91小视频版在线观看www-91小视频app-91香蕉在线看私人影院-91香蕉在线-91香蕉影院-91香蕉影视

公務員期刊網 精選范文 云計算安全的關鍵技術范文

云計算安全的關鍵技術精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的云計算安全的關鍵技術主題范文,僅供參考,歡迎閱讀并收藏。

云計算安全的關鍵技術

第1篇:云計算安全的關鍵技術范文

關鍵詞:云計算;醫院數據;安全保護技術

中圖分類號:TP309.2

醫院信息系統是醫療服務的重要支撐體系,其數據信息記錄了包括各種檢查檢驗申請與結果、手術記錄、影像、病程、醫囑等在內的醫療活動內容,是現代化醫院建設和發展中不可缺少的重要組成部分。近年來,隨著醫院信息化發展進程的不斷推進,云計算作為一種借助Internet平臺提供動態可伸縮的虛擬化資源的計算模式,在醫院信息系統中得到了廣泛的應用,極大地滿足了醫療業務對信息數據高效性、實時性的需求。然而,云計算下,信息的高度集中化在提高醫院數據信息管理效率的同時,也使得核心數據的安全隱患也越來越突出,醫院數據安全威脅也日漸嚴峻。因此,采用有效的技術措施,加強云計算下醫療信息數據的安全保護成為當前醫院管理工作的重點。

本文筆者結合工作實踐,在分析云計算下醫院數據安全危險因素的基礎上,探討了相關數據安全保護關鍵技術。

1 云計算下醫院數據安全危險因素分析

傳統的醫院信息系統下,提供信息服務的主體為各應用系統,因而影響數據安全的主要危險因素在于主機安全、網絡安全、病毒攻擊等。而基于云計算下的醫院信息系統,除面臨上述數據安全危險外,且其安全威脅的對象由用戶轉移到云計算服務提供商。具體分析如下:

1.1 數據傳輸安全危險因素。云計算下,醫院信息系統中數據的傳輸主要是通過網絡將數據傳遞到云計算服務商,予以統計分析處理。而在該傳輸過程中,數據主要面臨如下安全危險因素:(1)竊取危險:即云計算服務提供商如何保證醫院信息系統在數據傳輸過程中不被竊取;(2)數據泄露危險:數據傳至給云計算服務商后,如何保證數據不被泄露;(3)數據訪問危險:云計算服務商在存儲數據能,如何保證訪問用戶經過嚴格的權限認證,屬合法訪問行為。

1.2 數據存儲安全危險因素。云計算下,在高度整合的大容量存儲空間中,其中一部分空間是提供給醫院信息系統用以存儲數據的。然而,在該存儲模式下,數據存儲安全危險因素主要有:(1)存儲位置危險;醫院并不準確知道系統內信息數據存儲于那臺服務器上,該服務器能否確保數據安全;(2)數據隔離危險:云計算下醫院數據存儲于資源共享的大環境中,即使醫院對數據進行了加密,但云計算服務商能否保證各數據間的有限隔離;(3)數據備份危險:云計算服務商能否對醫院所托管的數據進行有效備份,以防止重大事故發生時能夠對數據進行及時恢復。

1.3 數據審計安全危險因素。醫院信息系統在進行內部數據管理時,往往會引入第三方認證機構對數據的準確性進行審計。然而,在云計算環境下,服務商存儲空間中包含有其他組織或機構的大量數據,這不僅給醫院數據的審計工作增加了難度,同時也增加了審計安全危險:即如何在確保不對其他用戶數據帶來安全風險的情況下,最大限度的協助第三方機構對數據進行有效審計。

2 云計算下醫院數據安全保護關鍵技術探討

數據安全保護技術主要指通過一系列技術措施來保證數據的傳輸、訪問和存儲不被人為或者意外的損壞而露或更改。相較于傳統軟件系統,云計算技術有著明顯的技術架構,這就需要我們采用不同的思路探討數據安全的解決方案。

2.1 數據傳輸安全保護技術。針對云計算下醫院信息系統數據傳輸所面臨的安全危險因素,建立統一、集中的認證和授權系統,確保只有經過授權的用戶才能對基于的云數據資源進行訪問,并對傳輸數據進行安全加密是滿足云計算多租戶環境下復雜的海量訪問認證和用戶權限管理要求的關鍵。

一是用戶認證。采用令牌卡認證、LDAP、生物特征認證、硬件信息綁定認證、數字證書認證等主流認證方式進行醫院用戶認證。同時,在認證體系設計中,采用相應等級的一種或多種組合認證方式對醫院信息系統中不同類型和等級的系統、端口、服務組建認證策略,從而滿足云計算下不同子系統安全等級的平衡要求。另外,記錄醫院用戶登錄信息,提供醫院用戶訪問日志記錄,包括登錄用戶、登錄時間、登錄IP、系統標識及登錄終端等標識。

二是用戶授權。根據醫院用戶特征及級別來對云計算系統資源的訪問進行集中授權,保證云計算服務商訪問用戶經過嚴格的權限認證。集中授權設計中,可選擇集中授權機制或分級授權機制。同時,優化訪問授權策略設計。云計算下可采用身份認證策略和賬號認證策略兩種。其中,身份認證策略是將用戶的身份信息與終端綁定,而賬號策略則是設置賬號安全策略,包括口令連續錯誤鎖定賬號集用戶賬號未退出時禁止重復登錄等。

三是數據傳輸加密。數據傳輸加密是保障醫院數據傳輸至云技術存儲大環境過程中安全性的關鍵技術。目前,云計算下的數據傳輸加密技術主要包括:(1)在網絡層、鏈路層及傳輸層等采用網絡傳輸加密技術(如線路加密和端對端加密技術)保證數據傳輸的安全性,確保數據在傳輸過程中不被竊取;(2)采用SSL、SSH等加密技術為云計算系統內部的維護管理進行數據加密,確保數據傳至給云計算服務商后不被泄露。(3)采用SSL、IPSecVPN等VPN技術對醫院數據進行加密,提高醫院數據網絡傳輸的安全性。

2.2 數據存儲安全保護技術。針對云計算下醫院數據存儲面臨的存儲位置危險、數據隔離危險和數據備份危險。其主要安全保護技術如下:

一是設計基于云計算的安全數據存儲系統。(1)設計私有存儲云。存儲云負責對云計算下所有用戶的數據和操作進行保護,分公共存儲云和私有存儲云兩種。而私有存儲云則是對每個用戶而設計的一個獨有的數據存儲平臺。針對云計算下醫院數據面臨的存儲位置危險,可設計一個安全的醫院用用私有存儲云,其實現方式為:將Xen的Linux系統安裝于云計算集群中的物理機上,各物理機開啟 SSH 服務。云計算控制中心則通過 SSH 和 Xen中的xm命令來管理醫院用戶的私有云。(2)設計控制中心。云計算控制中心通過控制節點對醫院私有云的數據處理和計算進行管理控制,包括:數據壓縮,數據加解密及數據索引等。(3)設計數據傳輸模式。醫院用戶通過向云計算控制中心發送數據服務請求,控制中心則可將醫院用戶所需的數據返回給醫院用戶。

二是數據隔離設計。為在云計算這一大的存儲環境中實現醫院數據與其他用戶數據的隔離,可根據醫院用戶的具體需求,采用虛擬化、物理隔離、Multi-tenancy等技術方案實現醫院數據的安全隔離,從而對醫院數據的安全和隱私進行保護。

三是數據備份設計。為應對云計算平臺突發性的災難事件或系統性故障,加強數據備份設計是保證醫院數據安全尤為重要。目前云計算這一虛擬化環境下的數據備份技術主要包括虛擬機恢復、基于磁盤的備份與恢復和文件級完整與增量備份等。

2.3 數據審計安全保護技術。通過數據隔離設計,在云計算這一大的存儲環境中實現醫院數據與其他用戶數據的隔離已大大增強了數據審計的安全性。與此同時,云計算系統的分層架構體系使得其日志信息在醫院數據審計、安全事件追溯等方面顯得更為重要。因此,云計算系統可通過安全審計系統的建立來對醫院數據日志信息進行審計分析,以提高醫院數據違規事件的審查能力。具體實踐中,一方面,建立完善的云計算系統日志記錄,日志內容主要包括:醫院用戶ID、操作內容、操作時間等,并配合實施相應的審核機制;另一方面,則應采取有效的措施保證醫院用戶活動日志記錄的完整性和準確性,從而為醫院數據審計提供有效的、必要的數據審計信息支持,確保數據審計安全。

3 結束語

云計算下的醫院數據在數據傳輸、存儲及審計等方面均面臨與傳統信息系統不同的安全威脅。在云計算這一大的存儲環境下應采用有效的數據安全保護技術來保證云計算提供商內部的訪問控制機制符合醫院用戶的安全需求,通過數據傳輸加密保障醫院數據傳輸的安全性,通過數據存儲安全保護技術保證云計算下醫院數據存儲的安全有效,通過數據審計安全保護技術確保醫院數據審計安全。

參考文獻:

[1]周宇,劉軍,孫月新.基于云計算技術的數據安全管控平臺方案研究[J].移動通信,2014(01).

