360作文网

云计算的关键技术(6篇)

栏目:实用范文

云计算的关键技术篇1

【关键词】云计算体系架构关键技术

前言:近年来,电子商务、社交网络、在线视频等新一代互联网应用迅猛发展,这些新型应用数据存储量大,业务增长速度飞快,同时,传统企业硬件维护所需要的成本高昂,故云计算体系诞生。云计算具有资源池化、泛在接人、按需服务、弹、可计费服务五个特性,使用户在任何情况下只要能连接互联网就可以方便快捷的使用计算机资源。本文针对当前云计算所出现的问题,提出发展方向及解决办法。

一、云计算体系架构

1.1核心服务层

1.1.1基础设施服务层

基础服务层为云计算提供硬件基础设施的部署服务。根据用户的需要来提供虚拟或者实体的存储、计算和网络等资源[1]。用户在使用基础设施服务层时需要向服务提供商提供基础设施的配置信息、相关的用户数据以及运行于基础设施的程序代码。基础服务层通过引入虚拟化技术,极大的提高了服务的规模和可靠性。

1.1.2平台服务层

平台服务层为云计算提供管理和部署服务。应用程序开发人员利用开发语言和相应软件,不用管底层系统的管理问题,直接通过上传程序代码及相关数据就可以使用相应的服务。平台服务层是云计算应用程序的运行环境,具有对海量数据的处理和存储能力,通过全面的资源管理和调度策略大大提高了数据的处理效率。

1.1.3软件服务层

软件服务层是在云计算基础平台的基础上开发的应用程序。企业用户可以采用租用软件服务的形式来解决企业信息化问题。软件服务层可以实现应用程序的互联网转移,从而实现应用程序的泛在接入。

1.2服务管理层

服务管理层是为云计算的核心服务层的可用性、可靠性和安全性提供保障的。它主要包括对服务质量保证和安全管理等。云计算平台规模庞大且结构复杂,而云计算需要提供高可靠、高可用及低成本的全方位服务,所以很难完全满足用户要求的服务质量。所以,云计算服务提供商和用户进行协商,制定服务水平协议,让服务提供商和用户所的要求服务质量达成共识。此外,用户对数据的安全问题十分关心,云计算服务管理层采用资源集中的管理方式使得云计算平台存在单点失效问题,保存在云端的关键数据会因为突发事件、黑客人侵等多种原因发生丢失和泄漏的隐患[2]。

1.3用户访问接口层

用户访问接口层实现了云计算的泛在访问。Web的服务访问模式为终端设备提供应用程序开发接口,也实现了多种服务的组合应用。Web门户形式是用户访问接口层的一种,它可以实现桌面程序网和互联网的迁移。使得用户能随时随地通过浏览器来访问数据和程序,大大提高了用户的工作效率。

二、云计算关键技术

2.1虚拟化技术

实现多个程序之间的虚拟和资源共享,将各种设备的最大性能发挥出来是云计算的最大优势。在我国现阶段的普通网络环境中,不一样的应用程序在运行过程中需要不同服务器的支持。但是云计算则不然,即使是不同的服务器也能实现资源的共享。通过虚拟化的技术,可以将不同的服务器形成一个有机的整体,为多个应用程序提供支持。我们现在常说的虚拟化技术主要包括了虚拟机技术和虚拟网络技术两个方面[3]。

2.2海量的存储技术

云计算涉及到的数据数量非常庞大,云计算的突出特点就是利用了分布式的技术完成了海量的数据存储,从而保证了系统的稳定性和经济性。同时,云技术还有一个突出的优点,就是能自动备份重要的数据,来提高数据的可靠性。这种分布式海量存储技术,要求了非常高的服务器主机性能以及数据备份和恢复功能,因此提高了服务器建设的成本。

云计算的关键技术篇2

关键词:云计算;可信加密;架构

中图分类号:TP311

2009年4月,NIST专家给出了一个云计算定义草案:云计算是一种通过网络以便利的、按需的方式获取计算资源(网络、服务器、存储、应用和服务)的模式,这些资源来自一个共享的、可配置的资源池,并能够快速获取和释放。虽然云计算仍在不断发展和完善的,其外延和内涵还存在争议,但从不同的描述中,依然可以得出:云计算本质是定制和交付服务的超级计算。

看到其中蕴含的巨大商机和潜力,一些知名的IT企业相继推出自己的云服务。例如:IBM的“兰云”,Microsoft的Azure、Amazon的EC2/S3/SQS等等,而且一些新的应用还在不断的推出。但在这云应用繁荣的背后,隐藏大量以风险。以前的风险依然存在,在新的环境中还可能造成更大的危害。新出现的风险表现在:

由于云计算的复杂性,用户的动态性,固有的虚拟性,不充分的透明性以及对数据控制权的丧失,如何确保云计算环境中不同主体之间相互鉴别、信任和各个主体间通信机密性和完整性,计算的可用性和机密性,使云计算环境可以适用不同性质安全要求,稳定运行;如何确保物理身份和数字身份的一致性,该其他安全技术提供权限管理的依据,变得比以前的计算模式更加紧迫,具有重大的理论和现实意义。

可信云是可信技术在云计算中的扩展,相关技术即可信云安全技术。本文对可信云环境中三种关键的安全技术即:可信密码学、做了一些研究。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作。可信密码学的密钥和算法都是随机可信的生物特征信息,因此密钥和算法凭都具有可验证性。并提出一种新颖的云安全框架。

