第一篇:云制造环境下基于可信评价的云服务选择
龙源期刊网 http://.cn
云制造环境下基于可信评价的云服务选择 作者:魏乐 赵秋云 舒红平
来源:《计算机应用》2013年第01期
摘要:针对云制造环境下因存在大量功能相同或相似的制造云服务而导致用户很难获得合适云服务的问题,提出了一种基于可信评价的制造云服务选择方法。对问题进行了抽象,将可靠性、可用性、时效性、价格和诚信度纳入可信特征集,并考虑评价时间、评价者的诚信度对可信值的影响,采用加权平均的方法计算制造云服务的整体可信度;在此基础上,综合考虑制造云服务的功能、任务负载、当前状态和物理距离等因素,通过匹配功能、任务负载和价格,并结合可信评价值来指导云服务的选择。仿真结果表明,所提方法能够有效地识别云制造环境下的制造云服务实体,可提高交易活动的成功率,满足用户的功能需求和非功能需求。关键词:云制造;云服务;可信评价;服务选择
第二篇:2015可信云服务大会在京召开
2015可信云服务大会在京召开
2015年7月30日至31日,以“可信融合、开放创新”为主题的2015可信云服务大会在京召开。本次大会由工业和信息化部指导,中国信息通信研究院、中国通信标准化协会主办,数据中心联盟、云计算发展与政策论坛协办。
工业和信息化部总工程师张峰,云计算发展与政策论坛名誉理事长、原信息产业部部长吴基传,财政部政府采购管理办公室主任王瑛,中国保险监督管理委员会发展改革部曹晓英,中国通信标准化协会秘书长杨泽民出席会议并致辞。大会主论坛由中国信息通信研究院院长曹淑敏主持,数据中心联盟理事长、工业和信息化部通信发展司副司长陈家春介绍了“可信云服务认证”的总体发展情况。
张峰在会上指出,云计算是推动信息技术能力实现按需供给,促进信息技术和数据资源充分利用的全新业态,是信息化发展的重大变革和必然趋势。国务院印发了《关于促进云计算创新发展培育信息产业新业态的意见》,提出了云计算发展的原则、目标、任务和措施。中国制造2025、“互联网+”行动计划也都把云计算作为基本要素优先发展。作为行业主管部门,工业和信息化部一直将云计算产业创新快速发展作为重点工作持续推进。
张峰表示,我国云计算产业发展呈现四大特征:
一、云计算产业规模持续快速增长;
二、云计算成为“互联网+”的基础平台,带动相关环节同步发展;
三、云计算正在向纵深发展,政府和金融等重点行业尝试拥抱云计算;
4、我国云计算和大数据产业发展仍处于初级阶段,业界各方仍需携手努力。
张峰对于可信云服务认证在推动云计算市场信用体系建设上的发挥的作用予以了肯定,他说,数据中心联盟在推动云计算和数据中心产业发展方做了很多非常“接地气”的工作,尤其是“可信云服务认证”已经得到产业界的广泛认可。面向未来,数据中心联盟和云计算企业要再接再厉,共同完善云计算信任体系,不断深化云计算行业应用,助力云计算产业腾飞。
“我国云计算产业已经进入产业蓬勃发展、应用迅速普及的阶段”,吴基传在大会上指出,云计算的发展带动了信息制造业、软件和信息服务业的快速发展。当前,我国高度重视并大力推动云计算及产业发展。可信云服务大会的召开对于云计算技术的落地,产业进一步走向成熟起到了积极作用。
曹淑敏指出,推动云计算信用体系建设已经成为业界共识。今年1月份,国务院印发了《关于促进云计算创新发展培育信息产业新业态的意见》,指出为促进我国云计算创新发展,积极培育信息产业新业态,应“支持第三方机构开展云计算服务质量、可信度和网络安全等评估测评工作”,“引导云计算服务企业加强内部管理,提升服务质量和诚信水平,逐步建立云计算信任体系”。数据中心联盟和云计算发展与政策论坛共同推动的“可信云服务评估”就是构建云计算信用体系的努力和探索。
王瑛指出,政府采购云服务是降低行政成本,提高行政效率的有效途径。政府采购作为公共支持管理的手段,应当在政策和管理方面予以创新,促进和支持云计算发展。目前,在产业界第三方机构和政府部门的共同努力下,云计算服务在信息的安全性、服务的规范性,采购的经济性三个方面都取得了较大的进展。第一是云计算相关标准在不断完善,第三方机构组织开展了云计算信任体系的建设,服务完善趋于完善。可信云认证服务和企业数量在不断增加,为政府采购规范的云计算服务创新了技术基础。第二是财政配合中央网信办,明确政府部门应用云计算安全管理责任不变,数据归属关系不变,安全管理标准不变,敏感信息不出境,要求党政部门采购云计算在相关合同及协议中充分体现网络安全管理的要求。第三是一些部门和地方,通过政府采购云计算财务,改变重产品轻服务传统的管理理念,创新了政府信息化建设运营的一个机制。