[2]程風剛.基于云計算的數據安全風險及防范策略[J].圖書館學研究,2014(02).

第2篇:云計算安全的關鍵技術范文

[關鍵詞]物聯網;關鍵技術;發展趨勢

中圖分類號:TP391.44 文獻標識碼:A 文章編號:1009-914X(2015)15-0091-01

互聯網的發展趨勢就是物聯網,完整的物聯網集云、管、端一體,即以云設備為核心,以移動網或固網為基礎,以芯片為抓手,是一種融合多項信息的新型技術體系。

1 物聯網的體系結構

物聯網必須具備標識能力,感知能力、自主接入、信息相關等諸多功能,因此物聯網的體系結構由以下幾部分組成:感知、接入、互聯網、服務管理、應用[1]。

圖1 網絡體系結構

2 物聯網的關鍵技術

1) 射頻識別(RFID)技術基本上由標簽、閱讀器、天線組成。不需人工操作,不僅具備數據存儲量大,體積小巧輕便,還可防水、防磁,可以在惡劣的環境下工作。很有希望代替條形碼,和互聯網結合實現信息的共享,因而成為物聯網的關鍵技術之一[2]。

2) 傳感與檢測技術。傳感器是網絡及智能化硬件的基礎,傳感器節點功能多樣化、抗干擾能力,能量等技術是網絡質量及壽命的保證;傳感器拓撲結構、自身檢測及控制能力,是網絡穩定高效的前提;傳感器體積及安全是網絡安全的保障。傳感與檢測技術是實現物聯網感知功能的基礎[3]。

3) 智能技術。智能技術推動互聯網向物聯網發展,實現人與物體,物體與物體之間的交流。智能技術尤其是人工智能理論的研究及智能控制技術與系統是物聯網實現的關鍵技術之一。

3 物聯網的結點分類

根據節點的能量、移動性、存儲能力、聯網能力等性能,將結點分為無源結點、無緣結點、互聯網結點。他們是物聯網感知的基礎,是智能化設備的依托,可滿足物聯網交互應用的需求[4]。

4 物聯網的發展趨勢

物聯網的發展依托于技術的發展,技術的發展趨勢決定了物聯網的發展方向。

1) 網絡處理芯片,以多核CPU與可編程網絡引擎相結合的體系結構為導向;以連到物聯網的功能為目標;以大容量存儲為支撐,為物聯網的實現提供基礎。

2) 傳感器:物聯網的發展,傳感器顯得愈發的重要。傳感器發展的趨勢主要傾向于低功耗、多節口和小尺寸,傳感器類別的不同,要實現萬物聯網,就需要有傳感器樞紐處理不同類型的傳感器數據,這就要求傳感器具有較強的數據處理、數據融合的功能、具有模數轉換功能、體積小。

3) 智能化硬件。物聯網要實現萬物聯網,設備就需要具備智能化才能實現物聯網服務的加載,硬件智能化發展成為一大趨勢[5]。

4) 云服務,以信息為中心,依托于網絡,提供易擴展的服務。云服務為核心的云平臺為網絡數據信息的存儲處理提供了保證,可以為用戶提供數據量大,更為安全的服務。物聯網需要處理大量共享的信息,云設備是核心,因而,云服務的發展趨勢顯得尤為重要。

5) 網絡安全的保證,實行身份認證。大眾對于安全的要求越來越高,物聯網容易受到外界的攻擊,安全存在隱患,只有推出有安全保障的措施,物聯網才能被認可和接受。目前比較流行的認證是指紋識別,在網絡內可采用按壓式指紋識別,其他的身份認證可作為補充。

5 結論

物聯網的實現目前還有一些技術困難,但是相信隨著科技的進步,互聯網的進一步發展,物聯網定會走進千家萬戶,給大眾提供更為便利的服務,深入人類生產生活活動各個領域,會拓寬了信息傳遞的范圍,給經濟以巨大的推動。

參考文獻

[1]劉強,崔麗,陳海明.物聯網關鍵技術與應用[J]計算機科學,2010,37(6).

[2]康超,梁娜娜.物聯網技術發展與應用策略研究[J].計算機與信息化,2014,10.

[3]寧煥生,徐群玉.全球物聯網發展及中國物聯網建設若干思考[J].電子學報,2010.11(38).

[4]沈蘇彬,范曲立,宗平等.物聯網體系結構與相關技術研究[J].南京郵電大學學報,2009.6(29).

[5]劉強,崔莉.物聯網關鍵技術與應用[J].計算機科學,2010.6(37).

第3篇:云計算安全的關鍵技術范文

〔摘 要〕云計算環境下數據庫服務應用系統中的隱私保護問題是影響組

>> 數據挖掘中的隱私保護技術研究 數據隱私保護技術研究綜述 云計算中的數據隱私性保護策略研究 大數據環境下醫療數據隱私保護面臨的挑戰及相關技術梳理 公共云存儲服務數據安全及隱私保護技術綜述 云計算環境下租戶數據安全與隱私保護機制研究 云存儲中數據完整性保護關鍵技術研究 大數據安全和隱私保護技術體系的關鍵技術研究 reliefF算法在數據隱私保護中的應用研究 數據中的匿名化技術研究綜述 基于K―匿名的軌跡隱私保護相關技術研究 基于角色的數據隱私保護技術研究與實現 探析云計算的大數據安全隱私保護研究 云計算服務中數據安全的相關問題研究 大數據環境下云數據的訪問控制技術研究 大數據環境下的個人隱私保護技術 大數據環境下隱私保護的研究現狀分析 大數據環境下用戶隱私保護研究 數據庫服務中安全與隱私保護 面向云計算的數據安全保護關鍵技術研究 常見問題解答 當前所在位置:l,2009.

[9]Microsoft[EB/OL].http:∥/technet/security/,2010.

[10]Samarati P,Sweeney L.Generalizing data to provide anonymity when disclosing information[C]∥Proc of the seventeenth ACM SIGACT-SIGMOD-SIGART symposium on Principles of database systems,Seattle,1998:188.

[11]Agrawal R,Srikant R.Privacy Preserving Data Mining.In Proc.of ACM SIGMOD,Dallas,USA,2000.

[12]Sweeney L.K-anonymity:a Model for Protecting Privacy[J].Journal on Uncertainty,Fuzziness and Knowledge-based Systems,2002,10(5):557-570.

[13]Sweeney L.Achieving k-Anonymity Privacy Protection Using Generalization and Suppression[J].International Journal on Uncertainty,Fuzziness and Knowledge-based Systems,2002,10(5):571-588.

[14]MEYERSON A,WILLIAMS R.On the complexity of optimal k-anonymity[C].Proc.of the 23rd ACM SIGACT-SIGMOD-SIGART Symposium on Principles of Database Systems.New York,2004:223-228.

[15]羅軍舟,金嘉暉,宋愛波,等.云計算:體系架構與關鍵技術[J].通信學報,2011,32(7):3-21.

[16]田秀霞.數據庫服務保護隱私的訪問控制與查詢處理[D].上海:復旦大學,2011.

[17]Mclean J.The Algebra of Security.In Proc.of the 1988 IEEE Computer Society Symposium on Security and Privacy,1988,pages 2-7.

[18]Bonatti P,Vimercati SC,Samarati P.An algebra for composing access control policies[J].ACM Trans.on Information and System Security,2002,5(1):1-35.

[19]林莉,懷進鵬,李先賢.基于屬性的訪問控制策略合成代數[J].軟件學報,2009,20(2):403-414.