本文的结构如下:第二部分可信密码学,第三部分是可信云安全架构。第四部分是总结。

1可信密码学技术

可信密码学是以运行者自身的特征信息为信任根做可信变换计算的可信云安全技术。客户端和云计算中心之间隐蔽通信、“零知识”应答挑战以及加密/解密存储都需要对该信任根做加密/解密计算和模式识别认证。其预处理如下:(1)获取生物特征信息作为可信信息源,并将可信信息转换成可信点集矩阵G。生物信息可以是指纹、人脸、语音等等。指纹、人脸和语音等数据本身是二维以上的矩阵。但是一个文本文件,从语义角度看往往是一维的,因此需要扩展维数,进行二维以上的矩阵编码。例如可以增加位置参数,使任何字节与位置相关,从而把一个文本文件按照语义词语的位置,编码成二维点集矩阵。(2)可信点集矩阵G进行包括子集划分在内的各种初始化操作。(3)以密钥k为变换复杂度参数,对可信点集矩阵进行分形变换运算。如点集拓扑群单位环运算或单位环变换运算;单位点集拓扑群分形变幻环运算;点集拓扑群分形变幻环运算或者K单位点集分形变换环计算等。加密/解密过程本质上就是一个点集拓扑群分形变换计算,因此具有定义域和值域严格一致性的特征。同时产生的密钥生物信息特征值即具有保护该信息不被猜获的隐秘性,同时又可用于身份识别。以私钥k对可信点集矩阵进行变换运算,值为W=Gk=k*G,其中*是变换运算符,W是变换运算的结果。(4)将变换后的点集串行编码为字符串,将Gk串行编码为字符串“Gk”。获取并由私钥变换而得解密公钥。即W以及G。

非对称加密过程就是:

使用私钥j对G和W进行变换得到:Gj=j*G和Wj=j*W。

加密明文M,得到密文C。C=Wj+M。

发送密文C和公钥Gj。

非对称解密过程即:E=C-K*Gj=C-Gkj

k*Gj=Gkj=Wj

E=C-Gkj=WJ+M-Gjk=M

这里,k和j是私钥,G和W是公钥;运算符*是点集拓扑群分形变换运算符;值为W=Gk=k*G,是对公钥G进行私钥K的分形变换运算。

对称加密/解密。如果是对称的加密/解密算法,可以假设密钥就是“Gk”。

加密计算:C=MGk。

解密计算:E=CGk=MGkGk=M

可信密码学的优势包括以下:可信密码学算法和密钥都包含可信的生物特征信息,因此密钥和算法都可以凭可信特征信息验证。可信密码学的运算是基于点集拓扑群分形变换环运算操作,包括自组织数、分形数、混沌数的计算。在可信密码学中,随机运算基于用户可信信息特征作为随机信任根;因而能够同时做到隐蔽随机信任根又可公开可信认证该随机信任根,这是第三个优势。

2可信云安全云技术组成架构

可信云安全技术的基础设施架构,按其功能可分为物理逻辑层、驱动管理层、系统应用层三层。

2.1物理逻辑层

可信识别的物理逻辑层,即可信云用户端用于识别的计算机配置,包括采集人脸、语音、指纹、签字、基因等生物信息特征的相关传感器,甚至键盘、鼠标等也可作为人的行为信息传感器,因为每个人使用键盘、鼠标的习惯不同,采集该信息同样可以识别使用人。指纹识别器、麦克风、摄像头等传感器都是一些常用的配置,一切都是现存的,只要对物理对象进行类型定义和语义描述,计算机就能按要求实现可信模式识别技术。

可信密码学技术的物理层。即可信云数据中心、端互动通信的标准配置,包括数据中心管理平台的标准通信配置和可信云用户端的标准通信配置。对可信云通信的安全通道进行类型定义和语义描述,计算机就可以按照软件功能实现可信密码学技术。

可信融合验证的物理层描述。就是可信云、端互动认证的标准配置。包括可信云、端PKI服务器的标准物理配置。只要按照可信云、端互动认证的物理逻辑进行类型定义和语音描述。计算机就可以实现可信融合验证技术。

2.2可信云的安全技术的驱动管理层。

驱动管理层包括可信识别、可信密码学和可信验证部分三部分。它一方面隔离物理逻辑的复杂性,对上层透明;计算机结合相关功能定义,管理、调度系统中的设备实现可信功能(如传感器的可信采集)。

2.3可信云安全的系统应用层。系统应用层是管理以及调度传感器实现可信采集和识别认证功能的软件接口。应用层接口包括:可信模式识别技术,可信密码学技术、可信验证技术等接口。

3结论

云计算在快速发展的同时,面临者巨大的安全挑战,这些挑战即来自传统的威胁,也来自云计算自身的特点,即虚拟化和用户对数据和过程不透明带来的不安全感。本文对云计算的一些关键安全技术作了一些探讨。可信加密技术/解密技术是以可信特征信息为信任跟,利用拓扑集群的变换对可信特征信息进行处理,使得这种技术保密性高、极难伪造,其密码和加密算法都具有可验证性。这些可信云安全技术的进一步研究以及随之而来的应用的展开。一定可以缓解客户对云计算的忧虑,催进云计算这种新的计算模式的发展。

参考文献:

[1]WeichaoWang,ZhiweiLi,RodneyOwens.SecureandEffcientAccesstoOutsourcedData.CCSW'09:Proceedingsofthe2009ACMworkshoponCloudcomputingsecurity,pages55-65.November2009.

[2]CloudSecurityAlliance.Securityguidanceforcriticalareasoffocusincloudcomputing.http:///,April2009.

