公务员期刊网 精选范文 云计算技术应用的认识范文

云计算技术应用的认识精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算技术应用的认识主题范文,仅供参考,欢迎阅读并收藏。

云计算技术应用的认识

第1篇:云计算技术应用的认识范文

关键词:云计算;可信加密;架构

中图分类号:TP311

2009年4月,NIST专家给出了一个云计算定义草案:云计算是一种通过网络以便利的、按需的方式获取计算资源(网络、服务器、存储、应用和服务)的模式,这些资源来自一个共享的、可配置的资源池,并能够快速获取和释放。虽然云计算仍在不断发展和完善的,其外延和内涵还存在争议,但从不同的描述中,依然可以得出:云计算本质是定制和交付服务的超级计算。

看到其中蕴含的巨大商机和潜力,一些知名的IT企业相继推出自己的云服务。例如:IBM的“兰云”,Microsoft的Azure、Amazon的EC2/S3/SQS等等,而且一些新的应用还在不断的推出。但在这云应用繁荣的背后,隐藏大量以风险。以前的风险依然存在,在新的环境中还可能造成更大的危害。新出现的风险表现在:

由于云计算的复杂性,用户的动态性,固有的虚拟性,不充分的透明性以及对数据控制权的丧失,如何确保云计算环境中不同主体之间相互鉴别、信任和各个主体间通信机密性和完整性,计算的可用性和机密性,使云计算环境可以适用不同性质安全要求,稳定运行;如何确保物理身份和数字身份的一致性,该其他安全技术提供权限管理的依据,变得比以前的计算模式更加紧迫,具有重大的理论和现实意义。

可信云是可信技术在云计算中的扩展,相关技术即可信云安全技术。本文对可信云环境中三种关键的安全技术即:可信密码学、做了一些研究。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作。可信密码学的密钥和算法都是随机可信的生物特征信息,因此密钥和算法凭都具有可验证性。并提出一种新颖的云安全框架。

本文的结构如下:第二部分可信密码学,第三部分是可信云安全架构。第四部分是总结。

1 可信密码学技术

可信密码学是以运行者自身的特征信息为信任根做可信变换计算的可信云安全技术。客户端和云计算中心之间隐蔽通信、“零知识”应答挑战以及加密/解密存储都需要对该信任根做加密/解密计算和模式识别认证。其预处理如下:(1)获取生物特征信息作为可信信息源,并将可信信息转换成可信点集矩阵G。生物信息可以是指纹、人脸、语音等等。指纹、人脸和语音等数据本身是二维以上的矩阵。但是一个文本文件,从语义角度看往往是一维的,因此需要扩展维数,进行二维以上的矩阵编码。例如可以增加位置参数,使任何字节与位置相关,从而把一个文本文件按照语义词语的位置,编码成二维点集矩阵。(2)可信点集矩阵G进行包括子集划分在内的各种初始化操作。(3)以密钥k为变换复杂度参数,对可信点集矩阵进行分形变换运算。如点集拓扑群单位环运算或单位环变换运算;单位点集拓扑群分形变幻环运算;点集拓扑群分形变幻环运算或者K单位点集分形变换环计算等。加密/解密过程本质上就是一个点集拓扑群分形变换计算,因此具有定义域和值域严格一致性的特征。同时产生的密钥生物信息特征值即具有保护该信息不被猜获的隐秘性,同时又可用于身份识别。以私钥k对可信点集矩阵进行变换运算,值为W=Gk=k*G,其中*是变换运算符,W是变换运算的结果。(4)将变换后的点集串行编码为字符串,将Gk串行编码为字符串“Gk”。获取并由私钥变换而得解密公钥。即W以及G。

非对称加密过程就是:

使用私钥j对G和W进行变换得到: Gj=j*G和Wj=j*W 。

加密明文M,得到密文C。C=Wj+M。

发送密文C和公钥Gj。

非对称解密过程即: E=C-K*Gj=C-Gkj

k*Gj=Gkj=Wj

E=C-Gkj=WJ+M-Gjk=M

这里,k和j是私钥,G和W是公钥;运算符*是点集拓扑群分形变换运算符;值为W=Gk=k*G,是对公钥G进行私钥K的分形变换运算。

对称加密/解密。如果是对称的加密/解密算法,可以假设密钥就是“Gk”。

加密计算:C=MGk。

解密计算:E=CGk=MGkGk=M

可信密码学的优势包括以下:可信密码学算法和密钥都包含可信的生物特征信息,因此密钥和算法都可以凭可信特征信息验证。可信密码学的运算是基于点集拓扑群分形变换环运算操作,包括自组织数、分形数、混沌数的计算。在可信密码学中,随机运算基于用户可信信息特征作为随机信任根;因而能够同时做到隐蔽随机信任根又可公开可信认证该随机信任根,这是第三个优势。

2 可信云安全云技术组成架构

可信云安全技术的基础设施架构,按其功能可分为物理逻辑层、驱动管理层、系统应用层三层。

2.1 物理逻辑层

可信识别的物理逻辑层,即可信云用户端用于识别的计算机配置,包括采集人脸、语音、指纹、签字、基因等生物信息特征的相关传感器,甚至键盘、鼠标等也可作为人的行为信息传感器,因为每个人使用键盘、鼠标的习惯不同,采集该信息同样可以识别使用人。指纹识别器、麦克风、摄像头等传感器都是一些常用的配置,一切都是现存的,只要对物理对象进行类型定义和语义描述,计算机就能按要求实现可信模式识别技术。

可信密码学技术的物理层。即可信云数据中心、端互动通信的标准配置,包括数据中心管理平台的标准通信配置和可信云用户端的标准通信配置。对可信云通信的安全通道进行类型定义和语义描述,计算机就可以按照软件功能实现可信密码学技术。

可信融合验证的物理层描述。就是可信云、端互动认证的标准配置。包括可信云、端PKI服务器的标准物理配置。只要按照可信云、端互动认证的物理逻辑进行类型定义和语音描述。计算机就可以实现可信融合验证技术。

2.2 可信云的安全技术的驱动管理层。

驱动管理层包括可信识别、可信密码学和可信验证部分三部分。它一方面隔离物理逻辑的复杂性,对上层透明;计算机结合相关功能定义,管理、调度系统中的设备实现可信功能(如传感器的可信采集)。

2.3 可信云安全的系统应用层。系统应用层是管理以及调度传感器实现可信采集和识别认证功能的软件接口。应用层接口包括:可信模式识别技术,可信密码学技术、可信验证技术等接口。

3 结论

云计算在快速发展的同时,面临者巨大的安全挑战,这些挑战即来自传统的威胁,也来自云计算自身的特点,即虚拟化和用户对数据和过程不透明带来的不安全感。本文对云计算的一些关键安全技术作了一些探讨。可信加密技术/解密技术是以可信特征信息为信任跟,利用拓扑集群的变换对可信特征信息进行处理,使得这种技术保密性高、极难伪造,其密码和加密算法都具有可验证性。这些可信云安全技术的进一步研究以及随之而来的应用的展开。一定可以缓解客户对云计算的忧虑,催进云计算这种新的计算模式的发展。

参考文献:

[1]Weichao Wang,Zhiwei Li,Rodney Owens.Secure and Effcient Access to Outsourced Data.CCSW'09:Proceedings of the 2009 ACM workshop on Cloud computing security,pages 55-65.November 2009.

[2]Cloud Security Alliance. Security guidance for critical areas of focus in cloud computing.http:///,April 2009.

第2篇:云计算技术应用的认识范文

【关键词】云计算;云服务;互联网;网络;租用模式;软件技术

1、云计算的背景来源

从步入个人计算机时代开始,随着计算机越来越多,用户期望计算机之间能够相互通信,实现互联互通,由此,实现计算机互联互通的互联网概念出现。技术人员按照互联网的概念设计出目前的计算机网络系统,允许不同硬件平台、不同软件平台的计算机上所运行的程序能够相互之间交换数据。在计算机上实现互联互通以后,计算机网络上存有的信息和文档越来越多。目前全世界的计算机用户都可以依赖万维网的技术非常方便地进行浏览网页、交换文件等,万维网形成后,万维网上的信息越来越多,形成了一个信息爆炸的信息时代,使得用户在获取有用信息的时候存在极大的障碍,如同大海捞针。由此产生了在互联网或万维网上直接面向用户需要提供服务的需求,从而形成了云计算的概念。云计算的目标是在互联网和万维网的基础上,按照用户的需要和业务规模的要求,直接为用户提供所需要的服务。用户无需自己建设、部署和管理这些设施、系统和服务。用户只需要参照租用模式,按照使用量来支付使用这些云服务的费用。

2、云计算的定义

云计算(cloud computing)概念是由Google提出的,这是一个美丽的网络应用模式。狭义云计算是指IT基础设施的交付和使用模式,通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象,因此,云计算甚至可以让你体验每秒10万亿次的运算能力,这么强大的计算能力可以模拟核爆炸、预测气候变化,甚至市场发展趋势等。并且用户可通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。

2.1从不同角度认识云计算

当然我们还可以从不同的层面来理解云计算,即技术提供商、技术开发人员和用户三个方面。

2.1.1从技术提供商的角度认识云计算

技术提供商对云计算理解为:通过调度和优化的技术、管理和协同大量的计算资源;针对用户的需求,通过互联网和提供用户所需的计算机资源和软件服务;基于租用模式的按用计费方法进行收费。

2.1.2从技术开发人员的角度认识云计算

技术开发人员作为云计算系统的设计和开发人员,认为云计算是一个大型集中的信息系统,该系统通过虚拟化技术和面向服务的系统设计等手段来完成资源和能力的封装以及交互,并且通过互联网来这些封装好的资源和能力。

所谓大型集中的信息系统,指的是包含有大量的软硬件资源,并且通过技术和网络等对其进行集中式管理的信息系统。通常这些软硬件资源在物理上或者在网络连接上是集中或者相邻的,能够协同来完成同一个任务。

2.1.3从用户的角度认识云计算

从用户的角度考虑,主要是根据用户的体验和效果来进行描述,云计算可以总结为:云计算系统是一个信息基础设施,包含有硬件设备、软件平台、系统管理的数据以及相应的信息服务。用户使用该系统的时候,可以实现“按需索取、按用计费、无限扩展,网络访问”的效果。

简单而言,用户可以根据自己的需要,通过网络去获得自己需要的计算机资源和软件服务。这些计算机资源和软件服务是直接供用户使用而无需用户做进一步的定制化开发、管理和维护等工作。同时,这些计算机资源和软件服务的规模可以根据用户业务变化和需求的变化,随时进行调整到足够大的规模。用户使用这些计算机资源和软件服务,只需要按照使用量来支付租用的费用。

3、应用举例

3.1云计算在教育信息化中的应用

将云计算应用到教育资源的开放和共享中来,在此之前用户都是从本地来获取计算资源、应用资源和存储资源。在云时代,可将本地的教育资源上传到云计算平台,转化为云服务,使得这些资源比自己所能提供和管理的资源更廉价。云计算除了成本低外,还有更大的灵活性和伸缩性。云计算提供者可以轻松地扩展虚拟环境,提供更大的宽带或计算资源。这样我们可以轻松地获取别人的教育资源。也可以将自己的资源与别人分享,实现教育资源的开放和共享。比如基于开源软件基础上的开源教育,Ubuntu开源操作系统在中小学信息技术课中的推广、Moodle课程管理系统的应用等,就是建立在云计算平台上的教育信息化的成功案例。另外,随着计算机的普及以及信息化社会的到来,各种类型的教育(甚至是高等教育)均可建立在云计算的基础上进行,以达到教学资源共享以及增进师生互动,从而提高教学效果。

3.2中国移动云计算IDC规划

中国移动认为,整个数据中心的发展趋势有三步,最初“卖资源”,出售的是机房、电源、机架等基础设施以及带宽;第二阶段“卖服务;“第三阶段“卖能力”,要求采用最先进的技术。而云计算与数据中心的结合可以实现向“卖能力”演进的发展步骤。据孙少陵介绍,中国移动对于云计算的研究在国内起步较早,研究院自2007年即成立了云的研究项目。工作重点一方面在于面向中国移动云计算引进策略、外部的信息服务等,比如研究如何引进云计算,自身内部如何去进行规范化、标准化;另一方面还开发了一套云系统。

4、总结

总而言之,云计算是继二十世纪八十年代大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算(Cloud Computing)是分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机和网络技术发展融合的产物。

随着科技不断地发展,社会的信息化程度越来越高,其中的新生力量――云计算也在高速发展,并且不断地在技术和商业层面有新的创新。即使目前对云计算的定义没有一个统一的定义,但是可能正是因为这样,现在云计算发展空间和创新空间还非常大。

参考文献

[1]刘鹏.《云计算》(第二版).电子工业出版社,2011.5

[2]赵新芬.《典型云计算平台与应用教程》.电子工业出版社,2013.4

作者简介

张蓉,女,汉族,1980年出生,天津工程职业技术学院讲师,从事数学及计算机教学与研究工作。

第3篇:云计算技术应用的认识范文

2011年,浪潮进行全面云计算战略转型,成为涵盖IaaS、PaaS、SaaS三个层面的云计算解决方案和服务提供商,先后投入10多亿元研发成功8〜32路服务器、PB级海量存储、云数据中心操作系统、集装箱数据中心等云计算基础装备,形成自主的基础架构技术体系,并依托于软硬一体化整体技术能力,着力发展行业云。作为浪潮集团高级副总裁、营销系统的领军人物,袁谊生带领团队,深入推进和践行集团的云战略转型,以自主云产品与方案,致力于中国云的落地应用与发展。经过1年时间,浪潮在重点区域、核心行业的云计算布局初见成效,开发并优化了包括政府、医疗、文化、媒体等行业的云计算解决方案,已经与济南、宁波、合肥、兰州、鄂尔多斯、威海、德州、泰安、菏泽、聊城、宿迁等10多个省市及地区政府签订了战略合作协议,成功建设了济南云计算中心、青岛电子政务云、安徽广电媒体云等云计算项目。在建立浪潮云计算优势的同时,为“自主可控”中国云产业发展做出了贡献。

袁谊生经历了封闭计算、互联网两个技术时代,对即将到来的云计算有着深刻的认识,他认为,云计算将带来IT产业和信息化模式的变局,催生新IT产业形态。传统IT企业需要在技术、运营、产业链整合等领域进行全面创新,才能适应云计算竞争规则。当前,浪潮集团全面向云计算战略转型,不断突破核心技术,提高整体解决方案和服务提供能力;广泛联合上下游伙伴,组建云计算时代的产业链体系;进入云计算运营、服务等新兴产业环节,展开运营模式创新,一系列的举措取得令人满意的业绩。

对于云计算的普及问题,袁谊生认为,云计算重在应用,技术创新只是第一步,推广普及云计算是一项系统性的社会工程,需要政府、企业和客户在技术创新、法律法规制定、行业规范制定等方面共同推进。例如,安全是制约云计算发展的瓶颈,安全的核心是云中信息如何不被非法查看、复制和破坏。解决这一问题,不仅需要浪潮等云计算方案供应商开发一体化的安全技术方案,防范非法的窃取和攻击,更需要政府建立云计算运营领域的审批和认证体系,剔除无资质的运营商。与此同时,云计算运营行业还应该制定行业规范,防范运营带来的技术风险。只有这样,数据放在云平台上才像个人财产放在银行保险箱一样安全,才能让用户对云计算有深层次的信赖,云计算才能规模化普及。

获奖理由

作为浪潮集团高级副总裁、营销系统的领军人物,袁谊生对云计算有着深刻的认识,并带领团队,深入推进和践行集团的云战略转型,以自主云产品与方案,致力于中国云的落地应用与发展。

第4篇:云计算技术应用的认识范文

英美法国家基于对着作财产权的保护和激励功利主义,可因“额头流汗”之劳动而获取作品保护,不管是事实作品还是功能性作品。然而保护范围过于宽泛不免使公共领域的作品也私有化,剥夺了公众的自由使用。因而独创性除“独”之独立创作外,还需要一定的创作高度质的要求,而这种创作高度是与个性表达联系在一起的。《德国着作权法》采用较高的独创性标准,要求受着作权法保护的作品具有较高的创作高度,这必然使某些具有一定创作性的作品排除在着作权保护范围之外,如某些基于具有一定智力选择编排的地图、电话号码簿等。独创性的标准不宜过高也不宜过低,应当公平兼顾创作者和公众的利益,以“最低限度的创作高度标准”为宜。基于这种标准,云用户和云计算服务提供者在云计算环境下都可能产生独创性的作品。如果云用户将作品上传或曰数字化,仅是作品的复制,若本身是权利人则为权利的自由使用,若为非权利人则需要获得着作权人的许可,否则侵权。如果云计算服务提供者提供计算机程序,云用户输入信息,计算机程序根据用户指令自动生成作品,如在线翻译,云用户对其结果无任何创造性劳动,无着作权可言,其作品的着作权应当归属于云服务提供商。然而该作品的形成是由云服务提供商技术的自动生成,其技术程序可以获得计算机软件保护或者专利权,基于该作品的形成起因和利用,由云计算服务提供者垄断其利用不符合其本身技术共享的特征。所以,该情况下,无创作之云用户虽无着作权,但应当可以使用其作品。在交互创作的情况下,云服务提供商在平台即服务、软件即服务过程中设计的程序与用户创作双方共同形成作品,如“OBS”,⑤有论者认为应该认定该具有创造性作品为合作作品,然而这种合作作品在云计算环境下影响作品的完全利用,如转让⑥,这种限制不利于作品的最大化利用,云服务提供商在多租户的云计算环境下做到协商利用也不现实,因而在此情况下最好将云用户视为交互式创作下的作品着作权人。如果在线编辑,云用户在云计算环境中单独进行的创作,毋庸置疑其形成的作品也应当获得着作权的保护。除此之外,云服务提供商在服务提供过程中,也会基于一定的目的创作形成作品,如云服务提供商对网页的编辑、设计达到一定的创作高度,可以获得着作权,对某些数据信息的汇编可形成数据库,若其宣传推广运用中形成一定的显着性,云用户显而易见认知其服务,还可以获得商标权、商业外观或反不正当竞争法的保护。