[20]洪澄,張敏,馮登國.AB-ACCS:一種云存儲密文訪問控制方法[J].計算機研究與發展,2010,47(增刊I):259-265.

[21]Ibraimi L,Petkovic M,Nikova S et al.Ciphertext-Policy attribute-based threshold decryption with flexible delegation and revocation of user attributes.Technical Report,Centre for Telematics and Information Technology,University of Twente,2009.

[22]Yu SC,Wang C,Ren K et al.Achieving Secure,Scalable,and Fine-grained Data Access Control in Cloud Computing.Proc.Of 29th IEEE Int.Conf.on Computer Communications,San Diego,CA,Mar.2010,pages 1-9.

[23]Vimercati S,Foresti S,Jajodia S.Over-encryption:Management of Access Control Evolution on Outsourced Data.Proc.of the 33rd Int.Conference on Very Large Data Bases,University of Vienna,Austria,September 23-27,2007.ACM 2007,pp.123-134.

[24]黃汝維,桂小林,余思,等.云環境中支持隱私保護的可計算加密方法[J].計算機學報,2011,34(12):2391-2402.

[25]張逢,陳進,陳海波,等.云計算中的數據隱私性保護與自我銷毀[J].計算機研究與發展,2011,48(7):1155-1167.

[26]毛劍,李坤,徐先棟.云計算環境下隱私保護方案[J].清華大學學報,2011,51(10):1357-1362.

[27]Machanavajjhala A,Gehrke J,Kifer D.l-diversity:Privacy beyond k-anonymity[J].ACM Transactions on Knowledge Discovery from Data(TKDD),2007,1(1):1-36.

[28]Li N,Li T,Venkatasubramanian S.t-Closeness~Privacy beyond k-anonymity and l-diversity[C]∥Proc of IEEE 23RD Int.Conf on Data Engineering.Istanbul:IEEE Computer Society,2007:106-115.

[29]Xiao X K,Tao Y F.m-Invariance:Towards Privacy Preserving Re-publication of Dynamic Datasets.In Proc.of the 26th ACM International Conference on Management of Data(SIGMOD),2007:689-700.

第4篇:云計算安全的關鍵技術范文

隨著科學技術的不斷發展,我國信息技術化的程度也越來越高。云計算作為目前一種新的數據存儲方式,以資源利用率高,成本節約性強等優勢成為計算的主流。但傳統的云數據安全存儲模式還存在著一些弊端,主要表現為數據的安全性不高,加密設施不健全等等。所以,我們要創新云計算的利用效率,在數據安全、結構合理等多方面進行協調。本文以云數據安全存儲的一些問題作為切入點,探討其安全制約方式。

【關鍵詞】云數據 安全存儲 技術

當今信息技術的高速發展,使得云計算出現。它是數據統計方面的主要手段,也能夠做到資源的集約化利用,技術平臺的科學管理。并且,云計算是適合目前社會發展的新型存儲方式,它與虛擬化計算方法相比更加穩定,是政府大力倡導的計算模式。

1 云數據安全存儲技術中存在的問題

1.1 數據的加密存儲

在傳統的數據統計模式下,通常都采用一般性加密的手段進行規劃,這種途徑的安全性雖然不高,但是重在節省時間。在云計算中,這種方式的利用效率也很高。它的實現途徑很不易,傳統過程中的云加密途徑如下:數據在一個完全虛擬的平臺上被輸入,進行節約化的管理。用戶使用的資源在此過程中實施全程控制。所以,對于服務來說,這種控制方法是很不利的。數據在被加密的過程中,操作系統想要發揮其應有的作用就變得相當困難。在加密性平臺里,很多程序都是被占用的。我們不能對數據進行查看,不能對相關信息進行檢索,更不能將運算步驟加入到其中。數據的云存儲在與安全加密就由此發生了沖突。如果不加密,安全性得不到保障,而如果加密,設備的利用效率又相對較弱,這也正是目前云計算所面臨的挑戰。

1.2 數據隔離

在云計算的過程中,多租戶技術是必不可少的。多租戶技術主要是針對各大用戶在同一平臺上進行的數據信息存儲模式。通常他們會將這些數據放在同一位置上進行隔離管理。但是目前的云計算卻不能保障絕對的隔離,它可能會使信息進行泄露。一些人黑客會以非用戶訪問的方式將信息竊取。一些云服務商為了謀取利益,也有可能將這些數據分享給第三方。

1.3 數據遷移和殘留

在運算的計算當中,為了使各大服務系統能夠快速的運行,計算系統會將數據進行遷移。在遷移過程中,不僅包括數據的儲存硬盤,還要讓用戶在毫無感知的情況下進行快速遷移。但在這個過程中,云數據的安全輸送是無法保障的。對于數據的殘留,也是云計算中的一大問題。有些數據即使是刪除了還會有一定的痕跡,還有些云計算廠商將這些過度到計算垃圾中的數據進行人工回收,再將數據賣給第三方。

2 云數據安全存儲技術探究

2.1 云數據安全存儲框架

在云數據安全存儲技術中,微軟研究院提出的面向公有云的加密存儲框架,對我國云數據安全存儲的發展提供了不小的幫助。這一面向公有云的加密存儲框架主要由數據處理DP、數據驗證DV、令牌生成TG以及憑證生成CG組成,這些組成部件在這一面向公有云的加密存儲框架中各自發揮著不同的作用。其中,數據處理主要負責數據存儲前的分塊、加密、編碼等操作;而數據驗證則主要負責保證數據存儲的完整性;令牌生成負責具體的密文數據提取;而憑證生成則負則會授權用戶根據令牌從云中提取共享文件的密文。在這一面向公有云的加密存儲框架使用中,這一框架具備著有效解決數據安全與隱私問題的優點,但由于微軟研究院只提出了一種構架宏觀模型,這使得這一面向公有云的加密存儲框架參考價值有限。

2.2 云數據安全存儲加密

在我國當下較為常見的云數據安全存儲加密技術中,其存在著同態加密技術、基于VMM的數據保護技術、基于可信平臺的數據安全存儲技術等多種技術形式。這些云數據安全存儲加密技術形式各自都存在著一些優點與缺點,其中基于可信平臺的數據安全存儲技術當屬其中的佼佼者,這一技術形式不僅具備著硬件和軟件都可信的技術特點,還能夠支持全部的云運算,其對于內存安全與外存安全的保護也較為優秀,但其也存在著特權用戶可解密用戶數據等方面的問題。

2.3 基于加解密的數據安全存儲技術

在基于加解密的數據安全存儲技術中,這一技術形式一般會結合傳統的加解密技術保證數據的安全,而基于重加密方法也是一種較為常見的數據加密形式,這種加密形式由于使用了對稱內容與公主密鑰,這就使得只有擁有公主密鑰的人才能夠對相關加密文件進行解密,這在一定程度上就能夠較好的實現云數據的安全存儲。不過這種基于重加密方法的數據安全存儲技術存在著惡意服務器和任意一個惡意用戶勾結就能夠實現數據破解的漏洞,這也是其沒有得到鋼釩應用的原因之一。

2.4 支持查詢的云數據加密存儲技術

除了上述幾種云數據安全存儲技術外,支持查詢的云數據加密存儲技術也是我國當下較為流行的一種云數據安全存儲技術形式,這一技術能夠滿足數據云存儲后用戶需要的數據查詢功能,持查詢的數據加密方法SE技術就屬于這一支持查詢的云數據加密存儲技術的范疇。SE技術的應用能夠通過查詢關鍵字或查詢條件,在服務器中快速找到符合條件的數據,不過其在實際應用中存在著遍歷整個索引表的問題,這就使得這一技術形式在應用中存在著計算代價較大、效率低下的問題,這點需要引起我們重視。

3 結論

綜上所述,目前對于云計算的最大問題就是其安全保密性能與運行穩定性的提高規律,這些問題已經嚴重阻礙了云計算的發展。技術人員應該對安全性能設置,在建立云計算服務框架的基礎上簡化運算過程,增加云計算的訪問次數,控制不同屬性的訪問條件,使云計算在數據集約性、安全性的基礎上得到發展。

參考文獻

[1]陳釗.基于云災備的數據安全存儲關鍵技術研究[D].北京:北京郵電大學,2012.

[2]裴新.云存儲中數據安全模型設計及分析關鍵技術研究[D].上海:華東理工大學,2016.

