文档库 最新最全的文档下载
当前位置:文档库 › 云计算访问控制技术研究综述_王于丁

云计算访问控制技术研究综述_王于丁

云计算访问控制技术研究综述_王于丁
云计算访问控制技术研究综述_王于丁

自主访问控制综述

自主访问控制综述 摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC 策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。 1自主访问控制基本概念 访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)。自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。 1.1访问控制基本要素 访问控制由最基本的三要素组成: ●主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、 I/O设备等。 ●客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管 道等。 ●控制策略(Control Strategy):主体对客体的操作行为集和约束条件集, 如访问矩阵、访问控制表等。 1.2访问控制基本模型 自从1969年,B. W. Lampson通过形式化表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。

云计算综述报告

云计算综述报告 姓名: 学号: 专业: 班级: 指导教师:

摘要 云计算(Cloud computing)已经成为了IT界的热门技术,甚至被视为将根本改变生活方式和商业模式的革命技术。借助云计算,网络服务提供者可以在瞬息之间,处理数以千万计甚至亿计的信息,实现和超级计算机同样的效能。云计算可以被视为网络计算和虚拟化的融合:即利用网格分布式计算处理能力,将IT资源构筑成一个资源池,再加上成熟的服务器虚拟化、存储虚拟化技术,是用户可以实时的监控和调配资源。 本文主要首先介绍云计算的概念和国内外的发展状况,然后介绍云计算的原理、核心技术,现状,最后是关于云计算的挑战及其展望。 关键词:云计算虚拟化云存储分布式计算 1 云计算的概念 计算机的应用模式大体经历了以大型机为主体的集中式架构、以PC机为主体的客户/服务器分布式计算架构、以虚拟化技术为核心面向服务的体系结构(SOA)及基于Web2.0应用特征的新型架构。计算机的应用模式、技术架构及实现特征的演变史云计算发展的时代背景。 云计算由英文Cloud computing直接翻译而来。这样通俗的得技术术语,却难以找到业界统一的定义。云概念这个术语的诞生和使用纯属偶然,在互联网技术发展的早期阶段,技术人员都习惯性的将互联网画成一朵“云”来代表,因为这样一来,人们就可以简化网络内部的技术细节和复杂机制来方便讨论新技术。 云计算的定义众多,目前广为认同的一点是,云计算是分布式处理、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。云计算是一种资源交付和使用模式,指通过网络获得应用所需的资源(硬件、软件、平台)。云计算将计算从客户终端集中到“云端”,作为应用通过互联网提供给用户,计算通过分布式计算等技术由多台计算机共同完成。用户只关心应用的功能,而不关心应用的实现方式,应用的实现和维护由其提供商完成,用户根据自己的需要选择相应的应用。云计算不是一个工具、平台或者架构,而是一种计算的方式。

云计算的关键技术及发展现状(1)

云计算的关键技术及发展现状 周小华 摘要:本文主要对云计算技术的应用特点、发展现状、利处与弊端以及对云计算的应用存在的主要问题进行了探讨分析,最后是关于云计算的挑战及其展望。 关键词:云计算;数据存储;编程模型 1.云计算定义 云计算是由分布式计算、并行处理、网格计算发展而来的,是一种新兴的商业计算模型。目前,对于云计算的认识在不断地发展变化,云计算仍没有普遍一致的定义。计算机的应用模式大体经历了以大型机为主体的集中式架构、以pc机为主体的c/s分布式计算的架构、以虚拟化技术为核心面向服务的体系结构(soa)以及基于web2.0应用特征的新型的架构。云计算发展的时代背景是计算机的应用模式、技术架构及实现特征的演变。“云计算”概念由google提出,一如其名,这是一个美妙的网络应用模式。在云计算时代,人们可以抛弃u盘等移动设备,只要进入google docs页面,新建一个文档,编辑其内容,然后直接把文档的url分享给朋友或上司,他们就可以直接打开浏览器访问url。我们再也不用担心因pc硬盘的损坏而发生资料丢失事件。 IBM公司于2007年底宣布了云计算计划,云计算的概念出现在大众面前。在IBM的技术白皮书“Cloud Computing”中的云计算定义:“云计算一词用来同时描述一个系统平台或者一种类型的应用程序。一个云计算的平台按需进行动态地部署(provision)、配置

