时间:2023-07-14 17:34:40
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇云计算的技术特征,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:云计算;通信;运用
1.分析云计算概念及其特征
1.1概念界定
云计算概念分两种:狭义的云计算与广义的云计算。狭义云计算是指 IT 使用模式和基础设施的交付,是指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指使用模式和服务的交付,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是 IT 和互联网、软件相关的,也可以是其他任意的服务,云计算提供的服务具有虚拟化、可靠安全、超大规模等特点。
(1)云计算包含互联网上的应用服务及在数据中心提供这些服务的软硬件设施。它包括三种“云“:公用云、私有云、帮助云。公用云是指如果云是以即用即付的方式提供给公众时,称之公用云。私有云是指不对公众开放的企业或组织内部数据中心的资源。帮助云是指SaaS使用云提供商的云服务。(SaaS是指互联网上的应用服务).
(2)Cloud:数据中心提供软硬件设施。
(3)云计算:就是SaaS和效用计算,通常不包括私有云。(效用计算是指被出售服务称效用计算)
(4)云计算的供应商要求的条件有必须已经拥有非常大型的数据中心、大规模的基础软件和运维数据中心的高级人才。其中,云计算和供应商之间的关系:
(5)云计算从传统硬件上看:①云计算提供者可提供无限的计算资源。即用户不需要为计算力准备预算和计划。②云计算服务商按需追加硬件资源,不需要给终端用户预先承诺。③用户使用资源灵活,可以方便地使用资源,释放资源方便,并按小时付费。
1.2云计算具体特点:
(1)虚拟化。用户在无需考虑位置、可以使用各种终端获取应用服务。所请求的资源来自“云”,而不是其他形式的固定实体。应用在“云”中某处运行,但实际上用户不需要了解、也不用考虑具体的应用运行的位置。只需要一个手机或者一台笔记本,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。(2)高可靠性。“云”使用了多个数据副本进行容错、计算节点同构可互换等措施来保障服务的高可靠性,因此、使用云计算比使用本地计算机更安全和更可靠。(3)超大规模。“云”具有相当的规模,最大的“云”当数Google。目前,Google 云计算已经拥有 100 多万台服务器,其他的如 A-mazon、IBM、微软、Yahoo等公司的“云”也拥有几十万台服务器。企业的私有云也一般拥有成百上千台服务器。“云”能赋予用户前所未有的计算能力。(4)极其廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百元、几天时间就能完成以前需要数万元、数月时间才能完成的任务。
2.对云计算的关键技术的分析
云计算的发展和应用离不开一系列创新技术的支持,这些技术包括:
2.1虚拟化技术
它是云计算中最关键的技术之一,通过虚拟化技术,单个服务器可以支持多个虚拟机运行多个操作系统和应用,给云计算带来诸多优势:一方面可以提升基础设施利用率,实现运营开销成本最小化;另一方面可以通过整合应用栈和即时应用镜像来实现业务管理的高效敏捷。目前在云计算中普遍使用的三种虚拟机技术是:VMware Infrastructure、Xen和KVM。
2.2海量数据处理
在互联网时代,互联网数据的统计和分析很多是海量数据级的,单台计算机不可能满足海量数据处理的性能和可靠性等方面的要求。作为以互联网为计算平台的云计算,将海量数据分割后调度到互联网中的多个计算节点上批处理计算任务和海量数据,并建立一个可扩展的可靠的计算环境。当今世界最流行的海量数据处理编程模型是由Google公司的 Jeffrey Dean等人所设计的 MapReduce 编程模型。
2.3大规模分布式存储
随着过去几十年互联网技术的发展,越来越多的互联网应用具有存储海量数据的要求,比如搜索引擎,这种需求催生了诸如分布式文件系统这类大规模分布式存储技术。云计算的出现给分布式存储带来了新的需求和挑战。在云计算环境中,数据的存储和操作都是以服务的形式提供的;数据的类型多种多样,包括了普通文件、虚拟机镜像文件这样的二进制大文件、类似XML的格式化数据,甚至数据库的关系型数据等。目前在云计算环境下的大规模分布式存储方向已经有了一些研究成果,如 Google公司的BigTable,Amazon 公司的S3等。
2.4资源调度
云计算的海量规模为资源调度带来了挑战,目前的技术已经实现了在几秒钟内将一个操作系统进程从一台机器迁移到另一台机器。
3.云计算在国内运营商的发展
中国移动推出了“大云”(Big Cloud)云计算基础服务平台,中国电信推出了“e云”云计算平台,中国联通则是推出了“互联云”平台。2009年8月,中国移动研究院了0.5版本“大云”系统,并在此基础上设计了很多管理软件和应用。中国移动的“大云”是基于一些重要的开源软件开发的。以此为基础,中国移动研发和试验了高效的云系统管理软件和比较重要的几个应用,比如并行数据挖掘、云存储、大容量数据库及对搜索引擎的研究。中国移动通信研究院通过深入研发和试验HyperDFS、MapReduce、HugeTable、CloudMaster等云计算平台关键技术,自主搭建了1000个CPU组成的256节点规模的云计算试验平台,并开展系统评估与优化,构建了基于云计算技术的移动互联网业务海量数据存储和处理试验平台,开展了云计算应用研发和试验。2009年9月22日,中国电信上海分公司携手EMC推出“e云”。这片“云”能按照用户的设定,自动利用电脑空闲时间,将信息备份到上海电信的“e云”数据中心,当用户遇到电脑破坏、数据破坏、误删除、在家办公、远程办公等情况时,只要通过网络连接至电信服务器,就可以在任何地方恢复任意一个时间点的数据。“e云”可以把天翼Live等IM工具连接起来,目前,针对主流手机终端以及其他增值服务的开发都在进行中,到时用户可以实现单一账号式登入。这意味着,未来不论是联通用户还是移动用户,无论是通过EVDO还是TD或WCDMA方式传输,只要设置一个单一账号,都能接入和使用电信的云服务。中国联通研究院也开展了“互联云”的试验。
4.通信领域当中的云计算
4.1在网络远程教育中的运用
随着经济的快速发展,人们的生活节奏也愈来愈快,学习工作的额方式也多种多样,所以网络远程教育就是其中的一个产物。目前,网络远程教育主要是通过互联网来实现,不过在当前的情况下,要实现知识和资源的共享,跨平台的应用的要求还很困难,这也是我们现在亟需解决的问题。而云计算刚好能够解决这些问题。由于云计算是以互联网为基础的,所以用户在完成所有的工作都是在Web上,而不是在桌面上。在任意时刻的任意地点,用户都可以使用一台已经与互联网相连接的终端对任意的文档和程序进行访问。所以这个因特网会因为云计算技术而成为一个非常大的超级计算机,进而使各种数据和知识的共享成为现实,由此我们也可以看出云计算在很大程度上让网络远程教育取得了变化和突破。首先,在移动通信的社会中,学习也具有了移动性。在这个前提下,大家都是在实际生活中有所需要时才会去学习,所以有关学习资源的有效时间就显得很重要,因为信息的快速发展,我们的学习资源必须要是相关领域中的最新变化的内容以及最新的需要,这就需要实时更新学习资源以满足当前需要。而对于资源的更新来说,单靠几个人或者说一个团队来完成显得有些不现实,只有将所有人都联系起来,每个人都共享自己的学习资源,这样才能保证资源的不断更新,也才能保证学习资源的可
持续的发展。所以,在以后的学习中,客户能够对学习资源进行编辑和创作,已经能够跨平台进行实时的共享。其次,学习资源不是存在某一台计算机或者是服务器上,而是分布在存在网络中的各个网络节点中,这样学习的人就可以通过各种各样的终端设备在登录系统后能在任意的组织和系统中获得来自其他组织和系统的学习资源。
在通信领域所涉及的实际案例中,涉及商业方法的申请往往不是单纯的以商业方法为主题,而是利用计算机及网络技术实施的商业方法,其中包含许多技术特征,例如通过对商业方法的技术性处理,采用沉降法,将商业方法方案的非技术特征部分下沉,使技术的部分显露出来,从而达到用专利保护商业方法的目的。因此,对判断此类申请是否属于商业方法增加了难度,本文通过对实际案例的分析,对商业方法中的有关货币交易的案例进行了研究,进一步剖析判断涉及货币交易的申请是否属于商业方法的把握尺度。
二 、实际案例分析
【案例1】
权利要求:
1、一种在多方之间进行安全交易的方法,所述方法由第一计算机设备执行,包括:
(1)从第二计算机设备接收一个证书;
(2)从所述第二计算机设备接收一个承诺书;
(3)使用所述证书验证所述承诺书;
(4)从所述第二计算机设备接收一个具有货币特征和类型特征的安全交易令牌;
(5)使用在所述承诺书内的信息验证所述安全交易令牌。
其中,所述安全交易令牌符合Payword规范;所述承诺书至少包括链信息;所述链信息包括数据:{链ID,链值,链类型,根部值},所述链ID是每个交易方的链的唯一ID;所述链值是每个安全交易令牌payword表示的值;所述链类型是指如何对待相关链值的指令,至少包括请求、同意、拒绝和确认四个典型类型/指令;所述根部值是在所述安全交易令牌payword链里的第一个payword。
说明书中对该方案的举例:为了启动一个使用安全交易方式涉及$x价值的采购请求,商家发出一个交易令牌,其包括请求链的一个或多个Payword单元,表示$x价值。例如,在商家的系统内有3个请求链:一个$0.1链,其中每个单元表示$0.1;一个$1.0链,其中每个单元表示$1.0;一个$10.0链,其中每个单元表示$10.0。为了请求一个价值$23.5的新采购,商家将采购订单连同请求交易令牌一起发送给经纪人,包括a+5个$0.1请求链的Payword单元、b+3个$1.0请求链的Payword单元、以及c+2个$10.0请求链的Payword单元的组合,即(a+5个$0.1)+(b+3个$1.0)+(c+2个$10.0),其中“a”、“b”和“c”分别是在各个链里最后使用的Payword单元的指标。一旦收到采购订单,经纪人验证请求令牌(即来自请求链的Payword单元的组合,从商家提供的承诺书,请求链的信息已为经纪人所知),如果请求令牌没有问题的话,将采购订单连同请求交易令牌一起发送给产品供应商,请求交易令牌包括一个它自己的适当总价值(有或者没有加价或降价)的请求Payword单元。
案例1用于电子商务交易,所用的“安全交易令牌”具有货币特征。申请人声称要解决的技术问题是:既能保证交易的安全性,又能确保计算机的计算量处于合理水平。其中使用了公共密钥验证和Payword小额电子支付协议组合而成的验证技术。本案判断的难点在于权利要求1中包含了众多的技术特征,那么这些众多的技术特征是否构成技术手段呢?
