[2]李琪林,周明天.智能电网关键技术研究[J].计算机科学,2010,37(8):102-104.

篇6:云计算数据安全关键技术研究

美国国家标准和技术研究院(NIST)为云计算给出如下定义:云计算就是以快捷、按需的形式,利用网络从可配置的资源共享池中获取服务的一种计算模式[1]。自“云计算”(Cloud computing)概念首次提出后,云计算就以其便捷、经济、高可扩展性等优点得到国内外产业界、学术界、政府的广泛关注。但与此同时,作为一种新型技术,其应用服务的推广使用情况并没有人们想象中的那么乐观,最主要的原因就是由于大规模资源共享所带来的数据安全问题。与传统信息系统安全问题相比,大规模数据的集中存储使得云计算平台必将成为黑客攻击的主要目标[2]。2009年Gartner调研报告显示,70%以上企业因对云计算数据安全和隐私性保护存在顾虑而对云计算应用持观望态度;欧洲网络和信息安全研究机构ENISA也表示,云计算数据安全性、隐私性以及应用的稳定性将成为用户是否使用云服务以及选择何种云计算服务商的主要衡量准则。近几年,云计算倡导者Google,以及Microsoft、Amazon等云计算服务提供的霸主屡屡被爆出各类隐私数据泄露事件,进一步加剧了人们对云计算数据安全的担忧。因此,要想让更多的机构和企业大规模使用云计算应用平台,放心将海量数据交付于云计算提供商集中管理,首先应着手解决的就是云计算数据安全问题。

1 云计算数据安全挑战

在云计算环境中,用户数据主要以两种形态存在:静态存储和动态传输。当处于静态存储时,用户数据可进行备份处理;当处于动态传输时,用户数据可储存在磁盘缓冲区或网络中[3]。所谓数据的生命周期,即用户数据从创建、传送至云平台数据中心直至彻底销毁的全过程,其可细分为7个阶段,如图1所示。

当信息安全向云计算过渡时,云计算平台特有的模式结构将给传统的数据安全方法带来挑战,在整个云计算数据生命周期中,主要的安全挑战如下:

(1)数据丢失与泄露风险。云计算采用大规模数据集中管理方式,但其对数据的安全控制力度并不够,安全机制的缺失以及安全管理的不足都可能引发数据丢失和泄露,无论是国家重要数据或者个人隐私数据,一旦丢失或被窃取都将造成非常严重的后果。

(2)数据访问控制风险。云中存储着海量数据、应用和资源,如果云平台没有完善的身份验证机制,入侵者将会非常轻松地获取到个人信息,甚至利用所获得的信息进行非法操作。

(3)数据隔离风险。用户对云计算有不可控性,因此不同用户之间的数据应采用有效的隔离或加密措施,以保障用户数据在使用、传输和存储过程中不与其他用户数据混合,同时防止其他不发份子非法获取他人数据。

(4)数据传输和存储风险。由于病毒和恶意攻击的威胁,仅采用加密技术是不能完全保证数据安全性的,同时用户数据也面临着传输和存储信息完整性受到破坏所带来的风险。

(5)剩余数据风险。数据必须彻底有效地去除才被视为销毁,不彻底的数据清除、硬件设备的维修与保费都可能导致敏感数据被泄露所带来的风险。因此,必须具备一种有效的技术,实现云计算数据的准确定位,并保证数据的彻底清除和销毁且无法恢复。

(6)数据可用性及恢复风险。由于自然或人为因素造成数据损坏在所难免,因此,必须保障备份数据的可用性,云计算数据备份和恢复计划必须到位、有效,以防止因数据丢失、意外覆盖或破坏所带来的风险。

2 云计算数据安全关键技术

云用户数据传输、存储、处理等操作均与云计算系统有直接关系,在云计算虚拟化的应用环境下,云用户面临的数据安全威胁更加突出。为了给云用户提供全面的信息安全与隐私保护,访问控制、数据隔离、加密传输、安全存储等关键技术必不可少,只有保证此类安全技术的有效实施,才能确保云计算数据安全。

