随着计算机及信息技术的进步,云计算得到了飞速发展,为信息技术服务的计算提供了新的标准化的支持方案。云计算降低了企业对软硬件投入的要求,通过租用云服务商的硬件和基础设施等,来部署运行基于网络的企业信息化服务(特别是基于云计算的会计信息系统服务)。具有高可靠性、高通用性、按需服务、机器廉价等特点,所以企业把关注点转移到云技术上来。有能力企业纷纷采用私有云和混合云进行其会计业务处理。但在乡镇企业中,尽管部分从业者意识到了云技术所带来的机遇,但云技术却很少被采纳。因此,在企业层面找出影响云计算应用的因素,就显得尤为重要。本文主要包括两个方面:首先,分析了乡镇企业中会计从业者对云计算的认识;其次,重点分析了没有采用云技术的原因。研究的结果非富了云计算在乡镇企业应用的资料,同时,也为云计算开发者提供了实用的见解,以便使云计算能在乡镇企业中更好地接受和采纳,推动乡镇企业会计信息系统发展。
二、文献综述
现阶段广为接受的是美国国家标准与技术研究院(NIST)关于与计算的定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。按照用户需求云计算的服务模式可以分为:基础设施即服务(IaaS),平台即服务(PaaS),软件作为服务(SaaS)三类。从云部署的角度又可以分为公共云和私有云。云应用涵盖了文字处理,社会媒体,工程管理,电子邮件,页面开发,数据存储,会计,文件存储和电子笔记等。云计算的优势在于可以避免前期基础设施的投入,进而降低企业成本。由于信息系统和技术已经托管给服务提供商,企业可以更多的关注于商务领域和活动。这种模式最适合于资源(资金、时间、经验等)缺乏中小企业,特别是乡镇企业。基于云计算SaaS的会计软件,将所有企业数据存储在服务商的网络服务器中,避免了很多问题,如计算机崩溃等。对于乡镇企业需要我们关注以下特点:经营活动由市场调节;企业所在地集中在农村地区,职工中大部分为亦工亦农的农民;企业按规模划分绝大多少为中小企业;大多说为劳动密集型企业,科技含量相对较低,技术设备比较简陋;企业管理相对落后,信息化水平较低。由以上特点可知技术的创新和运用对于乡镇企业的长远发展起着及其重要的作用。在企业的云计划过程中,乡镇企业只需支付少量等成本就可以获得SaaS的云计算服务。但是,事实上新技术特别是云计算技术在乡镇企业的应用依然没有得到推广。
三、研究方法
本研究以调查问卷的形式进行。问卷问题分成三个部分:第一部分是受访者的基本信息(年龄,职业,工作单位等);第二部分包括对云计算的认识以及受访者中没有采用云计算的原因和想法;第三部分要求对云计算有一定认知的受访者在问卷中给定的云计算服务中选出所采用的服务以及对云计算未来发展的期望。此次调查一共发放调查问卷450分,通过学生寒假实践活动发放到乡镇企业会计从业者手中,共收回问卷378份,回应率为84.0%,回收的问卷将做进一步分析。受访者中拥有大专及以上学历的从业者占83.1%,相关领域工作不足5年的占63.8%。受访者中从基层会计工作的占77.8%,其余为企业管理者或相关人员。所有受访者全部就职于乡镇企业。此外,36.8%工作环境中提供一个完全的会计电算化系统,但绝大多数(63.2%)是在一个计算机会计系统和手工会计系统的工作环境。最后,只有1%的受访者声称公司目前正在进行云计算。
四、分析讨论
在所有受访者中只有71人表示对云计算有所了解,已经或未来将会采用云计算。从不同角度对这部分受访者进行划分。通过比较分析,可以看出教育程度越高的人群对云计算了解的比例越高。由于乡镇企业的关系,本次问卷中涉及硕博士人员较少,但不容否认硕博士人员对新技术新热点的关注度较高。同时,由于云计算是新兴技术,所以参加工作不久(5年以下)的人员,是关注云计算的主体。最后,从企业规模角度来看,大中型乡企中,由于管理理念先进,会计及管理人员教育程度相对较高,也是未来接受并采纳云计算的生力军。在所有受访者中307人表示对云计算很陌生没有采用云计算的计划。