观点一:本发明解决的技术问题是提供一种在多方之间进行安全交易的方法,实现散列技术和公钥基础结构技术的结合使用,能够解决“确保交易过程的安全性并提高效率”的技术问题,进而构成技术手段并具有相应的技术效果,因此属于《专利法》第2条第2款规定的专利保护客体。
观点二:权利要求1采用了公知技术手段,但是没有解决技术问题,没有获得技术效果。利用公共密钥PKI验证和Payword小额电子支付协议相结合组成的验证方法,在现有技术中已经存在,属于公知的技术手段;且使用上述两个协议相结合的验证方法,已经能够解决申请人声称的“既能保证交易的安全性,又能确保计算机的计算量处于合理水平”的问题。从说明书中实施例可以看出,该申请中所述的安全交易令牌,实际上是通过交易金额作为交易方们商讨交易定价所用的工具,其内容是一种商业需要,是由交易方设定的,属于人为定义的商业手段。由此可以判断包括了多个技术特征的权利要求1的方案并没有解决技术问题也没有产生相应的技术效果,因此其方案不构成专利法意义上的技术方案。
对于此案,通过检索,发现现有技术中具有大量使用公共密钥PKI验证和Payword小额电子支付协议相结合而成的验证方法来进行商业交易的内容,由此认定该申请所声称的技术问题客观上已经解决;在此基础上,分析案例1的整体方案,其虽然具有众多的技术特征,但却属于本领域技术人员所公知的技术特征,均不能构成专利法意义上的技术手段。观点二考虑到了现有技术对整体方案的影响,是相对合理的判断思路,也即该权利要求不符合专利法第2条第2款的规定。
【案例二】
权利要求:
1、一种基于云币的层次式云端计算系统激励方法,其特征在于采用一种基于云币的可信赖“端”节点激励机制,通过采用命名为云币的虚拟货币来刺激节点积极地提供服务,具体实施方法如下:
(1)当端节点首次加入云端计算环境时须在系统管理员处注册,由系统管理员以奖励方式分配给该节点少量云币并存储于云核心层或云内层节点上的节点账户内,作为节点在系统中活动的启动资金;
(2)当节点愿意接受某一次服务请求,并按约定成功完成了任务则将获得约定数量的云币,并存入节点账户内;如果失败将相应的扣除比约定获取的数量要少的云币作为惩罚;
(3)在云端计算环境可能存在着两种服务,一种是免费服务,节点在获取服务时需要出示其所拥有的云币数量,以此作为获取服务的优先级设置依据;另一种是付费服务,节点在获取服务时需要支付相应数量的云币。
拥有云币数量越多的节点享受免费服务的时候可获得优先服务,系统管理员在某一段时间内接收到来自多个用户不同类型服务的请求时,按照节点拥有云币数量将节点编入m个优先级队列,对于队列i中的请求,则以其发出服务请求的先后次序即先来先服务策略来排队。
设定相应的衰减因子μ,0
当节点希望获取需付费的服务时,需要支付相应数量的云币时,通过由系统管理员统一管理的账户进行转付即可,采用下述方法来实现云端计算环境中的分布式支付行为;当节点在系统管理员进行注册时,系统管理员将给节点颁发一张支付证书Certificate,内容如下所示:式中Sign是对证书内容用系统管理员的私钥进行签名,SKadmin是系统管理员的私钥,ID是节点的用户标识,PK是其公钥;Fund是该节点的帐户资金,获得支付证书的节点即拥有创建云币的权利,administrator是指系统管理员。
节点首先任选一个随机数rn,对其进行多次散列运算:
是对随机数rn进行散列运算,由此构成序列链,是该链的根;即为支付的云币面额,如果i=5,表示做5次hash运算,即为5个云币单位;利用散列函数的单向性特征使得反向运算在计算上是不可行的,当节点A因为获取了节点B的服务而必须支付云币时,其将r0和支付对,其中,签名后发送给B,这就成为一次支付行为,支付的云币CCAB内容如下:式中SKA是节点A的私钥,CertificateA是节点A的证书,IDB是节点B的用户标识;SN是本次支付序列号,序列号使得节点B不能伪造节点A支付给他的电子货币。
分析与讨论
案例2的权利要求1要求包含一种基于云币的层次式云端计算系统激励方法,其中涉及一种虚拟货币“云币”;说明书中声称的其要解决的问题是:“云端计算系统中端节点因加入和退出云端计算环境的动态随机性引起的诸如行为不可靠、服务质量难保证”。通过分析,确定该权利要求中包含的技术特征有:“支付证书”、“私钥签名”、“散列函数”等。
观点一:是技术方案
理由:权利要求1中采用了“支付证书”、“私钥签名”和“散列函数”,这些技术不但实现了云币使用者身份的确认、云币的制造以及支付行为的实施,是本方案的重要构件,而且对云端计算系统的性能和结构带来了改进。在这些技术的联合保障下,云端计算系统中云外层的端节点才能积极、稳定、诚实地提供自身的资源以完成分配的任务,让端节点能够发挥尽可能大的作用,并促使系统达到不断优化的目标。
观点二:不是技术方案
权利要求1的方案实质上是采用了人类社会中“按劳计酬”的思想,通过采用命名为基于云币的虚拟货币来刺激节点积极地提供服务,促使端节点稳定、诚实地提供自身的资源以完成分配的任务,从而让云外层的端节点能够发挥尽可能大的作用。显然,“按劳计酬”属于人类社会经济活动中的一个普遍准则,利用的是人类社会活动的规则,而非自然规律、自然力。为了实现“按劳计酬”的激励手段,权利要求1的方案借助了现有技术中的“支付证书”、“私钥签名”、“散列函数”,这些特征属于技术特征,但是这些技术特征属于现有技术中的公知技术,且这些技术特征仅仅是为了帮助实现利用虚拟云币按劳计酬的激励手段,并未对云端计算机系统的性能和结构带来改进。权利要求1要解决的问题实质上是通过激励规则来保证用户行为的稳定,属于组织管理的问题,而非技术问题;采用的手段,基于“按劳计酬”的思想设置一种激励规则,并非受自然规律约束的技术手段;获得的效果是用户行为的稳定,属于有效激励后的管理效果,并非符合自然规律的技术效果。
笔者认为,尽管案例2中加入了许多技术特征,如“支付证书”、“私钥签名”、“散列函数”等,但本领域技术人员可知,这些技术特征均是在具体实现中涉及支付操作时为了保障支付安全所公知的手段,并未对云端计算机系统的性能和结构带来改进,方案整体上是利用人类社会中“按劳取酬”机制激励端节点持续提供服务,因此并未采用技术手段。对于其解决的问题,实际上是现有技术中端节点不能被黏着在云计算系统中提供稳定的服务,该问题是由于端节点没有意愿持续提供服务而非某种技术性的原因所导致,不是技术问题;所达到的效果是使端节点稳定、诚实地提供自身资源以完成分配的任务,也不是技术效果。因此,笔者认为观点二更加合理,即该权利要求不符合专利法第2条第2款的规定。
三、 思考与分析
以上是以通信领域中涉及的具有交易货币特征且属于商业方法的案例来进行讨论和分析,对于此类具有交易货币特征的案件,其共同点在于:(1)应用于商业领域上,具体到通信领域,其涉及电子商务、在线支付等具体领域;(2)其中包含的部分技术特征具有货币特性,且该货币特性均不是技术特征;(3)权利要求中均包含通信领域中的技术特征,且均与人为制定的规则紧密结合,并且二者不容易被剥离。
通过对上述案例的分析,笔者发现,对于所要解决的问题的判定,首先,由于申请人也知晓纯商业方法是不被保护的,其往往在撰写申请文件时声称解决的问题是一个具有技术性的问题。因此,对于发明所要解决的问题的判断,是不能仅从说明书文字记载的部分来认定的;同时,所要解决的问题的判断是不能脱离技术方案的其他两个要素,即技术手段和技术效果。对于技术手段,由于此类申请中包括技术特征,要对该技术特征是否能够构成技术手段进行判断,需要从本领域技术人员的角度出发。若对相关技术不熟悉,可对其涉及的技术特征进行检索,根据现有技术中已有的公知特征来判断,由此进一步明确解决了哪些问题和是否达到预期的效果。可见,对于此类案件,应当依据《专利法》第2条第2款的判断标准进行把握,从整体上进行三要素的分析,单纯地从其解决的问题和效果出发去判断是很难准确有效的判断出方案是否具有技术性的。
【关键词】云计算计算机安全防护措施
云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。
一.云计算的特征体现和计算机安全问题分析
1.1云计算的特征体现分析
云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。
1.2云计算环境下计算机的安全问题分析
云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。
二、云计算环境下的计算机安全防护措施
第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。
三、结语
总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。
参考文献
[1]罗拥华,邱尚明,姚幼敏.云计算背景下计算机安全问题及对策[J].电子制作.2015(14)
[2]纪凌,谈良.云计算背景下计算机安全问题及应对方法分析[J].电子技术与软件工程.2014(03)
关键词:云计算;智能监控;安全防护;技术;研究
智能安防监控系统是保证人民生命财产安全的重要跟踪系统。安全防护问题随着我国经济的发展应该越来越被重视。文章将从智能监控的研究背景出发,深入探讨智能安防监控视频跟踪系统如何在云计算的平台中得以发挥重要作用。
1智能监控发展现状
在信息化技术不断提高的背景下,智能监控技术也有了巨大的发展;目前,该技术已经广泛应用于各大领域,其中包括工业生产、生活社区、交通要道等地方,为防止生产安全问题造成员工伤亡、居民社区发生刑事案件、道路出现拥堵和交通事故起到了关键性作用。在监控过程当中,对监控目标的实时跟踪成为了视频监控中较为重要的环节,因为只有这样,才能最快最准时的发现犯罪目标或者是受害人,从而把受害方的损失降低到最小。准确的追踪位置是需要摄像机进行焦距放大的,如果焦距不能进一步扩大,对于监控目标的身体特征就没有办法观察仔细,之后的行动也会造成阻碍。然而,就目前来说,智能视频监控系统对目标的即时跟踪和焦距放大方面都是远远不够的,需要技术人员努力跟进,利用云计算来不断更新智能监控系统技术,从而使得智能监控能够扩大监控时间,在焦距上能够成功识别目标主要特征,进而能够保证以后的工作顺利进行。
2云计算发展现状
云计算是一种新型的信息化技术,于2007年被首次提出。简单来说它是三种计算模式的结合,并行化、网格式和分布式三种运算方式结合在一起形成了云计算这种新的运算方法。云计算可以为监控提供全方位的、透明的、随时可以利用的计算数据和资源。另外,目前,云计算主要针对的对象主要就在于智能监控系统方面。云计算不同的编程模式、云共享和数据平台为智能视频监控提供了强大的技术支撑,并且这些领域衍生出了更多的开源技术构架和更多数据平台,这就使得,云计算这种运算方法能够在当前的现代科技领域(尤其在智能监控环节)占据相当大的比重。因为云计算逐渐发展成熟,被应用的领域较多,云计算发展较快的公司,比如谷歌,将这门技术运用到了仓库数据管理、日志的有关分析和机器学习等方面,为该公司实现新技术的更快发展奠定了一定的基础。云计算对多媒体领域的作用主要体现在视频影像和图片处理的方面。例如对视频进行转码处理,视频通过处理之后,呈现的影响就会更加清晰,并且在目标移动中也能够实现准确追踪和提取视频中的重要信息;而对于视频中截下的图片,通过云计算的作用,可以更好的实现清晰化,进而能够保证相关部门在确认目标的过程中,更加快速识别目标的主要特征。
3云计算对监控技术的作用
3.1在图片处理中的作用在视频监控的过程中,有关部门有时候会在目标出现时按下暂停键,比起视频的转瞬即逝,图片的证据似乎更加有力,但是视频截下的图片是模糊的,无法清晰辨认出目标的主要特征,这个时候,就需要通过云计算的简单解码,从而实现图片处理。对图片进行转码是提升系统准确性的重要方式。云计算提供有关的函数计算方法,进而使图片经过数字化处理之后,将自身关键的内容提取出来,目标中的人像特征相比处理之前更加明显,图片处理就算是基本完成了。
3.2在视频处理中的作用在视频监控的系统中,对运动目标的观察和锁定是监控的重要环节。而在这个过程中,技术人员应当适时进行处理,处理的内容主要是周围环境中的干扰内容,比如在交通监控中,视频中十分吵闹的汽笛声;相似于目标的其他运动物品;光线变幻对视频监控的干扰等。云计算中的视频处理系统,将视频数据的重新归类,并且将数据进行解析为适合的键值,这样,把视频内容转化为理想数据,更好的避免外界干扰和视频目标的清晰化。云计算提出的目标核心算法,是对传统算法的发展和进步,但是,由于对目标的追踪技术只是视频监控的最基础环节,所以在视频处理过程中,还应该在云计算的基础之上,研究其他的运算方法并逐渐优化。
3.3云计算的意义云计算模式也改变了近几年以来国内信息技术领域的低谷状态,开拓了新型的云计算模式和云服务系统,也进一步提升了国家的先进生产力。不同于传统的运算模式,云计算是基于目标跟踪算法来实现云计算和视频解析处理的。在监控信息繁复较多的情况下,云平台的解码方式,将视频分为关键的几个节点,从而帮助监控系统顺利观察运动目标的情况。另外,针对监控视频存在的情况,云技术的普及运用能够为安全防护监控提供更加直观清晰的数据。
4结束语
当前智能安全防护已成为全体国民都关心的问题,在这样的背景下,有关部门应当及时跟进系统技术,实现监控的优化,而技术人员也应当积极引用云计算这一新兴科技成果,使得安全监控视频的质量得以提高,监控力度变大,使安全隐患无所遁形,减少安全事故的发生次数,进而更好的维护大众利益。
参考文献:
[1]高俊祥.智能视频监控中目标的检测与跟踪[D].北京:北京邮电大学,2011.
