美章网 精品范文 云计算技术分析范文

云计算技术分析范文

前言:我们精心挑选了数篇优质云计算技术分析文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

云计算技术分析

第1篇

关键词:云计算技术,关键技术,应用前景

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

互联网时代信息和数据的迅猛发展,科研、工程和商业方面都需要处理大量的数据,自身IT架构的计算能力已经不能满足计算能力的需求。云计算是分布式计算、并行处理和网络计算进一步发展的必然结果,云计算是一种动态的易扩展且通过互联网提供虚拟化资源的计算方式,用户不需要对云计算的内部进行深入了解,只需要通过与浏览器交互就可以得到自己需要的信息。自从云计算概念的提出,就引起各方面的极大关注,目前已经成为信息领域的热点话题之一。

1 云计算的定义

云计算的定义有狭义和广义之分,狭义云计算是一种IT基础设施的交付和使用的模式,通常指通过网络按照需求和容易扩展的方式得到所需的资源,提供资源的网络称为“云”,使用者眼中网络中的资源和信息可以无限扩展,并且可以随时获取,按照自身的需求进行使用,随时进行扩展。

广义云计算是服务的交付和使用的模式,指通过网络按照需求、易扩展的方式得到所需的信息服务。这种信息服务可以是基于互联网的软件服务、带宽服务、也可以是其他的任意服务。这些网络服务可以理解为网络资源,网络资源的总和称为“云”,它们是一些可以自我维护和管理的虚拟计算资源,通常是一些大型的服务器集群,包括计算服务器、存储服务器以及宽带资源等。云计算把所有的计算资源集中起来,不需要人为参与,软件自动进行管理。这为应用提供者节省了时间和成本,不必为细节而操心,从而专注于自己的业务。

不管是狭义概念还是广义概念,都可以看出,云计算是并行计算、分布式计算和网格计算等相关技术融合的产物。

2 云计算的特征

2.1 支持虚拟化。通过在一个服务器上部署多个虚拟机和应用,从而提高资源的利用率;当一个服务器过载时支持负载的迁移。

2.2 云计算系统提供的是服务。云计算系统的管理对用户来讲是透明的,不同的管理任务是自动完成的,系统的硬件、软件、存储能够自动进行配置,从而实现对用户按需提供,用户不需要了解云计算的具体机制,就可以获得需要的服务。

2.3 提供服务质量保证。云计算能够向用户提供满足质量保证要求的服务,能够根据用户的需求对系统作出调整,如用户需要的硬件配置、网络带宽、存储容量等。

2.4 高可靠性、可用性和可扩展性。云计算保证向用户提供可靠的服务,保证用户能够随时随地地访问所需要的服务,并且用户的系统规模变化时,云计算系统能够根据用户的需求自由伸缩。

2.5 经济性。组建一个采用大量商业机组成的云计算机群比同样性能的超级计算机的花费要少得多。

3 云计算的关键技术

云计算是一种新兴的计算模式,以数据为中心,是一种数据密集型的超级计算,把强大的计算能力分布到终端用户手中。

3.1 虚拟化技术。虚拟化是云计算实现的重要技术基础,虚拟化技术实现了物理资源的逻辑抽象和统一表示,计算元件在虚拟基础上运行。通过虚拟化软件,单个任务的CPU占有率可以根据任务大小而自动调整,所以一个CPU上面就可以跑多个程序,一般这些任务对CPU的占有率都不高。通过虚拟化技术提高了资源的利用率,根据用户的需求进行资源优化配置,实现动态资源平衡;虚拟化技术根据对象可分成存储虚拟化、计算虚拟化、网络虚拟化等,计算虚拟化又分为系统级虚拟化、应用级虚拟化和桌面虚拟化。

3.2 数据存储技术。云计算系统由大量服务器组成,同时为大量用户服务,因此云计算系统采用分布式存储的方式存储数据,用冗余存储的方式保证数据的可靠性。如:Vmware公司和戴尔公司联合推出的数据存储租赁服务戴尔云,是按需数据存储租赁服务。在“安全的戴尔数据中心”向客户出售空间,以及提供咨询、数据安全和其他服务。

3.3 数据管理技术。云计算需要对分布的大量数据进行分析处理,并为用户提供高效可靠的服务;因此,数据管理技术必须能够高效的管理大量的数据。如:VMware的vCente的管理控制台,以此帮助企业构建软件定义的数据中心,提高IT部门异构云管理能力,同时实现云计算的高效性、敏捷性和便捷性。

3.4 编程模型。为了保证给用户带来轻松地云计算服务,让用户利用编程模型编写简单的程序来实现特定的目的,云计算的编程模型不能太复杂,必须使后台复杂的并行执行和任务调度向用户和编程人员公开化。

3.5 云计算平台管理技术。云计算资源规模巨大,服务器数量众多并分布在不同的地方,同时有数百种运行着应用,如何有效的管理这些服务器,保证整个系统提供不间断的服务是巨大的挑战。云计算系统的管理技术能够使大量的服务器协同工作,方便的进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营。

4 云计算的应用前景

云计算作为目前的研究热点问题之一,是IT的一种发展趋势,它被视为科技业的下一次革命,它将带来工作方式和商业模式的根本性改变。

4.1 云计算在大企业的应用前景。大企业有完善的基础设施和相当数量的专业IT管理人才,对现有的IT基础设施进行高效的利用。如果将云计算的强大功能引入企业的数据中心,将传统的IT基础架构为私有云,使IT的基础架构作为可以轻松访问的服务来交付。这将极大地降低成本并且最大限度地提高IT效益。

4.2 云计算在中小企业的应用前景。云计算意味着巨大的商业机遇,他们可以借助云计算在更高的层面上和大企业竞争。自1989年微软推出Office办公软件以来,我们的工作方式已经发生了极大变化,而云计算则带来了云端的办公室——更强的计算能力但无须购买软件,省却本地安装和维护。那些对计算需求量越来越大的中小企业,不再试图去买价格高昂的硬件,而是从云计算供应商那里租用计算能力。在避免了硬件投资的同时,公司的技术部门也无须为忙乱不堪的技术维护而头痛,节省下来的时间可以进行更多的业务创新。

4.3 云计算在家庭的应用前景。智能家庭是未来家庭的发展方向,如果将云计算提供的服务引入智能家庭之中,建立家庭中心,也就是云的家庭终端,把所有的家庭里的数据同步起来,每一个智能家庭组成了智能家庭云,并且智能家庭云可以向外界提供不同的服务。

5 结论

随着全球化和信息化的发展,云计算必定会迎来广泛的发展机遇和应用前景。云计算是基于多种技术的新兴计算模式,它具有虚拟化、高可用性、高可靠性、低成本等特点;云计算是互联网之后的第四次IT产业革命,将对IT业产生深远影响。

参考文献:

[1]吴朱华.云计算核心技术剖析[M].北京:人民邮电出版社,2011.

[2]赵广才,张雪萍.云计算技术分析及其展望[J]电子设计工程,2011,(11).

[3]杨明胜.关于对云计算技术的研究与应用[J].信息系统工程,2012,(1).

[4]陈川.云计算技术在企业的应用与发展现状[J].科技经济市场,2011,(12).

第2篇

1计算机大数据分析中云计算技术作用分析

云计算技术可以给提供计算机数据传递与共享的条件,融合软硬件数据保存,促进计算机处理工作更好的开展。云计算技术可以给用户提供良好的网络环境与保存空间,处理数据传递环节的各项问题。与传统大数据分析技术相比,云计算计算可以提高大数据分析质量。人们借助云计算技术获得云终端的数据,切实满足人们对于数据的需求。现阶段计算机市场形成完善的结构体系,围绕云计算技术推动计算机大数据分析工作的开展,奠定后期云计算技术发展的基础。目前,人们生活中全面运用云计算技术,基于云计算技术研发的服务器及操作系统方便人们处理各类信息技术。同时,云计算技术数据保存有着较强的安全性,极小可能出现数据丢失情况,满足人们的实际需求,直接体现出云计算技术的优势。优化云计算环境下计算机的数据处理中心,就可以不断提升计算机的云计算能力,让云计算不仅为网络信息所用,还在计算机网络安全中发挥极为重要的作用。目前,计算机的使用人群更为注重的是在高速发达的信息社会,自己的信息,也就是使用计算机网络的安全性能是否能得到保障,这时候考验的就是云计系统的完善性。目前存在的最主要计算机安全问题就是黑客问题和系统漏洞问题。系统漏洞这一人为因素可以通过不断检索进行漏洞的发现和修补,面对黑客的攻击,能够做的就是防患于未然,不断地升级和优化系统,最终达到完善的数据处理效果。

2云计算技术下计算机大数据分析面临的问题

2.1网络技术安全

由于相关技术的不断发展,云计算环境下的网络安全技术正在朝着稳定和成熟的方向发展,但在具体的应用过程中依然表现出一定的网络安全问题,因此用户在使用过程中应该做好相关的应对工作。网络安全问题具体表现在用户在使用信息传输的过程中,一旦出现服务性中断问题,难以保证数据的安全性,启动被动保护模式的情况使信息的安全性更加难以保障,这也成为云计算模式下的网络技术安全中的重点问题,一旦得不到及时有效的解决,用户在使用过程中就会受到不同程度的威胁。

2.2网络环境安全

网络环境安全是保证网络正常使用,信息传输质量有保证的重要前提,一旦网络环境存在不安全因素,将会引发病毒的入侵和黑客的攻击。因此网络环境安全也是云计算技术价值得以发挥的重要前提。计算机在使用过程中如果长期受到病毒的困扰和黑客的威胁,将会降低人们对计算机的信赖性,甚至在工作和生活中将会在网络环境安全方面投入更多的成本。

3计算机大数据分析中云计算技术的具体应用

3.1数据传输安全分析

在云计算的作用下,云安全含义逐渐形成,具体来说,云安全主要指在用户借助云计算技术来实现计算机大数据分析时,让数据安全性得到了保证。用户端数据和数据安全往往呈现出正比关系,随着应用群体数量的增多,涉及的计算机数据范畴将不断扩充,假设计算机遭受病毒的攻击,可以在云计算技术的作用下实现病毒的拦截,以此让计算机数据安全性得到保证。从云计算技术自身角度来说,其提供的各个服务均是由IaaS基础设施级服务以及PaaS平台级服务两项内容构建而成。首先,IaaS基础设施级服务其作用在于,可以给用户提供对应的服务,也就是对各个计算机基础设备进行操作和应用,其中包含了CPU处理、数据保存、数据传递等。其次,PaaS平台级服务则是指,把云计算中各个服务器及开发环境当作服务,通过PaaS平台用户能够结合自身需求实现对应操作流程的部署和应用。

3.2监督数据资源共享

网络资源在传输过程中遭遇到的安全威胁是用户时时刻刻关注的问题,因此在具体的工作和管理中,需要提高云计算网络安全技术的应用程度,通过不断创新安全模式,完善相应的防护体系,从而有效消除安全性问题,提升数据传输的安全性和稳定性。具体在应用过程中,可以借助云计算技术的优势,对数据传输的整个路径进行监控,保证传输通道环境的安全性,一旦出现问题及时进行预警,有效预防黑客的攻击,降低网络安全事故发生的概率。对此,有关部门应该提高重视程度,同时完善相应的监督管理制度,采用科学的管理方式,实现预期的监测目标。

3.3提高数据使用安全

计算机用户本身的安全意识也是当前需要关注的重要方面,为了进一步提升用户数据信息和计算机系统的安全系数,需要重视身份认证工作的提升,具体可以使用实名制的方式进行认证处理,从而不断提升整个网络结构的安全性。对于网络应用过程中涉及到的安全问题,可以通过实名追踪的方式进行可疑目标锁定,从而有效控制恶意攻击情况的发生。但在应用过程中也需要重视假人名情况的出现,提高网络数据信息窃取的预防水平。计算机网络环境算是一种相对开放的环境,在使用过程中会面向大量的用户,通过重视用户的身份认证,可以有效避免用户对数据的非法访问。同时在使用者进行计算机登录和使用的时候,需要对用户名和密码进行核实。按照权限的不同,确保数据库信息的安全有效性。通过对数据库信息加密处理,可以确保数据库信息的安全性。这种加密处理可以在原有数据信息的基础上进行算法的处理改进,使用者可以通过自身的权限获取想要了解的信息,如果没有解密方式,不法分子将会难以获取数据的原始信息。