[3]肖慶.面向產業鏈協同SaaS平臺的數據安全存儲技術研究[D].成都:西南交通大學,2015.

[4]呂琴.云計算環境下數據存儲安全的關鍵技術研究[D].貴陽:貴州大學,2015.

第5篇:云計算安全的關鍵技術范文

關鍵詞 大數據 網絡安全 態勢感知

中圖分類號:TP393.08 文獻標識碼:A

0 引言

對于一個大型網絡,在網絡安全層面,除了訪問控制、入侵檢測、身份識別等基礎技術手段,需要安全運維和管理人員能夠及時感知網絡中的異常事件與整體安全態勢。對于安全運維人員來說,如何從成千上萬的安全事件和日志中找到最有價值、最需要處理和解決的安全問題,從而保障網絡的安全狀態,是他們最關心也是最需要解決的問題。與此同時,對于安全管理者和高層管理者而言,如何描述當前網絡安全的整體狀況,如何預測和判斷風險發展的趨勢,如何指導下一步安全建設與規劃,則是一道持久的難題。

隨著大數據技術的成熟、應用與推廣,網絡安全態勢感知技術有了新的發展方向,大數據技 術特有的海量存儲、并行計算、高效查詢等特點,為大規模網絡安全態勢感知的關鍵技術創造了突破的機遇。本文將對大規模網絡環境下的安全態勢感知、大數據技術在安全感知方面的促進做一些探討。

1 基于大數據的網絡安全態勢感知

隨著網絡的發展,大規模網絡所引發的安全保障的復雜度激增,主要面臨的問題包括:安全數據量巨大;安全事件被割裂,從而難以感知;安全的整體狀況無法描述。

網絡安全感知能力具體可分為資產感知、脆弱性感知、安全事件感知和異常行為感知4個方面。資產感知是指自動化快速發現和收集大規模網絡資產的分布情況、更新情況、屬性等信息;脆弱性感知則包括3個層面的脆弱性感知能力:不可見、可見、可利用;安全事件感知是指能夠確定安全事件發生的時間、地點、人物、起因、經過和結果;異常行為感知是指通過異常行為判定風險,以彌補對不可見脆弱性、未知安全事件發現的不足,主要面向的是感知未知的攻擊。

隨著Hadoop、NoSQL等技術的興起,BigData大數據的應用逐漸增多和成熟,而大數據自身擁有Velocity快速處理、Volume大數據量存儲、Variety支持多類數據格式三大特性。大數據的這些天生特性,恰巧可以用于大規模網絡的安全感知。首先,多類數據格式可以使網絡安全感知獲取更多類型的日志數據,包括網絡與安全設備的日志、網絡運行情況信息、業務與應用的日志記錄等;其次,大數據量存儲與快速處理為高速網絡流量的深度安全分析提供了技術支持,可以為高智能模型算法提供計算資源;最后,在異常行為的識別過程中,核心是對正常業務行為與異常攻擊行為之間的未識別行為進行離群度分析,大數據使得在分析過程中采用更小的匹配顆粒與更長的匹配時間成為可能。

2目前研究成果

中國移動自2010年起在云計算和大數據方面就開始了積極探索。中國移動的“大云”系統目前已實現了分布式海量數據倉庫、分布式計算框架、云存儲系統、彈性計算系統、并行數據挖掘工具等關鍵功能。在“大云”系統的基礎上,中國移動的網絡安全感知也具備了一定的技術積累,進行了大規模網絡安全感知和防御體系的技術研究,在利用云平臺進行脆弱性發現方面的智能型任務調度算法、主機和網絡異常行為發現模式等關鍵技術上均有突破,在安全運維中取得了一些顯著的效果。

3總結

大數據的出現,擴展了計算和存儲資源,提供了基礎平臺和大數據量處理的技術支撐,為安全態勢的分析、預測創造了無限可能。

參考文獻

[1] 龔正虎,卓瑩.網絡態勢感知研究[J].軟件學報,2010,21(7):1605-1619.

[2] 韋勇,連一峰,馮登國.基于信息融合的網絡安全態勢評估模型[J].計算機研究與發展,2009,46(3):353-362.

第6篇:云計算安全的關鍵技術范文

【 關鍵詞 】 云計算;云計算安全;虛擬化;安全架構

【 中圖分類號 】 TP309 【 文獻標志碼 】 A

1 引言

按照美國國家標準和技術學會(NIST)的定義,云計算是一種利用互聯網實現隨時隨地、按需、便捷地訪問共享資源池(如計算設施、存儲設備、應用程序等)的計算模式。云計算以其便利、經濟、高可擴展性等優勢引起了產業界、學術界、政府等各界廣泛的關注,國際、國內很多成功的云計算案例紛紛涌現。國際上,Amazon的EC2/S3、Google的MapReduce/ App Engine、Yahoo!的HDFS、微軟的Azure、IBM的藍云等都是著名的案例;而國內,無錫的云平臺、山東東營的政務云、中化集團的中化云等也逐漸呈現,同時,云計算的國家級策略也在不斷醞釀。

但當前,云計算發展面臨許多關鍵性問題,安全問題首當其沖,并且隨著云計算的普及,安全問題的重要性呈現逐步上升趨勢,成為制約其發展的重要因素。在云計算環境下,雖然數據集中存儲,數據中心的管理者對信息資源進行統一管理、統一分配、均衡負載、部署軟件、控制安全,并進行可靠的安全實時監測,從而使用戶的數據安全得到最大限度的保證。然而,集中管理的云計算中心也必將成為黑客攻擊的重點目標。由于云計算環境的巨大規模以及前所未有的開放性與復雜性,其安全性面臨著比以往更為嚴峻的考驗。對于普通用戶來說,其安全風險不是減少而是增大了。Gartner的2009年調查結果顯示,70%以上受訪企業的CTO認為近期不采用云計算的首要原因是存在數據安全性與隱私性的憂慮。EMC信息安全部RSA和歐洲網絡和信息安全研究所ENISA也提出:數據的私密性和安全性以及服務的穩定性已成為用戶考慮是否使用云服務和如何選擇云提供商的關鍵衡量指標。而近來Amazon、Google等云計算發起者不斷爆出的各種安全事故更加劇了人們的擔憂。因此,要讓企業和組織大規模應用云計算技術與平臺,就必須全面地分析并著手解決云計算所面臨的各種安全問題。

2 云計算的基本特征及安全問題

參照NIST的定義,云計算具有五個基本特征:一是按需自助服務,用戶可對計算資源進行單邊部署以自動化地滿足需求,并且無須服務提供商的人工配合;二是泛在網絡連接,云計算資源可以通過網絡獲取和通過標準機制訪問,這些訪問機制能夠方便用戶通過異構的客戶平臺來使用云計算;三是與地理位置無關的資源池,云計算服務商采用多用戶模式,根據用戶需求動態地分配和再分配物理資源和虛擬資源,用戶通常不必知道這些資源具體所在的位置,資源包括存儲器、處理器、內存、網絡及虛擬機等;四是快速靈活地部署資源,云計算供應商可快速靈活地部署云計算資源,快速地放大和縮小,對于用戶,云計算資源通常可以被認為是無限的,即可以在任何時間購買任何數量的資源;五是服務計費,通過對不同類型的服務進行計費,云計算系統能自動控制和優化資源利用情況。可以監測、控制資源利用情況,為云計算提供商和用戶就所使用的服務提供透明性。

其中,資源虛擬化和服務化是云計算最重要的外部特征。在云計算的模式下,用戶基本上不再擁有使用信息技術所需的基礎設施,而僅僅是租用并訪問云服務供應商所提供的服務。云計算把各層次功能封裝為抽象實體,對用戶提供各層次的云服務,這些服務通過虛擬化技術實現。虛擬化技術將底層的硬件,包括服務器、存儲與網絡設備全面虛擬化,在虛擬化技術之上,通過建立一個隨需而選的資源共享、分配、管控平臺,可根據上層的數據和業務形態的不同需求,搭配出各種互相隔離的應用,形成一個以服務為導向的可伸縮的IT基礎架構,從而為用戶提供以出租IT基礎設施資源為形式的云計算服務。用戶在任意位置、使用各種終端從云中獲取應用服務,而無需了解它的具體實現和具置。

