时间:2023-07-19 16:57:27
序论:在您撰写互联网云计算技术时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
关键词云计算业务形态内涵虚拟化网格计算框计算· ·1引言
云计算是互联网领域近两年来非常热门的一个新名词,自诞生之日就引起了业界极大的关注。由于是多种技术混合演进的结果,加之有各个IT巨头公司不遗余力的推动,云计算的发展极为迅速。与此同时,各种与云计算相关或是相近的应用和服务,纷纷被打上云计算的标记推上市场。
一时间,关于云计算的应用和服务异常丰富,种类也是相当纷繁复杂。在云计算应用迅速发展的同时,各个IT公司和研究机构也都从各自不同的研究角度和利益立场出发,分别给出了各自对云计算的理解和定义,以期能够在理论、标准和产品方面占据主导地位。目前,关于云计算的定义和解释至少已有25种之多。
面对云计算应用如此迅猛的发展态势和对云计算众说纷纭的理解,如何归纳和分析云计算当前的发展规律从而能够把握云计算的本质和内涵所在,是当前云计算领域一个亟待解决的重要问题,这将决定着云计算的未来发展。本文从归纳分析云计算目前发展的业务形态出发,分别以表象、内涵和外延3个不同的维度对云计算目前的发展情况进行了剖析和研究,旨在发现和提炼云计算发展的本质规律,以期能够把握和指导云计算的未来发展。2表象:云计算的4种业务形态所谓表象就是指云计算外在的表现形式,即云计算所能提供给用户的业务和应用类型。
例如,对于个人用户,目前云计算能够提供的部分业务形式参见图1。图1所示的GoogleDocs拥有一套功能非常强大而且免费的在线文字处理程序、电子表格程序和文档演示程序,是传统办公应用程序在云计算模式下运用的经典实例。再比如电子邮件,如果用户拥有了一个互联网电子邮件账户,就可以说是加入了云计算潮流。如大多数雅虎或Gmail用户就可以通过互联网来检索、读取及编写电子邮件,要是没有云计算,他们就无法使用电子邮件应用软件,也无法访问电子邮件本身。
对于云计算所提供的诸多业务形式,不同的业务由不同的底层支撑技术提供支撑。对于不同的业务形式,云计算在进行业务提供时,业务提供的思路也是彼此之间存在差异。因此,根据云计算所提供应用和业务底层支撑技术的不同以及业务提供思路上的差异,本文将目前云计算所提供的诸多业务形式和应用类型经过归纳研究分为4种类型,具体包括存储云、计算云、分布式构件云和网络化软件云。
(1)存储云存储云就是一个大规模的分布式存储系统,对第三方用户公开存储接口,用户可以根据自己的需要来买相应的容量和带宽。存储云的应用形式包括个人用户磁盘、企业数据备份和数据中心等。(2)计算云计算云的基本功能是将来自用户的计算任务拆分,然后再派发到云中具备相应功能的节点进行分布式的并行计算,进行全部相关计算之后,再将最终的互联网中云计算技术研究张健工业和信息化部电信研究院通信标准研究所工程师,博士曹蓟光工业和信息化部电信研究院通信标准研究所副总工程师,博士摘要从云计算的表象、内涵和外延3方面入手,对云计算进行了分析,总结出云计算的4种业务形态,提出了云计算的内涵和本质,并对其与云计算相近的技术进行了比较和分析。
关键词云计算业务形态内涵虚拟化网格计算框计算·1·《电信网技术》2009年10月第10期互联网技术网络技术———互联网技术专题网络技术1引言云计算是互联网领域近两年来非常热门的一个新名词,自诞生之日就引起了业界极大的关注。由于是多种技术混合演进的结果,加之有各个IT巨头公司不遗余力的推动,云计算的发展极为迅速。与此同时,各种与云计算相关或是相近的应用和服务,纷纷被打上云计算的标记推上市场。一时间,关于云计算的应用和服务异常丰富,种类也是相当纷繁复杂。在云计算应用迅速发展的同时,各个IT公司和研究机构也都从各自不同的研究角度和利益立场出发,分别给出了各自对云计算的理解和定义,以期能够在理论、标准和产品方面占据主导地位。目前,关于云计算的定义和解释至少已有25种之多。
面对云计算应用如此迅猛的发展态势和对云计算众说纷纭的理解,如何归纳和分析云计算当前的发展规律从而能够把握云计算的本质和内涵所在,是当前云计算领域一个亟待解决的重要问题,这将决定着云计算的未来发展。本文从归纳分析云计算目前发展的业务形态出发,分别以表象、内涵和外延3个不同的维度对云计算目前的发展情况进行了剖析和研究,旨在发现和提炼云计算发展的本质规律,以期能够把握和指导云计算的未来发展。2表象:云计算的4种业务形态所谓表象就是指云计算外在的表现形式,即云计算所能提供给用户的业务和应用类型。