列出了没有关注及不采纳云计算的原因,这因素按重要程度由高到低依次排列。其中,不使用云计算的最重要原因是在会计工作中不需要相关技术。这些可以在前两项的回答中得到认证。直接回答从来没有使用或不使用云计算的占47.2%,不知道云计算确切是什么的占到40.4%。在本质上,他们不认为使用云计算给他们带来任何显著的好处。此外,对数据安全和数据泄露的担心,网络的可信任度等也是会计工作中不采用云计算的重要原因。本次调查还列出了一些云服务提供商让熟悉并打算采用云技术的受访者进行选择。给出了相应的结果。从结果中可以看出从业者对全球知名云服务商有一定的倾向性,产生这样的结果可能还是出于对知名服务商的设施和能力的信赖。另外一个原因在于国内的云计算还出于起步状态,所提供的服务和功能也各有倾向,不够完善。对于了解并接受云计算的会计从业者做进一步的询问,他们给出了接受云技术的原因。这些原因基于云计算的优势:降低企业运营成本,资本支出转移到运营成本,反应速度准确,动态可扩展性,简化维护等。其中会计从业者最看重的是前两项,占到总比例的75.3%。还有一些其他原因如企业规模,高安全性,标准化的接口等。在调查中,超过一半的受访者(58.6%)认为,随着信息化进程不断加快,云计算势必会引发企业信息系统的深层次变革,将会对会计信息系统产生深远影响。他们指出在乡镇企业会计事务处理中广泛采用云计算还需要相关技术逐渐走向成熟,须要乡镇企业和云技术提供商联合共推云计算平台的长远发展。
5、结论
12月8日,IBM在北京举行了主题为“掣动云引擎,创新云应用”的IBM“云引擎”合作伙伴计划授牌仪式暨新闻会,49家ISV(独立软件开发商)、SI(系统集成商)正式加入IBM“云引擎”合作伙伴计划,并分别被授予IBM顶级云会员、高级云会员及基础云会员认证金牌。其中,用友、神州数码等成为IBM“云引擎”合作伙伴计划的顶级云伙伴。
构建云生态系统
据IBM大中华区策略与地区合作伙伴部总经理李永财介绍,IBM的云合作伙伴覆盖的范围很广,从应用到服务都有。这些合作伙伴基本上都是各行各业的领导者,而究竟如果划分哪一级的合作伙伴则要根据合作伙伴对云的认识以及其技术投入和人员计划来确定。
作为IBM的云合作伙伴将会得到哪些支持?据悉,IBM会根据云伙伴所关注的行业方向和业务重点,提供深入的全方位支持。只是,基于所属合作伙伴的级别不同获得的支持也不同。
其中,基础云伙伴:获得诸多IBM云计算培训与认证,以及IBM易联销售等支持;高级云伙伴:可获得包括来自中国技术支持团队的高级云技术培训及支持、IBM渠道大学管理学院课程培训、云计算落地项目远程支持,以及大中华区范围内的广泛的市场与销售支持;顶级云伙伴:可获得IBM云计算落地项目现场技术支持,以及助建云计算演示或创新中心等支持。
“这是IBM一项长期的战略性计划,IBM将为认证的云伙伴提供领先的云计算技术支持和全方位的培训、销售及市场等政策支持,并与合作伙伴共建一个开放、健康的云生态系统,共同推进云计算技术在中国的创新应用。”IBM大中华区副总裁及渠道事业部总经理郑小聪表示。
丰富云应用
除了积极打造云生态系统之外,IBM在云计算技术的研发和储备上同样不遗余力。据IBM大中华区云计算中心总经理朱近之介绍,云计算已经成为IBM四大重点战略之一(其他三个是智慧地球、智能软件、新兴市场),IBM对云计算市场有很高的期待。
“在我们看来,云计算不同于之前很多业界热炒的概念,它非常符合现在世界上经济发展的大趋势,包括推动支撑新兴市场快速扩张、帮助成熟市场节省IT上面的投资,因此是一项大家都看好的技术。”朱近之表示,一项成熟的技术还必须和当下的环境结合起来,能被商用化,才能保证它的持续性,而云计算正在向这个方向前进。
据了解,作为云计算应用的领导者,IBM提供非常丰富的、适合本土的云计算解决方案,以联合合作伙伴帮助中国的用户提升信息化的水平,增强竞争力。其中包括:
1.可快速部署的IBM云计算6+1解决方案。IBM以6+1方式为客户提供云计算解决方案,适用于6个完整的应用场景软件开发测试云、基础架构云、平台云、IDC云、分析云、物联网云及1个可快速部署的云计算平台CloudBurst。
2.帮助ISV/SI接入云计算的硬件解决方案CloudStarter。IBM为云伙伴提供CloudStarter核心技术、测试环境、方案设计等全面支持。
云计算包含了控制、分层架构、虚拟、负载平衡等各种计算机常用的技术,也融入了网络技术,将互联网上大量搁置在一边暂时不用的设备和资源合理利用起来,使得存储空间指数被扩大。云计算论文的开拓为数据存储带来了福音,让各种资源设备能够体现自己的价值,是互联网时代一个重要的里程碑。
1云计算
云计算作为一种计算的模式,主要是基于网络来实现的,在云计算技术发展中,将分布式与并行处理的思维充分融合到一起,结合网络的计算与存储功能,运用虚拟的方式来实现数据的存储和运算。在云计算中,数据不再依赖于本地的计算机或其它的终端来进行存储,而是运用网络技术,移驾到网络上大量的闲置资源上,这是资源运用的改革创新,通过云计算大大解放了本地设备的资源占用率,释放了大量的存储运算空间。云”作为一个资源共享的平台,任何用户都可以用手中的设备终端通过网络与云”相连,实现资源的管理,免去了购买更多存储空间。云”实际上包含了巨大的存储空间,这些存储空间都是由无数的计算机和服务器构成的,云计算的方式相当于一个资源合理分配的过程。
2云计算体系结构和服务模式
2.1云计算的体系结构
云计算的体系并不复杂,简单来说可以通过各个结构的功能不同将其分为三个层次。首先,最基层的就是提供资源共享的基础管理层;其次,云需要与外界的设备进行连接,为其提供服务,我们将这一层次称为应用接口层;再就是运用云计算来实现具体的操作层次——访问层。这三个层次之间看似独立运作,各自实现一定的功能,实则具备相互递进的关系,由下到上依次深入云计算的核心功能。
2.2云计算的服务模式
云计算有三种不同的服务模式,基础设施、平台和软件。基础设施又可称为服务IaaS,是最基础的服务模式,它使用起来没有特别的严格规范,适用于一些基础设备,例如虚拟的服务设备;平台服务即PaaS,用户可以通过这个平台提供的服务将自己的一些应用进行托管,平台服务不想基础设施服务那样自由,在使用中需要按照具体的细则要求来开展;软件服务也称SaaS,它通过浏览器将完整的软件输送到用户,实现软件资源的共享,在日常生活中有很多的应用实例,例如人力资源管理就需要用到这样的软件服务模式。
3云计算关键技术问题
3.1访问控制管理
访问控制管理的主要目的是保障数据的匹配性,不同的用户将数据存储到云端,如果没有相应的管理技术,那么云计算的安全性就岌岌可危,云计算所构造的美好蓝图也将沦为泡影。为了控制访问权限,需要对于每一位用户做一个安全保障,这就需要密码学的应用,通过加密的方式将每一份数据资源存储起来唯一面对一个用户开放。在密码钥匙设置中还需要解决很多问题,如密码忘记,有效时限等,这都需要有一个系统的管理。
3.2数据安全问题
用户需要通过云端来实现数据的存储及运算,这就涉及到数据传输、数据存储、数据清理、数据隔离等多种相关的关键技术,这些技术的核心都是保障数据在云计算过程中的安全性。在数据传输过程中,为了保证数据传输过程中不会发生泄漏,需要进行加密处理,但是在加密保障安全性的同时数据可能会出现丢失情况;相反的,如果保证数据传输完整性,那么数据的安全性能又将降低。因此,如何协调安全保密与完整不丢失的关系式数据传输中需要解决的问题。目前主要采用的数据存储技术有GFS和HDFS两种,为了保证存储的安全,以及数据在读入与写出之间的流畅有序,相关的存储计算还需要不断的改进发展。数据隔离技术是对数据动态变化过程的一个控制,可以有效的隔绝病毒的入侵,保证数据的安全,因为云计算利用成百上千的计算机及服务器,我们不能保证每一个空间都是绝对安全的,因此相应的隔离技术是必须的。当数据删除之后,如果还存在残留不但占用存储空间,通过一定的技术手段还可以对其进行恢复,这将导致用户信息的泄露,因此,云计算技术发展需要开发一定的残留鉴定并清除功能,使得用户能够放心的使用云计算。
