大数据在云计算中的应用范例(12篇)
大数据在云计算中的应用范文篇1
关键词:云计算;IDC;数据中心
中图分类号:TP39文献标识码:A文章编号:1674-7712(2012)12-0072-01
一、引言
在Gartner评出的2011年全球十大战略技术中,云计算位居首位。随着近年来云计算技术的不断发展,以及用户对云计算认知的不断增强,“云”逐渐落地,从曾经虚无缥缈的概念转化为实际的应用。IDC预测,未来几年云计算将进入快速发展期,2014年云计算市场将呈现爆发式增长。
本文通过对云计算时代数据中心面临的挑战分析,结合行业巨头的应对策略,提出数据中心应对云时代所应采取的措施。
二、数据中心在云时代面临的挑战
云计算时代即将到来,而云计算技术的快速发展,也给传统数据中心带来了挑战。数据中心是实现大规模计算的基础设施,是重要的物理架构和硬件平台。随着云计算技术的发展,客户将不得不面对激增的业务量、随时变化的业务模式,在数据中心建成后如何尽可能缩减能耗、运维管理成本等严峻的问题。传统数据中心在云计算时代面临三大挑战:
(一)规模的挑战
据美国国际数据公司(IDG)预测,到2012年,全球云计算服务市场规模预计将达到420亿美元。根据美国市场研究公司IDC公布的最新数据显示,2010年中国云计算服务市场规模已经达到3.2亿美元,未来将以接近40%的年复合增长率增长,到2014年其规模将超过10亿美元。
云计算发展所带来的业务量、信息量及用户数量的快速膨胀,迫切需要规模化的数据中心来提供平台支持;就国内现实情况而言,数据中心在云计算时代的基础平台作用将越发重要,同时大数据中心将成为未来的绝对主流——据IDC统计2009年中国地区的各类数据中心和机房的总数量达到519,990个。其中主要为小于100平米的小型数据中心和微型机房,但到2012年中国的数据中心数量将以复合年增长率为1.3%的增长速度达到约540,777个左右。其中,中型数据中心(约500平米到2000平米)和大型企业级数据中心(2000平米以上)的增长速度高于平均增长率。
(二)部署速度、弹性的挑战
云计算的快速发展给用户业务模式带来巨大变化。一方面,业务低谷期,闲置资源造成了巨大浪费,需要智能化软件实现资源的合理分配;另一方面,新业务、新应用(如SNS社交网站、团购模式)的出现,势必带来巨大的业务压力,考验商业用户必须提高部署速度,要求设备必须具备快速扩容的能力,使数据中心更具弹性与灵活性(日前google退出中国,带来google香港的访问量突增,造成google数据中心将不得不同时面对这两方面的压力)。
(三)成本的挑战
低成本的数据中心是低成本的云计算服务的必要因素,从运营者角度看,压缩成本是永恒的话题。最终,信息服务将同其他服务一样,都必须物美价廉。数据中心构建完成以后产生的成本主要集中在功耗及运维管理方面,降低这两方面的成本是保障用户享受云计算服务提供的关键点。
云计算的快速发展给传统数据中心带来了规模、弹性和成本上的挑战,也在催生着新的数据中心应用模式。能够快速搭建云计算支撑平台,具有良好的弹性和可管理性,并具有更高能效和更低成本的“云数据中心”成为新的诉求,传统数据中心的转型也将成为必然趋势。
三、IDC行业巨头云时代应对方式
为了应对挑战,国际著名公司AT&T和Savvis均选择云计算技术,以下通过这两个案例,描述云计算对数据中心带来的变革。
(一)AT&T:重点发展云计算数据中心
AT&T数据中心的发展战略是网络服务从物理层向应用和IT服务转移。08年8月AT&T宣布进入云计算领域提供服务,对5个超级数据中心采用云架构进行基础设施互连。基于云架构提供网络、服务器、存储安全、操作系统、网络数据库层的管理服务,并逐步开展SaaS业务,应用托管包括MSExchange,Oracle,SAP等。
AT&T采用虚拟化技术提高资源利用率,透过AT&T的网络和云计算数据中心,客户可以随时取得所需的计算、存储和应用程序服务。
(二)Savvis:成功从传统IDC向云计算IDC转型
Savvis在全球拥有29个数据中心,提供管理托管及效用计算等服务。采用云计算技术,Savvis增强了在主机托管、网络和应用服务市场的竞争优势。其中成本比竞争对手低50%,其主机托管和存储业务增加400%,容量利用率保持在将近80%,通过采用云计算技术,Savvis的IDC服务成本获得了很大的提升,增强了企业竞争能力。
四、结束语
数据中心面临着规模、业务部署速度以及成本的挑战,规模小、业务部署慢、成本高昂的数据中心将无法在激烈的市场竞争中生存。而云计算技术的海量处理能力和存储能力、虚拟化、高可用性高弹性、按需付费服务等特点可以有效的解决数据中心目前面临的难题,让更多的开发者和用户聚集在数据中心的云平台之上,为数据中心运营商带来更大的效益。由此可以预见,随着云计算技术的成熟,必将深远的影响着数据中心的建设、商业模式以及运营模式。
参考文献:
[1]张敏,陈云海.电信运营商云计算发展及应用研究[J].信息通信技术,2010,4(2)
[2]刘国红,苏郁.电信运营商的云计算应用研究[J].移动通信,2009,33(10)
大数据在云计算中的应用范文
【关键词】云计算;信息技术;应用
1.引言
云计算是近年来发展最迅速的互联网服务模式之一。但是在一段时间里,云计算的概念界定不清,造成了工业界和学术界的概念混乱。为此,UCBerkeley的M.Armbrust等就云计算的内涵和外延进行了较为深入的探讨[1],随后美国NIST给出了官方的云计算定义,即:云计算是一种模式,使得普适、便捷、应需地针对可配置的计算资源池(包括网络、服务器、存储、应用及服务)的网络访问可以在最小的管理代价下迅速配给和释放。其中云存储在云计算中占据重要位置,近年来不但作为云计算的支撑技术迅速发展,单独的云存储服务也获得了引入瞩目的成功。
云计算涵盖了虚拟化、网格计算、网络存储、和分布式计算等应用领域,通过虚拟化技术将服务器整体虚拟化为一个资源池,为用户提供各种服务。云应用是云计算核心技术之一,其效率直接影响云计算系统的工作性能,云计算以高速信息传输网络作为基础,具有强大的计算分析能力和分布并行计算特征,在海量数据库的数据挖掘中有很明显的提升作用,极大地缩减了挖掘时间。本文介绍了云计算的概念、特性和云计算的发展模式,分析了云计算在信息技术领域的应用方式和应用流程。
2.云计算简介
云计算是分布处理与并行处理技术发展到一定阶段的产物,也是高速运算面向客户的一个平台,是一种基于网络传递数据的高端并行计算模式。高速网络传输能力是云计算的重要组成部分,通过互联网个人电脑可以将海量数据的处理工作上传给服务器,再集结大量云平台上的计算机资源快速处理数据完成任务。云平台由大量普通的注册PC、服务器或其他形式就算设备计算组成,这个庞大的平台运转、维护和升级是由专门的数据中心负责管理,当然这个数据中心要求有一定的计算规模和保障能力。[2]
云计算段时间内一跃成为当今IT界最热门的词汇之一,无论是国外的Google、微软、IBM,还是国内的百度、瑞星都预研了云计算的相关服务。通过云计算服务,分散的计算资源可以得到很好的利用,计算效能随着计算能力资源的扩充而提高,可以持平或超越超级计算机的计算能力。用云来表示计算机以及它们之间的网络是非常形象的,一方面,分布广阔的计算机组成云状网络,另一方面,这个庞大的结构里对数据的处理过程是被云遮盖住的不可见的。
3.云计算中的核心技术
分布式计算、虚拟化技术以及云存储是云计算视频监控系统的核心技术,能准确掌握并运用关键技术对系统的建设有着非常重要的意义。
1)分布式计算
通过网络将海量的视频数据的计算处理程序拆分为无数个小的子程序,再交给多部服务器所组成的系统经搜寻、计算分析之后将处理结果回传给系统。这样,就能达到如同超级计算机一样高效处理大量信息的能力,视频监控系统的图像处理以及查询速度将会大大提高。
2)虚拟化技术
虚拟化技术是云计算系统的关键技术之一。虚拟化技术将物理资源、操作系统、应用程序等虚拟化,它将应用程序以及数据,在不同的层次以不同的样子加以替换,从而使得不同层次的用户,能够方便的使用开发及维护存储的数据、应用于计算和管理的程序,虚拟化技术可以将视频监控系统的系统建设成本降低,并提供更加丰富的扩展功能。
3)云存储
云存储可以实现存储完全虚拟化,大大简化应用缓解,可以节省系统建设成本,同时提供更强的存储和共享功能,这样就可以存储时间更长清晰度更高的视频监控画面,并且能省掉大量存储硬盘的费用。
4.云计算运营模式
云计算主要包括软件运营服务、效用计算、API服务、平台即服务、商业服务以及网络整合营销等运营模式,下面进行简单的介绍。[3]
4.1软件运营服务:英文全称为Software-as-a-service
它是一种通过互联网提供软件服务的模式。服务商将应用软件统一部署在服务器上,客户可以浏览软件,根据自己的需求,向服务商购买所需的应用软件服务,并向服务商支付一定的费用,也通过互联网获得服务商提供的售后保障。在ASSA模式下,用户无需购买软件,只需租用Web中的软件,省去了对软件进行维护的费用,而服务商集中维护软件,这样效率会大大提高。
4.2效用计算:英文名为UtilityCom-puting
效用计算模型里,服务商供给客户指定的计算资源和基础设施管理服务,并且根据应用评估,而不是单调地参照速率来收费。实用模型最大的特点就是高效使用资源,促使相关成本最小化。这种方式,有时候也叫作使用收费或者配量服务,在互联网服务、网站访问服务、文件共享等应用中越来越常见,有时候还用于面向客户的市场。
4.3API服务:这项服务同SAAS关系紧密
网络服务商们不但提供软件服务,而且公布API,这样便刺激了开发者的热情。基于这种模式,开发出的软件会更加全面,通过市场筛选便可得到大量应用。这项服务也体现了云计算服务的开放性。
4.4PAAS:平台即服务,提供服务层解决方案堆栈即服务
PAAS提供给用户云模式,借此获得使用编程语言、程序库,来开发自己所需求的服务。用户不需要管理与控制云基础设施,包含网络、服务器、操作系统或存储,但需要控制上层的应用程序部署与应用代管的环境。
4.5商业服务平台:此服务为用户和提供商的互动提供平台,来促进服务效力的提升和服务协调
服务商通过这个平台与用户对话获知用户的服务方向、服务要求等定制服务,来满足特殊客户的要求。这个平台可以看作为云计算面向市场的窗口。
4.6网络整合营销:互联网有很多网络服务商,他们各有特长,也具有很多相似之处
为了便于客户集中进行查询和选取,构建平台来整合这些网络服务商。这项功能基于云计算的分布性和整体性,这样做既可以方便客户,同时降低了运行成本,保障了运行安全。
5.云计算的应用模式
5.1云计算在遥感图像中的应用
遥感数据中带有大量差异化较为明显的分辨率像素,造成传统的云计算遥感图像高程测量中,不同分辨率图像会造成高程点云数据非常规离散化,在时间尺度上不收敛,测量结果出现偏差。带有融合功能的云计算高程测量方法。建立经验模式分解模型,将遥感图像进行分解处理,从而为图像的融合提供基础数据。利用云计算,对图像进行融合,完成高程测量数据的测量,可以对遥感图像进行有效的融合,极大的提高了数据测量的准确性,为测绘事业的发展提供了良好的基础。
5.2云计算在大数据中的应用
大数据是从海量数据中挖掘到目标数据。且海量数据存在大量干扰数据,整体显现出模糊特性和随机性,目标数据具有隐藏性,位置未知,类别未知等性质。基于云计算的数据挖掘过程要设定挖掘任务所使用的模式类型。数据挖掘模式分为关联分析、分类预测、聚类分析以及离群分析等,应用云计算在大数据中的处理广泛应用在电信网络,股票分析以及网络入侵检测系统等技术应用中,获得了良好的数据处理能力。
5.3云存储技术的应用
云计算和云存储技术是近些年兴起的一种计算和存储概念,其基本思想是基于网络互连,利用网络实现资源的充分利用。利用网络上闲置的计算机资源来实现云计算,利用网络上闲置的存储资源来实现云存储,从而实现基于虚拟的资源,为用户提供便捷服务的一种新型技术。“云”可以被看做是一个虚拟化的存储与计算资源池,在此基础上,云计算则是基于这个资源池,借助网络平台,为用户提供的数据存储和网络计算服务。这样看来,当今互联网就是“云”实现的平台,没有互联网,就没有“云”。所以包括微软在内的世界上几乎所有的IT具有都在日益涉足“云”计算。信息资源云终端设备,利用Hadoop云计算平台,有效地提高海量数据处理速度,在此基础上,利用便携式的用户终端,在终端设备上设计GPRS通讯模块,利用GPRS网络,实现将信息资源实时的传输到网络中,实现云存储,从而实现信息资源的高度共享。云存储在嵌入式系统下采用嵌入式技术设计了嵌入式的便携式终端系统,保证信息资源可以迅速及时的传输到云存储中;采用GPRS通讯模块设计了信息资源的传输模块,客户在需要时,可以随时从云存储设备中读取或者写入最新的信息资源。在海量数据处理方面,采用基于Hadoop的云平台处理,采用T_PCA压缩算法对存储到云存储设备中的数据实现压缩,减小数据存储的负担,达到数据的稳定、可靠、大容量云存储。[4]
5.4云技术在数字资源中的应用
在面向用户的数字图书应用中,如何利用现有的电子图书馆资源,为读者或用户提供更快捷、更便利的图书数据查询服务是目前数字化图书馆建设中必须要考虑的问题,而云计算技术由于其高可靠性、通用性、高可扩展性、按需服务以及及其廉价的特点,使它成为解决数字图书馆中高效数据查询服务的一种有效手段,它能够极大的降低数字图书馆建设成本,实现图书馆资源的有效共享。
6.结束语
云计算是近年来新兴的信息技术应用之一,它将能更好地使用计算资源,更智能地进行大规模的数据处理。基于高效的虚拟计算资源,应用程序能以一种灵活且安全的方式实现快速扩展和缩减.从而交付高品质服务,随着信息技术的逐步发展结合云技术的优势,相信在未来的计算机应用领域,云技术将获得更加广泛的应用,为信息技术的高速发展做出技术支持。
参考文献
[1]朱一红.云计算在图书馆的应用与潜在风险[J].图书馆理论与实践,2013(3):32-35.