2.1 数据访问控制

在云计算用户重要信息数据的访问控制方面,可采用基于身份认证的授权控制技术,对用户身份进行实时监控和权限认证,以防止云用户之间的非法越权访问。针对云计算虚拟应用环境,可以对虚拟环境下网络边界的安全访问控制策略进行设置,例如通过虚拟防火墙等方法来实现虚拟机组内部重要数据的访问控制。

2.2 数据安全隔离

数据的集中存储不可避免会出现相互干扰的安全风险,为实现不同用户信息数据的安全隔离,可根据实际需求,采用物理隔离、虚拟化隔离等技术手段将各类服务器和域名完全隔离,在减少单点故障的同时,采用不同数据库存储不同应用系统数据的方式,保障每个云计算用户信息数据的安全与隐私。

2.3 数据加密传输

在云计算环境下,数据传输不可避免,因此数据传输过程中的安全性保障非常重要。数据加密技术可在网络链路层、传输层以及网络层实现,通过加密技术可保障云计算用户信息数据的完整性、机密性、可用性。在前段,可采用SSL、SSH等加密协议为数据传输提供加密通道,保障并维护数据安全;在后端,可采用VPN、SSL等方式防止非法攻击者对数据的窃取和篡改,为云计算用户提供网络传输数据的安全性。

2.4 数据安全存储

服务DaaS,即云计算平台的存储服务,是服务IaaS(云计算基础设施)的重要形式之一。云平台存储中的数据均为静态数据,探讨此类数据的安全性问题,直观的方法即是对数据进行加密。假若加密后的数据被恶意窃取,对于不发份子来说,他们获取的只是一段乱码,并且无法获悉其具体信息。因此,在加密算法的选择上,应选用如3DES、AES等国际通用的、加密性能较高的算法,亦可选择我国国有商密算法SCB2等。在密钥管理方面,为实现用户信息数据的高效安全管理,可以采用集中式密钥管理和分发机制。对于服务DaaS,云计算系统应支持数据加密存储服务,以防止不法份子的恶意窥探,而对于虚拟机等服务,建议云计算用户对个人敏感信息的上传、存储采用必要的加密技术。

3 云计算数据安全防护方案

3.1 云计算数据安全体系架构

云计算最主要的安全问题莫过于数据安全和隐私保护,因此,国内外已有研究者提出了以数据安全为核心的云计算安全体系架构。DSLC(Data Security Life Cycle)就是一种数据安全防护体系,该体系由管理策略、安全技术以及监管机制组成,按三个步骤为云平台中的数据提供安全可靠保障。首先,由于数据在云中的存储形式有所不同,因此需先对云中数据进行获取、存储、传输和处理;随后,建立包括创建、使用、传输、交换、存储、归档和销毁等6个阶段在内的数据安全生命周期;最后,明确数据安全生命周期内每个阶段的数据安全保护机制,将云平台使用者所有可能的行为限制在一定安全范围内。文献[4]提出了一种参考性的云计算数据安全框架,其主要包括数据安全服务体系和安全标准及测评体积两大部分。其中,数据安全服务体系又分为云安全基础服务、可信云基础设施服务以及云安全应用服务,该体系结合云环境的不同层次为保障数据安全提供技术支撑;而数据安全标准及测评体系则为数据安全服务体系提供必要的技术和理论支撑。文献[5]则从运营管理、技术防护、政策保障等方面提出了一种可信云计算环境来保障云中数据安全。