云计算的关键技术篇3

关键词:云存储;容灾;技术

中图分类号:TP309.3文献标识码:A文章编号:1007-9599(2012)05-0000-02

云储存(Cloudstorage)的基本概念是云计算(Cloudcomputing)概念上延伸和发展出来的一个全新的理念,云计算在信息领域之中有着重要的地位,其是分布式处理(Distributedprocessing)、并行式处理(Parallelprocessing)、网格计算处理(Gridcomputingandprocessing)等应用的发展。云储存是通过整个网络,将及其复杂与繁多的计算处理程序自动分解成为无数子程序,并将这些子程序由多个服务器所组成的庞大系统,经过计算分析之后,将处理结果回传给用户。通过云计算,能够将网络上的所有信息在非常短的时间之内,处理数以万计的信息,通过云储存,能够将这些大量的信息储存在网络之中,以此来提供给用户的需要。

随着科学技术的不断发展与进步,计算机与互联网的快速普及,各种信息都在越来越多的存储在计算机之中,逐渐的形成了大量信息汇集在计算机存储系统上。这种现象的出现,使得数据的管理达到了前所未有的高度,并且将信息储存的成本有效减低,但是在许多优点汇集的过程中,同样出现了诸多的问题,相关数据的安全性所受到的威胁也在不断增加。在存储过程中,数据的丢失对各行各业都产生了极大的影响。容灾技术是在二十世纪九十年代出现的,并以惊人的速度迅速崛起,不少大型企业先后提出了自己的容灾方案,这些方案的应用在一定程度上保证了应用系统的可恢复性,但是由于形式较为单一,不能够有效的满足各个行业对容灾能力的需求。在实际应用的过程中,如果不能够有效的保证数据在备份的时候相对安全,那么就会比没有备份还要危险,但是,一系列的加密工作会导致容灾技术得不到有效的发挥,并且会产生制约的效果,因此,就需要一种技术能够完全的解决掉这些现实问题。云储存的出现,极大限度的解决了这些现实问题,并且给容灾技术的应用给予了充分的保障。

一、云存储技术

云存储与云计算比较相似,其所指的都是通过网格技术、分布文件、集中使用等功能汇集在一起进行应用。其应用原理就是将网络中的大量信息存储在计算机之中,能够在需要的时候在最短的时间内获取相关信息,并且对疑难问题进行及时的解答。对于云存储来讲,我们可以从其广义上的概念上进行理解,通过互联网与局域网的结构来分析云储存。所谓的云存储,就是以云状的网络结构对信息进行储存,在通常情况下,人们对其的了解都是通过局域网和互联网。

在常见的局域网系统中,如果我们需要有效的将局域网进行高效的操作,在通常情况下,就需要使用者清楚的知道网络中的硬件与软件的型号和配置,并且还需要知道其网络地址、应用的交换机型号、交换机的端口数量、路由器的型号、防火墙的类型、各种数据的设置、系统中服务器的数量、硬件系统、操作规程、设备连接线路、IP地址(通常情况下,所应用的都是192.168.0.1)、子掩码(255.255.255.0)、共享信息等等。但是在应用互联网的过程中,使用者只需要知道在进行联网过程中的用户名和密码,就能够较为简单的将计算机接入到网络之中,并不需要知道网络地址、应用的交换机型号、交换机的端口数量、路由器的型号、防火墙的类型、各种数据的设置、系统中服务器的数量、硬件系统、操作规程、设备连接线路、IP地址、子掩码、共享信息等问题。

二、容灾系统研究现状

对于早期的容灾系统来讲,其应用的范围十分有限,通常被称之为本地容灾系统,只是在本地范围之内进行容灾服务器的应用。因此,虽然这个本地容灾系统能够容忍硬件毁坏等问题的出现,但是对于火灾、建筑倒塌等自然灾害却没有解决的有效方法。

随着科学技术的不断发展与进步,容灾技术也在不断的得到更新与改进,并逐渐的出现了异地容灾系统。这种系统的产生,有效的解决了上述问题,对于各种自然灾害能够有效的进行避免,但是仍然有着不妥之处,就是这种异地容灾系统降低了数据恢复的速度,工作的效率明显降低。为了有效的对这些问题予以克服,出现了云存储环境下的容灾技术,并在各个行业之中得到了广泛的应用。

通过上诉的分析,在当前我国科学技术发展的现实情况下,还存在着三个较为显著的问题:一是在现有的容灾系统中,面对大量的备份数据,管理系统还不够完善;二是面对大规模的数据容灾,其灵活性和效率不高;三是在数据加密保护方面,还存在着很大的安全隐患。

三、云存储环境下的容灾关键技术

(一)云存储环境下的容灾关键技术中的映射技术

云存储环境下的容灾关键技术中的映射技术是实现信息存储的核心技术,追踪映射技术十分关键,在通常情况下,云存储环境下的处理程序和管理设备程序之间会形成映射关系,这种管理能够直接的影响到容灾系统的应用。一是数据自动迁移,这种方法的应用是一种事件触发的,并且触发事件还包括了磁盘容量的扩展、缩小,磁盘的损坏、维修,磁盘的饱和、填充等一系列事件,一旦这个事件被触发之后,相关文件就会根据系统的指令直接进行映射,就是所谓的自行保存、复制、粘贴、删除;二是磁盘透明替换,这种方法的应用是使用者要先创建一个云存储环境,在这样一个环境下将相关的映射数据在容灾服务器上进行多个副本的备份,并且在备份的过程中不断的创建副本,防止磁盘出现损坏之后无法还原;三是磁盘容量调整,这种方法在应用的时候有两种情况,一种是对容量进行扩充,在这种情况出现的时候,主要是由于磁盘已经满载,需要进行新磁盘的加载,然后对磁盘的容量进行修改,另一种是对容量进行缩减,在这种情况出现的时候,直接将多余的磁盘拆掉就可以,并不需要进行容量的修改工作。

(二)云存储环境下的容灾关键技术中的缓存技术

云存储环境下的容灾关键技术中的缓存技术是存储分层机构的核心技术,这种技术的核心思想所指的就是通过准确的计算,将缓存有效的应用到容灾系统之中。缓存在通常情况下,主要是用来实现数据的快速备份恢复,并且在一定的过程中进行相关频率的恢复。在云存储环境下的容灾关键技术的缓存算法,主要有以下两个方面:一是本地容灾磁盘饱和计算,这种算法是将单位时间内数据的恢复次数进行统计,然后将次数最少的M个数据块进行替换;二是异地数据信息恢复计算,这种算法是恢复数据块的单位时间恢复次数,根据计算次数来选择异地数据块是否进行替换。

(三)云存储环境下的容灾关键技术中的磁盘技术

云存储环境下的容灾关键技术中的磁盘技术,这种技术的应用,在通常情况下所表现出来的文件形式所显示的内容同其他技术较为相近,并且在云存储环境下进行信息储存的状态也比较类似。通常情况下,都是利用客户端的程序将相关数据存储到数据块中,并将文件夹进行备份之后存储到容灾服务器之内。一旦使用者需要访问该内容的时候,可以首先提供备份内容,并提供相应的解密钥匙,使用户能够自行更改、修正、删减其中的内容,并予以进行更新备份。如果用户不能够通过解密钥匙进行开启信息,那么将提供正确的相关信息,进行更新解密,有效的保证了服务器的安全性。

四、结束语

综上所述,对于云存储环境下的容灾关键技术,已经逐渐的成为当前国际上计算机领域之中一个重要的研究课题,本文针对现有的容灾系统问题,通过各种手段分析做出了具体解决方案,使其能够真正的达到有效的作用。通过容灾技术,能够在云存储环境下使文件系统达到以下特点:一是能够使云存储环境下的容灾关键技术在系统中的引用达到映射,使其模仿虚拟内存映射原理,根据容灾技术的实际情况进行改进,实现容灾技术的透明化管理;二是能够使云存储环境下的容灾关键技术在设计的过程中,使企业单位以最短的时间得到最大的收益,有效的提高了容灾技术的信息化管理;三是能够使云存储环境下的容灾关键技术在现实应用过程中,加密技术得到了空前的提高,有效的保证了先关信息的安全性,为企业单位的整体发展打下了坚实的基础。

参考文献:

[1]张旺光,庄毅.M+树:一种新型、高效的动态哈希算法,云存储环境下的容灾技术得到有效的应用[J].计算机工程,2004,(16)

[2]郑香君.BXP技术终端在图书馆自动化管理系统中的应用[J].现代情报,2008,(08)

[3]SteveGillmor,陈久强.跨Java和ActiveX的PowerSite软件在当前我国信息行业中的促进作用[J].中文信息,2008,(05)

[4]郑健平,李海燕.MPTNET的Internet接入解决方案[J].数据通信,2009,(03)

[5]胡晓伦,陈艾荣.ANSYS路径映射技术在结构分析中的应用[J].交通与计算机,2004,(03)

[6]白莉娜.ResearchofNetworkDataDisaster-tolerantKeyTechnologiesBasedonCloudComputi[J].黑龙江科技信息,2009,(01)

云计算的关键技术篇4

XiaoJiali;GaoShufeng;LuoHuibin;ShaoKe;QianFeng

(北京理工大学珠海学院,珠海519000)

(BeijingInstituteofTechnology,Zhuhai,Zhuhai519000,China)

摘要:中小企业应用云计算模式进行信息化建设的基本框架可以在信息化建设流程的基础上进行改进,主要包括以下几个模块:信息化的需求分析;云计算信息化的选择策略;云计算模式的分析;云计算的实施和运行操作。这几个模块的规划和设计都应该是基于诺兰阶段模型分阶段进行的,不能逾越。

Abstract:ThebasicframeworkthatSMEsusecloudcomputingmodelfortheinformationconstructioncanbeimprovedonthebasisoftheprocessofinformationconstruction,includingthefollowingmodules:needsanalysisofinformatization;selectionstrategyoftheinformatizationofcloudcomputing;cloudcomputingmodeanalysis;implementationandoperationofcloudcomputing.TheplanninganddesignofthemodulesshouldbebasedonNolan'sstagemodel,andcannotcrossedit.

关键词:云计算中小企业信息化建设

Keywords:cloudcomputing;SMEs;informationconstruction

中图分类号:TP31文献标识码:A文章编号:1006-4311(2011)32-0170-01

1中小企业应用公共云计算的必要性分析

云计算的信息化建设模式在企业应用中具有很大的优势,文中分析的云计算信息化建设模式主要是针对中小企业,云计算分为公共云、私有云和混合云,本文主要研究的中小企业的云类型是公共云。现阶段公共云更适合中小企业,中小企业应用云计算更具有必要性,公共云将是未来云计算的发展趋势,私有云则是过渡阶段,大型企业未来也将应用公共云。

1.1当前云计算环境的企业应用仍处于起步阶段,面临着很多问题。中小企业信息化基础薄弱,运用云计算的收益大于风险,相比大型企业而言风险较小,他们更倾向于云计算。

1.2中小企业信息基础设施较少,很多中小企业处于信息化建设的初级阶段,软件和硬件基本为零,可以采用公共云的灵活部署模式,按需租赁使用和付费。

1.3中小企业业务结构简单,业务流程没有大型企业复杂,对系统功能要求相对简单,利用公共云基本可以解决基本的需要。相比大型企业的业务流程繁多,系统要求较高,适合私有云。

1.4数据的复杂性和安全性要求比大型企业低,很多中小企业信息化的基础数据较少,对己有信息化数据的依赖性较差,向云计算转移较容易,而且这些数据多为日常办公的非核心数据,适合采用公共云平台。

1.5公共云的个性化配置能够满足我国存在差异性的中小企业的个性化需求,根据自己的业务需要有针对性的配置云服务应用。

总之,公共云的优点之一是,它们可以比一个企业的私有云大很多,因而能够根据需要进行伸缩,并将基础设施风险从企业转移到云提供商。如果是临时需要的应用程序,可能最适合在公共云上部署,因为这样可以避免为了临时的需要而购买额外设备的情况。

综上可以看出中小企业信息化建设采用公共云更符合中小企业的发展现状,相比大型企业从公共云中受益更多。尽管现阶段中小企业更倾向于公共云,但未来不管大型企业还是中小企业都应该是公共云模式的云计算。

2中小企业应用云计算的需求分析

2.1总体需求分析企业要成功实施信息化首先必须制定信息化规划,而信息化规划的第一步就是要进行需求的分析。这涉及到未来企业长远发展以及能否顺利实施云计算信息化的问题。云计算信息化建设的需求分析是一个具有层次性和结构性的系统化分析过程。包括以下三个方面:①战略层需求分析。云计算的信息化建设,特别是从传统信息化模式迁移到云计算模式下,这需要一个长期的信息化战略规划,对正在成长中的中小企业尤为重要。②企业运作层需求分析。云计算模式的应用将在便捷性、共享性等方面极大改变业务运作方式,所以有必要对企业运作层面进行需求分析。③企业技术层需求分析。企业信息技术是企业发展的重要支撑环境,小型企业则需要根据发展现状和业务需求分析使用何种技术,特别是后续的系统维护、升级、整合等方面都要做系统的规划。

以上三个层次的需求是相互联系,相互影响的,并不是孤立存在的。信息化需求是信息化建设中系统规划的重要内容,需要对各个层次的需求作综合的分析,才能保证信息化建设顺利进行。

2.2需求特征分析云计算企业信息化建设的效益因不同的企业类型而不同。从企业规模和信息化发展状况以及对信息要求的不同来分析,中小企业更适合云计算。根据中小企业的不同发展特征有针对性的采用云计算模式。

2.2.1企业信息化不同的发展阶段对云计算的需求不同。对目前还处于手工管理阶段的企业是较适合采用云计算模式,采用软硬件租用模式后,可以加快信息化建设的进程,实现跨越式的发展,享受信息化服务。

2.2.2业务和销售区域的分布特点也是中小企业选择云计算的重要因素。如果中小企业的业务范围是多点分布和管理的,云计算的信息化建设模式可低成本高效的实现异地信息的快速共享和使用。

2.2.3企业内部IT管理能力是影响云计算选择的重要因素。中小企业需要考虑自身的IT系统和IT管理人员的素质,结合内部系统的灵活性和完整性进行选择,对于IT管理能力较差的企业可以采用云计算,交由云计算服务提供商统一规范管理。

2.2.4相互协作的工作性质。如果经常需要与他人在项目组上进行协作,那么采用云计算模式比较合适。在多个用户之间实时共享和编辑文档的能力是基于认飞b的应用的主要优势之一,应用云计算可以大大提高工作效率。

2.2.省略等,还包括很多刚刚从事云计算的中小企业,同时在我国也出现了很多云计算服务提供商,像阿里巴巴,世纪互联、红帽、恩科等,还有一直推广SaaS模式的传统软件厂商等也在建设云计算。那么中小企业面对如此众多的云计算厂商,应该如何做出合适的选择呢,一个服务质量好的提供商带给企业的是长远的利益,云计算服务提供商的选择对中小企业来说尤为重要。

参考文献:

[1](美)林西克姆著.云计算与SOA.人民邮电出版社.

[2](美)里斯著.云计算应用架构.电子工业出版社.

云计算的关键技术篇5

关键词:电子文件云计算关键技术

云计算的应用将导致支撑电子文件管理实现的技术框架发生本质上的转变。目前,国内外学者在云计算对电子文件管理的影响和所带来的新问题等方面进行了一定研究①,但缺少对云环境下电子文件管理关键技术的系统研究。本文重点探讨整合应用这些技术的通用框架、关键技术、实现原则和建议方案,为云环境下电子文件管理系统的构建提供技术基础和实施依据。

1云端电子文件管理系统的技术框架

云环境下的电子文件管理系统不仅需要实现SaaS层次上的资源虚拟化,而且还应根据电子文件的特殊性,对其他云服务提供商提供的平台层和设施层的云服务进行选择、配置和优化使用。私有云的成功实践和成熟推广会进一步推动云环境下的电子文件管理的研究、应用与发展,并进一步带动相关管理部门和人员认识水平的提升,最终将逐渐会被混合云或公共云替代。

基于云计算的技术框架和电子文件管理的系统建设和应用需求,采用分层方法设计云环境下电子文件管理系统的技术框架是实现电子文件管理的首要任务,图1呈现了电子文件管理系统的技术框架

1.1固件/硬件层主要包含硬件服务器和交换机等物理基础设施,为软件内核层提供硬件的操作、管理和更新服务;软件内核层负责管理固件/硬件层的物理硬件设备,通常由操作系统内核、虚拟机监控器、集群中间件等工具和技术来实现。

1.2非结构化数据的分布式存储。电子文件通常是以非结构化或半结构化数据方式存在,云计算环境中非结构化大数据的存储通常采用分布式文件管理技术如Google的GFS、Hadoop的HDFS等。非结构化大数据的存储过程中,一般按照实现配置好的大小(默认为64MB)进行分块,并对每个分块进行唯一索引后存储在不同的数据块服务器上,所有数据块服务器由主服务器统一管理,力求控制流和数据流的分离。在云环境下,电子文件特别是大数据对象的文件将被存放到分布式的非结构化文件系统中,由文件系统统一管理。

1.3结构化数据对象的分布式存储。云环境下结构化数据的存储技术有Google的Bigtable、Amazon的RDS、Hadoop的HBase等技术,与传统关系数据库不同的是,云环境下的结构化数据模型一般由一个行关键字、列关键字和时间戳进行索引,其数据访问需要数据锁服务。云环境下的结构化数据的分布式存储一般采用主服务器和子表服务器进行分工管理,其中主服务器负责新子表的分配、子表服务器的监控和负载均衡等问题。在云环境下,电子文件的元数据一般存储在分布式结构化表中,由分布式结构化数据管理系统统一管理。

1.4分布式数据处理。与传统电子文件管理系统不同的是,云环境下的电子文件管理系统中将会采用以MapReduce为代表的分布式数据处理技术来处理电子文件,需要对目前的电子文件管理系统中普遍采用的数据处理算法和技术实现工具进行改进或重新设计。