3.4网络安全等级防护

在云计算环境下的安全管理中心具备系统管理、安全管理和安全审计等功能,能够满足不同云计算环境下不同安全等级的保护要求,并且通过服务层的安全保护框架,实现对不同等级云服务客户端的安全保护,为使用者提供安全可靠的资源访问服务。在访问云服务商时,用户可通过通信网络、API接口和Web服务方式访问云服务器,但是用户终端系统的安全防护不在网络安全等级保护框架体系内。在保护框架体系内,资源层和服务层安全是云计算环境安全保护的重点,资源层包括物理资源安全和虚拟资源安全,应按照安全设计要求构建资源层安全保护框架。云计算环境下的网络安全等级保护要针对不同等级云计算平台确定不同的安全目标,一般情况下安全保护等级最低为二级,并根据安全目标和等级要求实施安全设计步骤,具体包括:第一步,根据云平台的租户数量和业务系统情况确定云计算安全保护标准,制定云计算平台的安全保护策略,以避免在云计算平台上发生安全事件;第二步,细化安全技术要求,针对安全计算环境、安全区域边界、安全通信网络以及安全管理中心制定出相应的安全保护策略;第三步,根据云计算功能框架中的各层功能和保护要求,制定安全技术机制,使其满足云计算功能框架的安全保护要求。在完成云计算环境下的网络安全等级保护设计之后,还应增加虚拟化安全、镜像安全、接口安全等安全控制点,并采用访问控制技术、身份识别技术等安全防护技术,实现与云计算平台上各功能层次的对接,提出各层的安全保护措施。

3.5重视相应程序开发

网络安全应用程序需要随着技术的进步和人们生活和工作的需要进行逐步提升,从而及时对病毒程序进行开发和处理,确保计算机系统可以敏锐捕捉到病毒的活动迹象,提升自身的防御能力。通常情况下,对于计算机的服务,内网隐蔽处理,可以提升网站平台的访问速度,可以避免不安全网址带来的不良效应,从而为计算机的安全防御提供一定的屏障。在计算机数据的使用中,由于安全性威胁导致的数据丢失问题,可以通过备份和恢复改善。这种恢复性功能也可以保证数据的一致性和完整性。通常由逻辑备份、动态备份以及静态备份等几种情况。计算机黑客数量增多,净化网络环境显然存在较大难度,但通过必要的防范措施依然可以在数据库信息的保护中起到关键作用。而使用防火墙保护工具就能很好的为计算机网络提供一种安全保障。通过防火墙,可以在一定程度上防止黑客的侵害。

第3篇

本文结合计算机行业的发展,对计算机网络云计算技术进行了分析研究,希望能为计算机技术的进步提供一定的理论支持。

一、计算机网络的云计算技术概念

美国的网络公司最早提出计算机网络云计算技术的概念,随着科学的进步与发展已经逐渐成为了一门成熟的技术,有着丰富的理论基础与实践经验。现在的“云计算”技术是指能将网络、硬件、设备相融合,同时实现规模性、安全性、虚拟性的技术。目前来看,对计算机网络云计算的定义还没有统一的趋势,每一名研究人员都有自己的研究与看法,通过研究与分析,本文对云计算的观点是:首先,每一个“云”都是独立的计算机分布体系,基于网络化、虚拟化的计算机服务层,与计算机中的资源保持一定的节奏,实现计算机资源的同步。其次,计算机网络云是一个综合体,并非是独立的,计算机软件的开发中离不开云计算的环节,其重点就是网络云计算特征的研究。对于计算机网络的使用者来说,计算机集成软件层面,能被接受与理解的就是云计算,在本文重点突出的就是云计算的属性。最后,计算机网络的使用者没有进行长期的规划后使用,很容易出现浪费现象,目前的云计算技术可以实现分或秒内的数据计算,可以很好地避免资源过载或资源浪费现象。

通过研究可以看出,计算机网络云计算技术可以定义成计算机网络中进行的某种服务形式,其中相关的硬件设施与软件系统统称为计算机网络云计算。定义中包括网络计算机、超级计算机、集成技术等,相关的技术既有区别又有联系。计算机网络云计算技术的原理是:大量的数据分布于分布式计算机中,同时保证用户的数据系统与计算机同步运行,进而实现及时将需要的资源切换到相应的应用中,根据使用者的访问需求进行存储系统与计算机系统的定位。计算机网络云计算技术可以基于用户服务需求及时提供所需的网络信息资源。计算机网络云计算技术适应性强,弹性好,专业技术性高,发展前景十分好,应用越来越广泛。

二、计算机网络云计算技术的分类

基于多样化的标准,计算机云计算的分类也有多种方式。比较常见的是:根据服务方式的不同,云计算可以分为私有云和公有云。私有云是根据用户的自身情况进行独立使用,同时建立平台,操作性与实用性十分好。公有云是ζ渌用户的资源进行开发利用。在选择私有云与公有云时,应该考虑的主要因素是:

1.服务的延续性

大部分情况下,公有云提供的服务容易受外界影响,如网络故障等情况,而私有云则不会出现这种问题。

2.数据安全性

如果对于稳定性与安全性不存在过高要求,则比较适合使用公有云。

3.综合使用成本

通常状况下,如果对于计算资源要求不高可以选用公有云,如果对于计算资源要求较高则比较适合建立自己的私有云平台。

4.监控能力

公有云可以将使用用户对系统的监控能力屏蔽起来,这对于金融保险投资行业是十分有必要的。

三、计算机网络云计算技术的实现

为了将计算机系统的系统处理过程进行简化,通常将该过程划分为预处理过程与功能实现过程两大部分。对系统的各项功能进行分解,得到一些不需要进行功能实现过程与预处理过程的功能。对于可以进行预先处理过程的功能通常是一次性处理,在执行过程中,可以将预处理过程得到的结果直接使用,以此完成特点的系统功能。该方法与原则的采用,极大地简化了系统,大幅度提高了系统运行效率。计算的云化中的系统就是计算云化系统,它的计算量十分巨大,系统计算运行效率极高。但因为计算云化系统为一次处理系统,只要计算云规则生成,计算云化系统的使命与任务也就完成,而不是在对计算机加以应用时需要该系统。通常在计算机网络云计算中形成的系统就是云计算系统,是一个十分简单的系统,对计算机的处理能力没有过高要求,同时应用于各类计算机系统计算中。

四、计算机网络云计算的计算与优势

建立计算机网络云计算过程的第一步是服务器架构的建立,其对计算机网络云计算技术中的IAAS部分进行充当。目前来看,仍没有关于网络云计算服务器架构的专门、统一的标准出现,这需要一定的相关技术进行支持,例如计算区域网SAN和附网NAS等,这都是应用比较多的服务器架构技术。NAS文件计算系统是松散结构型的集群,它的架构有很明显的分布式特征。NAS文件系统集群中的各个节点具有互补与相互影响的特点,文件是最小的单位,因为只要在集群存储文件就可以计算出文件的数据信息,直接减少了很多计算的冗余性。它的拓展性很高,同时成本较低,安全控制系统安全稳定。如果客户发出过多的请求,NAS系统的限制就表现出来,二级计算就可以通过NAS的云服务完成。

SAN是一种紧密结合类型的集群,在集群中存储文件之后,可以分解成很多个数据块。相比于集群之中的节点,各数据块之间能够进行相互访问。节点可以借助于访问文件间的数据块针对客户的请求进行处理。SAN系统之中可以通过节点数量增减来响应请求,同时提升界定本身的性能。为了能够将以SAN为基础的OBS发展起来,就需要更好的性能与更低的成本。而SAN计算建构的硬件价格十分高,同时依托于SAN的服务价格,因此可以适当地降低一下性能,保证更好的性能与更低的成本。

五、实例――基于谷歌云计算技术的AlphaGo亮点分析

AlphaGo通过谷歌云计算技术,拥有与人类棋手类似的“棋感”,其技术远胜于1997年IBM公司研制的超级电脑“深蓝”。“深蓝”面对的是相对围棋简单多的国际象棋,设计理念为根据棋局情况不断演算各种可能的步骤,最终从各种步骤中选定走棋方案。AlphaGo背后的云计算技术,可以让AlphaGo无需“暴力”分析演算所有步骤,只需要把运算能力都集中在“棋感策略”网络中最有可能的情况上。其背后的深层算法,具备三大亮点:(1)深度卷积神经网络学习技术:“棋感策略”网络的本质学习人类围棋大师走法思维。AlphaGo藉此拥有强大的盘面评估能力。(2)增强学习算法技术:此算法可通过自我对弈来持续提升AlhpaGo的棋感策略和盘面评估能力,并且给出落子选择。(3)蒙特卡洛搜索技术:“评价网络”的核心,可以融合棋感策略和盘面评估能力,修正落子选择而最终给出落子方案。

六、计算机网络云计算技术发展遇到的问题

在目前计算机网络云计算技术广泛地运用到各个领域的过程中,云计算技术也存在一些缺陷与不足还需要引起我们的重视,同时在云计算的应用过程中应采用足够的措施来对数据信息的安全性进行可靠的保障,这是计算机网络云计算技术发展过程中十分重要的一项课题。现在的大部分云端是通过浏览器进行接入的,浏览器是计算机系统中非常薄弱的地方,存在着很多的缺陷与漏洞,因此用户的云端接入浏览器时,用户证书与认证密钥特别容易因为浏览器漏洞而产生泄密。同时由于不同的应用都需要在云端中进行认证,这就需要保证认证机制的高效性与安全性。在应用服务层之中,应该采取安全有效的措施来保护用书的隐私安全,在基础设施层中要采取安全可靠的方法保C数据的安全性。

七、采取措施保障网民数据安全

如果数据的安全不能得到保障,就会对云计算的发展产生不利影响,所以为了能够保障网民数据的安全。就需要采取切实可行的手段来保证数据的安全性。

1.隔离操作系统与数据

为了能够切实有效地保障网民信息的安全,就需要充分使用Hypervisor,从而将网民的操作系统与数据资源隔离起来,从而有效地保证了计算资源的安全性,避免了网民操作系统所带来的可能的不利影响。

2.重置API保护层

服务商提供给用户API,用户根据需要进行应用。但同时第三方也有可能对这些API进行使用。为了保证数据的安全性,就需要你安装API保护层,重叠保护API。

3.严格身份认证

服务商应严格的执行身份认证,防范冒充网民身份的行为,加强对账号与密码的管理控制,确保网民只访问自己的程序与数据,从而保证数据资源的安全性。

第4篇

关键词:云计算 基础构架 结构 层次

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)06-0241-02

云计算技术被认为是继个人电脑 、互联网之后的“第三次互联网革命”,诞生伊始就得到广泛关注和重视。下面我们从云计算的概念、类型和基础架构三个方面来进行探讨。

1 云计算的概念

云计算是利用本地或远程服务器(集群)的分布式计算机为互联网用户提供服务(包括计算、存储、软硬件等服务),它是对分布式处理、并行处理和网格计算及分布式数据库的改进处理、融合和发展。

通俗的讲,云计算是一种全新的网络服务方式,将传统的以桌面为核心的任务处理转变为以网络为核心的任务处理,利用互联网实现自己想要完成的一切任务处理,使网络成为传递服务、计算力和信息的综合媒介,真正实现按需计算,多人协作。通过云计算的大规模应用,未来计算资源或许像电和水那样可随时获取,并按使用量进行计费。

2 云计算的类型

从部署方式来说,云计算可以分为私有云、公有云和混合云。公有云是互联网上所有用户都可以使用。私有云则是一种专有的云环境,是针对一个组织单独构建的互联网服务,该组织拥有基础设施,可以在此基础设施上部署应用程序,并对数据、安全性和服务质量提供有效控制。混合云,也可称为虚拟私有云,它提供的服务运行在一个公共的云基础设施之上,但通过虚拟专用网(VPN)限制对它的访问。

IaaS,指的是将硬件设备等基础资源封装成服务供用户使用,在此环境中,硬件及网络资源可以被划分成一个个的逻辑计算单元,IaaS管理工具可以保证多个逻辑单元协同工作起来。

PaaS,是对资源的抽象层次更进一层,它提供用户应用程序的运行环境。

SaaS,是将某些特定应用软件功能封装成服务。

3 云计算的基础架构

云计算充分利用网络和计算机技术实现资源的共享和服务,解决云进化、云控制、云推理和软计算等复杂问题,其基础构架可以用云计算体系结构、服务层次则和技术层次来描述。

3.1 云计算体系结构

云计算平台是一个强大的“云”网络,连接了大量并发的网络计算和服务,可利用虚拟化技术扩展每一个服务器的能力,将各自的资源通过云计算平台结合起来,提供超级计算和储存能力。云计算体系结构如图:(见图1)