3.2 身份认证

在云环境下,用户选择不同的云服务提供商,因为拥有不同的身份标识,容易被混淆或遗忘,为了保障用户身份的可控性,目前主流的身份认证方法有单点登录、联合身份认证等。

(1)单点登录(Single Sign-on,SSO),即用户身份信息及相关属性能够安全传送至云服务的能力。单点登录允许本次信息管理系统可以向其他云计算系统认证该用户身份,因此用户只需在使用某项云服务时注册并登陆一次,从而减轻不必要负担。目前典型的单点登录协议是OpenID协议,Google服务商支持OpenID协议的单点登录技术;另外SAML也是一种XML单点登录开放标准,Salesforce服务商支持该技术。

(2)联合身份认证,即在不同服务商的身份信息库间建立关联。当用户在使用某个云平台服务并实现登录时,该用户就可以访问与之相关的其他已被信任的云平台,无需重复注册多个账号并登录。联合身份认证基于单点登录技术,如SAML联合身份认证,该方法权威通过数字签名发布一个令牌给一个用户,该用户可使用令牌跨域访问其他已被信任平台,无需重复登录认证。此外,PKI联合身份认证技术也是目前较为广泛使用的一种联合身份认证方案。

3.3 数据隔离防护

密文处理技术是保护数据机密性的一种最直接的方法。文献[6]提出全同态加密技术,该技术利用理想格的数学对象建立了隐私同态算法,能够实现数据在加密状态下的操作。文献[7]将可信计算与同态加密技术相结合,能够有效地为用户提供云计算服务。随着加密技术的发展,一些基于策略模型的安全机制也被应用到了云计算动态数据的隔离保护中。文献[8]提出了一个虚拟化安全保护框架,利用沙箱机制对云计算数据进行隔离。该框架采用Linux系统的chroot命令创建了一个独立的虚拟系统,并利用chroot命令可更改路径的功能创建新的指定目录,在新的指定目录中,用户无法访问旧系统中的数据及文件,由此将云数据进行安全隔离。文献[9]构建了一种可信SaaS平台TSP,并为SaaS提供了一个封闭的环境,能够保障用户隐私数据只能在Terra平台专用虚拟机中执行和处理。

3.4 数据安全存储

云平台中存储的数据多为静态数据,因此数据存储的安全性、完整性、可用性成为用户关注的主要问题。目前最为直观的解决方法就是对数据进行加密处理,文献[10]提出了一种基于用户端的隐私数据管理工具,可为云服务用户提供一个信息模型,帮助用户控制隐私数据在云平台中的存储和使用。文献[11]提出了一种基于数字签名的完整性校验技术,验证者可以通过验证自己存储在校验模块中的数字签名,从而确定存储数据是否是完整的。在数据的可用性上,Google GFS提出了3个副本的容错技术,可实现存储数据效率和可靠性的平衡,此外,秘密共享和纠删编码等技术也常用于保证数据的可用性。

3.5 可信云计算

将可信计算与云计算相结合,可使云计算服务商以一种可信赖的方式为用户提供服务,因此可信云计算技术也成为云安全领域中的一个重要研究方向。可信计算的核心思想就是可信传递,从可信根出发,通过扩展信任边界从而确保整个系统的可信。在云计算平台中,文献[12]提出了一种可信云环境的安全框架,引入信任传递和可信根的概念,实现了Guest OS kernel、虚拟机监控以及云计算应用服务的安全性度量与验证功能。文献[13]提出基于虚拟机架构的可信云计算平台Terra,该平台通过一个具有防篡改功能的可信硬件平台,利用可信虚拟机监控器建立了多个互相隔离的具有高可用性的虚拟机,并利用远程证明机制向远程用户端证明自身数据的完整性。

4 结束语

目前,如Amazon、Microsoft、IBM等云服务提供商纷纷提出并部署了云计算数据安全解决方案,电信运营商Verizon也推出了云安全特色服务。随着云计算技术的发展,如何确保用户隐私数据不被窃取或丢失,如何保障云服务提供商的访问控制机制和安全管理机制符合云服务用户的安全需求,如何避免云环境下多用户共存所带来的潜在危险都将成为云计算所面临的安全挑战。本文围绕云计算数据安全周期和主要威胁等问题进行了阐述,并综合访问控制、数据隔离、加密传输、安全存储等关键技术,对云计算数据安全解决方案进行了系统研究,今后研究的重点将着重于具体数据安全防护措施的技术研究上以及云计算数据安全应急机制的研究。