云计算环境下的侵权责任

随着技术的不断进步,着作权责任因技术变化和判例而不断丰富与完善。着作权责任承担是技术进步和着作权保护的关键。(一)直接责任和间接责任的区分侵害着作权可分为“直接侵权”和“间接侵权”。直接侵权是指未经着作权人许可,又无法定免责事由,擅自利用作品的行为,与主观过错无关。间接侵权可分为教唆、引诱及故意帮助他人侵权与“直接侵权”的预备行为、扩大侵权后果的行为两种类型。⑦云服务提供商未经用户(权利人)许可,主动将其作品直接放置于网络中传播,无免责事由,显然构成直接侵权。特别是在私有云中,云服务提供商将本通过加密等方式锁定的作品开放,直接开闸用于作品传播,严重侵害权利人的着作权,构成直接侵权需要承担责任。基于此,用户也因对这种安全的担忧而怯步于云计算。对于间接侵权,基于云计算的技术特点更显复杂。云服务提供商本质上还是提供一种技术服务,信息输入与传输通道、信息存储空间、信息定位(深层链接)因基础设施、平台、软件的虚拟化而演变成云服务提供商的服务。在服务提供过程中,服务内容之侵权作品并非云服务提供商直接所为,而是作品提供之用户所为。云服务提供商此时作为一个中介技术服务,至多是间接侵权人,仅承担间接侵权责任。(二)间接侵权过错的认定间接侵权的构成需要同时具备主观过错和实施客观行为,实施客观行为容易认定,如云服务提供商都会提供接入和传输服务、信息存储服务、信息定位服务等,然而主观过错(包括明知和应知)的程度在云计算中异常复杂。在1984年美国联邦最高法院“索尼案”中认定帮助侵权时引用了“实质非侵权”理论,当被告提供的某种商品同时具有合法和非法用途时,可⑧这种技术中立原则又称为“网络中立”,即使产品提供者知道有人可能会使用产品侵权,也不能仅以有用户确实使用该产品侵权为由,推定产品提供者具有主观过错并构成“间接侵权”。实质非侵权在之后的判例中不断被引用,成为高科技特别是网络技术的免责法宝。然而云服务提供商帮助他人侵权已得到证明,仍可以基于其部分合法用途而逍遥法外于法之正义不符。所以双重用途的简单划分使那些主要用于侵权的产品或明知帮助侵权者难以适用,从而“引诱侵权规则”得以引入。在美国Grokster案中最高法院以一点主要理由和两点辅助理由认定被告是否构成引诱侵权,⑨主要理由在于被告通过广告宣传、新闻简报和用户通信联络等方式,以清晰的语言和积极的行为诱使用户使用软件实施侵权,两点辅助理由是被告没有通过开发过滤工具等方式减少用户实施侵权的几率,被告通过在软件中内嵌广告获得大量经济利益。辅助理由不能单独认定引诱侵权,仅是主要理由的印证和补充,但是引诱中的广告、宣传等并非每一个云服务提供商使用,方式多样,有时也难以证明瑏瑠,这种较高的门槛在间接侵权中的认定难度较大,美国之后的几个判例也仅以明显证据证明的几个要素综合考虑而给予引诱侵权认定。但可以肯定的是,当云计算提供的服务唯一用途在于侵害着作权时,则认定其应该承担间接责任,理由在于过错明显。于此,我们唯有回到过错认定的民法范畴,以一个善良人的合理注意义务来要求云服务提供商,善良人之诚信有其职业上、经验上、年龄上的要求,从而过错之认定应当根据专业水平、预见能力、案件具体情况进行判断。就云服务提供商的实施方式而言,当云服务提供商对提供的内容进行选择、编辑人工干预时,明知或应知侵权的注意程度较高,如环球唱片有限公司诉北京阿里巴巴信息技术有限公 司录音制作权案中,被告音乐搜索的分类有“全部男女歌手”、“新歌飙升”、“欧美经典”等,一个合理理性人都可能知道这些经过编辑的文件可能侵权,违反注意义务从而应当承担间接侵权责任。相反对于纯粹的技术搜索形成目录,理性人之一般注意不能知道侵权,无须承担侵权责任。总之,在云计算环境下,云服务提供商因基础设施、平台、软件虚拟化集传输管道、系统缓存、信息存储、信息定位于一体,是否承担间接侵权责任,需要根据云被传播的作品、计算部署模式、实施方式等因素综合认定其过错瑏瑶。

