ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:37.54KB ,
资源ID:4035657      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4035657.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(云计算及其安全问题.doc)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

云计算及其安全问题.doc

1、第 2O卷.第 2期 计算机技术与发展 Vo1.20 No.2 2Ol0年 2月 COM[PUTER TECHN0L0GY AND DEVEI PMENT Feb. 2010 云计算及安全分析 陈丹伟,黄秀丽,任勋益 (南京邮电大学计算机学院,江苏南京 210003) 摘 要:云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定,许多研究团体对它的研究都处于起始阶段,对云计算体系结构及其安全分析的研究也很少。云计算是一种计算模式,意味着面向服务的体系架构。文中首先对云计算的定义、特征进行了阐述;接着,提出了云计算体系架构,并对其进行了详细阐述;最后,介绍了云计算所面临的

2、安全问题,在此基础上对云计算安全性进行了详细分析.针对云计算所面临的各种问题,给出了相应的安全机制。 关键词:云计算;体系结构;云计算安全;安全架构 中围分类号:TP301.6 文献标识码:A 文章编号:1673—629X(2010)02—0099—04 AnalysisofCloud Computing and Cloud Security CHEN Dan-wei,HUANG Xiu—li,REN Xun-yi (ColegeofComputer,NanjingUniversityofPostsandTelecommunications,Nanjing210003,China)

3、 Abstract:Cloudcomputing isanemerging conception.and there islitle∞nsa1suson how to define and understand it.Mostresearch communitieshaverecendyembarked,andthereileflittleresearchesOilcloud computingarchitectureand itssecurity.Cloud computing is akindofcomputing paradigm 进入应用. 收稿日期:2009一O5—25;修回日期

4、2009—08—13 基金项目:国家十一五科技支撑计划项目(2007BAK34B06) 作者简介:陈丹伟(1971一),男,副教授,硕士研究生导师,研究方向 为信息安全. 1 云计算体系架构 1.1 云计算的概念 云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定.在众多的云计算定义中,采用如下的定义⋯:“云计算是一种由规模经济驱动的大规模分布式计算模式,通过这种计算模式,实现抽象的、虚拟的、可动态扩展、可管理的计算,存储,平台和服务等资源池由互联网按需提供给外部用户。" 从上述定义可以得出云计算的含义,云计算具有如下的显著特征: (1)大规模:云计算是一种分布式计算

5、模式,而且是有规模经济驱动的计算模式,因此,大规模是云计算的首要特征,只有大规模的云计算才能实现云计算各种服务优势,尤其是服务的能力和服务的规模经济。 (2)虚拟化:云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现.用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具体位置。 (3)可靠性:云计算的发展依赖于云服务市场,而云服务的发展依赖于云服务的可靠性,因此,云计算必 — l00· 计算机技术与发展 第 20卷 须采用措施来保障服务的高可靠性,可靠性是云计算 必不可少的特性。 (4)可扩展性:“云”的规模可以动态

6、扩展,满足应用和用户规模增长的需要。同时,云服务也支持用户应用在云中的可扩展性。 (5)动态配置:云服务可以按需定制,按需供应. (6)经济性:云计算依靠规模经济,规模经济带来的是低成本优势,经济性是云计算的重要特征。1.2 云计算体系架构 在对云计算进行剖析后,可以把云计算体系架构[,]分为五个层次:物理层、核心层、资源架构层、开 功能可以通过 OSkernel、超级监督者、虚拟机监视器或集 ,提供数据隔离存储服务. 5)数据恢复:云计算服务商有能力对数据进行快速全面恢复. 6)调查支持:云计算服务商以合同承诺来支持特定的几种调查. 7)长期生存性:云计算服务商提供长期发展风

7、险 第 2期 ·101· 的安全措施,譬如用户如何拿回自己的数据,以及拿回 的数据如何被导人到替代的应用程序中.2.2 云计算的安全机制 在云计算安全要求诸条款中,一些条款需要技术性安全机制的支持来实现,一些条款需要非技术性安全机制来实现,而有些条款则要依靠两种技术结合起来实现。这里的技术性安全机制包括了认证、授权、审计、加密等传统的安全技术,而非技术性安全机制是指相关的安全法律法规. 目前,云计算尚没有一个被广泛接受的安全体系结构.有很多学者和组织对安全 webServices体系结构做了有益的探索,并提出了一些方案与产品,各自有不同的特点.结合论文已提出的云计算体系架构,将安全要

8、求的实现落实到各个服务层次上,提出如表 2 所示的云安全体系架构: 表 2 云安全体系架构 曩 安全问题 本体安全机{5I 服务安全机制非全技机术制性安 aS软件漏洞、版权问题 软件补丁、软件版本升级 平台构建漏洞、平台可靠Paas性、平台可用性、平台完整 平台升级、Phr —X保护 漏洞、分布式抽象技术缺陷、分布式资源管理方案漏洞,而解决方案为分布式管理软件补丁、分布式管理软件升级、分布式抽象技术、分布式资源管理方案改进. 3)CaaS:网络通信服务层_4 j的目的是提供可靠、安全的网络通信服务.所以面临的问题包括工作流管理漏洞、通信机密性、通信可靠性、通信可用性和网络安全,可以

9、采用的安全机制包括工作流完善、通信加密、通信时延和带宽控制、通信安全协议和网络入侵检测等. 4)DaaS:数据存储层的目的是提供可靠、安全、大容量、便捷的数据存储服务。它所面临的主要安全问题是数据安全,包括数据机密性、数据可靠性、数据完整性、数据一致性、数据可用性,相应的安全机制有数据加密、数据隔离、数据摘要 数据校验、数据备份、灾 难恢复. 5)IaaS:计算层主要提供灵活、高效、高强度的计算服务,所面临的问题包括计算性能不可靠,即并行计算中由资源竞争导致的性能干扰。IaaS主要通过虚拟技术实现,在虚拟环境中常采用并行计算问性能隔离机制来解决并行计算间的干扰问题 J。 性 Ia8s

10、计算服务性能不可靠 并行计算间性能隔离 WS一 肆 6)PaaS:开发平台以 API方式提供各种编程环境, 数据机密性、数据可靠性、数据加密、数据隔离、数据 WS—Rd~Mity aS数据完整性、数据一致性、摘要、数据校验、数据备 WS—Trust 数据可用性 La 工作流管理漏洞、通信安 全、网络安全 ⋯ 软件漏洞、分布式抽象技 术缺陷、分布式管理漏洞 篓 皇 故障处理、镧电源、设备毒攻击、本地:罔络/安苗鬲 鼋 : A、 票 下面按照层次结构,分别对各个层次的本体安全 问题和安全机制进行介绍: 面临的安全问题包括平台构建漏洞、平台可靠性、平台 可用性、平台完整性

11、相应的解决方案有平台升级和 Parley—X保护. 7)SaaS:软件层面临的主要问题和传统的软件安全面临的安全问题相同,主要包括软件漏洞、版权问题.而解决方案采用软件补丁、软件版本升级.其中版权问题属非技术性安全机制。 云意味着一种面向服务的架构体系Is】,通过隐藏底层细节,向客户提供透明服务。XaaS_2J是一种新的服务提供模式,其最主要的含义是将提供的功能以服 1)HaaS:物理层资源主要指本地资源,所以 HaaS 层面临的安全问题主要是本地安全问题。本地的硬件资源面对的安全问题和传统的硬件安全问题一样,除了物理设备本身的问题如硬件故障和电源故障之外,还包括设备的位置安全、物理

12、访问、物理环境安全和地域因素。本地的软件资源面临的问题和传统的软件安全问题一样,包括病毒攻击、本地网入侵等安全问题。针对物理层面临的诸多问题,可以利用传统的安全机制来进行安全防范,这些机制包括故障处理、备用电源、设备访问控制、电磁干扰、环境保护、杀毒软件和防 火墙等。 2)KaaS:核心层在物理层之上提供抽象的分布式资源管理,通过各种抽象技术提供分布式应用的部署环境,所以面临的安全问题,包括分布式资源管理软件 务的方式提供出来,然后根据类似于 SLA(ServiceLev- elAgreement)的方式为其客户提供相应的服务.因此,云服务是一种 WebSen,ices9_,在提供服务的

13、过程 中面临 webServices的各种安全问题,而云服务安全机制需要借鉴 webServices的各种安全机制【加j,主要 包括 WS—Security_l ,WS—Reliability,WS-Trust, WS—Authorization,WS—SecureConversation等。 非技术性对策主要包括:法律、管理、教育培训等方面。在一系列非技术对策中,法律以其权威性、强制性为后盾,是一种非常有效的非技术性保障。安全需要一系列的法律法规。这些法律法规对于服务保护起到了极大的防范和保护作用。这是法律法规也是保护服务安全、确保其发展的法律法规依据.安全不仅是个技术问题,同时

14、也是一个管理问题。正如很多制 · 102· 计算机技术与发展 第 20卷 造业“安全生产,重在管理”制度一样,服务的安全包含 了太多的内容,各方面的防范重点和所采取的技术手段也不尽相同,要想最大程度保障服务的安全,需要从内部管理真正去加强[引. 3 结束语 在阐述云计算定义和内涵的基础上,研究探讨了 云计算体系架构的层次结构,并分析了其安全问题. 云意味着一种面向服务的架构体系,通过隐藏底层细节,向客户提供透明服务。因此,基于客户的使用和服务交互安全考虑,下一步工作就是在已提出云安全体系架构的基础上,对基于 WebServices的云服务安全方案进行深人的研究。 参考文献