[2]潘文宇,段勇.云计算在电信行业的应用研究[J].电信科学,2013,26(6):25-29.
[3]徐兵.基于网络的智能定时视频监控系统设计[J].计算机测量与控制,2013(08).
大数据在云计算中的应用范文篇3
【关键词】会计企业经济特征应用
一、云会计大数据下的特征
云计算是当前信息社会的时代产物,把云计算应用于会计数据的研究,就产生了云会计。《会计改革与发展“十二五”规划纲要》明确提出,将全面推进会计信息化工作作为实现会计管理科学化、精细化的重要措施。云计算应用于会计信息系统促进了企业信息化建设,云会计是企业发展的长足动力,所以企业财务中的应用是云会计急需解决的问题。云会计重点对应于企业的管理会计和财务决策,让企业把重心转移到经营管理,该模式推动了会计工作快速发展。云会计的提供商及企业用户,提供商为企业用户提供相关的云服务,如管理信息系统、会计核算系统、企业决策系统等业务系统,且为企业用户提供相关的云会计服务平台,如云会计的数据库服务、会计信息化开发应用等平台,企业用户通过付费的方式享受云服务。
二、大数据背景下云会计的应用
大数据下云会计的运行及应用比小数据下的云会计应用更具有优越性,并为企业的发展提供了强有力的支持。
(1)在企业今年化发展建设中的应用。在大数据背景下,云会计广泛应用于企业信息化建设发展中。首先,在大数据背景下,企业云会计的会计数据信息资源处理平台及会计计算平台均是建立在云端平台之上的。因此企业会计日常工作中所需的会计信息的分析及处理均需依附于大数据下的云会计计算平台操作。同时,云会计数据信息化处理平台能为企业快速地完成与银行的对帐、网上交易及网上报税等一系统的操作,因此,成企业信息化建设提供了保障。另外,企业还可通过大数据下的云会计对内部财务核算工作进行实时监督和管理,促进了企业财务数据信息及时生效,实现了企业财务信息在云平台中同步与共享。
(2)在企业财力会计流程重构中的应用。近年来,云会计应用在企业越来越广泛,大数据云会计被广泛地应用于企业财务会计流程的重构及管理中去,并使企业财务流程合理科学地规划,使企业各项活动进展顺利。在大数据云会计模式下,企业通过云会计系统软件的处理功能,将企业会计数据资源信息存储于云端中,在大数据云会计的支持下,将企业产品的生成、合同的建立、产品经营销售记录、成本支出等信息存储到云端,且通过云会计自动计算功能自动分析与计算,最终将各项数据信息通过报表显示。除此之外,税务部门及企业管阶层可通过云会计共享企业会计数据信息,并根据企业发展的需求在云会计终端系统中进行数据处理,以满足企业发展需求。另外,对云会计合理应用,促使企业对财务会计流程重构结构组织更分明,从而使财务会计流程组织任务更具战略性及实效性。以此来增加企业在经济市场竞争中的分额,实现企业长期稳定发展目标。
(3)在企业会计成本核算系统中的应用。将大数据下云会计计算模式应用于企业会计成本核算及系统创新改革中是十分必要的,也促进企业财务管理有效性,经济持续增长的重要条件。另外,将大数据下云会计应用到企业会计成本系统计算中,更有利于企业降低会计核算成本。因为云会计在运行以系统软件服务的形式为企业会计工作提供了必须的数据资源信息,该模式有利于会计人员快速获取信息资源。大数据下云会计是通过按信息流量收取费用的方式来运行的,更有利于企业会计控制成本支出,为企业的良性发展奠定了经济基础。
三、促进云会计在企业中应用的相关对策
云会计降低了企业的成本,提升了企业的竞争力,因此提出以下对策建议,从而促进云会计在企业中的应用。
(1)加强云会计计算平台建设。云会计计算平台建设是企业实现云会计计算的保障,而云会计计算平台建设需要资金以及技术支撑,而且研发的风险大,开发周期长。因此政府应出台相关政策支持鼓励国内的IT企业自主研发云会计计算系统,通过政府补助或优惠措施切实解决IT企业资金难的问题。
完善云会计计算的功能与服务。目前云会计服务的软件功能比较单一,如目前的软件仅仅是为企业提供了在线记账或现金管理等基本功能,并不能真正满足企业的需求。因此有必要完善财务软件的功能与服务,比如增加基于云计算的在线财务预测、分析、决策支持等智能功能与服务,从而满足企业的多样化需求。
建立云会计下的风险评估机制。当企业,在认为企业自身的会计信息的安全的情况受到影响情况下才会选择云会计。企业不同的组织形式、经营方式及管理模式,对云会计安全的可信度要求不同,且在市场竞争环境发生变化的情况下,云会计服务提供者根据使用者安全需求以业务需求设置的各种云会计组合的安全性也随之变化,因此,有必要建立云会计下会计信息安全风险可信度评估机制。
确保云会计数据的安全。数据安全是云计算技术中面临的主要难题,应该由提供商和企业共同应对这问题。提供商应加大研发资金和人力投入,设计稳定的信息系统,通过在网络接口建立有效的防火墙,防止网络黑客、计算机病毒的攻击。企业应建立健全企业内部控制机制,强化授权审批制度,设置访问密码,有效避免或减少会计信息泄露。此外,相关部门应完善确保数据安全性、云会计服。
四、结论
大数据下的云会计的运行促进了企业会计数据资源整合,在云会计模式下,首先要充分了解大数据下云会计的特征,然后对云会计的应用进行了探讨,在此基础上提出了促进云会计在企业中应用的相关对策,从而促进企业经济快速增长,使其经济核心竞争力得到不断提高。
参考文献:
[1]王咏梅.企业信息化建设中存在的问题和解决办法[J].山东纺织经济,2014,(04).
[2]潘海鹏.浅谈电信行业大数据的意义与应用[J].电子世界,2014,(03).
[3]张剑,李灿平.4G网络时代大数据的机遇与挑战[J].中国新通信,2013,(24).