云用户端:提供云用户请求服务的交互界面,也是用户使用云的入口,用户通过WEB浏览器可以注册、登录及定制服务、配置和管理用户。

服务目录:云用户在取得相应权限(付费或其他限制)后可以选择或定制的服务列表,也可以对已有服务进行退订的操作,在云用户端界面生成相应的图标或列表的形式展示相关的服务。

管理系统和部署工具:提供管理和服务,能管理云用户,能对用户授权、认证、登录进行管理,并可以管理可用计算机资源和服务,接收用户发送的请求,根据用户请求并转发到相应的应用程序,调度资源智能地部署资源和应用,动态的部署、配置和回收资源。

资源监控:监控和计量云系统资源的使用情况,以便做出迅速反应,完成节点同步配置、负载均衡配置和资源监控,确保资源能顺利分配给合适用户。

服务器集群:虚拟的或物理的服务器,由管理系统管理,负责高并量的用户请求处理、大计算量处理、用户WEB应用服务,云数据存储时采用相应数据切割算法,采用并行方式上传和下载大容量数据。

用户可通过云用户端从列表中选择所需的服务,其请求通过管理系统调度相应的资源,并通过部署工具分发请求、配置WE应用。

3.2 云计算服务层次

云计算的服务层次是根据服务类型即服务集合来划分,体系结构中的层次是可以分割的,即某一层次可以单独完成一项用户的请求而不需要其他层次为其提供必要的服务和支持。

3.3 云计算技术层次

服务接口:统一规定了在云计算时代使用计算机的各种规范、云计算服务的各种标准等,用户端与云端交互操作入口,可以完成用户或服务注册,对服务的定制和使用。

服务管理中间件:在云计算技术中,中间件位于服务和服务器集群之间,提供管理和服务即云计算体系结构中的管理系统。对标识、认证、授权、目录、安全性等服务进行标准化和操作,为应用提供统一的标准化程序接口和协议,隐藏底层硬件、操作系统和网络的异构性,统一管理网络资源。

虚拟化资源:指一些可以实现一定操作,具有一定功能,但其本身是虚拟而不是真实的资源,如计算池、存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能,包括虚拟环境、虚拟系统、虚拟平台。

物理资源:主要指能支持计算机正常运行的一些硬件设备及技术,可以通过现有网络技术和并行技术、分布式技术将分散的计算机组成一个能提供超强功能的集群用于计算和存储等云计算操作。

4 结语

云计算作为下一代IT的发展趋势,在我国得到了充分的推动和蓬勃的发展,但我们必须看到,由于国内在云计算领域对核心技术的掌握不足,目前国内所建设的云计算中心,更多的投入是在硬件建设的部分,缺乏在基础软件设施层面对云计算模式的支持。同时信息系统和网络设备使用的关键芯片、核心软件和部件绝大部分依赖进口,存在着安全隐患。总之,虽然云计算的发展还存在着诸多的问题,但作为一种新型的互联网服务和计算模型。它展示了越来越强大的生命力,涉及了各行各业方方面面的人们,并将最终彻底影响和改变改我们的生活。

参考文献

第5篇

关键词 云计算;资源;石油行业

中图分类号:TE319 文献标识码:A 文章编号:1671-7597(2013)22-0106-01

1 什么是云计算

云计算技术的实质是将网络中的各种软硬件资源进行集合,并对资源进行统一管理和分配,协同合作完成用户提出的需求与业务,其关键技术包括以下几个方面。

1)虚拟机技术。

虚拟机技术就是将服务器进行虚拟化,将多个虚拟服务器当成一个服务器,集合多个服务器的资源,统一进行分配和管理,以实现对数据的处理和运算。

2)数据存储技术。

云计算的存储技术是利用分布式系统、计算机集群的原理,整合网络中数量庞大的各种类型的存储设备,通过软件集合的方式共同工作,达到向外部提供业务访问和数据存储的功能。目前数据存储技术主要有Google的GFS(Google File System,非开源)以及HDFS(Hadoop Distributed File System,开源),目前这两种技术已经成为事实标准。

3)并行计算。

并行计算是指利用大量的计算资源同时执行多个计算过程来解决计算问题,可以有效的提高计算效率与处理速度。并行计算的运行原理是将一个大的问题化整为零,分成多个小的问题,分别对这些问题计算处理,最后将计算完成的结果进行整合处理,返还给用户。

2 我国石油工业发展现状与趋势分析

随着国际石油行业的发展,国内石油企业开始意识到信息化在企业发展中的重要性。我国的石油行业目前正在由传统模式向信息化、数字化进行转变。信息化的企业可以为企业管理者提供更多的资源,更高效的管理模式。

企业信息化需要重点解决以下问题。

1)信息检索花费大量时间。

缺少统一的信息共享策划,目前阶段在企事业单位内,信息的传输和利用效率还比较低。例如生产设施的科研资料、设计资料不能有效传递到生产运营阶段,很多设计和施工阶段的资料都存放在档案馆,造成生产运行和维护阶段没有准确资料进行设备维护,另外已建生产系统设施运行的生产经验也无法传递到的设计阶段。经过数年的实践证明,信息资源共享可以有效的提高企业的生产效率,就国际石油企业的发展看,信息技术的应用增强了企业各部门的协同工作,加快了企业对市场的反应能力。

2)需要全生命周期的生产设施管理。

项目的科研、设计、施工、试运行、生产运行、运行维护各阶段之间资料不能有效传递,造成设计的资料在生产阶段无法利用。在运行维护阶段缺少准确的资料维护设备。

3)缺少行业信息化建设标准。

石油行业中各级企业的地理信息资源分布一般比较分散,油田勘探开发、炼油生产、化工生产、产品销售、工程设计、工程建设等部门都有各自的信息管理系统,多个系统的功能重叠,企事业单位之间无法顺利的共享信息资源,导致了系统的重复建设。

4)信息展示不直观。

信息展示没有空间信息和图形作为载体,显得空洞、乏味,不够直观。

3 云计算技术在石油行业的应用

3.1 构建统一的“数字油田”地理空间框架数据库

建设统一的基础地理数据库,包括各级比例尺的二维矢量数据库、影像数据库、三维基础地理数据库等。

3.2 制定“数字油田”建设参考标准

制定石油企业地理信息标准和生产设施数字化参考标准,为“数字油田”的基础数据采集、交换、共享、服务提供实施基础。

3.3 研制“数字油田”相关模型,探索“数字油田”建设流程

分析研究石油生产设施全生命周期中各阶段的特点,在统一的地理信息框空间架上使用数字化技术深化描述石油生产设施科研、设计、施工、运行、维护和改造的过程,分别建立生产设施设计模型、工程建设管理模型、生产营运模型、维护与改造模型等,同时探索“数字油田”建设流程,进而实现石油行业板块之间的信息资源的有序流动,节约投资,延长生产设施的寿命提高投资回报率。

3.4 整合各类专业信息资源,建立“数字油田”综合资源库

通过生产设施数字化建模,收集整理生产设施各类设计、施工和改造的基础数据,建立各类专业地理数据库,与基础地理数据库共同组成“数字油田”综合资源库,为生产设施全生命周期管理提供基础。实施过程中不断完善各类生产设施基础信息收集、整理、数字化建模、入库流程和方法。

3.5 建设“数字油田”典型生产营运指挥应用

充分利用“数字油田”综合资源库的建设成果,与生产实际工作需求紧密结合,选择数字化基础好的板块建设生产营运典型应用,为全面建设集团化生产营运指挥平台积累实施经验。

3.6 试点实施“数字油田”

在石油上中下游选择规模较大,基础条件较好的企业,建立总部和企业两级分布式平台,利用“云技术、云存储”技术,实现集团内总部和企业对基础信息和运营动态的数据共享,促进石油行业的生产设计、施工、运行指挥、维护等流程改造,促进石油企业管理方式的变革。

4 结论

通过云计算技术使得在互联网中可以自由的交换各种资源,比如硬件、软件、硬件、平台等。云计算具有虚拟化、通用性、超大规模、高可靠性等诸多特点。云计算虽然是新兴的技术,出现的时间不长,单却给信息界带来了巨大的改变。虽然有了云计算后,使得人们感受到了它的方便和高效,但是这项技术也对安全提出了更高的要求。作为云计算技术的受益者,只有清楚的认识到它在提供便捷的服务的同时所隐含的安全风险,并且针对这些风险和安全问题进行有效的规避、解决,才能充分发挥云计算的优势,使其为我们创造更多的效益。

参考文献

[1]刘鹏.云计算(第2版)[M].电子工业出版社,2011.

[2]吴朱华.云计算核心技术剖析[M].人民邮电出版社,2011.

[3]Venkata Joysula、Malcolm Orr、Greg Page、张猛.云计算与数据中心自动化[M].人民邮电出版社,2012.

第6篇

关键词:云计算 网络教育

1、引言

随着计算机技术和互联网技术的日趋普及与深入,网络学习的时代已经到来,通过互联网技术突破时间空间的局限,便捷地开展定制的网络学习,使学历教育与非学历教育更加灵活有效.自从网络教育工作开展以来,在管理机制、教学模式、人才培养模式和资源建设等方面取得了卓有成效的进展,网络教育已成为我国高等教育的重要组成部分。通过远程网络教育在一定程度上也能改善教育资源不均衡的状况,使得更多的学习者受益。本文针对高校网络教育中运用云计算技术进行网络学习做了一定的分析。

2、云计算概述

云计算已经成为IT界热门的技术关键词,它是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物,是一种为了适应用户组织行为新需求、基于互联网技术的一种网络信息资源的新型组织构架模式和提供信息服务的新形式。通过不断提高云端的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受云端的强大计算处理能力。将计算能力作为一种商品通过互联网进行流通,当用户有需求时,就像购买水电,按需支取。[1][2]利用云计算技术,高校可以提供经济灵活的、定制可扩展的租用式教育服务,有利于提高高校信息化资源的利用率。利用云计算技术,高校可以为远程教育机构以及终端学生提供多种形式的、全天候的、高质量的服务。[3]

3、网络教育采用云计算技术的应用分析

3.1 平台结构

从结构上分为两个部分:一部分是云端,它是云服务的核心。对于用户端来说, 数据存储在云端,由云端向用户端提供所有服务及数据交换;数据管理在云端,由云端的技术管理团队来管理用户端提交的数据和程序;数据安全保护在云端,由云端的权限策略审核用户与其指定人员的共享数据。

云端由云服务创建者和云服务提供者组成。云服务创建者,主要包括开发人员及其所用的所有开发工具等,云服务提供者将编程接口和编程模式提供给云服务创建者, 云服务创建者的开发人员开发出程序应用交付给云服务提供者。云服务提供者提供基础设施和各种物理资源池,如服务器、存储设备、网络设备等;提供云管理平台,它是用来搭建在基础设施上提供计算能力的框架,如接口、数据中心、分布式文件系统等;提供各种云服务模式,如基础设施即服务(SaaS)、平台即服务(PaaS)和软件即服务(IaaS)三种。

另一个部分是用户端,它由云服务消费者组成,只要利用云服务提供者给出的访问接口付费和使用所需的各种服务.它可以是所有能接入互联网络的终端设备,如计算机、手机、平板电脑等。[4][5](图1)

3.2 应用分析

3.2.1 教育观念的转变

云时代的到来,科技改变教学环境和教学方法。对于教师,从讲台到网络教育平台,教师需要对教学资源进行填充,给网络资源进行归类和划定标准、制定相应的访问规则等。

3.2.2 教育资源的共建、共享

云可以充分利用网络中的空闲空间,满足所有终端用户的多种计算能力的请求,具有超大规模的数据存储能力,满足全体用户最大限度整合教育资源。教师和学生们在遵循一定规则的前提下,新增教学资源和对已有资源进行补充和修改,不断完善教学资源库,实现资源最大化分享,在一定程度上改善教育资源不均衡的状况,使得更多的学习者受益。

3.2.3 选择性备份数据

“云”有着多副本数据容错、同构计算节点可互换等特性,云用户的数据和应用程序都在云端,云端是高性能的计算机集群,由专业技术很强的国际企业提供,虽可提供可靠、安全的数据存储中心,但对于重要数据仍需防范于未然,云用户可以有选择性的进行离线备份。

4、结语

促进高等教育网络化,提供高质量、不间断的教育服务是云计算技术在网络教育领域的变迁,是未来网络教育的框架,网络教育在云技术的发展和社会经济文化的进步的支撑下,在构建终身教育体系方面将发挥越来越重要的作用,必将成为创建学习型社会的重要手段。

参考文献

[1]江务学,张 璟,王志明.云计算及其架构模式[J].辽宁工程技术大学学报(自然科学版),2011.8:575-579.