摘要:针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。

篇7:云计算资源池数据安全防护及保障技术分析论文

关键词:云计算;数据安全;模型架构

中图分类号:TP309

互联网技术发展一直都很迅速,近年也不例外。随着时间的推移,网络基础硬件设施在不断地更新换代,互联网的应用深度和广度都在不断地深化,对于互联网的重要一环——数据存储,其成本也已经变得较低,互联网的用户数量也已经有了显著升高。因而,当今的世界也变得越来越信息化,大量的数据需要处理,传统的数据计算技术以及网络通信技术的简单结合遇到了瓶颈,数据的安全也受到了威胁,从而传统结构的数据中心满足不了当下的需求。随着研究人员的不懈努力,这个问题终于得到了极大地缓解,这也就是云计算以及预期相对应的云计算数据中心的相关理论的提出及应用。本文在介绍云计算的相关概念及理论之后,简单的地分析研究了数据安全的策略问题。

1 云计算数据中心概述

1.1 云计算的定义

云计算所涉及的内容非常广泛,总体来看主要包括以下三个部分:分布式处理、并行处理以及网络信息海量计算。云计算的概念是十分广泛的,目前所讲的云计算的标准是美国国家标准提出的:使用云计算的费用主要是流量的费用,只要有流量用户就可以随时随地的在云计算终端上查阅自己的资料,流量的费用可以在运营商那里进行购买,而且用户可以访问可配置的网络计算资源共享池。访问网络的用户如果想要使用这些网络资源,只需要通过一些简单的操作,即可以方便的得到。现如今,很多工业生产过程均涉及了云计算这项技术,而且经过长期的实践经验积累,云计算技术所能够提供的服务范围也大大拓展。

1.2 云计算的原理介绍

云计算的运行原理是将所需要计算的海量数据分别在不同的计算机上进行运算,也就是说将任务分开同步执行。企业数据中心的运行过程中实际上与网络极其相似,企业资源由需求大小来决定,按照需求量来访问计算机以及存储系统。互联网近些年的发展已经遇到了瓶颈,云计算的出现打破了这一阻碍,让互联网技术有了新的突破方向。目前比较流行的网络交易手机查询等业务,都是根据云计算技术而进行发展的,总的来说云计算就是利用网络对用户的数据进行运算存储从而最大限度的扩展互联网的应用范围及内容。

2 云计算安全的相关研究

当前社会是信息技术的社会,信息技术飞速的发展,计算机逐渐普及,计算机的风险问题也慢慢的被重视,其中最主要的就是存储数据的安全,这一方面一直是专家们研究的重点,很多研究机构都慢慢的发布了他们自己的研究成果,计算机所承受的不同的风险主要有以下7个方面:

(1)特权用户的接入:主要是工作人员在进行云计算服务操作时,对敏感的数据要进行加密,防止数据的泄露。这样管理员就必须认真的记下每次操作的日志,方便操作;

(2)数据位置:数据的位置就是相关信息在计算机中存储的位置,这个位置对用户而言是未知的,因此云计算的服务商必须允许用户查询存储的位置,这个权利是受到法律保护的;

(3)数据隔离:云计算的服务商提供了一个巨大的数据存储场所,这些数据都被存储在数据中心,但数据中心必须进行数据隔离服务;

(4)可审查性:用户在云计算中心的数据是不可控的,因此服务商必须要有相关机构的认证才能博得用户的信任,同时服务商要遵守国家的相关法律。

(5)数据恢复:很多用户的数据存在云计算中心中,而在自己的计算机中是没有备份的,因此数据中心必须对用户的数据进行备份。以免出现一些突发事件时能够及时的恢复用户的数据,减少损失;