大数据在云计算中的应用范文
【关键词】云计算银行数据信息安全
市场竞争日益加剧,冲击了银行业的发展。随着各银行之间的竞争增多,多数银行开始了以客户为中心,提高服务质量的经营理念,这就更多的要求银行提供信息系统的支持。随着云技术在银行中的应用,提高了对信息数据的处理效率,但是由于云计算的刚刚兴起,面临着一定问题,如果不进行相关处理,后果难以想象。
1云计算的解析
1.1云计算的含义
目前来说,对于云计算的定义相对比较模糊,并没有形成准确的概念。大家对于云计算比较统一的说法是:云计算也叫云端运算,通过高速互联网提供的资源的虚拟化计算方式。是通过网络为平台,以按需、易扩展的方式获得所需资源或服务。它是动态的、易扩展的。它的服务可以和互联网、软件、IT相关,同时也可以和其他任意服务相关。
1.2云计算的特点
(1)虚拟化、规模大。云计算具有超大规模的服务器、超强的计算能力。通过网络采用虚拟化的方式进行。对于云计算资源、数据的获取,用户仅仅需要简单的终端设备进行登录就可得到。不需要对具体运行方式进行了解。
(2)易扩展、通用性。同一个云计算可以满足多个应用的需要,它可以根据不同的用户需求构造不同的应用,这就说明它具有通用性,并不需要特别设定。同时对于其规模也是动态性的,根据不同应用环境与用户规模发展的需要,云计算的规模可以伸缩。
(3)灵活、可靠性。云计算在数据的使用中,为了保证其可靠性,采用了多副本容错与计算节点同构可互换等相应措施,同时提供任意点都可以恢复的方法。对于云计算的灵活性主要体现对不同硬件产品和低配置主机的兼容性,并从中能够得到更高性能的计算。
(4)数据共享。在其应用模式中,在云端只保存了一份数据资源,用户只要进入网络就可以对数据进行浏览、使用。相对更便捷,操作不繁琐。
(5)按需服务、终端退化。终端功能随着云计算的出现而逐渐减退,数据资源几乎都储存在云内,同时作为企业或是个人只需要根据需要的服务进行支付就可。
(6)按需调配。云计算能够根据需要的情况、应用环境变化自动增减服务数量。
2云计算下银行数据安全问题分析
2.1关于数据资源的可用性及其安全性问题
云计算从多角度采用适当的措施避免了服务质量出现问题,也是为了防止了信息出现泄漏,但是仍没有避免信息泄漏事件的出现。根据近年来的数据显示,在各种多发网络故障事件中,云计算应用的失误比例很大,例如微软云计算平台停服22小时之久、亚马逊的S3服务中断以及GoogleApps的服务中断等,这不得不使业内人士与云计算的用户对它技术安全产生疑问。那么针对银行的数据资源系统来说,安全性是最重要的保障,一旦出现问题,后果难以想象。
2.2为用户服务提供保障
为什么要对云计算的服务进行规范,做到对用户风险承担的保证。从亚马逊公司的云服务合同中很清晰的发现了问题,很多合同内容规定比较不合理,其合同条款中有这样规定:对于任何形式未经授权的访问、破坏、删除任何应用程序或内容不负有责任。在这样的合同规定中,作为供应商明确的指出如果出现用户数据泄露,他是不会承担法律责任的。从这样的事件中我们可以看到,云计算的安全性、合理性没有得到保证,其供应商将风险问题推给用户来躲避自身责任。
2.3如何避免用户信任危机
如果说云计算要在银行系统中全面普及可能是一个漫长的过程,银行是有法律保障和政府支持的,它是国有的,所以用户放心把钱存放到银行。但是作为云计算的运行商来说,它的数据中心并不具备有公信力、能够为其安全担保的第三方存在,制度不健全,难以取得用户的信任感。
3云计算下银行数据安全策略
3.1法律、法规制定与完善工作的落实
在银行中实际进行云计算的运用时,首先银行在应用前,对云计算的相关协议与标准进行有效分析,做到行业规范的统一性。因为涉及到了数据信息的安全、数据的保密以及政策等相关问题,从云计算的企业管理到企业信誉再到国家政策的发展变化,都会影响到云计算数据信息的安全。因此,在云计算应用中,作为一条产业链的各利益方需要不断磨合、交流、谈判,加快法律、法规制定与完善工作的落实,维护知识产权和各方权益,为责任追究提供保障。
3.2保障银行数据资源的存储安全
如何做到云计算下的银行数据安全,作为云计算提供商与银行来说,采取切实有效的技术措施势在必行。从服务商角度看,采用的是具有先进水平的虚拟化的海量存储技术进行对数据资源的存储与管理。该技术是利用数据副本作为容错的方式,并不依靠大量的设备进行,对虚拟盘进行创建副本的方式达到数据可用性、访问性能地提高。此技术更适用于在云环境下的海量存储网络系统中实现。从银行的角度看,银行本身也应确保数据资源的及时备份、长期保存。
3.3做到数据资源保密性、完整性二者相统一
为了避免在云环境下出现银行数据资源在传输时发生泄漏、篡改事件,对于数据信息安全性设施的建设应该加快进行。其中加快对PKI(核心内容公钥基础设施)的应用,它是公钥加密服务进行的平台,PKI应用与建设更加便于云计算下银行进行数据与应用的加密工作,确保银行数据资源的保密性、完整性。
3.4对用户设置访问权限
由于用户对数据信息的需求点不同,云计算下银行可以将用户进行等级划分,同时加强对用户资源访问的权限控制,银行可以通过PMI(特权管理基础设施)开展授权管理工作,对于普通用户来说,经过一次授权之后,它可以访问规定权限内的数据信息。根据级别不同,设置的权限范围也不同。这样极大地提高了数据资源的安全性。
4结束语
云计算理念的应用是对银行业务的创新,推动了国内的银行业的发展。但是云计算在银行中的应用存在着问题,云计算下的银行数据信息安全方面需要进行改进,云计算技术工作者需要在这方面进行积极探索,确保银行数据信息安全,促进银行业的长远发展。
参考文献
[1]程平,何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报(社会科学版),2011(01).
[2]潘镭.云计算助推银行业务流程再造[J].中国城乡金融报,2010(01).
[3]谢世清.论云计算及其在金融领域中的应用[J].金融与经济,2010(11).
大数据在云计算中的应用范文篇5
关键词:云计算;安全;风险;对策
中图分类号:TP309文献标识码:A文章编号:1674-7712(2014)02-0000-02
所谓的云计算,实际上就是一种按照使用量来进行付费的访问模式,这种访问模式十分便捷和可靠。用户只需要通过网络,就能进入可配置的资源共享池,包括网络、存储、服务器、服务和应用软件等等,用户可以迅速获得自己想要的资源。这样就大大的减少了用户管理资源的时间,也减少了用户与供应商之间的沟通和交流。目前,云计算已经被广泛的应用到生活和工作环境中,云计算已经成为人们讨论的热点,我国的360公司和百度公司都相继推出了“云服务”。
一、云计算相关的安全技术
云计算的安全性非常重要,如果安全性出现问题,将会给用户带来巨大的损失。云计算的安全技术是云计算中不可分割的一部分,主要包括访问控制技术、加密技术、数据隔离、容灾备份和数据完整性校验等等。云计算要想安全有效地运行,首先就要确保安全技术的正确使用。
(一)访问控制技术。可分为权限控制技术和安全登录技术。对于权限控制技术而言,一个是要避免出现因为系统漏洞问题而造成的访问权限越界的情况发生,另一个是要采用加密性教好的访问策略,可以直接将帐号、权限和密码交给系统管理。另外,对于那些存储在数据库中的机密信息,也应该全部采用密文的形式保存,由企业或用户个人掌握着密钥。对于安全登录技术而言,目前还不是很完善,还存在一些关键性的技术问题没有得到解决,用户只能通过提高自身的安全意识来防范,尤其是在使用网银时特别要提高安全意识。
(二)加密技术。加密技术使用的范围较广,云计算中也离不开这种技术。加密技术既可以保护用户的数据,也可以保护业务流程。在云计算的前端,可以将SSL加密技术设置在云客户端前端,从而用来防范网络钓鱼和假网站等等。在云计算的后端,也可以采用适当的加密技术,用于防范特权用户和黑客篡改或窃取数据。
(三)数据隔离。云计算中还会因为数据互相干扰而带来安全风险,这时就可以采用数据隔离技术。通过这种技术,可以很好地隔离域名与运营服务器、网站服务器、业务系统服务器这三个服务器之间的联系,从而可以大大地减少单点攻击的漏洞。这样也可以使得各个企业之间的数据互相隔离,能够教好地阻止企业数据渗透的现象发生。
(四)容灾备份。容灾备份技术可以提高系统的可用性,进一步降低系统发生单点故障的概率。容灾备份能够很好地减少计划内外的停机时间,适合于在云计算的升级和维护中使用,保证云计算系统连续和高效的工作。
(五)数据完整性检验。在使用云计算技术后,对于数据传输提出了更高的要求,数据传输性可能会是制约云计算发展的一个瓶颈。一旦数据传输跨越了云的边界,就有可能会破坏数据的完整性。使用数据完整性检验技术可以保护数据,确保数据高速传输中的安全性,另外还可以有效地防止数据传输中的丢包、延时和出错问题,从根本上保证数据的完整。
二、云计算所面临的安全风险
虽然云技术采用了五种安全技术,但是在使用云计算的过程中还是会存在安全风险的。最近几年也爆发了多起云计算安全事故,这也说明了目前云计算服务还存在一定的不足,无法完全博得用户的信赖。实际上云计算所面临的风险包括三个方面,分别是技术上的风险、组织管理和策略中的风险、法律上的风险。这里主要从技术上的风险技术阐述。云计算技术上的安全风险存在多个方面,具体如下:
(一)资源耗尽。因为云计算供应商没有提供比较充足的资源,资源使用预测效果也不是很好,再加上云计算中资源使用率模型也不够完善,从而导致了公共资源不能被有效地使用和分配,这一方面影响了云计算服务器的可用性,另一方面也影响了云计算的声誉。如果云计算的资源过多,这些资源也会因为不能被有效利用而造成浪费和损失。
(二)隔离故障。因为云计算的存储能力、计算能力和网络等等会被多个用户共享使用,一旦发生隔离故障,将会造成云环境中的内存、存储和路由隔离机制丧失作用,这样就会造成数据丢失。一旦用户丢失一些重要的数据,那么后果将是非常严重的。
(三)云计算内部恶意人员。云计算内部部分人员用用高级特权,这样导致了内部人员滥用高级特权的情况发生。一旦发生这种情况,就会影响数据的完整性、机密性和可用性。随着云计算服务使用量的迅速增加,通过窃取云计算内部数据就能获得利益,正是在利益的驱动下才造成了内部恶意人员的出现,这种现象已经在金融服务业中出现了多次。
(四)管理接口漏洞。对于云计算提供商所提供的资源和服务,作为大多数用户而言,他们只能通过互联网进行访问,高级用户可以通过其他的方式进行访问。这样,如果远程访问存在缺陷,或者浏览器存在缺陷,这些都会给云计算引入安全风险。
(五)传输中数据截获。因为云计算的环境比较特殊,属于一种分布式的架构,与传统架构相比较而言,云计算有着更多的数据传输的路径。所以,要保证每个路径的安全性才能保证整个云计算系统的安全性,还要保证数据在传输过程中的安全性,最大限度地避免回放攻击和嗅探等威胁。
(六)数据泄漏。在云计算系统中,难免会有一些应用程序存在漏洞和通信加密存在缺陷的情况发生,这样用户将数据从云中下载到本地,或从本地上传到云端的过程中,都可能会造成数据泄漏,带来了云计算的安全风险。
(七)无效或不安全数据删除。在云环境中,经常会对现有的资源进行重新分配,但是云计算又缺乏比较有效的删除机制。这样,在云计算重新分配数据的过程中就可能会丢失用户的数据,严重时甚至会泄漏商业机密和个人隐私。
(八)密钥丢失。云计算没有可靠的密钥管理机制,也没有可靠的密钥生成算法,当前云计算服务提供商也仅仅只能提供基础加密密钥方案来对云的应用开发和服务进行保护,或者由用户自行决定密钥保护措施,这就使得云计算密钥保护很不安全,用户的安全密钥可能会被第三方获取。
三、提高云计算安全的对策建议
(一)建立自主知识产权的云计算平台。随着用户对云计算安全性重视程度的进一步增加,不论是从国家发展的角度还是从用户使用的角度,都希望云计算能够成为拥有自主知识产权的产品。主要有两个原因:首先,因为我国对于云计算的研究起步较晚,缺乏一些关键性的核心技术,从而造成了云计算无法成为拥有自主知识产权的产品,这样不利于我国企业核心竞争力地提升,也不利于我国科学技术的发展;另一方面,在不久后的将来,国家经济、国防安全和金融等等方面的数据都会通过云计算的方式进行存储和传输,这就对云计算的安全性提出了更高的要求。所以,建立拥有自主知识产权的云计算平台是十分迫切和关键的,需要我国专家从云计算的各个方面着手,保证每个方面的自主知识产权。首先要从硬件平台着手,要将云计算平台中硬件逐渐自主化国产化,,减少摆脱对国外硬件的依靠。其次是要发展虚拟化技术,提升国内虚拟化技术方面的水平。最后是要将虚拟化技术充分应用到云计算之中。
(二)建立云计算安全防御系统。要想从根本上保障云计算的安全,就必须建立有效的云计算安全防御系统,并将这个系统成功地应用到云计算之中。这就要求各方面必须协同努力,各个领域的技术人员必须共同配合。另外,还必须建立高效和健全的容灾备份系统,从而使得云计算平台具备“预防灾难和故障”的能力,使得云计算所提供的云服务更加稳定和安全。还要建立云计算安全的相关标准,因为随着社会的发展,云计算服务商必然会越来越多,而且有了云计算标准也方便了用户迁移数据,更方便云计算运营商运行和维护云产品。
(三)建立可信的云计算。所谓可行的云计算,是将可行计算应用到云计算中,从操作系统、计算硬件和应用这三个方面去研究云计算的可信性,这样可以进一步提高云计算的安全性、可信性、可用性、维护性和容错性。建立可信的云计算原理是:首先将安全芯片引入到硬件平台中,这样就可以保障用户终端的安全性。然后,再在每个用户终端上植入一个信任跟,通过信任跟将BIOS、OS内核层和应用层联系起来,在这三层之间建立信任关系,然后再扩展到网络上,形成信任链,最终就形成了可信的云计算。
(四)制定云计算相关的法律法规。从当前的发展形势来看,云计算的概念已经深入到了各行各业中,国内外很多机构都对其进行了大量的研究,有些国家已经把云计算看着是重要的企业发展战略,所以说云计算是未来的发展趋势。所以我国有必要制定相应的法律法规,尤其是在云计算安全方面,制定相应的惩罚措施,对于那些危害云计算安全的企业或个人,给与一定的处罚,从而保证云计算平台的安全,保证云计算行业的健康发展。
四、结束语
当然,随着云计算的进一步发展,云计算所使用的加密技术也会越来越高级,同样它所面临的安全风险也会越来越多。所以,需要我们做出更多的努力,从根本上解决云计算的安全问题,让云计算在方便用户存储和传输数据的同时,也能够更好地保障用户数据安全。只有云计算的安全问题得到解决,云计算行业才会拥有快速发展的机会。
参考文献:
[1]段春乐.云计算安全性及数据安全传输的研究[D].成都理工大学,2012.