[2]张应福,黄鹏,陈超.云计算技术及其在下一代数据中心建设中的应用[J].运营一线,2011.01:39-42.

[3]商存慧,聂艳明.云计算在高校教育信息化中的应用研究[J].中国教育信息化,2011.07:4-7.

第7篇

关键词:云计算技术;计算机应用;应用架构;服务平台

中图分类号:TP393.09

云计算是利用虚拟化技术将价格低廉的服务器进行松散耦合,然后形成一个大规模的计算机中心及大容量的储存系统,然后利用互联网络进行交付服务。用户不用了解该技术的基础构架,就能够方便的使用计算机资源。在大学生计算机应用大赛中,对作品有一个特殊的要求,就是参赛者提交的必须是代码。在传统的竞赛中,参赛者通常是采用邮箱投递的方式提交作品,然后由大赛的组织者将作品进行统一部署,交给专家评审。互联网技术的应用需要在较为复杂的环境部署下进行,而云计算的交付模式能够为用户提供一个多元化的平台,在该平台上能够对作品进行在线部署,在线评审等。

1 云计算的定义

至今为止,云计算技术还没有一个统一的定义,不同的组织给云计算下了不同的定义,据不完全统计,其定义内容在25种以上,例如:Gartner认为,云计算技术是利用网络技术作为服务为用户提供计算的一种服务;美国国家标准给出的定义是,云计算是通过互联网便捷服务通过付费模式使资源进行快速部署,并且不需要较多的管理工作。随着云计算技术的不断应用,其定义将产生更多的新观点。

云计算并仅仅作为一个技术的代名词,它还意味着多种技术的结合,其指向是IT基础设施的交付以及使用,通过互联网技术按照不同用户的需求和扩展的方式对硬件资源、平台资源以及软件资源进行获取,同时也可作为其他服务,无论是从广义还是狭义的角度而言,云计算运行的核心观念是按照用户不同的需要提供服务,类似人们对水、电等资源使用的模式一样。从云技术的技术层面而言,其功能的实现主要受两个因素的影响,第一,数据储存能力;第二,计算能力,其中,“云”还可以分为两种:储存云和计算云。其发展的势头吸引了各个研究领域的兴趣,从而推动了相关技术和商业模式的发展,各种创新业务层出不穷,云技术的发展势头将越来越激烈。

2 云计算应用架构

云计算技术的应用价值极高,出来具备扩展、服务以及计算机功能外,他还有许多隐形价值,其特点为以互联网、服务、使用量作为基础,并且能够根据用户的不同需要进行扩展,其核心技术为:虚拟化技术、网络计算以及网络储存等。云计算技术在其架构上分为三个层次:基础设施、应用程序、应用平台。它们分别能够为用户提供互联网资源、储存资源、计算机资源。虽然云计算处于一个虚拟的环境,但是其具备强大的全面性,能够提供数据库、中间件和服务环境,同时能够为用户提供科学、完整的应用程序,为用户展示最先进的计算机成果。

2.1 基础设施

云计算技术在大学生计算机大赛中主要的作用是为参赛者和评委提供评审和交流的平台,该平台是通过硬件服务群来实现相关的运算工作,其存储及内存资源池由服务器组合而成,所以可以将虚拟平台和存储空间分为不同的等级。可以对计算机应用大赛的数据资料进行适当的处理,例如:分享、分析等,操作十分方便快捷。

2.2 应用程序

就应用程序而言,可以交给参赛组队作品进行部署,然后完成对该应用程序的调试工作,最大限度的满足计算机应用大赛的系统以及相关评价系统。

2.3 服务平台

其服务平台最核心的功能是为用户提供操作系统和其他重要服务,即利用虚拟化技术,主要为用户提供IOS和Linux操作系统还有相关操作模板,另外,还为用户提供七大开发平台,如下表所示。

表1

基础模板:Window Template、Linux&Unix Template、Apple OS Template

应用模板:android、Apple IOS、Windows Phone、J2ME、MTK、Blackberry、Symbian

3 云计算技术在大学生计算机应用竞赛中的应用

在大学生计算机大赛中,云计算技术主要是为用户提供计算资源,其资源量必须和实际的需求一致,另外,由于计算机竞赛的规模较大,参赛者没有收到地域的要求,云计算技术可以提供一个跨区域的平台,方便评委进行考核,当比赛结束后,参赛者可以随时随地浏览云端开发环境,一般从教育网或者公网进行登录。

云计算技术主要通过网络安全技术以及负载均衡技术进行支撑,这两种技术让云平台运行的更加顺畅,使其访问速度更快,很大程度上保证了系统的安全性和实用性。针对云计算存在的负载以及失衡问题,云平台可以一一解决。其关键步骤是建立在云计算环境下存在的负载均衡模型,然后建立概率矩阵。云平台首先应该保证其安全性,所以无论从互联网的安全性、数据的安全性还是虚拟化安全方面而言,将云安全的解决手段应用进去是最佳的方式,无论用户使用哪一种云计算模式,最重要的就是保证数据安全,所以,为了保证计算机大赛的公正性,需要将相关数据进行备份,如果数据遭到意外丢失,仅需要一个小时就能恢复数据。另外,互联网络的各种威胁也要得到重视,这时云端的应用程序将充分体现其作用。由于虚拟化技术被采用,所以服务器和虚拟机的安全性也应该得到重视。

4 云计算技术的应用过程

在大学生计算机应用大赛中使用云计算技术,首先需要参赛者向云平台提出自身的资源需求,根据不同的情况,对资源的使用权限为半个小时至一年,供用户使用的开发平台高达七个,用户只需要付费就能够开始使用,申请使用的过程只需要短短的几分钟。在云平台内,资源是多元化的,其用处十分广泛,不仅能够备份多种开发手段以及多个版本,同时还能够建立及维护快照,让整个团队获取更大的利益,使其配合更加和谐,效率得到提升。

一般来说,计算机大赛的规模大且选手来自各地,同时还有港澳台地区的参赛者,评委也不例外,如果采用传统的现场考核模式将给评审工作带了很大的困难,所以,大赛的主办方一般通过云计算技术作为桥梁,为评审和参赛者提供沟通的平台,云平台在不同地区间能够进行便捷的沟通,能够很好的进行异地评审。计算机大赛的评委只需要通过进入指定网址,登陆到云计算平台中,就能够对参赛者的作品进行观摩和评判,从而给出公正和专业的考核结果,其安全性也能够得到保障,可以说云计算技术为大赛做出了巨大的贡献。

5 结束语

综上所述,在大学生计算机应用大赛中应用云计算技术是必不可少的,不仅能够实现跨地区评审,节省考核的时间和人力,还能够发挥其优势,保证参赛数据的安全性,并且使用的过程十分简便,价格合理。通过云计算技术的不断应用和发展,在未来一定会变得更加完善,在计算机应用大赛中有更大更广的覆盖率。

参考文献:

[1]王剑锋.“虚拟”丰“云”――虚拟化和云计算技术浅析[A].中国新闻技术工作者联合会五届一次理事会暨学术年会论文集(上篇),2009.

[2]曹沁宇.浅谈云计算技术在客服系统中的应用[A].全国无线及移动通信学术大会论文集,2011.

[3]董敏,陈金鹰,邹振宇.云端漫步――云计算时代来临[A].四川省通信学会2009年学术年会论文集,2009.

[4]徐雷,辛,马少武.云计算与电信运营商服务平台建设[A].中国通信学会信息通信网络技术委员会2009年年会论文集(上册),2009.

第8篇

关键词:数字化;图书馆;云计算;应用

中图分类号:TP391文献标识码:A文章编号:1009-3044(2012)08-1948-02

随着计算机和网络技术的飞速发展,数字化图书馆已经成为人们生活中重要的资料来源,在互联网时代信息高速化和多样化的背景下,数字图书馆正面临前所未有的挑战,只有积极引进新的技术,改善服务模式,才能在高速发展的互联网时代占有一席之地。在这样的背景之下,作为一种新的高科技的技术。

1云计算概念

1.1云计算的定义

云计算技术到目前为止还没有一个统一的定义,各行业和领域根据各自不同的利益视角和研究领域给出了不同的理解和定义。云计算的基本工作原理是将计算从个人计算机转移到大量的分布式计算机上,而不是由单独的本地计算机或者远程服务器完成计算工作。云计算是一种新型的资源共享方式,具有许多传统技术无法实现的优点。

1.2云计算的特点

1.2.1高度的安全性和可靠性

云计算技术为用户提供了高度安全可靠的数据存储中心,有效避免了传统技术中容易出现的病毒入侵、数据丢失等安全问题,云计算技术的数据中心都是由数据中心记性集中存储,由管理者进行集中的信息管理和安全控制,并且数据安全有实时监测,如此,就保证了用户数据和资料的安全性和私密性。

1.2.2经济实惠、方便快捷

云计算技术不在需要用户购买和时常更新应用软件和设备,只需要通过互联网用浏览器就可以尽情享受云计算技术提供的各种服务,用户只需花很少的钱租用服务商提供的相关服务,所需的硬件设备更新换代都不需要用户另外花费。

1.2.3超强的计算能力

云计算是一种集合了公用计算、分布式计算和虚拟技术等先进技术的集合体,因此在先进性上具有很强的优势,这种基于网络资源和技术共享的计算方式具有超强的计算能力,能够通过数台计算机之间的合作实现与超级计算机想媲美的计算,通过互联网众多数据库的共享,有限的资源被充分利用,使计算速度和准确性实现了质的飞跃。

1.2.4无限可能

云计算技术为我们网络的使用和数据的存储和利用提供了无限的空间和可能,这种可能促使着科学家不断发掘出它新的功能,也发现它在各个领域的巨大潜力。

2云计算技术在数字化图书馆中的应用

2.1目前数字化图书馆在云计算技术应用方面的现状

云计算技术由于刚刚在数字化图书馆中应用,因此难免存在许多问题,现阶段,笔者对于数字化图书馆在云计算应用方面存在的问题分析如下:

2.1.1信息资源的的共享有很大局限性

现阶段,由于图书馆资源的共享被接口不同不能共享锁局限,许多大型图书馆和校图书馆之间的资料库无法兼容,这也就导致 了所谓资源共享只是台面上的话,无法真正实现。

2.1.2数字资源重复建设率高

各个图书馆之间的纸质资源和数字资源往往都是相对独立的,如果其他图书馆在某一领域已经建立起相对完善和丰富的数字资源,那么别的图书馆在建设时无法了解这一情况,就会在建设时投入人力物力重复建设,这就导致了人力和财力的浪费。

2.1.3数字资源和纸质资源无法相互补充

在图书馆的工作过程中,由于人力局限等因素,往往无法对数字资源和纸质资源进行一对一的,这样一来,为了丰富数字图书馆的内容,满足读者日益增长的阅读需要,就不可避免的要购进与纸质资源相重复的内容,这样就又造成了资源的浪费。

2.2云计算技术在数字化图书馆中的应用前景展望

2.2.1降低服务器出错概率,最大限度保证安全可靠性

服务器作为支撑数字图书馆数据中心的重要部分,一旦出现故障,轻则导致图书馆无法正常工作,影响图书馆运行和读者借阅,重则导致图书馆重要数据的丢失,因此,服务器的安全性决定着数字图书馆能否正常有序运行。由于克隆技术在云计算模式中的应用,即便某台计算机出现了故障无法正常运行,服务器也可以快速准确的将计算机中的数据拷贝到其他计算机上,这样就避免了数据的丢失,最大程度保证了安全性和可靠性。

2.2.2降低成本,提高工作效率

在云计算技术背景下,一般的中小型图书馆无需花费大量资金去购买硬件设备,只需要从云计算供应商处租用计算能力,就可以利用网络浏览器使用最新的网络软件,也可以和大型图书馆享受相同的网络计算服务。同时,云计算技术也会使得系统维护的时间大大减少,从而提高工作效率。

2.2.3避免重复建设,实现真正共享

图书馆之间应该通过技术的改革和创新改变以往资源相互独立的局面,各个图书馆之间了解了彼此已经建成的领域,就不会在相同的领域投入不必要的精力,图书馆与图书馆之间相互联系,实现真正意义上的资源共享。这样一来,就实现了资源利用的最大化,符合可持续发展的观念。

2.2.4降低对用户设备的要求

在图书馆的传统服务模式中,要求用户必须使用计算机,才能使用数字图书馆的资源,还要下载不同的应用软件以识别不同格式的数据,使用起来非常麻烦。儿基于云计算技术的数字化图书馆由于强大的无限介入功能,用户不仅局限于电脑,还可以使用手机登移动设备共享图书馆的数字资源,从而使图书馆的作用实现了最大化的发挥,也给用户带来了更多方便的体验。

3云计算技术在数字化图书馆应用中需要注意的几个问题

1)信息资源的版权问题。云计算技术应用于数字化图书馆锁带来的资源高度共享在带来便捷的同时也滋生了版权纠纷问题,因此,在数字图书馆的建设过程中,要对资源的版权问题进行妥善处理,确定哪些资源可以放在“云”中,哪些又不行,通过制定版权问题的应对方案,对图书馆建设和使用过程中可能出现的版权问题进行有效处理。

2)数据的安全性问题。虽然用户数据都使用加密技术队用户数据耐蚀性保护,但是这种加密只是局限在数据传输上,无法保证数据处理和存储时的保密。因此数据安全问题仍是目前数字图书馆面临的一个重要问题。

3)接口标准问题。目前,由于云计算还没有同意的标准,因此,数字图书馆在数据迁移、资源共享方面仍然面临很大的困难,接口插件应该最大程度的适应本图书馆的具体情况,以保证更好的适应和利用云计算技术。

参考文献:

[1]伏琰.基于云计算的数字图书馆应用探析[J].科技创新导报,2011(2):207.

