云计算安全的关键技术范文

时间:2024-01-10 17:29:07

云计算安全的关键技术

云计算安全的关键技术篇1

关键词:云计算;数据安全;关键技术;应用

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

大量的事实证明,云计算作为软件发展的一个重要表征和趋势,其应用范围极其广泛、应用前景非常明朗,无论是国际社会还是在我国国内,都对此表现出了极大的兴趣和普遍的关注[1]。这是因为,在网络时代,用户在进行数据存储、数据处理和网络传输时,都不可避免的要与云计算系统保持某种关联。若想在数据存储和应用方面获得更为积极的功效,更是要将云计算纳入到自身的发展规划之中,否则,极有可能在竞争对手的挤压下,失去既定的优势。但是,不可否认的是,任何技术都不是万能的,尤其是在开放性的环境中,维护数据的安全和信息的真实是十分困难的,需要通过行之有效的途径对此加以保护[2]。可见,在社会需求不断增长的情况下,云计算的应用领域越来越广泛,其特性更是影响着社会发展的多个不同的层面。在这一过程中用户通过网络获得数据,而网络的开放性是其作为重要的特征之一,这就使得数据的使用、备份等与安全有关的问题变得非常敏感和重要。从这个角度讲,最大限度的保障云中的数据安全,保护用户的利益将会成为云计算发展中的非常关键的环节。本文以此为基础,对云计算模式下数据安全的关键技术与应用问题进行了全面的研究,首先对云计算的应用领域与数据安全现状进行了阐述,然后以此为基础,讨论了云计算中数据安全的关键技术,最后,从多个不同的侧面探讨了云计算环境下的数据安全技术的应用,从中得出了一些有价值的结论,希望能够以此指导实践。

1 云计算的应用领域与数据安全现状

1.1 云计算的应用领域

(1)在现代市场环境中,企业的生存和发展需要依靠越来越紧缺、越来越高质量的资源。为了实现对各类、各级别资源的管理和使用,企业的信息化已经成为大势所趋。一方面,企业的信息化能够促进企业的生产率,提升其管理水平[3];但是,同时,也能够为企业带来新的成本,使企业的总成本随之上升,比如,当企业的信息化水平获得提高时,企业信息系统的建设和维护成本会不同程度的增长。在这种情况下,以传统IT制造为主的企业在原有的IT架构上,对其进行了虚拟化的改造,使原本分立、专用的系统经整合后,成为弹性可以调度的IT“资源池”[4],以此来实现各应用系统间的资源共享和充分利用。

(2)在互联网领域,随着社会行为的复杂程度逐渐加深,来自于互联网和指向互联网的数据量呈现出前所未有的增长趋势,一些大型的互联网公司每日需要处理的数据量更是达到了男难以负载的程度。在这种情况下,互联网公司不但要对大量的数据进行存储、检索和传递,只有这样才能最大限度的满足用户的需求;同时,庞大的数据量也是一个重要资源或者机会,在其中往往蕴藏着意想不到的商业机会,如果对其进行深入的挖掘,将会得到一定的利益回报,而云计算为此提供了能够实现的前提条件。

(3)在当今社会,无论是中小企业、小微企业还是个人用户,能够通过互联网使用“公共云计算”服务商提供的廉价IT服务都被看作是一种明智的选择[5]。同时,通过对公共云服务的利用,中小企业、小微企业和个人用户能够在很大程度上使专有设备和软件的束缚降至最低。并且在云计算模式下,能够实现对资源或应用的按需使用,成本会明显降低。

1.2 云计算模式下数据安全的现状

(1)在通常情况下,用户除了要关注数据的数量和质量外,还会对数据的提供者或者保存者予以关注。因为云计算服务的提供商并不是唯一的,不同的提供商在性质上和规模上往往是不一致的,更为重要的是,不同的提供商抵御风险的能力不同,部分提供商会在内外部因素的影响下逐渐的或者突然的退出市场,这样一来,用户存放在服务商那里的数据将会面临极为复杂的处理问题。

(2)用户在使用云服务时,更为看重的是其服务的安全性,也就是说,用户要求云服务的提供商应该在其内部拥有一套足够强大的安全防范体系,无论在技术层面,还是在监管制度层面,都应该具有较高的保障系数[6]。但是,到目前为止,市场上依然缺乏具有公信力的对云计算提供商进行安全方面的监管的第三方,相应的法律、法规也并不健全,至于云计算服务提供商要通过什么样的手段,在多大程度上,利用什么样的人员,也就无标准可言了。

(3)在云计算领域,云端的环境是不受地域限制的,因此,数据的存储就不会有特定的位置或者环节,在世界各地的任何地方、任何角落,都有可能成为数据存储的中心。这种状况的存在实际上是存在较大的风险的,其安全性问题不容忽视。首先,在法律层面上,数据安全的管辖权并不明确,如果数据被存放在了其他国家,那么这些数据就极有可能被他人或者机构占据。其次,当用户的重要数据被占有、取消或者丢失时,难以通过法律工具进行诉讼或者获得相应的赔偿,如果被盗取的是重要的商业机密,情况会更加糟糕。

2 云计算中数据安全的关键技术

2.1 数据传输安全

在云计算模式下,用户在将数据通过网络传递到云计算服务商,要求其对数据进行处理时,数据传输的安全问题是十分重要的。为此,云计算中需要对以下问题继续拧处理:确保用户的数据在网络传输的过程中,能够被严格的加密,而不被窃取;使云计算服务商在获得了用户发送的数据后,能够按照行业的规范妥善的保存数据,而不是将其有意或者无意的泄露出去[7];云计算服务商在存储数据时,应该保证用户在权限认证之后获得合法的数据访问,并且访问的对象应该直接指向自身的数据。

2.2 数据存储安全

在云计算模式下,数据存储依据的是资源共享的模式,为此,云计算服务商要通过必要的方式,使不同的数据之间能够进行有限的隔离;此外,即便用户对数据存放的服务器的位置十分的了解,云计算的服务商也要为此作出承诺,保证对所托管的数据进行了及时有效的备份,保证重大事故不会出现,最大限度的避免用户的数据无法恢复到初始状态[8]。当然,在云计算环境中,数据残留是最容易泄露敏感信息的,所以,云服务提供商同样需要在这方面为用户提供数据的安全保证。

2.3 数据审计安全

在云计算环境下,云计算服务商需要确保在对用户提供必要的信息支持的同时,不对其他用户的数据计算产生潜在的风险。此外,云计算提供商还要协助第三方机构,确保数据审计安全,即对数据进行安全性、准确性的审计,以此保证用户的数据安全,也能够在一定程度上,促进云计算服务商的可持续性发展。