(6)调查支持:一直有很多用户对云计算服务商持有怀疑的态度,针对这种现象云计算服务商可以开放一些调查的权限,使得用户对其不当的行为进行监督;

(7)长期生存性:云服务服务商能够长期的为用户存储数据,使得用户的数据不能迁移,一直存在一个固定的位置,保证用户的数据的安全。

虽然现阶段云计算有安全问题,但是相对于传统的计算模型来说还是具有一定的优势,云计算的参与者主要有云端和客户端组成,客户端主要是针对用户,云端则主要针对服务商,用户可以通过通信设备进行浏览,云端则具有很庞大的服务器,这也使得云计算在安全上有优势。

云计算的管理模式是独特的,是高度集中的,这种模式使得管理者很容易控制系统,虽然云端自身也有不安全的因素存在,这是无法避免的。在世界上任何一个架构都不是十全十美的,都多少会受到一些威胁。由于客户的数据比较集中这樣就能便于查找危险漏洞进行监控。

其次,云计算主要是提供数据的存储,这些数据存储服务器都要专业的技术人员进行维护,还要对一些用户的数据进行备份,以免会出现一些数据丢失的可能,云计算支持用户随时获取数据,只要有网络覆盖的地方用户就能获取自己的数据。

云计算的服务商服务很周到,其随时能提供高效的日志记录,而且还能够应对紧急情况的发生,在突发事件发生时云计算能够用最短的时间进行危机处理,速度惊人,这也能够最大限度的减少用户的损失。

用户大多都是通过计算机中的浏览器进行操作,自己的隐私能够得到保护。也使得一些人利用不正当的手段盗取别人的个人隐私。同时也允许用户进行数据加密,与传统的方式相比具有很大的灵活性。

3 云计算安全防护策略

(1)多安全域防护:云计算与传统的计算模式不同,其主要采用多层次的安全域设置,这就需要对不同的安全域进行必要的隔离;

(2)可靠的接入认证:如今,云计算用户不断的增长用户的身份验证以及维护显的更加重要,如今很流行的认证方式是手机认证或者证件认证,还有一些认证方式比如密码认证、生物认证等,这些认证都很方便快捷,安全性基本差不多;

(3)安全的数据维护:云计算服务商必须保证用户数据的安全,必须有能力保证用户数据的完成和保密,除此之外还要能够提供一些验证功能;

(4)高效的服务:云计算服务商不仅要提供安全可靠的服务还要提供实时的服务,避免由于自身服务器的原因使得服务延迟,使用户能够迅速的获取自己的数据,提高办事效率;

(5)可信的审计监管:云计算中心如果只有服务商和用户是远不够的,必须有相关的机构提供相关的认证,或者政府出台相关的政策和法律法规来约束云计算服务,使其能够受到用户的满意,从而更好的发展。

4 结束语

云计算的迅速发展是不可避免的,其被大多数人认为是下一代计算机的核心构架,改变的人们使用计算机的习惯,如今人们使用的计算机时数据都是存在自己电脑中,云计算则不同,其用户所有的数据都在一个庞大的服务器中,这也给用户的安全造成了影响。虽然很多专家说云计算很安全,但是世界上没有十全十美的东西,本文将基于云计算的数据安全作为研究课题,针对云计算的虚拟化、大规模、动态配置和可扩展等诸多特性,对云计算数据安全领域的关键技术进行了研究,最后给出了云计算安全防护的策略。

参考文献:

[1]石磊,邹德清,金海.Xen虚拟化技术[M].武汉:华中科技大学出版社,2009.

[2]吴吉义,傅建庆,张明西等.云数据管理研究综述[J].电信科学,2010.

[3]陈龙,肖敏.云计算安全:挑战与策略[J].数字通信,2010.

[4]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009.