[2]张晓芳,祝新燕.云计算技术及其在数字图书馆中的应用[J].河南图书馆学刊,2011(3):148.

[3]罗永禄,肖杰.云计算及其在图书馆中的应用[J].中国西部科技,2010(9):14.

第9篇

【 关键词 】 云计算;告警融合;架构设计

【 中图分类号 】 TP393 【 文献标识码 】 A

The Design and Implement of

A Network Alarm and Data Fusion Analysis System based on Cloud Computing

Li Hong-min 1 Lu Min 1 Huang Lin 2 Zhang Jian-ping 1

(1.Institute of System Engineering, CAEP SichuanMianyang 621900;

puter College, SWUST SichuanMianyang 621900)

【 Abstract 】 The current security experts focus on a difficult study which is the process-reproduce of the whole network attack by linking the independent pieces of infinite information from various kinds of security equipment. Based on the above requirements, this paper designs and implements a network alarm and data analysis system by researching on the analysis techniques of dealing large scales of logs from different kinds of equipment and constructing the hierarchical framework to fusion the pieces of information from the data layer to the feature level, and decision level.

【 Keywords 】 cloud computing; data fusion; framework design

1 引言

随着信息技术的不断发展和信息化建设的高速推进,网络已成为人们进行科研、生产、办公的重要平台。由于网络具有开放性、互联性、共享性的特点,其遭受入侵的风险也日趋严重,计算机网络安全问题日益突出。黑客活动日趋频繁,网站后门、网络钓鱼、恶意程序、拒绝服务攻击事件呈大幅增长态势,针对特定目标的有组织高级可持续攻击(APT攻击)日渐增多,网络信息系统安全面临严峻挑战。

为了保证计算机和网络的安全,军工单位的网都部署了大量的网络安全设备(如防火墙、IDS)、主机监控系统、应用系统审计等用于增强网络安全防护和网络安全审计。与此同时,这些设备和系统产生了大量的结构多样、彼此独立的日志信息,这些信息无法反映一次完整的攻击,只是记录了攻击的片段,因此如何将这些片断信息链接起来,重现整个网络攻击过程,发现攻击者的真正意图,是目前网络安全态势研究的重点和难点。

本文基于以上需求,研究多源海量日志数据处理分析技术,构建层次型数据融合处理框架,实现从数据层到特征层,再到决策层的多源海量日志数据的融合处理,设计并实现基于云计算技术的网络告警数据分析系统。

2 关键技术研究

2.1 海量日志数据预处理技术

首先需要对防火墙、IDS、主机监控系统的日志进行多源融合分析,日志数据进行集中采集,并保存在日志采集服务器上;然后再启动数据推送服务(可选择线上流量较小的凌晨)将日志数据文件推送至Hadoop平台;最后将日志文件写入到集群的HDFS中。对于防火墙、入侵检测系统等设备来说,设备产生的日志信息可以通过syslog协议的方式进行推送,日志采集服务器端通过监听UDP或TCP端口的方式对日志进行采集。对于主机监控系统未提供syslog的方式推送日志,则需要读取主机监控系统服务器中的日志,并将其保存为文件形式待推送。日志数据生成过程如图1所示。

经过对防火墙、IDS、主机监控系统日志数据格式的研究,将日志分为四类(即管理配置异常类、流量异常类、违规操作类、安全攻击事件类)进行规范化处理。

(1)管理配置异常类 管理配置异常类日志是指通过提取并分析防火墙、IDS、主机监控系统中管理配置相关的日志,发现异常的管理配置操作,通过对其日志的研究可将这类日志规范化为如下格式:

LogManager(ID,dev_type,event_type,priority,user,src_ip,op,time,result,msg)。

(2)流量异常类 防火墙日志中连接类日志记录了每个session发送和接收的数据包大小,可通过统计该日志数据量来分析网络中异常流量。将这类日志规范化为如下格式:

LogFlow(ID,dev_type,event_type,priority,src_ip,src_port,dst_ip,dst_port,time,proto,inpkt,outpkt,sent,rcvd)

(3)违规操作类 主要通过主机监控系统中产生的违规日志来分析违规操作,将这类日志规范化为如下格式:

Logillegal(ID,dev_type,event_type,user,pc_name,pc_ip,time,msg)。

(4)安全攻击事件类 通过综合分析防火墙、IDS、主机监控系统三类日志发现潜在安全攻击事件,主要涉及到防火墙的访问控制类日志、IDS检测日志和主机监控中访问控制类日志,将这几类日志规范化为如下格式:

LogSec(ID,dev_type,event_type,priority,src_ip,src_port,dst_ip,dst_port,time,proto)。

以上四类日志中各个属性表示的意义如表1所示。

本文采用HDFS文件系统来存储防火墙、IDS、主机监控系统的原始日志,并可设定日志采集服务器每探测到防火墙、IDS、主机监控系统中生成一条日志立即传输日志,这样避免黑客恶意删除原始日志。HDFS文件块存储示例如图2所示。

从图2中HDFS文件块存储示例中可以看出:主机监控系统原始日志(hm.log)备份数为3,分别存储于Datanode1、Datanode2、Datanode4三个节点上;防火墙原始日志(fw.log)备份数为2,分别存储于Datanode1、Datanode3两个节点上;IDS原始日志(ids.log)备份数为2,分别存储于Datanode3、Datanode4两个节点上。这些文件存储的节点信息都在Namenode中有相应记录,当其中一个节点发生故障,Namenode会从另一个节点读取数据,从而避免单点故障导致的数据丢失或损坏问题。

2.2 网络告警融合分析方法与流程设计

网络告警融合分析是指通过对防火墙、IDS、主机监控系统的海量多源日志数据,利用提出的规则策略,结合资产信息、脆弱性信息和关联知识库等信息进行综合分析,通过融合分析判断出网络中真实发生的攻击事件。对应于四类规范化日志和制定的四类规则策略,本文将真实发生的告警分类四类,分别是管理配置类告警、流量异常类告警、违规操作类告警、安全攻击类告警。以管理配置类告警为例,其融合分析方法及其流程设计如下。

通过管理配置类规则来分析防火墙管理配置类规范化日志,可以有效分析出不在合法IP和用户范围内的管理配置类日志,并向用户产生告警信息,用于提醒用户存在非法IP和用户管理配置防火墙。管理配置类告警融合分析流程图如图3所示。

①HDFS中读取管理配置类日志文件流。

②按行读取日志文件流,根据管理配置类规则对日志文件流进行匹配。若与规则完全匹配成功,且日志时间发生于正常工作时间,则说明该日志是正常行为,此条日志分析结束,判断日志数,日志数大于0,进入②,否则进入④;若与规则匹配不成功,进入步骤③。

③与资产库进行匹配。若匹配成功,则说明该日志是来自于内部人员对防火墙进行管理配置,属于内部越权管理行为,标志其风险级别为“中”,写入管理配置类告警库中,此条日志分析结束,判断日志数,日志数大于0,进入②,否则进入④;若匹配不成功,则说明该日志来自于外部的管理配置,属于外部越权管理行为,标志其风险级别为“高”,写入管理配置类告警库中,此条日志分析结束,判断日志数,日志数大于0,进入②,否则进入④。

④管理配置类告警融合分析结束。

3 系统架构设计

3.1 总体架构及服务层次

基于Hadoop的网络告警融合分析系统通过日志采集服务器将网络中安全设备的日志数据采集并推送至Hadoop平台,再由Hadoop平台对日志进行安全存储、预处理、聚合、融合分析,最终将网络中的异常行为、攻击行为、违规行为分析出来发送至告警监测中心可视化展示,该系统具有几项特点。

①随着网络中安全设备规模增加和产生的日志量的海量增长趋势,系统利用Hadoop平台搭建了私有云用于数据存储,保证原始日志数据安全可靠的存储。

②系统利用Hadoop平台对海量日志进行融合分析处理,有效提高了系统的分析处理效率。

③系统搭建了告警监测中心,用户能够实时监测由日志分析得出的安全事件。

如图4所示为基于Hadoop的告警融合分析系统总体架构图,整个分布式告警融合分析系统分为日志采集端、日志分析处理中心、告警监测中心三部分。其中日志采集服务器主要负责采集网络中防火墙、入侵检测系统、主机监控系统的日志数据,并将日志推送至Hadoop平台中;日志分析处理中心主要负责对原始日志的安全存储、日志预处理、日志聚合、告警融合分析,产生真实攻击的告警信息,并发送给告警监测中心;告警监测中心主要是供管理员直接查看当前异常、攻击、违规行为等事件。

在基于Hadoop的网络告警融合分析系统中,根据所提供的服务类型将整个系统划分为四个层次,即应用层、适配层、云计算平台层和数据采集层。系统的服务层次如图5所示。

(1)数据采集层 数据采集层是整个系统的数据来源,由采集服务器统一采集各安全设备的日志,然后集中启动数据推送服务,最后将日志文件写入到集群的HDFS中。

(2)云计算平台层 以Hadoop作为支撑,是整个系统的数据处理中心,利用HDFS存储海量的日志数据,保证了数据的可靠存储和并行读写;利用MapReduce并行处理机制,为系统提供了强大的数据计算能力;云计算平台层提供了一系列应用接口,为整个系统提供高效稳定的数据持久化支持。

(3)适配层 在基于Hadoop的网络告警融合分析系统中,适配层位于应用层和服务器集群之间,为整个系统提供管理和服务,为应用层提供统一的标准化程序接口和协议。通信引擎负责整个系统的数据流和控制流的交互和传输;基础数据管理用于控制整个子节点以及分析对象配置。

(4)应用层 应用层采用J2EE规范的JSP、HTML、SSH(struts2+spring+hibernate)等技术,结合Hive提供的强大的海量数据搜索功能,为整个系统提供告警可视化呈现。

3.2 日志采集模块设计与实现

本文通过日志采集端对日志数据进行收集。日志数据采集方案由三个步骤组成:日志数据文件生成(防火墙、IDS、主机监控系统)、日志数据推送、日志数据写入HDFS。其具体流程如图6所示。

图6描述了日志数据的采集流程,首先由日志采集服务器采集来自防火墙、IDS、主机监控系统的日志,并保存在日志采集服务器上;然后再启动数据推送服务(可选择线上流量较小的凌晨)将日志数据文件推送至Hadoop平台;最后将日志文件写入到集群的HDFS中。其中,关键代码如下:

String target="hdfs://10.11.1.136:9000/home/hadoop/data/orig_log/origfw1.txt";

FileInputStream fis=new FileInputStream(new File("d:\\fw001.txt"));

Configuration conf=new Configuration();

FileSystem fs=FileSystem.get(URI.create(target),conf);

OutputStream os=fs.create(new Path(target));

IOUtils.copyBytes(fis, os, 4096,true)。

代码中,10.11.1.136是HDFS的地址,origfw1.txt是Hadoop中防火墙原始日志位置,fw001.txt是本地文件位置。通过上述关键部分代码即可将本地文件推送至HDFS中存储。

3.3 告警监测中心设计与实现

经过融合分析处理之后,将异常、违规类安全事件提取出来并存储于MySQL数据库中,前台采用J2EE规范的JSP、HTML、SSH(struts2+spring+hibernate)等技术,结合Hive提供的强大的海量数据搜索功能,为整个系统提供告警可视化呈现。

Hive相关的数据操作示例:

(1)Hive导入Map/Reduce运行的数据:

LOAD DATA INPATH '/user/hduser/bin-output/

part-r-00000' INTO TABLE tablename。

(2)Hive与MySQL建立连接:

connToHive=DriverManager.getConnection("jdbc:hive://10.11.1.136:10000/default", "hive", "mysql"); //获得与Hive连接

connToMySQL=DriverManager.getConnection("jdbc:mysql://10.11.1.136:3306/hive?useUnicode=true&characterEncoding=UTF8","root","mysql");//与MySQL连接。

(3)输入HQL进行查询:

select * from tablename where dev_type like 'fw%'。

通过人机交互方式,将分析处理结果展现给管理员,便于管理员直接掌握当前网络中的安全状况,以违规操作类事件为例。主机监控系统中所有违规信息将被筛选并展示在违规操作类事件列表中,管理员可通过多条件过滤进行查询,筛选出关心的违规操作类事件。违规操作类事件界面设计如图7所示。

4 结束语

本系统设计完成后,还需在进一步在网环境中验证其有效性和效能,并修改完善系统架构,为后期的安全态势分析做技术支撑。

参考文献

[1] Robert Richardson.2010/2011 CSI Computer Crime and Security Survey. 2011.