[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2009.
[3]冯登国.云计算安全研究[J].软件学报,2011(1):71-83.
[4]雷丙超.基于云计算的安全性研究[D].广西民族大学,2011.
[5]王倩云.计算安全研究[J].赤峰学院学报,2013(04):18-19.
大数据在云计算中的应用范文篇6
云计算背景下计算机网络的运算模式和发展趋势发生了一定的变化,云计算不但改变了传统计算机网络的架构模式,同时也为计算机网络的发展指明了新的方向。但是云计算应用之后,计算机网络安全问题成为了制约计算机网络发展的一项重要因素。为了保证计算机网络安全能够达到预期目标,提高网络的安全性,我们应当对云计算背景下计算机网络安全存在的问题以及安全风险有足够的认识,并通过制定有效的应对措施,保证云计算背景下的计算机网络安全得到有效的保障。
1云计算背景下计算机网络面临的安全风险
1.1海量数据的管理风险
云计算背景下计算机网络中的数据量异常庞大,海量的数据既需要有效的保存,同时也需要有效的管理。海量数据的管理风险尤为突出,实际的管理过程会对整个的计算机网络安全产生较大的影响。因此,云计算背景下海量数据的管理风险是计算机网络面临的主要安全风险之一,只有有效识别风险并降低管理风险,才能够保证海量数据的安全性。
1.2网络稳定性的风险
云计算背景下计算机网络的架构模式与传统的网络架构存在一定的区别,在云计算的架构之下,网络的稳定性受到了一定的挑战,由于云端的数量较多,并且云端的控制方式也存在差异,导致云计算背景下计算机网络的整体稳定性受到了一定的影响。因此,有效识别网络稳定性风险以及根据可能存在的网络稳定性风险制定有针对性的解决措施,对提高计算机网络安全性和满足计算机网络发展需要具有重要作用。
1.3网络被入侵的风险
云计算背景下计算机网络的架构存在多个云端,每一个云端作为一个既相互联系又相对独立的网络单元存在被入侵的风险,如果云端的入侵风险不能够得到有效的解决,那么整个计算机网络的安全性将会大打折扣,对整个计算机网络会产生毁灭性的打击。从这一点来看,网络被入侵的风险必须得到足够的重视,在实际的计算机网络架构和管理过程当中,应当对入侵风险给予有效地识别和预防。
2云计算背景下计算机网络安全问题的危害
2.1不利于大数据的存储和管理
云计算虽然为计算机网络的发展指明了新的方向,提供了有效的数据支持,但是云计算也对计算机网络安全产生了较大的影响,其中具体的危害表现在不利于大数据的存储和管理。由于云计算背景下所有的数据资料都保存在云端,而云端的抗风险能力相对较弱,云端的存储和管理能力相对有限,给大数据资料的管理造成了一定的困扰,使大数据的存储和管理面临着一定的风险。
2.2客观上加重了网络安全的压力
在原有的计算机网络模式下,单一的服务器或服务集群的保护比较容易做到。云计算背景下的数据和资料都存储在云端,云端的保护能力相对较弱,在实际的发展过程当中容易受到外界网络的影响和内部网络的影响,导致整个网络的安全受到较大的影响。因此,云计算背景下,这个问题会在客观上加重网络安全的压力,不利于网络安全的控制。
2.3系统被入侵的概率大大增加
由于云端的抗风险能力较弱,黑客可以通过入侵单一云端的方式获取云端的数据资料,给整个云端的数据流造成较大的影响,同时,黑客可以采取入侵多个客户端的方式来获取更多的云端资料,对整个云端大数据的保存和管理都会造成毁灭性的打击。因此,云计算背景下的计算机网络被入侵的概率大大增加。
3云计算背景下计算机网络安全的应对策略
3.1利用云计算技术,加强大数据的存储和管理
为了保证云计算背景下的计算机网络安全水平得到提高,在实际的管控过程中,应当积极利用云计算技术加强大数据的存储和管理,采取数据加密、数据分块保管以及建立强大数据库等模式,对云端的大数据进行有效的存储和管理,提高大数据的保管质量,避免大数据在云端受到黑客的侵袭而丢失。因此,通过对云端的管控以及对数据的加密,能够解决云端大数据的存储和管理问题,提高数据的安全性。云端的数据安全和网络安全问题也就迎刃而解,并为计算机网络安全奠定良好的基础。
3.2云计算推动网络安全发展,规范数据使用
云计算背景下,要提高计算机网络的安全性,就应当积极推动网络安全技术的研发,通过对数据进行规范,并建立有效的数据使用制度和数据管理制度,使整个数据管理能够更加有针对性,提高数据的使用规范性和数据的使用效果。做好技术的升级和数据的加密,减少数据泄露的风险,同时也提高数据归类整理的有效性,保证计算机网络的数据安全达到预期目标。因此,规范数据使用、建立数据使用规则是解决计算机网络安全问题的重要措施,同时也是满足计算机网络发展要求的重要手段。
3.3发挥云计算的优势,设置多层防火墙
云计算背景下计算机网络的整体架构发生了较大的变化,在实际的安全防控过程中,应当通过设置多层防火墙的方式来有效阻隔外界黑客对云端的影响,通过建立防火墙以及升级杀毒技术的,使云端的数据安全性得到了有效的提高,数据的整体使用效率也得到了有效的提高,满足了数据使用的实际需要,解决了云端数据保管过程中存在的突出问题。因此,设立防火墙并采用有效的杀毒技术是提高计算机网络安全的有效手段。设置防火墙被认为是一种有效的措施,对于解决云端入侵问题和提高网络安全防护具有重要的推动作用。
4结论
通过本文的分析可知,在云计算背景下,计算机网络安全面临着新的机遇和挑战,要实现有效提高计算机网络安全,我们不但要认真分析云计算背景下计算机网络的新模式,同时还要对计算机网络的安全风险进行有效地识别,认识到其危害并制定有效的解决措施,保证云计算背景下计算机网络安全能够得到有效的提高,有效解决计算机网络安全问题,推动计算机网络发展。
参考文献:
[1]赵伯琪.浅谈企业信息安全治理框架[J].信息安全与技术,2013,4(5):19-21.
大数据在云计算中的应用范文篇7
随着计算机信息技术的发展,一种新型的计算模式――云计算逐渐兴起,云计算具有超强的计算能力、可靠性、虚拟性、通用性、按需付费等特点,因此云计算近年来发展迅速,已经成为未来计算机发展的方向。本文主要阐述了云计算和云储存的概念,并分析了云计算环境下云计算数据存储GoogleFileSystem和HadoopDistributedFileSystem两种存储数据。
【关键词】云计算云储存数据存储技术
21世纪是信息知识爆炸的年代,每天产生海量的信息,企业需要处理和存储的数据信息越来越多。如果按照传统计算机算法,企业为了存储信息需要购置大量的硬件设施和软件设施,并需要专人对数据信息进行管理,对设备进行维护,需要耗费大量的人力和物力成本。而云计算这种计算方式,省去了企业管理和维修的麻烦,企业可以将大量的数据信息放在服务器或者云端,企业只需要支付少量的管理费用,就能随时调取云端的数据信息,并享受图片处理、归档服务、音视频转码等多种数据增值服务。
1云计算与云存储的概念
1.1云计算
根据美国国家标准与技术研究院的定义:云计算是一种按使用量付费的模式,这种模式提供便捷的、可用的、按需的网络访问,用户只需要进入到可配置的计算资源共享池,包括服务器、存储、网络、应用软件和服务器等,云端管理人员只要通过少量的管理或者与服务商进行少量的交互,就能实现对云端的管理。云其实是互联网的一种比喻说法,通过云计算可以将数据信息存储在计算机中,这里的计算机指的是远程服务器。然后企业根据自己的需求,对计算机存储系统进行访问,并将信息资源直接切换到实际应用方面。计算机直接将主机功能交给了云端,云端的计算能力就跟水电一样,成为了一种商品,这就促使传统计算机方式向现代计算机方式转变。
1.2云储存
云储存是在云计算的基础上提出的,它与云计算有很多相同的地方。云计算主要是通过网络技术、集群应用和分布式文件系统,利用应用软件将网络中大量不同类型的存储设备连接起来,共同合作,对外提供业务访问和数据存储功能。云存储与传统的存储模式相比,它是一种特殊的构架服务,它必须建立在互联网基础上,为用户提供在线的存储服务。用户不需要考虑存储器中的容量、数据存储位置、安全等问题,只需要按时付费就可以了。
2云计算的数据存储技术
云计算存储技术具有比较明显的两个特点:第一是高传输率,第二是高吞吐率。当前,云计算存储技术比较主要有谷歌开发的非开源的GFS和Hadoop团队开发的HDFS技术。不过后者在IT厂商应用的比较广泛。
2.1GoogleFileSystem
GoogleFileSystem简称GFS,这种存储技术不仅开源扩展,而且是分布式的,广泛应用在分布式的数据访问。它的硬件价格比较低,但是却提供了容错的功能。每一个GFS都是由一个master和多个chunkserver构成,能够提供多用户的访问权限,只要用户的访问资源不受限制。chunkserver可以和访问同时进行。GFS系统文件被分成很多个小块,每一个小块的标识是chunk―handle,chunk―handle由master分配。为了保证数据的安全性和可靠性,GFS系统文件会被复制在多个chunk―handle上,文件的副本由用户决定,master会对系统文件进行维护。比如系统访问控制、空间名字。此外它还可以控制系统的活动范围,chunkserver间的迁移和单个模块的垃圾收集等。master还会定期指令给chunkserver,让chunkserver收集它的发展状态。目前谷歌公司开发的GFS客户代码基本已经实现了系统文件的AP,所以用户与master的数据交换,之限制元数据操作,存储数据直接和chunkserver联系,chunkserver和文件数据客户不会缓存。
2.2HadoopDistributedFileSystem(HDFS)
Hadoop分布式文件系统是HDFS由多个存储数据的终点和管理节点构成的。它的中心服务器是namenode,客户端和文件管理系统namenode对文件进行访问。每一个namenode节点都有一台普通的计算机对应,运行时与单机计算机文件系统类似,可以在文件系统常见名录、更改文件名。其实系统的底层已经把文件分割成了Block,并⒄庑Block进行不同的存储,从而达到容错的目的。namenode是HDFS文件系统的核心内容,它可以维护一些数据结果,再把记录文件分割成Block,并在namenode获得相关的消息。
3结语
云计算是一种新型的计算模式,它必须依靠大数据或者在大数据的基础上,为计算机用户提供服务和帮助。为了确保计算机数据的可靠性和安全性,云计算对云端数据采取了分层存储的方式,为用户提供多层次的安全防护。但是如今云计算的安全问题依然是用户关心的重点。云存储已经是未来存储的一种趋势。当前各大云存储运营商正在积极开发应用技术、搜索和云存储相结合的技术,为用户提供更加便利的服务,但是云存储的发展还须加强云存储的安全防护功能和技术研究。
参考文献
[1]刘晓辉.试析计算机云计算的数据存储技术[J].通讯世界,2015(21):257-257.