云計算的以上特征帶來了諸多新的安全問題,其中核心安全問題是用戶不再對數據和環境擁有完全的控制權。云計算的出現徹底打破了地域的概念,數據不再存放在某個確定的物理節點,而是由服務商動態提供存儲空間,這些空間有可能是現實的,也可能是虛擬的,還可能分布在不同國家及區域。用戶對存放在云中的數據不能像從前那樣具有完全的管理權,相比傳統的數據存儲和處理方式,云計算時代的數據存儲和處理,對于用戶而言,變得非常不可控。

傳統模式下,用戶可以對其數據通過物理和邏輯劃分安全域實現有效的隔離和保護;而在云計算環境下,各類云應用沒有固定不變的基礎設施和安全邊界,數據安全由云計算提供商負責,不再依靠機器或網絡的物理邊界得以保障,因此云環境中用戶數據安全與隱私保護難以實現。

同時,云中大量采用虛擬技術,虛擬平臺的安全無疑關系到云體系架構的安全。隨著功能與性能上的不斷提升,虛擬化平臺變得越來越復雜和龐大,管理難度也隨之增大。目前,虛擬平臺的安全漏洞不斷涌現,如果黑客利用漏洞獲得虛擬平臺管理軟件的控制權,將會直接威脅到云安全的根基。

此外,云計算中多層服務模式也將引發安全問題。云計算發展的趨勢之一是IT服務專業化,即云服務商在對外提供服務的同時,自身也需要購買其他云服務商所提供的服務。因而用戶所享用的云服務間接涉及到多個服務提供商,多層轉包無疑極大地提高了問題的復雜性,進一步增加了安全風險。

從目前云計算的發展來看,用戶數據的安全、用戶隱私信息的保護問題、數據的異地存儲以及云計算自身的穩定性等諸多安全和云計算監管方面的問題,直接關系到用戶對云計算業務的接受程度,已成為影響云計算業務發展的最重要因素。

傳統的安全域劃分、網絡邊界防護等安全機制已難以保障云計算的安全防護需求。作為面向服務的架構體系,云計算體系各層作為服務提供者將共同面臨著非法用戶的訪問、合法用戶的非法操作、合法用戶的惡意破壞等威脅。因此,研究云計算安全防護體系以及用戶認證、訪問控制等問題,將是云計算安全領域的重點。

3 云計算安全技術研究進展

云計算源于網絡運營商的商業運作,是網格計算、分布式計算、并行計算、效用計算、網絡存儲、虛擬化、負載均衡等傳統計算機技術和網絡技術發展融合的產物。由于是一種融合技術,從實踐走向實踐,所以云計算缺乏嚴謹的理論基礎,在其發展過程中,幾乎所有的大型云計算推廣廠商都出現了各種各樣的故障,引發業界對云計算安全的討論和研究。

目前,對云計算安全技術的理論研究滯后于實踐應用,尚處于初級階段,但已得到越來越多學術界的關注。信息安全國際會議RSA2010將云計算安全列為焦點問題,許多企業組織、研究團體及標準化組織都啟動了相關研究,安全廠商也在關注各類安全云計算產品。但只有CSA和ENISA以及微軟等幾個為數不多的組織和公司能夠比較清晰地提出各自對云計算安全問題的基本認識以及關于云計算安全問題的初步解決方案。

3.1 云安全聯盟CSA

目前,對云安全研究最為活躍的組織是云安全聯盟CSA(Cloud Security Alliance),CSA是于2009年成立的一個非盈利性組織,企業成員涵蓋國際領先的電信運營商、IT和網絡設備廠商、網絡安全廠商、云計算提供商等。CSA于2009年12月了《云計算關鍵領域安全指南V2.1》,總結了云計算的技術架構模型、安全控制模型以及相關合規模型之間的映射關系。根據CSA提出的云安全控制模型,“云”上的安全首先取決于云服務的分類,其次是“云”上部署的安全架構以及業務、監管和其它合規要求。CSA還確定了云計算安全的15個焦點領域,分別為信息生命周期管理、政府和企業風險管理、法規和審計、普通立法、eDiscovery、加密和密鑰管理、認證和訪問管理、虛擬化、應用安全、便攜性和互用性、數據中心、操作管理事故響應、通知和修復、傳統安全影響(商業連續性、災難恢復、物理安全)、體系結構。2010年3月CSA了云計算安全面臨的七個最大的安全威脅,即對云的不良使用、不安全的接口和API、惡意的內部人員、共享技術的問題、數據丟失或泄漏、賬戶或服務劫持、未知的風險等,獲得了廣泛的引用和認可。

3.2 歐洲網絡和信息安全研究所ENISA

歐洲網絡和信息安全研究所ENISA(European Network and Information Security Agency)是負責歐盟內部各個國家網絡與信息安全的一個研究機構,其在云計算安全方面的主要研究成果是從企業的角度出發分析云計算可能帶來的好處以及安全方面的風險。ENISA認為,企業使用云計算的好處是內容和服務隨時都可存取,并可不必管理超過需求的數據中心容量,而是使用云計算提供商提供的云計算服務,依照實際用量付費,不必維護某些硬件或軟件,不僅可以降低企業成本,而且可以“解放”企業內部的IT資源。但是目前由于安全性問題,企業仍對云計算望而卻步。企業質疑,是否能夠放心把企業的數據、甚至整個商業架構,交給云計算服務供貨商。因此,ENISA建議,企業必須做風險評估,比較數據存在云中和存儲在自己內部數據中心的潛在風險,比較各家云服務供應商,取得優選者的服務水平保證。應該清楚指定哪些服務和任務由公司內部的IT人員負責、哪些服務和任務交由云服務供應商負責。ENISA的報告指出,如果選對云計算供應商,數據存在云中是非常安全的,甚至比內部的安全維護更固若金湯、更有彈性、更能快速執行,也可以更有效率地部署新的安全更新,并維持更廣泛的安全診斷。

3.3 典型的云安全技術解決方案

除了學術界,產業界對云計算的安全問題非常重視,并為云計算服務和平臺開發了若干安全機制,各類云計算安全產品與方案不斷涌現。其中Sun公司開源的云計算安全工具可為Amazon的EC2,S3 以及虛擬私有云平臺提供安全保護。微軟推出了云計算平臺Windows Azure。在Azure上,微軟通過采用強化底層安全技術性能、使用所提出的Sydney安全機制,以及在硬件層面上提升訪問權限安全等系列技術措施為用戶提供一個可信任的云,從私密性、數據刪除、完整性、可用性和可靠性五個方面保證云安全。Yahoo!的開源云計算平臺Hadoop也推出安全版本,引入kerberos安全認證技術,對共享敏感數據的用戶加以認證與訪問控制,阻止非法用戶對Hadoop clusters的非授權訪問。EMC,Intel, Vmware 等公司聯合宣布了一個“可信云體系架構”的合作項目,并提出了一個概念證明系統。該項目采用Intel的可信執行技術(Trusted Execution Technology)、Vmware的虛擬隔離技術、RSA的enVision安全信息與事件管理平臺等技術相結合,構建從下至上值得信賴的多租戶服務器集群。2010年為使其安全措施、政策及涉及到谷歌應用程序套件的技術更透明,谷歌了一份白皮書,向當前和潛在的云計算客戶保證強大而廣泛的安全基礎。此外,谷歌在云計算平臺上還創建了一個特殊門戶,供使用應用程序的用戶了解其隱私政策和安全問題。

4 云計算服務安全模型

云計算以服務的方式滿足用戶的需求,根據服務的類型,云計算服務可以分為三個層次:基礎設施即服務(IaaS)、云平臺即服務(PaaS)、云軟件即服務(SaaS),構成云計算服務模型。IaaS位于最底層,提供所有云服務必需的處理、存儲的能力;PaaS建立在IaaS之上,為用戶提供平臺級的服務;SaaS又以PaaS為基礎,提供應用級的服務。用戶可以根據自身業務特點和需求,選擇合適的云服務模式,不同的云計算服務模式意味著不同的安全內容和責任劃分。目前比較獲得認可的云計算安全模型就是基于云計算服務模型構建的,如圖1所示。此模型中,云服務提供商所在的層次越低,云用戶自己所要承擔的安全管理職責就越多。不同云服務模式的安全關注點是不一樣的,當然也有一些是這三種模式共有的,如數據安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業務連續性等。