关键词:点云 配准 法向量特征
中图分类号:P258 文献标识码:A 文章编号:1674-098X(2017)01(c)-0134-03
三维激光点云数据的自动配准是解决多站点下对同一目标扫描所得的三维激光扫描数据的拼接问题。点云配准按是否有人工干预可分为手动配准和自动配准,手动配准效率较低其精度也不稳定,目前研究较多的是自动配准方法[1]。点云自动配准一般可概述为4个步骤:(1)匹配基元的选取;(2)相似性测度;(3)对应关系确定;(4)坐标转换。在点云自动配准中,配准的关键在于匹配基元的选取,匹配基元反应的是点云的特征点或者属性,它应该具有单一性、稳定性和可区分性。
目前点云自动配准算法研究中,用到的匹配基元有特殊点,如,角点、曲率最大点等;还有使用线特征或者面特征等[2]。这些方法有些过程需要人工干预或者最终精度不太理想。该文研究一种基于点云法向量特征的配准方法,该方法可实现点云的全自动配准,且配准结果具有较高的精度。
1 特征提取
法向量特征是利用目标点p在半径为r的邻域内的点构建一个协方差矩阵,通过求取协方差矩阵的特征值和特征向量,取最小的特征值对应的特征向量作为p点在该邻域下的法向量。
在每一幅点云数据当征点的数量只占很小的一部分,提取特征点后点的数量将大大减少,对于后续匹配点对的搜索、转换矩阵的求解等操作将大大提高效率。因此,需要对待配准的点云数据进行处理,获得其特征点集。根据目标点p的邻域法向量设计一个关键点获取方法。首先构建目标点及其邻域内点的协方差矩阵,即:
(1)
(2)
其中,k为目标点p在半径为r的邻域内点的数量;pi为邻域内的点;为该邻域的质心;λi为所构建的协方差矩阵的特征值;υi为λi对应的特征向量。以最小的特征值所对应的特征向量为p点在该邻域下的法向量n。
计算点p在不同半径r1、r2(r1≠r2)的邻域下的方向量,然后根据方向量之间的夹角约束选择。由于在不同的半径下邻域曲面的变化程度不同,因此两个方向量之间必然存在角度偏差,且角度偏差越大,表示曲面变化越剧烈。通过计算两个法向量之间的夹角余弦,并根据设定的阈值提取特征点,即:
(3)
设待配准的两个点云数据分别为源点集P和目标点集Q,利用上述特征点提取方法对两点集中的特征点进行提取,构成特征点集Pt和Qt。
2 拼接方法
2.1 匹配点对获取
点的特征描述是寻找特征点、集中点的对应关系的重要依据,丰富的几何特征描述不仅可以提高特征点之间的区分度,同时也提高算法的稳健性。该文设计3种几何特征的描述方法,实现特征点集中的点的初始匹配。以点集Pt为例设计如下特征描述方法。
(1)以点集Pt中每个点pti的两邻域内法向量夹角的余弦值作为第一种特征量,记为:
(4)
(2)计算点集Pt中每一个点pti在源点集P中,以pti为原点r为半径的球形邻域内所有点的质心pti,以该点到其邻域质心的距离作为第二种特征量,记为:
(5)
(3)以点集Pt中每个点pti与该点邻域质心之间连线和其法向量ni的夹角余弦作为第三种特征量,记为:
(6)
对于特征点集Pt中的每个点pti,根据3个特征量搜索其在特征点集Qt中的对应点。设置如下3个条件,当两点满足这3个条件时,则将其判定为同名点,即:
≤ (7)
≤ (8)
≤ (9)
通过上述3个条件可以初步确定特征点之间的对应关系,构建对应点集。但是由于点云本身存在一些相似区域,因此不可避免地存在一对多的对应关系,为了提高配准的精度和效率需要将错误的对应关系剔除。该文利用RANSAC算法剔除错误对应关系,具体过程为,首先从得到的对应关系集M中随机抽取一个大小为n(n≥3)的样本子集S,根据样本S求出一个参数模型(在此参数模型指源点集和目标点集之间的转换矩阵);然后用该模型去测试总样本集中所有的对应关系,如果其中源点和目标点经模型变换后的距离偏差小于设定阈值,t认为该对应关系属于模型内样本,如果有足够多的对应关系归类为模型内样本,那么估计的模型就足够合理;再用所得到的模型内样本重新估计模型;最后通过模型内样本和模型的错误率来评估模型。重复执行以上步骤,每次产生的模型要么因为局内点太少而被舍弃,要么因为比现有的模型更好而被选用。直到迭代次数达到设定值则迭代结束,最后得到的模型内的对应关系则是剔除错误后的对应关系。
2.2 精确拼接
在获得初始匹配参数后就可以对点云进行初始拼接,拼接后的点云已具有满足ICP算法对初始位置接近的要求。传统的ICP算法主要是对配准的点云数据使用最小二乘算法进行迭代计算,最后使得拼接误差满足要求为止。在选取最近点时,直接选取两点云中欧式距离最近的两个点作为最近点,这样做的后果是一旦出现错配点则会导致迭代计算不收敛的情况[3]。该文选用改进ICP算法的做法是在选取最近点时,对于点云P中选取的任意一点,先求出在另一点云Q中与其欧式距离最近的4个点,然后计算这4个点构成的邻域空间的重心,将重心点作为与点云P中所选取点的最近点。例如点集Pt中任意一个点Pti,其在点集Qt中欧式距离最近的4点qt1、qt2、qt3、qt4,这4点所构成的四面体中心qi为:
(10)
改进ICP算法的基本步骤如下。
(1)求取匹配点集Pt上每一点在中的欧氏距离最近的4个点,并计算这四点所构建的四面体的重心。
(2)运用最小二乘法计算配准参数,其中平移矩阵为Rs+1和Ts+1旋转矩阵为,第ds和ds+1表示第S和s+1次迭代后得到的配准参数。
(11)
(3)将得到的参数应用于点集Ps。
(12)
(4)检测结果是否满足设定条件,不满足则重复以上步骤,否则停止迭代。
3 实验
该文在Visual Studio 2013平台上,利用OpenGL函数库实现算法和显示界面。实验采用数据为斯坦福大学的Bunny数据,Bunny数据是包含10个视角的点云数据,如图1所示,在数据中抽取0°和45°视角的两个点云数据进行初始配准和精确配准。
图2所示为0°Bunny数据和45°Bunny数据的配准结果,图2为利用两点云的法向量特征M行初始配准的结果,可以看出两点云的初始配准位置比较精确,可以满足ICP配准算法的初始位置要求。图3为两点云精确配准后的结果,可以看到边角的分叉消除,两点云完全重合在一起。
4 结语
该文主要对点云数据的配准技术进行研究。给出了一种基于法向量特征的点云数据自动配准方法。该方法不需要附加任何关于仪器的位置或角度信息,也不需要人工选取特征点,仅利用点云数据自身所具有的几何信息进行匹配。通过构造特征点局部区域的法向量特征获得两点云数据的特征点集合,根据刚体变换下的不变量特点,引入角度约束和距离约束等匹配约束,获得两特征点集中的匹配点对与初始配准参数。最后利用邻域空间的重心作为最近点参与ICP算法的迭代运行,避免了当出现错配点时则迭代计算不收敛的情况,有效地提高了ICP算法的稳定性。通过实验证明该方法具有有效性和精确性。
参考文献
[1] 姜如波.基于三维激光扫描技术的建筑物模型重建[J].测绘通报,2013(S):80-83.