(configuration)、重新配置(reconfigure)以及取消服务(deprovision)等。在云计算平台中的服务器可以是物理的服务器或者虚拟的服务器。高级的计算云通常包含一些其他的计算资源,例如存储区域网络(SANs)。网络设备,防火墙以及其他安全设备等。云计算在描述应用方面,它描述了一种可以通过互联网Intemet进行访问的可扩展的应用程序。“云应用”使用大规模的数据中心以及功能强劲的服务器来运行网络应用程序与网络服务。任何一个用户可以通过合适的互联嘲接入设备以及一个标准的浏览器就能够访问一个云计 算应用程序。” 云计算是基于互联网的超级计算模式,包含互联网上的应用服务及在数据中心提供这些服务的软硬件设施,进行统一的管理和协同合作。云计算将IT 相关的能力以服务的方式提供给用户,允许用户在不了解提供服务的技术、没有相关知识以及设备操作能力的情况下,通过Internet 获取需要的服务。 通过对云计算的描述,可以看出云计算具有高可靠性、高扩展性、高可用性、支持虚拟技术、廉价以及服务多样性的特点。现有的云计算实现使用的技术体现了以下3个方面的特征: (1)硬件基础设施架构在大规模的廉价服务器集群之上.与传统的性能强劲但价格昂贵的大型机不同,云计算的基础架构大量使用了廉价的服务器集群,特别是x86架构的服务器.节点之间的巨联网络一般也使用普遍的千兆以太网. (2)应用程序与底层服务协作开发,最大限度地利用资源.传

云计算综述

云计算综述 作者:林铮 摘要:文章对时下比较流行的概念——云计算进行了一些简要的介绍,随即展开云计算将会涉及到的一些关键技术,并且对云计算发展带来的一些机遇与挑战做了比较详细的描述,最后对云计算进行了总结与展望。 关键词:云计算;高性能;分布式;SaaS 1云计算相关技术 1.1数据存储技术 为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性,即为同一份数据存储多个副本。另外。云计算系统需要同时满足用户的需求,并行地为大量用户提供服务。因此,云计算的数据存储技术必须具有高吞吐率和高传输率的特点。 云计算的数据存储技术主要有谷歌的非开源GF’s(Google File System)和Hadoop开发团队开发的GFS开源实现HDFS(Hadoop Distributed File System)。大部分rr厂商,包括Yahoo、Intel的“云”计划采用的都是HDFS的数据存储技术。GFS是一个可扩展的分布式文件系统,用于大型的、分布式的、对大量数据进行访问的应用。它运行于廉价的普通硬件上,但可以提供容错功能。 它可以给大量的用户提供总体性能较高的服务。GFS与过去的分布式文件系统有很多相同的目标,但GFS的设计受到了当前及预期的应用方面的工作量及技术环境的驱动,这反映了它与早期的文件系统明显不同的设想。这就需要对传统的选择进行重新检验并进行完全不同的设计观点的探索。 1.2数据管理技术 云计算系统对大数据集进行处理、分析,向用户提供高效的服务。因此,数据管理技术必须能够高效的管理大数据集。其次,如何在规模巨大的数据中找到特定的数据,也是云计算数据管理技术所必须解决的问题。 云计算的特点是对海量的数据存储、读取后进行大量的分析,数据的读操作频率远大于数据的更新频率,云中的数据管理是一种读优化的数据管理。因此。云系统的数据管理往往采用数据库领域中列存储的数据管理模式,将表按列划分后存储。 云计算的数据管理技术以C,oogle的BigTable为代表,同时Hadoop也正在开发类似BigTable的开源数据管理模块。 Bigtable是一个分布式的结构化数据存储系统,它被设计用来处理海量数据:通常是分布在数千台普通服务器上的PB级的数据。C,oogle的很多项目使用Bigtable存储数据,包括Web索引、CoogleEarth、C,oogle Finance。这些应用对Bigtable提出的要求差异非常大,无论是在数据量上