[2]耿丽娟.基于云计算的数据存储技术探索[J].科技尚品,2016(03):174-174.
[3]蒋穗,祁杰.数据存储技术在云环境下的应用特性分析[J].移动通信,2013(11):42-44.
大数据在云计算中的应用范文1篇8
关键词:云计算;公安信息化;虚拟化技术
1目前公安信息化建设存在的问题
目前,国内地市级公安局的原有数据中心管理着全市综合查询、执法办案、移动警务等各种全局性应用。由于近几年信息化要求不断提高以及信息化建设投入不断增加,公安工作对各种信息化系统的依赖不断加强,各项工作的紧迫性和连续性较高。因此,任何情况下,公安系统数据中心的运行都必须保持畅通、不间断。但是基于原有的数据中心架构和运维模式,要实现以上两个基本要求需要投入大量的建设和维护资金,主要表现在以下几个方面:
1.1资源浪费严重
基于原有的建设和运维模式,各单位为了满足自身的信息化建设需求,各自采购服务器、存储、安全等硬件设备,但是由于自身的应用和硬件提前量的储备等原因,造成设备的处理能力留有很大余地,重复投资造成了极大的资源浪费。
同时,各应用系统的服务器工作负载不一,服务器资源不能被合理、有效利用,多数服务器工作负载较轻,只有极少数服务器负载较高,基于原有的硬件部署方式无法对资源进行共享和调配,无法做到资源的合理有效利用,而造成了设备资源浪费,能耗高,占用机房面积大,管理繁杂并且故障率极高。
1.2面对需求部署响应缓慢
目前公安信息化进度非常迅速,对应用系统的部署及对时间和灵活性要求越来越高,系统越早日投入运行越能尽早发挥其效力,但原有的硬件资源部署方式沿用按需采购、随用随买的方式,需要复杂的审批流程,面临各种不确定因素,硬件到位后还需要进行安装、调试、系统部署等工作,整体过程复杂,重复劳动,大大降低了系统部署效率。
1.3应用和数据没有安全保障
公安系统的应用多是基层民警、各业务部门进行公安工作的基础信息化工具,经过常年的建设和使用,积累了基于实战应用的规范化工作流程和大量丰富完整的数据,公安工作逐渐形成依托信息化的模式,因此对应用系统稳定、不间断运行和数据安全保护有着极高的需求。
但目前的建设方式中,由于资金和原有建设模式的限制,各种应用系统的服务器等都缺乏基于应用的备份机制,所部属的服务器等硬件一旦发生故障需要维护时,应用系统都要进行停机维护,无法保证关键业务的不间断运行,还要承担数据丢失的风险。
1.4缺乏统一的运维方式
济南市公安局在建设警务云计算中心之前,大量的服务器资源被不同的业务部门分散管理,无论是服务器的管理还是数据统一安全管理都存在很大的问题。
在这种情况下,济南市公安局领导经过研究、论证认为,必须打破数据中心现有的基础架构和运维方式,运用先进的云计算技术,才能解决好目前面临的问题。目前公安信息化建设推进较快,现实工作中强化信息职能,提高工作效率,也正符合上级工作部署和当前工作的现实要求。
2云计算简介
2.1基本原理
云计算(CloudComputing)是一种新兴的商业计算模型。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算能力、存储空间和各种软件服务,这种资源池称为“云”。“云”是一些可以自我维护和管理的虚拟计算资源。通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等。云计算将所有的计算资源集中起来,并由软件实现自动管理,无需人为参与,这使得应用提供者无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于创新和降低成本。SAAS(软件即服务)、实用计算、平台即服务、网络服务、商业应用平台、互联网整合是云计算主要的应用形式。
到目前为止,云计算还没有一个统一的定义,微软、谷歌、IBM、亚马逊等若干研究组织和相关厂家,依据各自的利益和各自不同的研究视角都给出了对云计算的定义和理解,目前关于云计算的定义已有几十种。从技术层面上讲,云计算基本功能的实现取决于两个关键的因素:一个是数据的存储能力,另一个是分布式的计算能力,因此,云计算中的“云”可以再细分为“存储云”和“计算云”,也即“云计算=存储云+计算云”。“存储云”是一个大规模的分布式存储系统,“存储云”对第三方用户公开存储接口,用户可以根据自己的需要来购买相应的容量和带宽,“计算云”包括并行计算和资源虚拟化,并行计算的作用首先是将大型的计算任务拆分,然后再派发到云中节点进行分布式并行计算,最终将结果收集后统一整理,如排序、合并等。虚拟化最主要的意义是用更少的资源做更多的事。在计算云中引入虚拟化技术,就是力求能够在较少的服务器上运行更多的并行计算,对云计算中所应用到的资源进行快速而优化的配置等。
2.2特点
(1)云计算提供了可靠、安全的数据存储中心,用户不用担心数据丢失、软件更新、病毒入侵等问题。因为在云端,有专业团队来管理信息,有先进的数据中心来保存数据,同时,严格的权限管理策略可以帮助用户与指定的人共享数据。
(2)云计算实现了异地处理文件、不同设备间的数据与应用共享。在云计算的网络应用模式中,数据只有一份,保存在云端,所有符合权限的电子设备只要连接互联网,就可以同时、多人、不同地点地访问和使用同一份数据。云计算颠覆了传统的商业模式,个人计算机将从以桌面系统为中心转向以网络为中心,它把计算和数据分布在大量的分布式计算机上,从而使得计算和存储获得很强的可扩展能力,并方便用户通过多种方式接入网络以获得以在线方式提供的应用和服务。在传统架构中,数据是存储在计算机中的,如果计算机发生技术故障,存储在其中的数据可能随之丢失,而采用云计算的架构则避免了类似的问题。
(3)云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体,应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具置,云计算对用户端设备的要求低,使用起来也方便,用户只要有一台可以上网的电脑或手机。有一个浏览器,就可以通过网络服务来实现需要的一切,甚至包括超级计算这样的任务。
(4)云计算能把普通的服务器或者个人计算机连接起来以获得超级计算机,也叫高性能和高可用性计算机的功能,但是成本更低。用户可以花费少量资金获得强大计算能力。比如,如果要在一个服务器上测试一个应用,传统来讲还需购买设备,要等上几个星期才可以运行,借助云计算就可以在亚马逊网络服务(AWS)开个账号,花上几十元就可以部署一台虚拟机了。
(5)云计算可以在不同的应用程序之间虚拟化和共享资源,以提高服务器的利用率。在云中,可以在多个操作系统和应用程序之间共享(虚拟化)服务器,从而减少服务器的数量。更少的服务器意味着需要更少的空间、更少的电能和更少的污染。因此,云计算节约了成本,节约了能源,是对环境影响最小、能源利用率最高的产品。
3警务云计算中心建设的意义
警务云云计算中心建设成功后,其意义主要体现在以下几个方面:
3.1合理利用硬件资源,减少整体运行消耗
原先采用“烟囱式IT”基础架构时,一个业务对应一台物理服务器,导致服务器的CPU利用率平均只有20%,致使大量的计算资源浪费而无法使用。建设云平台之后,可以实现多个业务共享CPU的计算资源,这就可以使CPU利用率达到60%甚至更高,这样就充分利用了硬件资源,同时由于硬件资源的充分利用,可以大大减少物理设备的采购数量,机房空间占用面积大大减少,机房相应配套设施建设也相应减少,因此能够显著减少数据中心的整体运行功耗,响应国家节能减排的要求。
3.2增强业务部署速度,提高即时响应能力
我们以前在部署业务系统的时候,需要经历设备采购、安装、调试等一系列环节,这就导致一个业务的上线运行需要较长的周期,势必影响公安信息化的快速发展。而采用云计算之后,云平台能够对公安业务系统提出的建设需求做到快速响应、快速部署,部署更新工作时间由原来数天或数星期缩短为只需几分钟即可完成。如果总资源池中的硬件计算资源告急,只需要添加相应的物理服务器,简单地将新购的服务器部署到资源池集群中,云平台会根据整体资源池的动态资源平衡来自动分配新增加的计算资源给应用程序,真正实现新服务器的即插即用。
3.3提高系统运行的可靠性和稳定性
云平台可以自动监控资源池中计算单元和应用单元的可用性,检测物理服务器故障,如果检测到故障,可重新在资源池中其他物理服务器上重新启动相关业务,整个过程无需人工干预。
通过专线光纤将同城异地的两个云平台连接起来,既可形成一个稳定的基于云平台技术的容灾系统。可以实现应用级数据备份和业务系统的应用级容灾,容灾系统切换时间可以实现分钟级,并且能进行容灾演练操作。
3.4提供便捷的管理运维方式
采用云计算之后,云平台可以通过一个统一的管理平台,来对平台中运行的各项公安业务设立不同权限的管理账号,根据工作需要设置不同的管理权限,并可通过其管理日志追溯操作过程。还可以通过在平台上安装第三方安全软件的方式,一次性解决平台内所有计算单元的病毒防护、木马查杀、补丁升级等工作。
3.5实现全局数据仓库
通过全面整合内部数据,广泛引进政府部门信息,积极开展互联网信息抽取与情报分析,构建面向“云计算”的全局数据仓库;为“大情报系统应用”提供优质足量的数据源;在不断加强的数据层支撑下,广泛开展警种、区域和个案情报分析研判,实现“信息情报主导警务”工作模式;通过“云服务”将标准化的数据反馈回业务信息系统,带动业务层信息化的升级,提升核心战斗力。
4结语
云计算不仅带来了科学技术、方法的变革,也带来了思维方式的变革。作为公安信息化工作者,一方面要注重对其做深入的理论研究,同时也要在公安信息化工作实践中开展应用探索。作为未来网络发展的潮流,云计算一定会在实现警务信息资源公平、推进公安信息化建设、实现警务工作科技化和现代化建设中发挥重要作用。
参考文献:
[1]刘鹏.云计算的定义和特点[DB/OL].http:///.