【关键词】云计算模型;移动通信;网络优化;措施
1.引言
随着生活水平的提高,人们对通讯网络的要求也越来越高。移动通信行业的竞争十分激烈,从GSM到3G再到4G,网络速度越来越快,移动通讯网络的发展势如破竹,但网络优化的问题仍很严重。云计算的出现缓解了这一问题,云计算结合3G技术将信息进行处理,有效地利用了各种资源,这是通讯技术呈现良好状态的保证。
2.关于云计算介绍
2.1 云计算的含义
目前为止,关于云计算的含义,众说纷纭,还没有一个完整的、科学的含义。人与人的知识结构,认识事物的能力是不同的,他们给出的含义也不尽相同,各有特色。有的人根据云计算的存储功能给出了含义,即云计算是将信息存储在云端,客户在客户端进行缓存的。有的人根据云计算的其他功能给出一种定义,即云计算是向客户提供的硬件服务、软件服务、数据资源服务等功能的。还有的人根据云计算与互联网的关系给出了含义,即云计算是以互联网为中心,为客户提供网络服务的。本文认为云计算是一种新的计算模式,是网络计算出现后的新模式,是商业化的网络计算。云计算给人类带来了巨大的变化,客户不需要具备专业的技能,只需要具备网线与浏览器便可以通过“云端”获取需要的资源。通过云服务满足了广大用户的需求,实现了云计算的价值。
2.2 云计算的特征
云计算有着诸多的功能与特征,下文将一一进行阐述:
2.2.1 虚拟化
云计算的基础便是虚拟化,同时,它也是云计算的主要特征,虚拟化便是将计算机的硬件部分通过虚拟化的技术进行改进,建立一个虚拟平台,在这个平台上,客户可以了解到其资源与应用系统,这便是云计算的虚拟化服务。
2.2.2 超强的计算能力
云计算的计算能力是单一计算机或几个计算机无法超越的,云计算是通过众多的计算机协同完成的,完全可以依据用户的需求进行调试,可以随时将用户的服务器加入其中便可以完成其计算,其强大的计算能力是云计算的又一特征。
2.2.3 安全、可靠
目前,用户的安全意识逐渐提高,云计算的安全性能完全能够满足客户对计算机安全性能的需要,云计算在数据存储方面是安全的,虚拟化的技术,使得云计算在运行时,将获得较好的保护。云计算的管理是十分严格的,客户可以完全安心地通过云端来实现资源的共享。
2.2.4 性价比较高
云计算对于资源的管理也是通过虚拟化来完成的,这样与其他的管理方法相比,云计算的资源管理是低投入,高利润的,致使用户在使用时,可以通过低消费甚至免费就可以获取资源[1]。
2.2.5 云计算的中心
互联网作为云计算的中心,使网络中的每一个节点都具备了存储和运算功能,用户在使用时,将更加方便。
3.移动通信网络优化现状
如今,科学技术的水平逐渐提高,3G、4G网络的不断完善,移动通信网络优化面临着一系列的挑战。虽然,国家积极扶持移动通信网络,移动通信网络也有了快速的发展,移动通信网络优化对移动通信网络的发展起着决定性的作用。但移动通信网络优化的现状令人堪忧。
3.1 数据处理的限制
不同的生产商生产的设备是不同的,在优化处理数据时的方法也是不同的,传统的优化软件只能处理一种数据问题,对于移动通信网络的优化将有一定的限制,不能统一优化。
3.2 资源的分散
目前,对于网络优化来说都是单机执行的,各运行商处理、优化自己的网络设备。如果想完成移动通信网络的优化,必须整合资源,实现资源共享。
3.3 数据库的不完整
移动通信网络的优化要使用大量的数据,网络优化不仅要通过工作经验的积累,还要以大量数据位为依托,目前的优化软件仍不能满足这样的需求[2]。
4.云计算模型下的移动通信网络优化
云计算模型的出现,为移动通信网络优化注入了新的活力,通过对云端资源、移动通信网络和客户端三者的完美结合,实现了云计算模型下的移动通信网络优化。运行商可以通过云端资源对移动网络进行优化,实现了系统的安全、可持续发展。云计算将对移动通信网络优化在以下几个方面有较大的帮助:
4.1 提高优化效率
由于移动通信网络厂商提供的设备、系统的不一致,致使在优化过程中,运行商不得不面对诸多问题,整理不同厂商的数据,处理不同系统的应用,严重影响了优化的效果。在云计算模式下,云计算通过提供虚拟的服务,即使面对不同的厂商,也可以统一服务,减少了许多工作环节,大大提高了移动通信网络优化的效率。
4.2 降低成本
移动通信网络优化的建立需要投入大量的资金,致使运行商的经济效益会受到很大的影响,生产成本过高,利润自然就会降低。但在采用云计算模型下的移动通信网络优化将改变这一现状,运行商的投入减少,相对的,利润空间就会加大。云计算的资源共享功能,使运行商将为客户提供更加丰富全面的资源。同时,由于云计算的资源基本处于免费的状态,客户在使用时,也可以免费、快捷地获取资源。
4.3 便捷的优化服务
由于云计算的资源全面而系统,在移动通信网络优化的管理过程中将更加便捷,优化水平将迅速提升。云端为运行商不仅提供便捷的优化服务,还储备着一些优秀的优化方案,在优化过程中,工作人员可以参考,能够更快捷地完成优化任务。
4.4 维护费用的减少
移动通信网络优化的维护,需要大量工作人员定期的维护,在云计算模型下移动通信网络优化将减少这部分的人员,因为云计算的维护工作是简单的,不用在计算器与服务器上花费大量的人力,从而达到降低维护费用的目的[3]。
5.总结
云计算带给移动通信网络优化机遇的同时,也蕴含着巨大的挑战。云计算的应用,提高了移动通信网络优化的效率、降低了移动通信网络优化的成本、便捷了移动通信网络优化的服务、减少了移动通信网络优化的费用。相信随着云计算的发展,移动通信网络人员的共同努力,云计算模型下的移动通信网络优化系统将更加完美。
参考文献
[1]赵萌.基于云计算的移动学习模式研究与应用[D].河南大学,2012,12.
[2]杨云,冯亚.基于云计算模型的移动通讯网络优化[J].科技交流,2009(10):42-44.
整合式创新
刘保华:每个人对云计算都有自己的理解。有一种观点认为,云计算本身没有技术上的创新,因为云计算中用到的许多技术,像集群、网格、虚拟化等很早以前就出现了。您对此有何看法?
周松年:我觉得这种对云计算的认识是只见树木不见森林。云计算本身就是一项伟大的发明,但是这项发明并不是零部件产品的发明,也不是原始技术的发明,而是一种应用模式和集成模式的发明。技术发展到一定阶段,最重要的创新不是零部件产品的创新,而是集成模式的创新,就是将A、B、C合在一起,那么生产出来的就是全新的ABC,而不是A或B或C了。
很明显,云计算的应用模式与原来的IT使用方式是不一样的。云计算是把已有的零部件集成在一起,用一种新的方式提供给用户。Platform Computing从事集群和网格技术的开发和应用已经有很多年。网格也是为用户提供一种服务,用户使用多少资源就支付多少费用。从这一点上看,网格与云计算是一脉相承的。
从本质上讲,云计算是一个新事物。但是,任何新产品、新应用都不是全新的,而是在原来的技术和应用的基础上发展而来的,再融合一些新技术,然后进行集成式的创新。
所有现有的应用都可以运行在云计算架构之上,而不需要进行改变。此外,用户还可以在云计算架构之上发明新的应用,比如Hadoop就是一个全新的应用。对于云计算架构来说,在硬件资源层和应用层之间需要一个中间件。Platform Computing做中间件已经有18年的历史。云中间件现在是Platform Computing的主打产品。
刘保华:超级计算机与云计算之间是什么样的关系?
周松年:超级计算机与云计算之间最基本的联系就是应用。云计算的本质是提供不同的应用服务,比如基于高性能计算架构的云就是高性能云。
云计算的本质特征有两个:第一,在资源层和应用层之间有一个管理系统,负责资源的调度和管理;第二,从运作模式上看,供与求是分开的。对于云计算的认知,人们往往会陷入这样的误区:一个是看什么都是云,另一个是看什么都不是云。计算机技术已经发展了五六十年,分布式计算早在上个世纪80年代就已经兴起。如果从纯粹的技术创新角度看,云计算似乎没有什么创新。但是从应用创新、商业模式创新的角度看,云计算给市场、客户带来的改变是巨大的。我们应该从应用和业务的角度来认识云的价值。
刘保华:有专家说,现在没有一款服务器是针对云计算架构设计的。您如何看待这一说法?
周松年:服务器本来就不应该专为云计算而设计。适用于云计算的服务器本身应该是标准化的、通用的和商品化的。用户可以方便地从市场上采购到这样的服务器,并把它们按需求组装在一起就构成了一个云计算平台。我至今还没有听到哪个客户说过,在构建云计算平台的过程中,通用的服务器不可用,非要采用专为云而设计的服务器的。如果用户真有采用专用服务器的想法,那就错了。专用服务器的价格会很高,这不符合云计算对节约成本的要求。在这里要再次强调一下,云计算不是零部件或某个设备(比如服务器)的创新,而是集成式的创新。这其实和苹果公司的产品创新很像。
通用的硬件设备的可靠性相对较差,但是通过Platform Computing的管理软件将这些设备管理起来,即使有某个设备宕机,也不会影响系统整体的运行效果。举例来说,上海超算中心采用了Platform Computing的云中间件产品,使得其系统能够安全稳定地运行。
让不可靠的硬件成为最可靠的平台,这是如何实现的?这主要依靠管理和软件。State Street Bank是Platform Computing的一个客户。它为企业提供资产信息保存和资产信息分析服务。这种服务与Google for Analysis类似。State Street Bank可以自动替客户收集相关信息,并存放在一个大的数据库或文件库中,客户可以随时查看、调用这些信息。State Street Bank对IT系统的要求是,反应时间为两秒钟,并且系统要具有100%的可靠性,确保用户随时都可以访问海量信息。Platform Computing的云中间件和云管理平台满足了State Street Bank对IT系统的要求。
随着云计算技术和应用的普及,两个传统的IT概念可能要消失了:一个是高可用性(HA),另一个是容灾。举例来说,云计算系统是分布式的,当系统中的某台机器宕机,其上的应用会迅速自动转移到另外一台机器上。从这个角度说,传统的高可用性的概念就不复存在了。
贯穿底层架构与上层应用
刘保华:您觉得云计算有哪些主要的技术特征?