1.5电子文件管理基础服务。该层为电子文件管理业务层提供一些共性的基础和核心功能,包括电子文件封装、电子凭证管理、完整性校验、分布式存取、电子文件监控和电子文件的溯源。

1.6电子文件管理业务服务。电子文件管理业务服务主要包括信息捕获、安全与监控、保管与处置、检索与再现、系统管理、非电子文件管理,负责实现电子文件管理业务服务的虚拟化,形成电子文件管理的工具资源池。电子文件管理用户可以通过系统提供的接口,包括人机交互界面(如Web界面)和程序编程接口(如Web服务、API等),以租用的方式享用电子文件管理基础服务的各项功能。

除了上述组成部分之外,云环境下电子文件管理还需要系统管理、安全保障、容错机制和服务质量等技术,它们贯穿于云环境下的电子文件管理系统的所有层次,需要统一设计和研发。

2云端电子文件管理的关键技术

图1所示的云环境下的电子文件管理的通用技术框架的应用需要如下关键技术的突破:

2.1电子文件的对象建模技术

电子文件的对象建模是电子文件管理系统的关键步骤之一。在不同的电子文件管理标准中,对电子文件的封装要求有所不同。如何构建SIP(SubmissionInformationPackage,提交信息包)、AIP(ArchivalInformationPackage,存档信息包)、DIP(DisseminationInformationPackage,信息包)的信息模型以及如何实现这些不同信息包之间的相互转换是云端电子文件管理中需要解决的技术问题。此外,电子文件对象建模技术还需要考虑云计算环境本身的技术特殊性,如多副本管理、大文件分块管理、分布式处理等特征。因此,电子文件对象的建模与封装是云环境下的电子文件管理系统实现过程中需要解决的关键技术之一。

2.2海量异构电子文件的分布式存取技术

海量异构电子文件的分布式存取是云端电子文件管理系统与传统电子文件管理系统的区别之一。以Google文件系统为例,主要技术特点是采用中心服务器模式,不缓存数据,在用户态下实现和只提供专用接口。目前的电子文件管理中采用的数据处理技术不能直接应用于云环境下的分布式数据处理任务中。云环境下的电子文件管理需要进行大文件的分块、MapReduce、多副本管理、结点动态加入、用户态下实现等特殊操作。因此,面向海量异构电子文件的分布式存取技术是云端电子文件管理的重要课题之一。

2.3电子文件及其元数据的溯源技术

云计算技术本身的特殊性为电子文件及其元数据的溯源提供了良好的技术保障。云环境下电子文件回溯可分为两类:结构化数据表的溯源和非结构化数据的溯源。以Bigtable为例,其数据模型由行、列、时间戳组成。与传统数据库不同的是,Bigtable中采用了关键字排序、列簇(ColumnFamily)存储和时间戳,可以很容易在不同版本之间回溯。此外,云计算环境中的非结构化数据的存储中采用了多副本技术,也较好地支持文件实体对象的溯源。但是,云计算中的这些技术并不能完全支持电子文件及其元数据的回溯操作,如证据保留和凭证生成等。因此,凭证性回溯技术是云端电子文件管理中需要突破的重要技术。

3云端电子文件管理的实现方案

图1所示的云环境下的电子文件管理通用技术框架和上述关键技术的实现需要以下基本原则和实现方法。

3.1实现原则

基于以上分析,可以归纳出,云环境下电子文件管理系统的构建需要遵从以下基本原则:

3.1.1底层技术的简单性与上层应用的复杂性之间的平衡原则。简单实用性是云计算服务模式的重要特征。其简单实用性主要体现在两个层面,一是在云计算的设计思想中,云计算的实现并不追求新技术的创造,而更加重视现有技术的重组;另一个是云计算的实现技术上,云计算一般采用简单实用的实现技术,不主张实现技术的复杂化。以Amazon提出的SDB(SimpleDB)为例,这种技术不需要实现定义模式信息,其属性的修改添加以追加形式实现,操作类型简单(不支持像连接、排序等复杂操作)。然而,底层的简单实用往往会增加上层应用的复杂度。因此,在云环境下的电子文件管理系统的设计和实现中,不仅要考虑底层技术的简单实用原则,而且还注重避免上层应用的复杂性,力求在二者之间达到平衡。

3.1.2经济性与稳定性之间的平衡。经济性也是云技术的重要特征之一,云计算的经济性体现云端和终端的经济性。云端的经济性体现在云端部署在成本相对较低的服务器硬件之上,不追求服务器集机群的实时更新换代。在计算能力和存储能力相等的情况下,搭建一个云端服务器集群的成本要低于购买一台超级计算机作为服务器的成本;终端的经济性体现在云计算对终端的要求较低,用户可以使用瘦终端就可以调用功能强大的云服务,不需要购买昂贵的软硬件设备和进行繁琐的软硬件管理与维护工作②。因此,云环境下的电子文件管理系统的设计应遵循经济性原则,可直接部署在配置较低的普通服务器硬件上,而且应支持多种类型的终端设备。但是,经济性原则往往带来稳定性问题,尤其是容错处理问题。经济性带来的容错处理是云计算的重要难题之一,涉及云计算中的Master服务器、Sever服务器、数据管理服务器等每个组成部分。因此,在经济性和稳定性之间的平衡是云环境下电子文件管理的重要指导原则之一。

3.1.3灵活性与安全性的统一。灵活性(或弹性)作为云计算的重要特征,涉及节点动态管理、故障动态监测、动态故障恢复、多副本管理、动态租约管理和弹组合。显然,灵活性给电子文件管理系统的技术实现带来了较大程度的方便性。但是,灵活性也给电子文件的一致性、可靠性和保密性提出了更复杂的管理要求。因此,保证灵活性与安全性之间的平衡是云环境下的电子文件管理系统的IT实现的重要指导原则之一。

3.1.4针对性和可持续性的统一。针对性强调的是电子文件管理系统与其他业务应用系统的区别性,主要强调电子文件管理系统遵循相关的功能要求标准的符合程度。当前国内外关于与电子文件管理系统的功能要求标准有ISO15489、DoD5015.02、Moreq2、ICA、《电子文件归档与管理规范GB/T18894-2002》、《电子文件管理系统通用功能要求》等。因此,云环境下的电子文件管理系统的实现中必须遵循这些原则和要求,具备较强的针对性或专业性。同时,针对性的实现也要支持和遵循可持续性。云环境下的电子文件管理系统的实现并不要求一步到位,应统一规划,分步骤实现,重视部门协同和资源共享。因此,针对性和可持续性的统一是云环境下的电子文件管理系统的研发中必须遵循的原则之一。

3.2实现方法

云计算环境中的电子文件管理系统的实现技术方案有多种,可以分为两大类,即商业解决方案和开源解决方案。考虑到电子文件管理需求的特殊性及未来应用的可扩展性,建议采用开源解决方案。目前,主流的开源方案有Hadoop、Eucalyptus、Nimbus和SectorandSphere。其中,Hadoop和Eucalyptus分别模仿了两个主流的商业解决方案,即Google和Amazon的云技术。综合考虑实现技术的成熟度、普及程度、内部技术的公开性和未来发展趋势,建议在云环境下的电子文件管理中采用基于Hadoop的开源解决方案。

在云环境下的电子文件管理系统的开发中应采用基于Hadoop的编程模式或类似于Hadoop的编程模式。Hadoop是Apache开源组织提供的一种具有高可靠性、高可扩展性的分布式计算机框架,包括HadoopCommon、Avro、Vhukwa、HBase、HDFS、Hive、MapReduce、Pig和ZooKeeper等编程技术③。其中,HadoopHDFS、MapReduce、HBase、ZooKeeper、Pig分别对应Google的GFS、MapReduce、Bigtable、Chubby和Sawzall。因此,在图1所示的通用技术框架中,可以分别使用HadoopHDFS、HBase、MapReduce和ZooKeeper技术实现非结构化数据的存储、结构化数据的存储、分布式处理和锁服务。

4结语

以云计算为中心的新型信息生态环境为电子文件管理提供了新的计算模式和技术实现方案。在这种生态环境下,云端电子文件管理系统的初期建设往往定位于SaaS层的私有云。随着关键技术和典型应用的成熟与发展,电子文件管理将逐渐采用混合云或公共云技术,并将渗透至云计算的不同层次。为此,本文将云端电子文件管理系统的通用技术划分为七个层次,探讨所需的四项关键技术,并提出了研发电子文件管理系统的基本原则和实现方案。因此,本文研究对于云环境下的电子文件管理系统的研发活动具有重要的指导意义。在未来的工作中,我们将重点进行实证分析,并进一步完善本文研究成果。

本文是北京市科技计划课题《基于异构系统的电子档案凭证性保障核心技术开发与应用》(项目编号Z111100075011001)、国家自然科学基金项目“语义Web环境下的大规模协同知识处理模型研究”(项目编号71103020)和国家社科基金重大项目《云计算环境下的信息资源集成与服务研究》(项目编号:12&ZD220)的成果之一。

参考文献:

薛四新,黄萃.云计算环境下电子文件管理研究综述[J].北京档案,2011(09):25-27.

朝乐门,张勇,邢春晓.云端信息资源管理研究[J].情报资料工作,2010(4):44-49.

云计算的关键技术篇6

关键词:云计算;网络犯罪;电子取证;云取证

作为新一代IT服务模式,云计算对众多领域的变革、重组以及整合产生加速作用,这对电子取证领域而言同样如此。传统的电子取证技术具有局限性,在云计算环境下,大部分完整数据以碎片的形式存储于不同计算机上,若仍对传统取证技术予以采用,只在单机上不作逻辑地直接取证,很难获取真实有效的电子证据,无法形成判罪依据。云计算技术的发展对大数据时代的来临产生促进作用,电子证据的完整获取与保存、案件的顺利侦破,以高效的取证架构以及较短的取证周期为支撑,进行云计算思维模式下电子取证关键技术的分析具有显著的现实意义。

1.云计算安全风险

云计算是一种对IT资源的使用模式,是对共享的可配置的算资源提供无所不在的、方便的、随需的网络访问。现阶段,软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)是云计算公认的3种服务模式。基于自身架构与特征,云计算存在着一定的安全缺陷,给予网络罪犯可乘之机。

1.1云计算安全问题

云计算的升温凸显了其所带来的安全问题,与传统架构相比,云计算的安全问题主要包括数据分离与恢复、敏感信息存取、隐私问题、漏洞利用以及恶意内部攻击等。在创造大量利益的同时,云计算还为用户带来了很多不容忽视的风险。在企业与用户关心的云计算问题中,安全问题所占比例最大,接近于80%。

1.2云计算相关的网络犯罪

基于云计算的优点,很多用户都将其业务迁至云上,基于此,网络罪犯也陆续将目光放于云计算的弱点之上。TrendMicro的安全报告指出,云计算与虚拟技术在为用户创造便利、节省成本的同时,其将服务器迁至传统信息安全边界之外的行为又造成了网络犯罪选择范围的扩大。

近年来,云端服务器失效现象时有发生,云服务由此受到大规模中断,业界开始关注云计算存在的相应缺陷,认为这些缺陷将会发展为网络罪犯的首要目标。Gartner指出,云架构的安全风险很大,其自身特征要求用户评估数据完整、数据恢复、隐私保护等内容,在法律层面,电子证据取证与审计等工作需要得到应有的重视。