4.1 IaaS 層安全

IaaS提供硬件基礎設施部署服務,為用戶按需提供實體或虛擬的計算、存儲和網絡等資源。在使用IaaS層服務的過程中,用戶需要向IaaS層服務提供商提供基礎設施的配置信息,運行于基礎設施的程序代碼以及相關的用戶數據。數據中心的管理和優化技術以及虛擬化技術是IaaS層的關鍵技術。IaaS層安全主要包括物理安全、主機安全、網絡安全、虛擬化安全、接口安全,以及數據安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業務連續性等。

4.2 PaaS 層安全

PaaS 位于IaaS 之上,是云計算應用程序運行環境,提供應用程序部署與管理服務。通過PaaS層的軟件工具和開發語言,應用程序開發者只需上傳程序代碼和數據即可使用服務,而不必關注底層的網絡、存儲、操作系統的管理問題。PaaS層的安全主要包括接口安全、運行安全以及數據安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業務連續性等,其中PaaS層的海量數據的安全問題是重點。Roy等人提出了一種基于MapReduce 平臺的隱私保護系統Airavat,集成強訪問控制和區分隱私,為處理關鍵數據提供安全和隱私保護。

4.3 SaaS 層安全

SaaS位于IaaS和PaaS之上,它能夠提供獨立的運行環境,用以交付完整的用戶體驗,包括內容、展現、應用和管理能力。企業可以通過租用SaaS層服務解決企業信息化問題,如企業通過Gmail建立屬于該企業的電子郵件服務。該服務托管于Google的數據中心,企業不必考慮服務器的管理、維護問題。對于普通用戶來講,SaaS層服務將桌面應用程序遷移到互聯網,可實現應用程序的泛在訪問。SaaS層的安全主要是應用安全,當然也包括數據安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業務連續性等。如,由于云服務器由許多用戶共享,且云服務器和用戶不在同一個信任域里,所以需要對敏感數據建立訪問控制機制。由于傳統的加密控制方式需要花費很大的計算開銷,而且密鑰和細粒度的訪問控制都不適合大規模的數據管理,Yu等人討論了基于文件屬性的訪問控制策略,在不泄露數據內容的前提下將與訪問控制相關的復雜計算工作交給不可信的云服務器完成,從而達到訪問控制的目的。

5 結束語

隨著云計算技術的快速發展和更廣泛應用,云計算將會面臨更多的安全風險。目前業界對云計算安全的研究尚處于初步階段,對云計算安全的解決也沒有統一的標準和解決方法,并且對云計算安全的研究集中于企業。未來需要學術界、產業界、政府共同參與解決云計算的安全問題,推動云計算的發展。

參考文獻

[1] MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.

[2] Cloud Computing [EB/OL].[2009-05-23].http:// /wiki/Cloud_computing.

[3] 王偉,高能,江麗娜.云計算安全需求分析研究[J].信息網絡安全,2012(08):75-78.

[4] 馮登國,張敏,張妍等.云計算安全研究[J].軟件學報,2011(1):71-83.

[5] 張健.全球云計算安全研究綜述[J].電信網技術,2010(9):15-18.

[6] Cloud Security Alliance.Security Guidance for Critical Areas of Focus in Cloud Computing [EB/OL]. http:// /csaguide.pdf.

[7] Cloud Security Alliance.Top Threats to Cloud Computing V1.0[EB/OL]. http:/// topthreats/csathreats.v1.0.pdf.

[8] ENISA.Cloud Computing Information Assurance Framework .http://enisa.europaeu/act/rm/files/ deliverables/cloudcomputing-information-assurance-framework.

[9] ENISA. Benefits, risks and recommendations for information security.http://enisa.europa.eu/act/rm/ files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.

[10] Securing Microsoft’s Cloud Infrastructure. http:// /security/documents/SecuringtheMSCloudMay09.pdf.

[11] 陳軍,薄明霞,王渭清.云安全研究進展及技術解決方案發展趨勢[J].現代電信科技,2011(6):50-54.

[12] 余幸杰,高能,江偉玉.云計算中的身份認證技術研究[J].信息網絡安全,2012(08):71-74.

作者簡介:

第7篇:云計算安全的關鍵技術范文

【關鍵詞】 云計算 訪問控制技術

引言:隨著科學技術的不斷發展,云計算也得到了發展,用戶境各類數據和信息放入云服務器當中一定要得到保護,計算任務要保證正確的實行,所以,云計算的安全機制和體系結構一定要制定出來,這樣數據的機密性、完整性以及安全性才能得到保護。

一、云計算訪問控制技術的發展軌跡

在上世紀七十年代訪問控制技術就產生了,它產生的目標是為了更好對主服務器上數據訪問授權的需求進行滿足,經過其他程序的對訪問者的身份進行辨別,進而按照本身的需求來限定訪問者訪問數據的區域,對重要的數據進行保密,避免非法入侵對主服務器造成傷害。Lampson就提出了傳統的訪問控制,在之后隨著不斷的發展演變就出線了其他的訪問控制,如表1所示。隨著社會的不斷發展,對于信息安全的重視在不斷的提高,在目前訪問控制技術是研究的重點之一。在網絡計算機技術的進步,訪問控制產生比較多的擴展模型,多數都是以RBAC為前提建設的,訪問控制技術的不斷擴展,當前已經觸及到許多領域,比如操作系統、數據庫等。

二、云算環境下的訪問控制所面對的問題

在云計算的服務體系來說,不管是哪個系統都要經過訪問控制技術來對信息資源進行保護,然而在云計算的特殊性的前提下,它的訪問控制技術要更重要。云計算的信息的儲存以及計算都一定要通過服務商的認證,各級的提供商相互之間要進行認證和控制,虛擬機之間為了防止攻擊也要進行訪問控制來進行保證。很多的專家對此進行了研究,然而在其中引燃存在很多的問題。主要表現在下面:1架構,對于云計算架構的需求傳統的訪問控制并不能夠滿足,在需求上也產生了一定的矛盾;2、機制,云計算環境下的每種服務都不在相同的管理區域當中,要互相進行授權,實現資源共享;3、模型,云計算的控制訪問需要重新劃分主體、課題,此外角色關系的繁雜也讓云計算和傳統的計算模式有很大的區別。

為了對上面這三個問題進行解決,大量的研究了數據安全和訪問方法,主要有下面幾個方面,如表2所示。

我們非常的重視第三個,這樣的訪問控制是經過密鑰來達到的,總的來說就是主體加密數據信息,這樣就只有解密的用戶才能夠進行訪問。總而言之,當前云計算的訪問控制體系框架大概可以分成訪問者、數據服務器、網絡這三種,用戶跟服務器之間景觀訪問控制規則與模型的對接,服務器跟網絡之間景觀訪問精致規則進行對接,而且在這中間的服務器以及平臺互相可以使用虛擬設備來進行訪問控制,并按照訪問控制模型以及密碼來達到。

三、云計算訪問控制技術的發展趨勢

對于云計算的研究要從多方面進行考慮,比如站在位置的角度來說,我們不僅要對云計算用戶進入平臺的時候的訪問控制手段和方法進行考慮,還要兩全云端中的數據以及各類資源對不同用戶的辨別采用幣一樣的控制措施,每個虛擬服務器之間的控制要密切的聯系,在確保本身控制安全的前提下要達到相互之間的訪問控制;另外,要仔細的考慮粗粒度的問題,站在大環境的角度而言,一定要考慮物理資源和虛擬資源都要進行訪問控制,這樣才能夠確保底層的資源,此外不要忽略數據、信息流、記錄等不被攻擊和損壞。另外還要設計控制訪問的時候一定要多種多樣,不僅具有可控的伸縮性,還要達到網絡獨立。云計算本身的特性就確定了它的安全控制更加的繁雜,更加的困難,云計算的訪問控制一定要站在自己的獨特性上,并且要在硬件方面曾倩安全保護這也是不能夠缺少的主要因素,在將來的云計算訪問控制分析要在下面幾點中進行:1、研究虛擬化的訪問控制;2、研究信息資源變化的訪問控制;3、研究信任關系的訪問控制。

結語:研究云計算訪問控制是目前安全領域中比較重要的一點,它的好壞將直接影響到我國信息化建設的好壞,另外,云計算的訪問控制不僅僅是技術方面的問題,它當中還包含了標準化、行業標準等,所以,要不斷的努力,打造安全的云環境。

參 考 文 獻

[1] 王于丁,楊家海,徐聰等.云計算訪問控制技術研究綜述[J].軟件學報,2015,26(5):1129-1150..

