论文-浅谈云计算环境下的等级保护思路[大全]

时间:2019-05-14 17:14:38下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《论文-浅谈云计算环境下的等级保护思路[大全]》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《论文-浅谈云计算环境下的等级保护思路[大全]》。

第一篇:论文-浅谈云计算环境下的等级保护思路[大全]

浅谈云计算环境下的等级保护思路

林XX

(XXX科技有限公司,XXXX 570102)

摘要: 通过对云计算的技术特征与常规网络集成系统的对比分析,结合当前对云计算环境下的信息安全等级保护测评过程中遇到的问题,针对云建设、云转移、云运维过程中数据保护的重要性,找出其中的差异性,从政策、标准等技术层面进行分析,并提出适用于当前环境的参考建议,进一步分析云计算等新技术的出现给目前的等级保护测评体系所带来的冲击,以及在提供相关支撑的政策、标准、法律法规等安全技术的进一步研究完善的必要性。关键字:云计算;虚拟云;云安全

Summary: To reinforce the importance of protecting data in the process of Cloud Construction, Cloud Transfer and Cloud OPS and to highlight the diversity among it, we comparatively analyze differences between technical characters of Cloud Computing and traditional integrated network systems to find solutions based on the consideration of situations that may occur in the process of Measuring of the level protection of Cloud Computing information.From a multi-dimensional and technical perspective, include but no least from policy and standard, we apply analyses and offer advices which suit the contemporary situation most.Furthermore, we’re also devoted to enhancing the necessity of researching and perfecting safe practice in relevant aspects as policies, standards and laws by analyzing forces that affect the stability of the existing Measurement of level protection System with the emerging of new technology like Cloud Computing, and better solving the problems we’re encountering with in building up a safer environment for the development of Cloud Computing.Keyword: cloud computing;virtual cloud;Cloud security

1.引言

随着美国棱镜门等其他泄密事件以来,信息安全受到越来越多的国家和企业的重视,特别是2015年6月,第十二届全国人大常委会第十五次会议初次审议了《中华人民共和国网络安全法(草案)》。并与当年7月6日将《中华人民共和国网络安全法(草案)》向社会公开征求意见,可见国家层面对信息安全的足够重视。

云计算经过一段时间的技术积累和发展,已经在各行各业中广泛推广和应用,并得到业界的普遍认可。作为一项新生事物,云计算的推广刚开始也没有想象的那么顺畅,同样遇到了很多困难,其中遇到的最大困难是如何消除用户对云安全问题的担忧。Gartner、IDC 等专业机构的调研也表明,云安全问题已成为阻碍云计算推广的最大障碍。鉴于云计算的复杂性,它的安全问题也应该是一个涵盖技术、管理,甚至法律、法规的综合体。云计算环境下,信息系统的安全就成了一个不容忽视、不可绕过的严峻问题。如何保障云计算环境下安全问题,依然值得我们深入研究。

2.云计算

当前,IT业界同行对于云计算的解读并未形成统一的意见。简单地讲,云计算可以从技术层面和运营服务层面来分析云计算的概念。从技术层面分析,云计算其实并不是一项技术,而是代表一系列计算方式发展趋势的综合概念,是并行计算(parallel computing)、分布式计算(distributed computing)和网格计算(grid computing)的发展。事实上,云计算不是指一项独立的技术,而是在从C/S 结构、分布式计算到网格计算、效用计算、SaaS 的计算方式发展大趋势下,一系列包括虚拟化、按需服务在内的概念总和。从运营服务层面分析,云计算只是提供了一种按需租用计算能力的服务,对于外部使用者来说,这种服务就像天上的云一样透明,不需要考虑自身服务性能的问题,也不对其背后的实现细节进行过于关注,从而可以集中精力专注于自身业务,有利于企业单位业务创新创新及节约成本。对整个IT行业来说,这是一次革命性的创新。可以说,云计算已经不仅仅只是技术的进一步发展,更是一种业务模式的创新发展。

有一个简单的公式可以很直观地表达云计算的服务关系: 云计算 =(基础设施+平台+ 软件+ 数据)* 服务。

从该公式我们可以很直观地看到,云计算通过基础措施、平台、软件、数据构成技术层面的基础环境,既然有技术,相应的还要具备良好的服务,两者是互利的相乘关系。简单来讲,就是在同等技术条件下,所能提供的服务越好,云计算的价值就会越大。

3.云环境下的等级保护问题探讨

综上所述,云计算在实际的推广中遇到的最大阻碍是用户对云安全问题的担忧。数据依托云端来处理和存储,有利于用户节约成本,但用户本身数据的敏感性及重要程度同样会加深用户对云安全的担忧。所以用户在选择云计算服务的时候首先会考虑其安全性。对于普通用户来讲,云计算的安全性在技术层面因其本身技术能力问题,不会做过于关注,普通用户关注点在于云计算所提供服务的安全合规性是否达到相关政策标准。当前,针对云计算服务的安全合规性规范主要由等级保护、ISO27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,但与其他政策规范文件一样,当前的等级保护相关标准面临新的挑战。

传统的等级保护标准主要面向静态的具有固定边界的网络系统集成环境。然而,对于云计算而言,因其技术特点,安全等级保护对象和保护区域边界都具有动态性。在具有动态性的网络环境中如何来确定等级保护对象及保护业务,是当前云计算下的信息安全等级保护需要面临的一个挑战。

云计算环境下,由于等级保护的对象和保护区域边界具有动态性,相应的业务数据可能会在数据中心和物理主机之间移动,导致用户无法知道数据真实存储位置。另外,云平台引入了虚拟抽象层,其覆盖范围可以涵盖不同区域的物理设施,传统的等级保护并没有考虑这种情况。由于云计算的技术特点,在云计算安全保障中,仅仅采用传统的安全技术是不够的,每一项新的技术都会带来新的安全风险,虚拟化也不例外。当前,对云计算技术还不够成熟,在等级保护测评层面缺少针对性的指导性的规范文件,对云计算的安全防护和保障技术测评已成为云环境等级保护的一大难题。

当前,信息系统安全等级保护作为应对云计算安全的重要手段,能一定程度降低云计算所面临的安全风险。对于云计算环境下的等级保护建设问题,可参照GB/T 22239-2008《信息系统安全等级保护基本要求》和GB/T25070-2010《信息系统安全等级保护设计技术要求》,按照传统模式把云计算从用户网络接入、访问应用边界、计算环境和管理平台进行划分,构建在安全管理中心支持下的可信通信网络、可信应用边界和可信计算环境三重安全防护框架,并按照GB/17859《计算机信息系统安全保护等级划分准则》评估准则进行评估。