例如,对于个人用户,目前云计算能够提供的部分业务形式参见图1。图1所示的GoogleDocs拥有一套功能非常强大而且免费的在线文字处理程序、电子表格程序和文档演示程序,是传统办公应用程序在云计算模式下运用的经典实例。再比如电子邮件,如果用户拥有了一个互联网电子邮件账户,就可以说是加入了云计算潮流。如大多数雅虎或Gmail用户就可以通过互联网来检索、读取及编写电子邮件,要是没有云计算,他们就无法使用电子邮件应用软件,也无法访问电子邮件本身。对于云计算所提供的诸多业务形式,不同的业务由不同的底层支撑技术提供支撑。对于不同的业务形式,云计算在进行业务提供时,业务提供的思路也是彼此之间存在差异。
因此,根据云计算所提供应用和业务底层支撑技术的不同以及业务提供思路上的差异,本文将目前云计算所提供的诸多业务形式和应用类型经过归纳研究分为4种类型,具体包括存储云、计算云、分布式构件云和网络化软件云。(1)存储云存储云就是一个大规模的分布式存储系统,对第三方用户公开存储接口,用户可以根据自己的需要来买相应的容量和带宽。存储云的应用形式包括个人用户磁盘、企业数据备份和数据中心等。(2)计算云计算云的基本功能是将来自用户的计算任务拆分,然后再派发到云中具备相应功能的节点进行分布式的并行计算,进行全部相关计算之后,再将最终的互联网技术网络技术———互联网技术专题网络技术。(编选:)
关键词:技术创新;突破性技术;创新互联网市场;谷歌创新模式
中图分类号:F49
谷歌,作为云计算产业三大巨头之一,在云计算开发和市场范畴内都遥遥领先,这成果就归功于其一直推崇技术创新,力求不断更新人们对互联网和计算机的视野。谷歌逐渐用云计算改变当今互联网市场以及软件市场的格局,在未来,谷歌将用云计算给互联网市场带来一个新的纪元。
1 技术创新在网络市场中的成功案例―谷歌云计算之崛起
近年来流行的Google App Engine(以下简称GAE)为谷歌在云计算这个领域中先拔头筹。先看看谷歌自己对GAE的解释。
Google App Engine 可让用户在 Google 的基础架构上运行您的网络应用程序。App Engine应用程序易于构建和维护,并可根据用户的访问量和数据存储需要的增长轻松扩展。使用 Google App Engine,将不再需要维护服务器:用户只需上传应用程序,它便可立即提供服务。
App Engine是谷歌在2008年5月面向专注于应用编程的小型网络初创公司推出的一个编程平台。这个平台只支持Python编程语言,虽然平台是免费的,但是用户未经许可将无法使用很多资源。谷歌2009年2月起开始向使用App Engine平台的开发商收费,在5月初又在平台上增加了对Java编程语言的支持。
谷歌此次技术创新从内到外的改变了软件应用和互联网产品的格局,从外部将管理费用降低,软件升级简单化;从内部将所有的软硬件和平台开发都转化成了服务,可以说是从传统上量的提高转变成了质的飞跃。Google Apps目前已经成为微软和Google两大巨头较量的重量级“战场”,Google利用云计算所提供的免费的在线办公软件抢走不少微软Office的忠实用户。
在2009年6月10日,谷歌的新闻会上公开了几个数字,Google Apps拥有超过175万企业在使用,总用户数量超过1500万,其中管理的邮件就超过了4000TB。这些数字都表明了GAE从一个小型实验型服务已然成长到拥有巨大市场份额和众多拥护者的普及型服务,而所有这些都是建立在云计算所引发的技术创新基础上迅速完成的,短短几年的时间,云计算的加入就足以使谷歌撼动了屹立多年靠Office赚取巨额利的微软。我们不得不说,追求技术质变的“Key Move”作为谷歌标志性的创新举措,是谷歌吸引用户和占领并引导市场的一把金钥匙。
2 从云计算看互联网市场的未来
2.1 云计算在互联网市场中的发展趋势
