网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 精选范文 云计算安全的关键技术范文

云计算安全的关键技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算安全的关键技术主题范文,仅供参考,欢迎阅读并收藏。

云计算安全的关键技术

第1篇:云计算安全的关键技术范文

关键词:云计算;医院数据;安全保护技术

中图分类号:TP309.2

医院信息系统是医疗服务的重要支撑体系,其数据信息记录了包括各种检查检验申请与结果、手术记录、影像、病程、医嘱等在内的医疗活动内容,是现代化医院建设和发展中不可缺少的重要组成部分。近年来,随着医院信息化发展进程的不断推进,云计算作为一种借助Internet平台提供动态可伸缩的虚拟化资源的计算模式,在医院信息系统中得到了广泛的应用,极大地满足了医疗业务对信息数据高效性、实时性的需求。然而,云计算下,信息的高度集中化在提高医院数据信息管理效率的同时,也使得核心数据的安全隐患也越来越突出,医院数据安全威胁也日渐严峻。因此,采用有效的技术措施,加强云计算下医疗信息数据的安全保护成为当前医院管理工作的重点。

本文笔者结合工作实践,在分析云计算下医院数据安全危险因素的基础上,探讨了相关数据安全保护关键技术。

1 云计算下医院数据安全危险因素分析

传统的医院信息系统下,提供信息服务的主体为各应用系统,因而影响数据安全的主要危险因素在于主机安全、网络安全、病毒攻击等。而基于云计算下的医院信息系统,除面临上述数据安全危险外,且其安全威胁的对象由用户转移到云计算服务提供商。具体分析如下:

1.1 数据传输安全危险因素。云计算下,医院信息系统中数据的传输主要是通过网络将数据传递到云计算服务商,予以统计分析处理。而在该传输过程中,数据主要面临如下安全危险因素:(1)窃取危险:即云计算服务提供商如何保证医院信息系统在数据传输过程中不被窃取;(2)数据泄露危险:数据传至给云计算服务商后,如何保证数据不被泄露;(3)数据访问危险:云计算服务商在存储数据能,如何保证访问用户经过严格的权限认证,属合法访问行为。

1.2 数据存储安全危险因素。云计算下,在高度整合的大容量存储空间中,其中一部分空间是提供给医院信息系统用以存储数据的。然而,在该存储模式下,数据存储安全危险因素主要有:(1)存储位置危险;医院并不准确知道系统内信息数据存储于那台服务器上,该服务器能否确保数据安全;(2)数据隔离危险:云计算下医院数据存储于资源共享的大环境中,即使医院对数据进行了加密,但云计算服务商能否保证各数据间的有限隔离;(3)数据备份危险:云计算服务商能否对医院所托管的数据进行有效备份,以防止重大事故发生时能够对数据进行及时恢复。

1.3 数据审计安全危险因素。医院信息系统在进行内部数据管理时,往往会引入第三方认证机构对数据的准确性进行审计。然而,在云计算环境下,服务商存储空间中包含有其他组织或机构的大量数据,这不仅给医院数据的审计工作增加了难度,同时也增加了审计安全危险:即如何在确保不对其他用户数据带来安全风险的情况下,最大限度的协助第三方机构对数据进行有效审计。

2 云计算下医院数据安全保护关键技术探讨

数据安全保护技术主要指通过一系列技术措施来保证数据的传输、访问和存储不被人为或者意外的损坏而露或更改。相较于传统软件系统,云计算技术有着明显的技术架构,这就需要我们采用不同的思路探讨数据安全的解决方案。

2.1 数据传输安全保护技术。针对云计算下医院信息系统数据传输所面临的安全危险因素,建立统一、集中的认证和授权系统,确保只有经过授权的用户才能对基于的云数据资源进行访问,并对传输数据进行安全加密是满足云计算多租户环境下复杂的海量访问认证和用户权限管理要求的关键。

一是用户认证。采用令牌卡认证、LDAP、生物特征认证、硬件信息绑定认证、数字证书认证等主流认证方式进行医院用户认证。同时,在认证体系设计中,采用相应等级的一种或多种组合认证方式对医院信息系统中不同类型和等级的系统、端口、服务组建认证策略,从而满足云计算下不同子系统安全等级的平衡要求。另外,记录医院用户登录信息,提供医院用户访问日志记录,包括登录用户、登录时间、登录IP、系统标识及登录终端等标识。

二是用户授权。根据医院用户特征及级别来对云计算系统资源的访问进行集中授权,保证云计算服务商访问用户经过严格的权限认证。集中授权设计中,可选择集中授权机制或分级授权机制。同时,优化访问授权策略设计。云计算下可采用身份认证策略和账号认证策略两种。其中,身份认证策略是将用户的身份信息与终端绑定,而账号策略则是设置账号安全策略,包括口令连续错误锁定账号集用户账号未退出时禁止重复登录等。

三是数据传输加密。数据传输加密是保障医院数据传输至云技术存储大环境过程中安全性的关键技术。目前,云计算下的数据传输加密技术主要包括:(1)在网络层、链路层及传输层等采用网络传输加密技术(如线路加密和端对端加密技术)保证数据传输的安全性,确保数据在传输过程中不被窃取;(2)采用SSL、SSH等加密技术为云计算系统内部的维护管理进行数据加密,确保数据传至给云计算服务商后不被泄露。(3)采用SSL、IPSecVPN等VPN技术对医院数据进行加密,提高医院数据网络传输的安全性。

2.2 数据存储安全保护技术。针对云计算下医院数据存储面临的存储位置危险、数据隔离危险和数据备份危险。其主要安全保护技术如下:

一是设计基于云计算的安全数据存储系统。(1)设计私有存储云。存储云负责对云计算下所有用户的数据和操作进行保护,分公共存储云和私有存储云两种。而私有存储云则是对每个用户而设计的一个独有的数据存储平台。针对云计算下医院数据面临的存储位置危险,可设计一个安全的医院用用私有存储云,其实现方式为:将Xen的Linux系统安装于云计算集群中的物理机上,各物理机开启 SSH 服务。云计算控制中心则通过 SSH 和 Xen中的xm命令来管理医院用户的私有云。(2)设计控制中心。云计算控制中心通过控制节点对医院私有云的数据处理和计算进行管理控制,包括:数据压缩,数据加解密及数据索引等。(3)设计数据传输模式。医院用户通过向云计算控制中心发送数据服务请求,控制中心则可将医院用户所需的数据返回给医院用户。

二是数据隔离设计。为在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离,可根据医院用户的具体需求,采用虚拟化、物理隔离、Multi-tenancy等技术方案实现医院数据的安全隔离,从而对医院数据的安全和隐私进行保护。

三是数据备份设计。为应对云计算平台突发性的灾难事件或系统性故障,加强数据备份设计是保证医院数据安全尤为重要。目前云计算这一虚拟化环境下的数据备份技术主要包括虚拟机恢复、基于磁盘的备份与恢复和文件级完整与增量备份等。

2.3 数据审计安全保护技术。通过数据隔离设计,在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离已大大增强了数据审计的安全性。与此同时,云计算系统的分层架构体系使得其日志信息在医院数据审计、安全事件追溯等方面显得更为重要。因此,云计算系统可通过安全审计系统的建立来对医院数据日志信息进行审计分析,以提高医院数据违规事件的审查能力。具体实践中,一方面,建立完善的云计算系统日志记录,日志内容主要包括:医院用户ID、操作内容、操作时间等,并配合实施相应的审核机制;另一方面,则应采取有效的措施保证医院用户活动日志记录的完整性和准确性,从而为医院数据审计提供有效的、必要的数据审计信息支持,确保数据审计安全。

3 结束语

云计算下的医院数据在数据传输、存储及审计等方面均面临与传统信息系统不同的安全威胁。在云计算这一大的存储环境下应采用有效的数据安全保护技术来保证云计算提供商内部的访问控制机制符合医院用户的安全需求,通过数据传输加密保障医院数据传输的安全性,通过数据存储安全保护技术保证云计算下医院数据存储的安全有效,通过数据审计安全保护技术确保医院数据审计安全。

参考文献:

[1]周宇,刘军,孙月新.基于云计算技术的数据安全管控平台方案研究[J].移动通信,2014(01).

[2]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(02).

第2篇:云计算安全的关键技术范文

[关键词]物联网;关键技术;发展趋势

中图分类号:TP391.44 文献标识码:A 文章编号:1009-914X(2015)15-0091-01

互联网的发展趋势就是物联网,完整的物联网集云、管、端一体,即以云设备为核心,以移动网或固网为基础,以芯片为抓手,是一种融合多项信息的新型技术体系。

1 物联网的体系结构

物联网必须具备标识能力,感知能力、自主接入、信息相关等诸多功能,因此物联网的体系结构由以下几部分组成:感知、接入、互联网、服务管理、应用[1]。

图1 网络体系结构

2 物联网的关键技术

1) 射频识别(RFID)技术基本上由标签、阅读器、天线组成。不需人工操作,不仅具备数据存储量大,体积小巧轻便,还可防水、防磁,可以在恶劣的环境下工作。很有希望代替条形码,和互联网结合实现信息的共享,因而成为物联网的关键技术之一[2]。

2) 传感与检测技术。传感器是网络及智能化硬件的基础,传感器节点功能多样化、抗干扰能力,能量等技术是网络质量及寿命的保证;传感器拓扑结构、自身检测及控制能力,是网络稳定高效的前提;传感器体积及安全是网络安全的保障。传感与检测技术是实现物联网感知功能的基础[3]。

3) 智能技术。智能技术推动互联网向物联网发展,实现人与物体,物体与物体之间的交流。智能技术尤其是人工智能理论的研究及智能控制技术与系统是物联网实现的关键技术之一。

3 物联网的结点分类

根据节点的能量、移动性、存储能力、联网能力等性能,将结点分为无源结点、无缘结点、互联网结点。他们是物联网感知的基础,是智能化设备的依托,可满足物联网交互应用的需求[4]。

4 物联网的发展趋势

物联网的发展依托于技术的发展,技术的发展趋势决定了物联网的发展方向。

1) 网络处理芯片,以多核CPU与可编程网络引擎相结合的体系结构为导向;以连到物联网的功能为目标;以大容量存储为支撑,为物联网的实现提供基础。

2) 传感器:物联网的发展,传感器显得愈发的重要。传感器发展的趋势主要倾向于低功耗、多节口和小尺寸,传感器类别的不同,要实现万物联网,就需要有传感器枢纽处理不同类型的传感器数据,这就要求传感器具有较强的数据处理、数据融合的功能、具有模数转换功能、体积小。

3) 智能化硬件。物联网要实现万物联网,设备就需要具备智能化才能实现物联网服务的加载,硬件智能化发展成为一大趋势[5]。

4) 云服务,以信息为中心,依托于网络,提供易扩展的服务。云服务为核心的云平台为网络数据信息的存储处理提供了保证,可以为用户提供数据量大,更为安全的服务。物联网需要处理大量共享的信息,云设备是核心,因而,云服务的发展趋势显得尤为重要。

5) 网络安全的保证,实行身份认证。大众对于安全的要求越来越高,物联网容易受到外界的攻击,安全存在隐患,只有推出有安全保障的措施,物联网才能被认可和接受。目前比较流行的认证是指纹识别,在网络内可采用按压式指纹识别,其他的身份认证可作为补充。

5 结论

物联网的实现目前还有一些技术困难,但是相信随着科技的进步,互联网的进一步发展,物联网定会走进千家万户,给大众提供更为便利的服务,深入人类生产生活活动各个领域,会拓宽了信息传递的范围,给经济以巨大的推动。

参考文献

[1]刘强,崔丽,陈海明.物联网关键技术与应用[J]计算机科学,2010,37(6).

[2]康超,梁娜娜.物联网技术发展与应用策略研究[J].计算机与信息化,2014,10.

[3]宁焕生,徐群玉.全球物联网发展及中国物联网建设若干思考[J].电子学报,2010.11(38).

[4]沈苏彬,范曲立,宗平等.物联网体系结构与相关技术研究[J].南京邮电大学学报,2009.6(29).

[5]刘强,崔莉.物联网关键技术与应用[J].计算机科学,2010.6(37).

第3篇:云计算安全的关键技术范文

〔摘 要〕云计算环境下数据库服务应用系统中的隐私保护问题是影响组

>> 数据挖掘中的隐私保护技术研究 数据隐私保护技术研究综述 云计算中的数据隐私性保护策略研究 大数据环境下医疗数据隐私保护面临的挑战及相关技术梳理 公共云存储服务数据安全及隐私保护技术综述 云计算环境下租户数据安全与隐私保护机制研究 云存储中数据完整性保护关键技术研究 大数据安全和隐私保护技术体系的关键技术研究 reliefF算法在数据隐私保护中的应用研究 数据中的匿名化技术研究综述 基于K―匿名的轨迹隐私保护相关技术研究 基于角色的数据隐私保护技术研究与实现 探析云计算的大数据安全隐私保护研究 云计算服务中数据安全的相关问题研究 大数据环境下云数据的访问控制技术研究 大数据环境下的个人隐私保护技术 大数据环境下隐私保护的研究现状分析 大数据环境下用户隐私保护研究 数据库服务中安全与隐私保护 面向云计算的数据安全保护关键技术研究 常见问题解答 当前所在位置:l,2009.

[9]Microsoft[EB/OL].http:∥/technet/security/,2010.

[10]Samarati P,Sweeney L.Generalizing data to provide anonymity when disclosing information[C]∥Proc of the seventeenth ACM SIGACT-SIGMOD-SIGART symposium on Principles of database systems,Seattle,1998:188.

[11]Agrawal R,Srikant R.Privacy Preserving Data Mining.In Proc.of ACM SIGMOD,Dallas,USA,2000.

[12]Sweeney L.K-anonymity:a Model for Protecting Privacy[J].Journal on Uncertainty,Fuzziness and Knowledge-based Systems,2002,10(5):557-570.

[13]Sweeney L.Achieving k-Anonymity Privacy Protection Using Generalization and Suppression[J].International Journal on Uncertainty,Fuzziness and Knowledge-based Systems,2002,10(5):571-588.

[14]MEYERSON A,WILLIAMS R.On the complexity of optimal k-anonymity[C].Proc.of the 23rd ACM SIGACT-SIGMOD-SIGART Symposium on Principles of Database Systems.New York,2004:223-228.

[15]罗军舟,金嘉晖,宋爱波,等.云计算:体系架构与关键技术[J].通信学报,2011,32(7):3-21.

[16]田秀霞.数据库服务保护隐私的访问控制与查询处理[D].上海:复旦大学,2011.

[17]Mclean J.The Algebra of Security.In Proc.of the 1988 IEEE Computer Society Symposium on Security and Privacy,1988,pages 2-7.

[18]Bonatti P,Vimercati SC,Samarati P.An algebra for composing access control policies[J].ACM Trans.on Information and System Security,2002,5(1):1-35.

[19]林莉,怀进鹏,李先贤.基于属性的访问控制策略合成代数[J].软件学报,2009,20(2):403-414.

[20]洪澄,张敏,冯登国.AB-ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010,47(增刊I):259-265.

[21]Ibraimi L,Petkovic M,Nikova S et al.Ciphertext-Policy attribute-based threshold decryption with flexible delegation and revocation of user attributes.Technical Report,Centre for Telematics and Information Technology,University of Twente,2009.

[22]Yu SC,Wang C,Ren K et al.Achieving Secure,Scalable,and Fine-grained Data Access Control in Cloud Computing.Proc.Of 29th IEEE Int.Conf.on Computer Communications,San Diego,CA,Mar.2010,pages 1-9.

[23]Vimercati S,Foresti S,Jajodia S.Over-encryption:Management of Access Control Evolution on Outsourced Data.Proc.of the 33rd Int.Conference on Very Large Data Bases,University of Vienna,Austria,September 23-27,2007.ACM 2007,pp.123-134.

[24]黄汝维,桂小林,余思,等.云环境中支持隐私保护的可计算加密方法[J].计算机学报,2011,34(12):2391-2402.

[25]张逢,陈进,陈海波,等.云计算中的数据隐私性保护与自我销毁[J].计算机研究与发展,2011,48(7):1155-1167.

[26]毛剑,李坤,徐先栋.云计算环境下隐私保护方案[J].清华大学学报,2011,51(10):1357-1362.

[27]Machanavajjhala A,Gehrke J,Kifer D.l-diversity:Privacy beyond k-anonymity[J].ACM Transactions on Knowledge Discovery from Data(TKDD),2007,1(1):1-36.

[28]Li N,Li T,Venkatasubramanian S.t-Closeness~Privacy beyond k-anonymity and l-diversity[C]∥Proc of IEEE 23RD Int.Conf on Data Engineering.Istanbul:IEEE Computer Society,2007:106-115.

[29]Xiao X K,Tao Y F.m-Invariance:Towards Privacy Preserving Re-publication of Dynamic Datasets.In Proc.of the 26th ACM International Conference on Management of Data(SIGMOD),2007:689-700.

第4篇:云计算安全的关键技术范文

随着科学技术的不断发展,我国信息技术化的程度也越来越高。云计算作为目前一种新的数据存储方式,以资源利用率高,成本节约性强等优势成为计算的主流。但传统的云数据安全存储模式还存在着一些弊端,主要表现为数据的安全性不高,加密设施不健全等等。所以,我们要创新云计算的利用效率,在数据安全、结构合理等多方面进行协调。本文以云数据安全存储的一些问题作为切入点,探讨其安全制约方式。

【关键词】云数据 安全存储 技术

当今信息技术的高速发展,使得云计算出现。它是数据统计方面的主要手段,也能够做到资源的集约化利用,技术平台的科学管理。并且,云计算是适合目前社会发展的新型存储方式,它与虚拟化计算方法相比更加稳定,是政府大力倡导的计算模式。

1 云数据安全存储技术中存在的问题

1.1 数据的加密存储

在传统的数据统计模式下,通常都采用一般性加密的手段进行规划,这种途径的安全性虽然不高,但是重在节省时间。在云计算中,这种方式的利用效率也很高。它的实现途径很不易,传统过程中的云加密途径如下:数据在一个完全虚拟的平台上被输入,进行节约化的管理。用户使用的资源在此过程中实施全程控制。所以,对于服务来说,这种控制方法是很不利的。数据在被加密的过程中,操作系统想要发挥其应有的作用就变得相当困难。在加密性平台里,很多程序都是被占用的。我们不能对数据进行查看,不能对相关信息进行检索,更不能将运算步骤加入到其中。数据的云存储在与安全加密就由此发生了冲突。如果不加密,安全性得不到保障,而如果加密,设备的利用效率又相对较弱,这也正是目前云计算所面临的挑战。

1.2 数据隔离

在云计算的过程中,多租户技术是必不可少的。多租户技术主要是针对各大用户在同一平台上进行的数据信息存储模式。通常他们会将这些数据放在同一位置上进行隔离管理。但是目前的云计算却不能保障绝对的隔离,它可能会使信息进行泄露。一些人黑客会以非用户访问的方式将信息窃取。一些云服务商为了谋取利益,也有可能将这些数据分享给第三方。

1.3 数据迁移和残留

在运算的计算当中,为了使各大服务系统能够快速的运行,计算系统会将数据进行迁移。在迁移过程中,不仅包括数据的储存硬盘,还要让用户在毫无感知的情况下进行快速迁移。但在这个过程中,云数据的安全输送是无法保障的。对于数据的残留,也是云计算中的一大问题。有些数据即使是删除了还会有一定的痕迹,还有些云计算厂商将这些过度到计算垃圾中的数据进行人工回收,再将数据卖给第三方。

2 云数据安全存储技术探究

2.1 云数据安全存储框架

在云数据安全存储技术中,微软研究院提出的面向公有云的加密存储框架,对我国云数据安全存储的发展提供了不小的帮助。这一面向公有云的加密存储框架主要由数据处理DP、数据验证DV、令牌生成TG以及凭证生成CG组成,这些组成部件在这一面向公有云的加密存储框架中各自发挥着不同的作用。其中,数据处理主要负责数据存储前的分块、加密、编码等操作;而数据验证则主要负责保证数据存储的完整性;令牌生成负责具体的密文数据提取;而凭证生成则负则会授权用户根据令牌从云中提取共享文件的密文。在这一面向公有云的加密存储框架使用中,这一框架具备着有效解决数据安全与隐私问题的优点,但由于微软研究院只提出了一种构架宏观模型,这使得这一面向公有云的加密存储框架参考价值有限。

2.2 云数据安全存储加密

在我国当下较为常见的云数据安全存储加密技术中,其存在着同态加密技术、基于VMM的数据保护技术、基于可信平台的数据安全存储技术等多种技术形式。这些云数据安全存储加密技术形式各自都存在着一些优点与缺点,其中基于可信平台的数据安全存储技术当属其中的佼佼者,这一技术形式不仅具备着硬件和软件都可信的技术特点,还能够支持全部的云运算,其对于内存安全与外存安全的保护也较为优秀,但其也存在着特权用户可解密用户数据等方面的问题。

2.3 基于加解密的数据安全存储技术

在基于加解密的数据安全存储技术中,这一技术形式一般会结合传统的加解密技术保证数据的安全,而基于重加密方法也是一种较为常见的数据加密形式,这种加密形式由于使用了对称内容与公主密钥,这就使得只有拥有公主密钥的人才能够对相关加密文件进行解密,这在一定程度上就能够较好的实现云数据的安全存储。不过这种基于重加密方法的数据安全存储技术存在着恶意服务器和任意一个恶意用户勾结就能够实现数据破解的漏洞,这也是其没有得到钢钒应用的原因之一。

2.4 支持查询的云数据加密存储技术

除了上述几种云数据安全存储技术外,支持查询的云数据加密存储技术也是我国当下较为流行的一种云数据安全存储技术形式,这一技术能够满足数据云存储后用户需要的数据查询功能,持查询的数据加密方法SE技术就属于这一支持查询的云数据加密存储技术的范畴。SE技术的应用能够通过查询关键字或查询条件,在服务器中快速找到符合条件的数据,不过其在实际应用中存在着遍历整个索引表的问题,这就使得这一技术形式在应用中存在着计算代价较大、效率低下的问题,这点需要引起我们重视。

3 结论

综上所述,目前对于云计算的最大问题就是其安全保密性能与运行稳定性的提高规律,这些问题已经严重阻碍了云计算的发展。技术人员应该对安全性能设置,在建立云计算服务框架的基础上简化运算过程,增加云计算的访问次数,控制不同属性的访问条件,使云计算在数据集约性、安全性的基础上得到发展。

参考文献

[1]陈钊.基于云灾备的数据安全存储关键技术研究[D].北京:北京邮电大学,2012.

[2]裴新.云存储中数据安全模型设计及分析关键技术研究[D].上海:华东理工大学,2016.

[3]肖庆.面向产业链协同SaaS平台的数据安全存储技术研究[D].成都:西南交通大学,2015.

[4]吕琴.云计算环境下数据存储安全的关键技术研究[D].贵阳:贵州大学,2015.

第5篇:云计算安全的关键技术范文

关键词 大数据 网络安全 态势感知

中图分类号:TP393.08 文献标识码:A

0 引言

对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础技术手段,需要安全运维和管理人员能够及时感知网络中的异常事件与整体安全态势。对于安全运维人员来说,如何从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态,是他们最关心也是最需要解决的问题。与此同时,对于安全管理者和高层管理者而言,如何描述当前网络安全的整体状况,如何预测和判断风险发展的趋势,如何指导下一步安全建设与规划,则是一道持久的难题。

随着大数据技术的成熟、应用与推广,网络安全态势感知技术有了新的发展方向,大数据技 术特有的海量存储、并行计算、高效查询等特点,为大规模网络安全态势感知的关键技术创造了突破的机遇。本文将对大规模网络环境下的安全态势感知、大数据技术在安全感知方面的促进做一些探讨。

1 基于大数据的网络安全态势感知

随着网络的发展,大规模网络所引发的安全保障的复杂度激增,主要面临的问题包括:安全数据量巨大;安全事件被割裂,从而难以感知;安全的整体状况无法描述。

网络安全感知能力具体可分为资产感知、脆弱性感知、安全事件感知和异常行为感知4个方面。资产感知是指自动化快速发现和收集大规模网络资产的分布情况、更新情况、属性等信息;脆弱性感知则包括3个层面的脆弱性感知能力:不可见、可见、可利用;安全事件感知是指能够确定安全事件发生的时间、地点、人物、起因、经过和结果;异常行为感知是指通过异常行为判定风险,以弥补对不可见脆弱性、未知安全事件发现的不足,主要面向的是感知未知的攻击。

随着Hadoop、NoSQL等技术的兴起,BigData大数据的应用逐渐增多和成熟,而大数据自身拥有Velocity快速处理、Volume大数据量存储、Variety支持多类数据格式三大特性。大数据的这些天生特性,恰巧可以用于大规模网络的安全感知。首先,多类数据格式可以使网络安全感知获取更多类型的日志数据,包括网络与安全设备的日志、网络运行情况信息、业务与应用的日志记录等;其次,大数据量存储与快速处理为高速网络流量的深度安全分析提供了技术支持,可以为高智能模型算法提供计算资源;最后,在异常行为的识别过程中,核心是对正常业务行为与异常攻击行为之间的未识别行为进行离群度分析,大数据使得在分析过程中采用更小的匹配颗粒与更长的匹配时间成为可能。

2目前研究成果

中国移动自2010年起在云计算和大数据方面就开始了积极探索。中国移动的“大云”系统目前已实现了分布式海量数据仓库、分布式计算框架、云存储系统、弹性计算系统、并行数据挖掘工具等关键功能。在“大云”系统的基础上,中国移动的网络安全感知也具备了一定的技术积累,进行了大规模网络安全感知和防御体系的技术研究,在利用云平台进行脆弱性发现方面的智能型任务调度算法、主机和网络异常行为发现模式等关键技术上均有突破,在安全运维中取得了一些显著的效果。

3总结

大数据的出现,扩展了计算和存储资源,提供了基础平台和大数据量处理的技术支撑,为安全态势的分析、预测创造了无限可能。

参考文献

[1] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.

[2] 韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.

第6篇:云计算安全的关键技术范文

【 关键词 】 云计算;云计算安全;虚拟化;安全架构

【 中图分类号 】 TP309 【 文献标志码 】 A

1 引言

按照美国国家标准和技术学会(NIST)的定义,云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式。云计算以其便利、经济、高可扩展性等优势引起了产业界、学术界、政府等各界广泛的关注,国际、国内很多成功的云计算案例纷纷涌现。国际上,Amazon的EC2/S3、Google的MapReduce/ App Engine、Yahoo!的HDFS、微软的Azure、IBM的蓝云等都是著名的案例;而国内,无锡的云平台、山东东营的政务云、中化集团的中化云等也逐渐呈现,同时,云计算的国家级策略也在不断酝酿。

但当前,云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的普及,安全问题的重要性呈现逐步上升趋势,成为制约其发展的重要因素。在云计算环境下,虽然数据集中存储,数据中心的管理者对信息资源进行统一管理、统一分配、均衡负载、部署软件、控制安全,并进行可靠的安全实时监测,从而使用户的数据安全得到最大限度的保证。然而,集中管理的云计算中心也必将成为黑客攻击的重点目标。由于云计算环境的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。对于普通用户来说,其安全风险不是减少而是增大了。Gartner的2009年调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在数据安全性与隐私性的忧虑。EMC信息安全部RSA和欧洲网络和信息安全研究所ENISA也提出:数据的私密性和安全性以及服务的稳定性已成为用户考虑是否使用云服务和如何选择云提供商的关键衡量指标。而近来Amazon、Google等云计算发起者不断爆出的各种安全事故更加剧了人们的担忧。因此,要让企业和组织大规模应用云计算技术与平台,就必须全面地分析并着手解决云计算所面临的各种安全问题。

2 云计算的基本特征及安全问题

参照NIST的定义,云计算具有五个基本特征:一是按需自助服务,用户可对计算资源进行单边部署以自动化地满足需求,并且无须服务提供商的人工配合;二是泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;三是与地理位置无关的资源池,云计算服务商采用多用户模式,根据用户需求动态地分配和再分配物理资源和虚拟资源,用户通常不必知道这些资源具体所在的位置,资源包括存储器、处理器、内存、网络及虚拟机等;四是快速灵活地部署资源,云计算供应商可快速灵活地部署云计算资源,快速地放大和缩小,对于用户,云计算资源通常可以被认为是无限的,即可以在任何时间购买任何数量的资源;五是服务计费,通过对不同类型的服务进行计费,云计算系统能自动控制和优化资源利用情况。可以监测、控制资源利用情况,为云计算提供商和用户就所使用的服务提供透明性。

其中,资源虚拟化和服务化是云计算最重要的外部特征。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务。云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现。虚拟化技术将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术之上,通过建立一个随需而选的资源共享、分配、管控平台,可根据上层的数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个以服务为导向的可伸缩的IT基础架构,从而为用户提供以出租IT基础设施资源为形式的云计算服务。用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具置。

云计算的以上特征带来了诸多新的安全问题,其中核心安全问题是用户不再对数据和环境拥有完全的控制权。云计算的出现彻底打破了地域的概念,数据不再存放在某个确定的物理节点,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的,还可能分布在不同国家及区域。用户对存放在云中的数据不能像从前那样具有完全的管理权,相比传统的数据存储和处理方式,云计算时代的数据存储和处理,对于用户而言,变得非常不可控。

传统模式下,用户可以对其数据通过物理和逻辑划分安全域实现有效的隔离和保护;而在云计算环境下,各类云应用没有固定不变的基础设施和安全边界,数据安全由云计算提供商负责,不再依靠机器或网络的物理边界得以保障,因此云环境中用户数据安全与隐私保护难以实现。

同时,云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。

此外,云计算中多层服务模式也将引发安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及到多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险。

从目前云计算的发展来看,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到用户对云计算业务的接受程度,已成为影响云计算业务发展的最重要因素。

传统的安全域划分、网络边界防护等安全机制已难以保障云计算的安全防护需求。作为面向服务的架构体系,云计算体系各层作为服务提供者将共同面临着非法用户的访问、合法用户的非法操作、合法用户的恶意破坏等威胁。因此,研究云计算安全防护体系以及用户认证、访问控制等问题,将是云计算安全领域的重点。

3 云计算安全技术研究进展

云计算源于网络运营商的商业运作,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。由于是一种融合技术,从实践走向实践,所以云计算缺乏严谨的理论基础,在其发展过程中,几乎所有的大型云计算推广厂商都出现了各种各样的故障,引发业界对云计算安全的讨论和研究。

目前,对云计算安全技术的理论研究滞后于实践应用,尚处于初级阶段,但已得到越来越多学术界的关注。信息安全国际会议RSA2010将云计算安全列为焦点问题,许多企业组织、研究团体及标准化组织都启动了相关研究,安全厂商也在关注各类安全云计算产品。但只有CSA和ENISA以及微软等几个为数不多的组织和公司能够比较清晰地提出各自对云计算安全问题的基本认识以及关于云计算安全问题的初步解决方案。

3.1 云安全联盟CSA

目前,对云安全研究最为活跃的组织是云安全联盟CSA(Cloud Security Alliance),CSA是于2009年成立的一个非盈利性组织,企业成员涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。CSA于2009年12月了《云计算关键领域安全指南V2.1》,总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系。根据CSA提出的云安全控制模型,“云”上的安全首先取决于云服务的分类,其次是“云”上部署的安全架构以及业务、监管和其它合规要求。CSA还确定了云计算安全的15个焦点领域,分别为信息生命周期管理、政府和企业风险管理、法规和审计、普通立法、eDiscovery、加密和密钥管理、认证和访问管理、虚拟化、应用安全、便携性和互用性、数据中心、操作管理事故响应、通知和修复、传统安全影响(商业连续性、灾难恢复、物理安全)、体系结构。2010年3月CSA了云计算安全面临的七个最大的安全威胁,即对云的不良使用、不安全的接口和API、恶意的内部人员、共享技术的问题、数据丢失或泄漏、账户或服务劫持、未知的风险等,获得了广泛的引用和认可。

3.2 欧洲网络和信息安全研究所ENISA

欧洲网络和信息安全研究所ENISA(European Network and Information Security Agency)是负责欧盟内部各个国家网络与信息安全的一个研究机构,其在云计算安全方面的主要研究成果是从企业的角度出发分析云计算可能带来的好处以及安全方面的风险。ENISA认为,企业使用云计算的好处是内容和服务随时都可存取,并可不必管理超过需求的数据中心容量,而是使用云计算提供商提供的云计算服务,依照实际用量付费,不必维护某些硬件或软件,不仅可以降低企业成本,而且可以“解放”企业内部的IT资源。但是目前由于安全性问题,企业仍对云计算望而却步。企业质疑,是否能够放心把企业的数据、甚至整个商业架构,交给云计算服务供货商。因此,ENISA建议,企业必须做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。ENISA的报告指出,如果选对云计算供应商,数据存在云中是非常安全的,甚至比内部的安全维护更固若金汤、更有弹性、更能快速执行,也可以更有效率地部署新的安全更新,并维持更广泛的安全诊断。

3.3 典型的云安全技术解决方案

除了学术界,产业界对云计算的安全问题非常重视,并为云计算服务和平台开发了若干安全机制,各类云计算安全产品与方案不断涌现。其中Sun公司开源的云计算安全工具可为Amazon的EC2,S3 以及虚拟私有云平台提供安全保护。微软推出了云计算平台Windows Azure。在Azure上,微软通过采用强化底层安全技术性能、使用所提出的Sydney安全机制,以及在硬件层面上提升访问权限安全等系列技术措施为用户提供一个可信任的云,从私密性、数据删除、完整性、可用性和可靠性五个方面保证云安全。Yahoo!的开源云计算平台Hadoop也推出安全版本,引入kerberos安全认证技术,对共享敏感数据的用户加以认证与访问控制,阻止非法用户对Hadoop clusters的非授权访问。EMC,Intel, Vmware 等公司联合宣布了一个“可信云体系架构”的合作项目,并提出了一个概念证明系统。该项目采用Intel的可信执行技术(Trusted Execution Technology)、Vmware的虚拟隔离技术、RSA的enVision安全信息与事件管理平台等技术相结合,构建从下至上值得信赖的多租户服务器集群。2010年为使其安全措施、政策及涉及到谷歌应用程序套件的技术更透明,谷歌了一份白皮书,向当前和潜在的云计算客户保证强大而广泛的安全基础。此外,谷歌在云计算平台上还创建了一个特殊门户,供使用应用程序的用户了解其隐私政策和安全问题。

4 云计算服务安全模型

云计算以服务的方式满足用户的需求,根据服务的类型,云计算服务可以分为三个层次:基础设施即服务(IaaS)、云平台即服务(PaaS)、云软件即服务(SaaS),构成云计算服务模型。IaaS位于最底层,提供所有云服务必需的处理、存储的能力;PaaS建立在IaaS之上,为用户提供平台级的服务;SaaS又以PaaS为基础,提供应用级的服务。用户可以根据自身业务特点和需求,选择合适的云服务模式,不同的云计算服务模式意味着不同的安全内容和责任划分。目前比较获得认可的云计算安全模型就是基于云计算服务模型构建的,如图1所示。此模型中,云服务提供商所在的层次越低,云用户自己所要承担的安全管理职责就越多。不同云服务模式的安全关注点是不一样的,当然也有一些是这三种模式共有的,如数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。

4.1 IaaS 层安全

IaaS提供硬件基础设施部署服务,为用户按需提供实体或虚拟的计算、存储和网络等资源。在使用IaaS层服务的过程中,用户需要向IaaS层服务提供商提供基础设施的配置信息,运行于基础设施的程序代码以及相关的用户数据。数据中心的管理和优化技术以及虚拟化技术是IaaS层的关键技术。IaaS层安全主要包括物理安全、主机安全、网络安全、虚拟化安全、接口安全,以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。

4.2 PaaS 层安全

PaaS 位于IaaS 之上,是云计算应用程序运行环境,提供应用程序部署与管理服务。通过PaaS层的软件工具和开发语言,应用程序开发者只需上传程序代码和数据即可使用服务,而不必关注底层的网络、存储、操作系统的管理问题。PaaS层的安全主要包括接口安全、运行安全以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等,其中PaaS层的海量数据的安全问题是重点。Roy等人提出了一种基于MapReduce 平台的隐私保护系统Airavat,集成强访问控制和区分隐私,为处理关键数据提供安全和隐私保护。

4.3 SaaS 层安全

SaaS位于IaaS和PaaS之上,它能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。企业可以通过租用SaaS层服务解决企业信息化问题,如企业通过Gmail建立属于该企业的电子邮件服务。该服务托管于Google的数据中心,企业不必考虑服务器的管理、维护问题。对于普通用户来讲,SaaS层服务将桌面应用程序迁移到互联网,可实现应用程序的泛在访问。SaaS层的安全主要是应用安全,当然也包括数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。如,由于云服务器由许多用户共享,且云服务器和用户不在同一个信任域里,所以需要对敏感数据建立访问控制机制。由于传统的加密控制方式需要花费很大的计算开销,而且密钥和细粒度的访问控制都不适合大规模的数据管理,Yu等人讨论了基于文件属性的访问控制策略,在不泄露数据内容的前提下将与访问控制相关的复杂计算工作交给不可信的云服务器完成,从而达到访问控制的目的。

5 结束语

随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。目前业界对云计算安全的研究尚处于初步阶段,对云计算安全的解决也没有统一的标准和解决方法,并且对云计算安全的研究集中于企业。未来需要学术界、产业界、政府共同参与解决云计算的安全问题,推动云计算的发展。

参考文献

[1] MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.

[2] Cloud Computing [EB/OL].[2009-05-23].http:// /wiki/Cloud_computing.

[3] 王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012(08):75-78.

[4] 冯登国,张敏,张妍等.云计算安全研究[J].软件学报,2011(1):71-83.

[5] 张健.全球云计算安全研究综述[J].电信网技术,2010(9):15-18.

[6] Cloud Security Alliance.Security Guidance for Critical Areas of Focus in Cloud Computing [EB/OL]. http:// /csaguide.pdf.

[7] Cloud Security Alliance.Top Threats to Cloud Computing V1.0[EB/OL]. http:/// topthreats/csathreats.v1.0.pdf.

[8] ENISA.Cloud Computing Information Assurance Framework .http://enisa.europaeu/act/rm/files/ deliverables/cloudcomputing-information-assurance-framework.

[9] ENISA. Benefits, risks and recommendations for information security.http://enisa.europa.eu/act/rm/ files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.

[10] Securing Microsoft’s Cloud Infrastructure. http:// /security/documents/SecuringtheMSCloudMay09.pdf.

[11] 陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(6):50-54.

[12] 余幸杰,高能,江伟玉.云计算中的身份认证技术研究[J].信息网络安全,2012(08):71-74.

作者简介:

第7篇:云计算安全的关键技术范文

【关键词】 云计算 访问控制技术

引言:随着科学技术的不断发展,云计算也得到了发展,用户境各类数据和信息放入云服务器当中一定要得到保护,计算任务要保证正确的实行,所以,云计算的安全机制和体系结构一定要制定出来,这样数据的机密性、完整性以及安全性才能得到保护。

一、云计算访问控制技术的发展轨迹

在上世纪七十年代访问控制技术就产生了,它产生的目标是为了更好对主服务器上数据访问授权的需求进行满足,经过其他程序的对访问者的身份进行辨别,进而按照本身的需求来限定访问者访问数据的区域,对重要的数据进行保密,避免非法入侵对主服务器造成伤害。Lampson就提出了传统的访问控制,在之后随着不断的发展演变就出线了其他的访问控制,如表1所示。随着社会的不断发展,对于信息安全的重视在不断的提高,在目前访问控制技术是研究的重点之一。在网络计算机技术的进步,访问控制产生比较多的扩展模型,多数都是以RBAC为前提建设的,访问控制技术的不断扩展,当前已经触及到许多领域,比如操作系统、数据库等。

二、云算环境下的访问控制所面对的问题

在云计算的服务体系来说,不管是哪个系统都要经过访问控制技术来对信息资源进行保护,然而在云计算的特殊性的前提下,它的访问控制技术要更重要。云计算的信息的储存以及计算都一定要通过服务商的认证,各级的提供商相互之间要进行认证和控制,虚拟机之间为了防止攻击也要进行访问控制来进行保证。很多的专家对此进行了研究,然而在其中引燃存在很多的问题。主要表现在下面:1架构,对于云计算架构的需求传统的访问控制并不能够满足,在需求上也产生了一定的矛盾;2、机制,云计算环境下的每种服务都不在相同的管理区域当中,要互相进行授权,实现资源共享;3、模型,云计算的控制访问需要重新划分主体、课题,此外角色关系的繁杂也让云计算和传统的计算模式有很大的区别。

为了对上面这三个问题进行解决,大量的研究了数据安全和访问方法,主要有下面几个方面,如表2所示。

我们非常的重视第三个,这样的访问控制是经过密钥来达到的,总的来说就是主体加密数据信息,这样就只有解密的用户才能够进行访问。总而言之,当前云计算的访问控制体系框架大概可以分成访问者、数据服务器、网络这三种,用户跟服务器之间景观访问控制规则与模型的对接,服务器跟网络之间景观访问精致规则进行对接,而且在这中间的服务器以及平台互相可以使用虚拟设备来进行访问控制,并按照访问控制模型以及密码来达到。

三、云计算访问控制技术的发展趋势

对于云计算的研究要从多方面进行考虑,比如站在位置的角度来说,我们不仅要对云计算用户进入平台的时候的访问控制手段和方法进行考虑,还要两全云端中的数据以及各类资源对不同用户的辨别采用币一样的控制措施,每个虚拟服务器之间的控制要密切的联系,在确保本身控制安全的前提下要达到相互之间的访问控制;另外,要仔细的考虑粗粒度的问题,站在大环境的角度而言,一定要考虑物理资源和虚拟资源都要进行访问控制,这样才能够确保底层的资源,此外不要忽略数据、信息流、记录等不被攻击和损坏。另外还要设计控制访问的时候一定要多种多样,不仅具有可控的伸缩性,还要达到网络独立。云计算本身的特性就确定了它的安全控制更加的繁杂,更加的困难,云计算的访问控制一定要站在自己的独特性上,并且要在硬件方面曾倩安全保护这也是不能够缺少的主要因素,在将来的云计算访问控制分析要在下面几点中进行:1、研究虚拟化的访问控制;2、研究信息资源变化的访问控制;3、研究信任关系的访问控制。

结语:研究云计算访问控制是目前安全领域中比较重要的一点,它的好坏将直接影响到我国信息化建设的好坏,另外,云计算的访问控制不仅仅是技术方面的问题,它当中还包含了标准化、行业标准等,所以,要不断的努力,打造安全的云环境。

参 考 文 献

[1] 王于丁,杨家海,徐聪等.云计算访问控制技术研究综述[J].软件学报,2015,26(5):1129-1150..

[2] 田明.云计算环境下的访问控制技术研究[D].山东师范大学,2014.

第8篇:云计算安全的关键技术范文

高校教育在整个教育体系中占有举足轻重的地位和作用,我国教育部门对高校的建设和发展也越来越重视。当前,在国家经济发展的巨大推动作用下,高校自身的建设和发展越来越完善,特别是高校校园网的建立。高校校园网是学校发展和建设的一项基本设施,高校校园网的建设规模和实际水平,越来越成为衡量高校综合竞争实力的一个重要指标。由此可见,建设高水平的高校校园网具有重要意义。我们主要针对高校校园网建设中的关键技术应用进行了深刻的分析。

【关键词】高校校园网 网络安全 管理 关键技术

新时期,随着计算机信息技术的发展速度越来越快,应用范围越来越广泛,为我国高校校园网的建设和发展提供了一种全新的发展手段和方式。高校校园网的建立能够整合学校的各种教学、学习、娱乐和活动资源,为学生们创造一个完善的校园网络环境,并能提高高校的管理水平和教学水平,实现教师教学与学生课外活动以及娱乐的完美统一。随着现代高校的发展,校园网的建设水平越来越在高校发展中占有重要地位。下面我们主要分析了高校校园网建设中的关键技术,进一步促进校园网技术的应用

1 校园网关键技术

高校校园网网络建设中的关键技术是校园网建设和发展的重要因素,只有处理好关键技术的相关问题,才能促进高校校园网的更加完善和发展。下面我们主要分析几种重要的高校校园网关键技术。

1.1 综合布线技术

综合布线技术是在系统集成商的努力下完成的,是对网络物理设计方案的实施。综合布线系统能够实现灵活性、模块化的信息传输,是一种智能化的重要底层硬件。综合布线系统的传输介质主要是光缆和非屏蔽双绞线,利用分层结构的形式,把各种语音、图像、数据、和交换设备等与其他管理系统紧密联系起来,同时还能实现与外部网络的连接。

1.2 网络管理技术

网络管理是为了保证校园网各种数据、资源顺利传输和设备的正常运行,从而不断优化校园网的网络性能。网络管理的功能包括多个方面,网络配置、故障检测、性能管理、安全管理,计费管理。网络管理是对校园网网络的一种优化和更新,在校园网建设中的重要方面和技术。

1.3 网络安全技术

网络安全技术是充分保证校园网建设意义和安全的重要方面,是对各种网络威胁和网络攻击的一种很好防范,是保证校园网安全运行的基础。随着网络技术的发展越来越迅速,各种网络威胁也越来越肆虐,在校园网的建设中要充分考虑网络安全问题,加强对校园网的防火墙建设和网络威胁入侵检测管理,充分保证校园网建设的安全性。

2 校园网络应用

网络应用是校园网建设中的重要组成部分,校园网的建立主要是为了充分利用网络资源,并建立自己的网络应用。在校园网网络应用方面要实现校园网Internet访问和各种网络资源的应用,还要根据高校的需要和实际情况建立Web站点。

随着计算机网络技术的发展越来越迅速,校园网的建设越来越注重网络资源的应用,高校要逐步建立自己的网络管理和办公系统,从而实现校园网的自动化和信息化办公。另外,图书馆数据库已经逐步纳入到高校校园网内,从而实现高校校园网的更加完善发展。

2.1 建立高校Web站点

与SQL数据库相结合的结构可以实现校园网站的全部功能,实现网络宣传、教研和管理等工作,可以根据高校的实际情况构建FTO、DNS、E-mail、用户管理、课件点播等各种Web站点服务。随着学生对开放性课程认知度的增加,校园Web站点作为其平台也面临着新的挑战,专业流媒体服务器的引入大大缓解了Web服务器的压力,各种单一功能的专业服务器的引进,能够为学生提供更加快速、更加稳定的校园Web站点浏览体验。

2.2 建立校园OA系统

OA系统即办公自动化系统,依托信息技术、网络技术和计算机技术来实现。随着低碳环保理念的深入人心,无纸化办公成为一种趋势。由于校园OA系统低碳高效的特点使其在校园管理中不可替代。随着高校的发展,多元化的办公趋势越来越明显,项目流程化办公模块的通用性进一步增强,使高校OA系统的实现更加简单。基于Web service技术能够有效实现分布式OA系统的集成,但也带来了一些风险,这样网络安全、权限控制模块成为OA系统的屏障,通过统一的UDDI中心进行注册可以有效地降低风险并增加其扩展性。

2.3 数字图书馆的建立

数字图书馆是用计算机技术、数据库技术处理和存储多种图文并茂的书籍和文献的电子化图书馆,实质上是一种多媒体制作的分布式信息系统。高校图书馆的电子化可以给师生带来巨大的好处。首先共享化的电子书籍可以同时提供给多人参考,增加书籍的使用效率;其次,检索技术可以为师生快速找到需求内容,提高了阅读效率;再次,网络技术的应用打破了时间、空间限制,使阅读更加人性化;最后,电子阅览室的建立提供了更加友好的阅读方式、更加舒适的阅读环境。数字图书馆的建立一般基于数据库技术、网络技术、多媒体技术和OCR技术,提供用户管理、资源分类管理、检索书籍、浏览书籍等功能。其也可以同校园Web站点进行对接,方便师生阅览。

2.4 新技术在高校校园网中的应用

移动校园网络将成为一种发展方向。随着近几年移动终端的发展,校园移动网络平台成为一种趋势,符合大多数年轻人的使用习惯,校园wifi 和Wlan系统的普及为移动网络终端提供了网络基础,智能手机、平板电脑等移动终端迅速普及为移动网络终端提供了硬件基础,各种校园App的开发为移动网络终端提供了软件基础。

物联网技术在高校校园网中的应用,使校园更加安全、教学更加生动、管理更加便捷。物联网技术利用各种传感器,收集数据,处理数据,将所有的物品都与网络连接在一起,方便识别、管理和控制。在校园网中安防系统是应用物联网技术较多的,比如红外对射、门禁系统等等。物联网技术也广泛应用于教学扩展领域,识别学习对象、记录学习过程、调整学习进度,建立学习情境,增强学生体验。

云计算技术应用到校园网中,可以建立起覆盖面全,性能优化,规模最大化,成本最小化的信息传输基础设施,满足所要求的教育网络的可用性,稳定性,安全性,先进性以及许多其他方面的需求。

随着各种新技术的出现,比如:智能大厦技术、虚拟现实技术等等,高校校园网也在不断地完善,不断地创新,更好的为师生服务。

3 校园网络安全

当前网络技术发展越来越迅速,各种网络威胁问题也层出不穷,网络安全逐渐成为高校校园网建设中不可忽略的重要方面。我们在校园网的建设和应用过程中要采取相应的网络安全措施,保证校园网的安全运行。