王瑛透露,为了进一步促进云计算产业的创新发展,落实2015号文件,财政部政府采购管理办公室准备从四个方面推动开展政府采购云计算服务工作,支持云计算服务产业的发展:第一是针对云计算服务的不同类型和特点,合理确定计费模式。第二是不断细化政府采购,建立和完善政府采购云计算服务的需求标准,评价标准等标准体系。第三是引导采购人转变理念创新模式。第四是逐步完善绿色采购政策体系。
“云计算信任体系建设,必将极大地促进我国云计算产业的融合创新发展。”曹晓英在会上表示,作为产业融合创新的一次大胆尝试,中国信息通信研究院、保险公司及各大云服务商在可信云认证基础上,开发了云计算服务责任保险——可信云云保险,这是保险业的改革创新,是服务国家创新驱动战略的又一次新的尝试和突破。下一步,保监会将根据“互联网+”行动部署,探索推进互联网保险云服务平台建设,鼓励保险机构利用互联网拓宽服务覆盖面,进一步扩大互联网保险服务创新的深度和广度。
作为本届大会的亮点,可信云服务评估体系2.0版本发布,截至目前,共有来自46家云服务商的96项云服务通过了“可信云服务认证”。开创“云计算+保险”模式的可信云云保险也在大会上首次亮相,并现场签约。帮助用户比较和甄选云服务的“可信云服务网站”成功上线。同时,大会还公布了大数据性能基准测试报告在内的诸多融合创新的项目成果。
为了满足云计算纵深发展的需要,本次大会设置了两大主会场和12个分论坛,包括政府采购云和移动办公专场、金融大数据与云计算专场、游戏及互联网应用云服务专场、医疗健康专场、行业云计算发展应用专场、云计算解决方案专场、云保险专场、云安全专场、云服务性能及运维专场、大数据平台最佳实践专场、云计算架构技术专场、开源专场。来源:中国信息产业网
第三篇:浅析基于可验证计算的可信云计算优秀论文
引 言
云计算作为一种新兴的网络计算商业服务模式,使得用户可以随时在远端的云服务器存储数据和运行程序.但这种新兴的计算模式在给用户带来诸多便利性的同时,也带来了一些新的安全挑战.用户可能担心云计算平台本身的安全性,比如云平台漏洞和错误配置、管理员的恶意行为等等,而这都可能直接导致用户数据的完整性和隐私性受到危害,导致用户应用程序无法正确执行.这就产生了一个问题:用户如何相信云提供商执行的程序结果是正确的?如何确保存储在远端的数据的完整性和私密性?检测远程服务器返回的结果是否正确的传统解决方案有以下几种:
(1)采用审计的方法,即随机选取服务器执行的一小部分程序进行验证,这就可能发生错误执行的程序没有被服务器验证的情况,所以说这种方法必须假设错误执行的程序的发生频率是很小的;
(2)利用可信硬件和远程证明来保证远程服务器运行的程序是正确的,但是这种方法必须假设云提供商是完全可信的,由于硬件基础设施是在云提供商的控制之下,如果云提供商内部人员恶意控制了可信硬件(如CPU、TPM),就无法保障云提供商运行的程序的机密性和可验证性.而且还需要假设存在一个可信链,而运行时可信链的建立在可信计算领域依然是一个难题.事实上,在实际的云计算应用场景中这两个假设通常是无法满足的.在云计算场景中,用户无法完全相信云提供商,即使用户出于声誉的考虑相信云提供商本身,也无法相信其内部管理人员;
(3)采用冗余计算的方法,用户可以让多个远程服务器把相同的程序执行多次,然后检测他们返回的结果是否一致.但这在云计算中也是行不通的,云计算中的软硬件平台配置通常是相同的,而这违背了冗余计算中错误必须是不相关的假设,且远程服务器很容易窜通,合谋返回一个错误的程序执行结果.而可证明数据持有(Provable Data Possession,PDP)方法和可恢复证明(Proof of Retrievability,POR)方法可以用来确保存储在远端的数据的完整性,避免云提供商删除和篡改数据.相比PDP方法,POR除了能确保数据的完整性之外,还能确保数据的可恢复性,但是PDP和POR无法确保在云提供商端执行的程序的正确性.另一方面,基于复杂性理论的交互式证明系统(Interactive Proof system,IPs)和概率可验证证明系统(Probabilistically Checkable Proof system,PCPs)以及密码学理论构造的可验证计算协议能以很高的正确率检测出远程服务器返回的程序执行结果是否正确并且不需要对远程服务器(云提供商)做任何假设.可验证计算协议致力于设计验证者与证明者之间的协议,协议允许在计算能力上相对较弱的验证者(如云计算中的用户)将其程序发送到一个计算能力强大的,但不可信的证明者(例如云提供商),并要求证明者执行其发送的程序.所设计的协议应确保证明者不但返回程序的执行结果给验证者,并且使得验证者相信这个程序执行结果是正确的.其主要目标是使得服务器在发送程序执行结果的同时提供程序正确执行的证据,而用户验证证据的过程必须要比用户自己执行程序的开销小(当然有时由于资源比如存储的限制,用户根本无法自己执行程序,在这种情况下是指和假设用户有足够的资源执行程序时的开销相比要小)。问题描述和协议设计原则问题描述:
验证者V把程序f和输入变量x发送给证明者P,P计算f(x),并把f(x)赋值给变量y,返回y给V,然后V 和P 以如下方式进行交互:
(1)如果y=f(x),那么P 应该能向V 证明y的正确性,即使得V 接受y.其中,证明可以通过回答V 提出的一些问题完成,也可以通过给V 提供一个证书完成.(2)如果y≠f(x),V 能以很高的概率拒绝接受y.可验证计算协议的设计必须满足3个基本原则:(1)协议应该使得验证者的开销比其在本地执行程序f(x)的开销要低,但可以允许证明者为达到协议的目标产生合理的开销,因为提供运行程序的正确性保障本身就需要用户付出一定的代价,在云计算实际场景中,表现为云提供商可能会对需要提供程序正确执行证据的用户收取额外的费用;
(2)不能假设证明者完全遵守协议,也就是说证明者可能是恶意的,这和云计算中不能假设云提供商是完全可信的实际场景也是十分吻合的;
(3)f 应该是通用程序,然而在具体的协议设计中,可能需要对f 表示的程序做一些假设,从而通过限制可验证计算协议适用的应用程序种类使得协议的性能达到实际应用场景的要求,但是可验证计算协议的设计原则依然是尽量能表示通用程序.通常的安全保障工具比如说病毒检测关注的都是不正确的行为的识别和防范,可验证计算协议则有所不同,其不关心证明者可能的不正确行为,比如犯了什么错误,出现了什么故障等等,而只关心其执行程序的结果是否是正确的,却无法推测程序错误执行的原因.这和云计算中用户对于程序执行的要求也是相符的.协议流程和关键
3.1 可验证计算协议流程
可验证计算协议的流程主要包括编译处理和证明系统,具体流程如图1所示.首先是编译处理阶段,验证者V 和证明者P 将高级语言(比如C 语言)编写的程序转换成一组布尔电路集(根据协议的不同,也可以是其他计算模型比如算术电路集或者约束集等).接下来,P 和V 进行一系列协议交互,不失一般性,这里用布尔电路集C表示程序f.V 把输入变量x传输给P,P 计算C,输出程序执行结果y和C正确执行的一组轨迹{C,x,y}给V,{C,x,y}也称为C的一个可满足性赋值z.其中,C正确执行的一组轨迹是指C的输入线路被赋值为x,输出线路被赋值为f(x)时,电路集中所有电路门的赋值集合.在程序执行的过程中,证明者P 获得了正确计算电路的执行轨迹{C,x,y}.如果P 声称的输出y是不正确的,即y不等于f(x),那么对于{C,x,y},就不可能存在一个有效的执行轨迹(电路C正确计算的一个证明).因此,如果P 能够对{C,x,y}构建一个有效的执行轨迹,那么就一定能使得验证者V 相信它返回的结果是正确的.显然,电路正确计算过程中的各个门的赋值本身就能说明存在有效的执行轨迹.但是,如果需要V 依次验证所有电路门在计算电路过程中的值,进而确定程序是否正确执行,这个工作量和V 本地执行f 是相当的,这就违背了可验证计算协议设计的基本原则.所以,图中第步就需要证明者对程序执行轨迹编码,生成一个很长的字符串,并使得不同的执行轨迹生成的编码在所有不同的位置的取值是不相同的.这样,验证者就可以通过检查随机选择的编码的特定的位置的取值,来验证执行轨迹的有效性,进而对返回的结果采取特定的测试来确定证明者返回的结果是否正确.3.2 可验证计算协议的理论依据
理解可验证计算协议的原理和流程关键在于理解两个等价关系,如3.1节所述,可验证计算协议的流程主要包括编译处理和证明系统.其中,编译处理阶段,编译器完成高级语言程序到电路集或者约束集(可以看做方程组)等计算模型的转化,其实现的理论依据在于等价关系:程序执行的正确性等价于电路集或者约束集可满足问题.计算模型生成原理流程
为了应用IPs和PCPs理论构造可验证计算协议,必须先把高级语言程序转换成IPs和PCPs 判定器可以接受的计算模型,比如说电路集和约束集.Cook-Levin 理论表明这种转换理论上是可以的,因为任何程序f 都可以用图灵机来模拟,同时图灵机可以转换成布尔电路,且不会超过程序的步骤.目前可验证计算协议中编译器都是基于Fairplay和Benjamin 编译器设计的,常用的计算模型主要有电路集和约束集两种.Fairplay编译器和通常的硬件编译器不同,不能使用寄存器,没有时序逻辑,通过Fairplay Web 网站可以获取该编译器.Fairplay 可以用来把高级语言编写的程序编译成一组布尔电路集,但这种高级语言并不是通常所说的高级语言,而是一种类似Pascal或者C 语言的子集的程序语言,称为(安全函数定义)SFDL 语言.Benjamin 提出的编译器继承并改进了Fairplay 编译器,用于把高级语言表示的程序编译成一组约束集.这种编译器也引入了一种类似SFDL 的高级程序语言,称为扩展函数描述BFDL.不失一般性,本文以Benjamin 编译器为例说明从高级语言程序(C 语言为例)转化成约束集的原理和工作流程.BFDL 的语法很容易理解,很多地方都是从C和Pascal语言继承的.BFDL 语言使用C 风格的语法,是一种静态类型语言,支持类型引用:第一部分是类型声明,定义将要使用的数据类型、支持布尔型、整型、结构体和数组.可验证计算协议分类