云计算技术在未来几年内发展的几个猜想:第一,云服务将发展离线工作模式来作为"永远在线"保证的补充(比如说Gmail的脱机模式);第二,云存储将解决输入/输出延迟,管理费用和安全性问题;第三,由于大量企业将在线处理业务,企业用户将青睐通过社会媒体来进行宣传和推广,企业用户重视在线管理他们的信誉,互联网和社会媒体的融合将是云计算的另一个副产品;第四,由于云计算的所有存储和计算都在服务器中实现,云将开发出强大的灾难恢复模块以保障数据的实时可靠;第五,私有云会逐渐被市场淘汰,在未来的互联网市场中,我们看到的应该是几片“大云”,以大供应商的形式在市场上提供服务。
抛开技术层面的分析,云计算业务在中国市场具有巨大的发展潜力。2008年初,IBM与江苏无锡市政府合作建立了无锡软件园云计算中心,正式宣告了云计算在中国的商业应用的起点。这也说明,在未来10年甚至20年内,只要中国经济的增长趋势不变,国际国内的IT供应商都将会以中国作为云计算业务发展的热点区域。
2.2 突破性技术创新将引导未来的互联网市场
互联网市场由网络技术主宰,网络技术更新换代之迅猛有目共睹。1981年第一台PC机问世以来,以微软的操作系统更换速度为例,从1985年11月Microsoft公司推出Windows 1.0到2009年8月Windows 7网络版,其间经历了14年,从最初的每年有新版本的,到2006年起每季度有新版本的,到2009年起每月有新版本的,更新速度之迅猛让人应接不暇。在微软操作系统中捆绑的IE浏览器系列软件从1995年的IE1到如今的IE9,从最初的版本简单,到最后的每天都有新的补丁上传到官网,其发展的速度绝对凌驾于Windows之上。由此可见,互联网技术更新之速度在今后必然会以分秒来计算。
再回到之前的案例,从Google的案例分析,企业是否能够主宰市场,主要表现在技术独占权和控制专用资产两个方面是否具有决定性的优势。独占权主要体现创新者保持突破性技术领先优势的能力,一般以专利、技术诀窍或商业秘密的形式表现出来。与互联网的特性相结合,渐进性技术创新已经不能给企业带来丰厚的回报,唯有突破性技术创新才能使企业在这个行业中,做到独占主流技术,获得互联网市场的大份额。
3 结论
综上所述,从Google云计算的案例分析,以及对突破性技术创新在互联网市场应用的分析,可以得出以下三点结论:
第一,互联网市场中企业在建立的突破性技术创新的模型中,前期阶段需要做到了“三大领先”:思路领先,投资领先,技术领先;中期阶段需要增加资源可扩容性,加快产品开发周期;后期阶段需要支持第三方开发,寻找新的市场需求。在此模型的基础上,再辅以良好的突破性创新意识和科学的突破性技术创新的基础架构,则可以成功的迎合用户,引导整个互联网市场发展的走向。
第二,预测云计算技术将在未来10年内逐渐走向成熟。以2010年为起始点,云计算平台成熟需要10年时间,非云终端将则将在15年后退出历史的舞台。
第三,互联网市场中的企业是否能够主宰市场,主要表现在技术独占权和控制专用资产两个方面是否具有决定性的优势,即拥有突破性创新技术,同时拥有强大的数据平台。
参考文献:
[1]周群.我国高新技术企业技术创新影响因素研究[D].重庆:西南大学,2009.
[2]胡广豪,夏恩君.论企业技术创新的社会资本化发展趋势[J].科技情报开发与经济,2006,16(23):210-211.
[3]Dewar R,Dutton JE.Thee adoption of radical and incremental innovation: an empirical analysis[J]. Management Science,1986, 32(11):1422-1433.
[4]Tushman, M.L.and P.Anderson Technological discontinuities and organizational environments[J].Administrative Science Quarterly,1986,3l:439―465.
[5]维基百科.Cloud computing.[EB/OL].http:///wiki/Cloud_computing, 2009-03-10.
[6]中国云计算网.什么是云计算?.[EB/OL].http:///Article/ShowArtiece.asp.?AtticleID=1,2008-5-14.