大数据在云计算中的应用范文篇9
【关键词】云计算数据安全安全策略数据审计
1云计算概述
继个人计算机变革、互联网变革之后,云计算被认为是IT发展的第三次浪潮。目前,各大IT公司都建立了自己的云计算服务,如Amazon的弹性计算云EC2和简单存储服务S3、Google的MapReduce计算编程模式以及分布式锁服务和分布式结构化数据存储系统Bigtable、微软的Azure平台、Salesforce公司的OnlineCRM、杰赛科技的Vebula云等,都是当前云计算比较具有代表性的应用。
在云计算中,IT业务通常运行在远程的分布式系统上,通过开放的技术和标准把硬件和软件虚拟为动态可扩展、可配制的资源,并以对外服务的形式提供给用户。用户通过互联网访问这些服务,获取所需的资源。云计算原理如图1所示:
图1云计算系统结构图
目前,云计算的主要服务形式有三种:
(1)IaaS(基础设施即服务):其优点是用户只需低成本硬件,按需租用相应计算能力和存储能力,大大降低了用户在硬件上的开销。
(2)SaaS(软件即服务):其优势是由服务提供商维护和管理软件,提供软件运行的硬件设施,用户只需拥有能够接入互联网的终端,即可随时随地使用软件。这是网络应用最具效益的营运模式,对于小型企业来说,SaaS是采用先进技术的最好途径。
(3)PaaS(平台即服务):能够给企业或个人提供研发的中间件平台,提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。
通过云计算的原理不难看出云计算具有以下特点:(1)计算资源集成提高计算能力;(2)分布式数据中心提高数据容灾能力;(3)软硬相互隔离降低设备依赖性;(4)平台模块化设计提升系统可扩展性;(5)虚拟资源池为用户提供弹;(6)按需付费降低服务成本。
云计算迅猛发展的同时,云安全问题也受到越来越多的关注。目前,云计算的安全问题主要集中在访问控制、利用基于属性的加密算法、数据保护、虚拟安全技术等方面,其中公认最核心的问题是数据安全问题。
2云计算给数据安全带来的风险
在云计算环境下,数据中心的管理者对信息资源进行统一管理、分配、控制安全,并进行安全实时监测,从而使用户的数据安全得到最大限度的保证。但是,所有东西都高高挂在“云端”而不是掌握在自己手里,必定存在着相当大的风险。无论是云服务提供商,还是使用云服务的数据库,数据安全都是第一大问题。对提供商来说,如何保证用户存储在云中数据的安全?对数据库来说,如何才能相信提供商能保证云中数据的安全?这些都是云计算应用急需解决的问题。
(1)虚拟化带来的风险
在云计算服务平台上,用户可能通过虚拟化技术共享CPU、内存、硬盘和网络带宽。在虚拟化技术下,如果恶意用户非法取得够格虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机。而传统数据中心采用的物理隔离和基于硬件的安全防护无法防止云中虚拟机之间的互相威胁,即使是采用了加密手段,也不能保证万无一失。
(2)动态的信任边界
存储和计算资源高度整合使边界无序化,企业的信任边界是动态的,企业无法确定信任边界的变动情况。客户在使用云计算时,可能无法确切地知道数据到底被托管在什么地方。事实上,用户甚至可能不知道这些数据存放在了哪个国家,这些数据也可能遍布在不断变化的一组主机和数据中心中,因此使得安全设备的效果大打折扣。
(3)多租户环境
数据在云中通常是处在和多个客户数据共享的环境中,加密虽然有效,但并不是万能的,还需要确保客户的数据做好安全隔离。云计算服务专业化的同时,还会因服务多层转包引发带来数据安全问题。因此,云计算平台中多租户之间的信息资源如何进行安全隔离也成为数据安全风险之一。
(4)数据泄露
数据泄露可能发生在数据传输、存储、应用的各个环节。一方面,由于云服务平台的关键数据高密度聚合,给潜在的攻击者带来极大的诱惑,黑客将会在不安全的客户端上运行木马程序或控制客户端,导致数据泄露或者被篡改;另一方面,由于云服务提供商对数据存储所采取的隔离防护措施不当或策略失效,云服务平台也可能被非法用户访问,导致数据被篡改甚至丢失。
3云计算数据安全策略探讨
无论使用哪种云计算服务(SaaS/PaaS/IaaS),数据安全都变得越来越重要。数据安全指的是通过一些技术或非技术手段来保证数据访问受到合理控制,并保证用户数据不被窃取、修改或删除。下面从数据传输、数据隐私、数据隔离、数据残留、数据审计等五个方面来详细阐述数据安全策略。
3.1数据传输
企业的客户信息、财务信息、关键流程等核心数据往往代表了企业的核心竞争力。在云计算环境中,企业的这些关键数据是通过网络传输到云计算中心进行处理的,因此如何保障在网络传输过程中数据的安全至关重要。数据安全防护策略是:数据传输中采用端到端的数据加密技术,保证重要数据信息不被窃取、监听、篡改,并且通过网络协议栈各个层次的加密技术,如IPSec、SSL等加密协议进行传输加密。
目前保障数据传输安全的主要方法是数字签名和数字证书,这都属于数据加密。比较流行的加密算法主要有对称加密和非对称加密等,例如以AES等为代表的对称加密因为速度较快而被普遍应用于大数据传输,却无法实现签名功能,安全性低;以RSA为代表的非对称加密可以用来完成密钥分配、数字签名等功能,安全性高,但非对称加密在处理大量数据时耗时较多,所以不适合大规模数据加密。而把这两种加密算法结合使用(如涉及机要数据的云计算采取非对称加密,而大数据量云存储采取对称加密)则可以在很大程度上提高云计算安全。方案如图2所示:
图2加密方案示意图
3.2数据隐私
对于任何企业信息系统,都可以把数据分为公共数据和私有数据两部分。公共数据代表可以从公共资源获取的数据,如股票信息、公开财务报表等,这类数据可以被任何企业信息系统获取和使用。私有数据则代表那些被企业信息系统所独占而无法与其他企业共享的数据。公共数据无需专门处理,但对于私有数据,在构建企业信息系统时就要考虑如何保证数据不被窃取甚至修改。
传统的企业信息系统搭建在企业内部数据中心,可以通过防火墙来保证数据安全。但云计算中数据可能被存储到非常分散的地方,使得数据泄密的风险大大增加。尽管目前在公有云平台还没有很好的数据隐私解决方案,但是企业可以选择构建私有云或者混合云的方案来解决数据隐私问题。无论私有云部署在什么地理位置,企业都拥有完全的IT资源控制能力。通过网络控制和独享的防火墙保护,私有云上的企业数据能够得到和传统IT架构下企业数据相同级别的安全保障。
3.3数据隔离
传统的企业软件系统大多基于“多实例”架构(Multi-Instance),每个用户都有自己的软件实例,所以不存在数据隔离问题;但在云计算系统中,广泛采用的是“多租户”架构(Multi-Tenancy),所有企业的用户数据都共享在“云”中,如何保证数据的有效隔离?目前比较成熟的有三种架构来帮助解决数据隔离问题:
(1)共享表架构(SharedSchemaMulti-Tenancy):即所有软件系统共享相同的数据实例和数据库表,只是通过一个特定的字段来标示数据的从属关系。这种架构的优势是最大化利用了数据实例的存储能力,因此硬件成本低廉;劣势是大大增加了业务逻辑的复杂程度,导致容灾备份成本较高。
(2)分离数据库架构(SeparatedDatabase):即每个软件系统拥有单独的数据库实例。与共享表架构相反,这种架构能够高效实现数据隔离和容灾备份,但是硬件成本也相应高昂。
(3)分离表架构(SharedDatabaseSeparatedSchema):即软件系统只共享相同的数据实例,但每个客户都拥有自己的一系列数据库表。这种架构是一种折中方案,实现数据隔离和容灾备份相对共享表架构要容易一些,并且硬件成本相对分离数据库架构要低。
3.4数据残留
数据残留是数据在被以某种形式擦除后还会有所残留,数据被擦除后可能留有一些物理特性使数据能够被重建。因此,数据残留更有可能会使得一些敏感信息被无意中泄露出去。云服务提供商应能保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除,无论这些信息存放在硬盘上还是在内存中。SNIA(StorageNetworkIndustryAssociation)标准组织有关于这方面的研究,例如通过销毁加密数据相关介质、存储介质销毁、磁盘擦拭、内容发现等技术和方法来保证数据的完全清除。
3.5数据审计
在云计算环境下,云计算服务商既要确保不对其他企业的数据计算带来风险,又需要提供必要的信息支持以实现企业的合规性要求。另外,企业在选择长期存在的、有技术实力的云计算服务商的过程中,也需要评估云计算服务供应商的安全性,确定某特定供应商的信誉和可靠性。在实际应用中,一些云服务提供商会提供数据安全审计报告,但易被视作一面之词,其可信程度,尤其在用户眼里的可靠性以及说服力,往往要被打上折扣。
为了保证数据的准确性和有效性,往往会引入第三方的认证机构进行数据审计,在实施审计的过程中,还需保证审计机构不泄露相关企业的敏感数据。第三方的审计产品会对双方的业务操作及交易过程执行客观、公正的安全审计,尤其在高度IT化的云计算市场环境下,还要求这种审计可以持续地开展。换言之,由独立第三方向业务用户执行监控评估,针对云计算提供商运维管理操作提供的安全审计报告,这对于保证云计算服务必不可少。
4结束语
云计算近年来被作为“云革命”而受到各大信息产业巨头的热捧和推动,这反映出全球信息产业希望通过一系列技术革命提升竞争力的强烈愿望,也反映出全球信息化程度加深的趋势。云计算带来一场创新和变革的同时,对安全问题也提出了更高的要求。一个完善的标准化体系需要建立,各种安全引发的问题需要解决,这样才能使用户在运用云计算时真正地感觉是在云中漫步。相信在不久的将来,云计算将会像互联网上其他应用环境一样,深刻地影响我们的生活方式。
参考文献:
[1]刘鹏.云计算[M].1版.北京:电子工业出版社,2010.
[2]李刚健.基于虚拟化技术的云计算平台架构研究[J].吉林建筑工程学院学报,2011(1).
[3]郑牡丹.云计算理论初探[J].硅谷,2011(12).
[4]张吉生.云计算技术在电力系统中的应用[J].现代建筑电气,2011(4).
[5]李向军.基于云计算的数据存储系统研究[J].硅谷,2010(19).
[6]李永楠,李德忠.浅谈云计算优势、应用及发展[J].中国新技术新产品,2011(3).
[7]KleinA,MannweilerC,SchneiderJ,etal.Accessschemesformobilecloudcomputing[A].Proc.11thIntl.Conf.onMobileDataManagement(MDM’10),2010.
[8]SatyanarayananiM,BahlPi,CáceresR,etal.ThecaseforVM-basedcloudletsinmobilecomputing[J].IEEEPervasiveComputing,2009.