4.云计算环境下等级保护工作开展

云计算虚拟化技术相对于传统的基于物理计算资源的信息技术而言,在数据备份和快速恢复方面具有很强的优势,通过以上分析得知,每一项新技术的诞生都会带来相应的安全问题,云计算也不例外。按照信息系统安全等级保护测评的基本要求框架,参照传统模式可以将云计算虚拟化新技术所带来的新的安全问题归类到五大技术保障类和五大管理保障类中,根据云虚拟化技术特点增加相应的控制点中的要求项,为虚拟机技术的安全评估提供新的思路。

在物理安全层面,可采用全备份结合增量备份的方式对云计算数据中心的数据、应用、配置等关键资源进行异地备份和恢复校验,确保在异常灾难情况下实现数据中心的数据及服务的快速恢复。在备份冗余层面,可采用冗余设备、冗余链路、准入控制等安全措施保障云计算虚拟化终端接入的链路安全性和可靠性。在物理安全区域规划和数据存放层面,应根据用户等级、数据敏感性、应用重要性、流量特征的不同,对虚拟化环境中的存储区域进行模块化的划分,并在数据的使用、存储和传输过程中,在没有任何加密及控制的情况下与其他客户数据进行隔离控制,以支持虚拟化环境下数据的安全存放及资源的快速分配、调度和回收。

在网络安全层面,应对物理网络和虚拟网络的划分在相关标准文件的规范下提供明确的文档说明,并符合实际的数据传输安全策略。在应用“瘦客户端”的模式下,应在“瘦客户端”与虚拟VM之间,虚拟VM与应用之间部署防火墙,同时采用虚拟防火墙与物理防火墙相结合的方式,并配置严格的安全访问控制策略,确保每个层的网络流量都是可控的并且是安全的。边界完整性检查的范围不仅仅只是物理网络层面,还应包括虚拟网络。在同一台物理主机上的虚拟VM之间的通信进行入侵检测,避免因某一台虚拟机存在高危安全漏洞,被攻击者成功利用并被入侵该虚拟机,并以此为跳板,跳过其他安全防护设备,入侵同一服务器同一网段内的其他重要虚拟机。在用户终端和数据中心虚拟机之间的网络通信过程采用可靠的技术手段进行加密传输,防止通过过程被窃听,造成数据被篡改或破坏。同时,部署相应的网络安全运维平台对整个物理网络和虚拟网络的运行情况进行有效监控和管理,以便及时发现系统异常并及时处理。

在主机安全层面,应根据物理主机性能情况,以及虚拟机实际使用需求,为每一台虚拟机分配适当的资源空间,并设置相应的资源使用上限,避免虚拟机受到拒绝服务攻击(Ddos),影响到其他虚拟机的正常使用。以及应通过相应的备份及更新策略,保障虚拟上的病毒库代码及系统补丁保持最新。最重要一点,针对物理硬盘中的重要镜像文件,要重点保护及数据备份,避免受到恶意代码攻击及破坏。

在应用安全层面,这里要重点说的一点是关于Hypervisor的访问控制。在整个虚拟环境中,Hypervisor是核心的管理控制程序,负责对硬件资源的调度,对整个系统的安全稳定运行至关重要,有必要将Hypervisor作为一个应用进行单独的安全性核查,且Hypervisor本身的安全等级不能低于整个系统的安全等级。

在数据安全及恢复备份层面,针对数据安全的解决方案通常是采取数据隔离、数据加密、数据切分、数据屏蔽、数据删除技术来保障数据的完整性、保密性和可用性。在数据完整性和可用性方面,可重点对虚拟镜像文件进行保护,采取相关可靠技术对镜像文件的完整性进行检测,并在检测发现异常的情况下能及时进行快速恢复。在数据保密性层面,可采用可靠的加密技术手段对虚拟镜像文件进行加密保存及传输,确保镜像文件的安全。

在五个管理安全层面(安全管理制度、安全管理机构、人员安全管理、系统建设管理以及系统建设管理),安全管理体系的侧重点跟传统的等级保护模式无太大区别,可在原来的基础上针对虚拟化的技术特点做进一步的完善和提升,并制定符合用户实际情况的管理制度。最重要的一点是已制定的相关安全管理制度要切实落地执行,不能当成政绩工程,以及要在实际的执行过程中根据记录信息进一步完善制度体系。

5.结论

云计算的发展趋势已经有目共睹,并且已经成为当前IT 界关注的热点话题,但云计算的发展也面临许多关键性问题,而安全问题首当其冲,并且随着云计算的不断普及和推广,其重要性呈现逐步上升趋势,已成为制约云计算发展的核心因素。因此,对云计算的安全进行系统研究显得迫切而重要。

在传统的网络,经过长久发展的网络依然没有绝对安全的网络,“没有绝对的安全,只有相对的安全”,云计算的安全环境也一样,没有绝对安全的网络,但我们需要做的是使用一些现有的有效云安全技术来让我们的云服务能够达到相对的安全。对于云提供商,这是一个值得着重专研的一项技术。通过这些技术来促使信息安全建设与信息化建设同步发展。

云计算仍然是一个不断发展的技术,它在带来我们诸多好处的同时,也带来了不少的隐忧。不过新的云安全技术也在水涨船高,在信息系统安全等级保护测评层面,相关单位也在抓紧制定针对性云计算的等级保护标准,以及去年发布的《中华人民共和国网络安全法(草案)》,从技术及政策标准为云计算环境提供着越来越高级别的防护。从以上种种迹象表明,不论是公用网络还是私用网络,云计算技术带给我们的不仅仅是方便,而且比以往任何时候都更加安全,可以说云计算技术或许是当前乃至未来最好的信息系统安全解决方案。关键在于我们怎么去完善云计算的安全防护体系。