5.1 依据编译器复杂程度分类
由第3节所述,可验证计算协议主要流程包括编译处理和证明系统两个阶段,所以下文将依据协议流程对不同协议分类,并说明每种分类的特点和典型协议.本文提到的协议中的编译处理都是直接使用Fairplay和Benjamin编译器或者对其改进后使用,生成证明系统可以接受的计算模型.依据可验证计算协议使用的编译器的复杂程度,可以分为简单编译器的可验证计算协议和复杂编译器的可验证计算协议.简单的编译器是指不支持内存随机存取的编译器,即不考虑内存概念,假设程序的输入都来源于验证者.简单编译器的可验证计算协议包括GKR、CMT、Thaler、Allspice、Pepper、Ginger、Zaatar和Pinocchio等,其中Pinocchio是第一个直接接受C语言程序的协议,而其他协议则需要先将C语言程序转化为另一种指定的高级语言比如BFDL语言,然后再转化成证明系统可以接受的计算模型.GKR使用算术电路作为计算模型,相比较之前协议使用的布尔电路减少了程序编译的开销.CMT、Thaler、Allspice、Pepper基本沿用了GKR 中的编译器,且Pepper对算术电路进行了简化,Ginger扩展了算术电路模型表示的程序种类,使得模型包含浮点数类型,不等测试,逻辑表达式,条件语句等等,因而使得模型能表示的程序更加接近于通用程序.Allspice编译器通过增加了一个静态分析器来自动确定并运行Zaatar或GKR两个协议中效率较高的一个,增加了协议的可扩展性.复杂编译器的可验证计算协议包括Pantry和BCGTV.复杂的编译器支持内存操作,这更符合实际应用场景.Pantry中的编译器改进了Zaatar和Pinocchio使用的编译器,结合了不可信存储中使用的技术,使用Merkle-hash树来支持内存随机存取.通过构建一个二叉树来表示内存,二叉树的每个叶节点存储相应内存地址的值,每个内部节点存储作用于其子节点的抗冲突哈希函数的值.每当验证者通过(根节点值、内存地址)二元组访问一个内存地址(叶节点)时,证明者可以通过提供沿叶节点到根节点“证明路径”的所有值来“证明”其返回值是正确的.证明者欺骗验证者的唯一方法是通过找到哈希函数中的冲突.由于Pantry使用的抗冲突哈希函数的计算函数可以有效地表示成约束集,从而使得内存操作也可以有效的表示成约束集.如果把内存操作也看作普通的程序,就可以实现包含内存操作的程序的可验证计算了.更重要的是,Pantry支持“远程输入”,这使其能更好的支持MapReduce程序,且在MapReduce程序中为了降低开销定义了GetBlock和PutBlock两种元操作来代替构造Merklehash树6 基于交互式证明系统的可验证计算协议 本文首先说明交互式证明系统是如何使验证者V确信它接收到的程序执行结果是正确的,.假设要执行的程序是计算输入为x 的函数f.首先,验证者在把输入x 和f传输给证明者,同时随机选取关于输入的低阶多项式扩展函数的值(比如加权和)作为秘密s,s不依赖于要执行的程序,因此无需在输入要执行的程序之前选取秘密s.接下来,P和V 进行一系列交互(d 轮,d 为电路层数),这些交互的目的在于V 控制并引导P从生成V0(0,0,…,0)=R0递归到Vd(Zd)=Rd(从一层的电路门的值的低阶多项式扩展函数的某个点的值递归到下一层的电路门的值的低阶多项式扩展函数的某个点的值,其中低阶多项式扩展函数是每层的线性组合,如加权和),Vd是输入x的低阶多项式扩展函数,V 此时的任务就是计算Vd在特定点Zd的函数值,并检测和P 的回复是否一致.在这个过程中,V 发送给P 询问向量Zi=(z1,z2,…,zm),P 计算Ri=Vi(Zi),用Ri回复V 的询问.这些询问向量(一共d个)都是相关的,V 递归检测P 对所有询问向量的回复是否一致.V 随机生成的询问向量使得P 对第一个询问向量的回复包含所执行的程序f的结果的声称值.同样的,P 对最后一个询问的回复包含一个关于V 的输入变量的低阶多项式扩展函数的某个点的值的声称Rd.如果P 对所有向量的回复都是一致的,且声称的值Rd和Rd的真实值相匹配,然后P 使得V 确信其遵守了协议,即正确的执行了程序,因此接受结果.否则,V 知道P 在某个点欺骗它,因此拒绝接受.问题与展望