寻求利益

平衡杠杆的支点:补偿金制度责任承担一般为事后的救济,过错认定本身存在主观性,显得异常复杂。对云计算环境下着作权保护制度的合理构建,不应局限于事后补救的责任承担问题,还应寻求云计算环境下事前作品利用模式的完善。许可是作品的一种利用方式,然而在云计算服务提供的过程中,每次涉及到着作权的利用时,需要得到各个权利人的许可,将消耗巨大的成本,且对于某些价值较小的作品而言,难实现经济效益,掣肘云计算快捷便利之操作及其规模化。就用户而言,享受云服务的过程在于其内容的消费,乐在技术的共享和便利,对每一作品归属于谁、创造性如何很少关注。就服务过程中的作品而言,有很多难以寻找权利主体的孤儿作品,此种情况要在利用之前获得权利人许可难上加难。而对云计算的利用本身来说,某些云计算服务提供商对于诸如权利瑕疵或者孤儿作品这类着作权,想用又怯于利用,无奈只能放弃其利益。这对于作品的利用或者云计算的发展而言都是不利的。此外,云计算服务提供者并不在一国之内,要获得许可利用,法律冲突之余更有现实的困境。所以,云计算环境下作品的最佳利用模式需要兼顾新兴技术的发展和着作权保护,同时需要具备现实的可操作性。云计算过程中对于数据的保护会通过匿名、加密、分区存储的方式实现。匿名技术的采用有时本身就是对着作权的剥夺,如署名权,更可能存在如上文的直接侵权的危险。而对于技术措施本身,加密、分区存储的攻克或者解密之合理使用,在全球众多租户的使用下,着作权权利更难以确定、可能公开或者不再那么重要。既然这种秘密的状态难以维持,可以考虑通过补偿金制度来寻找知识产权与云计算发展平衡杠杆的支点。在着作权制度发展早期,简单的复制使人们并没有注意到间接侵权。随着技术的发展,如复印机、空白录音带、磁带的出现,这些辅助物成为侵害着作权的“帮凶”。虽然这些设备可能并不一定用于侵权,有其他合理用途,如空白录音带可用于个人或自然声音的存储。补偿金制度是为保障权利人能够从作品中获得充足的收入,针对复制设备和复制媒介在出售时,必须按照其价格的一定比例向权利人支付“补偿金”,以补偿权利人因随后的复制行为蒙受的损失。瑏瑥《德国着作权法》对录音录像设备就规定了补偿金制度。云计算环境下扩张补偿金的适用范围,对于某些多样化用途的设备或服务商收取补偿金,可能造成不公平。然而在技术措施无法有效控制着作权侵权行为时,补偿金对于发生侵权频率较高的服务过程仍旧具有一定的合理性。首先,云服务提供商所提供的服务虽然并不完全用于侵权,但是不可否认的是有部分会因为辅助而获得利益,如通过深层链接增加点击量而获得广告收益,这种不当得利是建立在着作权人利益牺牲之上的,完全免责过错又难以认定情况下获利事实确实存在,此时对着作权人也不公平。其次,补偿金制度的理念并不在于“权利和义务相适应”的形式公平,而在于使着作权人获得合理补偿,鼓励创作的同时又促进云用户的服务共享,刺激云计算的发展,使全社会受益,从而实现实质公平。诸如孤儿作品的难题,也可以通过先使用后付费的方式解决,将补偿金交予着作权管理组织,从而在现实生活中公众不敢利用的瑕疵权利在云计算环境下得到有效解决。在现实操作层面,鉴于云计算有跨国化的趋势,补偿金制度的适用,需要政府加强国际合作,结合作品在云计算服务提供过程中体现的价值,制定能够灵活反应市场规律的补偿金标准以及实施细则。瑏瑦同时集体管理组织可以开发出与云计算服务提供商合作的计算机软件,让用户登录系统时自动向集体管理组织注册,按照上传或下载作品的数量交纳一定的版税(经权利人授权或公有领域的内容不在此列)。瑏瑧因此,补偿金制度能够作为知识产权利益平衡的支点,在知识产权法和技术的发展、社会的进步紧密联系中,实现知识产权垄断效益和技术进步之社会效益的“帕累托最优”。结语云计算环境下的着作权保护,是知识产权利用与技术发展在新的网络环境下出现的新问题。云计算环境下数字化作品的着作权归属,应以“最低标准的独创性”原则来判定是否构成作品,是否能够获得《着作权法》的保护。侵犯着作权责任的承担,在云计算环境下仍有必要区分直接侵权和间接侵权。应当在云计算部署模式、传播作品信息、是否人工干预等方面综合认定云服务商是否违反善良人之注意义务,是否存在过错,从而判断是否承担间接侵权责任。补偿金制度是通过作品事前利用方式寻求云计算和知识产权平衡的支点,可以促进着作权保护和云计算的发展。

第5篇:云计算技术应用的认识范文

关键词 计算机网络;安全存储;云计算

中图分类号 TP3 文献标识码 A 文章编号 2095-6363(2017)08-0070-01

云计算技术融合了负载均衡、网络存储、效用计算和分布式计算等计算机网络技术,具有扩展性、通用性、大规模、虚拟化等特点及可提供可靠、廉价的服务。云计算的服务包括IaaS(基础设施即服务)、PaaS(平台即服务)及SaaS(软件即服务)3种模式。据艾瑞咨询数据显示,2016年中国企业云服务的市场规模或达520亿,同比增长31.9%,且在未来几年中,云服务市场仍会以超过30%的年复合增长率高速发展。在这一背景下,社会非常关注云安全的问题,具体涉及云端、应用服务层和基础设施层的安全层次。针对这一问题,中国建立了BIM云计算中心、360、绿盟、启明星辰、瑞星等公司制定了网络安全解决办法,并出现了阿里云、BIM云和百度云等,从而为云计算技术应用的安全性提供了重要保证。

1 网络安全存储的关键技术

1.1 身份认证

身份认证是保护计算机网络存储系统安全的第一道关口,其主要采用下列几种技术方式:一是口令核对验证,即在身份认证时,用户仅需输入事先建立的合法用户名与口令,便可校验用户是非法的或是合法的;二是智能IC卡,即事先在智能IC卡中录入用户的合法信息,而在身份认证时,仅需输入合法的用户名与口令,便会由智能卡向认证服务器发送随机数,以验证用户身份的合法性;三是Kerberos身份认证,即先利用授权服务器、资源访问机制使用户口令生成密钥K,再经授权服务器提供的票证认证身份,并在获得合法凭证后获得相关服务;四是PKⅠ身份认证,即通过利用彼此匹配的密钥,实现加、解密,并采用密钥备份、更新与恢复机制,以提供计算机网络安全服务。

1.2 数据加密

数据加密是先运用加密密钥、加密算法使明文变为密文,再在解密时采用同样的办法使密文为明文。目前,数据加密技术的常用方法包括对称、非对称加密算法。其中,对称加密算法使用的密钥加、解密数据相同,详见图1。