6.参考文献

[1]王春海.VMware虚拟化与云计算应用案例详解[M].北京:中国铁道出版社,2013 [2]马博峰.VMware,Citrix和Microsoft虚拟化技术详解与应用实践[M].北京:机械工业出版社,2012 [3]马博峰.VMware,Citrix和Microsoft虚拟化技术详解与应用实践[M].北京:机械工业出版社,2012 [4] 《虚拟化与云计算》小组.虚拟化与云计算[M].北京:电子工业出版社,2009 [5] [美] Michael J.Kavis(迈克尔·J·凯维斯)著;陈志伟 译.让云落地:云计算服务模式(SaaS、PaaS和IaaS)设计决策[M].北京:电子工业出版社,2016 [6] [美] Thomas ERL,[英] Zaigham Mahmood,[巴西] Ricardo Puttini 著;龚奕利,贺莲,胡创 译.云计算:概念、技术与架构[M].北京:机械工业出版社,2014 [7] 陈驰,于晶.信息安全国家重点实验室信息安全丛书:云计算安全体系[M].北京:科学出版社,2014 [8] 李智勇,李蒙,周悦.大数据时代的云安全[M].北京:化学工业出版社,2016 [9] 赵国祥,刘小茵,李尧.云计算信息安全管理 CSA C-STAR实施指南[M].北京:电子工业出版社,2015 [10] [美] 戴夫.沙克尔福 著;张小云 等 译.虚拟化安全解决方案[M].北京:机械工业出版社,2015 [11] 陈晓峰,马建峰,李晖,李进.云计算安全[M].北京:科学出版社,2016 [12] 李虹,李昊.可信可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010 [13] 邢利荣,何晓龙.从虚拟化到云计算[M].北京:电子工业出版社,2013 [14] Brendan Gregg(布兰登·格雷格)著;徐章宁,吴寒思,陈磊 译.性能之巅:洞悉系统、企业与云计算[M].北京:电子工业出版社,2015 [15] GB/T 22239-2008信息系统安全等级保护基本要求[S].北京.2008

第二篇:浅谈云计算环境下的隐私权保护

浅谈云计算环境下的隐私权保护

崔之武 孟光胜

(河南科技大学林业职业学院河南洛阳 471002)

[摘要] 云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式。此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析。云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。文章主要探讨云计算的隐私问题。在概述网络隐私权特点的基础上,指出了云计算环境下隐私的特殊性,分别从客户端、网络传输、服务器端三个方面阐述了网络隐私权存在的安全隐患。最后,从法律、技术、监管等方面分析了云计算环境下隐私权保护的方案。

关键词: 云计算特点,云计算保护,云计算应用,云安全

云计算

云计算是一种基于互联网的超级计算模式。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算实质上是通过互联网访问应用和服务,而这些应用或者服务通常不是运行在自己的服务器上,而是由第三方提供。它的目标是把一切都拿到网络上,云就是网络,网络就是计算机。云计算依靠强大的计算能力,使得成千上万的终端用户不担心所使用的计算技术和接入的方式等,都能够进行有效的依靠网络连接起来的硬件平台的计算能力来实施多种应用。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。

1.云计算的特点和优势(1)服务提供的多元性。云就是庞大的计算机群,具备极高的计算、存储能力,能够完成单机所完不成的海量计算、存储等工作。云将调用云中的计算机群,使用基于海量数据的数据挖掘技术来搜索网络中的数据库资源,并运用各种方法为用户反馈出尽可能详尽、准确的结果,极大的扩展了而不是传统意义上的基于某个具体服务器为用户提供相应服务的工作模式;同时云中的计算机可以通过相应技术保持网络数据库信息的及时更新,用以保证用户服务的快速、准确。(2)使用的便捷性。在云计算模式中所有应用和服务请求的数据资源均存储在云中,用户可以在任意场合、时间通过网络接入云平台,使用统一的云服务,按照自身的需求获取所需信息,并可以实现不同终端、设备间的数据与应用共享,为工作带来极大的便利和效率。(3服务的安全性。分布式系统具有高度容错机制,云计算作为分布式处理技术的发展,依托据存储中心可以实现严格、有效的控制、配置与管理,具有更好的可靠性、安全性和连接性能,同时高度集中化的数据管理、严格的权限管理策略可以让用户避免数据丢失、病毒入侵等麻烦。(4)用户端设备成本低性。由于云计算模式下大量的计算及存储工作都被放到了网络上,作为个人的用户端就完全可以简化到只有一个浏览器了。云计算模式中用户只需通过网络使用服务商所提供的相关服务,并按实际使用情况付费,具体的计算机系统硬件配置、设备运行维护开支和服务器系统软、硬件升级都由云服务提供商来完成。云计算的端设

备和现在的PC机相比,云计算终端功耗低,成本低廉,终端用户使用简单,维护方便。

2.云计算的现状

云计算是个热度很高的新名词,由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。

3、浅谈云计算环境下的隐私权保护

目前,云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。

3.1云计算环境下的隐私

关于网络隐私权,有的学者认为网络隐私权是指公民在网络上的个人数据信息、隐私空间和网络生活安宁受法律保护,禁止他人非法知悉、侵扰、传播或利用的权利。随着科学技术的飞速发展,人们的日常生活对网络的依赖越来越强。但是,网络为人们的生活带来巨大的便利同时,也为隐私权保护带来了挑战,通过互联网来披露、公开或传播他人隐私的行为越来越多(如引起广泛关注或日“严重关切”的“人肉搜索”就直接探测个人隐私)。这些行为的原因是多方面,有的是为了公众利益,也有的是由于经济利益的驱动而获取网络隐私的商业价值,还有的是为了个人精神的自我满足等等。

3.2云计算环境下隐私权的特点

云计算环境下的隐私权面临的问题具有网络隐私权问题的一切特征,并增加了由于云计算环境所带来的新的特点,从资源管理的角度看,隐私权的特点可以概括为动态、智能、随需,即对资源合理的掌控与分配几个方面。

3.3云计算环境下隐私安全隐患环节分析

云计算的核心目标是提供安全可靠的数据存储和网络服务。为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性.另外,云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务.因此,云计算的数据存储技术必须具有高吞吐率和高传输率的特点。未来的发展将集中在超大规模的数据存储、数据加密和安全性保证、以及继续提高I/O速率等方面.但在这种新的模式下,用户的数据不是存储在本地计算机上,而是存储在防火墙之外的远程服务器中,这增加了数据保密性的隐忧。云计算是以现有的分布式网络为基础的,网络上的每一台计算机都可以被认为是一个节点。当计算机联网以后,就成为互联网的一部分,如果没有有效的安全保护,“云”中的每一台计算机都可以通过一定的手段访问到其他节点。比如一些商业性的公司利用cookies窥探用户上网的活动、浏览过的网页;利用僵尸程序(bot程序)实现对别的电脑的控制;掌握用户在云中使用了哪些服务等,可以说用户的任何操作都会在自己的电脑上留下痕迹,并可以通过一定的途径获得。云计算的特点是对海量的数据存储、读取后进行大量的分析,数据的读操作频率远大于数据的更新频率,云中的数据管理是一种读优化的数据管理。由于云计算采用列存储的方式管理数据,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。