3 云计算环境下的数据安全技术的应用

在云计算环境下,用户的数据安全问题一直被人关注,如何应用其关键技术保护数据的安全就成为当务之急。一般而言,数据安全技术主要在以下方面得到应用:

3.1 在数据加密中的应用

在数据加密的过程中,要通过一个对称加密算法密钥生成器完成,其原理是首先随机生成一个包含校验信息的密钥,然后,将该密钥通过非对称加密算法进行加密。最后,要对加密算法处理后的数据信息和对称加密算法的密钥的密文进行处理——将其作为一个数据包保存到云端。然后,一直重复上述过程,直到加密并发送完所有的数据包为止。当然,在对上述数据进行加密的过程中,需要对数据量巨大的用户的数据通过对称算法进行,而对数据量相对较小的要进行非对称算法加密,这两种(加密钥和密文数据)要同时存储到云端,对用户来说,只需保存非对称加密算法和解密密钥即可。

3.2 在数据解密中的应用

在对数据进行解密时,解密的一方首先要对对称加密算法的密钥进行解密,使用的工具是非对称加密算法的解密钥,然后,要依据密钥利用对称加密算法对数据包进行解密,以此来还原原文。这样,就完成了一次对数据包的解密。最后,再重复以上过程,直到所有数据包的解密工作都完成为止,这样一来,加密前的原始数据就被全部还原了。通过这一过程,对称加密算法密钥管理问题就得到了完好的解决,即使非对称加密算法的运算量较大,也不影响这一工作的进行。

3.3 在数据认证中的应用

从现实的情况看,认证技术在数据的访问控制方面经常被使用,它一般采用基于身份认证权限控制的方式,对身份、权限认证和证书检查进行实时的监控,以此来阻止用户间的非法越权访问问题出现。目前,常见的认证技术包括PIK技术、动态口令技术、矩阵卡技术以及一次性密码技术等。

4 结束语

作为一种新的计算模式,云计算正在改变着IT产业的发展模式,也在改变着学术界对相关领域的已经形成的看法。同时,作为效能工具,云计算能够将软件作为服务的模式,在为用户提供高性能计算服务的同时,还能够实现低成本运作、快速反应和灵活调整以及规模经济,这对当前竞争激烈的各个产业来说,选择云计算是一个明智的选择。本文从这一视角出发,对云计算模式下的数据安全问题、数据安全的关键技术与应用问题进行了系统的分析。但是,本文的研究毕竟是初步的,因为,云计算技术的发展前景不但极为广阔,其发展速度也是信息产业的发展历史中前所未有的。

参考文献:

[1]胡光永.基于云计算的数据安全存储策略研究[J].计算机测量与控制,2011,10:2539-2541.

[2]张启云.云计算中数据安全问题的研究[J].计算机光盘软件与应用,2012,6:25-26.

[3]刘新华,胡纯蓉.云计算中数据安全关键技术和解决方案[J].计算机科学,2011,7:103-104.

[4]WANG Li-zhe,TAO Jie,KUNZE M.Scientific cloud computing:early definition and experience [C].Pro of the 10th IEEE International Confere- nce on High Performance Computing and Communications,2008: 825-830.

[5]张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010,2:430-433.

[6]郭春梅,毕学尧,杨帆.云计算安全技术研究与趋势[J].信息网络安全,2010,4:16-17.

[7]陈龙,肖敏.云计算安全:挑战与策略[J].数字通信,2010,3:43-47.

云计算安全的关键技术篇2

关键词:计算机技术;网络安全;储存;云计算

在互联网信息技术快速发展的背景下,网络信息安全成为当下主要研究方向之一。云计算技术的有效应用,既为人们的需求带来较大的便利,同时也为用户的信息安全带来了一定的隐患。国家计算机网络与信息安全管理中心甘肃分中心作为地方网络安全治理的重要技术支撑单位,为了有效保护全省计算机网络储存信息的安全,必须要正确认识云计算技术,科学合理的应用,这样才能最大化保障数据的安全性[1],并且准确地监测、预警各类网络安全事件。现为对计算机网络安全存储中云计算技术的应用进行探究,本文将对云计算技术的概念及其发展现状进行论述,继而对计算机网络安全存储中云计算技术所涉及的关键技术进行分析,随后对其相关应用策略进行探究,以供广大计算机网络与信息安全管理从业者参考。

1 云计算技术的概念及发展现状

所谓“云计算技术”,即由分布式计算、网格计算、并行处理等技术发展而来的新型商业计算模型,在实际运作之时,其计算任务一般分布于大量计算机构成的资源池上,令各类应用系统能以实际需求为根据获取系统实际获取的计算能力、软件服务以及存储空间,并建立网络服务器集群,为各类用户提供硬件租借、各种类型的软件服务、数据存储、计算分析等各种类型的服务。举例而言,目前国内普遍使用的几类在线财务软件金蝶及用友等等,再例如国外谷歌曾发布的谷歌应用程序套装等,这些例子借可归纳入云计算技术的范畴之中,通俗来讲,云计算本身便是将本地计算机需求的计算任务“传送”至云端,由云端处储备的、运算能力远超本地计算机能力的计算机群对本地计算机需求的计算任务进行计算,进而将计算结果及其相关资源传送回本地计算机,这便是最初狭义的“云计算技术”。在发展现状方面,云计算技术通过其本身与以往模式大不相同的服务模式,在信息技术领域这滩“波澜不惊”的死水中惊起了漫天“波澜”,且这“波澜”一旦出现便几无休止,因而也在此领域内引起了社会各阶层的广泛关注。在实际应用一段时间后,其本身也逐渐划分为数大层次――基础设施安全层次、应用服务器安全层次、云端安全层次等等,由于层次较多,目前云计算技术也呈现出了“综合性”,而随着近年来我国社会与科技的不断进步与发展,云计算技术在网络安全方面的研究日渐推进,其中,目前国内外在云计算技术方面的建树主要存在以下案例:一是我国曾创建IBM云计算中心;二是除国家领域的云计算技术应用于网络安全的成功案例外,许多从事于网络安全及其相关领域的企业或公司纷纷基于“云计算技术”提出了针对网络安全的解决方法与策略,如目前在国内外比较出名的360 云、IBM云、Google云及Microsoft云等等。这些案例清楚地向人们展示着“云计算技术”在网络安全储存中的发展程度。同样,这些案例亦成为了将云计算技术应用于网络安全存储中的先行者,为云计算技术在网络安全性中的有效应用做出表率,进而推进网络安全储存的发展。