结合图1,对称加密算法要求发送方、接收方知晓全部数据的加密密钥或具有访问权限,因此密钥在传递与管理上的难度很高。不对称加密算法的运用可有效弥补对称加密算法的不足,即其会使用一对公、私钥组合,且唯有私钥能解密经公钥加密的或公钥能解密经私钥加密的密文,其中公钥对外公布,而私钥由自己保存。

1.3 纠删码

在计算机网络存储系统中,可运用纠删码技术来应对误码信息位置的未知性、不确定性,且其要素包括分组码、码集、码字、监督与信息码元等。目前,常用的纠删码技术包括级联低密度纠删码、无速率编码和RS纠删码,从而实现了加速编、解码及保证计算机网络安全的目的。

2 云计算技术的应用

在计算机网络安全存储中,云计算技术的应用条件是规模化的分布式存储技术,即其适合用在声音、图像、视频和文档等文件中,且可保证这些文件存储的稳定性与可扩展性,同时要求用户按需付费。在这一应用过程中,一般通过副本、编码冗余存储和备份数据,以保证云计算技术的安全应用。

2.1 可取回性证明算法

可取回性证明算法是一种基于“挑战-响应-验证”机制的算法,其运用冗余纠错编码,以帮助需求用户验证云计算中数据的状态,即:在查询数据时,先由用户向云端发起挑战,再由云端据此作出响应,而用户通过验证云端响应信息,便可确定归档数据是否处在安全状态下。倘若验证未能通过,表面归档文件受损,要求尝试性恢复,而若破坏值处在阈值范围内,则可用编码冗余信息恢复原始数据,同时亦可利用副本冗余安全存储保障,以使恢复错误数据的几率更高。应用表明,可取回性证明算法可验证云中数据的完整性,可准确定位错误数据及进行深入的分析与处理。但若在原始数据的冗余编码中运用RS纠删码,会在一定阈值范围内出现数据丢失或错误现象。为此,通过可运用冗余数据进行修复,并分开放置,以使提取归档文件的速率更高,从而使得系统应用功能的便捷性更高。

2.2 MC-R应用策略

在计算机网络安全存储中,云计算技术在应用中采用的MC-R策略包括:一是用户端MC-R策略或用户端MC加密算法,即:针对数据伪装与隐藏能力较差的应用现状,运用用户端MC加密算法,可构建数据伪装、隐藏和标记模块,且这些模块的协同状态影响着云计算的安全应用;二是云端MC-R策略或云端RSA,即其仅加密核心隐私数据,以免云端RSA陷入大数据量消耗的状态中,其中对于加、解密模块,其应用流程如下:先由需求用户生成、保存一组RSA公、私密钥,再采用MC加密算法处理数据,并连同密钥传入云端,然后先云端加密数据,而在下载加密文件及用密钥解密数据时,要求需求用户的下载请求满足一定的条件。对于恢复、利用初始数据的问题,可先用云端数据标记模块寻找隐藏数据,再撤除伪装。

3 结论

在本案,笔者结合云计算技术的理论知识,探讨了其在计算机网络安全存储中的具体应用。研究表明,云计算技术具有性能高、可扩展性等优点,因此有助于保证网络数据的隐私性与完整性,同时通过运用M-POR、MC-R安全存储策略,可实现对网络数据的完善、保护及实现部分数据的安全共享。总之,云计算作为一种新起的商业计算模型,其为下一代网络计算平台提供了可靠的数据存储、优质的网络服务。换而言之,为了适应互联网的深入发展,在计算机网络安全存储中引入云计算技术及保证云计算的安全存储具有现实意义,值得高度重视。

参考文献

[1]张菁菁.新时期云计算环境下的计算机网络安全技术研究[J].中国新通信,2016(4):44.

[2]袁玉珠.云计算模式下的计算机网络安全储存系统设计[J].电子技术与软件工程,2016(7):227.

[3]左琳.云计算技术背景下的计算机网络安全存储系统设计与研究[J].电子技术与软件工程,2016(8):216.

第6篇:云计算技术应用的认识范文

用户们对云计算知识和最新技术信息表现出浓厚的兴趣,同时我也很明显地感受到,对于云计算,用户正在务实和理性地接受并准备着。

今天,云计算的舆论环境和政策环境已经基本就绪,在“十二五”规划中,政府不仅将云计算作为战略性新兴产业,在未来5年将给予政策和投资支持以重点发展,我国也将云计算作为下一代国家信息基础设施之一,要加强云计算服务平台的建设。

从参与互动的用户反馈看,很多的行业和企业都认识到了云计算的价值和趋势性方向,进行着与云计算相关的测试、实验、储备和规划。但同时也必须承认,之前被过分概念化和悬疑化为云计算增添了太多“革命”的色彩,使用户有了高山仰止的感觉,并表现出了一定的“畏惧”。

其实云计算技术并没有那么“革命性”,微软云计算首席策略官谢恩伟曾称其是:“十多年来的自然技术演进”;而中国工程院邬贺铨院士将其描述为:并非技术革命,而是分布计算、并行计算、网格计算、虚拟计算、效用计算等多种技术的组合,是一种商业实现或者商业模式。

从这个角度去看,行业和企业需要做的就是充分认知云计算对于计算、存储、软件等资源提供和分配方式的改变,结合自己的业务现实和对资源的现实需求,改造信息系统和信息服务模式,优化或者创新业务模式,享受云计算的价值。而从技术端考虑,则需要充分把握用户需求,让技术更好地契合用户需求,同时帮助用户更好地认知和掌握技术,从而实现技术价值最大化。

第7篇:云计算技术应用的认识范文

关键词:云计算;计算机网络安全;防范策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0116-01

一、云计算

(一)云计算的概念

云计算(CloudComputing)是近年来发展的一种新的计算形态。它是网格计算(GridComputing)、分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等传统计算机和网络技术发展融合的产物。云计算的核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。

(二)云计算的工作原理

云计算的思想就是把力量联合起来,然后给其中的每一个成员使用。云计算的基本原理就是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这也意味着计算能力就像我们现在使用水和电一样,取用方便,费用低廉。