作者简介:李彦蓉(1985.07-),女,云南文山人,本科,助教,经济师,研究方向:教育管理。

篇8:云计算资源池数据安全防护及保障技术分析论文

关键词:云计算,数据安全,关键技术,解决方案

0 引言

随着当前网络信息技术的飞速发展, 在网络空间当中每时每刻都在产生着大量的数据信息, 数据爆炸时代已然来临。而云计算技术的出现则不失为一个加强数据存储与管理的有效方法, 但是基于云计算的开放性特点, 存储于其中的数据安全问题日益突出, 如何提升云计算的数据安全也日益引起了人们的关注。因此就云计算的数据安全关键技术展开相关的研究工作便具有极其重要的意义, 应引起有关各方的重视与思考, 据此, 下文将重点就云计算数据安全关键技术展开深入探究。

1 概述

云计算即为一种能够自由调取的信息资源库, 存储于云存储空间当中的资源信息可以根据用户的实际需求进行更新换代, 促成对各项资源要素的最优化利用。提供服务的一方可事先采取服务等级划分, 每一等级均有着不同的资费, 用户在使用之前, 要先行与服务商签订服务协议, 而后再依据自身需求来进行选择, 通过付费获得资源信息的利用。云系统架构方式十分简洁, 其构成部分主要包括两部分内容, 即:云计算与云存储。云计算采取分布式计算方式, 利用不同地方的数据库进行计算机服务集群的设置, 进而再通过网络数据传输与配置给予用户提供以个性化的需求服务。相应的云存储原理也基本类似, 是将用户的数据信息存储在计算机云端, 以减少对本地资源占用, 可以实现对物理存储路径的超越达到异地存储与异地应用的目的。

2 云计算数据安全的关键技术

2.1 数据传输

以一般的企业为例, 通常而言在企业数据中心, 通常会存储着大量的私密数据信息, 而这些数据信息则将直接影响着企业的生产、经营策略, 乃至于与企业的市场竞争能力休戚相关, 例如企业的财务信息、客户信息、核心业务流程等内容。而在云计算中, 企业将这些私密数据信息上传至网络空间当中, 并交由相关的第三方服务商进行处置, 则会出现以下几方面的问题: (1) 怎样确保企业数据在传输过程中可得到有效加密而不被他人窃取; (2) 怎样确保企业存储在云计算服务商处的私密信息不被泄露; (3) 云计算服务商在为企业存储保管信息时, 如何保证对企业私密信息具有访问权限的用户是经过认证且合法的身份, 同时还要确保企业无论何时均可对所存储的信息及时进行访问。

2.2 数据存储

企业数据存储是十分重要的一项环节, 这当中就涵括了对于数据信息的存储位置、数据隔离、数据受损恢复等多个方面, 在云计算的模式之下, 云计算服务商基于高度整合的大容量存储空间之上, 可重新开发出一部分空间来给予企业应用, 然而用户自身却并不确定自身的数据被存储在哪一台服务器之上, 对于服务器所在的地理位置也不了解;云计算服务商在数据存储地区是否会面临着信息安全的问题, 是否可以保证信息不被泄露出去;并且, 在此种基于数据共享的大背景之下, 即便采取了加密处理手段, 云计算服务商是否可以确保数据间的适当隔离也是一项需考虑的内容;此外, 即便企业用户知道自身的私密信息是被存储于哪一地区的哪台服务器当中, 但也需要相关的云计算服务商作出许诺, 并针对其所暂行保管的数据信息予以备份, 以避免发生严重的事故问题, 以避免造成企业数据在遭到损坏后难以复原。