目前可验证计算协议还只是“玩具”系统,由于性能开销过大,仍无法真正用于通用应用程序和云计算的实际场景中.本文说这些协议接近实际场景,是因为相对于相关理论的直接实现所产生的开销来说,这些协议已经有了质的飞跃.在特定构造的程序中,这些协议还是有意义的.而且,在某些需要牺牲性能来换得安全性的场景下,比如在高确保计算场景中,为了掌握部署在远端的机器的运行是否正常,通常愿意花费比较大的代价.更幸运的是,现有可验证计算协议基于性能的考虑要求证明者有大量空闲的CPU周期,验证的程序有多个不同的实例(同一程序、不同输入),这些和数据并行的云计算场景十分吻合,因而研究可验证计算协议,对于解决引言中提出的云计算中的程序执行的可信问题从而构建可信的云计算是有意义的.然而,可验证计算协议领域以及其构建可信云计算领域在以下几个方面还有待进一步的研究:
(1)相关的理论工具还有待于进一步改进.一方面需要通过理论工具的研究和改进来降低验证者和证明者的开销,尤其是要把证明者的开销降低到一个合理的范围,使得协议真正能用于实际的场景中.验证者的开销可以分为固定的开销(可以分摊,通常指每个程序或者每次批处理的初始阶段的开销)和可变的开销(程序的每个实例的验证开销).研究如何降低验证者的可变开销,研究能否使用密码学操作和复杂的理论工具来降低或取消验证者初始阶段的开销.改进基于无预处理的论证系统的可验证计算协议,使得其能用于实际场景.另一方面,研究利用理论工具来建立更加合理的计算模型,用于高效的表示通用程序,从而提高协议的效率.目前的系统要不不能很好的处理循环结构,要不就是编译的代价太高无法实用.BCGTV协议可以处理独立于数据的循环的程序,但是其对于程序转化成特殊的电路模型引入了过大的开销.BCGTV和Pantry协议可以处理包含RAM 的程序,但是Pantry协议对内存操作转换成约束集也引入了过大的开销(目前,在T 机器运行的一些计算机程序原本需要T 步,转换成由电路计算远远超过T 步).有必要改进这两种计算模型使得其既可以很好的处理循环结构和RAM,又不至于引入过大的开销.或者设计新的更加高效的计算模型来表示通用计算.(2)在系统和编程语言方面值得研究.针对已有的电路和约束计算模型,设计定制的高级程序语言,降低程序到计算模型的转化开销.目前,一些可验证计算协议编译处理和证明系统的工作已经有所交叉,而且很多协议在并行计算中性能更优,由于计算模型的高效转化,可以使得验证的效率提高.所以设计一整套相应的高级语言程序、计算模型、验证机器十分必要.目前还没有协议在真实的云计算场景中测试,开发适用于云计算实际场景的支持并发、访问控制、合理结构的数据库应用的可验证计算,使得协议支持多用户数据库,才能更好的构建可信的云计算.(3)改变协议的目标和原则,减少可验证计算
协议的限制条件,比如可验证计算协议的无条件假设,即除了密码学假设之外不做任何其他假设.如果假设多个证明者之间不能相互交互、合谋,那么多证明协议相对单证明者的开销则降低很多.实际上,如果假设两个证明者至少有一个是计算正确的,就可以使得很多协议能用于特定构造的场景中.(4)增加安全相关的属性用于构建可信的云计算
Pinocchio、Pantry协议说明了在证明者对验证者隐藏询问信息的场景下的简单应用,还有很多地方值得研究,比如说提供隐私相关的其他安全属性,可以用来保护云计算用户的隐私.再比如说公开可验证性的特性使得任何拥有密码的用户都可以验证其可信性,这为第3方审计来保证云计算的可信性提供了良好的思路.可验证计算协议把复杂的密码学和理论计算机科学的研究成果用于实际本身就具有里程碑的意义.基于证据的可验证计算协议是一个趋势,这不仅使理论应用于实际,而且开创了理论计算机新的研究领域.虽然可验证计算协议的性能和在云计算实际场景中的部署还有一定的距离.但是以当前的研究节奏,相信不久的将来,就会有基于证据的可验证计算协议应用到云计算的真实场景中.而且,可验证计算的潜力很大,远远不只是云计算.如果这个领域的研究性能降低到合理的范围,除了验证云计算之外,还有更大的价值.将会有新的方法来构建协议,在任何一个模块为另一个模块执行程序的场景中都可以应用.包括微观层面(micro level),如果CPU可以验证GPU,则可以消除硬件错误;宏观层面(macro level)分布式计算将基于不同的可信假设构建.而且,随着计算能力的增加和计算成本的下降,原本无法实践的协议也可以用于实际场景中.