二、云计算背景下计算机网络安全存在的问题

在技术方面,云计算存储了大量的数据,一旦在云计算中心放生故障,将导致不可估量的损失。云计算在网络的建设中拥有巨大的优势,但是存在的问题也很多。其中最突出的就是网络的虚假地址和虚假标识问题。

其次,在计算机的网络里,我们的防范措施很单一,网络上的黑客和病毒随时都有可能攻击我们的云计算中心。在云计算中心里存储的大数据信息对这些攻击具有强大的吸引力。因此,云计算有许多重要的安全问题,例如在没有真正明确保密性、完整性和可用性责任的情况下把服务委托给第三方等。

此外,互联网技术在中国发展太快、变化太多,以致于让我们对网络安全的认识跟不上,缺少防范意识,虽然近几年有了一定的提高,但是还不能满足网络安全的需求。我国对网络安全的立法还并不全面,存在着漏洞,而且监管的严密性也不够。目前我国的立法不全,缺乏对网络安全的制裁手段和惩罚。

三、云计算背景下计算机网络安全的防范策略

(一)提高防范意识,明确网络安全发展目标

一方面,加强对网络系统认证身份的确认和识别,明确授权主体,从而提高对网络安全在身份上的确认保障,避免因第三方侵入网络安全系统;另一方面,保证网络信息的完整性和机密性、一致性,加强对信息传播的监控操作,防止机密信息流失造成不必要的影响,禁止非授权用户对信息数据的整改,严格把关信息安全的操控。

(二)提高网络安全壁垒,强化应对网络威胁的能力

1.系统安全分析

系统安全分析是把系统中复杂事物分成相对简单的组成部分,并找出各组成部分之间的内部联系,查明危害的过程。系统安全分析的目的是为了在整个系统生命周期内,彻底除去或是控制危害。

2.采用加密技术

要提高网络安全,加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。

3.采用认证和数字签名技术

身份认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。认证的主要目的确定信息的真实性、完整性和不可否认性。所谓认证系统是为了使接收者或第三者能够识别和确认消息的完整性的密码系统。

4.运用服务器

服务器只允许因特网的主机访问其本身,并有选择地将某些允许的访问传输给内部网,这是利用服务器软件的功能实现的。采用防火墙技术,易于实现内部网的管理,限制访问地址。可以保护局域网的安全,起到防火墙的作用:对于使用服务器的局域网来说,在外部看来只有服务器是可见的,其他局域网的用户对外是不可见的,服务器为局域网的安全起到了屏障的作用。

5.使用过滤器

Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,身份证号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。

参考文献

[1]刘颖,刘景.计算机网络安全问题及措施[J].科技资讯,2008,6.

[2]姚远耀,张予民.云计算在网络安全领域的应用[J].科技广场,2009,7.

[3]王洪镇,谢立华.关于云计算及其安全问题的综述[J].现代计算机(专业版),2013,6.

[4]梁杰文,佟得天.云计算下的信息安全综述[J].信息与电脑(理论版),2012,12.

第8篇:云计算技术应用的认识范文

关键词 云计算环境;计算机网络;安全

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)183-0080-02

随着互联网的不断普及,人们已经形成了利用基于云计算环境的计算机网络进行工作或娱乐的习惯。在这种情况下,储存任务和传输任务中涉及了大量的数据信息。当云计算环境中存在安全隐患问题时,人们的正常工作和生活可能会受到影响。

1 云计算环境中的安全隐患问题

从整体角度来讲,云计算环境中的安全隐患问题主要包含以下几种。

1.1 云计算内部隐患问题

云计算体系为用户提供了保密性的使用环境。但这种保密功能仅仅对个体用户有效。就企业用户而言,数量较多的员工用户增加了用户信息泄露或被盗用的风险[1]。

1.2 病毒软件问题

在开放的计算机网络环境中,任意一种软件中都可能隐藏着病毒。当用户从网络中下载携带病毒的软件,并进行使用时,其云计算数据库中的数据可能被盗取,甚至引发设备的瘫痪。

1.3 存储隐患问题

就存储方面而言,云计算环境中的隐患问题主要是由信息缓解过程引发的。以企业用户为例,其运营过程中涉及的数据数量相对较多。大量数据的同时处理将会引发信息缓解现象,这种现象的出现增加了云计算体系漏洞或损伤问题的出现概率。

1.4 传输隐患问题

无论是就个体用户还是企业用户而言,其数据传输过程都有可能产生数据泄露、截取等问}。这种隐患问题主要是基于云计算环境安全保障体系的缺失引发的。为了改善这种现象,利用提升几种措施,提升数据传输过程的安全性:

第一,数据访问优化方面。就云计算体系而言,不设限的访问模式必然会引发数据丢失、被篡改等问题。对此,可以根据不同的用户类别将其分成不同的权限等级,结合对云计算服务运行信息的变更,使得保障信息安全目的[2]。在这种情况下,当用户发出越权访问申请时,云计算服务体系会拒绝用户的这种请求,并将这一越权访问事件记录下来。

第二,数据传输加密措施。云计算环境下的计算机网络的内部隐患无法通过相关措施进行解决。在这种情况下,可以将加密技术应用在数据传输过程中。即使黑客从数据传输过程中截取相关信息,仍然无法了解信息的实际内容。

1.5 审核隐患问题

在云计算环境中,计算机网络的安全隐患主要发生在企业用户中。与个体用户不同,企业用户涉及的信息类型、数量相对较多。以商业信息为例,在云计算环境中,企业员工在对数据进行操作时,事先会利用精确性审计报告对所有商业信息进行审核。这种单一的审核模式无法保证所有商业信息的安全性[3]。当隐藏在众多商业信息中的恶意数据进入云计算的数据库中时,企业数据库中的既有数据安全会受到极大影响。