3.3虚拟技术
虚拟技术是云计算的支撑技术,正是基于虚拟技术的使用才使得用户能够实现数据的存储及运算。在云计算中,用户在实现资源的共享时,一些不法之徒可能利用虚拟技术的漏洞进行文件破坏,这将有损用户的利益,使得云计算处于不安全的地位。因此,虚拟技术需要解决很多的问题,关于虚拟化软件和虚拟化服务器都需要做很多的防护工作,虚拟化层在满足云计算功能的同时,需要不断提高自身的完整性,减少漏洞出现的可能性,即使出现漏洞也要能进行即时的恢复。虚拟技术是云计算可行性的保障,正是虚拟技术才使得广大的资源空间能够实现充分利用,但是虚拟技术也带来了一系列可攻陷的漏洞,因此,解决好可行性与完整性是云计算的关键问题,只有这样才能充分保障信息的安全。
关键词:云计算;计算机网络;安全存储技术
在计算机网络技术快速发展过程中,网络安全存储问题也备受社会各界关注。这是由于网络信息容易受到各种非法攻击,容易出现机密信息泄漏的情况,从而带来严重的影响与巨大经济损失。对此研究中应该深入分析计算机网络信息安全存储中面临不足,注重对新技术的应用,从整体上提升信息存储的可靠性。而借助云计算技术完成数据存储和备份,能够让网络中数据存储始终处于安全状态。
1云计算技术概述
云计算是以互联网为基础,对数据进行增加、交互的一种处理模式,是继1980年之后的又一次计算机革命。云计算技术包含了很多内容,其中有分布式计算技术、网络存储技术等,是将传统计算机技术和网络进行融合之后所产生的,通用性、规模性、高效性是其最主要特点[1]。在互联网发展与应用过程中,各行各业每天会形成海量信息数据,如何安全存储其中有价值的数据,是现阶段信息领域面临的一项难题,而云计算技术的兴起为问题解决创造了条件。在网络技术快速发展的同时,海量信息也主要存储于网络中,主要包括商业机密、用户隐私等,与人们日常工作与生活等密切相关,加强对网络数据的安全防护具有重要意义。然而技术的快速发展,现有网络环境也出现了越来越多挑战,在网络信息存储过过程中,需要重点解决安全方面的问题。而云计算技术与网络存储服务相结合,让社会各行各业也快速变革,不仅有智能移动终端提供的“云话薄”、“云相册”和“网络云盘”等,也有为企业定制的云服务,如“阿里云”、“腾讯云”等。将云计算技术的作用在网络存储中体现出来,其中很重要的一项内容就是资源虚拟化技术,能够让网络内存储的资源进行虚拟化,通过云端整合为虚拟资源池,可以享受到更有效的数据存储功能。通过对所有数据信息资源的科学调度,采取集成管理方式,既能够让存储资源得到高效利用,也为用户使用这些资源带来了便利,从而更加灵活使用各种资源。与本地服务器、数据库等模式不同,在云计算技术的作用下,能够有效增强用户的形象数据存储体验。
2计算机网络安全存储中的云计算技术
2.1身份认证技术
身份认证技术的优势很多,在整个存储系统中应用时具体方式如下:第一,口令认证。用户要结合系统提示输入同户名、口令等信息,完成验证后确定其内容的正确性,并确定用户是否获得相应的授权。第二,智能IC卡认证。将用户各项信息传送至智能IC卡内,验证中用户完成用户命、口令等输入后,再向认证服务器进行发送,服务器则验证接收的信息[2]。第三,Kerberos认证。通常采取第三方可信认证协议的方式,借助资源访问机制预授权服务器形成的密钥,能够与用户口令保持匹配,并依授服务器的票证对用户身份进行验证。只有票证满足相关要求,用户才能享受所需的各项服务。第四,PKI认证。其核心是公钥基础设施,根据密钥匹配情况完成加密与解密,同时借助恢复机制、密钥备份和密钥更新等手段,能够实现安全存储的目标。
2.2数据加密技术