[2] 田明.云計算環境下的訪問控制技術研究[D].山東師范大學,2014.

第8篇:云計算安全的關鍵技術范文

高校教育在整個教育體系中占有舉足輕重的地位和作用,我國教育部門對高校的建設和發展也越來越重視。當前,在國家經濟發展的巨大推動作用下,高校自身的建設和發展越來越完善,特別是高校校園網的建立。高校校園網是學校發展和建設的一項基本設施,高校校園網的建設規模和實際水平,越來越成為衡量高校綜合競爭實力的一個重要指標。由此可見,建設高水平的高校校園網具有重要意義。我們主要針對高校校園網建設中的關鍵技術應用進行了深刻的分析。

【關鍵詞】高校校園網 網絡安全 管理 關鍵技術

新時期,隨著計算機信息技術的發展速度越來越快,應用范圍越來越廣泛,為我國高校校園網的建設和發展提供了一種全新的發展手段和方式。高校校園網的建立能夠整合學校的各種教學、學習、娛樂和活動資源,為學生們創造一個完善的校園網絡環境,并能提高高校的管理水平和教學水平,實現教師教學與學生課外活動以及娛樂的完美統一。隨著現代高校的發展,校園網的建設水平越來越在高校發展中占有重要地位。下面我們主要分析了高校校園網建設中的關鍵技術,進一步促進校園網技術的應用

1 校園網關鍵技術

高校校園網網絡建設中的關鍵技術是校園網建設和發展的重要因素,只有處理好關鍵技術的相關問題,才能促進高校校園網的更加完善和發展。下面我們主要分析幾種重要的高校校園網關鍵技術。

1.1 綜合布線技術

綜合布線技術是在系統集成商的努力下完成的,是對網絡物理設計方案的實施。綜合布線系統能夠實現靈活性、模塊化的信息傳輸,是一種智能化的重要底層硬件。綜合布線系統的傳輸介質主要是光纜和非屏蔽雙絞線,利用分層結構的形式,把各種語音、圖像、數據、和交換設備等與其他管理系統緊密聯系起來,同時還能實現與外部網絡的連接。

1.2 網絡管理技術

網絡管理是為了保證校園網各種數據、資源順利傳輸和設備的正常運行,從而不斷優化校園網的網絡性能。網絡管理的功能包括多個方面,網絡配置、故障檢測、性能管理、安全管理,計費管理。網絡管理是對校園網網絡的一種優化和更新,在校園網建設中的重要方面和技術。

1.3 網絡安全技術

網絡安全技術是充分保證校園網建設意義和安全的重要方面,是對各種網絡威脅和網絡攻擊的一種很好防范,是保證校園網安全運行的基礎。隨著網絡技術的發展越來越迅速,各種網絡威脅也越來越肆虐,在校園網的建設中要充分考慮網絡安全問題,加強對校園網的防火墻建設和網絡威脅入侵檢測管理,充分保證校園網建設的安全性。

2 校園網絡應用

網絡應用是校園網建設中的重要組成部分,校園網的建立主要是為了充分利用網絡資源,并建立自己的網絡應用。在校園網網絡應用方面要實現校園網Internet訪問和各種網絡資源的應用,還要根據高校的需要和實際情況建立Web站點。

隨著計算機網絡技術的發展越來越迅速,校園網的建設越來越注重網絡資源的應用,高校要逐步建立自己的網絡管理和辦公系統,從而實現校園網的自動化和信息化辦公。另外,圖書館數據庫已經逐步納入到高校校園網內,從而實現高校校園網的更加完善發展。

2.1 建立高校Web站點

與SQL數據庫相結合的結構可以實現校園網站的全部功能,實現網絡宣傳、教研和管理等工作,可以根據高校的實際情況構建FTO、DNS、E-mail、用戶管理、課件點播等各種Web站點服務。隨著學生對開放性課程認知度的增加,校園Web站點作為其平臺也面臨著新的挑戰,專業流媒體服務器的引入大大緩解了Web服務器的壓力,各種單一功能的專業服務器的引進,能夠為學生提供更加快速、更加穩定的校園Web站點瀏覽體驗。

2.2 建立校園OA系統

OA系統即辦公自動化系統,依托信息技術、網絡技術和計算機技術來實現。隨著低碳環保理念的深入人心,無紙化辦公成為一種趨勢。由于校園OA系統低碳高效的特點使其在校園管理中不可替代。隨著高校的發展,多元化的辦公趨勢越來越明顯,項目流程化辦公模塊的通用性進一步增強,使高校OA系統的實現更加簡單。基于Web service技術能夠有效實現分布式OA系統的集成,但也帶來了一些風險,這樣網絡安全、權限控制模塊成為OA系統的屏障,通過統一的UDDI中心進行注冊可以有效地降低風險并增加其擴展性。

2.3 數字圖書館的建立

數字圖書館是用計算機技術、數據庫技術處理和存儲多種圖文并茂的書籍和文獻的電子化圖書館,實質上是一種多媒體制作的分布式信息系統。高校圖書館的電子化可以給師生帶來巨大的好處。首先共享化的電子書籍可以同時提供給多人參考,增加書籍的使用效率;其次,檢索技術可以為師生快速找到需求內容,提高了閱讀效率;再次,網絡技術的應用打破了時間、空間限制,使閱讀更加人性化;最后,電子閱覽室的建立提供了更加友好的閱讀方式、更加舒適的閱讀環境。數字圖書館的建立一般基于數據庫技術、網絡技術、多媒體技術和OCR技術,提供用戶管理、資源分類管理、檢索書籍、瀏覽書籍等功能。其也可以同校園Web站點進行對接,方便師生閱覽。

2.4 新技術在高校校園網中的應用

移動校園網絡將成為一種發展方向。隨著近幾年移動終端的發展,校園移動網絡平臺成為一種趨勢,符合大多數年輕人的使用習慣,校園wifi 和Wlan系統的普及為移動網絡終端提供了網絡基礎,智能手機、平板電腦等移動終端迅速普及為移動網絡終端提供了硬件基礎,各種校園App的開發為移動網絡終端提供了軟件基礎。

物聯網技術在高校校園網中的應用,使校園更加安全、教學更加生動、管理更加便捷。物聯網技術利用各種傳感器,收集數據,處理數據,將所有的物品都與網絡連接在一起,方便識別、管理和控制。在校園網中安防系統是應用物聯網技術較多的,比如紅外對射、門禁系統等等。物聯網技術也廣泛應用于教學擴展領域,識別學習對象、記錄學習過程、調整學習進度,建立學習情境,增強學生體驗。

云計算技術應用到校園網中,可以建立起覆蓋面全,性能優化,規模最大化,成本最小化的信息傳輸基礎設施,滿足所要求的教育網絡的可用性,穩定性,安全性,先進性以及許多其他方面的需求。

隨著各種新技術的出現,比如:智能大廈技術、虛擬現實技術等等,高校校園網也在不斷地完善,不斷地創新,更好的為師生服務。

3 校園網絡安全

當前網絡技術發展越來越迅速,各種網絡威脅問題也層出不窮,網絡安全逐漸成為高校校園網建設中不可忽略的重要方面。我們在校園網的建設和應用過程中要采取相應的網絡安全措施,保證校園網的安全運行。

3.1 配備IDS入侵檢測系統

IDS是很好的檢測信息系統對計算機和網絡系統的非法攻擊和入侵的檢測系統,對防止外界對校園網絡的入侵具有重要意義。目前,IDS已經在傳統審計日志分析程序的基礎上,逐漸發展成了擁有更多入侵檢測功能的系統。并且,隨著計算機信息技術的發展,網絡入侵檢測系統發展迅速,能夠通過截獲數據以及嗅探器等對網絡中的惡意入侵行為進行分析、辨別和檢測。目前,校園網中的IDS功能比較廣泛,主要包括分析并檢測各個用戶和系統的具體活動,審查系統的漏洞問題,對系統重要資源和數據的完整性進行評估,識別惡意攻擊行為和異常行為等內容。

3.2 安裝防火墻設備

防火墻設備對能夠防止校園網外其他網絡用戶的非法訪問以及網絡黑客和網絡病毒的入侵。為了為校園網創造一個安全的網絡運營環境,保證高校各種資源和數據的安全性,在校園網的出口處設立硬件防火墻十分必要。把硬件防火墻安裝在連接數據庫服務器的交換機和中心交換機AVAYA P880之間,這樣就能起到有效的防止網絡入侵行為。同時對校園網內的安全訪問進行有效控制,也可以通過AVAYA P580的安全機制來實現。此外,把校園網內的服務器放置到防火墻內,保證高校校園網的網絡安全運行。

4 結語

綜上所述,校園網建設已經成為高校建設和發展的重要方面,并且具有重要意義。隨著計算機信息技術的不斷更新和發展以及高校發展的需求,校園網建設發展的前景廣闊。我們要不斷研究高校校園網建設中的關鍵技術,進一步完善和發展,并不斷應用到高校校園網建設中去,提高校園網建設的水平。

參考文獻

[1]周增國,韓嚴,王巖.高校校園網建設關鍵技術研究與應用[J].中國教育信息化,2009(02).