大数据在云计算中的应用范文篇10
论文关键词:云计算图书馆信息资源信息安全
论文摘要:云计算将使数字图书馆在软件环境、硬件存储、应用平台与服务方式等方面发生深刻变革,同时也会使信息资源面临很多安全问题。在云计算应用过程中应逐步建立和完善相关行业标准,保证信息资源的安全存储,实现信息资源的保密性与完整性、严格划分操作权限、加强用户访问控制,以保障数字图书馆信息资源的安全。
云计算是Google提出的全新的互联网应用模式,是分布式处理、并行处理和网格计算等计算机科学概念在互联网上的实现。而随着web2.0技术的发展,数字图书馆也更多地采用了Web2.0的理念和技术,用于改善自身服务,扩展高端复杂网络应用,向图书馆2.0迈进。因此,采用云计算的模式作为数字图书馆的底层架构,在软件环境、应用平台、数据共享等方面能够极大地改善图书馆的服务,是目前最具性价比、最可靠、扩展性最好的解决方案。但是处于早期应用阶段的云计算若想在图书馆大有作为,尚有很多不够成熟和有待商榷的地方,其中信息资源的安全问题尤显重要,我们必须认真思考云计算将会带来的安全风险,以便及时应对可能出现的挑战。
1云计算的功能特性
云计算是指基于互联网的超级计算模式,即把存储于个人电脑、移动电话和其他设备上的大量信息和处理器资源集中在一起协同工作,其基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中。真正的云计算环境应该具有六个关键的特性:一是云计算是以用户为中心的。作为一个使用者,一旦用户连接到云中,那里存放的任何东西,包括文件、消息、图片、应用等都将变成用户的。二是云计算是以任务为中心的。用户只需关注自己需要做什么和应用程序如何完成任务,使用哪一个应用程序变得越来越不重要。三是云计算是强大的。云中数百或数千台电脑连接在一起所形成的巨大的计算能力是远非一台单独的台式机所能比拟的。四是云计算是易于访问的。由于数据存储在云里,用户可以从多个库中即时地检索更多的信息。与使用台式机不同,用户不再受到单一数据源的限制。五是云计算是智能的。随着各种数据都被存储到云中的计算机上,为了更智能地访问这些信息,数据挖掘和分析是必不可少的。六是云计算是可编程的。大量需要利用云计算的任务都必须是自动化的。
2云计算给数字图书馆带来的变革
2.1便利的软件服务云计算环境下,数字图书馆将不必购买本地安装形式的自动化系统、办公自动化系统以及各种类型的操作系统及开发软件,所使用的软件都是以网络服务的形式由云服务商直接提供。Salesforce、Googleapps和ZohoOffice等都是迄今为止这类服务较为著名的公司。
2.2超大规模的计算和存储服务基于云计算的数字图书馆以云计算服务器为核心,动态部署虚拟的硬件提供存储和计算能力,并通过Web云接入,为复杂网络应用提供可能,实现“无处不在”的访问。对于图书馆而言,无论是自建的还是购买的信息资源,将来都可以存放于“云”上,而不再需要“镜像”于本地,其存储和管理都由“云”来完成,从而克服目前图书馆服务器访问限制的瓶颈。
2.3方便的平台服务平台服务为图书馆根据自身业务创建各自的应用软件提供了更多的灵活性。数字图书馆用户可以使用中间商的设备来开发自己的程序并通过互联网和其服务器传到用户手中。目前主要的平台服务包括GoogleApplicationEngine(GAE)企业应用软件引擎和Salesforce的网络应用软件平台force.com等。
2.4全方位的网络扩展服务云计算环境下的数字图书馆作为一种服务中介,至少在技术上能够将分布式存储的数据库和一站式的检索界面结合起来,进行信息资源的整合、组织、关联、导航甚至可视化服务,实现不同“云”之间的互操作。同时图书馆可通过即时通讯或开放多种Web2.0的服务方式为读者提供定制服务、在线帮助等全方位的用户交互服务,以更为人性化的方式拉近用户与数字图书馆的距离。
3云计算环境下数字图书馆信息资源的安全问题
虽然云计算能够对图书馆的管理与服务带来深刻变革,但是所有的信息资源都高高挂在“云端”而不是掌握在自己手里,无论是对于云服务提供商,还是使用云服务的图书馆,都存在着相当大的安全风险。对提供商来说,如何保证用户存储在云中的数据的安全?对图书馆来说,如何才能相信提供商能保证云中数据的安全?这些都是云计算应用急需解决的问题。
3.1云服务提供商需要提供的安全保障
3.1.1如何保证用户信息资源的安全性与可用性?虽然“云”从技术上使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,但从相关报道披露的2008年10个最糟糕的WEB2.0网络故障事件来看,其中有多项与云计算应用有关,例如亚马逊S3服务的中断、GoogleApps(在线办公应用软件)的中断服务、Gmail邮箱爆发全球性故障,微软的云计算平台Azure停止运行约22小时服务等。这些故障事件让那些还处在“云雾”中的多数业内人士和用户对于云计算的安全性和可用性再度产生了忧虑和怀疑。
3.1.2如何为用户提供标准、规范、风险共担的服务?如果我们仔细研究一下亚马逊的云服务合同,就会发现很多条款是不合理的。比如第7.2条款中规定:我们对于任何未经授权的访问或使用、破坏、删除、销毁或弄丢任何你的内容或应用的程序不负有责任。在该合同中,服务提供商并不承诺对任何数据泄密事件以及被破坏行为承担法律责任或义务。可见,由于目前缺乏云计算架构的安全模型和标准,云计算服务提供商有可能规避大部分安全风险,而将风险转嫁给用户。
3.1.3如何得到用户的信任?信任问题是云计算发展过程中的大障碍。华中科技大学教授金海认为,云计算要普及很不容易。他提到,人们会信赖地把自己的钱放到银行里,因为银行是国有的。“银行背后有政府的法律保证,但云计算运营厂商数据中心的数据安全却没有任何有公信力的第三方在制度上的保证,因此用户不敢把数据放进运营商的数据中心里。”
3.2云环境下数字图书馆的信息安全需求
3.2.1数据资源的安全存储。图书馆对云计算最大的担心在于数据资源的安全性,无论是书目数据、读者数据、流通数据还是电子书刊、特色馆藏数据库等数据,一旦丢失,后果将不堪设想。云计算环境下本馆的数据、程序都不在本馆机器上,如何保证数据的意外丢失、毁损、非法收集、处理、利用?怎么保证明天这个“云”还存在?明天还能正常访问本馆数据?数据能否绝对安全将成为最基本的要求。
3.2.2知识产权保护。数字图书馆时代的知识产权问题在云时代不仅依然存在,并且还有新变化。图书馆购买云计算服务后,将自己的数据交给云,由云计算企业托管这些数据。从理论上讲,用户应该完全拥有被托管数据的知识产权。但是在现实中,云计算企业深知“数据核心”原理,因而他们会千方百计利用这些数据,并以数据整合、数据挖掘、知识服务的名义使用户数据利用合法化。近年来,OCLC利用WorldCat中集成的馆藏数据,开发出了一些新产品,如每季的大学与研究图书馆推荐书目等,这些产品知识产权的界定将成为新的问题。
3.2.3数据保密需求。图书馆的读者、借阅、财经等数据交给云计算服务商后,具有保密控制权的并不是图书馆,而是云计算服务商,而在云计算环境下要求保密的这类信息随着信息服务的多元化,将有可能出现在整个信息服务的收集、传输、处理、利用、存储和传播的各个环节,这将严重威胁各图书馆的信息安全。虽然每一家云计算提供商都强调使用加密技术来保护用户数据,但也仅仅是指数据在网络上是加密传输的,数据在处理、存储和传播时的保护仍然没有解决。
3.2.4用户权限管理。用户权限即合法用户可以进行的具体操作。用户登录到云环境下的数字图书馆之后,可进行的操作有浏览、检索、下载、创建、更新(修改和删除)等等。但不是每个用户都可以进行所有的操作,不同的用户将具有不用的权限。在云环境下,图书馆数据的创建、更新及整合等事宜,仍将由图书馆负责,比如每年进行的大量读者数据的更新,馆藏书目数据的维护,以及随时需要提交的馆藏信息、订购信息等等。这样就要求云计算环境能够对普通用户、图书馆管理者和云计算服务商进行合理的权限划分与管理以保障数据安全。
3.2.5访问控制管理。访问控制的目的是保证各图书馆信息资源不被非法访问和使用。云计算环境对于黑客极具吸引力,因为云本身不但集中存储了各种资源,对于恶意软件的隐藏也提供了便利的条件。再加上云环境的高度复杂性,不可避免地会给黑客留下一些机会——他们可以通过寻找云环境内的安全漏洞,来窃取用户资料或破坏所存储的信息包括图书馆的各种数据,因此必须采取有效手段予以防范。
4云计算环境下的图书馆信息安全策略
针对上述云计算的安全风险及数字图书馆的安全需求,图书馆在云计算的应用过程中应重点关注以下几方面的安全策略。
4.1相关标准及政策法规的制定与完善在云计算应用过程中,图书馆界应该组织对于应用云计算所需的标准和相关协议的研究,形成行业的应用规范。同时,由于信息安全和保密问题,更多的是政策层面的问题,云计算企业的管理政策、企业信誉、甚至国家政策,都可能对云计算信息资源的安全造成极大的影响,所以需要整个产业链中的各利益相关者(包括图书馆)在发展过程中不断磨合、谈判和研究,以促成相关管理章程或政策法规制度的出台,从而对知识产权保护、责任追究及各方权益提供有力保障。
4.2图书馆信息资源的安全存储与管理云计算环境下为了保证图书馆数据的万无一失,对于服务商和图书馆来说,都应该采取更为安全有效的技术手段。一方面,作为服务商应采用目前最为先进的虚拟化海量存储技术来管理和存储数据资源。虚拟化海量存储技术是采用数据副本的方式进行容错,它不需要冗余设备,通过对每个虚拟盘创建多个副本来提高数据可用性和访问性能,更适于在云环境下的海量存储网络系统中实现。另一方面对于图书馆而言,各馆也应自行对馆藏各种数据资源进行及时、全面的备份并长期、可靠地保存。
4.3图书馆信息资源的保密性与完整性实现云计算环境下为了保证“云”中的信息资源在存储和传输过程中不被非法下载或恶意篡改,应加快信息安全基础设施建设,推进其核心内容公钥基础设施PKI的应用。PKI(PublicKeyinfrastructure)是提供公钥加密和数字签名服务的系统或平台,由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成。PKI的建设和应用,使云环境下的图书馆可以在各种网络应用中方便地使用加密和数字签名技术,从而保证了数据的机密性和完整性,为图书馆营造起一个安全的网络运行环境。
4.4图书馆信息资源的操作权限管理云计算环境下的图书馆可以根据用户信息需求的不同,将用户从低到高划分为若干个层级,并严格控制用户对资源的访问权限。目前较为成熟的权限管理与控制技术是特权管理基础设施PMI(PrivilegeManagementInfrastructure),它是基于属性证书(AC)的授权管理平台,它以PKI体系为基础,向所有用户提供与应用相关的授权服务,能够在用户请求服务时进行权限验证,成为用户和服务提供者间的安全通信基础。图书馆通过PMI进行授权管理,使普通用户登录进入“云”后只能根据事先指派的角色进行数据查询;而承担图书馆数据维护工作的用户登录系统后,则能够按照该管理员的角色分派相应的操作权限,完成具体的数据维护工作。
4.5图书馆信息资源的用户访问控制云计算环境下的用户身份认证对于数据安全起到至关重要的作用,只有通过认证的授权用户才能访问云中的相应的信息资源。由于云计算环境的异构性、动态性、跨组织性等特点,不可能要求用户在使用每一个云资源之前都要进行身份认证,因此云环境下的图书馆可采用单点登录的统一身份认证方式,被授权的图书馆用户只需主动地进行一次身份认证,随后便可以访问其他被授权的资源。通过单点登录的统一身份认证与PMI权限控制技术,能够根据不同用户的层级对应地设置不同的资源层级访问权限,二者形成匹配性,从而严格控制用户对资源的访问,以有效地保证数据与服务安全。
大数据在云计算中的应用范文篇11
关键词:云计算;计算机安全;加密技术
1引言
当代社会,计算机已逐渐成为人们日常生活和工作的必需品,其作用也越来越突出。借助于计算机的优势,不仅能够有效提高工作效率,还能够更加快捷、方便地处理各种数据。随着科学技术的不断发展,计算机也进入了云计算时代。在云计算背景下,计算机功能得到了更大的拓展,其工作效率也得到了很大的提升。但是,人们在享受云计算便利的同时,也面临着更大的安全问题,需要采用有效的对策进行解决。
2云计算的相关内容
2.1概述
云计算是由传统计算机和网络技术融合发展而来的产物,是一种基于因特网的超级计算模式,也是从计算机客户端到服务端的一种转变。云计算基于互联网相关服务的增加、使用和交互模式,经常涉及通过互联网提供动态易扩展且虚拟化的资源。云计算有容量大、资源提供比较方便等优势,能够在很大程度上满足人们的实际需要。因此,在社会中得到了非常广泛的应用。
2.2具体特点
2.2.1资源配置具有动态性
云计算的使用,可以根据消费者的实际需求动态划分或者释放相关的物理资源或是虚拟资源。当用户需求增加时,可以通过云计算增加相应的可用资源进行匹配,从而有效实现资源的快速获取、弹性提供。若是用户在之后不再使用这些资源,可以及时将这些资源释放出来。也就是说,云计算为用户提供功能是动态性的,无限的,能够有效实现资源利用的可拓展性。
2.2.2服务可以进行有效计量
云计算在为用户提供云服务的过程中,可以通过计量的方式自动控制用户的服务类型,并且优化资源配置。换句话说,在使用云计算的过程中,资源的使用情况可以被控制和检测,属于一种即付即用的服务模式。
2.2.3需求服务具有自助性
云计算的使用,可以为用户提供一种自助性的资源服务,用户不用与供应商进行交互,就可以自动得到自助的计算资源能力。同时,云系统还可以为用户提供相应的应用服务目录,用户则可以采用自助的形式自主选择适合自身实际情况、满足自身需求的服务项目和内容。
3云计算背景下存在的计算机安全问题