摘要:文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。
关键词:移动互联网;云计算;安全体系架构
Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.
Key words: mobile internet; cloud computing; secure architecture
由于云计算特有的优点和巨大的商业前景,移动互联网领域的许多企业都已提供或准备提供和自身产业相结合的各种云计算服务。云计算引入移动互联网,会使移动互联网的体系发生变化,并将带来许多新的安全问题。为了解决云计算模式下的移动互联网安全问题,必须系统地研究其安全风险,构建云计算安全技术体系。
在研究分析云计算安全风险和安全技术体系架构的基础上,文章结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点,根据安全即服务(SeaaS)的思想综合设计一个多层次、多级别、弹性、跨平台和统一用户接口的,基于移动互联网的通用云计算安全技术体系架构。
1 移动互联网环境下的
云计算工作
在2011年1月美国国家标准技术研究所(NIST)对云计算的定义的草案中[1],明确指出支持各种标准的接入手段是云计算的基本特征之一,并将移动互联网纳入云计算技术的架构之下。云计算与移动互联网结合后,除了移动互联网本身具有的安全问题外,由于云计算的虚拟化、多租户、动态性、开放性与复杂性等特点,也给移动互联网引入了一系列新的安全问题,如何分析和抵抗这些新的安全威胁近几年已成为产业界和学术界焦点问题。
2008年7月,美国知名市场研究公司Gartner的一份为《云计算安全风险评估》[2]的研究报告认为云计算服务存在着七大潜在安全风险,即特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持和长期生存性。2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《Windows Azure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。
在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。
云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。
微软云计算平台Windows Azure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《Windows Azure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。
Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。
亚马逊弹性计算云(Amazon EC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出Amazon EC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得Amazon EC2实例尽可能安全而又不会牺牲客户按需配置的弹性。
从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。
从安全协同的角度,Jericho Forum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。
上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web 应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。
2 移动互联网环境下的
通用云计算安全技术
体系架构
2.1 设计目标
移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:
?确保移动互联网下的不同用户的数据安全和隐私保护
?确保云计算平台虚拟化运行环境的安全
?依据不同的安全需求,提供定制化的安全服务
?对运行态的云计算平台进行风险评估和安全监管
?确保云计算基础设施安全、构建可信的云服务
?保障用户私有数据的完整性和机密性的基础
2.2 安全体系架构设计
结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。
与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS) 3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。
针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。
移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。
体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。
同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。
2.3 关键技术
对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。
云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。
用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。
云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。
为了支撑移动互联网环境下云计算的安全准入,云计算安全体系同样需要针对运行态云计算平台的风险评估方法、安全测评方法以及支持第三方的安全审计等。
移动互联网上的云计算安全监管体系一方面负责对移动互联网的内容安全监管和针对基于云计算的安全攻击的预警与防护;另一方面还负责对云服务提供商对云服务安全性的相关保障措施和执行情况进行审计。
3 结束语
在满足移动互联网多种接入方式、多种企业运营方式和不同参与者不同的安全需求的基础上,文章结合云计算技术,根据SeaaS的思想,设计了一个移动互联网环境下的通用云计算安全技术体系架构。整个体系架构提供给用户云服务的安全级别可以适用用户需求的差异化,还可以无缝融合不同的操作系统和异构的网络体系,给不同接入方式终端用户带来统一的操作模式。
4 参考文献
[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.
[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).
folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008
[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.
[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.
[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.
[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.
[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.
[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.
[9] 冯登国,张敏,张妍,等. 云计算安全研究[J].软件学报,2011,22(1): 71-83.
[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.
[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.
