云计算技术研究述评

来源 :企业技术开发·中旬刊 | 被引量 : 0次 | 上传用户:skywateren
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:文章简要介绍了云计算技术发展的背景及过程,并对云计算关键技术和安全问题以及未来发展趋势作了简要的介绍,期望能够对云计算技术未来的发展起到一定的作用。
  关键词:云计算技术;云安全;访问控制;发展趋势
  中图分类号:TG333.17 文献标识码:A 文章编号:1006-8937(2014)5-0055-02
  1 云计算概述
  1.1 云计算发展背景
  最初的计算机网络应用过程中经历了一个很艰难的过程,任何一个网络应用提供商往往为了获得少量的网络服务而必须从网络模型的最底层开始做起,例如,网络应用商需要搭建一个网站,那么他就必须建立一个从硬件维护人员到服务设计人员的大团队,所有的软硬件问题都要由公司自己完全负责,这样使得网络应用的成本过于庞大,不利于网络技术的进一步推广和应用以及未来的发展。传统的网络模型给那些提供网络服务的组织机构带来了诸多的困难,例如搭建大型网络服务设施需要庞大的资金支持,这就限制了网络服务组织的规模,而且从底层开发的成本也相当高,即使是大型的组织机构也无法投入过多的人员和时间成本,而当好不容易开发成功的服务模型投入使用以后,还要花费大量的人力物力负责对服务系统的维护,一旦客户需求发生变化,传统的计算模型往往难以做出很大改变。这些限制因素严重阻碍了网络服务的发展与应用。
  正是在这种背景下,云计算平台出现了,它为客户提供了一个灵活高效可靠的服务平台,使客户可以依靠云计算平台迅速的搭建系统,由专业的云提供商负责对平台基础设施的维护,而客户则可以专心致力于新业务的开发,云计算平台的出现,极大的降低了计算机网络服务的成本,多方面满足了客户的多样性服务需求,促进了当前IT世界的革命性变革。
  1.2 云计算的定义
  云计算可以被定义为通过因特网发布的为满足客户需求而提供的各种应用服务以及为实现这些服务所涉及到的各种软硬件资源。云概念特指的是各种庞大的软硬件资源,而服务则指的是云计算的目标是以服务用户为主,并以此赚取商业利益。
  1.3 云计算的特点
  云计算平台目前提供的服务大致可以分为三类:一类是基于虚拟化技术提供底层基础资源服务,一类是统合云计算平台内部的资源,提供功能特化的上层服务资源,第三类则是统合平台内部的基础资源,提供基于网络服务的计算平台。这三类服务的目标虽然有所不同但是都属于云计算的范畴,因此,都具备云计算平台的特征:①用户在使用平台的过程中,不需进行基础性工作,也不需要了解平台的细节,而只需要调用平台提供的接口就可以完成自己的工作;②云平台的灵活性和庞大的规模性大大降低了其运行的成本,其完全可以满足用户的各种需求,云平台提供商也可以实现按需提供服务;③大规模的数据中心或网格是的云平台可以提高更高性能的云计算服务。
  2 云计算安全问题简介
  2.1 云计算安全问题现状
  云计算应用技术尚未成熟,在其应用过程中出现了诸多的安全问题,因此,对于云计算应用的安全研究目前成为IT界、安全厂商以及云用户都非常关心的问题。目前,云计算安全问题研究的主要组织有CSA、CAM等相关论坛,也有越来越多的组织加入到CSA中。该类组织旨在为云计算应用推广安全的实践经验,为云计算用户提供安全指引。CSA发布的《云计算安全指南》,CSA和欧洲网络信息安全局共同发起的CAM项目,均是针对于云计算安全问题而提出的。
  此外,IBM、Amazon、Microsoft等云服务的提供商也已经开始部署与云计算有关的安全解决方案,例如通过采用安全认证、数据加密等技术和管理方法来提高云计算服务的连续性和用户数据的安全性等。