第四篇:云计算环境下的网络技术研究
云计算环境下的网络技术研究
摘要:随着互联网的普及应用,使得人们生活内容更加丰富多彩,并且从根本上改变了人们传统的生活习惯,网络已经成为日常生活中不可或缺的组成部分。特别是在云计算环境下,网络技术在国民经济发展、社会进步中所发挥的作用更是与日俱增。如何更好的把握时代脉搏,创新研发符合世界经济发展规律的网络技术成为当前研究领域重要课题之一。为此,本文将针对当前云计算环境下网络新挑战作为切入点,深入分析并探寻未来网络技术发展方向,以丰富现有研究成果,推动相关研究进一步发展。
关键词:云计算;网络技术;国民经济;社会进步;时代脉搏
前言:网络技术的发展可以说是日新月异,自从上个世纪40年代中期计算机诞生以来,网络逐步成为日常生活中的重要娱乐方式。云计算通过虚拟化技术、分布式计算等方式将网络信息资源整合,形成一个资源池,动态的将网络资源分配给具有使用需求的用户,继而创造良好的社会效益及经济效益的一种服务模式,并且随着世界经济一体化趋势不断发展,网络资源在各国竞争中发挥的作用愈加明显。因此,如何应用更新、更具前瞻性的网络技术来抢占市场先机,壮大本国相关产业成为一个不容忽视的问题。1 云计算环境下网络技术面临的新挑战解析 1.1海量数据信息对宽带及延迟提出更高要求
随着互联网的普及应用,网络经济正以飞速发展,人们每天都可以从中感受出网络技术的变化。特别是在云计算环境下,个人信息、企业及政府职能部门敏感数据通过云存储技术进行保存已经成为网络技术发展的主流趋势。然而,由于网络的触角已经延伸至社会经济生产生活的方方面面,每天互联网中都会生成海量的数据信息,并通过网络传输方式上传至云端进行存储。在此过程中,受到网络延迟以及宽带带宽的影响,敏感数据容易发生丢失或者损害,造成用户无法正常使用,并且相关数据恢复难度较大,造成了一定的不利影响。因此,云计算环境下,海量数据面前,网络延迟以及宽带带宽问题已经成为限制网络技术发展的重要因素,由此产生的数据安全数据存储问题亟待解决。1.2二层网络亟待建立
众所周知,由于采用虚拟机动态迁移技术能够使得数据中心的操作具有更大的灵活性及快捷性,大幅提升其工作效率而被广泛认可及接受,成为当前网络技术中应用范围较广的一种应用技术。然而,当前采用的虚拟机动态迁移技术无法改变虚拟机的IP地址、MAC地址,带来的最明显问题即在于当虚拟机发生迁移之后,虚拟机自身原有网络配置将与新环境无法适应,正常通信得不到有效保障,因而最终酿成业务连续性受到影响的不利结果。因而,云计算环境下要想实现跨域场情境下的虚拟机实时运转,就需要将所有发生动态迁移的虚拟机纳入到一个统一的二层网络中,以满足用户的上网需求。而二层网络的建立在目前尚未展开,进一步降低了云计算环境下网络技术所带来的便利性。2 云计算环境下网络技术研究方向
针对云计算环境下网络技术面临的挑战,本文在综合总结了国内外关于该领域及该可以的研究成果后,总结出了如下几方面网络技术研发应用方向,以供相关研究借鉴参考。2.1接入技术
接入技术被业界形象的称之为“最后一公里”技术,意指本地网络运营商与用户之间的一段连接[1]。当前应用前景比较明朗的接入技术如下:
2.1.1ADSL ADSL又被称作为非对称数字用户线,是DSL家族系列中应用范围最广的一种,除了ADSL外,其他DSL接入技术包括:HDSL、VDSL、IDSL等。ADSL主要是利用现有的电话双绞线作为网络传输的介质,具有成本低廉等优势,经过不断丰富及完善,当前ADSL传输峰值已经达到了115Kbps,完全能够满足企事业单位、政府职能部门、个人用户的使用需求。并且ADSL的非对称性与终端用户的网络访问特点具有较为明显的一致性:个人用户多数应用都是以客户方式从网上去获取数据,如WWW、FTP,只在个别时候才向网络大量发送数据,如发送附带多媒体信息的电子邮件,因此下行数据量大、上行数据量小。随着固定电话走入千家万户,ADSL的应用前景将会更加明显,其技术改进方向也集中于提高网络数据传输速率及稳定性等方面。
2.1.2线缆调制解调器 线缆调制解调器的客户群体主要集中于家庭用户,是在当前电缆基础上将分配网络的主干部分改为光缆通信,继而在各个节点位置实现光电转化,再经由通州电缆将网络信号传输至用户家里。线缆调制解调器可以广泛应用于Internet访问、电视节目点播、数据电话等拓展业务,其市场应用前景极其广阔。当前现有技术条件下Internet访问的最高峰值可以达到30Mbps,而上行速率可到到2M左右。尽管线缆调制解调器是一个共享网络,随着用户的增加、宽带及节点数量的激增而会产生网络延迟现象,但是其较高的带宽在目前尚可以满足用户使用需求,其所享受的宽带资源仍然是所有接入技术中最高的网络数据传输方式。
2.1.3无线接入技术(WLAN)
无线接入技术是近些年来随着网络通信技术快速发展而形成的一种新型数据传输、通讯方式。相较于ADSL、线缆调制解调器,无线接入技术是通过无限介质将用户与网络节点相连接,以实现用户与网络间无障碍数据惜惜传递的目的,其需要遵循一定的网络协议,并且该协议内容也成为无线接入技术的核心及关键内容[2]。其最明显的特征即为可以向用户提供实时的移动接入业务,不管用户是在闹市区还是乡村郊外,随时可以将自身感触、心得体会上传至网络空间,网络共享具有极大的便利性,因而该技术成为当下网络技术研究中的重要领域及方向,是今后网络业务开展的重要保障之一。2.2IPv6技术
虚拟机动态迁移技术不能改变IP地址、MAC地址的问题已经困扰人们多时,该问题的存在使得移动网络技术应用受到很大程度影响,加剧了网络服务商与用户之间的对立形势。IPv6技术的出现几乎完美的解决地址不能及时变更的问题,使得网络连接更加快捷。当前IPv6技术为用户提供了128位的IP地址,使得地址数量得到大幅提升,有效的解决了IP地址资源危机。并且其所使用的“可聚集全球统一计算地址”构造与当前网络拓扑结构较为一致,使得线缆调制解调器能够最大化发挥功用[3]。但是当前IPv6技术的应用尚无法广泛推广,主要原因在于其升级存在诸多困难。因此,IPv6技术今后研究的重点方向即为构建以下三种机制:兼容IPv4的IPv6地址、双IP协议栈和基于IPv4隧道的IPv6。结论:综上所述,云计算环境下网络技术研究领域在当前乃至今后一段时期内主要集中于网络数据传输技术及动态地址分配技术两个方面。本文中所分析的网络技术研究内容比较切合实际应用需求,对研究工作能够起到一定的指导作用,希望通过本文能够促使网络技术研究迈上一个更高的发展阶段。参考文献:
[1]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业,2014,12(25):40-41.[2]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014,25(08):178-179.[3]王丽敏.云计算环境下的网络信息资源管理[J].信息与电脑(理论版),2014,33(10):92-93.