3.4网络传输的隐私安全问题

当用户使用云计算服务时,可以直接像调用本地资源一样方便,而网络传输的过程是必不可少的,如果由于技术原因导致服务中断,几乎所有的数据都存放在云中,用户也只能束手无策。网络传输的稳定和安全是云计算普及要关注的重要问题。

3.5服务器端隐私安全问题

目前,云计算的标准尚未统一,国外研究机构Gartner发布的一篇名为《云计算安全风险评估》的报告中,列出了云计算技术存在的七大风险,即:特权用户的接人;可审查性;数据位置;数据隔离;数据恢复;调查支持;长期生存性。从这七大风险中可以清楚地看出,云计算的隐私安全问题大部分在服务器端。将保存在本地、为自己所掌控的数据交给一个外部的云计算存储服务中心,这样一个改变让人不得不考虑数据的安全和保密问题.然而,如同早已习惯地将钱存在银行一样,未来的数据银行也必将会出现。其实,技术还不是最主要的障碍,制度、法规、诚信、习惯、观念等等这些非技术的因素反而将成为其主要因素.在云计算的关键技术中还应考虑“云安全”问题,“云安全”作为云计算技术的一种应用,其实质是通过安全厂商自建的数据中心这个“云”与位于用户的客户端相互合作,共同对用户访问Web内容进行防护,通过“云”对互联网进行扫描,对有毒网页进行标记.其具体操作流程是用户在访问网页之前,先与“云”取得联系,如果网页安全就顺利访问,否则就终止行为。另外服务器端隐私权存在问题,比如:(1)用户管理。(2)存储安全。一旦将数据存储在云中,对数据的控制权就转移到了云计算提供商手中,某些不法商业机构有可能强迫(或以不正当手段换取)云计算提供商检查用户记录,以获取客户的隐私资料。在云计算环境下,所有数据的存储和操作都要涉及到“云端”的资源,安全由云计算提供商负责,对他们的监管和审计显得尤为重要。首先,云计算为客户提供的服务难以达到完全的透明。其次,云计算服务法律保障有待完善。因此,客户在选择云计算服务时,要充分考虑服务的质量,同时,云计算服务提供商也要根据各地隐私法律的不同,提供权限不同的隐私保护。

3.6云计算环境下隐私权保护的对策分析

从上述的有关网络隐私的安全隐患分析来看,隐私权保护问题是云计算发展的一个极大的挑战。实际上,对于隐私权的保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,我们可以从以下几方面进行初步地分析:第一、完善立法及相关的法律制度,为了适应时代发展的需要,更好的保护网络隐私权,立法机关应尽快加强隐私权方面的相关立法,明确隐私权的法律地位,建立一套完善的网络隐私权保护体系。加强执法力度,做到违法必究,而在隐私的公开方面,应该遵循“不公开是原则,公开是例外”。第二、运用隐私增强技术。当前研究的隐私保障的主要技术还有数据挖掘、数据加密、数据扰乱技术、数据恢复技术等。第三,云计算与可信计算结合保证云安全的有效措施。第四、设立监管机构,要实现对云计算服务的有效监管,可设立以政府为主导的可信的第三方监管机构。第三方监管机构除了进行监督与管理外,还可对云服务提供商进行审计、评估等。

4、小结

云计算能为信息化提供所需的基础设施和软件环境,帮助摆脱资金不足、专业技术人员匮乏等各种困扰,其在教学、科研中的应用前景十分广阔。云计算的发展趋势已经呈现,一定会为科研等方面的提升贡献出自己的力量,但是由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出,隐私权保护问题虽是云计算普及过程中需要解决的一大难题,但随着云计算的发展及相关标准的成熟,相信隐私权会得到更好地保护。

[参考文献] [1]李德毅,张海粟.超出图灵机的云计算[J].中国计算机学会通讯,2009(12).[2] 刘胜飞,张云泉云云计算技术及应用.计算机应用[J],2010(8)

[3] [中国云计算网。http://www.xiexiebang.com/wiki/Cloud_computing? 地址:河南省洛阳中州东路2号河南科技大学林业职业学院

电话:***

第三篇:云计算环境下的分布存储技术研究论文

摘要:云计算是一种全新的计算模式,其在科学计算以及商业计算领域发挥的作用不可估量,当前在学术界以及企业界等都受到了非常广泛的关注。云计算环境下的分布存储技术?整体而言,它研究的主要内容是在数据中心上对于数据的相关管理和组织,是云计算环境的核心内容和最基础设施。通常来说,数据中心是由上百万级别的节点综合组成的,因此这也就自然造成了数据失效的经常发生,这就对云计算的推广和应用造成了向大限度的限制,基于上述一些层面,对于云计算环境下的分布存储技术进行研究意义重大。

关键词:云计算;分布存储技术;数据

随着信息技术的飞速发展,社会和科学也已不可估量的速度飞速行进着,与此同时,在各行各业中不断推进和广泛应用的信息化向信息技术发出了更新一轮的巨大挑战,对信息技术向前发展起到了促进作用。云计算随着存储、通信技术以及计算等的发展而出现并得以广泛应用,使得用户能够更便捷、适时地访问云服务提供商提供的信息资源,整体来说,云计算同时具备着高可靠性、虚拟化、超大规模、价格低廉等特性,极大程度上满足了海量数据存储要求。在这一环境下的分布存储技术作为云计算的基础,虽然功能强大,然而从当前形势看来,它面临着巨大的挑战,因此需要不断地做出分析和研究。

1云计算技术

云计算是一种为了能够更好地满足相当数量的数据信息的计算以及存储等相关服务,同时跟随当下形势呈现出非常流行趋势的通信技术而产生的新型的、能够为各行各业进行分享基本数据资源的一种计算模型。云计算服务提供商基本上是不参与相关流程的,云计算机能够保证用户实现随时、便捷且放百度呢存储服务、访问网络服务、计算服务等一系列资源。源头上看来,云计算服务提供商是将庞大的数据节点以及相关网络设备进行科学有效的有机结合,继而就可以形成一个或者是一些具与一定规模的数据中心,进而由这一数据中心向有所需的用户提供到他们需要的服务,最大程度上满足了用户的使用要求。

关于云计算这一方面做出的相关研究表明,云计算具有最为显著的属性包括高稳定性、可扩展性以及规模超大灯,因此就可以在相应的环境下很好地实现庞大数据信息的存储操作,存储的位置多为不同数据中心的不同节点之上,即存储在这些节点之上的数据信息都是透明的、共享的,因此一旦用户有哪一方面的需求,只需通过云计算服务提供商提供出的数据访问接口就可以满足自己需求,获取到其中心内部存储的数据信息。然而当前看来,基于云计算环境的分布存储技术显然也是遇到了一些巨大的挑战,云计算数据中心的数据量、数据信息的规模是非常可观的,无疑会为数据中心的相关有效成本费用、容错性以及可扩展性等方面带来挑战,需要我们不断地做出分析研究。