15、 [1] FosterI,ZhaoYong.CloudComputingandGridomputingC 360 DegreeCompared[M]//2008GridComputingEnviron— meritsWorkshop,lEEK.Austin,Texas:[s.n.],2008. [2] AymerichF M,FenuG,SurcisS.AnApproachtoaCloud ComputingNetwork[C]//’2008FirstImernationalonferenceC on Applications0fDigitalInformation andW曲 T

16、echnologies. IEEE.Czech Republie:TechnicalUniversityofOstrava,2008: 113-118. [3] YousefL,ButricoM,SilvaDD.TowardaUnifiedOntology ofCloudComputing[M]//2008 GridComputing Environ—mentsWorkshop,IEK——E.Austin,Texas:[s.n.],2008. [4] JohnstonW,MetzgerJ,O'ConnorM,eta1.NetworkConlnltl— (上接第98页)参考文献: [

17、1] LeonardJJ,DuTFant—WhyteH F.Mobileobotrlocalization bytracking geometricbeacons[J].IEEE Transactionson Robotics ndaAutomation,1991,7(1):376—382. [2] BaileyT,WhyteH D.Simultaneous ~ tionandMap— pingPartI1:StateofAn[J].RoboticsandAutomationMaga— zine,2006,13(10):100-112. [3] WhyteHD,BaileyT.Simult

18、aneousLocalizationandMapping Partl:1rheEssentialAlgorithms[J].Robotics andAutoma- tionMagazine,2006,13(4):99—110. [4] ChatilaR,LaurnondJ.Position referencing nda consistent worldmodelingorfmobilerobots[J].RoboticsandAutoma— tion,1985,2(1):138—145. [5] DissanayakeG.A SolutiontotheSimultaneous loca

19、lization andmapbuilding(SLAM)problem[J].IEEETransactionson RoboticsandAutomation,2001,l7(3):229-241. [6] ThrtinS,FoxD,BurgardW.RobustMontearloClocaliza tionformobileobots[J]r.Artificial Inteligence,2001,128 ieationnaSaService—OrientedCapability[M]//HighPerfor. rn&rlce Computing and Gridsin Acti

20、on.[s.1.]:IO6 Press, 20o8:1-35. [5] Han~—'lan/tA’,EooteJW.BoydEL,eta1.Perfsonar:A service ——oriented ~cMtectureformulti——domainnetwork monitoring [M]//IC~)C,ser.LectureNotes inComputerScience,B. B.eta1.[s.【.]:Springer,2005:241—254. [6] Hofsmder J.CommunicationsasaSed’vice[EB/OL].2007一 ii.http

21、//msdn.microsoft.com/en—su/library/bb896o03. spx·a [7] KohY,KnsuerhaseRC,BretP,eta1.nA analysisofW—4or. mance nterferencei efectsni virtualnvironments[C]e//IS.PASS.[s.I.]:IEEKComputerSociety,2007:200—209. [8] BuyyaR,YeoC S,VenugopalS.Market—Oriented Cloud Computing :Vision,Hype,andRealityforDel

22、ivering ITSer· vicesasComputing Utiliti~[C]//Proe.of10thIEEECorfer— ence on ’08,IEEE.Dalian,Claim:[s.n.],2008:5— 13. [9] SteelC,NagappanR, R.安全模式[M].北京:机械工业出版社,2o06:159-162. [10]IBM,Microsoft.ecuritySinaWebServicesWorld:A Pro. posedArchitectureandRoadmap[EB/OL].2002-04—07. http://msdn2.micros

23、oft.eom/en- su/library/ms977312.as— px· [11]OASISStandard.wlebSe oesSecurity:SOAPMessageSe- curity1.1(WS—Security2004)[EB/OL].2006—02—01. http://does.oasis—open.org/wss/v1.1/. [12]赛迪网.Web服务安全“三层f—1 EB/OL].20o6—07—25. media.eeldnet.corn/art/265120060725//651665—1.hrm1. 【7] MurphyK.ayesianBapml

24、earning indynamicnvironmentse [J].Advancesin Neural Information Processing Systems (NIPS),1999,12:1015—1021. [8] DoucetA,FreitasN,MurphyK.Rao-blaekwdlisedparticle filtering fordynamicbayesian networks[C]//InProceedings oftheSixteenth Conferenceon Uncertainty inArtificial Intel· igencel .Stanfor

25、d:Morgan Kaufmann Publishers,2000:176- 183. (9] MonternerloM,ThrunS,Koler D,et1a.FastSLAM:A fae otedt solution to the simultaneous kr~alization nda mapping Problem[C]/in/ProceedingsoftheAAAINationalonferC. enceonArtificialIntdligence.Ganada:AAAIPress,2002:593 598. [10]ThrunS,oxFD,BurgardW.ProbabilistieRobotics[M]. London,England:TheMIT Press,2005. [11]MurphyK.DynamicayesianB Networks:Representation,In— ference ndat~ g[D]n.Berkeley:UniversityofCalifornia, 2002. (5):99-141.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服