[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf
收稿日期:2012-02-12
作者简介
刘建伟,北京航空航天大学电子信息工程学院副院长、教授、博士生导师,中国密码学会理事,中国电子学会高级会员;研究方向为无线通信网络、密码学、信息安全、通信网络安全、信道编码与调制技术等;100余篇,出版专著4部。
关键词:互联网;计算机信息技术;有效运用
随着信息时代的到来,互联网技术和计算机信息技术的完美结合,有效提高了社会的生产力,为人们的生活、学习和工作提供了便利条件,有利于促进社会经济的健康稳定发展[1]。目前,计算机信息技术已经被广泛应用在各个领域中,其与互联网技术的深度融合已经成为重要的发展趋势,能够有效保证网络的安全,便于社会的和谐稳定发展。
一、计算机信息技术与互联网概述
对于计算机信息技术而言,其主要是信息处理和管理等方面的应用技术,能够利用通讯技术和计算机科学对应用软件和信息系统进行开发设计与安装。就其内容而言,其主要是在计算机软硬件的基础上,借助通讯技术和互联网技术来传递信息。由于经济的发展以及社会的进步,互联网与信息技术的结合使得信息更具多样性,便于人们信息的交换与处理[2]。一般情况下,结合计算机信息技术的表现形态,可将其分为软件和硬件技术,其中软件技术主要表示获取和处理信息的方法、技能与知识,涉及到文字和语言技术、数据分析和统计技术等;而硬件技术则是指信息的功能与设备,包括通信卫星和电话机等。互联网主要是利用信息技术连接能相互通信的计算机客户端与终端,能够真正意义上实现大众传媒。互联网含有万维网和因特网,被广泛应用在人们日常的生产生活中,能够为人们日常生活和社会经济的发展带来极大的便利。
二、互联网中计算机信息技术的有效运用
计算机信息技术在互联网中的运用,其具体表现在以下几个方面:一是入侵检测技术与密码技术的运用;二是漏洞扫描技术的运用;三是防火墙技术的运用;四是网络防毒软件的运用。
(一)入侵检测技术与密码技术的运用
对于计算机入侵检测技术而言,其能够快速响应和识别网络环境内外部的行为,适时反映网络信息中出现入侵过程和入侵事件,从而保证信息以及网络环境的安全性。该技术主要是利用多种标准,区别和判断网络中的入侵行为,并帮助用户实施有效的针对措施,预防病毒等入侵行为。入侵检测技术的有效运用,能够对外界入侵的踪迹进行仔细分析,并提供相应地防护措施,对入侵行为进行提示,确保系统运行的安全性。此外,密码技术作为计算机信息技术中的重要组成部分,其主要是对网络系统中的文件、口令、信息以及数据进行保护,有效保障网络资源的安全性[3]。将密码技术应用在互联网中,能够对系统中缺乏信任度的网络层次加以隔离,强化信息传输过程的安全性,保证通信网络环境的安全。
(二)漏洞扫描技术的运用
对于漏洞扫描技术而言,其主要目的就是为了消除网络中出现的安全隐患。在现代化社会的发展进程中,由于计算机信息技术以及互联网的不断发展与更新,网络环境变得更为复杂化和多样化,如果仅仅只借助网络工作人员进行服务与技术处理,往往难以对网络中的安全漏洞进行及时准确排查。而漏洞扫描技术的运用,不仅能对网络中的安全隐患加以消除,及时发现和解决网络环境中的安全问题,促进网络安全性的提升,同时还能够对系统资源进行有机整合,达到资源的优化配置。
(三)防火墙技术的运用
防火墙技术运用的重要前提与基础就是互联网和信息技术,其在互联网中的运用能够促进网络内部健康指数的提升。同时防火墙具有强大的检测功能,能够保证网络中不安全因素的消除,营造安全健康的互联网环境。此外,在运用防火墙的过程中,可结合自身的合理方案对安全防护网络进行构建,并在防火墙中配置已经达到测试标准的安全软件,从而对网络的访问与存取进行审计与监控。防火墙的安全性能较高,能够对外界危险因素加以屏蔽,限制外部网络的访问,从而实现内部网络结构的保护,强化网络的可靠性与安全性。
(四)网络防毒软件的运用
病毒能够对互联网产生极大的危害性,其在网络环境中扩散和传播的速度不断增加,具有很大的影响力。基于这种情况,为了有效保障网络环境的安全性,必须要以局域网为基础,开发全面防病毒产品,并对互联网和局域网的特性加以研究与了解,将两者进行有效连接,从而促进计算机网络防护性能的提升。如用户在网络存储中对电子邮件进行收发时,需要在网络存储的基础上交互信息数据,并充分利用杀毒软件,发现病毒后对其进行删除或隔离,保证信息交互以及邮件服务器的安全性。一般而言,全面防护软件能够全面防御不同类型的病毒,确保局域网运行的稳定性与安全性,有效实现杀毒与防御的目的[4]。例如木马病毒,其能够利用网络、硬盘和U盘等方式进行传播,损坏计算机中的程序文件和相关资料,导致企业与用户面临一定的经济损失,而360安全卫士等防毒软件的安装则能够有效防御病毒,保护程序与资料,保证计算机系统的安全稳定运行。
结束语:
随着信息技术和网络技术的快速发展,网络时代对信息的传递提出了更高的要求。互联网具有独特的优势,其在人们的生活与生产中发挥着越来越重要的作用,其安全性也成为了人们观众的焦点。将入侵检测技术、密码技术、漏洞扫描技术、防火墙技术等计算机信息技术有效运用在互联网中,能够保证网络环境和网络系统的安全性,维护用户的设备与信息安全。
参考文献:
[1]张森.计算机信息技术在互联网中的应用探析[J].电脑开发与应用,2014(05):34-36.