[2] 国家计算机网络应急技术处理协调中心.CNCERT/CC.2012年中国互联网网络安全报告.北京,2013.:13-17.

[3] Jeong Jin Cheon and Tae-Young Choe. “Distributed Processing of Snort Alert Log using Hadoop”,IJET,Vol 5,No-3.:2685-2690,2013.

[4] T. Zang, X. Yun, and Y. Zhang. “A survey of alert fusion techniques for security incident,” in Web-Age Information Management, 2008. WAIM’08. The Ninth International Conference on, 2008.:475-481.

[5] T. Zhihong, Q. Baoshan, Y. Jianwei, and Z. Hongli, “Alertclu: A realtime alert aggregation and correlation system,” in Cyber worlds, 2008 International Conference on, 2008. :778-781.

[6] S.Wen, Y. Xiang, andW. Zhou, “A lightweight intrusion alert fusion system,”in High Performance Computing and Communications (HPCC),2010 12th IEEE International Conference on,2010.:695-700.

[7] G.Fan,Y.JiHua, and Y.Min, “Design and implementation of a distributed ids alert aggregation model,” in Computer Science Education,2009. ICCSE’09. 4th International Conference on,2009.:975-980.

[8] A. Hofmann and B.Sick, “Online intrusion alert aggregation with generative data stream modeling,”Dependable and Secure Computing,IEEE Transactions on,vol.8,no.2,2011.:282-294.

[9] Wenjie Xu, Etc. Application of Bayesian Network in Information Fusion Analysis of Four Diagnostic Methods of Traditional Chinese Medicine. 2010 IEEE International Conference on Bioinformatics and Biomedicine Workshops. 2010 IEEE.:694-697.

[10] 韩景灵,孙敏. 入侵检测报警信息融合系统的构建与实现. 计算机技术与发展,2007(6):159-162.

[11] A.Valdes and K.Skinner.Adaptive,Model-Based Monitoring for Cyber AttackDetection.RAID 2000 Conf,Oct.2000:80-92.

[12] Kruegel C, Robertson W. Alert Verification: Determining the Success of Intrusion Attempts[C]. Proceedings of the 1st Workshop on Detection of Intrusions and Malware & Vulnerability Assessment. Germany, 2004-07.

[13] 王景新,王志英,戴葵. 基于多源安全信息的IDS告警验证研究.计算机应用,2007 Vol. 27 (8): 1910-1912.

[14] 张戈,雷英杰,薛梅,安和平. 直觉模糊综合评判在多源告警校验中的应用研究. 小型微型计算机系统,2011.07.

[15] 何光宇,闻英友,赵宏.基于主动D-S理论分类器的告警校验.计算机工程,2009.02.

[16] 左晶,段海新,于雪莉.入侵检测系统中报警验证模块的设计与实现.计算机工程,2008.01.

第10篇

关键词:云计算;云数据;数据管理技术

一、云计算

(一)云计算的概述。近年来,由于数据的快速增长,用户对计算机的数据存储能力,要求也越来越高。云计算是一项新兴的数据处理技术,改变着普通用户使用计算机分析、处理数据的方式,为用户提供了强大的数据分析、存储能力,方便用户进行数据管理,目的是让用户高效的使用计算机的数据资源[1]。云计算不仅是解决数据的计算问题,更多的是结合其他技术进行综合发展。

(二)云计算的技术原理。云计算以互联网作为发展平台,以计算机技术作为实现途径,将数据进行整合、处理、应用、存储等,云计算是一种有效性强、低成本的计算机技术,通过计算机系统,实现数据资源优化的计算方式。云计算的基本原理是使数据分布在计算机上完成,能够使计算的数据进行合理的应用,实现计算机的存储功能。这就意味着计算机的云计算能力就像商品一样可以进行流通,最主要的是使用方便,价格低,而主要方式又是通过互联网进行的,实现了与计算机技术的接轨。

(三)云计算的应用。云计算具有操作简单的优势,用户无需掌握太多的云计算技术,就可以直接进行操作。在云计算下,可以使用户快速获得信息,为用户提供一站式服务[2]。云计算的特征主要表现为管理性、分散性、储存性等特征,同时还具有服务性、经济性等更深层次性的特征。云计算系统是通过IP网络连接的,云计算系统的核心组成部分是云计算平台。目前,国内多数企业都采用了云计算来为用户服务,例如,谷歌推出的谷歌App服务,IBM推出的“云海”操作系统等等,许多知名的企业都在大力的开发云计算软件,随着云计算的发展,一些虚拟化服务、数据整合服务也都采用了云计算技术,争取创造出更多的云计算产品。

二、云数据管理技术

(一)GFS技术。GFS技术,是一个大型的文件计算系统,它为谷歌云计算提供大量的数据储存空间,形成谷歌的云计算解决方案[3]。GFS将整个系统分为客户端、主服务器、数据块服务器3类,使应用程序直接调用这些函数,与该数据库连接在一起,进行整个系统数据的保存。GFS将文件按照固定大小进行分块,每一块被称为一个数据块,并有相应的索引号。在客户端进行访问GPS时,需要先进行节点访问,然后进行数据信息的获得,这种数据存储方式实现了控制数据流的作用,使得云数据管理技术的整体性能得到了提高。

(二)Dynamo技术。云计算的数据具有数量庞大、数据不确定性的特点,需要采用有效的管理技术对数据进行分析和管理。在云数据的众多管理技术中Dynamo技术具有独特的技术优势,它不仅具有分布式的储存模式,而且还能进行数据存储的表格构建,Dynamo技术可直接提供底层支持,它的优点是通过它所提供的N、R、M三个使用参数,根据客户的需求来进行实例的调整,其中N是副本个数,R是读取个数,W是写入成功的个数,当读取个数大于副本个数,就可以保证数据的一致性,当读取个数小于副本个数,则就不能保证数据的一致性。Dynamo技术的工作原理其实就是提供不同的版本,并能够灵活应用。

(三)云数据管理技术的利与弊。云数据管理的数据具有海量性、异构性、非确定性的特点,而云数据管理技术本身又具有规模大、结构性强的特点,是针对云数据的特点使用的一种数据管理方式,在应用上为客户提供方便快捷的数据模型,来进行数据的读取。虽然云数据管理技术在不断的改进和完善,但也存在着一些问题,例如,在数据丢失时,如何进行数据的还原与修复的问题,是需要云数据管理进行技术提升的方面。

结论

随着社会大量数据信息的涌现,云计算和云数据管理技术受到越来越多的关注,这也充分体现了数据由密集型向技术型转变的发展趋势。传统的数据管理方式在海量数据的冲击下,会遇到一定的挑战,云数据管理技术应采用新的方式去处理数据,从更深层去管理数据,通过云计算的平台构建,实现为更多用户服务的理念,也将出现越来越多的数据管理技术,使数据存储和管理方式不断的更新与发展。

参考文献

[1]刘正伟,文中领,张海涛.云计算和云数据管理技术[J].计算机研究与发展,2012,1(07):26-31.

[2]南志海.云计算和云数据管理技术探讨[J].硅谷,2013,06(05):7+3.

第11篇

【关键词】 大数据 云计算 技术应用 分析

因为互联网进程的推进,让信息时代中,数据成为了主流探讨的问题。由于数据的处理与分析,能够得到相应的操作数据。因此,在互联网时代中,如何更好的进行数据处理以及资源整合,是目前数据时代的主要处理方式与手段。而大数据时代,则对于数据的处理和整合配置要求更高,对于处理的效率也有一定的要求。因此,随着大数据时代的到来,对于传统的数据处理方式以及处理效率,已经无法满足现代人们对于数据处理的要求。因此,为了能够在大数据时代以及环境下,能够更好的实现对于数据的处理效率。那么,采用云计算技术是必然的选择。云计算机技术可以实现高效的应答处理,基于互联网进行数据的访问,并且能够进行合理的资源配置,从而实现高效率的大数据环境下的数据处理。

一、大数据环境与互联网数据分析

随着信息时代的进程逐步加快,人们的生活与工作,更多的以数据形式来体现,从而实现了数据的时代。在网络数据不断的递增,并且出现了数据庞大的现象的时候。谷歌最早通过大数据的概念,来形容目前的大数据时代。因此,大数据时代的到来,与互联网数据的呈现息息相关,并且起到了非常重要的作用。那么,对于大数据而言,其存在哪些问题和与人们生活与工作相关的内容呢?互联网数据与大数据而言,两者又有着怎样的必然关联呢?

1.1 大数据时代以及大数据环境分析

大数据实际上在一些科研领域中一直有这样的概念,但是由于科研原因,其被人熟知的范围相对较小,属于专业性领域的名词。但是,随着互联网时代的到来,人们对于互联网的熟悉,造成了人们对于数据的概念更加深刻。而互联网环境下,数据是最为主要的资源和呈现方式,这也在一定程度上实现了人们对于互联网数据的认识。因此,由于互联网的推动作用,造成了人们现代所熟悉的大数据时代。那么,大数据时代的代表和标准是什么?

首先,大数据是一种数据的表现形式;人们在互联网时代中,越来越重视数据的作用,由于信息的交互以及远程的沟通,实际上都是网络数据在进行交互,从而形成现在网络化的大数据时代。那么,大数据必然是数据的一种集中表现形式,一种宏观的概念。大数据的目的是通过对互联网数据资源的整合,实现最佳的数据环境,从而进行相应的数据处理。

其次,大数据时代的标准就是数据整合与资源合理分配;大数据时代,数据的整合非常重要。由于数据的交互一般是以零散的方式进行,非常难以得到更好的应用。因此,采用资源合理分配以及数据整合,是非常有必要的。

最后,大数据的代表既是互联网数据;大数据原本就是专业学术领域的名词,而由于互联网的发展,带动了大数据的概念开始转移到互联网世界中,从而被人们所熟悉,并熟知。

1.2 大数据环境与互联网数据分析

互联网是基于数据而建立起来的,不管是互联网的资源还是互联网的协议,实际上都可以采用数据的形式进行呈现,从而凸显数据的重要性。因此,对于互联网数据而言,是形成大数据环境的基础。实际上,在大数据没有从科研领域进入互联网领域的时候,就已经开始了意识到了数据的庞大性。互联网产生的数据是非常庞大的,那么在信息时代的发展进程中,如何合理的应用这些数据,以及如何更加有效的利用这些数据,成为了目前互联网时代的一种管理模式。当大数据环境已经形成并得以蓬勃发展的时候,相关人员开始注意到了大数据的重要性,并且明确了大数据环境下,互联网数据的可行性以及价值。因此,对于大数据环境下的互联网数据而言,可以从以下几个方面进行分析:

第一,大数据环境下,互联网数据的价值得以体现;互联网的数据一般情况下,是为了能够体现网络资源以及资源之间的交互,尤其是在信息交流的过程中,数据的价值体现非常重要。但是,由于互联网的交易价值开始不断被重视,从而在一定程度上影响了对于数据的价值参考。也就是说,实际上大数据环境下,互联网的数据的价值得到了显著的提升。基于大数据的检索技术得以开发和应用,就是为了能够更好的方便对于数据的检索和参考,从而有效的提高其应用价值。

第二,大数据环境下,基于大数据的互联网数据分析更具实际意义;大数据环境下,实际上更加注重对于互联网数据的应用。一些交易网站的建设,一般也都是基于大数据而进行设计与开发的。目前,随着计算机互联网技术的不断深入,让更多的互联网使用用户开始注意到了大数据的重要性。通过大数据的检索可以获取非常庞大的数据信息,根据这些数据信息就可以进行相应的数据处理,从而保证网站的浏览量以及网站的价值。

总之,大数据环境下的互联网数据是非常重要的,并且在一定程度上取代了传统的互联网数据理念。

二、大数据环境下的云计算技术应用

基于以上分析,对于大数据时代以及大数据的环境,都有了非常细致的了解。那么,对于大数据的环境下,如何应用云计算技术呢?采用云计算技术,有着怎样的优势呢?