2.3 数据审计

企业在实施内部数据管理的过程当中, 为了确保数据的真实性、准确性, 通常会请求第三方认证机构予以认定或审计。然而基于云计算的大背景环境之下, 云计算服务商怎样能够在保证不针对其他企业在数据计算之时产生风险, 同时还能够提供以相应的信息支持, 并由此来促进第三方机构可针对数据的形成作出更加安全与确切的审计工作, 满足于企业的规范性要求;此外, 企业在针对云计算服务商提供以可持续性认证之时, 怎样保障服务商所提供的数据信息真实、可靠, 同时还不会对其它客户造成利益损失, 并促使企业可选择一家能够长期提供服务、技术有保证的云计算服务商开展交付工作, 同样也是在安全方面所需面临的一项潜在性风险因素。

3 云计算中数据安全方案的构建

大量的云计算服务提供商都提出了一定的安全解决方案, 其大都是利用身份认证、数据加密、安全审查、系统冗余等有关手段措施来提升平台的安全性、确保提供以持续性的服务。

为达到客户对安全性与服务持续性的要求, 打消用户顾虑, 可基于“云”模式之下的数据来提供以数据作为核心内容的安全解决方案:

(1) 智能化身份认证。无论是对云计算服务提供商还是企业而言, 最为核心的一个方面便是要保证只有经过合法授权的用户才能够对用户所存储的数据信息进行访问。通过采取多因素强身份认证的方式, 可有效的实现这一目标要求, 进而促进对云计算服务业务管理的有效增强, 加强对数据的安全保护, 减少多余成本的支出, 提升使用效率。

(2) 高安全性的密钥存储设备。利用一项能够集中管理, 同时有着较高安全性能的硬件设备, 来实现对密钥的有效管理与安全控制。另外, 具备高安全性的密钥存储设备其虚拟化实例还可部署于云计算环境之中, 应用在对测了的复制上同时促进数据安全性的有效增强。安全管理人员可将以商业内容、文件等为基础的指令进行发布, 从而来保证只有经过合法授权的用户才能够对企业所存储的私密信息进行访问。同时在这一设备的硬件安全模块之中采取敏感密钥存储方式, 可提供能够实现集中化管理, 并通过FIPS与国际通行标准所认证过的高级别安全保障, 能够满足于最为严苛的安全策略需求。

(3) 能够实现对存储于“云”模式之下文件的有效保护。为了实现客户对于云计算存储模式下数据存储安全需求的达成, 在安全设计方案中还可促使组织机构将存储在云计算模式当中数据信息能够被安全的保护起来, 进而通过应用“云”来实现数据备份、损毁复原、归档处理等。这一方案还能够被应用到对所存储数据信息的加密处理、密钥管理以及记录与审查等多个方面之中, 同时还可将安全策略集中到一项高度专业化的设备之上, 同时针对存储于云计算模式下的文件信息、应用程序及数据库等予以更加可靠的保护, 促进云计算存储的安全性得以全面提升。

4 结束语

云计算时代已悄然来临, 云计算是当前网络技术发展的一个主流趋势, 随着网络技术发展速度的不断加快, 计算机技术持续取得发展进步, 人们无论是生活还是工作当中, 所产生的数据信息呈现出了指数级的增长趋势, 就数据安全保护加强重视程度, 应用云计算来保障数据存储安全也将愈发重要。因此就基于当前的云计算模式之下, 开展好对数据的安全处理, 应用以科学、高效的管理手段来促进对数据的加密保护, 对于提升网络安全, 促进社会的信息化发展, 甚至是推动社会经济发展将异常重要。

参考文献

[1]沈志东, 林晨, 佟强等.面向移动云计算的轻量级数据完整性验证方法[J].东北大学学报 (自然科学版) , 2015.

[2]肖人毅.云计算中数据隐私保护研究进展[J].通信学报, 2014.

[3]张大朋, 蔡克, 张敏等.云计算数据安全支撑平台架构研究[J].计算机研究与发展, 2013.

[4]郭畅, 沈晴霓, 吴中海等.防止数据泄露的云存储数据分布优化模型[J].电子科技大学学报, 2016.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:目标教学在语文教学中的运用 下一篇:探析计算机安全技术和防护