第五篇:浅谈云计算环境下的隐私权保护
浅谈云计算环境下的隐私权保护
崔之武 孟光胜
(河南科技大学林业职业学院河南洛阳 471002)
[摘要] 云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式。此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析。云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。文章主要探讨云计算的隐私问题。在概述网络隐私权特点的基础上,指出了云计算环境下隐私的特殊性,分别从客户端、网络传输、服务器端三个方面阐述了网络隐私权存在的安全隐患。最后,从法律、技术、监管等方面分析了云计算环境下隐私权保护的方案。
关键词: 云计算特点,云计算保护,云计算应用,云安全
云计算
云计算是一种基于互联网的超级计算模式。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算实质上是通过互联网访问应用和服务,而这些应用或者服务通常不是运行在自己的服务器上,而是由第三方提供。它的目标是把一切都拿到网络上,云就是网络,网络就是计算机。云计算依靠强大的计算能力,使得成千上万的终端用户不担心所使用的计算技术和接入的方式等,都能够进行有效的依靠网络连接起来的硬件平台的计算能力来实施多种应用。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。
1.云计算的特点和优势(1)服务提供的多元性。云就是庞大的计算机群,具备极高的计算、存储能力,能够完成单机所完不成的海量计算、存储等工作。云将调用云中的计算机群,使用基于海量数据的数据挖掘技术来搜索网络中的数据库资源,并运用各种方法为用户反馈出尽可能详尽、准确的结果,极大的扩展了而不是传统意义上的基于某个具体服务器为用户提供相应服务的工作模式;同时云中的计算机可以通过相应技术保持网络数据库信息的及时更新,用以保证用户服务的快速、准确。(2)使用的便捷性。在云计算模式中所有应用和服务请求的数据资源均存储在云中,用户可以在任意场合、时间通过网络接入云平台,使用统一的云服务,按照自身的需求获取所需信息,并可以实现不同终端、设备间的数据与应用共享,为工作带来极大的便利和效率。(3服务的安全性。分布式系统具有高度容错机制,云计算作为分布式处理技术的发展,依托据存储中心可以实现严格、有效的控制、配置与管理,具有更好的可靠性、安全性和连接性能,同时高度集中化的数据管理、严格的权限管理策略可以让用户避免数据丢失、病毒入侵等麻烦。(4)用户端设备成本低性。由于云计算模式下大量的计算及存储工作都被放到了网络上,作为个人的用户端就完全可以简化到只有一个浏览器了。云计算模式中用户只需通过网络使用服务商所提供的相关服务,并按实际使用情况付费,具体的计算机系统硬件配置、设备运行维护开支和服务器系统软、硬件升级都由云服务提供商来完成。云计算的端设
备和现在的PC机相比,云计算终端功耗低,成本低廉,终端用户使用简单,维护方便。
2.云计算的现状
云计算是个热度很高的新名词,由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。
3、浅谈云计算环境下的隐私权保护
目前,云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。
3.1云计算环境下的隐私
关于网络隐私权,有的学者认为网络隐私权是指公民在网络上的个人数据信息、隐私空间和网络生活安宁受法律保护,禁止他人非法知悉、侵扰、传播或利用的权利。随着科学技术的飞速发展,人们的日常生活对网络的依赖越来越强。但是,网络为人们的生活带来巨大的便利同时,也为隐私权保护带来了挑战,通过互联网来披露、公开或传播他人隐私的行为越来越多(如引起广泛关注或日“严重关切”的“人肉搜索”就直接探测个人隐私)。这些行为的原因是多方面,有的是为了公众利益,也有的是由于经济利益的驱动而获取网络隐私的商业价值,还有的是为了个人精神的自我满足等等。
3.2云计算环境下隐私权的特点
云计算环境下的隐私权面临的问题具有网络隐私权问题的一切特征,并增加了由于云计算环境所带来的新的特点,从资源管理的角度看,隐私权的特点可以概括为动态、智能、随需,即对资源合理的掌控与分配几个方面。
3.3云计算环境下隐私安全隐患环节分析