2 计算机网络安全储存中云计算技术的关键技术

在信息技术和网络技术快速发展的背景下,人们的需求日益增加且要求越来越多,云计算技术也因此诞生,是网络信息技术的衍生物,主要通过把各种技术有效整合起来,包括云储存技术、分布式计算、虚拟技术等等,将网络中的各种资源整合起来,然后为用户提供个性化服务,故云计算机数按照供需原则为用户提供个性化专业服务,随着社会的发展和人类文明的进步,云计算技术具有良好的发展前景,对推动整个信息行业发展具有重要意义,同时还会掀起信息产业发生革命性的浪潮,促使信息产业各项技术得到有效地创新[2]。所以,在计算机网络安全储存中科学合理应用云计算机技术至关重要。

2.1 云计算技术中的身份认证技术

在计算机网络安全储存中,身份认证是开启服务的关键钥匙,身份认证技术具体包括四种技术,分别为口令核对、IC卡的身份验证、PKI身份认证、Kerberos身份认证,具体如下:(1 )口令核对技术是确保信息安全的关键性技术。用户根据自身的需求在系统中获取对应的权限然后创建用户和登陆密码,在使用过程中,根据系统提示,在登陆窗口输入用户的账号和密码,一旦通过系统验证,通过系统验证即可获取对应的使用权限;否则视为非法用户,不能享受服务,在很大程度上保障了用户信息的安全性[3]。(2 )IC卡的身份验证主要应用在智能IC卡中。IC卡储存着用户的相关信息,包括用户ID和口令,用户根据自身的需求,将IC卡插入身份验证端口,通过对IC卡信息的提取然后输送到服务器中进行验证,确认用户ID与口令是否正确确保了网络的安全性,IC卡身份验证最大的优势在于稳定性较高[4]。(3 )PKI身份认证是在公钥基础设施上所研发出一种新型认证技术。利用公钥把基础数据经过一定的构造,同时配合秘钥的使用,才能完成对用户信息的加密和解密,因此在使用过程中必须要通过秘钥和公钥相互作用,才能实现解密的目的。目前PKI身份认证主要是为了维护系统的安全性,且在秘钥更新、秘钥备份、恢复机制等功能下使用[5]。(4 )Kerberos身份认证是建立在第三方可行协议之下,不同于上述三种的身份认证技术,享有授权服务器和资源访问系统的权利。通过加密用户的口令,才能享受对应的使用权限,然后在使用中进行身份验证,身份验证通过获取系统的合法操作权限,同时享受系统所带来的服务。

2.2 云计算技术中的云数据加密技术

在计算机网络安全储存中,数据加密是根本,也是保护数据安全的关键性技术,具体包括对称加密技术和非对称加密技术。(1 )对称加密技术。对称加密技术包括密钥、密文、明文、加密和解密等部分,该技术具有较高的解答难度,且具有较高的安全性,但是由于使用相同的密钥,因此在传递和管理过程中很难有效保障其安全性,另外也不具备同时签名功能。如图1 所示。(2 )非对称加密技术。与对称加密技术而言,非对称加密技术可以有效弥补其不足之处,从而大大提升了秘钥在传递和管理中的安全性,但是在传递与管理中的作用有限,加密解密方面的能力较弱,且复杂性较高,故使用率较低[6]。如图2 所示。

2.3 云计算技术中的纠删码技术

在计算机网络安全储存中,分布式储存系统是一种比较常用的安全存储系统。由于错误代码的固定位置存在较大差异,且不固定,因此为了有效避免这种问题所带来的安全性问题,纠删码技术得到有效的发展与应用。纠删码技术主要包括分组码、集码、码子、监督码元和信息码元等重要组成部分。其中最常用的纠删码分为级联低密度纠删码、无速率编码和RS纠删码,这些纠删码主要应用在计算机网络安全储存中,都具有较高的编解码效率,从而大幅度提升了网络的质量和安全性[7]。如图3-4 所示:

3 在计算机网络安全存储中加强云计算技术运用的策略

在科学技术全面发展的背景下,云计算技术的诞生和有效应用,在很大程度上促进我国社会经济的发展,并为人们的生活和工作带来较多的便利和价值,但同时也带来了一些问题,尤其是对网络安全储存的安全性和准确性。为了有效应用云计算技术,发挥出云计算技术的作用和价值,必须要掌握云计算技术的应用方法,这样才能有效提高计算机网络安全储存的安全性和准确性,并提高云计算技术的作用和价值。

3.1 在可取回性证明算法中加入冗余编码与纠删码

可取回性证明算法在计算机网络储存中主要是用来处理和验证相关数据信息。在可取回性证明算法中通过加入冗余纠错编码,实现对用户身份的准确验证,从而保障了网络数据信息的安全性。同样数据信息查询必须要进行云端验证,只有通过验证,才能实现查询数据信息的操作,并确认云端数据是否安全。如果用户在数据信息查询时,无法通过云端验证,则不能进行对应的数据信息查询操作,同时还会导致文件损坏,此时文件的恢复至关重要,可取回性证明算法可有效恢复因无法通过验证的数据信息。可恢复的数据信息必须要在可取回范围内,同时使用冗余编码对损坏数据进行二次利用,从而确保数据信息的完整性和安全性,可取回性证明发生具有较高的数据恢复效果[8]。另外,还能有效检验云端数据信息是否完整,并准确定位错误数据,分析出具体的地点。数据的恢复离不开冗余编码技术和纠删码技术的有效使用,并保证了系统的安全性和稳定性。可取回性证明算法基本都是根据用户需求,选择或者建立对应的安全机制和安全服务类型,满足用户的安全技术要求,构建出一套完善的网络安全信息系统。

3.2 在用户端和云端中应用

MC-ROMC-R对提高数据管理效率和数据信息控制效果具有重要作用,因此在计算机网络安全储存中有效应用OMC-R策略意义重大。(1 )首先使用MC公钥密码算法加密。在计算机网络安全储存中应用云计算机技术,就会有效降低数据信息的伪装性,此时可借助MC公钥密码算法,提高云端数据信息的伪装性,实现对隐藏模块、标记模块、行为模块的有效伪装,实现提高数据信息安全性的目标[9]。(2 )然后计算云端数据,前提是加密和校验核心数据,防止在应用过程中出现顺号问题。加密模版和解密模版是云端算法的主要模版,先根据系统指令操作,然后使用MC公钥密码算法加密技术,实现对数据的保存、加密,并将秘钥上传到云端中,接着云端对其进行二次加密处理。在使用这些数据时,使用加密程序用秘钥打开所需数据,在使用解密程度解除加密数据,用户则可以正确使用对应的数据[10]。