大数据云计算文献综述

大数据云计算文献综述 一个大数据的调查 摘要:在这篇论文中,我们将回顾大数据的背景以及当前发展状况。我们首先介绍大数据的一般应用背景以及回顾涉及到的技术,例如:云计算、物联网、数据中心,以及Hadoop。接下来我们着重大数据价值链的四个阶段,也就是:数据生成,数据采集,数据存储和数据分析。对于每个阶段,我们介绍应用背景,讨论技术难题以及回顾最新技术。最后,我们介绍几个大数据的代表性应用,包括企业管理,物联网,在线社交网络,媒体应用,集成智慧,以及智能电网。这些讨论旨在提供一个全面的概述以及对读者感兴趣的领域的蓝图。这个调查包括了对开放问题和未来方向的讨论。 关键字大数据云计算物联网数据中心Hadoop 智能电网大数据分析 1、背景 1.1大数据时代的曙光 在过去的二十年,数据在各种各样的领域内爆炸式增长。按照2011年来自国际数据公司(IDC)的报告,世界上总共的创建及复制的数据量达到1.8zb,在五年内增长了大约九倍[1]。在未来这个数字至少每两年增加一倍。在全球数据的爆炸增长下,大数据这个词主要来描述巨大的数据集。与传统的数据集相比,大数据通常包括非结构化数据,这需要更实时的分析。 另外,大数据也能在发现新价值上带来新优势,帮助我们帮助我们获得一个深入隐藏价值的认识,也导致新挑战,例如,如何有效地组织和管理这样的数据集。

近日,行业产生兴趣的大数据的高潜力,许多政府机构公布主要计划加快大数据的研究和应用[2]。此外,大数据问题往往覆盖在公共媒体,如经济学[3,4],纽约时报[5],和全国公共广播电台[6,7]。这两个主要的科学期刊,Nature和Science,还开通了专栏讨论大数据的挑战和影响[8,9]。大数据的时代已经到来超越一切质疑[10]。 目前,与互联网公司的业务相关联的大数据快速增长。例如,谷歌处理的数据达数百拍字节(PB),Facebook的生成日志数据每月有超过10 PB,百度一家中国公司百度,业务流程有数十PB的数据,而阿里巴巴的子公司淘宝每天的网上交易产生几十太字节(TB)的数据。图1示出的全球数据量的热潮。当大型数据集的数量急剧上升,它也带来了许多具有挑战性的问题,解决方案如下: 图一、持续增长的数据 信息技术的最新发展(IT)使其更容易以产生数据。例如,每分钟有平均72个小时的视频上传到YouTube[11]。因此,我们面临的主要挑战是从广泛分布的数据源中收集和整合大量的数据。 云计算和物联网(IOT)的快速发展进一步促进数据的大幅增长。云计算提供了安全措施,访问网站以及数据资产的渠道。在物联网的典范,遍布世界各地的传感器正在收集和传送数据到云端进行存储和处理。这样的数据在数量和相互关系将远远超过对IT架构和现有企业的基础设施的能力,以及它的实时要求也将极大地强调可用的计算能力。日益增长的数据造成怎样在当前硬件和软件的基础上存储和管理如此庞大的异构数据集的问题。

云计算及云安全综述论文

云计算及云安全 摘要:计算机技术已经深刻地改变了我们的工作、学习和生活,成为继理论和实践之后人类认识世界和改造世界的第三大利器,电子和通信技术的飞速发展和进一步融合以及体系结构的进步更是将其提升到前所未有的高度。云计算开创了一种全新的商业模式,本文系统的说明了云计算及云安全的概念及发展历程、现有云企业的战略、云计算的未来发展。 关键词:计算机技术云计算及云安全战略与发展

1、云计算与云安全概述 1.1 什么是云 云一词历来被用来比喻互联网。这种用法最初来自它在网络图一般描绘为云的轮廓,用来表示跨越整个运营商骨干网(即拥有云的一方)到对方云端点位置的数据传输。这一概念可以追溯到1961年,约翰.麦卡锡(John McCarthy)教授认为,计算机分时技术可能导致未来计算机能力和更特定的应用可通过一个设施类型的商业模式出售。这个想法在20世纪60年代后期变得非常流行,但到了70年代中期,这个想法淡出了人们的视线,因为很清楚,当时的IT相关技术无法维持这样一个未来的计算模式。然而,自从20世纪开始,这一概念复活了。正是在这段复活期间,云计算一词开始出现在科技界。 云没有边界,从而使世界变得更小。互联网在范围上市全球性的,但只针对既有的通信途径而言。现在来自世界各地的人们可以访问其他任何地方的人。计算资产的全球化可能是云迄今所做出的最大贡献。为此,云是许多复杂的的地缘政治问题的主题。云供应商必须满足众多的监管问题来为全球市场提供云服务。在互联网发展的初期,许多人认为网络空间是一个独特的环境,它本身需要特别的法律。大学计算中心和ARPPANET曾经一度是互联网所在的封闭环境。经过一段时间之后,商业才开始热衷于这一想法。 云计算仍处于初级阶段。各式各样、大大小小的供应商,提供多种基于云的服务。例如,有成熟的应用、支持服务、邮件过滤服务、存储服务等。IT从业人员已经学会处理许多基于云的服务中一些由业务需求所决定的必要服务。但是,云计算的聚合和集成商已经出现,他们提供产品和服务作为云的单一入口。 当人们开始思考现代IT环境的一般要求时,云计算的概念变得更加可以理解,这是一种动态提高或增加基础设施能力的手段,而无需为购买新的基础设施投资,无需为新员工进行培训,而且无需为新软件购买许可。针对上述需求给定一个解决方案,云计算模式(包含基于订购或按使用付费模式)提供了一个可以在互联网上使用并拓展IT部门现有能力的服务。许多用户发现,这种方法提供一

云计算的安全技术综述(改)教学内容

云计算的安全技术综 述(改)

云计算的安全技术综述 ** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速 有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。 关键词:云计算;云计算安全;安全技术及应用 Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言 云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。 随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。 1云计算的理论依据 云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。 1.1云计算的服务模型 现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。 基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。 软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。 平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。 1.2云计算的成功优势

访问控制模型综述

访问控制模型研究综述 沈海波1,2,洪帆1 (1.华中科技大学计算机学院,湖北武汉430074; 2.湖北教育学院计算机科学系,湖北武汉430205) 摘要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 关键词:角色;任务;访问控制;工作流 中图法分类号:TP309 文献标识码: A 文章编号:1001-3695(2005)06-0009-03 Su rvey of Resea rch on Access Con tr ol M odel S HE N Hai-bo1,2,HONG Fa n1 (1.C ollege of Computer,H uazhong Univer sity of Science&Technology,W uhan H ubei430074,China;2.Dept.of C omputer Science,H ubei College of Education,Wuhan H ubei430205,China) Abst ract:Access control is an im port ant inform a tion s ecurity t echnolog y.T o enha nce benefit s and increa se com petitive pow er,m a ny m odern enterprises hav e used this t echnology t o secure their inform ation m ana ge s yst em s.In t his paper,s ev eral m a in acces s cont rol m odels,such as tra dit iona l access control m odels,role-bas ed acces s cont rol m odels,ta sk-ba sed acces s control m odels,t as k-role-based access cont rol m odels,a nd s o on,are discus sed a nd com pa red in deta il.In addit ion,we introduce a new m odel called U CON,w hich m ay be a prom ising m odel for the nex t generation of a ccess control. Key words:Role;Ta sk;Access Cont rol;Workflow 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。 访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。 若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T-RBAC)模型等。 1 传统的访问控制模型 传统的访问控制一般被分为两类[1]:自主访问控制DAC (Discret iona ry Acces s Control)和强制访问控制MAC(Mandat ory Acces s C ontrol)。 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护AC L来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,AC L就会很庞大。当组织内的人员发生变化、工作职能发生变化时,AC L的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。 强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。 2基于角色的访问控制模型RBAC 为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Agg rega tion)概念,如组、角色等。在RBAC(Role-Ba sed Access C ontrol)模型[2]中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责 ? 9 ? 第6期沈海波等:访问控制模型研究综述 收稿日期:2004-04-17;修返日期:2004-06-28

云计算概述课程大纲

云计算技术-培训课程方案 ——云计算培训之一:云计算概述 课程简介: 随着网络带宽的不断增长,通过网络访问非本地的计算服务(包括数据处理、存储和信息服务等)的条件越来越成熟,于是就有了今天我们称作“云计算”的技术。之所以称作“云”,是因为计算设施不在本地而在网络中,用户不需要关心它们所处的具体位置,于是我们就像以前画网络图那样,用“一朵云”来代替了。其实,云计算模式的形成由来已久(谷歌公司从诞生之初就采用了这种模式),但只有当宽带网普及到一定程度,且网格计算、虚拟化、SOA和容错技术等成熟到一定程度并融为一体,又有业界主要大公司的全力推动和吸引人的成功应用案例时,它才如同一颗新星闪亮登场。 李德毅院士指出云计算将会给信息产业带来巨大的影响,将使信息技术整体结构发生改变,今后更多的软件会逐步转移到云计算环境中,更多的用户也将受益于云计算服务。随着云计算的研究深入和应用发展,它将成未来主流应用模式。 由于云计算技术起源于企业界而非学术界,各种技术文献很难寻获,大多数书籍和报告会都还停留在概念阶段,目前还未见到对云计算技术进行全面、深入剖析的教科书式出版物和深度技术培训课程。我们理解相关IT从业人员渴望弄清云计算技术本质和细节的迫切心情,特策划了这个系列培训课程。 … 课程目标: 本课程旨在让大家弄清:云计算是什么云计算的产生背景和动力云计算系统架构主流云计算方案的技术原理是什么如何着手云计算技术研发什么是云数据管理技术云计算未来发展方向 课程知识点: 学员通过学习,将掌握和了解下列技能与知识点: 1.云计算概念与起源 2.云计算应用与发展现状 3.云计算的典型技术方案 4.】 5.云计算优势分析 6.云计算技术架构与关键技术 7.云计算产业及应用情况 8.电信运营商的云计算发展策略 9.Google云计算系统架构 10.IBM“蓝云”系统架构 11.Amazon云计算系统架构 12.Salesforce云计算解决方案 13.。