[2]丁啟豪.廣東紡織職業技術學院網絡建設方案的設計與實現[J].華南理工大學學報,2012(06).

[3]何海洋.北京城市學院校園網建設項目的計劃與風險控制研究[J].南京郵電大學學報,2012(01).

[4]陳衛民.多網合一的高校數字化校園網絡及其安全性研究[J].湖南大學學報,2011(07).

[5]宋涵.基于DHCP和雙出口鏈路的云南廣播電視大學校園網的設計與實施[J].云南大學學報,2010(10).

作者簡介

栗元龍(1978-),男,天津市人。現為天津市河東區職工大學助教。研究方向為計算機應用、軟件工程。

第9篇:云計算安全的關鍵技術范文

1.1信息儲存方面的問題

通過合理的使用云會計,可以更好便捷的獲知并且運用信息,如果發生了突發性的問題,我們可以在最短的時間內使用云端的信息。不過,因為它使用的是虛擬科技,信息被放到何處,使用人并不是很了解,服務的供應人或許會有一些特權,一旦信息管理技術出現問題,就會導致信息面對安全方面的問題。由于信息都是統一被放置在云端的,因此它是否完整,是否安全我們無從得知。目前針對這種擔憂常用的措施是對信息加密處理。在具體的加密時,必須認真分析使用的措施是可以確保信息的完整。

1.2信息的傳遞方面的問題

在單位內部開展信息傳遞工作時,并不用對其加密,就算是加密也只是用很簡便的措施對其處理。當信息經由云服務輸送到云端時,必須要確保它們不受影響。信息傳遞到云中時,其使用人在使用時會受到云端管理人的制約。所以,為了更好的處理面對的不利現象,供應者要使用更為復雜的措施來機密,這樣就可以避免把信息傳遞給那些不相干的人群,同時單位還可以結合協議對信息開展完整性的檢驗工作。而且,因為信息的傳遞是經由網絡來開展的,所以信息傳遞者的改變,使得信息的確認措施多種多樣。

1.3信息運用方面的問題

對于單位來講,其財會信息在發展過程中發揮的意義是不言而喻的。此類信息的使用人通常是財務或是與之有關的人員,假如使用時出現了較為嚴重的問題,它對單位產生的負面影響是可想而知的。所以,目前階段,作為云服務的供應人,在具體開展工作時,必須要認真分析怎樣才能夠真正的提升信息的安全性,才能夠保證信息不會被不相干的人群獲取,不會在運用時被泄露。

2.對加強云會計下會計信息安全的建議

2.1攻克云會計信息安全關鍵技術

云會計作為一種基于云計算的會計信息化應用,會計信息訪問的用戶身份管理和訪問控制、會計信息的安全審計、數據保護、虛擬化安全、集中訪問的負載均衡等會計信息安全關鍵技術是云會計得以應用的前提條件。建立用戶身份安全認證和訪問控制機制,保證各個不同企業之間會計信息的有效隔離,及其合法訪問是云會計環境下會計信息安全需要解決的關鍵技術之一。在云會計環境下。因為會計信息此時不再存在于單位的服務器之中,此時單位就無法對信息控制,所以在訪問時必須接受安全審查。

2.2加大信息體系的研發力度

眾所周知,要想保證信息安全,首先得確保系統是高度安全的。當前時期,我國現存的云服務安全技術以及系統都無法滿足使用人的具體使用規定。此時可以借助于政府的力量,將各個信息供應單位的優勢匯聚到一起,得到一個更為強大的信息體系,這樣就能夠降低單兵作戰的難度,而且還能夠降低風險指數。信息是經由會計體系傳遞出來的,假如單位對體系不信任,就無法保證信息的安全。會計信息系統的可信性對會計信息的安全性有顯著影響。會計信息系統的可信性是企業選擇云會計時對系統“信任”的一種主觀心理感受。但產生對系統“信任”的心理感受取決于軟件行為的可預測性、目標符合性和可靠性、安全性、可用性等客觀關鍵特性。

2.3建立云會計下會計信息安全風險可信評估

通過分析發現,只有單位高度信任云會計上的信息時,才會發自內心的想要運用云會計。由于不一樣的單位對信息的信任規定是不同的,所以,我們必須要建立會計信息安全風險可信評估機制,透明化地向企業呈現應用云會計之后會計信息的安全是可信的,以消除企業對會計信息安全性的擔憂。云會計服務提供商一般會提供身份認證、信息加密、安全檢測、安全預警、安全評估等信息安全技術或系統。但是,面對云會計下用戶復雜、多變的信息,其安全性需求往往還是不夠的。不一樣的單位管理體系以及業務活動等都存在著很大的區別,而且競爭很激烈,這使得云會計服務提供商根據其業務需求、安全需求定制而成的各種會計云服務組合其安全性往往也會發生變化,很難讓用戶對其安全性一直“信任”,因此,必須建立云會計下面向用戶的會計信息安全評估機制,向用戶動態呈現會計信息的安全性。在此過程中,明確企業的會計信息安全需求對云會計服務提供商來說是非常重要的,也是前提條件。企業對會計信息的安全需求是通過對用戶定制的云會計信息系統的安全風險評估來確定的。經由合理的評估,獲取存在的各個類型的風險,測評出潛在的問題,進而結合測評的內容制定合理的應對措施,而且要明確處理的先后順序。

2.4制定完善的會計信息安全管理措施

會計信息的安全涉及服務器、存儲設備、網絡設備和用戶等方面的安全。當前時期我們必須要結合單位對信息安全的規定,成立一個符合具體狀態的信息安全系統。一般來說上述兩種管理和單位的內控方法是密切相連的。使用人的權限必須要結合其職位的責任來明確,如果職位改變了,就要相應的對權限加以變化。而且,在設置密碼時不能太簡單,還要做好員工的培訓工作,保證彼此不泄密。

3.結束語

相關熱門標簽
主站蜘蛛池模板: 亚洲综合五月天欧美 | 永久免费91桃色福利 | 视频在线亚洲 | 越南女人高清18xxxxx | 成人网在线看 | 久久新视频| 国产精品久久久久久久久免费 | 一级做a爰片久久毛片一 | 青青草手机在线视频 | 国产精品免费观看视频播放 | 朋友的妻子中文字幕 | 中文字幕国产精品 | 欧美一区二区激情视频 | 亚洲一区二区三区高清视频 | 成人a影片在线观看 | 久久在精品线影院精品国产 | 加勒比一区二区三区 | 99热精品久久只有精品黑人 | 亚洲四色 | 国产xxx护士爽免费看 | 老子影院午夜久久亚洲 | a在线免费 | 亚洲免费网站在线观看 | 四虎影视在线免费观看 | 狠狠干综合网 | 亚洲天堂日韩在线 | 亚洲四虎影院 | 99成人免费视频 | 亚洲欧美一区二区三区蜜芽 | 亚洲毛片免费观看 | 欧美日韩一区二区在线观看 | 亚洲 欧美 日韩 另类 | 韩国伦理妈妈的朋友在线观看 | 日韩一级片在线观看 | 九九免费精品视频在这里 | 日韩中文在线播放 | 色婷婷精品免费视频 | 国产成人免费 | 黄台| 国产成人尤物精品一区 | 日韩久久免费视频 |