周松年:云计算最重要的是结构和设计。就像一幢楼的基础结构决定了楼的高度、楼的功能一样,云计算的系统结构决定了它的特征。从主机系统到网络系统再到今天的云系统结构,IT系统结构经历了一个螺旋式上升的发展过程。
云系统结构就是把标准化的零部件全部集中在一起,形成一个大机,称为云机。云机就像是一台主机,可以承载各种不同的应用,并且让用户分享。这台主机既可以供一个企业内部的不同部门使用,也可以作为一个公用设施,让企业外部的更多用户使用,还可以将内部使用和外部使用这两种模式结合一起。这就是人们常说的私有云、公共云、混合云的概念。
基于上述技术特征,云计算系统可以提供无尽的容量、各种资源以及服务。因此,云计算一定是基于异构平台的。云就是一台活着的计算机,而且永远不死,永远都在变化,就像人的皮肤细胞,每天都在进行新陈代谢。异构是云计算的一个基本特征。
由于云计算系统结构的需要,一个新的软件层出现了,即云中间件。原来,每台计算机都是各自为政,包括硬件、操作系统、应用,有的可能还有中间件。但是现在不同了,在云计算环境中,服务器不再是一立的设备,而是一个零部件。在零部件层与应用层之间需要一个云中间件来管理和调配这些零部件资源。
在云计算环境中,操作系统的作用也改变了。用户不必直接与Windows、Linux这样的传统操作系统打交道。云管理软件会根据用户的需求,将工作负载自动分配到适合的机器上,在得到最终的计算结果后再反馈给用户。云管理软件这一层其实可以分成两个部分,向下与基础架构打交道的是云管理平台,向上与应用对接的是云中间件。云管理平台可与多个不同的云中间件连接。不同的云中间件可以支持不同的云应用。
刘保华:业界有这样一种看法,云计算要经历从私有云到公共云再到混合云的发展过程。云计算的大规模应用还需要时间,但是现在确实有一部分应用已经逐渐转移到公共云上。您对此有何看法?
周松年:最开始的很多云应用都是公共云。从全球范围来看,公共云一直处在不断发展之中。State Street Bank提供的也是公共云服务。当公共云发展到一定程度,很多企业可能会想,不能总去饭店(好比公共云)吃饭,还是拥有自己的厨房(好比私有云)比较好。这样一来,企业就会慢慢转到私有云上。究竟采用哪种云计算模式,还要看应用的需求,有的应用只适合放在公共云上,有的应用则适合放在私有云上,还有的应用最好放在混合云上。
刘保华:虽然云计算的应用模式有很多种,但是对于用户来说,它们并不关心应用具体运行在公共云还是私有云上。因此,实现不同云之间的无缝连接和交互是非常重要的。Platform Computing的云中间件和云管理平台,可以实现跨云的交付吗?
周松年:Platform Computing的产品可以实现跨云的交付。目前,有几个用户正在使用Platform Computing的云中间件和云管理平台实现跨云的交付。当前,云计算还处于应用的初级阶段,采用这种跨云交付的用户还比较少,但是从技术的角度上看,实现跨云的交付并没有障碍,只要提供一个通用的接口即可。
应用不同,所需的中间件也不相同。Platform Computing的云中间件是处于系统底层的,并与应用流程相关。这个流程是通用的,可以是财务流程,也可以是工业制造管理流程。Platform Computing的云中间件是通用的,可以支持任何应用,而不会与某个具体的应用绑定。将应用涉及到的一些通用功能都放在中间件中,实现服务平台化,减轻应用开发者的工作量是Platform Computing要做的事。
在云计算方面,Platform Computing主要提供的是系统平台和运作平台,这两个平台是相辅相成的。Platform Computing的云中间件和云管理平台都是通用的,不涉及具体的行业知识,主要是在系统的底层实现资源的调度。
有所为有所不为
刘保华:Platform Computing进入中国已经有很多年了,并且在中国拥有庞大的研发团队和技术支持团队。Platform Computing在中国市场上是如何给自己定位的?
周松年:在中国市场上,Platform Computing一定要实现转型。第一,积极投身于中国市场,这并不代表Platform Computing一定要在中国销售出更多的软件许可证,而是要融入中国的云计算生态环境,成为大家的好伙伴,让其他公司都愿意与Platform Computing合作;第二,集中精力实现云落地,选择一些行业作为突破口,比如高性能计算、电信等,并占有一定的市场份额;第三,将公司总部的规范和经验都应用到中国市场上,树立更多的样板客户,与合作伙伴共同推动中国云计算市场的发展;第四,不断提升中国团队的管理和执行能力。
刘保华:Platform Computing要融入中国的云计算市场,将采取哪些策略?
周松年:Platform Computing将采取以我为主的策略,寻找更适合自己的合作伙伴。合作伙伴的规模不一定很大,但一定要在业务上与Platform Computing有契合点,双方能保持十分紧密的合作关系。具体来说,我们会采用“灯塔战略”,就是先做有影响力的大客户,然后以此为样板,辐射相关行业。尽管有困难,Platform Computing还是要坚持自己作业务的龙头,然后再去拓展合作伙伴关系。
记者手记
二次创业
Platform Computing的创始人周松年是地地道道的北京人。虽然在加拿大生活了30多年,他仍然操着一口流利的北京腔。
在北美市场,创立于1992年的Platform Computing虽然在计算机集群、网格计算甚至云计算方面都享有盛誉,但在中国市场上,Platform Computing还不为大众所知。近两年,周松年回中国的次数更多了。他对中国市场,尤其是中国的云计算市场充满期待。
本报讯 2013年12月26日,“中国系统集成产业联盟”成立大会在北京举行。“中国系统集成产业联盟”由工业和信息化部电子科学技术情报研究所、中国电信集成公司、同方股份、华胜天成、大唐软件、东华软件、紫光软件等二十余家系统集成行业骨干企事业单位共同发起成立。
联盟秉承“以行业应用为导向、以模式创新为动力、以合作共赢为纽带”的宗旨,结合中国系统集成产业发展需求,采取“产、金、学、研、用”联合推动的模式,搭建起集成企业之间交流、互动以及集成企业与行业用户、金融资本的资源对接平台,通过对产业资源的有效整合,构建健康产业生态,促进产业和谐、共赢发展。
大会审议并通过了联盟章程和初期理事会组成,并对联盟后续重点工作进行了讨论。会上,联盟理事长单位代表、工信部电子科学技术情报研究所所长洪京一表示:目前,国内具有资质的系统集成企业超过4800家,从事软件开发和系统集成业务的从业人员已超50万,系统集成产业已成为软件产业和信息化建设的核心力量,国家正在大力推进“两化”深度融合和信息消费,云计算、大数据、智慧城市等新技术新模式迅速兴起,中国系统集成联盟成立恰逢其时。
P2C投资平台爱投资首获CFCA认证
本报讯 2013年12月26日,爱投资网携手中国金融认证中心(简称CFCA)在北京举办“协同·共创 互联网金融安全之典范”战略合作新闻会,爱投资宣布将为该平台的所有用户提供目前国内最高级别“国家级安全锁”。至此,作为互联网融资平台,爱投资网顺利成为首个中国金融认证中心安全认证的互联网金融平台。
据悉,此番上线的CFCA电子印章服务是对之前印章服务的安全性升级,投资人除了获得爱投资对合作担保公司的印章真实性做背书之外,CFCA亦会对担保公司及爱投资的印章进行核实、认证。这意味着,每一份投资人与爱投资网、担保公司以及贷款方签署的四方合同,都将得到CFCA的全面认证,其认证后的电子印章,无法被篡改、伪造,投资人可消除因合同有效性而带来的资金安全问题。
紫光推出全球首台“云计算机”
本报讯 “紫光股份云服务战略暨紫光云计算机”会近日在京召开。会上,紫光股份了公司的“云服务”战略,并推出了拥有自主知识产权的全球首台“紫光云计算机——紫云1000”。
紫光股份总裁齐联介绍,紫光股份将“云计算机”定义为:采用与个人计算机和超级计算机完全不同的分布式体系架构,借助于云计算的虚拟化技术,由多个成本相对较低的计算资源融合而成的一台具有强大计算能力的计算机。它可高效支持大数据处理、高吞吐率和高安全信息服务等多类应用需求,其计算能力和存储能力可动态伸缩并无限扩展。
据悉,单台“紫云1000”云计算机的CPU处理器数量可扩充至65535个,存储空间可扩充至85PB,吞吐量可达到1.2GB/秒,运行的系统软件包括自主知识产权的虚拟化模块、大数据模块和自动部署模块等。
2013移动互联网国际研讨会召开
本报讯 由工业和信息化部电信研究院和中国移动通信联合会联合主办的“2013移动互联网国际研讨会(IMIC)”近日在北京开幕。本次会议以“4G时代的产业创新、融合与共赢”为主题,围绕LTE产业发展、TD-LTE网络部署、移动互联网及技术演进和业务应用等内容,以发展、融合、商用的角度展开探讨。
生物特征识别标准化确定工作方向
本报讯 全国信息技术标准化技术委员会生物特征识别分技术委员会(以下简称“生物特征识别分委会”)全体会议日前在北京召开。会议全面总结了生物特征识别分委会2013年标准化工作情况,分析展望了生物特征识别领域国际标准化形势,并讨论研究了分委会2014年标准化工作内容和重点。
博通大中国区总裁见面会在京举行
本报讯 近日,博通公司在京举行大中国区总裁李廷伟博士首次媒体见面会。这是就任5个月后,李廷伟首次与媒体面对面交流,他分享了博通在中国市场的战略部署,并对2014年博通在中国的发展做出展望及规划。李廷伟表示,博通希望在中国成为第一名的半导体解决方案厂商,希望中国能够成为美国之外其最大的市场。
关键词:云计算 网络安全 防御技术
中图分类号:TG519.1 文献标识码:A 文章编号:1007-9416(2014)05-0201-01
1 引言
随着网络技术的飞速发展,Internet已经渗透到生活的各个方面,继移动通信3G、4G之后,云计算也成为网络技术领域的热门话题和市场的热捧目标。云计算(cloud computing),分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算是以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网这片"云"成为每一个网民的数据中心和计算中心。
2 云计算面临的安全问题
谈到云计算,安全性问题无法回避,实际上这也是目前云计算应用普及过程中所遇到的最大难题。虽然目前云计算服务提供商都在竭力淡化或避免这一话题,但作为云计算的终端用户,这恰恰是他们关注的一大重点。目前,云计算的商业价值被得到证实;而与此同时,这些“云”也开始成为黑客或各种恶意组织攻击的目标。综合起来看,随着云计算的发展和成功,由此带来的云计算安全问题也越来越令人担忧,具体表现在以下几个方面。
2.1 数据存储安全问题
云计算的模式决定了用户的大量数据要存储在云端,这样就能给他们减少IT设备和资源的投资,同时也会带来各种便利。但是越多的数据存于“云”中,对云的依赖性越大,一旦云端数据发生损坏或者丢失,这给用户的造成的损失将是非常巨大的。
2.2 数据传输安全问题
一般情况下,企业IDC保存有大量的企业私密数据,这些数据往往代表了企业的核心竞争力,如企业的客户信息、财务信息、关键业务流程等等。在云计算模式下,企业将数据通过网络传递到云计算服务商进行处理时,面临着几个方面的问题:一是如何确保企业的数据在网络传输过程中严格加密不被窃取;二是如何保证云计算服务商在得到数据时不将企业绝密数据泄露出去;三是在云计算服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证企业在任何时候都可以安全访问到自身的数据
2.3 数据审计安全问题
在云计算环境下,云计算提供商如何在确保不对其他企业的数据计算带来风险和干扰的同时,又提供必要的数据支持,以便协助第三方机构对数据的产生进行安全性和准确性的审计,实现企业的合规性要求;另外,企业对云计算服务商的可持续性发展进行认证的过程中,如何确保云计算服务商既能提供有效的数据,又不损害其他已有客户的利益,使得企业能够选择一家可以长期存在的、有技术实力的云计算服务商进行业务交付,也是安全方面的潜在风险。
3 云计算的网络安全防御技术
3.1 数据加密
加密技术是网络安全中一个非常重要的安全技术,数据加密是利用技术手段把要传输的重要的数据变为密文(加密)进行传送,到达接收端后再用相同或不同的手段对密文进行还原(解密)。加密既针对存储在云服务提供商的服务器上的数据,还针对传送给最终用户的数据。加密技术在云计算中的应用,对数据传输甚至数据存储等安全问题的解决都能起到非常重要的作用。
3.2 安全存储
在实际应用中,网络中数据的存储是非常重要的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。在云计算模式下,数据存储资源处于共享的环境下,即使有数据加密的技术的加入,云计算服务提供商是否能够保证数据之间的有效隔离也是一个非常重要的问题;另外,还需要做好备份措施,以防止出现各种网络和系统故障和宕机时,用户的数据被破坏,造成重大损失。
3.3 安全认证
安全认证可通过单点登录认证、强制用户认证、、协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式,其中很多用户是通过结合强制用户认证和单点用户认证的方式来允许用户进入云应用的认证,用户只需登陆一次进入整个web应用,从而可以有效的避免用户在使用自己的服务时将密码泄漏给第三方。
3.4 以集中的安全服务中心应对无边界的安全防护
和传统的安全建设模型强调边界防护不同,存储计算等资源的高度整合,使得用户在申请云计算服务时,只能实现基于逻辑的划分隔离.不存在物理上的安全边界。在这种情况下,已经不可能基于用户或用户类型进行流量的汇聚并部署独立的安全系统。因此,安全服务部署应该从原来的基于各子系统的安全防护,转移到基于整个云计算网络的安全防护。建设集中的安全服务中心,以适应这种逻辑隔离的物理模型。
4 结语
本文主要在分析云计算的特征和面临的安全威胁的基础上,对云计算应用安全进行分析与研究,并从云计算服务用户的角度提出云计算应用网络安全防御策略与手段。随着对网络安全隔离与信息交换技术的深入研究,以及与防火墙、入侵检测系统和病毒检测等网络安全技术的有机结合,提高数据的处理速率并根据实际应用修改完善安全功能,必定能为云计算模式下的网络系统提供更可靠的安全屏障。
参考文献
[1]IBM.虚拟化与云计算小组虚拟化与云计算[M].北京:电子工业出版社,2009.
[2]叶伟等.互联网时代的软件革命-SaaS架构设计[M].北京:电子工业出版社,2009.
[3]谷歌在线文档共享信息凸显云计算安全问题[J].信息系统工程,2009.10.
[3]陈涛.云计算理论与技术研究[J].重庆交通大学学报,2009.8.
【关键词】 云数据中心 安全防护 防护挑战 解决方案
一、云数据中心概述
云计算简单而言就是一种以互联网技术为依托的计算方式,借助云计算网络上共享的各种信息以及软硬件等其它资源,都可以根据用户的实际需求被准确的提供给包括计算机在内的其它互联网终端设备。云计算的出现对于数据中心的发展起到了很好的促进作用,在功能实现方面,迫使其从以往传统的只是提供存储设备租用以及机房空间,向着真正的按需分配的资源虚拟云数据中心转型。就云数据中心的特点来讲,其主要是通过对虚拟技术的采用来将网络当中的各种资源实施虚拟化操作,以为资源用户之间的资源交互行为提供一种灵活多变的形式。
二、云数据中心安全防护目标
云数据中心安全防护工作的目标为在确保数据安全基础之上,为数据使用者提供更好的服务。在实现这一目标的过程中,云数据中心中数据的机密性、数据的完整性是十分关键的任务。
2.1数据的机密性
在云数据中心安全防护工作中,数据的机密性指的是数据的使用主体为授权用户,而不能泄露,更不能被非授权用户所使用。为了让云数据中心的数据体现出机密性的特征,云数据中心安全防护需要从以下三个方面做出努力:首先,需要提升云数据中心安全防护管理工作队伍专业素养,这一提升过程可以通过培训工作与人才引入工作来实现;其次,云数据中心安全防护工作要重视数据加密技术的广泛应用,如数据安全传输专用链路、云数据中心数据加密以及云数据中心用户授权管理技术等。其中,数据安全传输专用链路主要是采用VPN、SSL、NAT等链路技术确保云数据中心数据传输链路的安全性能。
云数据中心数据加密则可以利用DES系统、ECC系统以及RSA系统等避免云数据中心中的数据被窃取,当然,在加密技术的使用中,服务器内部的攻击是确保数据机密工作中面临的重要挑战,为此,数据加密过程和数据存储服务之间需要具备一定的分离性,在此过程中,加密工作可以在云数据中心客户端完成,而云存储用户所使用的不对称密钥则可以由第三方机构进行管理。
当前云数据中心的用户授权体现出了粗粒度的特征,授权级别主要包括两级,即云数据中心管理员以及从管理员受众得到授权的以及用户,由于这种访问控制机制具有着一定的安全问题,因此高安全性的访问管理技术和身体认证技术是十分必要的。
2.2数据的完整性
在云数据中心安全防护工作中,确保数据不被蓄意或者偶然的重置、修改是重要的工作目标之一,只有实现这一目标,云数据中心的数据才能够具备完整性。从影响云数据中心数据完整性的因素来看,这些因素包括自然灾害、设备故障、计算机病毒、误码等。从云数据中心数据完整性的防护手段来看,则主要包括预防数据丢失与恢复数据两个方面。在云数据中心中,为了能够保证数据在处理、传输以及存储中具备完整性,管理人员进场会运用到分记处理、奇偶校验、镜像以及分级存储等技术。事实上,在云计算环境中,如果运用IaaS进行存储,则数据迁移需要承担的成本较高,另外,数据集具有着明显的动态化特征,因此,传统的数据完整性检验机制很难得到良好的效果,为此,为了确保云数据中心数据的完整性,云数据中心安全防护工作者需要充分了解云计算环境所具有的特征,并使用复制服务器以及两阶段提交协议等技术,对云数据中心中数据的完整性做出检验。
三、面临的挑战
在IT技术迅猛发展的背景下,云数据中心体现出了逐步替代传统数据中心的趋势,在此过程中,云数据中心需要面临虚拟安全域隔离以及虚拟机安全防护等诸多问题,这些问题的存在,在一定程度上制约着云数据中心得到更加广泛的运用并体现出更大的应用价值。云数据中心网络虚拟化,会让网络边界呈现出动态性的特征,因此,网络安全系统对安全策略的制定与部署是至关重要的。具体而言,当前云数据中心安全防护工作主要面临着三个问题:首先,虚拟安全域的隔离问题以及虚拟机的防护问题。虚拟交换层是云数据中心网络虚拟化中新的网络层次,这种网络层次的出现导致了网络管理边界具有了模糊化的特点,与此同时,虚拟服务器难以被原有的网络系统感知,因此,数据中心在安全隔离租户虚拟域的工作中面临着较大的挑战;其次,云数据中心资源难以实现集中管理。在云数据中心中,一个数据流需要经过多重检测,在使用传统方法开展这项工作的过程中,一般需要对不同类型的功能与设备进行简化与堆叠,这一过程需要浪费消耗较多的软硬件资源。另外,由于安全设备所具有的模型和接口存在着一定的差异,所以云数据中心资源的集中管理也较难实现;最后,安全策略如何实现全局协同,也是需要考虑的重要问题。在云数据中心中,安全控制策略和传统的网络安全控制策略具有着一定差异,安全防护工作需要针对应用所具有的特性,对不同安全域进行有效区分,为制定出有效的安全策略,而为了避免产生策略冲突,这些安全策略也需要实现全局协同,这一问题是云数据中心安全防护工作中不得不面临的挑战之一。
四、技术
在当前的云数据中心安全防护工作中,软件定义网络技术能够发挥出不容忽视的作用,在这一技术的支撑下,经过云化处理之后的边界能够形成良好的网络结构,并且也能够确保用户对存储资源以及网络资源做出良好的分割使用。于此同时,在软件定义网络基础上衍生出的软件定义安全技术以及网络功能虚拟化技术等,也能够有效确保云数据中心安全性,并提升云数据中心数据资源的利用效率。
4.1软件定义网络技术
2006年,斯坦福大学首次提出了软件定义网络,2012年,软件定义网络所具有的三层架构也得到了行业内的普遍认可。软件定义网络所具有的三层架构包括应用层、控制层以及数据层,其中,控制层对网络设备中所有的控制功能进行了继承,并且具备可编程的特征,这让控制层与数据层实现了分离,并让数据层实现了简化,在充分发挥这一优势特征的基础上,数据的使用以及开发工作都会变得更加便捷,并且网络与系统也能够根据受众的业务需求做出更加快速的响应。在云数据中心安全防护中,软件定义网络技术具有着明显的优势,首先在运用软件定义网络技术的基础上,可以制定多租户安全服务策略。软件定义网络控制器能够对网络所具有的状态信息进行感知,并可以对云数据中心安全策略和转发策略进行联合编译,与此同时,软件定义网络技术还能蚋据租户虚拟网络拓扑以及租户所提出的需求,将安全策略分布在不同的网络节点之中,这一优势让云数据中心安全策略得到了简化。另外,基于软件定义网络架构,云数据中心安全策略的实施工作与制定工作能够实现较好的隔离,在此基础上,云数据中心安全策略的实施能够体现出更好的灵活性;其次,在运用软件定义网络的基础上,云数据中心能够构建起可复用的安全服务。软件功能模块化以及软件功能的重构,能够让云数据中心对公共处理模块进行合并,从而对软硬件性能进行优化。当然,实现不同控制模型以及接口的统一化,是发挥这一优势的必要前提;最后,在运用软件定义网络的基础上,云数据中心资源可以得到集中的管理与控制。软件定义网络技术能够为云数据中心提供全局网络视图,并能够推动数据调配实现精细化,与此同时,软件定义网络技术通过对虚拟化安全设备和虚拟网络进行协调,也能够为云数据中心安全防护工作提供便利。
4.2网络功能虚拟化技术
nfv网络功能虚拟化技术指的是将电信设备运用于通用服务器,并将各类网元部署在存储器、服务器、交换机等共同构成的平台之上,在此基础上,应用能够对虚拟资源进行快速的减少和增加,并实现快速缩容与扩容,促使系统具备更好的网络弹性。
在云数据中心安全防护工作中,网络功能虚拟化技术体现出两个明显优势,首先,云数据中心租户能够利用一个平台对不同租户以及不同版本的网络设备进行登录,从而实现更好的资源共享;其次,云数据中心可以以租户具体需求为依据,对自身服务能力进行降低或者特征,从而促使自身服务体现出更好的针对性。
五、解决方案
随着信息化时代的到来,社会的数据化发展在给人们带来极大的便利化的同时,信息、数据安全问题的发生也严重影响着人们的个人利益。为此,我们提倡大力发展云数据中心,构建完善的云数据中心安全方案的主要目标之一也是为了对用户的个人信息、相关数据进行保护。但在迈入云计算数据中心时代之后,在云模式构架的影响下,传统数据安全方法遇到了巨大的挑战,无论是抽象控制还是在物理逻辑方面都需要全新的数据安全策略。与此同时各种病毒威胁的发生以及计算机网络在技术、方向方面的发展等也会引发各种网络信息问题,从而对云数据安全造成极大的挑战。因此,我们急需针对当今各种网络信息问题的产生特点,来开发和制定出一套先进的云数据中心安全防御方案,以此来为新时期云数据信息用户以及云端信息的输出,提供一个安全的信息流通环境。切实保护双方安全利益,预防由信息危机而引发的各项社会安全问题的产生。由于云数据中心安全防护涉及范围较广,且面临问题具有一定的复杂、多样性。因此,我们对云数据中心安全方案的制定也必须从大的模式构建和细小的体系建立两个方面来做起,具体来讲主要包括以下内容:
5.1云计算应用模式构建
云计算英语模式作为云数据中心安全防护的主要构成模式,其构建完善与否在很大程度上将决定着云数据中心安全质量的高低。为此,就云服务终端来讲,其安全解决方案的建立首先要在其终端构建起一个独有的安全评估和防御体系,只有如此才能够在云端与终端开展信息流动的过程中,将云端信息安全被侵扰的几率降到最低。为此,我们需要为每一台终端机选择并安装,先进的防病毒、防火墙、恶意软件查找以及IPS等安全软件系统。极大的预防各类网络安全攻击事件的发生,防止个人计算机信息数据的泄露。与此同时,浏览器作为用户与云端开展信息交流的重要媒介,其浏览器的安全与否也在很大程度上决定着云计算安全水平的提升。为此,我们必须必须积极面对,在定期对计算机病毒进行查找的同时,做好浏览器的补丁修护工作,极大的保证浏览器的安全运行。此外,由于终端当中虚拟软件通信不在网络通信监控范围内,其一旦发生匿名网络攻击云端在难以察觉的情况下,很容易受到其攻击,为此我们还应当加强对虚拟软件管理工作。通过完善的信息安全预防工作的实施,来从各个方面预防信息数据安全事故的发生,将安全隐患消灭于微。
5.2云数据防御体系建立