4 结语

云计算安全的关键技术篇3

关键词:云计算,数据安全,关键技术

1 引言

云计算简单来说就是一种用户通过网络和资源共享来获取服务的计算方式,它可以实现对资源的高效配置,具有快捷、高扩展性等优点,自从其理念被提出来后就受到了国内外产业界、学术界、政府的广泛关注。当然,我们也要清醒地认识到,云计算作为一种新型技术,还远未达到彻底完善的地步,特别是随着用户将海量数据都存储在云中的趋势发展,造成云计算平台遭受攻击的几率逐渐提高,这反而使得云计算所面临的安全威胁较传统信息系统而言更为严重。

现阶段,全球很多知名的互联网企业都建立了自己的云计算平台,并且为用户提供了丰富多彩的服务,但与此同时也有很多云计算平台遭受过黑客攻击等威胁,有的甚至还发生了用户的隐私信息泄露,这进一步加剧了人们对云计算数据安全的担忧。因此,为了让更多的机构和企业能够放心的应用云计算技术,同时也为了让广大用户能够方向地使用云计算平台所提供的服务,加强对云计算数据安全技术的研究和应用工作具有十分重要的现实意义。

2 云计算数据安全所面临的挑战

1.数据丢失与泄露风险

云计算对海量数据采用集中管理方式,但其对数据的安全控制水平却没有随着数据存储集中程度的提高而随之提高。现阶段,很多国内外知名企业所建立的云计算平台都或多或少存在着安全机制缺失或者安全管理不足的问题,而这些都为用户数据的丢失与泄漏增加了风险。

2.数据访问控制风险

云计算平台建立的目的就是为了给用户提供服务。用户一般会通过ID/密码验证机制来登录云存储平台,进而实现对数据的访问。但普通的ID/密码验证机制本身就存在着一定的安全隐患,入侵者可以通过所窃取的用户身份信息实现对云平台上所存储数据的访问,甚至还可能利用所获得的信息进行非法操作。

3.数据隔离风险

云计算的数据集中存储与管理特点就造成了不同用户之间的数据难以实现有效地隔离或加密,而这有可能造成不同用户的数据在使用、存储和传输过程中发生混合等问题,进而对用户的数据安全造成不利因素。

4.数据传输和存储风险

因为云计算平台上存储了海量的用户数据,这就使得云计算平台非常容易成为黑客以及病毒木马攻击的目标,仅采用加密技术是不能完全保证数据安全性的,同时用户数据也面临着传输和存储信息完整性受到破坏所带来的风险。

5.剩余数据风险

在应用传统信息系统的时代,用户的数据一般都存储在本地,当需要对数据进行彻底销毁时,通过采取一定的技术措施比较容易得到保障。但在云计算时代下,用户的数据都存储在云服务器上,即使执行删除操作也无法确保数据能够得到彻底销毁,而不彻底的数据清除可能会因为存储设备维修等行为而产生泄漏风险。

6.数据可用性及恢复风险

因为自然或人为等因素,数据损坏有时难以避免,这就为云计算平台的数据备份和恢复工作提出了更高的要求。一旦存储在云平台上的数据出现损坏,而云平台对数据备份和恢复计划又没做到位,那么用户数据就可能遭受到重大损失。

3 保障云计算数据安全的关键技术探讨

1.对访问的数据进行控制

通过采用完善的用户身份验证措施来确保用户身份的合法性,排除不法分子登录云平台的可能性,降低信息发送泄漏的风险。例如可以使用联合身份验证措施来代替普通的ID/密码验证措施。同时,还应该对访问数据进行实时监控和权限认证,杜绝越权访问行为的发生。此外,对于内部的重要数据还可以建立虚拟防火墙的保护措施,未经授权的用户禁止访问敏感数据。

2.对存入云平台的数据进行相互隔离

对进入云系统的数据进行相互隔离,同时数据一旦被限制在新的路径进行保存后,就禁止再访问旧系统中的文件,以避免数据的交叉以及丢失。至于隔离技术措施的选用应针对云平台的实际应用情况而定,通常应用最广泛的隔离技术措施有物理隔离和虚拟化隔离等。此外,对经隔离后存储的数据还可以进行分类,方式上不形成交叉,保障数据的完整性及安全性。

3.对传输和存储中的数据进行加密

在云计算平台上,可能每时每刻都在发生着数据传输操作,为了降低数据在传输中被丢失或曝光的风险,应对传输中的数据进行加密。当前应用较为广泛的传输数据加密技术主要有SSL、SSH等加密协议方法和VPN后续保障办法等。此外,对于已存入云系统中的数据也应该进行加密,这样即使发生数据泄露,窃取者也只能获得一堆乱码,进而就避免了用户真实信息的泄露。对于已存入云系统中的数据加密应该选择性能较高的加密方式,比如AES等国际上应用较广的加密方法。

4.采用可信云计算方式

可信计算方式主要是与云计算方式相结合使用的一种服务手段,它主要包括信任传递以及可信根的扩散方法,可以对虚拟机的监控和云计算中的应用也进行相应的验证,从而为进入云系统中的数据提供更加可靠的安全保障。

4 结束语

数据安全是云计算能否得到大规模推广应用的关键,而要确保云计算中的数据安全,除了需要在技术方面努力外,还需要在标准化以及行为准则等诸多方面共同努力,而这需要学术界、工业界以及相关管理部门共同努力,建设一个良好的环境和严格的监管模式。

参考文献

[1] 韦霞.分析面向云计算的数据安全保护关键技术[J].电脑知识与技术(学术交流),2015,(4):52-53

[2] 汪同伟,田曦.面向云计算的数据安全保护关键技术研究[J].无线互联科技, 2014,(8):141

[3] 吴绘萍.云计算数据安全技术探讨[J].软件,2014,(1):138-139

云计算安全的关键技术篇4

1 云计算 

什么是云计算,各家学者给出了近乎百种解释,其中最权威的是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 

2 西藏高校电子政务安全隐患 

西藏地处我国边陲,信息技术发展一直滞后内地省份,同时因特殊的政治因素,网络技术、信息安全备受关注。虽然西藏自治区及各高校加大力度引进网络人才,但因地理环境等因素,西藏高校一直因缺少计算机专业人才,使得网络管理和建设存在很多安全问题。当前,西藏高校电子政务面临恶意攻击、计算机病毒,敌对势力也通过网络、消息、邮件等方式入侵用户系统,以及内部人员没有履行好自己职责,进行的有意或无意破坏等。 

针对如此严峻的网络安全问题,以及西藏高校网络基础设施不完善,教育资源匮乏,网络管理人员稀缺等问题,云计算技术将大步提升西藏高校校园电子政务水平,提高教师、学生信息素养,创设云教育新理念,高度整合现有资源,从而缩小与内地高校电子政务差距,仅需要向云服务商按需支付少量的费用。 

3 云计算环境下西藏高校电子政务安全技术 

云计算安全对电子政务安全起到至关重要的作用,相关的数据安全技术包括容灾备份与数据恢复、数据加密技术、可信云计算技术、虚拟化安全技术等。 

3.1 容灾备份与数据恢复 

容灾备份9与数据恢复可以在云数据遭到系统故障或人为原因造成数据丢失等情况时,快速恢复丢失数据,保证云计算数据的完整性和服务可靠性,可采用异地容灾和数据备份机制、基于HDFS的数据冗余备份方案等来实现。 

3.2 数据加密技术 

数据加密技术是保证云数据完整性和安全性的重要技术,加密技术有对称加密和非对称加密。 

对称加密也叫私钥加密,其加密和解密使用相同的加密算法。通过解密密钥可以推出加密密钥,也可通过加密密钥推出解密密钥。因此对称加密的安全性不仅取决于加密算法本身,密钥管理的安全更重要。常用的对称加密算法有:DES、3DES、TDEA、Blowfish、RC5、AES等。 

非对称加密有两个密钥,公开密钥和私有密钥。若用公开密钥加密,就用私有密钥才能解密;若用私有密钥加密,就只能用公开密钥解密。这种加密技术算法复杂,安全性依赖于算法和密钥,但是速度没有对称加密快。常见的有RSA、Elgamal、Rabin、D—H、ECC(椭圆曲线加密算法)等。 

3.3 可信云计算技术 

可信云计算技术就是在云服务商与云用户之间找到双方都认可的可信第三方,有效提高整个计算系统的安全性技术。构建可信云计算时的关键, 

(1)基础设施、平台与服务优质; 

(2)云计算隐私保护要好; 

(3)云计算中数据的用户可感知性强; 

(4)云计算中用户对重要数据的可控性; 

(5)云计算的可信性; 

(6)云计算的保障性,即完善的管理,有法律保障。 

可信云计算技术比传统数据中心更安全、性能更可靠。 

3.4 虚拟化安全技术 

虚拟化技术是云计算的核心技术,运用到云安全中,在一定程度上降低了硬件成本和管理成本。虚拟化技术包括应用虚拟化、服务器虚拟化、网络虚拟化和存储虚拟化。虚拟化安全技术具有强大和快速的灾难恢复和备份机制,统一和快速的补丁和脆弱性修复能力,防御和分析恶意攻击能力,数据集中化,利于防止敏感信息泄露,客观上隔离了安全风险。 

4 结语 

随着高校电子政务的任务不断增加,安全问题越显严峻,西藏高校特殊的地理环境和政治因素对电子政务提出更高要求。云计算环境使得西藏高校电子政务有了更加安全的保障,有效提高校园电子政务工作效率和办公透明度,降低了成本。 

参考文献 

[1]宋伟东等.用大数据思维建构信息时代的电子政务[J].测绘科学,2014(05):18-22. 

[2]吕琴.云计算环境下数据存储安全的关键技术研究[D].贵州大学,2015. 

[3]徐文杰.云计算数据安全技术研究[D].上海交通大学,2015. 

[4]吴晓娟等.影响我国电子政务横向整合的因素研究——以湖北省为例[J].现代情报,2015(06):49-53. 

[5]赵晖.云计算环境下电子政务发展问题研究[J].档案学研究,2014(01):65-68. 

[6]韩万渠.基于合作博弈的跨部门电子政务协同策略分析[J].情报资料工作,2014(02):17-22. 

云计算安全的关键技术篇5

【 关键词 】 云环境;计算机;信息安全

Research on Information Security Policy Based on Cloud Environmenty

Jian Cheng-gang 1 Liu Fu-qiang 2

(1.Information Division of the Naval Command Beijing 100036;2. Naval Equipment Research Institute Beijing 100036)

【 Abstract 】 In the rapid development of information technology background, cloud computing technology has extensive development, in this environment how to strengthen the computer information security is becoming a hot spot of people attention. This article is how to also discussing this problem.

【 Keywords 】 cloud environment; computer; information security

1 引言

近年来,由于网络技术的飞速发展,很多网络隐患浮出水面。其中是基于云系统呈现出来的信息安全问题,则主要集中在信息的交流上,或者通过计算体系来完成的计算机服务的储存中,信息安全隐患仍旧成为人们关注的焦点。

2 云计算环境下的信息安全问题

2.1 数据的储存安全隐患

在云计算的模式下,客户信息的安全问题取决于云计算模型数据的储存安全。因为云系统的最终安全问题存在于其终端的IT设备上,对于资源的整合,也会体现出其中的各种便利,这对于越来越多的数据来说,其依懒性也越发明显。而一旦云端的数据出现了损坏或者丢失,那么给用户带来的损失将是沉重的。所以在云计算环境的终端,其在储存系统的要求上也更严格。

2.2 数据传输过程中的安全隐患

通常情况下,在企业的IDC中,都保存有大量的企业数据,而其中一些私密数据代表了这个企业的核心竞争力,比如客户的信息以及财务方面的信息等,一旦流失,对于企业的生存将会造成沉重的打击。现在企业数据存在的问题,主要集中在几点:第一,在进行数据网络传输时进行加密,确保其数据不被黑客窃取;第二,加强云计算服务商方面的数据保障,确保企业在进行数据传输和保存中,能够更好地确保其数据的安全;第三,通过云计算的服务进行存储的过程中,则需要严格地进行全方位的合法数据访问,保证其企业在任何状态下,都能够确保自身数据的安全、有效。

2.3 数据的审计安全隐患

在云系统环境下,云计算往往在提供商业服务时,不受企业管理方面数据计算的影响,进行数据安全性和精确性的审计,在实现企业的信息规范上,能够做到相应的数据支持。与此同时,在针对企业提供的相关数据上,进行可持续发展的持续认证,以确保计算服务的数据安全。在整体损害程度上,应该针对客户的利益结构进行企业的长期有效性发展,不仅要在技术上确保其商务交付,同时还要对潜在的安全风险做最后的审计。

2.4 计算机病毒的威胁

一些计算机程序中经常会带有病毒,计算机操作者在操作时一般也不容易被发现,因为病毒会隐藏在计算机程序或者执行数据文件中。如果计算机中带有病毒,就可以肆意地操控电脑程序,获取计算机中的信息。计算机病毒的破坏性极大,并且具有一定的传染性,同时还具有一定的潜伏期,在病毒刚出现时,如果能及时加以控制,还能够继续维护计算机信息安全。计算机病毒能够复制文件、进而随意传播文件,在传播时主要是通过网络、光盘、硬盘等渠道传播,进而破坏系统文件,以至数据信息被损坏或删除。

3 云计算环境下的信息安全防御策略

3.1 完善云计算信息安全标准体系

不管是公有云用户,还是私有云用户,均对信息安全有着较高的期望,因此必须以完善的安全标准体系为指导和依据。如针对云计算自身特点和信息安全监管差异催生的法律监管问题,要求各国不仅要在辖区内制定科学合理且针对性强的法律法规,也要加强国际合作共同完善云计算信息安全防护事项。同时,针对信息安全标准,应就云计算的运营流程、设施配置、安全要求、控制策略及其评估体系,予以逐步的规范化和标准化。

2.2 切实加强云计算基础设施安全管理

基础设施作为云计算的运行平台,若自身配置存在安全风险和漏洞,那么信息安全必然得不到全面保障,可见加强云计算设施安全管理,不失为一种防护策略。重点应做到:最好就基础网络IP 加以统一规划,并对关键节点中断与服务器的IP和MAC采取绑定操作,以防地址欺骗;针对网络核心设备,必须使其能够对集合链路冗余进行备份,并基于异常流量监控及时发现并阻断互联网对DDOS 的攻击,同时分别将防火墙设置在DMZ内网和互联网接入点与DMZ 之间,以此确保云计算服务连续、安全而稳定;对于应用系统主机设备,既要予以安全加固,也要关闭不使用的服务端口和组件,并对虚拟机、数据库、操作系统等加以补丁控制,同时安装实时监测、恶意代码、病毒查杀等软件产品,在信息中心部署IDS/IPS设备,以此保护系统安全。

对于云计算体系而言,laaS 虚拟化、PaaS分布式、SaaS在线软件等是关键技术,其中虚拟技术是实现IT资源灵活性和利用率最大化的重要手段,一般负责将IT内的硬件资源转化成资源池,然后经网络传输至客户,在此可通过键盘锁定、设备冗余、并行访问、对数据存储加以冗余保护、完善容灾和容错机制等策略确保虚拟化安全。

2.4 强化云计算信息风险防范能力

一是数据加密。此时要求既要对数据的访问权限进行加密,也要加密元数据,故可在传输文件数据时对其进行AES 加密处理,并对密钥予以RSA 加密,然后绑定密钥密文和文件密文,经系统分块将其存储于HDFS 的存储节点中,最后依次经抽取密钥密文、私钥解密、文件密文解密获取文件,一来提高了存储效率,二来改善了加密效果。

二是数据删除技术。有时用户需要对有价值或敏感的云端数据进行删除,但若遇到磁盘停运,数据可能因被恢复而引发泄露风险,此时可借助替换实际值和键值等数据屏蔽技术减少敏感信息的外泄风险,可在云端部署SSL VPN网关接入的方法,确保用户端到云端数据能够安全访问及接入。

三是数据灾备技术。因数据中心涉及了所有相关的业务信息,故其灾难备份和恢复尤为关键,除了合理运用虚拟技术外,还可发挥SAN 自身优势在最大程度上实现数据共享和管理优化,以此提高信息容灾备份效果。

3 结束语

在信息发展如此迅速的时代背景下,对于即将面临的数据威胁方面,如何做到云计算的安全实施,已经成为各开发商的主要发展方向。在应对现在日益复杂的网络系统时,其安全防御策略以及相应的手段,已成为整体信息安全发展中的主要应用措施,对于整体的交换技术发展来看,人们对防护墙、防入侵系统乃至病毒检测系统等,都能够提供有效的安全保障。

参考文献

[1] 宋焱宏.云计算环境下的信息安全技术[J].信息安全技术与应用,2014,(8):178-179.

[2] 高银屏.浅析云计算中的计算机信息安全[J].中国电子商务,2013,(7):143-143.

[3] 彭a,高a.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124,178.

[4] 王红梅,宗慧娟,王爱民等.计算机网络信息安全及防护策略研究[J].价值工程,2015,(1):209-209,210.

作者简介:

蹇成刚(1977-),男,汉族,湖北石首人,硕士,工程师;主要研究方向和关注领域:信息安全。

云计算安全的关键技术篇6

关键词:云计算技术;医院;信息化建设;技术应用

引言

目前来说,在大数据时代的背景之下,云计算已经变成一个十分热门的话题,对于计算机技术而言,怎样运用才能更有效果,如何才能更为广泛地运用并且行之有效,也是值得我们去思考的。由于它具有获得信息更加准确便捷的好处,医疗相关工作人员也将其运用到了医院资料库的建立当中去。医院一直以来都是医疗体系的关键部分,信息化对于医院的发展有着极为关键的作用,在这其中,信息的处理显得更加需要注重云计算这一个功能,因此便可以运用这一块有效地提升使用效果,在监管资料库建立完成之后,便可以着手设计下一步也就是一定地区的信息网络资源共同分享。文章通过对于云计算定义进行简要介绍,并将对云计算科技运用在医院资料库建立的发展进行简要论述,同时,也提出了信息化过程中可能存在的问题及解决方案。

1云计算及其相关定义的介绍

云计算的定义是根据各类型计算为主体,通过网络进行数据分析、计算结果,构造出新型计算方式,通过共同分享的方式来进行大型数据的计算以及处置,云计算主要还是通过互联网平台对数据处理。云计算有着成本低、时间较短、操作容易、程序简易,对数据的安全性有着一定的保障,而且可以进行的计算数量较大,共同分享有利于节约资源,提高人们对于计算机设备的需求。使用云计算能够有效地降低数据泄漏的危险,防止资料被他人恶意盗用,减少由于用户资料被人盗用而引发的恶劣后果,能够在最大限度地保持计算机使用技术的完整以及安全。

2使用价值

现如今,计算机技术也不断得到提升,新型技术层出不穷,如这种运行为互联网计算机技术下的云计算技术也出现在人们的视野中,并得到了一定的关注和认同,在生产中得到了使用。中国有数亿网民,越来越多的人享受到网络带来的便利的同时也被网络带来的危险所困扰。当下各类信息泄露的新闻屡见不鲜,人们也开始意识到信息安全对于云计算下的网络环境有着极为重要的意义。网络环境需要安全,而云计算的方式,则能够有效地使用网络安全的技术手段,使用云计算能够有效地降低数据泄漏的危险,防止资料被他人恶意盗用,减少由于用户资料被人盗用而引发的恶劣后果,能够在最大限度地保持计算机使用技术的完整以及安全。而且成本低、时间短、操作容易、程序简易,对数据的安全性有着一定的保障,而且可以进行的计算数量较大,共同分享有利于节约资源,提高人们对于计算机设备的需求,从某种角度上来说云计算也可以防止木马、病毒的入侵,防止用户账户被盗,保证其财产安全。因此也在医院资料数据库的建立方面提供了一定的作用,将这个部分应用在医疗资源共同分享,由此研发出了电子病历等新型设备。