2.电子取证关键技术

在入侵者犯罪手段与技术不断变化的背景之下,电子取证需要更多、更高的技术。

2.1数据复制技术

该技术有数据备份、数据镜像、拍照以及摄像等。针对包含视听资料的证据,可以在取证过程中采取拍照与摄像的方式,提高证明力度,预防翻供现象的发生。案件发生以后,利用数据镜像,能够在另外一台主机上恢复所备份的数据,分析工作在映像上的开展要比在原件上的开展更加具有安全性。

2.2信息加密技术

对于信息安全而言,信息加密技术十分重要,它利用密钥技术对传输、交换并存储于通信网络中的信息进行保护,保持其机密性、完整性与真实性。作为一种基本技术,数据加密技术向所有的网络通信提供安全保证,它有链路加密、节点对节点加密以及端对端加密3种方式。

2.3数据复原技术

电子证据复原是指通过采用一定的复原技术,对在不同程度上受到损坏的数据或者部分不可见区域中的数据进行恢复。很多计算机系统都具有自动生成备份与恢复数据的功能,一些计算机中的安全系统还会针对性地对部分重要数据库做出专门备份的准备。系统的组成通常分为专门设备与专门操作管理,篡改系数比较大。所以,当出现计算机犯罪,相关证据遭到修改与破坏之时,可对自动备份数据与已经过处理的数据证据进行比较,以此对数据施以可靠度最高的恢复,为定案提供真实证据。

2.4数据截取技术

侦查员在罪犯进行计算机犯罪的过程中,可对此项技术加以利用,以此截获相应的犯罪证据。数据的截取依赖于传输介质,数据在传输过程中有有线数据传输与无线数据传输两种划分。在有线传输中,截取技术采用的是网络监听的方式,该方式需要对主机网卡进行混杂模式的设置,使主机接受对应网段内统一物理通道所传输的全部信息,以此对通信过程中的主要信息予以截取,Sniffer与TCPDump为该传输方式的两种常用工具。在无线传输中,信息的截取是通过电磁波实现的。所截取的信息能够提供证据于犯罪行为与类型等的分析。

2.5数据欺骗技术

陷阱与伪装等是数据欺骗所采取的主要方式。通过对虚拟系统、服务或环境的构造,罪犯能够诱骗攻击者向其发起进攻。该技术在网络攻击中证据的获取上有着较为广泛的应用,在攻击者不知情的情况下,取证系统可通过潜伏对其完整的攻击流程、方式等进行记录,以此获取证据信息,证明攻击与入侵等行为发生的真实性。蜜罐与密网是使用率较高的陷阱工具。

2.6恶意代码技术

为了对取证过程中交互性导致的干扰问题予以避免,需对应用恶意代码技术进行隐秘取证的方法进行研究。恶意代码具有破坏或扰乱系统特定功能的作用,它具有长期潜伏性,能够对敏感信息进行秘密的窃取。在网络通信中,恶意代码技术能够实现全程隐藏导入以及远程信息传送与控制,快速反应、动态取证是其突出的特征体现。

2.7人工智能与数据挖掘技术

网络传输速度与计算机存储容量成正比,针对存储于计算机内的与在网络中传输的大量数据,可应用人工智能与数据挖掘技术搜集相关于特定犯罪的证据,对智能化取证予以实现。人工智能技术以开发专家系统为核心,其优势在于能够提高系统标识、预测正常类型与异常类型数据新特征的能力,对部分未知的数据是否能够构成犯罪证据进行预测,实现数据分析智能性的提升。数据挖掘分为关联规则分析、分类与联系分析等技术,利用这些技术,可以在网络动态取证数据分析环节对数据库中的数据进行特征挖掘,生成用户行为合法性的判断规则,以准确、有效、动态地挖掘犯罪行为证据。

3.云计算思维模式下的新型电子取证技术

为了解决取证不完整、不充分等问题,文章提出适合于云计算环境的新型电子取证技术,将其融入云计算模式下的电子取证流程中,并在流程中对Hadoop架构下Mahout数据挖掘技术予以运用,实现对证据有用性不足、深度不够等问题的解决。

3.1技术流程

(1)明确取证目的与范围。取证目的的明确要求对历次取证的目标与意义进行把握,向最终所获取的证据的真实性、合法性与关联性提供保C,使其能够得到法院诉讼审查的接纳,并在质证环节被采信,此外,对取证环节的消极性与被动性加以避免。取证范围的明确要求取证过程所采取的证据关联于所发生的案件,对由于采取不到电子证据而导致的案件侦破时间浪费现象予以避免。

(2)明确取证数据来源。在云计算环境下,电子取证数据有多方面的来源,它们既有来源于大规模云计算中心的数据,又有来源于云服务商的数据,还有来源于客户端的数据。来源不同的数据会涉及不同的取证对象,其中大型云存储器是对应于云数据中心的取证对象,规模相对较小的存储器是对应于云服务器提供商的取证对象,而客户机的内存、缓存与文件等,则是与客户端相对应的取证对象。取整数据来源的尽早明确能够对取证范围予以缩小,实现对取证速度的加快。

(3)实际取证阶段。在云计算思维模式下,利用取证软件进行证据的获取能够对证据可靠性、完整性与充分性提供保证,它是对传统电子取证技术的突破,能够对传统技术在云计算环境下的取证缺陷予以弥补。

(4)证据信息处理阶段。云计算环境中的电子数据数量十分庞大,能够为取证过程提供大量证据信息。但是,这些证据存在冗余现象,若不采取有效措施进行处理,会降低证据的深度与有用程度。针对于此,可以对Hadoop架构中的Mahout予以采用,对有用的电子证据进行挖掘与处理。

(5)证据信息分析阶段。从上一步中的证据信息中进行涉案痕迹与违法证据的查找,有利于案件的顺利侦破。

  • 上一篇:道路与桥梁实训总结(收集3篇)
  • 下一篇:大学一年级(收集3篇)
  • 相关文章

    推荐文章

    本站专题