应用数据加密技术,能够为计算机网络安全存储创造有利条件。对数据加密技术来说,主要通过密文的方式将明文呈现出来,对加密与解密来说,不仅需要发挥密钥的作用,也应了解相关算法。在数据加密过程中,一般分为对称加密算法与非对称加密算法两种,前者在加密、解密方面有较好效果,能够为数据安全提供可靠保障,缺点是会影响传输与管理的效率。后者在安全性方面优势明显,不会影响到传输、管理等正常进行,缺点是加密和解密时效果较差,算法也很繁琐,数据存储缓慢,整体上不够方便。
2.3数据备份与恢复技术
通常而言,云数据存储系统很多时候将应用数据备份、恢复等方式,目的在于保证数据的完整性,为数据保存创造有利条件,系统出现意外后也能最大限度降低数据损失。此外,快照技术的扩展性较强,可以保证储存池有更大容量,达到存储数据物理空间管理目的[3]。这样就为文件系统管理创造了条件,也避免受到物理设备方面的不足,大幅度提升了计算机网络存储的可靠性。当前越来越多的云存储软件会用到数据备份与恢复手段,特别是数据恢复方面,能够快速完成对用户数据的恢复。
2.4密钥管理技术与纠删码技术
文件存储管理工作难度较大,文件共享方面也有很多阻碍,应用密钥管理技术能够消除以上缺陷。密钥管理技术能够让系统获得安全存储功能,为文件存储和共享创造有利条件。此外,对计算机网络系统来说,其中内部分布式储存系统重点是找到误码内容。但是纠删码稳定性不足,很难将位置与内容确定下来,需要借助纠删码技术完成处理,具体有码字信息、码元信息、码集信息、分组码信息和监督码信息等。对存储系统来说能够根据具体需要,选择相应纠删码技术,包括无速率编码技术、级联低密度纠删码技术等。对无速率编码技术来说,能够显著提升编解码速度,从而有效保证了网络的安全性。
3基于云计算的网络安全存储系统
3.1总体框架
云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容,具体框架如图1所示。客户端由云端接口实现网络上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。构建网络安全存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内。
3.2拓扑结构
如图2所示,为网络安全存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作,对此必须采用中心控制服务器作为控制中心设计相应的星形结构。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。
3.3节点管理模型
节点管理模型主要包括节点初始化、分配等方面,控制中心对云中各类资源运行情况展开管理,借助一系列算法实现合理调整云中各种节点的目的。以实现NumberOfchildNodes属性为例,以下代码演示如何计算节点个数[4]。若云中不具备充足的运行节点,无法及时处理新客户端的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。
3.4动态加密与解密框架
安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密[5]。基于安全性能接近DES算法的环境下,确保其安全性与RSA算法相接近。若对整个数据加密,则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这样若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。
参考文献
[1]尹光銮.云计算技术在计算机网络安全存储中的应用路径[J].信息与电脑(理论版),2019(9):11-12.
[2]王照.试论云计算环境中的计算机网络安全技术[J].网络安全技术与应用,2019(4):4-5.
[3]冯涛,魏昌超,李兴香.云计算技术在计算机网络安全存储中的应用[J].中国新通信,2019,21(6):170.