2云计算环境下的分布存储技术

2.1可扩展性研究

经济发展迅速的今天,在各行各业都会应用到数据信息处理技术以及计算机技术、通信技术等对相关数据做出一定的有效处理,当下看来,海量信息显然单靠计算机无法满足其处理操作,类似存储、计算等,这一背景下,基于云计算环境的分布存储技术研究应运而生,首先研究其可扩展性。研究之前先分析传统的数据存储计算,其通过冗余的磁盘实现相关要求,那种采取与流行时进行提高数据存储可扩展性的方式虽然确实实用了一定时间,它在一定程度上实现满足了数据的存储空间,只是基于云计算之中的庞大的海量的数据节点,其存储的数据规模以及相关数据中心的规模仍然处在不断扩大的趋势之上,不断增长的需求存储容量显然不能由磁盘预留方式来实现了。因此,云计算环境下的分布存储技术又到达了一个致高点。云服务提供商的数据中心不可能采取冗余磁盘预留的方式来扩展存储空间,并且它也不可能在建立之初将所有的操作都完完全全规划好,譬如说谷歌当前看来,已经在全球的数据中心就有36个,并且每一个数据中西所包含的计算机节点达到了数百万个;再譬如微软的数据中心,对外宣称其将会在全球建设多余二十个数据中心,同时在九月份已经在芝加哥形成了全球最大的模块化数据中心,其中包含了二百二十多个集装箱,同时每一个集装箱中机器数都在两千作用,其服务器还会以十四个月为周期进行成倍增长,赶超摩尔定律增长速度,因此,基于数据中心的网络可扩展性进行研究意义十分重大,以期能够适应当下不断增长、扩展的应用需求。

2.2容错性研究

云计算提供商仅仅依靠传统的提高容错性的方法进行操作显然满足不了当下的需求,这是因为传统的容错性提高办法是经由高性能的服务器、RAID技术或者是专用的存储设备来进行相关操作,完成这一内容的成本十分高昂,根本无法满足现今云计算提供商的要求,除上述之外云计算之中庞大的节点以及数据规模注定了极高的失效概率。在云计算这一大环境下,操作失效非常常见。譬如在谷歌公司中,就曾在零六年做出过一份报告,即在云计算环境的分布存储技术的数据中心内部,平均每一个MapReduce作业的运行过程之中就包含了五个失效的节点;每一个拥有着四千个节点金星运行的MapReduce作业的相关数据中心中,几乎平均六个小时中就有一个小时的磁盘失效时间,这无疑会给云服务的提供商和资源应用者带来不同程度的麻烦和损失。除了上述之外,还有很多情形下会造成失效的结果。总而言之,云计算环境下分布存储的频频失效必将带来不同程度上的损失,其程度不可估量,因此当下而言,容错成为云计算环境之下分布存储所面临的一项巨大挑战,同时其亟待解决。关于云计算环境下的分布存储,想要更为彻底有效科学的提高其容错性,单研究节点之间的相互关联关系,以提高在屋里拓扑结构上的容错性是远远不够的,与此同时,必须同时研究在节点上存储着的数据的相关组织和管理操作,以提高数据容错性,达到最终目的。

2.3成本控制方面

云计算环境下的数据存储技术之所以需要在成本控制方面做出一定的研究,是因为传统的分布存储所需要管理组织的节点和数据的规模都非常显,能耗相对也自然比较小,同时于企业而言,低消耗下他们是愿意通过成本输入来交换可靠性能以及效率的。然而,在云计算环境下的分布存储,其能耗是非常大的,同时为了使设备处在正常运转的状态之下,能耗还要增加很大一部分。在24*7的运行模式下,在数据中心的存储开销中非常重要的一个组成部分就是能耗。曾有研究人员作出相关研究发现,基本上每一台服务器四年的能耗与其相关硬件的成本不相上下,而且一旦能耗有所降低,在很大程度上还可以提高磁盘等一些硬件设备的运行寿命,这些都会大幅缩减整个数据中心的成本,因此就可以说,当下云计算环境下的分布存储面临的又一大挑战就是如何降低能耗进而降低成本,相继会产生的优良效果就是能源得到节约,环境得到保护。总而言之,云计算环境下的分布存储需要研究的重大内容即尽可能多角度的对设备的制冷消耗进行研究,从而期望在更大程度上降低云计算的成本费用。

3数据中心网络构件技术

3.1以服务器为中心

之所以会研究到数据中心网络构件技术,是因为数据中心是使得云计算得以正常运行的基础所在,通常来说,它主要的包括着两个部分,分别是软件和硬件,软件即数据中心提供出服务时所应用到的软件;硬件即数据中心的相关计算机设备以及支撑系统的一些基础设施。以服务器为中心的结构,主要即是在每一个数据中心的相关服务中都会安装网卡,且数量较大,然后运用网线把网卡和服务器进行连接,继而成为一个完整的网络整体,这样做的目的之一是增大数据中心的存储功能。以服务器为中心的结构在结构的组成以及线路的连接两个方面都比较简单,从而达到确保网络底层与服务器之间的有效数据交互,当前看来还有功能更甚强大的路由算法,然而这一结构自身也存在着一定的不足,即由于数据信息会占据相当大的服务器计算资源,就会导致存在一些链路无法实现功能,继而使得服务器的数据压力更大,服务器的计算速率自然受到一定程度的影响,成本的费用以及功能的损失两方面来说都产生了一定的消极影响。

3.2以交换机为中心

以交换机为中心的网络构件结构其实最主要就是对于交换机的应用,交换机将每一个服务器的数据中心有效地连接,再通过交换机进行数据包转发,当然,云计算环境下的分布存储,相关的服务器负责的功能有所不同,其只是对于数据信息的存储以及处理负责。通常以交换机为中心的网络构件被交换机分成了三层,最为主要的分别是核心层、边缘层以及聚合层。云计算环境下的数据中心中,经由交换机作为中心的网络构件结构具有的优点有操作简便,稳定高效,同时还可以通过交换机的应用实现一些扩展功能,然而,这一结构也存在着一些难以避免的缺陷,比如由于交换机的使用,导致整个数据中心的操作具有不够良好的灵活性、较低的服务器利用效率以及交换机资源的浪费等,通常而言,这一结构在传统的数据中心网络构件中应用较多。