云数据防御体系的建立使得各种网络病毒以及威胁能够在很大程度上被云防御发现并杜绝,提升了云数据防御体系的安全预防能力。具体而言云数据防御体系的建立主要包括以下几个方面:首先,构建web信誉服务体系,这是云数据安全防护的关键也是重要组成部分之一,其预防措施要赶在web威胁发生之前,防护对象主要包括IP、网页、网站等;其次,建立电子邮件信任模型,它主要是针对上面web信誉服务来进行优化作业,以将web当中那些包含不良信息的垃圾邮件直接在这一阶段过滤掉,以防止这些已经收到污染的不安全数据、信息对云端信息或计算机造成传染害,真正的将电子邮件的收发控制在合法范围内。此外还包括,行为关联分析技术体系、自动反馈机制信任体系、以及威胁信息汇总体系的构建。从功能和内容上来讲,无论何种体系的构建起目的都是为了对云安全防御体系进行完善,不断强化其安全防御能力,帮助计算机肃清其工作、运行环境,使其各方面功能得以良好的发挥。
参 考 文 献
[1]申晋. 云计算数据中心安全面临挑战及防护策略探讨[J]. W络安全技术与应用,2016,(03):65+67.
[2]张小梅,马铮,朱安南,姜楠. 云数据中心安全防护解决方案[J]. 邮电设计技术,2016,(01):50-54.
关键词 云计算;信息;安全风险;法规
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)10-0160-02
对于大多数互联网用户来说,“云计算”的认知可以说并不陌生。如果说个人计算机变革的出现是IT界革命的里程碑式的起点,那么互联网的出现则被人们肯定为第二技术革命。然而,“云计算”的出现给IT界带来第三次革命性的技术变革,也给整个社会带来前所未有的冲击,尤其是信息的相关产业表现更为明显。正如现实生活中我们所见到的,互联网的应用在我国已经进行快行化时期,对互联网的依赖可以说贯穿于社会中各个行业。“云计算”作为21世纪的新兴信息技术,各类行业已经关注并且尝试“云计算”的应用,并且,获得巨大的经济效应和社会效应,然而,在“云计算”模式下信息安全问题也成为困扰着“云计算”健康发展的重要因素。如何来看待云计算现象中的信息安全问题以及如何应对云计算应用过程中所带来的一系列的问题,尤其是云计算模式下的信息安全问题。
1 云计算模式下安全管控的社会因素解析
信息科技给社会带来的影响一直是持续的,并且与社会的需求紧密相关的。从某种意义上来说,信息科技影响着或者说左右着社会的发展,进而改变着人们的生活方式与思维观念。信息技术所体现的特征常常是因社会个体需求,但是,这种特征也同时满足大多数个体的需求,才能获得更大程度的发展。云计算则可以说信息技术革命重要产物,可以说使人类进入信息技术的新时代。
众所周知,云计算的运行模式分为公共云、私有云、社区云与混和云四种。从应用形式来看,云计算的个性化服务的满足表现更为突出,通过私有云的运行,借助云服务商所提供的相关软件来进行梳理与整合个性化用户所提供的数据,其梳理数据原则与个体的兴趣、爱好、思想或者专业、学科等不同出发点进行,通过云计算服务商的软件管理,使得用户的大量信息得到整合,以方便更多的不同需求的用户能够获得更多的相关自己需求的资源。
从信息存储的优势来看,与物理信息存储的表现相比,云计算的存储对数据的整合与应用更大程度上的突破了“物质上的空间概念”实现了强大的数据存储能力与网络互动式交换的能力,给信息资源的整合与信息数据资源的构建提供良好的平台。使大量的计算机与个体用户集中于特定的虚拟化数据中心池,使信息资源的整合程度更高,给信息资源的使用提供更加便捷的交互式使用,提高网络利用率的同时,减少了多个服务商与运营商的权限的管控所带来的繁杂的程序,为网络信息资源的应用与维护成本的减少提供基础。通过一个中心进行资源的传递与获得,对于资源有限的个体用户或者小型企事业单位来说,是一种经济、有效地方式。
诚然,信息技术的发展是双向的,给社会带来效应的同时,必然会带来一系列的消极影响。其中云计算也难以摆脱这一规律,当人们关注云计算技术的优势给企事业单位和个体用户所带来的便利的同时,云计算也给人们一系列风险的提醒。由于云计算的“共享”给多个网络租户带来利益的同时,也给租户埋下了风险的危机。这种社会性成因也是促进技术发展的重要推动力,正如哲学家黑格尔所说,从不完美的事物中见到完美则是进步,而从不完美的事物中寻求到转向完美的方法也是进步。云计算作为社会发展过程中,信息技术与社会因素交互的一个动态性因子,对云安全的认知与关注则成为社会需求的必然选择。
2 云计算现行信息安全风险评估
对于现代社会,随着公共空间的扩大,人们的信息通信工具以及交通工具的发达,使得个体信息隐私权在急剧的缩减,以至于部分个体整体性暴露在公共视野下。云计算的出现则更加加速了这种风险的存在感,通过云计算个性化服务可以给不同的终端用户带来一系列的实用性个体化服务。然而,这一信息服务提供以个人的需求进行供给,其用户的身份认证难以做到完全确定其安全性,问题则表现为更加突出。个体用户通过对云计算虚拟系统进行需求式要求,以爱好、专业类别、兴趣等方向进行相应资源的获得,服务商则根据个体用户的具体要求进行一系列资源的调动与供给。这种交互式应用则体现了服务商与用户二者都可能会出于故意或者过失使得部分关于个人信息的相关资料出现流失,使得个人隐私受到非法的侵犯。
同时,对于企业来说,大量的商业信息存在于“云计算”终端,失去了绝对性占有的能力,可能对部分资源与商业机密相关的信息置于可控范围之外。对监控与管理实施远程操控有一定的时间空当,容易给其他不良用户以获取的空间,一旦出现恶意的破坏行为或者程序相关的问题,企业本身则无法进行直接的管理与干预。可以说增加了数据管控的难度,从数据隔离、数据存储分析与数据恢复等方面,云计算突破了原有的进出口式的防火墙的管理方式,增加了数据管理与保护难度。
从技术本身上来讲,云计算的出现并没有脱离原有的IT界的基本原理,仅仅是一次整合与升华,使原本单一的技术分支,进行统一网络服务式的处理,使客户端进行集中的信息处理。然而,从技术风险的角度上来说,所有的安全问题也有集约化的表现存在于这一技术体系中,对于云计算本身来说,其技术的要求则需要一定的规范的提出,才能使云计算系统日益应用范围扩大今天,进行一定风险能力的自我提升。因此,技术标准与安全信息风险评估显得异常重要。
3 云计算信息安全防范标准构建与法规制定思考
正如上文所提到的云计算信息安全风险影响着云计算的实施,同时,云计算的信息安全风险也使得社会所关注。因此,云计算的安全问题并非仅仅是技术性的问题,同时,也是社会性问题,与社会习惯、社会思维与大众的心理有着直接的关系。因此,构建云计算背景下的安全防范体系与法律法规的制定是极为必要的。
从社会发展的层面上来说,一个良好的社会规范制度与一个良好的法规的出台,可以为相关利益关系进行合理配置,对意外事件的发生具有良好的扼制性作用。对云计算背景下的云安全的技术完善有着多种层面,但协调各种安全问题的解决原则是需要进行网络立法层面的出现,合理的应用云计算相关的知识,对涉及云计算问题的云安全进行更为深入的掌握,才能进行云计算安全风险的评估与法规的构建。
1)进行客户权利保障的立法。对客户使用云计算系统所应该承担的社会责任进行详细叙述,使云用户具备知情权,了解与掌握客户中所享受的相关权利,如隐私权、选择权、控诉权等,在进行云系统使用的过程中,获得与抽取或者交换处于可控范围内,同时,服务商与用户进行相应的协议,双方对权利的维护与支持进行相互合作。云服务商对用户数据具备控制权,但也要对客户的权利有着不可或缺的保护权利,如果客户权利出现相关问题,服务商则有着重要的关系。一旦出现服务商恶意对终端用户的权利给予侵害,则要承担一定的法律处罚,并且,要给用户以合理的解释。
2)进行相关云计算安全防范犯罪的立法。从国内云计算的相关立法上来看,目前尚处于空白期。这一网络的新型事物在原有基础上的法律体系内显得不相适应。因此,云计算相关的立法应单一提出,并且对网络立法提出更高的要求。由于云计算的虚拟化特征与无地域化的特征,给网络立法的规范与要求提出更高的要求。传统的区域性管豁存在感消失,司法机关的区域性存在,二者必然出现冲突,因此,从云计算的实际情况出发,对于网络方式的犯罪也应进行相应的调整,对超越空间的传统意义上的区域性控制进行摆脱,实现区域与犯罪结果相互关联,在云计算空间的归属上制定新的标准。同时,进行电子档案的建立,对个体用户所实施的具体犯罪行为进行跟踪记录,使个体用户的非正常使用受到一定时期的审查,利用电子证据的方式对不良风险行为进行判断,对相关电子相关的纠纷进行裁决。当然,电子证据的获得相对物理上证据有一定的难度,给犯罪行为的认定与归档带有一系列的难度,但是,可以推测的是电子证据在未来云计算信息安全处理的过程中,必然成为重要砝码性工具,对公司与个体用户的行为能够实现监管。
3)强化云服务监管的意识。监管与法规是双向保障的两个分支,对于云计算来说,其用户来自不同的类型与层次,其行业组织显得更为关键。从用户到服务商,都需要一系列的监管体系的存在。使终端用户与服务商在监管体系下,进一步实现其权利与价值的发挥,对于监管行为,现行国际上通用第三方管理,尤其是在现阶段,云计算尚处于发展阶段。部分功用与用户的使用尚不明了,甚至部分服务商对承担的责任与义务也存在着一系列的未知。云计算服务商更加需要第三方的监管来实现服务协议中所应体现的价值,同时,第三方的监管也给数据的保护与保持提供一系列的合法的法律依靠。对于云计算这种公共空间的产物,单一靠供需双方的协议维系是不能够满足需求的,因此,行业组织或行业相关的体系对尚处于起步阶段的云服务体系进行监管显得更为重要,尤其是使云计算体系下的服务商对自我行为的规范有着更为重要的意义。
4 结束语
云计算时代的到来,给依赖于信息发展现代社会带来一系列的社会福利,同时,云安全信息的风险也给社会带来一系列的压力与困难。从客观的角度上来看,这一技术性的问题,同时,也是社会性问题。从技术方面入手,也要从制度层上来进行规范,才能实现云计算背景下的云信息安全风险的规避与应对,更好发挥云计算优势,使云计算体系更好地更健康为社会发展而服务。从终端用户的实际需要而进行更好的个体化服务,实现计算机即网络的虚拟化交互式使用。
注:本文受高等学校科学技术研究一般项目“云背景下的数据库安全性研究”(NJZY14308)资助。
参考文献
[1]史志才,夏永祥.高速网络环境下的入侵检测技术研究综述[J].计算机应用研究,2010(05).