[4]夏颖,周禹轩.基于云计算的计算机网络安全保护技术研究[J].中国水运航道科技,2019(1):56-59.
【关键词】计算机云安全应用对策分析
计算机的发展使人们充分利用云安全技术进行杀毒和管理,科技越是发达,其中面临的漏洞几率就越大。云安全作为计算机的核心部分,计算机中的全问题及病毒的查杀问题都依靠云安全进行的;文章经过对云安全进行分析,总结了云安全目前存在的种种问题,并探讨了云安全技术的缺陷导致其面临的风险,以及给人类社会发展和计算机发展带来的巨大影响。文章简述了云安全的意义及作用,并且探讨了云安全存在的风险;以及云安全在社会中的应用,将云安全技术及其实现的对策进行探讨;云安全虽然能够给人类社会带来巨大的经济效益及网络安全问题,但其存在的风险也给人类社会带来严重的威胁;因此,必须严格对待云安全问题。
1云安全简述
1.1自云安全产生
从云安全技术产生,就得到了社会的认可,它是计算机网络技术中安全问题的解决的代表,也是计算机网络中至关重要的一项技术;首先,云安全能够将计算机网络中出现的病毒及木马进行查杀;能够将计算机进行安全检测并找出其中存在的未知的病毒;能够及时反映病毒的状态及其相关信息;并且将其处理以防止由于病毒的出现给计算机网络带来的巨大风险及损失。
1.2云安全应用
云安全的使用,降低了计算机网络被病毒恶意破坏的情况;杀毒软件只能针对目前的状态进行杀毒,而在以后,计算机网络的发展,杀毒软件不能适应其发展,完成不了对其进行杀毒保护的作用。所以,这就依靠云安全的技术的应用,云安全不仅仅只是针对计算机网络进行杀毒;它是通过计算机独有的网络化的特点进行网络化的保护,利用网络化的科技将病毒进行网络化查杀,并及时记录、整理查杀病毒的数据。
1.3云安全通过网络科技化对计算机进行保护
将病毒进行网络化的查杀,不仅给计算机带来了保障,同时也是计算机中的起到关键性作用的一项技术;通过对网络进行系统化的检查和检测,将互联网中出现的病毒、木马、对计算机有害的恶意程序进行查杀处理;将问题进行分析、处理。使整个互联网中都具有云安全保护措施,形成一个庞大的保护系统;使计算机网络具有强大的安全保障。
2云安全技术应用
2.1资源池的建立
在传统的云安全技术中,资源池采用的是“烟囱是IT”的形式;而对于云安全技术而言,在改变原有模式的基础上进行创新,通过云计算的方法进行虚拟资源池的搭建;这种虚拟化资源池的搭建需要物理资源的应用,应用云计算将物理资源进行虚拟化改造从而形成资源池。这种利用云计算技术进行虚拟资源池的搭建的方法,能够实现不同平台、不同区域的工作兼容;目前,大多数企业具有多元化的平台形式,需要的资源类型也逐渐多样化。因此,资源池的建立中,云技术的使用尤为重要。
2.2现阶段云安全解决方案
作为现代计算机网络技术的保护者――金山毒霸云安全,其产生与应用是受到计算机网络中存在的木马等危险形式的逼迫下而产生的。它是目前计算机网络中一种保护及杀毒的软件系统,能够抵抗不安全因素的侵入,避免了出现的病毒给计算机网络造成的严重的后果。金山毒霸云安全中分为三个层次,一是客户端,二是集群服务客户端,三是所开放的平台。
2.3云安全技术中存在的问题
根据大量资料及实践案例,分析了云安全中存在的问题。(1)管理不到位。云安全面对的是一个庞大的网络系统,其信息量特别大,对于云安全来说,信息及数据的储存及管理尤为重要;由于云安全不能将储存的数据进行良好的管理,可能锤出现数据丢失从而造成严重的损失;(2)共享功能不完善。云安全对于计算机网络体系至关重要,因此其出现一点点的漏洞都会给计算机网络带来严重的后果。计算机具有共享的技术,能够将数据进行共享,提高效率;云安全在共享这项技术还存在的一定的缺陷;(3)内部保护工作不完善。