未来智库 > 云计算论文 > 云计算安全技术的研究

云计算安全技术的研究

发布时间:2018-06-13 01:06:00 文章来源:未来智库    
    关键词:云计算;安全;技术;研究;完善;发展
    0 引言
    云计算,是一种新型的计算方式,通过共享基础架构的方法将巨大的系统池进行连接,从而对各种IT工作提供服务,云计算是一种超级的计算模式,能够大大的提高效率和准确度,将个人电脑、其他设备上的各种信息和资源进行集中之后协同工作,从而大大的提高了工作的效率和效果,大量IT资源作为云服务的职称能够有效的实现云计算、存储、联网、编程以及通信服务等工作,云计算具有很多方面的优点,低成本高效率的特点使得云计算的应用开发成为了重要的发展趋势。
    1 云计算安全技术的重要性
    据公开的报道显示,有超过上亿条的邮箱账号、密码、密保等数据信息被泄露,一时间人人谈网色变。联系之前的支付宝数据泄露事件、iCloud照片数据信息事件,数据信息泄漏事故的频发引人深思。怎么如今的数据,无论是存储在自家服务器内,还是存储在云端,都有不断泄露的情况产生?黑客突破了网络安全和系统安全的双重屏障之后,那些没有加密的明文数据就犹如探囊取物一般,很轻易的就被黑客获取。当数据一旦泄露,给用户带来的危害数不胜数。如果换成信息量庞大的企业数据或商业机密,带来的经济损失更加不可估量。调查数据显示,目前市场上常见的文件服务器及存储设备大多都采用“明文”方式存放数据,这使得数据对系统管理员而言是完全开放的;更有甚者,一旦文件服务器被攻破,所有数据都将无密可守。
    专家就此强调,大规模高性能存储系统安全需求,特别是云存储应用中,可扩展和高性能的存储安全技术,是推动网络环境下的云存储应用最根本的保证,已经成为当前网络存储领域的研究热点。
    2 云计算安全的保障措施
    2.1 云计算安全中的关键点
    2.1.1 身份与权限控制
    云模式下用户的管理和使用权限如何实现是用户的一个主要顾虑问题,对于自身的应用和数据的可控性保障是用户重要需求,同时也是云计算服务商的注意事项,信息安全对于身份与权限的控制十分重视,是云安全问题的核心。通过认证控制的相关研究已经基本上实现了身份与权限的认证工作,对于认证的管理简化和端到端的可信介入强化将是未来的主要发展方向。
    2.1.2 WEB安全防护
    在云计算模式的应用中,应用较为普遍的是WEB窗口,WEB作为唯一的应用接口一旦出现攻击的问题将产生直接的影响,这就需要在WEB应用工作中做好充分的防护。
    2.1.3 虚拟化的安全
    云计算的一个主要技术支持就是虚拟化,虚拟化作为云计算的主要技术支撑直接关系着云计算的应用,但是虚拟化的应用过程中,传统的安全防护措施将造成失效等问题,从技术层面来讲,云计算和传统的信息技术相较而言最大的区别就是虚拟的环境应用,正是虚拟环境的应用更容易造成数据的难以衡量和同济,虚拟化的结构造成传统的防护措施不能实现,这就需要对使用者的权限以及行为进行科学合理的鉴别和控制,从而才能有效的保障云计算的安全。
    2.1.4 云计算安全服务
    云计算的安全服务已经得到了一定程度的发展,例如网络流量的监控、邮件过滤、支付标计划等,针对云计算和云服务的安全服务内容,有些需要集成到云环境中作为虚拟设备为用户提供安全和使用的服务。在公司进行云计算的安全服务选择时要注意内容沟通,通过自身需求和服务提供商的具体提供事项进行服务协议的签订,以此来有效的降低企业风险。
    2.2 云计算安全保障措施
    2.2.1 虚拟化安全技术
    虚拟化是云计算的核心技术,对于云计算而言,虚拟化技术的应用改变了传统应用的部署条件和速度,对于服务的可用性和兼容性大大提高了,并且相对的降低了能源的消耗和成本的需求,同时虚拟化也存在更多的风险,目前使用的虚拟化安全措施包括虚拟机可信平台、虚拟机隔离、虚拟机信息流控制、虚拟机监控、虚拟网络接入控制等。虚拟化安全技术大多已经比较成熟,但仍有部分需要进一步验证和改进。
    2.2.2 云资源访问控制
    在云计算的环境和过程中,云应用分别属于不同的安全管理域,通过安全域分别对本地资源和用户进行管理,一旦用户访问资源需要跨域进行时就需要域边界的认证服务设置,突出表现在共享资源用户的身份管理和统一认证。在传统模式下身份认证和管理系统已经得到了充分的发展,云计算模式的应用需要认证技术的进一步完善,从标准的制定和数据的观测保护等方面都需要不断的进行优化匹配性的完善。
    3 结语
    综上所述,安全对于云计算系统而言尤为重要,这就需要我们从多方面综合控制,实现云计算的安全应用,为各种技术的应用打下良好的基础。
    参考文献:
    [1]叶建伟.云计算系统中作业安全技术研究[D].哈尔滨工业大学,2011.
    [2]梅圣民.云计算存储安全技术研究[D].吉林大学,2014.
    [3]李连,朱爱红.云计算安全技术研究综述[J].信息安全与技术,2013(05):42-45+52.
    [4]赵越.云计算安全技术研究[J].吉林建筑工程学院学报,2012(01):86-88.
转载请注明来源。原文地址:https://www.7428.cn/vipzj19825/
 与本篇相关的热门内容: