首页 > 文章中心 > 云计算技术的关键技术

云计算技术的关键技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云计算技术的关键技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云计算技术的关键技术

云计算技术的关键技术范文第1篇

关键词:云计算;数据安全;模型架构

中图分类号:TP309

互联网技术发展一直都很迅速,近年也不例外。随着时间的推移,网络基础硬件设施在不断地更新换代,互联网的应用深度和广度都在不断地深化,对于互联网的重要一环――数据存储,其成本也已经变得较低,互联网的用户数量也已经有了显著升高。因而,当今的世界也变得越来越信息化,大量的数据需要处理,传统的数据计算技术以及网络通信技术的简单结合遇到了瓶颈,数据的安全也受到了威胁,从而传统结构的数据中心满足不了当下的需求。随着研究人员的不懈努力,这个问题终于得到了极大地缓解,这也就是云计算以及预期相对应的云计算数据中心的相关理论的提出及应用。本文在介绍云计算的相关概念及理论之后,简单的地分析研究了数据安全的策略问题。

1 云计算数据中心概述

1.1 云计算的定义

云计算所涉及的内容非常广泛,总体来看主要包括以下三个部分:分布式处理、并行处理以及网络信息海量计算。云计算的概念是十分广泛的,目前所讲的云计算的标准是美国国家标准提出的:使用云计算的费用主要是流量的费用,只要有流量用户就可以随时随地的在云计算终端上查阅自己的资料,流量的费用可以在运营商那里进行购买,而且用户可以访问可配置的网络计算资源共享池。访问网络的用户如果想要使用这些网络资源,只需要通过一些简单的操作,即可以方便的得到。现如今,很多工业生产过程均涉及了云计算这项技术,而且经过长期的实践经验积累,云计算技术所能够提供的服务范围也大大拓展。

1.2 云计算的原理介绍

云计算的运行原理是将所需要计算的海量数据分别在不同的计算机上进行运算,也就是说将任务分开同步执行。企业数据中心的运行过程中实际上与网络极其相似,企业资源由需求大小来决定,按照需求量来访问计算机以及存储系统。互联网近些年的发展已经遇到了瓶颈,云计算的出现打破了这一阻碍,让互联网技术有了新的突破方向。目前比较流行的网络交易手机查询等业务,都是根据云计算技术而进行发展的,总的来说云计算就是利用网络对用户的数据进行运算存储从而最大限度的扩展互联网的应用范围及内容。

2 云计算安全的相关研究

当前社会是信息技术的社会,信息技术飞速的发展,计算机逐渐普及,计算机的风险问题也慢慢的被重视,其中最主要的就是存储数据的安全,这一方面一直是专家们研究的重点,很多研究机构都慢慢的了他们自己的研究成果,计算机所承受的不同的风险主要有以下7个方面:

(1)特权用户的接入:主要是工作人员在进行云计算服务操作时,对敏感的数据要进行加密,防止数据的泄露。这样管理员就必须认真的记下每次操作的日志,方便操作;

(2)数据位置:数据的位置就是相关信息在计算机中存储的位置,这个位置对用户而言是未知的,因此云计算的服务商必须允许用户查询存储的位置,这个权利是受到法律保护的;

(3)数据隔离:云计算的服务商提供了一个巨大的数据存储场所,这些数据都被存储在数据中心,但数据中心必须进行数据隔离服务;

(4)可审查性:用户在云计算中心的数据是不可控的,因此服务商必须要有相关机构的认证才能博得用户的信任,同时服务商要遵守国家的相关法律。

(5)数据恢复:很多用户的数据存在云计算中心中,而在自己的计算机中是没有备份的,因此数据中心必须对用户的数据进行备份。以免出现一些突发事件时能够及时的恢复用户的数据,减少损失;

(6)调查支持:一直有很多用户对云计算服务商持有怀疑的态度,针对这种现象云计算服务商可以开放一些调查的权限,使得用户对其不当的行为进行监督;

(7)长期生存性:云服务服务商能够长期的为用户存储数据,使得用户的数据不能迁移,一直存在一个固定的位置,保证用户的数据的安全。

虽然现阶段云计算有安全问题,但是相对于传统的计算模型来说还是具有一定的优势,云计算的参与者主要有云端和客户端组成,客户端主要是针对用户,云端则主要针对服务商,用户可以通过通信设备进行浏览,云端则具有很庞大的服务器,这也使得云计算在安全上有优势。

云计算的管理模式是独特的,是高度集中的,这种模式使得管理者很容易控制系统,虽然云端自身也有不安全的因素存在,这是无法避免的。在世界上任何一个架构都不是十全十美的,都多少会受到一些威胁。由于客户的数据比较集中这样就能便于查找危险漏洞进行监控。

其次,云计算主要是提供数据的存储,这些数据存储服务器都要专业的技术人员进行维护,还要对一些用户的数据进行备份,以免会出现一些数据丢失的可能,云计算支持用户随时获取数据,只要有网络覆盖的地方用户就能获取自己的数据。

云计算的服务商服务很周到,其随时能提供高效的日志记录,而且还能够应对紧急情况的发生,在突发事件发生时云计算能够用最短的时间进行危机处理,速度惊人,这也能够最大限度的减少用户的损失。

用户大多都是通过计算机中的浏览器进行操作,自己的隐私能够得到保护。也使得一些人利用不正当的手段盗取别人的个人隐私。同时也允许用户进行数据加密,与传统的方式相比具有很大的灵活性。

3 云计算安全防护策略

(1)多安全域防护:云计算与传统的计算模式不同,其主要采用多层次的安全域设置,这就需要对不同的安全域进行必要的隔离;

(2)可靠的接入认证:如今,云计算用户不断的增长用户的身份验证以及维护显的更加重要,如今很流行的认证方式是手机认证或者证件认证,还有一些认证方式比如密码认证、生物认证等,这些认证都很方便快捷,安全性基本差不多;

(3)安全的数据维护:云计算服务商必须保证用户数据的安全,必须有能力保证用户数据的完成和保密,除此之外还要能够提供一些验证功能;

(4)高效的服务:云计算服务商不仅要提供安全可靠的服务还要提供实时的服务,避免由于自身服务器的原因使得服务延迟,使用户能够迅速的获取自己的数据,提高办事效率;

(5)可信的审计监管:云计算中心如果只有服务商和用户是远不够的,必须有相关的机构提供相关的认证,或者政府出台相关的政策和法律法规来约束云计算服务,使其能够受到用户的满意,从而更好的发展。

4 结束语

云计算的迅速发展是不可避免的,其被大多数人认为是下一代计算机的核心构架,改变的人们使用计算机的习惯,如今人们使用的计算机时数据都是存在自己电脑中,云计算则不同,其用户所有的数据都在一个庞大的服务器中,这也给用户的安全造成了影响。虽然很多专家说云计算很安全,但是世界上没有十全十美的东西,本文将基于云计算的数据安全作为研究课题,针对云计算的虚拟化、大规模、动态配置和可扩展等诸多特性,对云计算数据安全领域的关键技术进行了研究,最后给出了云计算安全防护的策略。

参考文献:

[1]石磊,邹德清,金海.Xen虚拟化技术[M].武汉:华中科技大学出版社,2009.

[2]吴吉义,傅建庆,张明西等.云数据管理研究综述[J].电信科学,2010.

[3]陈龙,肖敏.云计算安全:挑战与策略[J].数字通信,2010.

[4]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009.

云计算技术的关键技术范文第2篇

关键词:云计算 分布存储 技术探析

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)09-0000-00

网络的大规模使用是目前的大时代环境。与时俱进是政府不断强调的技术进步的核心,计算机相关技术广泛应用在社会各个领域中,各种电子数据的数据量和数据类型均出现迅速增长。数据的存储及传输在数据应用中是一个颇为重要的分类,云计算与分布存储的结合应用是目前计算机技术的一个新的开拓方向。

1 云计算的定义及其特点

云计算是以互联网为基础发展的关于互联网络服务的交付与使用模式,通常是指一种虚拟化的资源。目前,对于云计算的基本定义仍然存在多种不同说法。对于云计算的定义,能够找到高达约100种解释。[1] 在现在这个阶段多为社会各界所接受的一般概念是美国国家标准与技术研究院(NIST)共同进行定义的,云计算是指按照其总使用量为计费标准来付费的模式,它能够有效快速地为用户提供可用性较高、可靠性更高、针对性更强的网络引擎访问,能够直接进入配备相关配置的资源共享池,使用户所需的资源能够更加快速、更加具有针对性的被搜索到,且由于是网络控制,因此只需要投入较少成本的管理工作,或者与服务的供应商进行少量的交互即可。云计算具有以下几个明显特征,也是其优势所在。

(1)规模大。“云”并不是指某一个具体的东西,而是一个概念。而云最明显的特征之一就是其超大的规模。Amazon、Yahoo等知名公司均拥有几十万台服务器,Google云计算已拥有100多万台服务器。而一般企业的私有云基本拥有成百上千台云计算服务器。成倍的扩大了用户的计算机处理能力。(2)可靠性高。“云”采用了数据同时拥有多副本制,计算机节点同为可进行互换等措施,有效的防止了数据的丢失和错漏,增加了其可靠性,也为用户带来更好的数据体验。(3)通用性和可扩展性。“云”是一个虚拟的存在,不特指某一个硬件或软件,具体来讲,“云”是一种将私人数据上传网络但不一定共享的一个模式或者一种状态。不同的“云”可以帮助缔造万千种数据应用,同一种“云”也可以同时支撑数种应用及多个数据的运行和应用。由于“云”的虚拟性,它的存在是动态可拉伸的,而不是固定不变的,因此具有较强的可扩展性与适应性。(4)成本低廉且针对性强。“云”计算采用的是特殊的容错结构,由成本极其低廉的节点构成,且“云”采用的是自动化集中式管理模式,企业只需投入少量的人力资本和资金投入。由于“云”是根据用户的实际需求来进行计费,因此其具有较强的针对性,同时也提高了资源利用效率,并有效地节约了企业在云计算方面的投资。[2]

2 分布式存储

目前,社会活动中仍以集中式存储技术为主要存储方式,集中存储,是指在建立一个大数据库的基础上,将各种信息存储于数据库,功能模块围绕其周围对数据信息进行录入、搜索等。区别于集中存储的分布式存储,则是利用网络便于沟通交流的特点,使用分散存储在企业个体计算机的磁盘空间的数据信息构成一个虚拟的存储中心。这种结构使数据分散存储在个体中,减少了成本投入,便于管理,同时可以帮助用户可以按照其实际需求来进行数据的录入、查询及输出下载。分布式存储是以网络为基础存在以实现资源的存储与共享。云计算技术背景下的分布式存储最大的优势之一是强调了用户能够按需对数据资源进行购买或租赁,这样可以使用户最大可能的在节约成本投入的前提下满足其对数据资源的需求。同时,由于分布式存储的存储是以各个单体计算机的硬盘存储为基础的,有效的减少了系统崩溃导致数据丢失的情况。

3 云计算环境下的分布式存储

(1)产生背景。随着社会各方面的深入发展,单独的数据库已不能满足社会生产的要求。云计算就是在这种困境下为适应现代计算机的技术进步及各行业对数据资源需求而产生发展的。云计算背景下的分不存储,强调的是用户按需购买,以实现在满足用户数据资源需求的前提下尽量节约成本投入。(2)以交换机为结构核心。云计算背景下的分布存储技术发展起来之前,多数用户均采用交换机作为其数据中心。其采用的架构是树形结构,包括核心层、聚合层、边缘层三个层面。其主要优势体现在具有可操作性,连接简单,扩展弹性大等特征,但其存储空间有限,并不能满足大数据环境下的今天人们对数据资源的要求。因此,云计算技术的发展可以很好地弥补这个缺陷。由于“云”是一个虚拟的存在,并没有固定的容量及存储空间,因此在存储容量上,它具有无限的可能。以交换机为结构基础的存储技术的可操作性结合云计算在存储空间上的优势,能够更好地满足用户的数据资源需求。(3)扩展弹性大。在云计算技术支持下的分布存储发展之前,用户采用的数据存储方式多以计算机服务器为主,这种方式的存储方式主要通过不断提高其扩展性增加存储容量以满足数据录入及输出功能。而云计算技术背景下的分布存储拥有天然的存储空间庞大的优势,在存储模式选择中具有相当大的竞争优势。现今,数据存储中心的数据资料一般以BP及EB为计量单位来进行简单运算。[3]云计算背景下的数据规模正在随着社会的发展呈指数型函数出现爆发性增长。云计算背景下的分布存储具有相当大的扩展弹性,能够根据数据资源及用户需求的实际情况对数据库进行调节。

4 结语

云计算技术的不断深入研究,带来更多在计算机领域上的拓展思路。发散的思维帮助云计算实现更多的可能。基于云计算技术基础的分布式存储的核心技术是计算机的兼容问题及数据存储的冗余问题,在探究这些问题的过程中,提高数据的筛选水平更是一个基础问题。准确有效地为用户提供数据服务是云计算环境下分布式存储的发展目标。

参考文献

[1]程宏兵.容淳铭.杨庚.曾庆凯.基于路径映射加密的云租户数据安全存储方案[J].南京邮电大学学报(自然科学版),2015.06.02.

[2]刘月.云计算环境下分布存储关键技术研究[J].江苏科技信息,2015.03.30.

[3]郭苹.基础设施云关键算法研究与实现[J].信息与电脑(理论版),2015.01.08.

云计算技术的关键技术范文第3篇

关键词:云计算网络;关键信息;安全联动技术;模型

现代化社会背景下互联网技术的快速发展,在一定程度上促进了信息技术的发展,但同样由于其技术的广泛应用,为网络安全带来一定的隐患。云计算技术的应用给互联网行业带来一次较大的变革,为经济市场下的各个行业的发展均提供了广阔的发展空间[1]。同时网络上突然涌现的大批量数据集全部被存储在云端设备上,一旦存储信息的云端被非法者入侵或云端遭到破坏,大量的数据集全部会受到损害,出现数据乱码、丢失等现象出现。同时当用户在互利网上进行数据传输时,常常由于安全保障措施落实的不到位造成的数据被盗取。一方面抑制了互联网技术在市场内的可持续发展,另一方面给使用者带来了巨大的安全隐患,由于防火墙在预防网络安全的实际应用中具有相对的局限性,因此以下将结合云计算网络,开展关键信息安全联动技术的研究。提升关键技术在网络传输或存储中的安全性,为使用者提供一个相对稳定的网络环境。

1基于云计算网络的关键信息安全联动技术研究

当下相关的电网行业已经建设了内网与外网的关键信息保护机制,外网设计了有关网络入侵的隔离装置,内网设置了防火墙用来保障网络的安全。但由于现阶段的网络维护机制之间缺乏一系列的联动机制,使其每个网络维护机制均处于独立运行的状态。以下将结合上述出现的问题,从构建安全联动模型、设计安全联动协议及分析联动信息映射方法三个方面,结合信息化背景下提供的云计算技术,开展了网络关键信息安全联动技术的详细研究。

1.1构建安全联动模型

基于云计算层面分析,主要采用联动组合的方式实现安全联动模型的建设,整合内网的防火墙抵御技术、非法入侵检测技术等多种维护网络安全技术,可有效提高网络抵御外界干扰的能力及自身的防御功能,在进行安全联动模型设计的过程中,根据云计算处理数据的能力,将多种技术相结合,实现对应模型的构建[2]。模型结构图如图1所示。如上述图1所示,当关键信息在网络中传输时,首先需要经过防火墙、病毒防御机制及木马检测等外网的检索,收集信息中的关键数据,当发现信息中包含非法因素或其他安全事件时,联动模型自动开始工作,结合云计算技术分析数据中包含的关键信息并对其进行及时备份,提取其中的异常信号。安全联动模型自动转换成“异常信息”模型,将收集的异常信号传送给安全联动决策区域,给予信息接收者一定的警告提示[3]。结合网络检索数据功能,决策区域可将异常信号与安全信息数据库中内容进行对比,判断数据库中是否包含相同的异常信号。若安全库中包含相同信息,证明该决策需要立即执行,结合联动信息映射方法快速生成执行决策。若不存在相同信号,立即提取信号中的关键信息数据,对其进行区域划分,存储至指定的数据库表格中,结合云计算网络技术,生成新的联动口令,建设安全联动协议,执行对应口令,确保最终输出数据的安全性。同时,为了提升关键信息在网络中传输的持续稳定性,结合分层设计方法,由下至上分别为调试层、关系分析层、信息展示层。调试层主要包多种型号的网络适配器,为了确保信息传输时网络的稳定性,关系分析层主要负责提取数据中的关键信息、执行安全联动决策、生成联动规则、异常信号的收集等,为了保证数据传输的安全性,信息展示层中包含安全信息数据库、异常信号数据库,主要负责管理多种信息数据并及时的备份,避免数据出现丢失或损害等现象出现。同时将连接网络的多个接口(例如:OPSEC端口、SNMP接口等)合理的设计,为安全联动模型的运行提供后台支撑。

1.2设计安全联动协议

基于上述构建的安全联动模型,下述结合模型运行时提供的功能,设计合理的安全联动协议。首先采用开放式联动接口的方式为网络提供安全保护[4]。一旦发现网络中传输的信息内含有异常信号或进入端口存在非法入侵迹象,经过外网的联动接口立即转为开放式,并将联动核查平台与外部抵御机制、安全信息数据库进行有效的关联。根据网络信息传输标准协议提出的要求,结合云计算分析数据的功能,利用MIB数据库,对联动模型进行标准化处理。其次,设置OPSEC为核心数据端口,在其端口上设置多个网络安全传输通道,为数据传输提供其他进入入口,确保数据在规定时间内的传输,该传输口以协同工作的方式保证数据的安全性,经过公共秘钥为路线,实现多种防御机制的联动集成。最后,为了实现数据审查平台与外网机制、数据库的多方面联动,在信息注册阶段将其设置为统一的名称,传输中将其格式统一化处理,利用层次结构中适配层的“注册-回调”功能模块,将不同功能的联动协议接口转换为统一形式的接口,实现安全联动协议的设计。

1.3联动信息映射方法

为了实现将某个具体安全事件进行数据IP地址的匹配,更加适应联动协议的运用规则,需要将网络中的关键信息与外部网络建立一定的联系[5]。以下将进行联动信息映射方法的分析,如下图2所示。如上述图2所示,当服务器端请求与外网建立连接时,应用服务器自动为每个传输的数据建立一个链接ID,以日志的格式发送ID地址,采用联动模型与数据库进行匹配,匹配成功的ID地址无须继续创立链接,可直接传输,匹配存在错误的地址在数据库中建立新的链接对话,转换传输路径进行传输,建立联动信息与内网的映射,满足关键信息的高效传输。

2实验论证分析

为确保文章设计的基于云计算网络的关键信息安全联动技术的有效性,设计如下对比实验,为保障实验的准确性,整体实验均在同一网络环境下进行,选取相同配置的服务器。随机抽选100个具有不同关键信息且携带不同种类异常信号的日志文件,自定义实验组与对照组检测,首先采用传统的关键信息安全联动技术对100个信息进行检索,其次采用文章设计的基于云计算网络的关键信息安全联动技术进行相同步骤的同样操作,选取5组实验数据,对比5次实验中的安全系数,自定义“1”为网络安全,对数据进行整理,如下表1所示。如上述表1所示,根据表中5组数据,可得出结论:在同种网络环境中,采用相同的数据传输方法,文章设计的基于云计算网络的关键信息安全联动技术的安全系数更高,可为数据传输时提供相对良好的网络环境,因此应加大该技术在数据传输中的应用。

云计算技术的关键技术范文第4篇

关键词:云计算;数字图书馆;构建

中图分类号:G250.76文献标识码:A文章编号:1007-9599 (2012) 04-0000-02

一、引言

随着计算机技术的发展与商业运营的结合,云计算机已经被大家所熟悉,云计算带来的全新的资源共享和应用模式给软件服务方面带来了新的突破。本文在介绍云概念和功能的基础上,讨论了数字图书馆的构建过程和方法,重在分析数字图书馆用户对于协同工作也有着较高的要求,工作流管理与各种数字用户终端交互等功能,云技术充分利用了三种框架各自均有自己的目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。云计算是现代科学技术的一次新的突破,同时也给在化图书馆信息资源建设带来了变革。

二、数字图书馆

数字图书馆是在图书情报学,网络通信技术应用,存储信息技术和多媒体计算技术以及数据挖掘发展起来的新型电子图书业务,云计算偏好特征数字图书馆服务未充分利用,云计算偏好特征在云环境中的远程服务识别中具有重要作用。

三、云计算的相关理论与形式

云计算的核心思想是将大量用网络连接的计算资源统一管理和调度, 通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力系统借助IaaS(基础设施即服务),PaaS(平台即服务),SaaS(软件即服务)等先进的商业模式把强大的计算能力分布到终端用户手中用户只要通过简单的个人终端就可以共享资源成超级计算这样的任务。在现代社会,云计算识别对整个数据服务组功能的诠释具有重要作用。

(一)云计算的内涵。云计算是在互联网中,提托分布式计算,并行与网格技术的发展,利用非本地和远程服务器的分布式计算机信息终端服务,云技术是全新的数据处理技术,云计算应用在图书馆数字资源中将得到充分的数据共享和资源应用。

(二)云服务的资源方式。云资源服务包括了服务器,存储介质,交换器与路由器,可以有效的将网路资源网路化,虚拟化,以多样服务的形式提供,这是云的底层功能,即服务 LAAS。典型的云服务主要由云端数据应用、索引与搜索、文档排序及用户呈现界面等部分组成。

(三)云的动态数据服务。直接查看属于这一类别的结果,词频特征及统计特征等,这些特征选取方法分别为分类器提供了不同的分类信息,具有很好的信息互补作用。因此,对云计算信息提取特征的不同将会直接影响分类器的性能。

(四)提供软件平台的云。这种形式的云计算采有移动、用户架构, 包括提供SAAS服务、软件API、开发环境、应用工具等。云技术充分利用了软件平台实现了目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。

四、建设数字图书馆中的云技术

建设具有云计算技术的数字图书馆需要提高信息资源的高度整合,应用云计算可以让全世界的数字图书馆聚合在云端的存储器中,云技术是将IaaS、PaaS和SaaS三个云框架整合应用在一个Web应用系统中:IaaS框架应用在表现层的框架,PaaS用于完成表示层的表现逻辑和业务逻辑,SaaSg框架应用于各层关联,完成持久访问对象的注入和业务逻辑的事务管理,HIBERNATE框架应用在数据持久化层,实现关系数据库的对象化。云技术充分利用了三种框架各自均有自己的目标领域的优势,并且将它们无缝地整合起来应用到数字图书馆建设开发中。

(一)提高信息资源存储能力,应用云计算技术,云计算模式为在PaaS框架中Action Servlet所起的作用是接收由客户端发起的云端数据请求,Action取到网络请求数据对数据级别和业务级别进行校验,链接所带有的简单描述性文字,即为锚文本,实际上就是链接文本。

(二)若数据中涉及相关业务操作的则控制通过调用云端数据实现逻辑接口调用,最终实现调用服务组件。业务逻辑组件主要是一些网络分散文件,正式此类文件实现着业务服务接口。服务接口当接收到Action的服务调用时,首先服务接口通过一定业务流程进行逻辑判断。若Action的服务传入的是涉及云端操作。

五、云计算的数字图书馆建设

(一)建立基于云计算的信息检索平台

图书馆应结合云计算的理念, 采取适合的检索方法Web信息量飞速增长,如何从大量信息中迅速有效地检索出所需的信息成为了人们关注的问题,数字图书馆搜索引擎也因此走入了人们的生活。

(二)云计算数字图书馆的信息资源的聚类

云计算数字图书馆的信息资源使得任何两个词之间都有相似度的聚类分析能力;文本检索过程利用这个相似度矩阵来计算词语之间的语义关联乃至查询和文本之间的语义关联,计算效率:搜索结果聚类在线实时进行的,需要迅速的计算并返回结果,关键的步骤在搜索结果的获取,而聚类的构建算法的效率不太重要,因为输入的结果数量很少。

(三)云计算数字图书馆中的智能处理

云计算数字图书馆概念层次上实现分类查询扩展。该方法先利用云计算数字图书馆挖掘技术对数字图书馆按主题分类并与用户交互,在构建智能处理时,根据特征的关联相似度值对特征进行首次特征筛选,保留强相关的特征,将一些不相关的特征和弱相关特征过滤掉,然后依据特征与类的期望进行特征的二次选择,所以基于云计算的数字图书馆更好的应用了云技术,可以限制搜索范围,明确搜索目的使文档查找更容易,查询扩展更精确。

(四)云计算数字图书馆中在线文档处理和协同工作

云计算环境中的数字图书馆信息资源整应用了于分布式存储,分布式访问技术,在网络用户需要检索数据库信息可以利用多态的数据库检索系统,信息资源的整合需要SOA和Web2.0的融合,SOA提供了构建平台,在数字图书馆中云计算技术屏蔽了网络数据库的异构化,有效消除信息孤岛,实现多方快速的信息共享,用户可以在任何时间和地点进行需求检索,图书馆控制员需要对数据资源进行整合到云端的存储服务器中,制定访问规则。云计算在提供强大计算能力的同时,也提出了软件即服务(SaaS) 平台即服务(PaaS) 基础设施即服务(IaaS)等思想在这些功能中,数字图书馆的中应用云技术可以有效避免因为数据丢失带来的不便,也不用担心病毒的干扰,云中服务器中为我们提供了快速克隆技术,可以给图书馆提供一个安全,可靠的数据中心。图书馆用户迫切需要的是能够提供便捷而强大的在线文档处理机制,首先利用云计算分类技术将网络信息数据按主题分类,并建立主题分类语料库。

六、云计算数字图书馆的资源建设和数据存储

云计算数字图书馆的资源建设中使用的搜索引擎会通过文本信息来确定所指向网站的内容,一方面,锚文本可以用来评估锚文本所在的页面的内容,通常一个页面中增加的链接都会与页面自身内容有一定的关系利用数据挖掘及知识发现工具为用户在云海中利用信息资源提供指导。在云环境下, 同质的或者异质的图书馆结成联盟, 加强资源建设合作, 能够实现资源共建基础上的共享。数据挖掘是通过分析每个数据,从大量数据中寻找其规律的技术,从相关的信息数据源中筛选出所需的数据并将其整合成数据集用于数据挖掘;规律寻找是对数据准备整合出来的数据集进行分析,将其所含的规律找出来,数据仓库和数据挖掘的关系若将DataWarehousing(数据仓库)比喻作图书馆,DataMining就是在为图书馆的藏书编制索引的工作。

七、结束语

对于数字图书馆来说云计算技术是构建现代数字图书馆体系的新的思维方式,云计算通过提高云处理的能力可以有效减少图书馆终端的查阅负担,网络用户可以便捷掌控大量信息资源,云计算的出现使得人们能更方便地从数字图书馆获得更多的知识、信息、资源。

参考文献:

[1]金胜勇,张兴,吕亚娟.试论我国数字图书馆的发展趋势[J].新世纪图书馆,2009

[2]谢薇.试论数字图书馆的发展趋势及应对策略[J].情报理论与实践,2009

云计算技术的关键技术范文第5篇

【关键词】云安全;安全测评;关键技术

美国NIST提出,云计算(CloudComputing)是一种在互联网环境下按需付费、便捷地访问共享资源池的新型计算模式,其具有按需服务、经济廉价、高扩展性、高可靠性、虚拟化、通用性及超大规模等优势。但随着云计算的普及应用,潜在的隐患却威胁到了云计算信息的安全。据此,为了进一步推广云计算的应用,保障云安全是当前迫切需要解决的问题。

1云安全

依据美国NIST制定的云计算服务标准,云计算的常用服务模式包括基础设施即服务(IaaS)、平台即服务(PaaS)及软件即服务(SaaS),详见图1。据此,不同的服务、服务供应商及用户所处的层级并不相同,且要求其承当相应的安全责任。依据现行的云计算信息安全测评标准,云计算安全可按测评内容划分成物理与环境安全、应用安全、平台安全、网络安全、数据安全及虚拟化安全六个层次。综上,对于云计算的IaaS、PaaS及SaaS服务模式,其服务提供商负责的安全任务涉及上述六个层次的安全,其中物理与环境安全、应用安全、平台安全及网络安全的安全问题已有可直接使用的安全测评机制,而因云计算具有多租户共享、虚拟化及按需付费等特点,则在数据安全与虚拟化安全上面临新的安全隐患。为此,笔者仅从数据安全、虚拟化安全的角度解析云计算信息测评中的关键技术。