云安全的保护作用非常重要,因此,对于企业来说需要将内部工作做好,对于每个员工进行严格的检查,进行云安全的保护工作,使其不会因为人员的泄露而给云安全带来威胁,尤其是企业的供应商,选择员工要严格检查。(4)身份验证不完善。在云安全中,其中很多资料储存在云计算当中,云计算没有进行身份验证或者登陆安全验证时,会造成云计算受到病毒侵入,严重影响云安全。(5)其它程序干扰。在云安全中,企业在开发程序的同时没有进行严格的处理,没有将保密文件进行保护,而是完全依赖云安全;在开发室并没有应用云计算进行严格的检测,导致其他程序接入时可能造成病毒。(6)云安全措施没有完全应用。计算机的科技化,使人们依赖计算机工作,大量隐私及保密文件都储存在计算机中,部分不法分子可以通过黑客进行计算机侵略,将隐私文件盗走并泄露,严重破坏计算机的安全隐私;但是,云安全中的云计算完全可以做到对隐私的保护,对黑客的防御,而云计算并没有得到良好的运用。
3结语
云安全是据算计网络安全的保障,是人类计算机网络及科技生产中的重要保障;它不仅能够防治计算机被恶意程序侵入,还能够对病毒进行查杀;云安全虽然可靠,其中也存在一定的风险;面对其风险,不仅要严格管理云安全中的每个程序,还要将云安全使用情况进行分析、检查。避免云安全漏洞的产生,为社会及计算机网络安全做保障。
参考文献:
[1]李振汕.云安全面临的挑战及其解决策略[J].网络安全技术与应用,2012(2).
[2]吴涛.浅谈云计算及云安全[J].信息安全与通信保密,2012(2).
云计算技术是最近在信息和通信行业中兴起的热门话题,它是一种基于互联网的计算模式,通过网络互连,共享计算机的软硬件资源和数据信息。这种“云”技术是从传统的大型数据中心发展演变过来的,但它和大型数据中心有本质的不同,即它通过互联网屏蔽了数据中心底层的技术细节,用户只需根据自己对计算资源、数据存储和信息传输的需求,申请相应的服务并付费。云计算服务分三个层面:基础设施级服务(IaaS),平台级服务(PaaS)和软件级服务(SaaS)。云计算技术极大降低了计算、应用托管、内容存储和数据传输的代价,至少在今后20年,云计算这门新技术将对我们的科学研究领域和社会产生极大的影响。
全书分为六部分,共25章。第1部分,云计算的基础,含第1-4章:1.云计算导论;2.向云端转移;3.强调“整合即服务”模式的云计算时代;4.企业云计算模式。第2部分,基础设施级服务,含第5-8章:5.虚拟机的供应和转移服务;6.提供基础服务的虚拟机管理;7.强调采用集群作为服务的云计算环境;8.云计算中可靠的分布式数据存储技术。第3部分,平台级服务和软件级服务(PaaS/IaaS),含第9-14章:9.Aneka――整合私有云和公共云;10.彗星云:一种自动的云引擎技术;11.T-系统的基于云计算解决方案的商业应用;12.云的工作流程引擎;13.理解云计算环境下的科学应用;14.映射化简(MapReduce)编程模型及其实现。第4部分,监控和管理,含第15-17章:15.云计算的结构体系;16.云计算中的SLA管理:云服务供应商的前景;17.在云环境下高性能计算的(HPC)性能预测。第5部分,应用案例,含第18-21章:18.AWS云计算中构建应用软件的最佳示例;19.基于云计算的大规模多玩家在线游戏;20.采用云计算构建内容传递网络;21.资源云的聚合技术。第6部分,管理方法和案例学习,含第22-25章,22.云计算时代的组织和管理变更;23在云计算中的数据安全问题;24云计算中的法律问题;25实现云服务的产品化。
本书适合计算机系统设计师、从业人员、开发者和研究生,是进入云计算领域研究人员的理想参考书籍。
陈涛,
博士生
(中国传媒大学理学院)