3.1数据安全问题
目前,社会已进入了大数据时代,每天会产生大量的数据信息。数据不仅是一种非常重要的信息内容,也是计算机安全的一个首要问题。在云计算背景下,无论是数据储存工作,还是处理工作,都已变成了虚拟化的操作,这种操作虽然更加简单。但是,数据的物理储存位置具有很大的不确定性。而且,在云计算背景下可以实现资源共享,所以计算机储存的数据没有一定的安全保障。另外,国内在计算机方面的监管依旧存在局限性,数据在传输过程中很容易被截取,从而导致企业的数据信息被泄露、被他人盗用或者是恶意篡改。此外,黑客攻击、病毒的影响等,都为数据安全带来了很大的威胁。
3.2隐私信息易被恶意窃取
计算机已逐渐成为了人们日常生活中不可缺少的重要组成部分[1]。人们不仅会利用计算机来工作、查找数据,也会用计算机储存信息,尤其是一些隐私信息。在云计算背景下,计算机内储存的隐私信息面临着很大的威胁。国内在云计算方面的信息安全法律、法律或者是相关的条例并不完善,存在很多不法分子恶意窃取他人隐私信息用来贩卖的情况,极大地损害了用户的利益。
3.3用户权限的安全保障力度不够
云端访问具有自由性,导致云计算用户的数据信息面临着巨大威胁。因此,为了能够合理地查看各种数据或者信息,必须要有相应的用户权限。对于不同层级的权限,用户所接触到的信息内容和数据的重要程度也有所不同,能够在很大程度上保证数据安全。用户权限在云计算背景下具有非常重要的作用。但是,依旧有部分不法分子采用病毒、木马程序等不正当方式获取相关的用户权限,恶意盗取别人的数据或者故意篡改数据等,导致数据遭到很大的损毁。
4云计算背景下加强计算机安全的相关对策
4.1做好数据安全管理工作
数据安全问题是计算机安全问题中的首要问题,不管是在传输过程中,还是在储存过程中,都面临着很大的安全隐患。这些安全问题主要来源于两个方面,分别是使用者和计算机云端。要想有效控制数据安全问题,可以从这两个方面入手。对于使用者来说,做好数据安全管理工作,首先应该积极建立数据安全的意识,避免在公共场所登录账号、查看数据信息。使用者在储存重要数据时,也应该将这些数据进行备份。一旦数据被恶意篡改、删除或者被窃取,可以将备份的数据进行恢复,保证数据的完整性,减少损失。从云计算云端的角度来看,可以请相关技术管理人员针对相应的端口设置屏障,加强数据的保护力度[2]。
4.2使用加密技术
使用加密技术是利用相应的技术手段将重要的数据进行加密处理,等到数据安全传输之后再采用同样的手段将数据还原。加密技术是一种非常有效的计算机网络信息安全措施。因此,使用者在利用计算机处理或者传输信息时,可以采用加密技术,避免信息在传输过程中受到攻击、被恶意篡改、窃取等,从而提高信息的安全性。
4.3加大用户权限管理
为了有效保证用户权限的安全,必须加大对用户权限的管理。相关技术管理人员需要加强对用户权限的管理和维护。使用者在登录时,需要提供相应的用户名和密码,之后便可进入系统进行操作。这种方式虽然有一定的安全性,但是风险也比较大。比如,用户的用户名和密码被他人恶意窃取,用户的数据很容易被恶意窃取或者是篡改。因此,技术管理人员可以对不同权限的用户根据数据信息的重要程度设置多重密码、多重验证方式、实施动态密码登录的方式等,以加强对用户权限的保护。另外,云计算的运营商也需要加强对云端访问的有效管理,比如,给每一个云端用户单独的密码口令,让云端用户通过自己的密码口令访问云端,从而严格控制云端访问。云计算运营商也可以定期更换口令,采用动态口令的使用方式,有效避免黑客恶意攻击云端,保证用户信息资料的安全[3]。
大数据在云计算中的应用范文1篇12
【关键词】云计算;云计算安全
互联网的急速发展,计算机存储能力、能量消耗、数据处理能力急剧增长,计算机软硬件使用成本也随之升高;同时,大型企业数据资源的收集与分析对计算机的数据处理能力要求激增。2006年8月,Google首席执行官埃里克・施密特在搜索引擎大会上首次提出“云计算”(CloudComputing)。随后,“云计算”席卷了整个IT界,为全球IT界带来了一场全新的变革。但是由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到“云”中,改变我们获取信息,分享内容和相互沟通的方式,所以云计算安全关系到我们所有的数据的安全,关系到云计算这种革命性的计算模式是否能够被业界接受。本文将针对云计算的概念、云计算所面临的诸多安全问题进行分析。
一、云计算的概念
(一)云计算的定义
云计算并不是突然横空出世的全新技术,它是网格计算、分布式计算、并行计算、效用计算网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。CloudComputing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。简单来说,人们常把云计算服务比喻成电网的供电服务。云计算对技术产生的作用就像电力网络对电力应用产生的作用一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。这意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。
(二)云计算体系结构和特点
云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
云计算有高可靠性、通用性、高可伸缩性和高危险性四大特点。
高可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。通常,本地计算终端受到影响的因素过多,使得计算结果具有高风险的错误率,而通过云计算,使得用户需求的计算可以通过其他用户的需求进行类比,达到多副本容错性,最大程度地降低了错误的概率,减少了不必要的错误出现。
通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。在云计算中,任何计算都可以得到响应,只要用户提出需求,“云”就可以安排相应的计算平台来进行运算,使得用户不必查找相应的平台来适应自身的计算,故“云”可以支撑任何用户计算需求,通用性非常高。
高可伸缩性“云”的规模可以动态伸缩,以满足应用和用户规模增长的需要。可扩展性是“云”又一大优势,它可以无限伸展来满足各类需求。只要用户提出需求,“云”可以调动世界各地的运算终端来满足计算需要。尤其是,用户只需要单一的大型计算,无需增加任何配置,即可以通过“云”来满足自己的需要。
高危险性云计算服务除了提供计算服务外,还必须提供存储服务功能。如果云计算服务当前控制在私人机构(企业)手中,他们则仅仅能够提供商业信用的保证。所以,对于政府机构、涉及公共利益或敏感信息的商业机构(如银行),选择云计算服务时应保持足够的警惕。
二、云计算的现状
目前,云计算主要是由Amazon、Google、IBM、微软等ICT巨头在积极推动研究和部署,比较成熟的云计算业务和应用包括Google的AppEngine,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IBM的“蓝云”等。Amazon:使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。
Google:是当今最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用GoogleDocs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。
IBM:2007年11月推出了“蓝云”,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。
微软:2008年10月推出了WindowsAzure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型――通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。
三、云计算的安全问题
(一)对云的不良使用
IaaS(基础设施即服务)供应商对登记程序管理不严。任何一个持有有效信用卡的人都可以注册并立即使用云服务。通过这种不良的滥用,网络犯罪分子可以进行攻击或发送恶意软件。云供应商需要有严格的首次注册制度和验证过程,并监督公共黑名单和客户网络活动。
(二)不安全的API
通常云服务的安全性和能力取决于API的安全性[1],用户用这些API管理和交互相关服务。这些API接口的设计必须能够防御意外和恶意企图的政策规避行为,以确保强用户认证、加密和访问控制的有效。
(三)恶意的内部人员
当缺乏对云供应商程序和流程认识的时候,恶意内部人员的风险就会加剧。企业应该了解供应商的信息安全和管理政策,强迫其使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指定说明,以规范云计算运营商处理用户数据等这些隐蔽的过程。
(四)共享技术的问题
IaaS厂商用在基础设施中并不能安全地在多用户架构中提供强有力的隔离能力。云计算供应商使用虚拟化技术来缩小这一差距,但是由于安全漏洞存在的可能性,企业应该监督那些未经授权的改动和行为,促进补丁管理和强用户认证的实行。
(五)数据丢失或泄漏
降低数据泄漏的风险,意味着实施强有力的API访问控制以及对传输过程的数据进行加密。
(六)账户或服务劫持
如果攻击者控制了用户账户的证书,那么他们可以为所欲为,窃听用户的活动、交易,将数据变为伪造的信息,将账户引到非法的网站。企业应该屏蔽用户和服务商之间对账户证书的共享,在需要的时候使用强大的双因素认证技术。
(七)未知的风险
了解用户所使用的安全配置,无论是软件的版本、代码更新、安全做法、漏洞简介,入侵企图还是安全设计。查清楚谁在共享用户的基础设施,尽快获取网络入侵日志和重定向企图中的相关信息[2]。
四、针对云计算安全问题的对策
针对云计算存在的一系列的安全问题,可以通过云计算安全服务体系来解决。云计算安全服务体系是由一系列云安全服务构成,是实现云用户安全目标的重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务、云安全基础服务以及云安全应用服务3类。
(一)安全云基础设施服务
云基础设施服务为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑拒绝服务攻击、DNS安全、网络可达性、数据传输机密性等,系统层则应涵盖虚拟机安全、补丁管理、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份与清洁等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。例如,存储服务中证明用户数据以密态形式保存,计算服务中证明用户代码运行在受保护的内存中,等等。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
(二)云安全基础服务
云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:
1.云用户身份管理服务
主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。但云身份联合管理过程应在保证用户数字身份隐私性的前提下进行。由于数字身份信息可能在多个组织间共享,其生命周期各个阶段的安全性管理更具有挑战性,而基于联合身份的认证过程在云计算环境下也具有更高的安全需求;
2.云访问控制服务
云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
3.云审计服务
由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持。因此,由第三方实施的审计就显得尤为重要。云审计服务必须提供满足审计事件列表的所有证据以及证据的可信度说明。当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法。此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式。
4.云密码服务
由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的。除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理。
(三)云安全应用服务
云安全应用服务与用户的需求紧密结合,种类繁多。典型的例子,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务[3]、安全事件监控与预警云服务、云垃圾邮件过滤及防治等。传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。此外,还可以通过海量终端的分布式处理能力进行安全事件采集,上传到云安全中心分析,极大地提高了安全事件搜集与及时地进行相应处理的能力。
总之,随着云计算的推广和普及,对云计算的安全研究不会停止,在关注云计算用户接入、数据加密、访问控制、虚拟化技术安全的同时,不仅要严格使用安全服务体系来降低云计算安全问题,同时也要加强法律与人员对云计算安全的支持。
参考文献
[1]冯登国.云计算安全研究[J].软件学报,2011,22(1).
[2]卢宪雨.浅析云环境下可能的网络安全风险[J].计算机光盘软件与应用,2012(10).
[3]刘鹏.云计算(第二版)[M].电子工业出版社,2011,5,1.