2云计算信息安全测评中的关键技术

2.1数据安全测评

云计算数据安全主要包括数据的传输、访问、存储、删除安全及备份、恢复。其中,传输安全测试要求通过数据抓取、分析和检验来测试通信中传输方法的安全,以减少或消除传输方法存在的风险问题;访问安全测试涉及权限管理、身份认证与鉴别、访问控制等内容,即检验数据是否可能在传输中被未授权用户截获、访问和获取,其中对于访问控制测评,其要求检验用户只能访问权限范围内的资源,同时要求由云计算平台在用户访问系统时进行识别和验证;访问安全测评涉及权限控制、身份鉴别等内容,以验证无权限用户在通信中无法篡改、截取数据等,其中对于权限控制,其要求检测用户仅可访问云计算平台的资源,同时要求云计算平台具备身份认证功能及用户标识具有唯一性;存储安全的目标是保障数据的保密性、安全性及敏感数据不会在未授权用户访问数据时被篡改、获取、移除等,而存储安全测评涉及数据的保密性、完整性、备份及恢复等内容,其中对于数据的完整性,要求云计算平台校验数据的完整性,同时要求校验数据完整性的方法有效且与国家规范相符;删除安全测试涉及数据清除机制的执行;数据备份与恢复安全测试要求用户不得在记录备份时使用明文数据,检查备份数据的内容、恢复周期及备份情况,同时通过记录数据的恢复程序来验证数据是否可用。

2.2虚拟安全测评

在云计算中,虚拟化技术主要包括服务器、存储及网络虚拟化,即其安全测评表现在下列方面:2.2.1服务器虚拟化服务器虚拟化安全测评关注的重点是安全审计、三权分离机制、软硬件隔离、平台监控及平台间隔离的有效性等内容。其中,隔离有效性要求物理服务器与虚拟服务器间、不同用户的虚拟服务器间及虚拟服务器在访问外部公共网络时加以控制;软硬件隔离测评通过判断若干台虚拟服务器资源的相互隔离、干扰状态,可验证其CPU、内存等资源的彼此影响。2.2.2网络虚拟化网络虚拟化安全测评应涵盖带宽管理、访问控制及网络隔离等内容。其中,网络隔离测评涉及流量监控、网络结构探测及端口扫描等;带宽管理安全主要验证虚拟服务器流量控制的信息、带宽管理与安全设计标准是否相符及对虚拟服务器带宽的约束力;访问控制安全的控制对象是虚拟网络间采用的访问方式。2.2.3存储虚拟化存储虚拟化安全测评应包括逻辑隔离、存储限制、安全审计、剩余信息保护、备份恢复支持及数据访问控制等内容。其中,对于剩余信息保护,其要求在释放虚拟存储资源后,清除资源占用的内存及物理存储空间,以保障用户数据的安全;对于逻辑隔离安全,其要求验证若干台运行中的虚拟服务器彼此间是否能互访存储空间,同时验证当某一虚拟服务器被逻辑卷挂载后,其余虚拟服务器是否无法挂载。

3结束语

综合前文,云计算的快速发展适应了现代科技发展的要求,但如何保障云计算信息安全却异常紧迫。为了解决云计算信息的安全问题,深入探究云计算信息安全测评变得尤其关键,同时要求尽快完善云计算平台及其软件、基础设施,从而创建一个有效、安全的云计算环境,这是促进云计算健康发展的必然要求。

参考文献

[1]宋好好.云计算信息系统信息安全等级保护测评关键技术研究[J].信息网络安全,2015(09):167-169.

[2]顾欣,徐淑珍,高员.云计算信息安全测评中关键技术研究[J].现代计算机(专业版),2017(09):74-77.

[3]蔡艳.云计算信息及数据中心安全关键技术研究[J].山东工业技术,2016(10):146-147.

相关期刊更多

计测技术

部级期刊 审核时间1个月内

中国航空工业集团公司

中国空间科学技术

北大期刊 审核时间1-3个月

中国航天科技集团有限公司

工程与试验

部级期刊 审核时间1个月内

中国机械工业集团有限公司