云计算的核心目标是提供安全可靠的数据存储和网络服务。为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性.另外,云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务.因此,云计算的数据存储技术必须具有高吞吐率和高传输率的特点。未来的发展将集中在超大规模的数据存储、数据加密和安全性保证、以及继续提高I/O速率等方面.但在这种新的模式下,用户的数据不是存储在本地计算机上,而是存储在防火墙之外的远程服务器中,这增加了数据保密性的隐忧。云计算是以现有的分布式网络为基础的,网络上的每一台计算机都可以被认为是一个节点。当计算机联网以后,就成为互联网的一部分,如果没有有效的安全保护,“云”中的每一台计算机都可以通过一定的手段访问到其他节点。比如一些商业性的公司利用cookies窥探用户上网的活动、浏览过的网页;利用僵尸程序(bot程序)实现对别的电脑的控制;掌握用户在云中使用了哪些服务等,可以说用户的任何操作都会在自己的电脑上留下痕迹,并可以通过一定的途径获得。云计算的特点是对海量的数据存储、读取后进行大量的分析,数据的读操作频率远大于数据的更新频率,云中的数据管理是一种读优化的数据管理。由于云计算采用列存储的方式管理数据,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。
3.4网络传输的隐私安全问题
当用户使用云计算服务时,可以直接像调用本地资源一样方便,而网络传输的过程是必不可少的,如果由于技术原因导致服务中断,几乎所有的数据都存放在云中,用户也只能束手无策。网络传输的稳定和安全是云计算普及要关注的重要问题。
3.5服务器端隐私安全问题
目前,云计算的标准尚未统一,国外研究机构Gartner发布的一篇名为《云计算安全风险评估》的报告中,列出了云计算技术存在的七大风险,即:特权用户的接人;可审查性;数据位置;数据隔离;数据恢复;调查支持;长期生存性。从这七大风险中可以清楚地看出,云计算的隐私安全问题大部分在服务器端。将保存在本地、为自己所掌控的数据交给一个外部的云计算存储服务中心,这样一个改变让人不得不考虑数据的安全和保密问题.然而,如同早已习惯地将钱存在银行一样,未来的数据银行也必将会出现。其实,技术还不是最主要的障碍,制度、法规、诚信、习惯、观念等等这些非技术的因素反而将成为其主要因素.在云计算的关键技术中还应考虑“云安全”问题,“云安全”作为云计算技术的一种应用,其实质是通过安全厂商自建的数据中心这个“云”与位于用户的客户端相互合作,共同对用户访问Web内容进行防护,通过“云”对互联网进行扫描,对有毒网页进行标记.其具体操作流程是用户在访问网页之前,先与“云”取得联系,如果网页安全就顺利访问,否则就终止行为。另外服务器端隐私权存在问题,比如:(1)用户管理。(2)存储安全。一旦将数据存储在云中,对数据的控制权就转移到了云计算提供商手中,某些不法商业机构有可能强迫(或以不正当手段换取)云计算提供商检查用户记录,以获取客户的隐私资料。在云计算环境下,所有数据的存储和操作都要涉及到“云端”的资源,安全由云计算提供商负责,对他们的监管和审计显得尤为重要。首先,云计算为客户提供的服务难以达到完全的透明。其次,云计算服务法律保障有待完善。因此,客户在选择云计算服务时,要充分考虑服务的质量,同时,云计算服务提供商也要根据各地隐私法律的不同,提供权限不同的隐私保护。
3.6云计算环境下隐私权保护的对策分析
从上述的有关网络隐私的安全隐患分析来看,隐私权保护问题是云计算发展的一个极大的挑战。实际上,对于隐私权的保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,我们可以从以下几方面进行初步地分析:第一、完善立法及相关的法律制度,为了适应时代发展的需要,更好的保护网络隐私权,立法机关应尽快加强隐私权方面的相关立法,明确隐私权的法律地位,建立一套完善的网络隐私权保护体系。加强执法力度,做到违法必究,而在隐私的公开方面,应该遵循“不公开是原则,公开是例外”。第二、运用隐私增强技术。当前研究的隐私保障的主要技术还有数据挖掘、数据加密、数据扰乱技术、数据恢复技术等。第三,云计算与可信计算结合保证云安全的有效措施。第四、设立监管机构,要实现对云计算服务的有效监管,可设立以政府为主导的可信的第三方监管机构。第三方监管机构除了进行监督与管理外,还可对云服务提供商进行审计、评估等。
4、小结
云计算能为信息化提供所需的基础设施和软件环境,帮助摆脱资金不足、专业技术人员匮乏等各种困扰,其在教学、科研中的应用前景十分广阔。云计算的发展趋势已经呈现,一定会为科研等方面的提升贡献出自己的力量,但是由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出,隐私权保护问题虽是云计算普及过程中需要解决的一大难题,但随着云计算的发展及相关标准的成熟,相信隐私权会得到更好地保护。
[参考文献] [1]李德毅,张海粟.超出图灵机的云计算[J].中国计算机学会通讯,2009(12).[2] 刘胜飞,张云泉云云计算技术及应用.计算机应用[J],2010(8)
[3] [中国云计算网。http://www.xiexiebang.com/wiki/Cloud_computing? 地址:河南省洛阳中州东路2号河南科技大学林业职业学院
电话:***