3医院信息化

3.1需求

医院事实上也是医疗体系中间十分关键的一个环节,需要也是较为特殊的。医疗相关工作人员也将其运用到了医院资料库的建立当中去,信息化对于医院的发展有着极为关键的作用,在这其中,信息的处理显得更加需要注重。当今社会正是信息飞速发展的时代,而医院也应该顺应大势,改变原有的管理方式,多多考虑信息的共享以及收集方式。云计算的使用节省了对数据进行处理的时间,计算能力增强,同时处理数据较为准确。现如今的医疗模式应该建立完整的资料库,将医疗信息进行妥善、完整地整合处理,以此来满足医疗工作者以及患者的需要。有条件的情况下,也应该建设好更佳的自动操作的体系,对于患者进行询问病情或者定期身体诊察如果可以根据在其他医院进行治疗时候的身体情况分析就会有很好的参考价值并且能够有效地减少问诊的时间以及不必要的检查,不但可以节约人力物力的投入,还不会耽误治疗时间。

3.2现今情况

事实上,上述的办法也曾经小范围地实施过,但是由于缺乏统一的标准以及要求,各个医院之间的联系比较缺乏,缺少一个稳定准确完整的数据系统,因此并没有实施成功。如今在已有的条件下,又多了云计算这一个功能,因此便可以有效地提升使用效果,在监管资料库建立完成之后,便可以着手设计下一步也就是一定地区的信息网络资源共同分享。纸张类型的使用、信息不到位不够完整等等一直都是经常出现的问题,而且关于计算机数据丢失,用户资料被盗,造成的财产、人身损失的情况不胜枚举,人们迫切地需要新的技术来改善如今的情况,成为人们必须面对的一个问题。网络安全技术对于医院来说是研究的关键,首先就技术层面来说,防止网络终端故障是很有必要的,当发生故障时,用户数据也就得不到保证,保持网络终端的连接稳定,防止网络故障。其中一个方面是防止黑客、病毒的攻击,制定合适安全的网络防火墙,建立稳定的网络环境,减少病毒对数据的侵蚀。

3.3运用技术

现如今,电子病历的存在就是十分重要的,病人的情况都可以通过大数据的分析对比进行准确的研究,不但可以有效地减少有效地减少问诊的时间以及不必要的检查,节约人力物力的投入,还不会耽误治疗时间。另外,数据建立数据库之后也会方便统计,对于医疗研究也是有着很大的便利。而且,现代机器设备检查病情都需要通过大型设备进行检查,而云计算技术也可以保留其医学影像,方便医生进行分析并作出下一步的判断。云计算的使用节省了对数据进行处理的时间,计算能力很强,同时处理数据较为准确。从某种角度上来说云计算也可以防止木马、病毒的入侵,防止用户账户被盗,保证其财产安全。因此也在医院资料数据库的建立方面提供了一定的作用,将这个部分应用在医疗资源共同分享。

4结束语

由于它具有获得信息更加准确便捷的好处,且成本低、时间短、操作容易、程序简易,对数据的安全性有着一定的保障,而且可以进行的计算数量较大,共同分享有利于节约资源,提高人们对于计算机设备的需求,从某种角度上来说云计算也可以防止木马、病毒的侵蚀,防止用户账户被盗,保证其财产安全。因此也在医院资料数据库的建立方面提供了一定的作用,将这个部分应用在医疗资源共同分享,由此研发出了电子病历等新型设备。同时我们也需要不断研发新型科技,确保信息的准确以及安全。

参考文献:

[1]焦磊,周贞.云计算技术在医院信息化建设的应用探讨分析[J].信息化建设,2016.

[2]王志宇.云计算技术在医院信息化建设的应用探讨[J].通讯世界,2016.

[3]李炜.云计算技术在医院信息化建设的应用探讨分析[J].信息技术,2014.

[4]姜维宁.云计算在医院信息化建设中的应用研究[D].吉林大学,2013.

云计算安全的关键技术篇7

自从Google抛出云计算应用后,Amazon、、IBM、甲骨文和微软等科技巨头,也通过互联网为客户提供包括存储空间和软件应用在内的云服务,从而维持客户关系。

新商业环境的生存法则

有分析师称,云计算意味着企业计算模式的巨变。据Gartner预测,到2013年,云计算的产值将达到1501亿美元。

Qualys的首席执行官和云安全联盟的创始成员Philippe Courtot,不但了解云计算的潜力也了解实施工作带来的挑战,他说:今天,云计算凭借各种供应商提供更高的服务水平和提供给关键业务应用的平台,已经给企业注入巨大的动力。云计算的概念很简单,这意味着大量的计算资源,包括硬件、关键业务数据和应用,驻留在企业以外的地方,“在云端”,可以很容易地通过一个网页浏览器访问。但这提供了很多好处,从较低的硬件、软件和服务开支,到节约电费成本,以使员工广泛地通过多种设备从远程获得应用。

云计算所带来的另一个趋势性变化莫过于云所带来的信息安全企业本身的业务模式改变。今年的RSA 信息安全大会得出了普遍共识:云计算不仅仅是受保护的对象,亦是新型安全服务的承载者,基于云计算的安全服务必将彻底颠覆固有的安全防护思维。

IDC在一次关于“您认为云计算模式的挑战和问题是什么?”的调查中,安全以74.6%的比率位居榜首,可见安全是人们对云计算最大的担心。

趋势科技首席执行官陈怡桦认为:“云计算的日益普及已经使越来越多的云计算服务商进入市场。随着在云计算环境中存储数据的公司越来越多,信息安全问题成为大多数IT专业人士最头疼的事情。事实上,数据安全已经是考虑采用云基础设施的机构主要关注的问题之一。”

当数据移交给云计算服务商后,很可能客户自己都不知道云服务器在哪个国家。事实上,在英国,PCI DSS标准已经明确要求云计算服务商必须符合PCI DSS标准,才可以拿到运营牌照。

从云安全到安全云

云时代面临种种新威胁,云计算不够安全,云环境需要安全的解决方案。在今年的RSA大会上,云环境的安全问题已经成为焦点。

过去一段时间中,我们曾多次听到这样的话:“我们企业的敏感数据将永远不会放到云中。”其实,全球的网络安全公司都在关注云计算的安全问题,其中趋势科技是最早提出云安全概念的企业,作为一个倡导技术领先的公司,早在几年前就开始利用云计算的先进技术和资源来保护用户,并且在近两年推出了云安全1.0和2.0的内容。

云计算安全的关键技术篇8

关键词:云计算应用模式;移动互联网;安全问题;研究

引言

跟传统的互联网相比,移动互联网具有更多的优势,它具有随身性与身份识别能力。但是移动互联网也存在很多不足之处,它的终端处理能力较弱,贷款相对较小,是移动互联网不可改变的事实。要进行互联网的实际发展,并不只局限在把移动业务融入互联网,是要结合移动互联网的特点来找最好的商机。把移动互联网与云计算紧密结合起来,寻找最好的合作方式,给社会带来更多好处。

在如今,云计算已经成为了各大IT企业的关注,成为了互联网领域中的热点问题。云计算的工作过程就是把终端服务传输给对应客户,此过程只需要通过计算机就能完成。云计算不是通过一台计算机完成的,它是通过多台计算机共同实现的,所以才叫做云。对于用户来说,他们最在意的是云计算提供的应用能否满足其要求,运营商工作的重点就在于云计算的应用开发与功能实现。云计算是通过多台计算机进行运行的,所以其自身就具有规模化的优势,所以可以实现多名用户的共享。从而实现了客户之间的共享,提高处理器以及设备的使用率,还可以有效避免用户信息系统的重复建设问题。云计算不仅是一个工具平台,还可以通过互联网的网络架构来实现计算模式与商业模式的创新。

1 云计算的应用特点

(1)云计算的运用主要体现在把计算从终端转移到服务器端上,对于移动端部设备的处理需求进行有效弱化。所以,移动终端在此过程中承担了用户间的交叉问题,计算当中的繁忙问题交给了服务器,把云计算的强大运算能力进行有效利用,实现用户的便捷操作,并且把云计算的结果通过服务器显示出来。(2)用户对网络的需求降低。比如,有的用户要用互联网来查阅文件,那么他查阅过程中不需要多整个文件进行翻阅,云计算终端只需要发送其要阅读的部分资料就行。对于那些不重要的内容就不用传送,可以大大提高网络资源的利用,同时人们对网络需求会大大降低。(3)由于云计算终端对实现功能的不确定性,导致计算机的扩展非常容易,要通过服务器只需要打终端服务器的部署,再通过统一的模式来实现客户之间的交叉使用。由此可以看出,云计算的运算以及资源储存共享,对于互联网的体系改变有巨大影响。

2 在移动互联网的架构下云计算安全风险问题分析

把云计算技术引入到互联网中,导致了互联网的体制发生巨大变化。主要可以把移动互联网分成三个方面,主要是端、管、云。里面的端其实就是用户的移动终端,通过包括手机、笔记本、PDA等等,这些移动设备的接入使得云计算对移动互联网有全新的应用,管就是信息的传输通道,主要体现在移动运营商的信息平台,云主要是指资源服务中心与平台的应用服务器。

云服务主要体现在三个方面的服务。第一是为基设施提供的层面服务,比如服务器、数据库、计算机系统等等。第二就是给平台带来的服务,主要是通过运营、开发、支撑三个方面构建的。第三是应用层面上的服务,包含了软件、数据以及各种信息资源的下载与阅读等等。

3 云计算模式下的关键安全问题

云计算与移动互联网的相互结合,使得传统的互联网模式受到巨大冲击,同时也让移动通讯技术面临更多风险。云计算的融入随之带来了云计算风险。云计算当中的虚拟化、租户多的问题都威胁到云计算的安全,让互联网的使用面临了许多安全威胁,主要是体现为数据安全。

3.1 数据管理模式下互联网所引发的安全问题

在数据管理的模式下,互联网引发了一系列的安全问题。一方面,云计算模式的使用让互联网的数据管理与所有权之间面临分离,客户能够对互联网当中汇集的数据进行优先访问。在数据资产的使用过程中,资产的安全问题非常严重,也是当前人们最担心的问题。我们都明白,用户是可以通过数据外包的形式来对云计算服务进行使用,同时云计算的服务商还能够获取用户的数据使用情况以及获取优先访问的权利。从多方面的研究事实中得出,云计算的服务工作人员还存在很大的失职现象,特别是一些利益为主的工作人员,会将云端数据泄露来谋取个人利益,当然这种情况也只是出现在少数人员身上。但是从上述的问题分析中可以得出,云服务器的使用对于客户资源的管理与应用依然存在很严重的问题,最主要是表现在安全机制实效上。

除此之外,移动服务器中断与用户之间的粘结性导致数据的敏感度升高,所以数据危害的情况会渐渐加大。数据隐私泄露最亏祸首就是个性化的互联网终端问题。大部分的移动互联网用户在计算机安全使用意识上相对匮乏,所以经常会引入病毒,没有及时防护导致病毒不断扩散,这就导致了移动终端的数据泄露问题更加严重。为了能够使当前的互联网业务更好的开展,所以要固定互联网用户,要结合客户移动特征的高度融合,促进云计算服务的个性化,但是当前的这种云计算模式给数据带来严重的安全隐患。

3.2 虚拟化运行环境所引发的安全问题

在云计算服务器中,基本上都是通过虚拟与租用的模式来为客户提供云计算服务,这些服务都是在使用的过程中不断优化,资源在使用过程中不断进行绑定与多租户间的资源共享。所以,应当通过多个虚拟资源间的共享使用,结合虚拟软件自身存在的安全隐患,避免用户数据出现泄漏,不会被其它的租户访问。总之,对云计算服务器的使用一定要谨慎清晰,对于服务器终端要不断进行优化改良。

特别是在云计算的服务器主机遭到攻击时,还会导致主机中的服务器受到攻击,只要终端服务器的损坏就表示服务器的信息会泄漏。但是,云计算服务器无法实现用户的数据与资料间的合理隔离,所以资源共享的过程中容易出现数据被盗窃的现象。因此,要加强云计算系统的保护,预防被攻击。并且要做到防范于未然,对于可能出现的攻击现象都需要先进行预测,并且做好解决措施,避免一波攻击就束手无策。

4 结束语

通过上述的分析我们可以得出,云计算技术融入到互联网中能够使得互联网的体制发生巨大变化,但是要想使得云计算与互联网技术之间的融合,会使传统的互联网技术遭遇重大威胁,同时另移动通信网技术面临更多高风险。文章通过对云计算服务器的安全问题分析,以期在今后的云计算模式下移动互联网的安全问题能够提供参考依据。

参考文献

[1]中国通信标准化协会.移动环境下云安全技术研究[Z].2012.

[2]张云勇,陈清金,潘松柏,等.云计算安全关键技术[J].电信科学,2010(8).

[3]房秉毅,张云勇,吴俊.云计算应用模式下移动互联网安全问题浅析[J].电信科学,2013.

上一篇:参与课题研究心得体会范文 下一篇:身材管理对健康的重要性范文