[2]陈丹伟,黄秀丽,任勋益.云计算及安全分析[J].计算机技术与发展,2010(02).
[3]陈全,邓倩妮.云计算及其关键技术[J].计算机应用,2009(09).
董明
电子信息产品监督检验研究院 吉林 长春 130000
摘要:云计算是继个人计算机、互联网之后的第三次信息化革命,越来越多的国家把云计算产业的发展提升到了国家战略高度,随着云计算的兴起,安全成为云计算能否顺利发展的关键问题,云计算的安全问题成了大家关注的热点。本文对云计算的基本特征做了讲解,对云计算的安全技术发展做了详细的分析,介绍了云计算的一些应用。
关键词:云计算 安全技术发展 应用
云计算是一种新兴计算模式,依靠自己经济、便利的特点得以迅速的发展,被越来越多的人们接受。但是在快速发展的同时,安全问题成了其迫切需要解决的一个关键问题,要想更好的应用云计算技术就必须合理的解决其面对的各种问题。
一、云计算的基本特征极其面临的安全问题
云计算是一种新兴计算模式,主要有一下基本特征:
1.根据需要进行自动的服务。只需要用户方面对计算机资源进行安排就能够自动的为用户提供满意的服务,不再需要人工服务。
2.资源地与地理位置没有联系。运用多用户模式的云计算服务商,能够按照用户的具体需要,进行资源费配置,例如:存储器、内存、虚拟机、处理器的配置。用户完全没必要知道这些资源在哪里。
3.灵活快速。利用云计算,供应商在对资源的分配和部署上变得更加灵活快速,对于用户来说,购买资源时不再受到时间和数量上的限制,更加快速方便,而且云计算的资源是无穷无尽的。
4.服务计费。能够对不同种类的服务进行计费工作,以此来使云计算系统对资源的利用状况进行优化并进行合理的自动控制。
正是由于云计算具有以上的鲜明的特点,云计算也具有很多的安全问题,其中最关键的问题是用户失去了对环境和数据的完整控制权。云计算出现之后,位置和地域的概念变得模糊,此时数据时存在于服务商提供的存储空间之内,而不是存在于某个明确的位置上,存储空间可以是虚拟的也可以是现实的,也可能是在不同的地理位置的。用户丧失了对数据的完整的管理权,对于用户来说,这使他们不能对现今数据的处理和存储进行完全控制。
同时,云计算环境下用户的隐私难以得到完全保护,数据的安全性也较差。这是因为,与计算情况下各种云的应用不存在特定的安全边界,只是由云计算的提供商对数据的安全进行保护,相比于传统模式下利用物理边界保护数据的安全,这种提供商的服务还是不够安全的。
云计算中虚拟技术的大量应用,为虚拟平台的管理增添了很大的难度。此外,云计算中的服务模式也对安全性造成了一定的影响。每个云服务商之间都存在着买卖的利益关系,在利益的驱使下可能加大了安全问题发生的概率。
二、云计算安全技术的发展
由于云计算是通过商业运作而形成的,是网络技术和计算机技术的结合。是从实践中发展起来的,这并不符合一般事物产生的规律。由于产生于实践,所以在理论方面基础必定缺乏,造成了目前理论研究滞后于实践操作的状况。越来越多的人么开始注意到这个问题,通过各方的努力,目前云计算安全技术的发展主要体现在以下关键技术的发展上:
1.可信云技术。
当今云计算安全领域的一个热点就是利用可信技术变云服务的方式为可信赖的方式。有国外学者提到,以TCCP这种可信云计算平台为基础,服务商为了确保客户虚拟机工作的保密性,可以为用户创造一个封闭式的环境,用户在每次使用虚拟机前都能够对服务商服务的安全性进行检测。他们认为,云计算中可信计算技术的运用大大提高了系统的可信度,对于处理外包数据的完整性和保密性方面发挥重要的作用。
2.虚拟安全技术。
作为完成云计算的最重要的技术之一,在使用虚拟安全技术时需要向用户提供必要的隔离保证和安全性保证。国内外学者对此已经提出了许多新的观点。
3.可问控制
处于无法对服务商的服务给予信赖,在大多数情况下人们关心的是怎样利用非传统手段进行对数据对象进行控制。
4.密文检索和处理
变成密文的数据会丢掉很多特性,致使多种数据分析方法失效。可以采取两种方法就行密文的检索非别是基于密文扫描的方法进而基于安全索引的方法。
5.数据存在和可使用性证明
出于各方面的原因,用户不能够验证数据下载之后的正确性。所以,只能借助较少的信息,利用某种固有的协议或手段来检验数据的完整性。
6.数据隐私保护
数据生命中的每个时期都要注重对数据的隐私进行保护。加强对隐私的保护工作是需要我们迫切解决的一个问题。
7.云资源访问控制
云计算环境中的每种云都有各自的安全域。安全域对本地的户口和资源进行管理,若想进行跨域访问,需要通过认真服务,对所有用户进行统一的身份管理。每个安全域都要制定各自的访问控制措施,对访问进行有效的控制。
四、云计算的应用
1资源池的建立
构建一个合理的资源池,是构建云计算基本框架的第一步。在传统的架构结构中,特定的资源和应用束缚在一起,在处理峰值负载问题时,常常会发生对计算资源过度配置的问题,降低了资源利用率,导致资源利用率低下,造成目前IT资源不足百分之二十利用率的情况发生。
所谓构建资源池,就是将各种资源用虚拟化的方式组建成一个庞大的资源池。这种资源池能够帮助云计算,通过固定的算法对资源进行合理的分配,达到消除物理边界目的,使资源的利用率达到提高。作为云计算的第一步,资源池的构建在实现云计算基础架构的过程中发挥着重要的作用,为了达到云计算的根本目的,必须要严格构建资源池。资源池的构建,物理资源是首要的条件,之后才能完成资源池的构建。每个物理服务器都能虚拟出数十个虚拟机,而每一个虚拟服务器都可以进行不同的任务,同时资源池要有较强的兼容性。多样化的系统平台是迫切需要的,怎样才能让现有应用都能在资源池上良好的发挥着自己的作用,是一个需要大家共同解决的问题。伴随企业规模的扩大,企业所需IT资源数量也在逐渐增加,这对资源池的扩展性有了更高的要求,要根据实际需要对资源进行添加。此外,当资源总量不够使,不能满足现在的业务需求时,资源池的扩展性问题被再一次提出。
云资源池中,要充分保护客户的隐私,注意对敏感数据加以特殊的保护,防止因遭到他人窃取而带来巨大的损失。必须充分落实云数据的备份工作,减少数据丢失引起的不便。
2.云计算的三种运营模式
云计算目前在商业中的应用主要由以下三种形式:第一,私有云。是指在企业内部建构合适的云计算环境,对各种客户提供云计算服务,云计算环境的自掌握在企业手中,企业课根据具体改进服务,并进行适当创新。第二,公共云。是指利用提供商的架构直接向用户提供服务,用户可以对服务进行访问,但是实际上不拥有云计算资源。第三,是混合云。企业在使用公共云计算服务时又享受独有的云计算环境。
总 结:
作为新一代的计算模式,云计算以自己独有的特定,正在得到迅速地发展,但是发展中的安全问题引起我们的足够重视。本文首先介绍了云计算的基本特征和目前云计算中存在的安全问题,引出了云计算中安全技术这一话题,接着介绍云计算安全技术关键技术的发展,并对云计算的具体应用和在企业中的运营模式做了简单的介绍。由于对本人知识的有限,只能对云计算安全技术的发展与应用做简单的阐述,要想真正的解决云计算中的安全问题,还需更多专业人士的共同努力。我相信在不久的将来,随着云计算安全性的提高,云计算将会得到更加快速的发展,也会为人们的生活带来更多的便捷。
参考文献:
[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(1)
[2]孙玮.云计算的安全性探讨[J].计算机时代,2012(8)