云计算技术研究综述

龙源期刊网 https://www.wendangku.net/doc/7a18822478.html, 云计算技术研究综述 作者:刘永 来源:《软件导刊》2015年第09期 摘要:随着互联网不断发展和海量数据处理需求增加,云计算作为新兴计算模式受到广 泛关注。采用云计算不仅可满足海量数据处理需求,还可提高IT资源利用率、降低IT成本、简化IT管理。从云计算技术角度出发,介绍云计算概念及其优势、国内外研究现状、云计算关键技术及所面临的挑战,为云计算研究提供借鉴。 关键词:云计算;云计算技术;综述 DOIDOI:10.11907/rjdk.151976 中图分类号:TP3-0 文献标识码:A 文章编号文章编号:16727800(2015)009000403 0 引言 近年来,随着互联网信息爆炸式增长和社会对海量信息处理需求的增加,使以往IT计算模式不能满足当前各种计算的需求,促使诞生新一代计算模式——云计算。计算模式经历了网格计算、并行计算、效用计算等阶段,云计算作为一种新兴计算模式,虽然提出和应用时间不长,但由于其具有巨大优势,因而受到各类企业、科研机构、政府机关广泛关注,具有广阔前景。 实际上,许多公司和科研机构在多年以前就已开始云计算相关研究和规划,为新一轮竞争作准备。2007年,Google、IBM等公司便与美国高校发起云计算计划,并取得初步成功。当前,Google、微软、Amazon等都推出各自“云计算”计划;国内华为等也正在进行云计算方面相关研究,世界各大高校和科研院所也对云计算开展了深入研究。 1 云计算 1.1 云计算定义 自云计算概念提出来,其内涵不断丰富,但研究者们对云计算始终没有统一定义。 美国加州大学伯克利分校发布的云计算白皮书[1]认为,云计算既是互联网上以服务形式 提供的各类应用,也是数据中心为这些服务提供支持的软硬件资源。美国国家标准与技术研究院对云计算的定义为[2]:云计算是一种按使用量付费的模式,这种模式提供可用、便捷、按 需网络访问,进入可配置计算资源共享池(包括网络、服务器、存储、应用、服务等资源),

云计算研究现状文献综述及外文文献

本文档包括该专题的:外文文献、文献综述 文献标题:An exploratory study on factors affecting the adoption of cloud computing by information professionals 作者:Aharony, Noa 期刊:The Electronic Library, 33(2), 308-328. 年份:2015 一、外文文献 An exploratory study on factors affecting the adoption of cloud computing by information professionals (影响云计算采用与否的一个探索性研究) Aharony, Noa Purpose - The purpose of this study explores what factors may influence information professionals to adopt new technologies, such as cloud computing in their organizations. The objectives of this study are as follows: to what extent does the technology acceptance model (TAM) explain information professionals intentions towards cloud computing, and to what extent do personal characteristics, such as cognitive appraisal and openness to experience, explain information professionals intentions to use cloud computing. Design/methodology/approach - The research was conducted in Israel during the second semester of the 2013 academic year and encompassed two groups of information professionals: librarians and information specialists. Researchers used seven questionnaires to gather the following data: personal details, computer competence, attitudes to cloud computing, behavioral intention, openness to experience, cognitive appraisal and self-efficacy. Findings - The current study found that the behavioral intention to use cloud computing was impacted by several of the TAM variables, personal characteristics and computer competence. Originality/value - The study expands the scope of research about the TAM by applying it to information professionals and cloud computing and highlights the importance of individual traits, such as cognitive appraisal, personal innovativeness, openness to experience and computer competence when considering technology acceptance. Further, the current study proposes that if directors of information organizations assume that novel technologies may improve their organizations' functioning, they should be familiar with both the TAM and the issue of individual differences. These factors may help them choose the most appropriate workers. Keywords: Keywords Cloud computing, TAM, Cognitive appraisal, Information professionals, Openness to experience Introduction One of the innovations that information technology (IT) has recently presented is the

云安全研究进展综述

云安全研究进展综述 摘要随着云计算的不断发展,它的安全问题也在随之出现。云计算技术的产生能给更多的使用者带来更多优质的服务,近几年来已经得到了很多领域的高度关注。本文主要是以云安全为主要的研究对象,通过对云安全的概述、云计算安全方面的要求以及云计算安全方面的攻击3个方面来对云安全进行进一步的探讨和研究。 关键词云计算;云安全;研究;概述 随着网络技术的不断进步和发展,云计算的发展也非常迅速。云计算的产生,很多客户将能够得到更多优质的计算服务。可是通常情况下,一个好的事物在带来好处的同时也会产生一些问题,云计算也是这样,在带来规模经济以及高应用等好处的同时,它的一些技术特点也给它的安全方面埋下了一些隐患。比如,如果信息和数据被放在物理位置不明确的云端,那么数据信息的安全性怎样来保证?因此,目前对云安全的研究已经得到了各个领域的普遍关注。 1云安全的概述 1.1云安全的定义 云安全主要有以下两层定义: 第一,云自身的防护,也称云计算的安全保护,主要包括云计算应用服务的安全以及云计算数据信息的安全等等,云安全是云计算技术实现可持续发展的前提。 第二,以云的形式交付和提供安全,也就是云计算技术的详细应用,也可以叫安全云计算,云计算技术的使用可以进一步提高安全系统的服务功能。 1.2云安全的方向探讨 对云安全的探讨,方向主要有以下三点: 第一,云计算安全主要是探讨怎样才能保障云自身的安全以及其它的一些应用安全,比如:云计算平台系统的安全、信息和数据的安全等。 第二,对安全设置的云化,主要是探讨怎样利用云计算技术整合安全资源、增强安全保护机制,包含利用云计算的技术来对大规模安全事件的构建、信息数据采集和处理,对关联进行分析以及提高风险的控制能力等等。 第三,云安全服务,主要探讨的是以云计算为基础平台,为用户提供的各种安全服务,比如抗病毒的服务等等。

网络访问控制技术综述

网络访问控制技术综述 摘要:随着科学的不断进步,计算机技术在各个行业中的运用更加普遍。在计算机技术运用过程中信息安全问题越发重要,网络访问控制技术是保证信息安全的常用方式。本文介绍了研究网络访问控制技术的意义,主流的访问控制技术以及在网络访问控制技术在网络安全中的应用。 关键字:信息安全网络访问控制技术 0.引言 近年来,计算机网络技术在全球范围内应用愈加广泛。计算机网络技术正在深入地渗透到社会的各个领域,并深刻地影响着整个社会。当今社会生活中,随着电子商务、电子政务及网络的普及,信息安全变得越来越重要。在商业、金融和国防等领域的网络应用中,安全问题必须有效得到解决,否则会影响整个网络的发展。一般而言信息安全探讨的课题包括了:入侵检测(Intrusion Deteetion)、加密(Encryption)、认证(Authentieation)、访问控制(Aeeess Control)以及审核(Auditing)等等。作为五大服务之一的访问控制服务,在网络安全体系的结构中具有不可替代的作用。所谓访问控制(Access Control),即为判断使用者是否有权限使用、或更动某一项资源,并防止非授权的使用者滥用资源。网络访问控制技术是通过对访问主体的身份进行限制,对访问的对象进行保护,并且通过技术限制,禁止访问对象受到入侵和破坏。 1.研究访问控制技术的意义 全球互联网的建立以及信息技术飞快的发展,正式宣告了信息时代的到来。信息网络依然成为信息时代信息传播的神经中枢,网络的诞生和大规模应用使一个国家的领域不仅包含传统的领土、领海和领空,而且还包括看不见、摸不着的网络空间。随着现代社会中交流的加强以及网络技术的发展,各个领域和部门间的协作日益增多。资源共享和信息互访的过程逐越来越多,人们对信息资源的安全问题也越发担忧。因此,如何保证网络中信息资源的安全共享与互相操作,已日益成为人们关注的重要问题。信息要获得更大范围的传播才会更能体现出它的价值,而更多更高效的利用信息是信息时代的主要特征,谁掌握的信息资源更多,

