基于云计算的网络安全及管理应用研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:zhangchao1011
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:介绍云计算发展现状,分析云计算发展的主要因素,云计算所带来的信息安全问题,以及确保信息安全的具体方法和措施。提出了基于云计算技术,构建网络管理系统及安全体系,提供基于统一身份认证和访问控制管理机制的网络管理云服务。通过对云计算环境下的网络新需求分析,对虚拟存储、可信计算等技术进行了详细探讨。
  关键词:云计算;网络安全;虚拟化
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)13-3021-02
  1 国内外云计算发展现状
  1.1 国外云计算发展现状
  “云计算”的概念最早是在2006年由Google公司首席执行官埃里克·施密特在搜索引擎大会上提出。
  在美国,政府从2010会计年度开始将轻量级的工作流程转到云端,并且加强了对云计算的安排,把云计算纳入了政府规划与架构中,资助了众多试点项目,包括中央认证、目标架构与安全、隐私以及采购相关内容。短短几年,云计算在美国政府机构的IT政策和战略中逐渐扮演越来越重要的角色。
  在日本,政府出台了各种云计算发展计划政策,大力扶持和引领云计算在日本发展,旨在借此降低政府IT运营成本。云计算已经在各行各业得到了广泛的应用,汽车导航、实况视频转播、智能电网、智能城市等一大批应用被搬上了云端。
  随着云计算在各国的应用与发展,云计算的安全风险问题也逐步显现出来,各国政府在支持和推广云计算的同时也在积极关注着云安全。2010年3月,欧洲领导人呼吁制定一个关于数据保护的全球协议,用以解决云计算的数据安全弱点,这个呼吁是由来自多个国家的300名网络法律专家在欧洲议会讨论网络犯罪法规和谐化的会议上提出的。欧洲网络和信息安全局(ENISA)也表示,将推动管理部门要求云计算提供商通知其客户关于云计算的安全问题。
  1.2 国内云计算发展现状
  我国云计算起步与国外相比较晚,但是增长速度相当快。从2008年开始,涉足云计算的IT企业在我国逐渐建立了多个云计算中心。国内最大的搜索引擎公司百度也已经投身云计算,网盘、相册、通讯录等云服务相继在百度上线,其实百度搜索天然就是“云”,搜索用户可以在1秒钟内得到大量搜索结果,完全依赖于远程服务器集群的高速数据运算和海量数据存储。
  2 基于云计算的网络安全及管理系统实现
  2.1 构建网络管理服务云平台
  充分利用云计算无缝整合资源的特点,将网络中的计算资源、存储资源及网络资源进行规范化管理和整合,构建网络服务云平台。该平台包含私有云、公共云和混合云三个部分:私有云为网络管理部门内部提供相关的业务应用支撑服务;公共云为公众提供基本信息查询与核实服务;混合云面向政府等行业用户,为企事业单位提供与网络管理相关的数据整合与交互服务。
  2.2 建立网络服务云平台安全体系
  可信计算技术作为一种新型信息安全技术,已经广泛地应用到服务器、微机、PDA 和手机终端。在基于云计算的网络安全中,引入可信计算技术,通过可信存储服务、可信认证和行为可信评估等安全机制,保证网络服务云平台自身及使用者的安全。另外基于虚拟存储系统的云计算平台将物理存储设备统一管理与封装,每个虚拟机都分配在指定的云计算资源模块中工作,与数据安全密切相关的存储资源相互之间实现了有效的资源隔离,每个虚拟机中的数据与信息资源相对独立,保证了数据的隔离性和安全性。
  2.3 提供基于统一身份认证和访问控制管理机制的网络管理云服务
  身份认证与访问控制管理是实现网络服务云平台安全体系的重要机制。身份认证是整个安全体系的基础,为云服务平台用户身份的真实性提供安全保证。访问控制管理在身份认证的基础上,按用户身份及角色限制其对网络云服务以及相关资源的访问。网络服务云平台使用统一的身份认证与访问控制管理机制,云用户通过单点登录,即可获取相应的授权。用户信息的存储、处理、传输等都与云计算系统有关。关键信息或隐私信息的丢失或泄露,将严重影响整个系统的安全。通过在网络服务云内部实现统一的身份认证和访问控制机制,可以满足用户对网络服务云平台的安全需求。通过实施有效的行为,可以实现对访问和操作云服务虚拟资源的安全监控。
  3 结束语
  云计算的出现对网络的安全性、可靠性等技术指标提出了更高的要求,新的网络新技术应运而生。与可信计算、存储虚拟化相比,网络虚拟化技术更加复杂多样,随着云计算大规模的应用实施,云计算网络主流技术将逐渐明确统一。作为云计算来说,它给IT业大幅节约了成本,对于网络安全与管理也提出了新的挑战。
  参考文献:
  [1] 房秉毅,张云勇,陈清金,等.云计算网络虚拟化技术[J].信息通信技术,2011,5(1).
  [2] 高婷.云计算的信息安全问题[J].硅谷,2011(21).
  [3] 徐雷,张云勇,吴俊,等.云计算环境下的网络技术研究[J].通信学报,2012,33(Z1).
  [4] 孙立红. “云计算”环境中的网络安全优化策略[J].中国新通信,2012(12).
其他文献
分析了加拿大社区学院的校企合作教育模式和特色,结合国内教育情况,提出了值得借鉴的思路和方法。
随着社会经济的高速发展,一级公路、高等级公路等与国民的生活关联越来越密切,已经成为我们生活中不可分割的一部分,公路建设已进入比较成熟的发展阶段。其中水泥稳定碎石基
大棚内封闭严密,促使棚内湿度大,温度高,通风透气差.所以,大棚蔬菜一定要选择高效、低毒,广谱、低残留的农药.大棚蔬菜使用的农药如果选择不当,不仅防治效果不佳,而且污染瓜
基于模糊集理论的图像增强算法会丢掉部分的边缘细节,针对这一不足,该文改进了算法,最大程度上保留了低灰度值部分。首先构建一个新的隶属函数,实现了图像空域到模糊域之间的转换;在模糊域中采用非线性变换和递归调用对图像进行了增强,最后再通过逆模糊化转换到空域,得到新的灰度值。仿真结果表明,改进的图像增强算法克服了丢失部分细节的不足,提高了图像质量。