  云计算安全问题也引起了IT杀毒企业的关注和重视,针对云计算安全的杀毒产业发展迅速,如瑞星、卡巴斯基、江民科技、360安全卫士、金山等都相继推出了云安全问题的解决方案,各种杀毒软件每天都要拦截大量的木马攻击和阻断病毒的感染。
  由此可见,云安全问题已经关系到整个计算机网络应用当中,不论是IBM等云服务的提供商还是瑞星、江民等专业的IT杀毒软件商都已经涉足云计算的安全研究问题,而目前只有专业的IT杀毒软件商才有相应的云安全产品,而且其产品也仅仅集中在应用的安全领域,要解决云计算关键领域的安全保障,必须要云平台提供商、系统集成商、云服务提供商和杀毒软件厂商等的共同努力才有可能完成。
  2.2 云计算安全的关键技术介绍
  2.2.1 可信访问控制技术
  云计算模式下的访问控制策略与传统访问控制类手段是有所不同的,目前研究最多的是基于密码学方法实现的访问控制,具体包括:利用基于属性的加密算法,基于代理重加密的方法;基于层次密钥生成与分配策略实施访问控制的方法;以及在用户密钥或密文中嵌入访问控制树的方法等。而权限撤销问题则是基于密码类方案所必须要解决的问题,虽然目前已经有一些尝试进行权限撤销的技术,但是从目前来看,该类技术还有待完善。
  2.2.2 密文检索与处理技术
  密文检索有两种典型的方法,一种是基于安全索引的方法,即通过为密文关键词建立安全索引,检索索引查询关键词是否存在;另一种则是基于密文扫描的方法,即对密文中每个单词进行比对,确认关键词是否存在,以及统计其出现的次数。而密文处理研究主要集中在秘密同态加密算法设计上。由IBM研究员Gentry提出的全同态加密方法在理论方面已经取得了很大的突破,使得加密状态的数据可以被人们充分的操作,但是该技术离实用化还有待进一步研究。
  2.2.3 虚拟安全技术
  虚拟安全技术要求使用虚拟技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证。有人提出了基于虚拟机技术实现的grid环境下的隔离执行机和通过缓存层次可感知的核心分配,以及给予缓存划分的页染色的两种资源管理方法实现性能与安全隔离。他们关注了虚拟机映像文件的安全问题,所提出的映像文件管理系统实现了映像文件的访问控制、来源追踪、过滤和扫描等,可以检测和修复安全性违背问题。
  2.2.4 云资源访问控制技术
  在云计算模式下,不同的管理域分别管理着各自的资源和用户,倘若要进行跨域访问资源,就要设置域边界认证服务,对共享资源的所有用户都进行统一的身份认证管理。每个管理域均有各自不同的访问控制策略,要想实现跨域的资源共享,就必须建立一个公共的、所有域都认同的访问控制策略,即合成策略。合成策略不仅要遵守原来域的访问控制策略,还要能保证新的合成策略的安全性。
  3 结 语
  云计算技术是非常先进的计算机网络技术,具有非常广阔的发展空间和不可估量的商业前景,但是云计算的安全问题是必须要解决的首要问题,只有涉及到的所有领域和行业都参与进来,共同研究解决之道,才可能共同解决云计算的安全问题。
  参考文献:
  [1] 王鹏.云计算的关键技术与应用实例[M].北京:人民邮电出版社,2010.
  [2] 陈全,邓倩妮.云计算及其关键技术[J].计算机应用,2009,(9).
  [3] IBM虚拟化与云计算小组.虚拟化与云计算[M].北京:电子工业出版社,2009.
  [4] 张为民,唐剑峰,罗治国,等.云计算深刻改变未来[M].北京:科学出版社,2009.
  [5] 邓倩妮.云计算及其关键技术[J].高性能计算发展与应用,2009,(26).
  [6] 陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,(5).