云计算技术的应用及发展趋势综述

Microcomputer Applications Vol. 27, No.10, 2011 专家论坛 微型电脑应用 2011年第27卷第10期 ·1· 文章编号:1007-757X(2011)10-0001-03 云计算技术的应用及发展趋势综述 虞慧群,范贵生 摘 要:云计算是当前信息产业的热点领域,具有广阔的应用前景。从定义、特征和模型3个方面,介绍了云计算的基本概念,对云计算的虚拟化、资源管理、安全性、分布式编程、数据存储等核心技术和云计算标准进行综述,并对分析主流的云计算技术应用及发展趋势进行分析。 关键词:云计算,云产业,云安全,服务 中图分类号:TP393 文献标志码:A 0 引言 近年来,云计算快速成为了一种广泛接受的计算模式。工业界和学术界对云计算的核心概念有了一定的共识,对云计算提供新的服务和消费商业模式有了基本认同。另外,云计算产业应用,需要满足服务质量需求、服务层协议和标准支撑,得到了普遍认同[1]。 鉴于云计算有广阔应用前景,世界上许多国家都将它列为优先发展的战略产业,众多企业投入大量人力物力开发云应用产品。然而,云计算产业尚处于发展的起步阶段。云计算从理论基础、技术、服务模式和标准化工作等方面都不够成熟。云计算的发展需要政府、企业和科研机构投入人力和物力,进行研究和开发。 本文主要综述云计算相关技术,着重阐述云计算的基本概念,核心技术和标准化工作,并分析主流的云计算技术应用及发展趋势。 1 云计算的概述 1.1云计算的定义 云计算是一种新型网络化计算模式,尚缺乏统一的定义。美国NIST 的定义是[ 2]:云计算是一种能够通过网络随 时随地、按需方式、便捷地获取计算资源(包括网络、服务 器、存储、应用和服务等)并提高其可用性的模式,这些资 源来自一个共享的、可配置的资源池,并能够以最省力和无 人干预的方式获取和释放。 云计算具有如下5个基本特征[3]: (1)计算能力以服务形式提供:服务的提供者与使用 者分离,使用者无需拥有IT 资产。 (2)基于网络的计算:可以通过互联网获取各种能力, 并可以通过标准方式访问,以通过众多瘦客户端或胖客户端 推广使用(例如移动电话,笔记本电脑,PDA 等)。 (3)资源共享:供应商的计算资源被集中,以便以多 用户租用模式服务所有客户,同时不同的物理和虚拟资源, 可根据客户需求动态分配和重新分配。客户一般无法控制或 知道资源的确切位置。这些资源包括存储、处理器、内存、 网络带宽和虚拟机器。 (4)快速伸缩性:可以快速有弹性地提供计算能力。 对客户来说,可以租用的资源看起来似乎是无限的,并且可 在任何时间购买任何数量的资源。 (5)用户根据自身的需求定制服务,支付服务的多少 取决于服务内容和服务形式的计量。 1.2 云计算的模型 云计算基于计算资源池,使各种应用系统能够根据需要 获取计算力、存储空间和各种软件服务[4]。云计算的参考模 型框架,如图1所示: 图1 云计算模型框架 ——————————— 基金项目:上海市曙光计划项目(07SG32) 作者简介:虞慧群,华东理工大学计算机科学与工程系,教授,博士生导师,上海,200237 范贵生,华东理工大学计算机科学与工程系,博士,助理研究员,上海,200237