首先,对于云计算技术的应用,主要是为了能够提高大数据环境的处理效率。云计算是一种广义性的概念,云实际上就是网络的代名词。采用云计算的方式,实际上就是严格遵守网络的计算方式,对数据进行相应的计算,从而保证对于大数据的网络化价值体现。

其次,大数据环境下,采用云计算技术,更重要的是为了保证数据的安全防护。由于大数据环境的出现,让网络数据开始变得更加复杂,从而出现了诸多的网络数据安全问题。尤其是基于大数据的一种检索方式,会让互联网的使用者的安全信息受到侵犯,从而影响了数据的使用安全。而采用云计算的方式,则可以在严格遵守互联网的模式环境下,针对性的进行数据检索,而不会将用户的信息随意的进行呈现,从而降低了互联网用户的安全系数,给大数据环境的发展,带来了一定的影响。

最后,大数据时代是网络信息发展的结果,因为互联网的广阔的应用范围,从而造成了在大数据环境下,可以最大限度的获取最多的信息。但是,正式由于数据的处理过于庞大,从而需要一定的计算方式,来提高数据的处理效率。此外,对于大数据而言,已经不仅仅是数据的庞大的单一表达。实际上,为了大数据也已经融合进入了处理效率的因素,也就是单位时间内处理信息的数量。因此,基于以上的需求,采用云计算的方式,是非常必要的。

三、结语

本文分析了大数据的基本概念以及在互联网环境下,大数据时代的到来以及大数据环境的一些特点,从而解析了为什们需要使用云计算技术的原因。在大数据环境下,互联网数据的价值得以体现,并且成为了最具参考价值的实用性数据。基于大数据的相关技术开发,非常普遍,并且得到了广泛的应用。例如,在搜索引擎中,就出现了基于大数据的搜索机制,从而让数据信息更方便被检索,从而实现了数据的价值体现。当然,设计云计算的原因不仅仅是为了能够让大数据环境下对于数据的处理更加高效与便捷。实际上,也是为了能够更好的进行数据的安全防护。由于大数据的相关处理方式,让用户的网络信息开始出现了一定的危机。那么,云计算的处理方式,是会严格按照互联网的访问机制进行,从而降低了用户的信息风险,提高了大数据的应用范围和应用价值。

参 考 文 献

[1]王佳隽,吕智慧,吴杰,钟亦平.云计算技术发展分析及其应用探讨[J],计算机工程与设计,2010(20):4404-4409

第12篇

关键词 云计算;安全管理技术;关键技术;应用分析

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)161-0107-02

人类社会已经迈入了信息化时代,随着云计算技术应用范围的逐步扩大,云计算技术已经逐步成为了现代互联网领域所必不可少的一部分。在这样的背景下,计算机领域范围内对于云计算信息安全问题的关注度也在逐步提升。与此同时,在进行云计算安全管理的过程中,对于安全关键技术的引进已经成为了云计算发展的未来发展趋势之一,是促进云计算系统管理效率的有效手段。针对这样的情况,本文将具体的结合相关的云计算安全管理技术,介绍如何有效的应对云计算系统遇到的网络安全问题。

1 云计算安全的关键技术理论探析

在进行云计算安全的关键技术的应用研究过程中,要从云计算技术应用的各个环节来进行云计算安全关键技术建设,并在各个环节之中充分的利用云计算安全技术的优势,不断的提升云计算安全技术的应用水平,进而有效的提升云计算技术的应用安全度。并在进行云计算技术的应用过程中,利用到相应的数理统计知识和概率论知识进行对云计算安全关键技术的进行讨论,提升云计算安全技术的应用水平,并按照相关的技术理论展示目前的云计算技术安全管理结构。

从目前应用的云计算安全的关键技术来看,主要的技术包括:SaaS应用技术、PaaS应用技术、数据传输技术、数据残留处理技术等方法,这些方法在应用的过程中,可以从云计算运用的过程中,发挥出整体性的安全保护效果,进而从全过程保证云计算的安全运行,发挥出云计算系统的基本作用。

2 云计算技术应用过程存在的问题

截至目前为止,虽然云计算安全技术和云计算系统管理技术已经得到了迅速的发展,但是,在实际的云计算安全技术应用过程中,还存在着一定的制约情况,在后续的解决过程中,主要从以下几个方面进行优化设计。

2.1 网络黑客对云计算系统攻击问题

随着云计算技术技术的发展,在社会领域范围内产生了很多的新型工作领域,云计算系统也凭借着其大存储量、高速传输数据性能在互联网发展领域得到了极大的发展。但是,凡事都具有自己的两面性,云计算技术技术的发展也是一把双刃剑。例如,在进行云计算技术的实际应用的过程中,很有可能会受到来自互联网黑客的攻击,由于云计算是依靠于互联网的“虚拟空间”进行的数据存储,里面所包含的数据信息资料也十分丰富,黑客攻击对于云计算的安全有着极大的影响。

在进行黑客攻击对于云计算安全的影响层面,可以通过使用正态分布函数进行相关的分析检验,并得出相关的结论。从相关数据文献资料的查询可以看出,来自网络黑客的攻击很有可能会给云计算技术的安全技术应用过程带来较大的干扰。

具体的来说,通过网络黑客对于云计算互联网的攻击(主要的途径就是互联网黑客通过自己的编程功底,制作出相应的木马文件,来进行对云计算系统的安全性打击。例如,近几年出现的病毒“熊猫烧香”等,都对互联网上的数据资源造成了极大的影响),何可所制作出来的病毒性物质具有对云计算系统的强大破坏能力。与此同时,由于云计算技术的核心技术在于将大范围的计算机系统都通过互联网形成了一个大范围的“虚拟存储系统”,这就导致黑客所制作出来的病毒对于云计算系统具有强大的破坏能力,能够极大的对云计算技术系统造成破坏。经受过这些病毒攻击的云计算系统往往会出现崩溃的情况,严重的威胁到了云计算技术系统的信息安全。

2.2 解决木马程序对云计算系统的攻击问题

截至目前为止,对于云计算系统进行攻击最广泛的病毒就是木马程序攻击,这也是进行云计算安全技术研究的核心问题。在进行云计算安全关键技术的应用过程中,要从云计算系统很有可能会受到木马程序的攻击的层面进行规划设计。

具体的来说,在目前的互联网网页上充斥着木马程序,作为充分利用互联网资源,开发这些资源的云计算技术(例如,在当前的很多互联网页面中,都可能隐藏着大量的木马文件,这些木马文件都可能对于云计算技术产生影响),如果云计算系统的应用者在进行网络查询的过程中,一不小心对这些木马程序进行了激活,激发了在网络连接中的木马程序,就很有可能会把木马程序下载到云计算系统上,木马程序就会在云计算系统上形成快速的增长,造成对于云计算系统的严重破坏,威胁到云计算系统的信息安全问题。与此同时,进行关于云计算系统的安全技术在克服木马程序的攻击的应用的分析过程中,就可以根据遭受木马攻击的概率,并根据对相关数据文献资料的查询研究,并在进行分析的过程中,主要使用F检验的方法,深度进行分析总结,找寻出可以有效地解决木马程序的攻击的策略,提升云计算系统技术的安全使用。

第13篇

【关键词】云计算;服务器;网络系统;应用技术升级

云计算的概念源自于2007年,在当时被当做一个非常新颖的概念,在近十年的发展过程中,云计算被越来越多地应用到了各种各样的领域中,在互联网经济大行其道的现状下,创造了数额极为巨大的经济效益。云计算的应用在于对复杂计算的分散处理,通过网络技术将重要的计算程序划分成为可扩展的计算模块,从而打破传统的计算机单体运算模式,将计算上传到服务器,利用服务器的强大运算能力进行远程多浮点运算。

1云计算的发展现状

云计算的应用领域是在数据比较多的运算框架中才能充分体现出其运算的特点。目前大多数企业都有数据运算的需求,但是针对这些需求购置数据运算的相关设备就有些大材小用,因此负责专业数据计算的云计算公司就有了大量的商机,但是随着互联网企业的高速发展,越来越多的云计算企业在疯狂的掠夺着这片蓝海,因此如何在技术上取得突破性创新或者以更低成本吸引相关的用户才能在这个领域站住脚。云计算一般包括并行计算、分布式计算、网格计算等多个计算领域,同时基于先进的软件技术和网络服务,基于虚拟化技术和效用计算理念,云计算可以在多种平台上发挥相当巨大的作用。云计算所使用的大型服务器集群实现资源上的共享,就可以在普通用户调动的过程中耗费最少的计算资源达到最大的计算效果。在云计算的发展过程中,逐渐形成了狭义和广义的两种云计算概念,其中狭义的云计算概念是指云计算的服务提供商利用虚拟化技术和分布式计算的方法建设超级计算机进行计算,向有需求的客户提供服务,而广义的云计算则是通过建立大型的服务器集群,针对用户的各种计算需求提供云计算相关的各种服务。

2云计算服务器的网络系统升级技术研究

2.1网格计算的相关技术探讨

网格(grid)计算是互联网技术中云计算相关的分布式计算模式之一,随着云计算服务的不断发展,人们逐渐发现网格计算可以弥补以往云计算过程中出现的各种问题,网格计算很好地融合了互联网发展过程中的各种新技术,如对虚拟化技术、数据库技术、互联网以及远程计算机技术的融合,让比较高的计算力在各种设备之间共享,具有可伸缩和多架构的特点。网格计算的计算模式准确来说是一种偏向公共服务的计算模式,可以通过网络上的大量闲置计算能力进行集中计算。而根据目前的云计算发展趋势,网格计算将会在进一步商业化的基础上提高相关的计算效率,在技术的应用中,云计算和网格计算会进一步融合,最后形成商业化和应用程度都比较广的云格计算模式。

2.2云计算服务器的系统优化方向

云计算作为一种分布式的计算方式,在管理统筹方面要采取集中管理的模式,服务器的系统升级与优化也要向更加便于集中管理的方向发展。针对云计算服务器中的一些技术特征,应该对系统优化进行多方面的统筹与规划。云计算的服务器有着虚拟化、扩展程度高、任务分配可靠性强的特点,因此服务器的系统升级要侧重云计算的高校和灵活方面的特化,提高云计算服务的性价比,通过改善硬件和软件将云计算中服务器机组的可靠程度和维护成本做出一定程度的优化,从而实现云计算服务器的全面优化和升级。

2.3云计算服务器的海量数据管理技术升级

云计算需要在服务器端同时管理大量的数据,对数据管理的准确度越高,其计算的效率也就越高,所以数据库的性能也是云计算的过程中应该充分考虑的,数据库管理系统应该具有高效率和高容错率的特点,在异构的网络环境下也应该能够正常运行。传统的非云计算模式下的海量数据管理技术使用数据库服务,利用数据的索引与缓存以及数据分区的理念进行相关的数据管理工作,但是这一方式已经不再适用于云计算的发展模式。目前云计算服务器的网络系统升级技术主要基于谷歌公司研发的Bigtable数据存储与管理技术,通过列存储的分布模式,将数据管理和应用过程中的并发性和相应时间的管理模式提高,从而实现传统管理模式的革新。

3结语

云计算服务器的网络系统升级包括多个方面的核心技术购入和实践探究,对于云计算的相关企业来说,应该从企业自身发展的实际出发,在一些新的核心技术上投入适当的人力物力,实现云计算效率的增强和整体效益的提升。云计算服务器的网络系统升级应该注重整体的数据管理统筹与规划,力求在云计算服务的使用过程中尽量降低成本提高收益。

参考文献

[1]李丹,陈贵海,任丰原,蒋长林,徐明伟.数据中心网络的研究进展与趋势[J].计算机学报,2014(02):259-274.

[2]裘莹,霄,肖刚.中国云外包产业升级策略研究——基于全球价值链视角[J].宏观经济研究,2013(12):105-112.

[3]张佩英.云计算及其应用探讨[J].制造业自动化,2010(09):78-80+100.