其他文献
摘 要:为了改善除氧器水位控制品質,同时降低的厂用电率,节约成本,将两台凝结水泵中的一台改为变频控制,一台为原工频控制,既节约了成本又提高运行效率。文章以某厂300 MW机组凝结水泵改变频控制为例,凝泵改变频后除氧器水位的控制策略。  关键词:厂用电;变频器;除氧器;调节系统  中图分类号:TV734 文献标识码:A 文章编号:1006-8937(2014)23-0007-02  1 系统概况  
期刊
摘 要:网络传播所负载的主流文化其单一性,排他性,对少数民族文化的影响极大,这也是网络作为一种技术在应用过程中所体现的实践价值。文章试从网络技术的本质、文化的含义角度出发,以云南沧源佤族自治县为例,分析网络技术对少数民族文化的影响。  关键词:互联网;技术;霸权;文化危机  中图分类号:TN929 文献标识码:A 文章编号:1006-8937(2014)23-0088-01  互联网作为新兴媒体,
期刊
摘 要:文章从SNS营销学角度对旅游形象展开研究,研究发现:旅游信息的认知性特性各构成要素对旅游形象及旅游目的地访问意图产生了积极影响,而技术性特性对旅游形象产生了积极影响。说明通过对旅游信息可以提升游形象,进而影响到游客的旅游目的地选择。本研究将有助于管理者制定有效的旅游产品SNS营销策略,为促进区域旅游业发展找到具体的方法。  关键词:SNS旅游信息;旅游形象;SNS营销  中图分类号:F59
期刊
摘 要:科斯在《The Nature of Firm》(1937)中通过交易费用对企业的性质、目标和边界作了开创性的阐述。企业取代市场交易可以节省交易费用,交易费用的存在决定了企业的存在。企业没有无限扩张是由于企业组织内部亦有成本。直营与特许经营作为企业扩张的两种典型方式,代表了市场与企业机制的精髓。文章利用“交易费用理论”分析了典型企业小肥羊餐饮连锁有限公司这两种经营模式,从现实的角度探析了企业
期刊
摘 要:“体验营销”是通过观摩、聆听、尝试、试用等方式,让目标客户实际感知产品或服务的品质或性能,提供一种“无法遗忘的感受”,最终赢得客户的信赖和忠诚,从而促进产品的销售。房地产行业竞争日趋激烈,“体验营销”这种销售模式被引入房地产销售,通过对项目的整体定位、销售体验环境包装、以及销售接待动线设计,让购房者能立体的、全方位的感受产品的“鲜活”,最终促进楼盘的销售。文章通过对武汉保利·海上五月花房地
期刊
摘 要:启动锅炉基本是电厂建设的第一步,特别是新建电厂则是必须的启动配套设备。启动锅炉往往都是小型锅炉,有整体装配式、现场砌筑式等等。整体装配式多为一般在场内完成锅炉本体的组装,运抵现场后仅进行管道连接即可使用,一般砌筑及保温都在工厂内完成,现场砌筑式则是较大容量的已现场施工为主。本文就35t/h启动锅炉安装现场砌筑的施工技术进行论述,为其他类似锅炉施工提供参考。  关键词:启动锅炉;炉墙砌筑;耐
期刊
摘 要:380 AL型动车组制动系统在CRH2型动车组基础上作了很多改进,主要是采用喷油螺杆压缩机组;变更了制动控制的计算单元;基础制动装置采用气动式夹钳、浮动式闸片等。  关键词:380 AL型动车组制动系统;喷油螺杆压缩机;气动式夹钳  中图分类号:U266 文献标识码:A 文章编号:1006-8937(2014)5-0006-02  四方车辆有限公司生产的时速350 km速度级380 AL型
期刊
摘 要:随着网络环境的不断成熟与发展,计算机技术的不断运用与提高,企业财务会计受到前所未有的冲击与挑战,同时也发生较大变革。企业财务会计迎来了网络时代,互联网的到来将大大影响到传统会计运用,在挑战与机遇面前,网络环境下财务会计工作将如何发展。  关键词:网络环境;企业财务会计;影响  中图分类号:F436 文献标识码:A 文章编号:1006-8937(2014)5-0021-02  网络环境下企业
期刊
摘 要:随着GIS的快速发展,利用GIS技术来管理土地信息和辅助土地规划已经成为土地规划管理部门的重要手段之一。为此,文章基于GIS技术,对土地利用规划管理信息系统的功能结构、空间数据库和属性数据库进行了详细设计,该设计方案可为相关部门提供一定的参考。  关键词:GIS;土地利用规划;系统设计  中图分类号:P208 文献标识码:A 文章编号:1006-8937(2014)5-0052-02  土
期刊
摘 要:文章论述了优化人机系统,实现作业环境的本质安全;采取多种形式,逐步培养职工符合安全要求的作业习惯;多措并举,提高职工素质;找准载体,持续不断开展“岗位安全预想”专项安全活动等一系列有效预防措施,以杜绝零打碎敲事故为目标,提高矿井本质安全程度,进一步推动煤矿企业的和谐发展、安全发展。  关键词:零打碎敲预防;安全生产;本质安全  中图分类号:TD77 文献标识码:A 文章编号:1006-89
期刊