云计算技术综述

云计算技术综述 摘要: 云计算是“以互联网为载体,利用虚拟化等手段整合大规模分布式可配置的计算资源。使其以服务的方式提供给用户,满足用户按需使用的计算模式”,然后从计算模式、科学研究、社会发展等多个维度阐明了云计算作为现代计算技术发展的必然产物所具备的发展意义,总结了国内外产业界、学术界、政府机构等在云计算方面的最新研究进展,深入分析了云计算研究过程中的重点和难点,最后指出了云计算未来的发展趋势。 关键词:云计算;虚拟化;海量数据处理 引言 所谓云计算,简单地说就是以虚拟化技术为基础,以网络为载体,以用户为主体为其提供基础架构"平台"软件等服务为形式,整合大规模可扩展的计算"存储"数据"应用等分布式计算资源进行协同工作的超级计算服务模式虚拟化为云计算实现提供了很好技术支撑,而云计算可以看作是虚拟化技术应用的成果。在过去的几年里,已经出现了众多云计算研究开发小组,如谷歌、微软、亚马逊、华为、百度、阿里巴巴、中国电信等知名IT企业纷纷推出云计算解决方案,同时,国内外学术界也纷纷就云计算及其关键技术相关理论进行了深层次的研究。本文力图在对各种云计算定义综合分析的基础上,提出1个相对系统和综合的参考性定义,挖掘云计算的技术本质和发展意义,总结国内外最新研究进展,剖析研究过程中的重点和难点,指出未来的发展趋势。 1、云计算的内涵和本质 目前关于云计算的定义已有上百种而维基百科对云计算的定义也在不断更新,前后版本的差别非常大。 据2011年给出的最新定义:云计算是一种能够将动态易扩展的虚拟化资源软件和数据通过互联网提供给用户的计算方式,如同电网用电一样,用户不需要知道云内部的细节,也不必具有管理那些支持云计算的基础设施。 伯克利云计算白皮书的定义:云计算包括互联网上各种服务形式的应用以及数据中心中提供这些服务的软硬件设施。应用服务即Saas,而数据中心的软硬件设施即所谓的云。通过量入为出的方式提供给公众的云称为公共云,而不对公众开放的组织内部数据中心的云称为私有云。 美国标准化技术机构NIST定义云计算是一种资源利用模式,它能以方便、友好、按需

云计算安全技术研究综述

1引言 按照美国国家标准和技术学会(NIST)的定义,云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式。云计算以其便利、经济、高可扩展性等优势引起了产业界、学术界、政府等各界广泛的关注,国际、国内很多成功的云计算案例纷纷涌现。国际上,Amazon的EC2/S3、Google的MapReduce/AppEngine、Yahoo!的HDFS、微软的Azure、IBM的蓝云等都是著名的案例;而国内,无锡的云平台、山东东营的政务云、中化集团的中化云等也逐渐呈现,同时,云计算的国家级策略也在不断酝酿。 但当前,云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的普及,安全问题的重要性呈现逐步上升趋势,成为制约其发展的重要因素。在云计算环境下,虽然数据集中存储,数据中心的管理者对信息资源进行统一管理、统一分配、均衡负载、部署软件、控制安全,并进行可靠的安全实时监测,从而使用户的数据安全得到最大限度的保证。然而,集中管理的云计算中心也必将成为黑客攻击的重点目标。由于云计算环境的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。对于普通用户来说,其安全风险不是减少而是增大了。Gartner的2009年调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在数据安全性与隐私性的忧虑。EMC信息安全部RSA和欧洲网络和信息安全研究所ENISA也提出:数据的私密性和安全性以及服务的稳定性已成为用户考虑是否使用云服务和如何选择云提供商的关键衡量指标。而近来Amazon、Google等云计算发起者不断爆出的各种安全事故更加剧了人们的 李连1朱爱红2 (1.海军航空工程学院控制工程系山东烟台264001;2.海军航空工程学院训练部山东烟台264001) 【摘要】随着云计算的发展,云计算的安全问题越来越受到关注。分析了云计算的基本特征及面临的安全问题,总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA、ENISA以及微软等组织和机构在云计算安全方面所作的研究工作,讨论了云计算安全技术框架和关键技术。 【关键词】云计算;云计算安全;虚拟化;安全架构 【中图分类号】TP309【文献标志码】A ReviewofCloudComputingSecurityResearch Li Lian1Zhu Ai-hong2 (1.Department of Control engineering,Naval Aeronautical and Astronautical University Shandong Yantai264001; 2.Department of Trainning,Naval Aeronautical and Astronautical University Shandong Yantai264001) 【Abstract】Withthedevelopmentofcloudcomputing,thesecurityissuesofcloudcomputingarebeingmoreandmorefocused.Thispaperstartswiththemainfeturesofcloudcomputing,andstressestheimpactsoncloudcomputingdevelopmentleadedbycloudcomputingsecurityissues,Tanalyzessometypesofsecurity-relatedproblems.Thensummarizesthepresentglobalresearchstatusonthecloudcomputingsecurity,mainlyincludingCSA,ENISAandrelatedresearchesofmainstreamITcompanies.Finallythesecurityarchitectureandkeysecuritytechnologiesofcloudcomputingarediscussed. 【Keywords】cloudcomputing;cloudcomputingsecurity;virtualization;securityarchitecture 云计算安全技术研究综述 42 ·· 2013年5月·www.infosting.org

相关文档