3.3混合模式

混合模式顾名思义就是将上述两种数据中心网络结构进行有机的结合,进而形成一种功能上更加强大,实现互补的新型结构。在混合模式的结构中,主要是将交换机作为将服务器进行连接的节点,同时配合安装在服务器中的多个网卡,除此之外,混合模式的网络结构中实现了特定场景下的网络结构,它综合上述两种结构的优势,因此比其更加的灵活自由,同等性能的条件下,对于数据中心的成本而言有一定的降低功能。

4结束语

总而言之,云计算中庞大的数据节点以及相关的网络设备进行有效的有机结合,进而就形成了一个或者是一些较为大规模的数据中心点,从而达到向用户提供一些基本性质的服务,使得客户的使用需求得到满足。总而言之,云计算环境下的分布存储技术使得庞大的数据信息得以存储,存储位置即为数据中心内部中的众多节点中的不同节点之上,更为甚者会存储到在不同数据中心的不同节点上。整体来说,基于云计算环境的分布存储技术它所研究的主要内容即上述内容,如何实现有效地组织和管理在数据中心中进行存储的大量数据信息。

参考文献:

[1]陈全,邓倩妮.云计算及其关键技术[J].计算机应用,2009(09):56-57.[2]张莉.浅谈云计算技术国内发展现状[J].计算机光盘软件与应用,2012(23):78-79.

第四篇:云计算论文

浅谈云计算

白娟

(运城学院 信息管理与信息系统 1106)

【摘要】云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算

将改变人们获取信息、分享内容和互相沟通的方式。此文阐述了云计算的简史、概念、特点、保护和发展前景,并对云计算的发展及前景进行了分析。

【关键词】云计算特点,云计算保护,云计算发展前景

1.云计算相关知识

1.1简史

1983年,太阳电脑(Sun Microsystems)提出“网络是电脑”(“The Network is the Computer”),2006年3月,亚马逊(Amazon)推出弹性计算云(Elastic Compute Cloud;EC2)服务。

2006年8月9日,Google首席执行官埃里克·施密特(Eric Schmidt)在搜索引擎大会(SES San Jose 2006)首次提出“云计算”(Cloud Computing)的概念。Google“云端计算”源于Google工程师克里斯托弗·比希利亚所做的“Google 101”项目。

2007年10月,Google与IBM开始在美国大学校园,包括卡内基梅隆大学、麻省理工学院、斯坦福大学、加州大学柏克莱分校及马里兰大学等,推广云计算的计划,这项计划希望能降低分布式计算技术在学术研究方面的成本,并为这些大学提供相关的软硬件设备及技术支持(包括数百台个人电脑及BladeCenter与System x服务器,这些计算平台将提供1600个处理器,支持包括Linux、Xen、Hadoop等开放源代码平台)。而学生则可以通过网络开发各项以大规模计算为基础的研究计划。

2008年1月30日,Google宣布在台湾启动“云计算学术计划”,将与台湾台大、交大等学校合作,将这种先进的大规模、快速将云计算技术推广到校园。

2008年2月1日,IBM(NYSE: IBM)宣布将在中国无锡太湖新城科教产业园为中国的软件公司建立全球第一个云计算中心(Cloud Computing Center)。

2008年7月29日,雅虎、惠普和英特尔宣布一项涵盖美国、德国和新加坡的联合研究计划,推出云计算研究测试床,推进云计算。该计划要与合作伙伴创建6个数据中心作为研究试验平台,每个数据中心配置1400个至4000个处理器。这些合作伙伴包括新加坡资讯通信发展管理局、德国卡尔斯鲁厄大学Steinbuch计算中心、美国伊利诺伊大学香宾分校、英特尔研究院、惠普实验室和雅虎。

2008年8月3日,美国专利商标局网站信息显示,戴尔正在申请“云计算”(Cloud Computing)商标,此举旨在加强对这一未来可能重塑技术架构的术语的控制权。

2010年3月5日,Novell与云安全联盟(CSA)共同宣布一项供应商中立计划,名为“可信任云计算计划(Trusted Cloud Initiative)”。

2010年7月,美国国家航空航天局和包括Rackspace、AMD、Intel、戴尔等支持厂商共同宣布“OpenStack”开放源代码计划,微软在2010年10月表示支持OpenStack与Windows Server 2008 R2的集成;而Ubuntu已把OpenStack加至11.04版本中。2011年2月,思科系统正式加入OpenStack,重点研制OpenStack的网络服务。1.2概念

狭义云计算是指计算机基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。

广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是计算机和软件、互联网相关的,也可以是其他的服务。云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。1.3云计算特点

被普遍接受的云计算特点如下:(1)超大规模

“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。

(2)虚拟化

云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。

(3)高可靠性

“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。

(4)通用性

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

(5)高可扩展性

“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(6)按需服务

“云”是一个庞大的资源池,你按需购买;云可以像自来水,电,煤气那样计费。(7)极其廉价

由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。

云计算可以彻底改变人们未来的生活,但同时也要重视环境问题,这样才能真正为人类进步做贡献,而不是简单的技术提升。

(8)潜在的危险性

云计算服务除了提供计算服务外,还必然提供了存储服务。但是云计算服务当前垄断在私人机构(企业)手中,而他们仅仅能够提供商业信用。对于政府机构、商业机构(特别象银行这样持有敏感数据的商业机构)对于选择云计算服务应保持足够的警惕。一旦商业用户大规模使用私人机构提供的云计算服务,无论其技术优势有多强,都不可避免地让这些私人机构以“数据(信息)”的重要性挟制整个社会。对于信息社会而言,“信息”是至关重要的。另一方面,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。所有这些潜在的危险,是商业机构和政府机构选择云计算服务、特别是国外机构提供的云计算服务时,不得不考虑的一个重要的前提。

2.云计算的隐私保护和发展前景

2.1浅谈云计算环境下的隐私权保护

目前,云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。文章主要探讨云计算的隐私问题。在概述网络隐私权特点的基础上,指出了云计算环境下隐私的特殊性,分别从客户端、网络传输、服务器端三个方面阐述了网络隐私权存在的安全隐患。最后,从法律、技术、监管等方面分析了云计算环境下隐私权保护的方案。

互联网以及与之相关的产业发展日新月异,云计算(Cloud Computing)作为一种新的服务模式,受到各方的关注,特别是在产业界受到极大的推崇。目前,几乎所有著名IT公司的战略重点中都涉及了云计算,并推出了一系列基于云计算平台的服务。Amazon的EC2和Google的Google App Engine都是典型的云计算服务,它们使用Internet来连接外部用户,把大量的软件和IT基础设施作为一种服务对外提供。此外,还有微软的Live Meeting、Cisco的WebEx、IBM的“蓝云”等等。