[2]李成双.计算机信息技术在互联网中的应用探讨[J].科技与企业,2014(08):106.
[3]刘京.计算机信息技术在互联网中的应用分析[J].信息与电脑(理论版),2014(06):61-62.
关键词:计算机技术;信息技术;互联网安全
1互联网安全问题产生的原因
1.1传输控制协议和互联网协议的不足
传输控制协议和互联网协议是网络信息中最主要的协议,随着计算机信息技术的不断发展,该协议逐渐出现其弊端,一些思想不良的人也是利用这些弊端进行网络攻击和网络诈骗,这些都是因为传输控制协议和互联网协议造成的,这些也造成了较大的互联网安全问题,因此,要想确保互联网的安全,对于传输协议一定要在设立的时候就建立相关的标准,必须要和国家队安全输入协议相匹配,否则就会出现一定的漏洞,导致被黑客攻击种植木马,到时候所有的数据都会公开暴露在外界,传输协议是保证计算机与计算机之间确保可以读取对方合理的需求,这样就会无缝连接,不会为外界留下缝隙,如:TCP/IP、NetBEUI可以确保不同操作系统之间的数据传输,这是比较安全和常用的方法,如果没有定义好数据传输协议,对方的接收服务器不知道你传输的数据方式,则不会接收请求,则你的数据传输失败,所以在这方面存在漏洞犯罪分子就会乘机盗取信息,传播信息,对于企业和个人都是沉重打击,随着计算机的广泛使用,我们应该越来越重视这个问题,加强数据传输协议的拟定,不要违反国家定义的数据传输协议,为我们的网络使用加强数据使用,所以我们应该从该方面入手。
1.2病毒种类越来越多
在使用计算机网络的同时,我们可以发现计算机病毒的种类越来越多,并且计算机很容易被病毒入侵,只要在操作方面有一点点不当,就可能会造成病毒入侵计算机,病毒进入计算机,其可以直接进行计算机中的文件,并且破坏文件,使计算机无法正常运行,严重时还会导致整个计算机系统瘫痪。在计算机信息技术得到广泛应用的今天,病毒的种类也在不断增加,并且病毒进入计算机,其具有较强的寄生性,扩散速度比较快,并且破坏性也特别大。现在计算机病毒的发展迭代是以惊人的速度在进行,计算机病毒通常还有潜伏期,传播快的特点,有时候就算我们的计算机被感染了计算机病毒,我们的计算机也无法第一时间得知,更别说对其产生防御或者清除了,在潜伏期病毒不会对计算机产生什么副作用,当操作病毒的人开始要种植木马或者要让电脑宕机这个时候感染的病毒就会在电脑里兴风作浪,对关键数据进行清除,改变电脑的防御机制,甚至瘫痪。在一些企业中经常发生着这些问题,目前一些企业对于网络安全的问题还没有一定的重视性,在公司没有组织起比较好的防御系统,竞争对手通过电脑高手让其公司感染传播性,隐藏性较高的病毒,最开始的时候不会有什么作用,到了关键时刻就启动这些计算机病毒,让病毒窃取数据,清除数据,让企业的主机和服务器宕机,这样公司的计算机网络就直接瘫痪,无法进行正常的业务开展,这样他们就可以乘虚而入抢占市场,等企业反应过来,客户资源都已经被竞争对手占据了,这个例子告诉我们计算机病毒的厉害之处,需要我们随时防御,不要抱着侥幸心理,在网络安全的经费一定要给足,这样维护安全的人员才会尽心尽力地去维护。一些比较高级病毒的出现可能造成大量计算机网络的瘫痪,对互联网安全造成较大的威胁。
1.3计算机操作过程中存在较大的安全漏洞
就计算机的操作系统来说,并且不能保证操作过程中不会出现安全问题,安全问题的出现是不可避免的。计算机设计人员在操作过程中也会造成操作系统的损坏,在设计完成后,其设计成果需要进行反复的审核,虽然设计成果是经过多次审核才投入使用的,但还是不可避免地会出现安全漏洞。在计算机网络的不断使用过程中,这些漏洞会逐渐显现出来,这个时候就需要进行互联网漏洞的维护,在漏洞没有维护的过程中,一些人会抓住这些漏洞进行代码的破坏,最终导致整个系统的崩溃,造成比较严重的后果。安全漏洞往往就是我们计算机操作人员在对计算机进行操作的时候暴露出来的,本人可能还没有任何知觉就把漏洞暴露在对方面前,现在各个网站都有类似的广告插件,有的是经过网站的官方审核并且收费投放的,有的则是通过网站本身漏洞进行插入广告的,在广告上种植木马或者加入引诱连接,只要操作人员点击连接就会直接将计算机的开发模式暴露出来,对于网站或者数据库的代码都会暴露出来,别人就可以分析代码找出网站或者数据库的弊端进行攻击,让计算机或者服务器直接宕机,有的网站涉及数据安全,甚至数据都有可能泄露,所以在平时的操作上我们要注意不要轻易去点击陌生连接,再者是因为现在的连接和木马都是一些引诱性的,很多人都控制不住,机会去点击,恰好就上了当。