第14篇

随着计算机技术的不断飞跃,网络安全技术在最近几年得到了明显的进步,其中云计算技术在最近两年由于其高度的可靠性和巨量的存储空间,使得该技术的发展非常迅速。在安全防护上,由于云计算能够依托网络的支持,能够很好地利用网络资源,从而实现办公效率的明显提升。文章就以云计算下的网络安全技术实现路径进行分析,并阐述基于云计算的网络技术的意义以及云计算中网络安全存在的问题,并对这些问题提出有针对性的策略,旨在能够更好推动云计算在网络安全中的应用。

关键词:

云计算;网络安全;策略

云计算是一种较为新型的网络技术,云计算主要特点是能够利用网络现有的计算技术,从而提升数据的运行效率。同时,云计算拥有极为强大的数据处理能力,能够将有限的网络资源充分利用起来,从而将资源功效最大化。目前云计算应用在很多领域,例如公安刑侦、城市交通运营、图书馆管理、高校人员管理以及企业中的具体应用。由于上述这些领域每时每刻都涉及大量的数据,如果采用常规的数据分析,会占用大量资源,且分析效率也很一般,而使用云计算后,不仅运行效率得到显著提升,同时也降低了大量人工和设备成本,从而受到了人们的普遍欢迎。不过云计算由于涉及大量的数据,因此必须要对数据具有很好的安全防范,一旦数据丢失,那么后果就难以估量。因此,在云计算环境下,提升网络安全,具有非常现实的意义。

1云计算环境中网络安全技术的意义和作用

在云计算环境中使用网络安全技术,同常规环境下使用网络安全技术,能够更好地保证用户的数据安全,同时也能较好地防范数据丢失被窃。由于不同用户的使用环境多种多样,很多用户工作在广域网中,但有些用户仅仅在企业的局域网中工作,这就导致了两种不同网络环境下的数据传输容易发生丢失的现象,同时两种环境中的数据库也会存在一定的冲突。但用户在使用云计算后,就可以避免这种情况发生,也能轻松的在不同网络环境下使用不同的数据库。此外,在云计算环境下,用户的数据安全都得到了一定程度的升级。例如用户的U盘资料、笔记本数据资料就很难轻易丢失。通过使用云计算环境中的网络安全技术,还能有效降低用户使用设备的性能,在传统运行环境中,用户在处理数据库资料时,必须要使用高性能处理器和大容量内存,这样才能保证使用效率和速度。但是在使用云计算后,当设备接入网络后,就可以将设备的数据进行共享,在数据处理中,可以依靠其他设备的协同处理,共同完成任务的执行,从而有效降低单一设备的依赖性。

2云计算环境中的网络安全技术现状

目前,关于云计算环境中的网络安全技术的相关问题,包括了技术问题、网络环境问题以及法律问题等,这些问题的存在也影响了云计算环境中的数据正常传输和分享。

2.1数据通信安全存在问题

由于网络传输的主要目的是信息传输和信息共享,因此可以说数据通信是网络传输的主要环节。在云计算环境中的网络环境中,数据通信经常容易受到攻击。例如对服务器进行攻击,在极短时间内向服务器发出大量冗余数据导致通信通道拥堵,用户无法正常访问。还有就是不法分子直接侵入服务器,获得大量数据并篡改数据,这就会导致数据的泄露和系统数据遭到破坏。最后是不法分子通过监听服务器的传输通道,从而获取大量用户的个人信息,并加以利用,这对用户的财产安全带来很大的隐患。

2.2服务器安全性相对脆弱

网络安全环境中,服务器的漏洞相对较多,一旦服务器端出现了问题就会导致程序或服务崩溃,那么客户端中的用户的个人信息和相关数据就处在一个不设防的状态下,很容易导致黑客和不法程序的侵入。因此,如何在技术上能够保证用户数据安全,是一个急需解决的问题

2.3网络环境复杂

计算机网络安全问题也是云计算环境中比较突出的问题。很多用户的电脑和移动终端设备上或多或少都存在一些安全漏洞,这些漏洞非常容易被不法分子捕获并加以利用,很多不法分子在利益的驱动下,长时间对大量用户的使用设备进行非法入侵,从而获得大量用户的个人信息和相关机密,可以说,整体而言,目前计算机网络安全环境相当恶劣。

2.4系统存储数据安全性有待提升

数据存储的可靠性是影响计算机性能的主要原因,在传统的网络环境中,基本上数据都是存在单一独立的终端中,很少进行数据传输和共享,因此安全防护主要依靠终端自身的安全措施。但是在云计算的网络环境中,数据都是上传到网络运营商的云平台。因此云平台的安全性是否可靠,就完全依赖于运营商的技术水准和服务能力,这就对网络运营商开发云平台的技术提出很高的要求。

2.5系统身份认证不够完善

云计算环境中的网络都具有身份识别、身份验证,但是一旦身份验证环节出现问题,那么不法分子很容易获得用户账号和密码侵入云平台,从而获取用户资料,并通过植入蠕虫和木马来获取用户更多的信息,这就对用户数据安全带来极大的隐患。

2.6法律不够健全

由于我国还没有非常全面的计算机网络安全的相关法律法规,对利用计算机进行非法活动的个人和团体还没有明确的制裁手段,从而导致了这些不法分子犯罪成本较低,从而也加大了目前网络的安全隐患。

3云计算环境中的网络安全技术实现路径策略

3.1设置智能防火墙

目前智能防火墙的功能比传统的防火墙要更为强大,同时具有识别用户信息的功能,这对控制网络数据通信起到了很强的保护作用。不仅如此,智能防火墙还有其他功能,例如入侵防御功能。当数据进入终端后,只要对数据进行拦截,那么就不会影响用户正常使用,这样就能有效防止网络通信通道轻易被堵塞。此外,智能防火墙还具有防欺骗功能,由于很多病毒会自行修改用户IP,非法进入网络,而防欺骗功能就可以有效识别这种被恶意修改的IP,从而阻止病毒侵入网络。最后,智能防火墙还具有传统的功能,也就是防攻击功能,防火墙能够有效识别云计算中的恶意数据,并阻止这些数据入侵用户终端,从而保护用户数据的安全。

3.2系统加密技术

这种技术分成公钥加密和私钥加密两种,系统加密能够将系统中的重要数据进行加密,从而防止数据即使被非法获取,也很难被有效识别。在用户的网络中还可以使用安全过滤器,这样也可以有效阻断恶意代码和木马的入侵。同时,用户也要重视自身的终端的安全性,要选择信誉较好的云服务运营商,这样能够保证数据在自身没有监控条件环境下,也能依靠运营商的技术措施得到有效防护。此外,用户还要设置较为复杂的密码,这样也能增加窃取者的窃取难度。

3.3反病毒技术

目前,计算机病毒种类越来越多,对用户数据造成很大威胁,因此就诞生了反病毒技术。目前反病毒技术包括动态和静态两种。动态技术具有高效预防的功能,可以方便、迅速地保护云数据资源,一旦发现病毒攻击,会立刻发出警告,并自动切断网络。静态技术是传统技术,不具有实时监测的功能,因此静态技术已经被动态技术所淘汰。

4结束语

云计算技术由于具备多种优点,从而在很多领域广泛应用,但是也必须要看到云计算环境中网络安全还存在种种问题,只有将这些问题进行有效解决,才能保证云计算有更大的发展空间,才能服务更多领域,让更多人群收益。

作者:符向阳 单位:天津日报社

参考文献

[1]赵晟杰,罗海涛,覃琳.云计算网络安全现状与思考[J].大众科技,2014,5(12):1-4.

第15篇

关键词 云计算;数据安全;关键技术

中图分类号:TP309 文献标识码:A 文章编号:1671―7597(2013)031-170-01

目前,云计算已经成为一种商业计算模型,它将任务进行分割,并将其派送到大量计算机构成的资源池中,使各种任务能够根据需要获取计算力、存储空间和信息服务。简单来说就是将数据存储在网络上,以便个人或企业等用户根据自身需要即时、便利的查询、存储和自我服务。云计算具备了众多的优势和便利之处,使的虚拟信息存储、查询和使用摆脱了传统模式的桎梏,然则,云计算同时也带来了一些新的数据安全隐患。

1 云计算的数据安全隐患

云计算应用的特性是无处不在、即时、便利,用户可以随时通过网络取得数据。然则,当前的互联网存在诸多的安全隐患,如病毒、木马程序的恶意攻击,黑客入侵,账户劫持,不安全的API,程序漏洞等。如此便利、快捷的信息共享使的云计算服务租户所存储的信息数据的安全防护变得越来越重要。研究表明,各种规模的企业都受到过公共云应用的困扰,流氓的备份、复杂的恢复过程以及低效的云存储程序都会对数据造成损伤和破坏。从某种侧面来讲,云计算模式下的数据安全问题制约了云计算的广泛应用。

2012年索尼play station网络被黑客入侵,使该公司超过1亿客户的个人资料失窃。2009年3月谷歌文件被非法共享。企业数据中心往往存储着企业的核心技术、客户信息、关键业务流程等等,而这些数据往往代表了企业的核心竞争力,一旦信息数据泄露给企业照成的损失都是不可磨灭的,不但对企业自身发展造成创伤,同时也云计算用户对其带来的安全隐患产生心理忌惮。但是,云计算技术作为信息时代在商业模式上的最炙手可热的创新技术,在当前商业经济中的应用是不可逆转的。云计算技术对生活、生产方式和商业模式的改变是根本性的。因此,面对云计算技术运用中产生的数据安全问题,当前还没有替代性的技术解决方案,用户和服务提供商主要以防御的姿态应对这些数据安全隐患。但是鉴于各个企业的发展规模不一,并不是所有的企业都可以拨出预算购买IT系统的设备和软件。同时,所购买的IT系统的设备和软件也并不能一劳永逸的解决问题。

除企业信息数据在云计算技术应用中遇到安全隐患外,用户的个人数据也面临着安全隐患。云计算技术要求大量用户的参与,不可避免的出现了隐私问题。用户参与要搜集用户的某些信息,而这些信息是否会泄露和被非法使用,也成为用户的一个担忧。而这种担忧在各种信息数据泄露事件中显得越发真实、可信。

在云计算模式下,数据的安全保障可从数据传输安全、数据存储安全两方面入手。

2 数据传输安全和数据存储安全

通常情况下,云环境的数据中心保存有大量的私密数据,这些数据往往涉及到用户的机密信息。在云计算模式下,用户将数据传送给元环境服务提供上的过程中,往往会面临着如下安全问题:一是如何保证服务提供商在获得用户数据后确保数据的安全;二是如何确保服务提供商不会将机密数据贩卖给竞争对手;三是如何确保数据安全的前提下,用户能够在身份验证的基础上行随时随地访问数据。而解决这些问题的根本方法是对用户数据进行加密。但是,如果仅使用简单存储服务进行长期的档案存储,用户加密他们自己的数据后发送密文到云数据存储商那里是可行的。而就PAAS和SAAS而言,因为加密后的数据会妨碍传输和搜索,所以往往PAAS和SAAS传输的数据是不经过加密的。为此,可以通过采用身份认证方案限制和备案数据访问人群,同时运用高安全的密匙存储设备对于敏感信息设置信息查询、编辑的权限。对于在权限内的用户,可以凭借私人密匙实现信息查询,权限外的则不能查询。而更改和编辑的权限也由此设置。

数据存储安全主要分为数据存储的位置、数据隔离、数据备份、数据残留处理等。在云计算模式下,云计算服务提供商在整合的大容量存储空间内划分出一部分存储空间以供企业使用。云计算服务商所划分出的存储空间所租给的用户不是单一的某一个,而是多个用户共同使用。因此,如何将各个租户的企业数据和个人信息隔离备档、分开存储显得格外重要。此外,当前浏览器已成为云计算服务的普遍客户端,但是由于浏览器软件本身的程序漏洞的问题给恶意程序提供了可乘之机,由此产生了数据破坏、丢失、账户劫持等风险。因此,云计算用户也要要求云计算服务商对存储数据进行备份处理。而数据残留就是数据被擦出之后还保留残留数据的一种物理特性。根据这些物理特性,被擦除的数据可以被重建、泄露。因此,云计算服务用户应要求服务商在将存储空间释放或重新分配给其他用户前将系统内的文件、目录和数据库记录等资源完全清除。

3 结束语

当前云计算技术在经济、生活中的广泛渗透应用是社会和经济发展的必然趋势。同时,政府也在推动信息技术在经济和社会生活中应用。云计算技术的优势众所周知,而它所带来的问题也不可忽视。对于云计算技术中存在的数据安全隐患,用户可以选择不将重要和敏感数据信息上传至公共云上,但是对于云技术服务商而言却是不可忽视、不可不解决的难题。由此可知,由于云计算技术面对着繁杂、庞大的使用人群,它所产生的问题将是我们长久研究的课题之一。

友情链接