但是,目前的云计算有其“先天性”不足,对于广大网民来说,首当其冲的就是隐私保护问题。正如美国军事安全专家格雷格?康蒂(GregConti)所担心的:云计算在给人们带来巨大便利的同时,该服务中所存在的不足也将危及企业用户和普通网民的隐私安全。据世界隐私论坛近日发布的一份报告声称,如果企业期望通过利用云计算服务来降低IT成本

和复杂性,那么首先应保证这个过程中不会带来任何潜在的隐私问题。IDC对CIO和IT主管的调查也显示,安全仍是云计算主要关注的问题,大约75%的人表示他们担心云计算安全问题(包括隐私安全)。由此可见,隐私安全问题是云计算发展的最主要障碍之一。2.2云计算的发展前景

云计算被视为科技业的下一次革命,它将带来工作方式和商业模式的根本性改变。首先,对中小企业和创业者来说,云计算意味着巨大的商业机遇,他们可以借助云计算在更高的层面上和大企业竞争。自1989年微软推出Office办公软件以来,我们的工作方式已经发生了极大变化,而云计算则带来了云端的办公室——更强的计算能力但无须购买软件,省却本地安装和维护。

其次,从某种意义上说,云计算意味着那些对计算需求量越来越大的中小企业,不再试图去买价格高昂的硬件,而是从云计算供应商那里租用计算能力。在避免了硬件投资的同时,公司的技术部门可以节省大量的技术维护时间。以亚马逊为例,其云计算产品价格便宜,吸引了大批中小企业,甚至《纽约时报》、红帽等大型公司。

[6] 云计算对商业模式的影响体现在对市场空间的创新上。Google Apps是关于创新的理论中的新市场创新。当互联网变得越来越快和可依赖,用户正从桌面电脑上的软件应用转向基于互联网的应用。同时,云计算开发新产品拓展新市场的成本非常低。比如,如果用户对Gmail的需求突然出现猛增,谷歌的云计算系统会自动为Gmail增加容量和处理器的数量,无需人工干预,而且增加和调整都不增加成本。依赖云计算,谷歌能以几乎可以忽略不计的成本增加新的服务。有观点认为,云计算受到热捧的背后,还反应了超级计算机市场的角力。超级计算机应用一度因需要非常昂贵的硬件投入而面临极高的推广门槛,云计算却宣告了低成本提供超级计算服务的可能,一旦云计算得到了广泛的推广,可以乐观地估计,超级计算机市场的春天即将到来。参 考 文 献

[1]武星,王旻超,张武,李青.云计算研究综述[J].科技创新与生产力,2011,06:49-55.[2]刘晓乐.计算机云计算及其实现技术分析[J].电子科技.2009(12)[3]叶晓勇.简述云计算[J].黑龙江科技信息.2009(24)[4] 王丽安.Internet云计算技术[J].科协论坛(下半月).2011(10)[5]狄明远,周铁城.云计算浅析[J].科技风.2009(13)社,2004年9月出版; [6] 张亚东.浅谈云计算发展现状与趋势[J].科技致富向导.2011(12)[7] 唐红,徐光侠.云计算研究与发展综述[J].数字通信.2010(03)

[8] 李晓伟,沈艳秋.云计算及其发展进程[J].科技信息.2011(15)

第五篇:云计算环境下的网络技术研究

云计算环境下的网络技术研究

摘要:随着互联网的普及应用,使得人们生活内容更加丰富多彩,并且从根本上改变了人们传统的生活习惯,网络已经成为日常生活中不可或缺的组成部分。特别是在云计算环境下,网络技术在国民经济发展、社会进步中所发挥的作用更是与日俱增。如何更好的把握时代脉搏,创新研发符合世界经济发展规律的网络技术成为当前研究领域重要课题之一。为此,本文将针对当前云计算环境下网络新挑战作为切入点,深入分析并探寻未来网络技术发展方向,以丰富现有研究成果,推动相关研究进一步发展。

关键词:云计算;网络技术;国民经济;社会进步;时代脉搏

前言:网络技术的发展可以说是日新月异,自从上个世纪40年代中期计算机诞生以来,网络逐步成为日常生活中的重要娱乐方式。云计算通过虚拟化技术、分布式计算等方式将网络信息资源整合,形成一个资源池,动态的将网络资源分配给具有使用需求的用户,继而创造良好的社会效益及经济效益的一种服务模式,并且随着世界经济一体化趋势不断发展,网络资源在各国竞争中发挥的作用愈加明显。因此,如何应用更新、更具前瞻性的网络技术来抢占市场先机,壮大本国相关产业成为一个不容忽视的问题。1 云计算环境下网络技术面临的新挑战解析 1.1海量数据信息对宽带及延迟提出更高要求

随着互联网的普及应用,网络经济正以飞速发展,人们每天都可以从中感受出网络技术的变化。特别是在云计算环境下,个人信息、企业及政府职能部门敏感数据通过云存储技术进行保存已经成为网络技术发展的主流趋势。然而,由于网络的触角已经延伸至社会经济生产生活的方方面面,每天互联网中都会生成海量的数据信息,并通过网络传输方式上传至云端进行存储。在此过程中,受到网络延迟以及宽带带宽的影响,敏感数据容易发生丢失或者损害,造成用户无法正常使用,并且相关数据恢复难度较大,造成了一定的不利影响。因此,云计算环境下,海量数据面前,网络延迟以及宽带带宽问题已经成为限制网络技术发展的重要因素,由此产生的数据安全数据存储问题亟待解决。1.2二层网络亟待建立

众所周知,由于采用虚拟机动态迁移技术能够使得数据中心的操作具有更大的灵活性及快捷性,大幅提升其工作效率而被广泛认可及接受,成为当前网络技术中应用范围较广的一种应用技术。然而,当前采用的虚拟机动态迁移技术无法改变虚拟机的IP地址、MAC地址,带来的最明显问题即在于当虚拟机发生迁移之后,虚拟机自身原有网络配置将与新环境无法适应,正常通信得不到有效保障,因而最终酿成业务连续性受到影响的不利结果。因而,云计算环境下要想实现跨域场情境下的虚拟机实时运转,就需要将所有发生动态迁移的虚拟机纳入到一个统一的二层网络中,以满足用户的上网需求。而二层网络的建立在目前尚未展开,进一步降低了云计算环境下网络技术所带来的便利性。2 云计算环境下网络技术研究方向