2互联网安全中计算机信息技术的应用
2.1下一代防火墙技术的应用
下一代防火墙技术能够有效保障互联网环境的安全,该技术主要是通过计算机信息技术进行上网用户信息的观察,并且借助其功能进行处理,这样就可以为上网提供一个良好的、安全的环境。下一代防火墙技术具有保护互联网安全的功能,因此,被广泛应用于公共网络区域,通过该技术可以实现软件和信息的加密,同时,还可以进行网络访问记录的监控,这样就在很大程度降低了互联网数据统计的困难。下一代防火墙技术主要是通过屏蔽内部网络达到监控外部网络的目的。目前,下一代防火墙技术的应用中存在一个缺陷,那就是不能很好地监控内网与外网勾结的现象,通过这种方法访问内网时,防火墙技术也是发现不了的,所以,下一代防火墙技术还需要进行进一步的完善。防火墙目前运用在计算机上是很广泛的事情,我相信一般的互联网公司都会给自己的公司网络设立虚拟防火墙,这样自己公司的局域网就处于一个独立安全的环境下,不容易被外界进行攻击,现在防火墙的标准也是越来越高,因为犯罪分子的攻击手段也越来越厉害,所以在公司配置防火墙的时候要加大服务器的访问规则,将验证条件设置比较复杂,过滤网也要经常清理数据,注意异常的访问记录,对于公司向外界传输的数据都要经过这个防火墙,不是直接对外传输的,这样防火墙就可以保护我们的数据安全地进行传输,攻击人员也是无法突破这样复杂的虚拟防火墙,那样我们的数据就会很安全,最后一点就是预警机制,对于可疑的访问记录和遭到疑似攻击的时候必须要在虚拟墙日志上体验出来,这样方便维护人员进行及时的维修补救,如果没有报警机制,等攻击都突破防火墙了,那么就很危险了。
2.2杀毒软件的应用
就互联网杀毒软件来说,同样是使用计算机信息技术进行杀毒的,网络杀毒软件的使用可以有效预防病毒的入侵,在互联网进行工作的同时,网络杀毒软件进行各软件病毒的扫描,这样就可以从根本上避免病毒的入侵,从而保证上网信息的安全,并且在信息安全的基础上进行共享,这个过程也是安全的,具有一定的保密性。病毒爆发时,可以导致大量计算机系统和数据崩溃,信息破坏程度也比较大,造成较大的损失,因此,很有必要利用网络杀毒软件进行病毒爆发的预防工作。其实杀毒软件的对于病毒的检测还是有很高的适配性,在计算机感染病毒后,计算上的杀毒软件就会利用特征分析法去解析病毒的代码特征,如果发现与正常的程序结构存在异常,那么杀毒软件就会判定异常代码,此时就会展开攻击模式。反其道而行,利用软件的开源系统,去破坏病毒的程序运行结构,只要攻破其中的关键代码,那么病毒就会被彻底干掉。但是病毒的更新换代也是很快的,有的病毒的潜伏期也比较长,经常对计算机进行病毒的查杀,更新杀毒软件,尽量使用当前主流的杀毒软件,不要使用一些不知名的,这样尽全力的保护我们的计算机。
2.3漏洞扫描技术的应用
互联网为使用过程中,不可避免的会产生一些漏洞,这些漏洞需要及时进行中维护,并且定期进行病毒的查杀,如果出现的漏洞得不到及时维护会造成比较严重的后果,会带来较大的安全问题,所以,很有必要使用计算机信息技术中的漏洞扫描技术,及时发现互联网中存在的漏洞,并及时进行维护,这样就可以有效保证互联网运行的安全,还能够提高互联网运行的效率。特别是在大型的互联网中,互联网更容易出现漏洞,并且漏洞出现造成的后果比较严重,漏洞的出现只能从根本上进行维护,这样才能达到有效的目标,才能保证互联网安全。是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其他网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。
之前也根据这一研究结果所绘制的“互联网虚拟大脑结构图”对互联网与云计算,大数据,物联网,工业4.0(工业互联网)的关系进行了阐释。
1.物联网是互联网大脑的感觉神经系统,