3.1 配备IDS入侵检测系统

IDS是很好的检测信息系统对计算机和网络系统的非法攻击和入侵的检测系统,对防止外界对校园网络的入侵具有重要意义。目前,IDS已经在传统审计日志分析程序的基础上,逐渐发展成了拥有更多入侵检测功能的系统。并且,随着计算机信息技术的发展,网络入侵检测系统发展迅速,能够通过截获数据以及嗅探器等对网络中的恶意入侵行为进行分析、辨别和检测。目前,校园网中的IDS功能比较广泛,主要包括分析并检测各个用户和系统的具体活动,审查系统的漏洞问题,对系统重要资源和数据的完整性进行评估,识别恶意攻击行为和异常行为等内容。

3.2 安装防火墙设备

防火墙设备对能够防止校园网外其他网络用户的非法访问以及网络黑客和网络病毒的入侵。为了为校园网创造一个安全的网络运营环境,保证高校各种资源和数据的安全性,在校园网的出口处设立硬件防火墙十分必要。把硬件防火墙安装在连接数据库服务器的交换机和中心交换机AVAYA P880之间,这样就能起到有效的防止网络入侵行为。同时对校园网内的安全访问进行有效控制,也可以通过AVAYA P580的安全机制来实现。此外,把校园网内的服务器放置到防火墙内,保证高校校园网的网络安全运行。

4 结语

综上所述,校园网建设已经成为高校建设和发展的重要方面,并且具有重要意义。随着计算机信息技术的不断更新和发展以及高校发展的需求,校园网建设发展的前景广阔。我们要不断研究高校校园网建设中的关键技术,进一步完善和发展,并不断应用到高校校园网建设中去,提高校园网建设的水平。

参考文献

[1]周增国,韩严,王岩.高校校园网建设关键技术研究与应用[J].中国教育信息化,2009(02).

[2]丁启豪.广东纺织职业技术学院网络建设方案的设计与实现[J].华南理工大学学报,2012(06).

[3]何海洋.北京城市学院校园网建设项目的计划与风险控制研究[J].南京邮电大学学报,2012(01).

[4]陈卫民.多网合一的高校数字化校园网络及其安全性研究[J].湖南大学学报,2011(07).

[5]宋涵.基于DHCP和双出口链路的云南广播电视大学校园网的设计与实施[J].云南大学学报,2010(10).

作者简介

栗元龙(1978-),男,天津市人。现为天津市河东区职工大学助教。研究方向为计算机应用、软件工程。

第9篇:云计算安全的关键技术范文

1.1信息储存方面的问题

通过合理的使用云会计,可以更好便捷的获知并且运用信息,如果发生了突发性的问题,我们可以在最短的时间内使用云端的信息。不过,因为它使用的是虚拟科技,信息被放到何处,使用人并不是很了解,服务的供应人或许会有一些特权,一旦信息管理技术出现问题,就会导致信息面对安全方面的问题。由于信息都是统一被放置在云端的,因此它是否完整,是否安全我们无从得知。目前针对这种担忧常用的措施是对信息加密处理。在具体的加密时,必须认真分析使用的措施是可以确保信息的完整。

1.2信息的传递方面的问题

在单位内部开展信息传递工作时,并不用对其加密,就算是加密也只是用很简便的措施对其处理。当信息经由云服务输送到云端时,必须要确保它们不受影响。信息传递到云中时,其使用人在使用时会受到云端管理人的制约。所以,为了更好的处理面对的不利现象,供应者要使用更为复杂的措施来机密,这样就可以避免把信息传递给那些不相干的人群,同时单位还可以结合协议对信息开展完整性的检验工作。而且,因为信息的传递是经由网络来开展的,所以信息传递者的改变,使得信息的确认措施多种多样。

1.3信息运用方面的问题

对于单位来讲,其财会信息在发展过程中发挥的意义是不言而喻的。此类信息的使用人通常是财务或是与之有关的人员,假如使用时出现了较为严重的问题,它对单位产生的负面影响是可想而知的。所以,目前阶段,作为云服务的供应人,在具体开展工作时,必须要认真分析怎样才能够真正的提升信息的安全性,才能够保证信息不会被不相干的人群获取,不会在运用时被泄露。

2.对加强云会计下会计信息安全的建议

2.1攻克云会计信息安全关键技术

云会计作为一种基于云计算的会计信息化应用,会计信息访问的用户身份管理和访问控制、会计信息的安全审计、数据保护、虚拟化安全、集中访问的负载均衡等会计信息安全关键技术是云会计得以应用的前提条件。建立用户身份安全认证和访问控制机制,保证各个不同企业之间会计信息的有效隔离,及其合法访问是云会计环境下会计信息安全需要解决的关键技术之一。在云会计环境下。因为会计信息此时不再存在于单位的服务器之中,此时单位就无法对信息控制,所以在访问时必须接受安全审查。

2.2加大信息体系的研发力度

众所周知,要想保证信息安全,首先得确保系统是高度安全的。当前时期,我国现存的云服务安全技术以及系统都无法满足使用人的具体使用规定。此时可以借助于政府的力量,将各个信息供应单位的优势汇聚到一起,得到一个更为强大的信息体系,这样就能够降低单兵作战的难度,而且还能够降低风险指数。信息是经由会计体系传递出来的,假如单位对体系不信任,就无法保证信息的安全。会计信息系统的可信性对会计信息的安全性有显著影响。会计信息系统的可信性是企业选择云会计时对系统“信任”的一种主观心理感受。但产生对系统“信任”的心理感受取决于软件行为的可预测性、目标符合性和可靠性、安全性、可用性等客观关键特性。

2.3建立云会计下会计信息安全风险可信评估

通过分析发现,只有单位高度信任云会计上的信息时,才会发自内心的想要运用云会计。由于不一样的单位对信息的信任规定是不同的,所以,我们必须要建立会计信息安全风险可信评估机制,透明化地向企业呈现应用云会计之后会计信息的安全是可信的,以消除企业对会计信息安全性的担忧。云会计服务提供商一般会提供身份认证、信息加密、安全检测、安全预警、安全评估等信息安全技术或系统。但是,面对云会计下用户复杂、多变的信息,其安全性需求往往还是不够的。不一样的单位管理体系以及业务活动等都存在着很大的区别,而且竞争很激烈,这使得云会计服务提供商根据其业务需求、安全需求定制而成的各种会计云服务组合其安全性往往也会发生变化,很难让用户对其安全性一直“信任”,因此,必须建立云会计下面向用户的会计信息安全评估机制,向用户动态呈现会计信息的安全性。在此过程中,明确企业的会计信息安全需求对云会计服务提供商来说是非常重要的,也是前提条件。企业对会计信息的安全需求是通过对用户定制的云会计信息系统的安全风险评估来确定的。经由合理的评估,获取存在的各个类型的风险,测评出潜在的问题,进而结合测评的内容制定合理的应对措施,而且要明确处理的先后顺序。

2.4制定完善的会计信息安全管理措施

会计信息的安全涉及服务器、存储设备、网络设备和用户等方面的安全。当前时期我们必须要结合单位对信息安全的规定,成立一个符合具体状态的信息安全系统。一般来说上述两种管理和单位的内控方法是密切相连的。使用人的权限必须要结合其职位的责任来明确,如果职位改变了,就要相应的对权限加以变化。而且,在设置密码时不能太简单,还要做好员工的培训工作,保证彼此不泄密。

3.结束语

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
相关热门标签
文秘服务 AI帮写作 润色服务 论文发表