针对云计算环境下网络技术面临的挑战,本文在综合总结了国内外关于该领域及该可以的研究成果后,总结出了如下几方面网络技术研发应用方向,以供相关研究借鉴参考。2.1接入技术

接入技术被业界形象的称之为“最后一公里”技术,意指本地网络运营商与用户之间的一段连接[1]。当前应用前景比较明朗的接入技术如下:

2.1.1ADSL ADSL又被称作为非对称数字用户线,是DSL家族系列中应用范围最广的一种,除了ADSL外,其他DSL接入技术包括:HDSL、VDSL、IDSL等。ADSL主要是利用现有的电话双绞线作为网络传输的介质,具有成本低廉等优势,经过不断丰富及完善,当前ADSL传输峰值已经达到了115Kbps,完全能够满足企事业单位、政府职能部门、个人用户的使用需求。并且ADSL的非对称性与终端用户的网络访问特点具有较为明显的一致性:个人用户多数应用都是以客户方式从网上去获取数据,如WWW、FTP,只在个别时候才向网络大量发送数据,如发送附带多媒体信息的电子邮件,因此下行数据量大、上行数据量小。随着固定电话走入千家万户,ADSL的应用前景将会更加明显,其技术改进方向也集中于提高网络数据传输速率及稳定性等方面。

2.1.2线缆调制解调器 线缆调制解调器的客户群体主要集中于家庭用户,是在当前电缆基础上将分配网络的主干部分改为光缆通信,继而在各个节点位置实现光电转化,再经由通州电缆将网络信号传输至用户家里。线缆调制解调器可以广泛应用于Internet访问、电视节目点播、数据电话等拓展业务,其市场应用前景极其广阔。当前现有技术条件下Internet访问的最高峰值可以达到30Mbps,而上行速率可到到2M左右。尽管线缆调制解调器是一个共享网络,随着用户的增加、宽带及节点数量的激增而会产生网络延迟现象,但是其较高的带宽在目前尚可以满足用户使用需求,其所享受的宽带资源仍然是所有接入技术中最高的网络数据传输方式。

2.1.3无线接入技术(WLAN)

无线接入技术是近些年来随着网络通信技术快速发展而形成的一种新型数据传输、通讯方式。相较于ADSL、线缆调制解调器,无线接入技术是通过无限介质将用户与网络节点相连接,以实现用户与网络间无障碍数据惜惜传递的目的,其需要遵循一定的网络协议,并且该协议内容也成为无线接入技术的核心及关键内容[2]。其最明显的特征即为可以向用户提供实时的移动接入业务,不管用户是在闹市区还是乡村郊外,随时可以将自身感触、心得体会上传至网络空间,网络共享具有极大的便利性,因而该技术成为当下网络技术研究中的重要领域及方向,是今后网络业务开展的重要保障之一。2.2IPv6技术

虚拟机动态迁移技术不能改变IP地址、MAC地址的问题已经困扰人们多时,该问题的存在使得移动网络技术应用受到很大程度影响,加剧了网络服务商与用户之间的对立形势。IPv6技术的出现几乎完美的解决地址不能及时变更的问题,使得网络连接更加快捷。当前IPv6技术为用户提供了128位的IP地址,使得地址数量得到大幅提升,有效的解决了IP地址资源危机。并且其所使用的“可聚集全球统一计算地址”构造与当前网络拓扑结构较为一致,使得线缆调制解调器能够最大化发挥功用[3]。但是当前IPv6技术的应用尚无法广泛推广,主要原因在于其升级存在诸多困难。因此,IPv6技术今后研究的重点方向即为构建以下三种机制:兼容IPv4的IPv6地址、双IP协议栈和基于IPv4隧道的IPv6。结论:综上所述,云计算环境下网络技术研究领域在当前乃至今后一段时期内主要集中于网络数据传输技术及动态地址分配技术两个方面。本文中所分析的网络技术研究内容比较切合实际应用需求,对研究工作能够起到一定的指导作用,希望通过本文能够促使网络技术研究迈上一个更高的发展阶段。参考文献:

[1]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业,2014,12(25):40-41.[2]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014,25(08):178-179.[3]王丽敏.云计算环境下的网络信息资源管理[J].信息与电脑(理论版),2014,33(10):92-93.

下载论文-浅谈云计算环境下的等级保护思路[大全]word格式文档
下载论文-浅谈云计算环境下的等级保护思路[大全].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    云计算环境下软件开发架构应用与设计论文[范文模版]

    光纤通信、多媒体技术、大数据存储等技术的快速改进为云计算的应用和发展提供了强大的基础。云计算可以将软硬件资源虚拟化,实现信息分片存储和计算处理,能够为人们进行自动化......

    云计算环境下大规模数据处理技术研究论文(5篇范例)

    随着计算机技术和互联网技术的发展和应用,网络信息和数据量正在高速增长。传统的并行计算、分布计算等方式由于各种限制,往往都难以满足实际的计算要求。基于此,采用基于云计算......

    云计算环境下的数据挖掘研究论文[共五篇]

    摘要:文章首先对云计算的特点进行简要分析, 在此基础上对云计算环境下的数据挖掘进行研究。期望通过本文的论述能够对数据挖掘效率的提高有所帮助。关键词:云计算; 数据挖掘;......

    云计算环境数据安全研究论文5则范文

    云计算是网格计算、分布式计算、效用计算等技术发展融合的产物,如今普及速度非常快。亚马逊、谷歌、微软等企业向用户提供了在云环境中开发应用和远程访问应用的功能。由于云......

    信息系统等级保护建设思路(xiexiebang推荐)

    信息系统等级保护建设思路 实施信息安全等级保护,能够有效地提高我国信息和信息系统安全建设的整体水平,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化......

    云计算环境下的网络教学资源库建设

    云计算环境下的网络教学资源库建设 论文关键词:云计算 网络教学资源库 教学资源库建设 论文摘要:本文阐述了云计算的概念、特点和功能,并且总结了当前网络教学资源库的建设......

    大数据与云计算论文

    大数据与云计算 摘 要:大数据(Big Data)这个概念近年来在越来越多的场合、被越来越多的人提及, 并且经常和云计算联系在一起,云计算与大数据之间到底是什么关系成为热点话题。本......

    云计算和大数据下在线教育研究

    云计算和大数据环境下的在线教育研究 1. 引言 当前云计算和大数据技术的出现,面对在线教育交互中产生的大量复杂数据,可以实现识别、分析、挖掘并组织隐含在学习者交互过程中......