因为物联网重点突出了传感器感知的概念,同时它也具备网络线路传输,信息存储和处理,行业应用接口等功能。而且也往往与互联网共用服务器,网络线路和应用接口,使人与人(Human ti Human ,H2H),人与物(Human to thing,H2T)、物与物( Thing to Thing,T2T)之间的交流变成可能,最终将使人类社会、信息空间和物理世界(人机物)融为一体
2.云计算是互联网大脑的中枢神经系统,
在互联网虚拟大脑的架构中,,互联网虚拟大脑的中枢神经系统是将互联网的核心硬件层,核心软件层和互联网信息层统一起来为互联网各虚拟神经系统提供支持和服务,从定义上看,云计算与互联网虚拟大脑中枢神经系统的特征非常吻合。在理想状态下,物联网的传感器和互联网的使用者通过网络线路和计算机终端与云计算进行交互,向云计算提供数据,接受云计算提供的服务。
3.大数据是互联网智慧和意识产生的基础
随着博客、社交网络、以及云计算、物联网等技术的兴起,互联网上数据信息正以前所未有的速度增长和累积。互联网用户的互动,企业和政府的信息,物联网传感器感应的实时信息每时每刻都在产生大量的结构化和非结构化数据,这些数据分散在整个互联网网络体系内,体量极其巨大。这些数据中蕴含了对经济,科技,教育等等领域非常宝贵的信息[52]。这就是互联网大数据兴起的根源和背景。
与此同时,深度学习为代表的机器学习算法在互联网领域的广泛使用,使得互联网大数据开始与人工智能进行更为深入的结合,这其中就包括在大数据和人工智能领域领先的世界级公司,如百度,谷歌,微软等。2011年谷歌开始将“深度学习”运用在自己的大数据处理上,互联网大数据与人工智能的结合为互联网大脑的智慧和意识产生奠定了基础。
4.工业4.0或工业互联网本质上是互联网运动神经系统的萌芽,
互联网中枢神经系统也就是云计算中的软件系统控制工业企业的生产设备,家庭的家用设备,办公室的办公设备,通过智能化,3D打印,无线传感等技术使的机械设备成为互联网大脑改造世界的工具。同时这些智能制造和智能设备也源源不断向互联网大脑反馈大数据数,供互联网中枢神经系统决策使用。
5.互联网+,反映反映互联网从广度、深度发育成成熟的互联网虚拟大脑的过程
1设计目标
移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:
·确保移动互联网下的不同用户的数据安全和隐私保护
·确保云计算平台虚拟化运行环境的安全
·依据不同的安全需求,提供定制化的安全服务
·对运行态的云计算平台进行风险评估和安全监管
·确保云计算基础设施安全、构建可信的云服务
·保障用户私有数据的完整性和机密性的基础
2安全体系架构设计
结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构,它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。
与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。
针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设可以参考移动通信网络和互联网云安全基础设施已有的建设经验。
移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行跨安全域、跨安全级别的综合管理。
体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。
同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量和安全意识。
3关键技术
对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。
云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商就无法说服云用户相信自己的提供的服务是安全的。
用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。
云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。