2 云计算环境中计算机网络的安全技术

在云计算环境中,计算机网络的安全可以通过以下几种技术来保障。

2.1 加密技术

加密技术保障基于云计算环境中计算机网络安全的原理为:将加密技术融合在数据传输过程中,使得数据的提取、接收等操作都需要在加密技术允许范围内完成。以密钥这种加密技术为例,当用户产生传输需求之后,需要利用自身的私钥将存储在云计算数据库中的相关数据提取出来,并利用互联网传输给指定的传输对象。数据接收方需要利用公钥将数据从解锁状态转化为可提取状态,进而实现接收数据目的[4]。相对于传统的传输模式而言,加密技术的应用降低了不法分子盗取用户数据的概率。

2.2 数字签名技术

数字签名技术的保障数据安全原理与身份认证技术基本相同。每个用户对应的数字签名不同。当用户正确完成数字签名的验证之后,才能获得相应的计算机网络使用权限。

2.3 身份认证技术

这种技术是指,将用户的身份作为保障计算机网络数据安全的基础。当用户输入身份信息,并成功通过验证之后,才可以继续进行后续操作。身份认证技术的安全功能建立在用户身份信息保密的基础上。

2.4 过滤器技术

这种技术是指,在计算机网络的运行过程中,将vericept等过滤器作为云计算环境的安全保障。当出现恶意数据时,过滤器可以发挥自身的过滤功能,将这些异常数据拦截在云计算环境之外,进而保障用户数据信息的安全性。

3 云计算环境中计算机网络安全策略

为了提升计算机网络中信息的安全水平,需要将以下几种策略应用在基于云计算环境的计算机网络安全防护工作中。

3.1 优化用户的防范意识策略

云计算环境中计算机网络安全问题的发生会对用户产生直接影响。为了实现对用户数据被盗、损坏等问题的控制,应该加强对用户防范意识的优化[5]。在这项工作中,可以通过培训、宣传教育等方式,增强用户对云计算环境计算机网络安全的认识,通过防范意识及操作正确性的提升,降低安全问题的发生概率。

3.2 法律制度完善策略

法律条例具有约束、规范个体观念及行为等作用。相对于发达国家而言,我国引入云计算的时间相对较晚。虽然目前相关部门已经出台了多项法律制度,但其云计算计算机网络方面的法律制度体系仍然存在一定的漏洞问题。这种法律状况为某些不法分子提供了可趁之机。

此外,现有法律中对利用不法手段盗取云计算数据库中数据信息、恶意损害用户数据等行为的惩罚力度相对较低。在高额的利润面前,各种不法行为或事件仍然频频发生[6]。

因此,相关部门应该根据我国当前云计算环境计算机网络安全问题的类型,用户的实际要求,在原有法律体系的基础上,不断增设新的法律条例。在完善法律体系的同时,适当增加对计算机网络方面违法行为的惩处力度,充分发挥法律的惩戒作用,促进我国云计算环境下计算机网络安全水平的提升。

3.3 恶意数据防范优化策略

随着互联网的不断普及和发展,邮件、应用程序等成为恶意数据的主要载体。在用户的不规范操作或者疏忽状态下,这些恶意数据会对云计算数据库的数据安全产生极大的干扰。

目前,大多数用户都会利用证书的方式保障基于云计算环境中计算机网络的安全运行。但在实际应用过程中,单一的电子档案仍然存在一定的风险。

因此,可以将加密技术与安全证书结合起来,提升云计算环境中恶意信息防范的完全性,降低用户信息被不法分子复制的概率。

4 结论

当前我国云计算环境中的安全隐患主要包含云计算体系内部隐患、数据存储隐患、传输隐患、审核隐患等。为了促进云计算环境下计算机网络的安全化、规范性发展,可以将过滤器技术、加密技术以及身份认证技术等安全技术与云计算环境结合起来,同时辅助优化用户防范意识、完善相关法律制度等策略,营造出一个安全的云计算体系使用环境,为用户带来更加优质的使用体验。

参考文献

[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015(1):63-66.

[2]王海英,王琳琳.云计算环境中的计算机网络安全[J].黑龙江科学,2015(6):94-97.

[3]刘殊.云计算环境下的计算机网络安全研究[J].信息与电脑:理论版,2015(14):139-141.

[4]虞尚智,丁锐.云计算环境下的计算机网络安全技术[J].电脑知识与技术,2016(35):59-60.

第9篇:云计算技术应用的认识范文

关键词:云计算;数字化校园;建设;研究

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)08-0034-03

云计算是当下最热门的技术之一,其相对于其他技术有着独特的优势,所以很多行业也在尝试着应用云计算技术进行工作和生产活动。学校作为教书育人的地方,通过运用云计算技术,能够对学校的各种资源进行有效的管理,也能促进信息的交流,是值得大力推广的。

1概述

近些年来,教育信息化技术不断进步,数字化校园已经成为国内外学校作为现代化校园建设的核心内容。数字化校园以先进的计算机技术和网络技术为基础,搭建出一个管理数字化、教学数字化、科研数字化、服务数字化的云计算虚拟平台,实现环境和资源的合理使用,将环境、资源和应用实现数字化。以传统校园为基础,搭建数字空间,将传统校园扩展到时空维度,传统校园的运行效率通过数字化建设能够得到大大提升,传统校园的业务也将会有所拓展,教育过程全面信息化。学校的教育模式也将从传统模式转向数字化方式,能够树立学校的形象,也能够将行政办公管理效率进行有效的提升,将管理成本降低,提高教学质量,创新人才培养模式,将管理决策的水平进行提高。

技术在不断发展,社会在不断进步,信息量在不断增加,新兴应用不断增多,业务量增长速度快,对于系统的维护而言,其费用的增长速率远远高出硬件和软件的更新速度,也大大高出商业价值的增加速度。随着对这些问题的深入研究和探讨,云计算技术应运而生,早在2006年就已经有谷歌等公司提出云计算的构思,随后IT界便掀起一番云计算的热潮,各大信息产业巨头纷纷使用云计算技术。在现在,人们已经普遍认为云计算已经是未来信息产业发展的方向,计算机虚拟技术将成为云计算技术的发展趋势,有着无限的发展空间和商业前景。

我国学校数字化建设经历了大致三个阶段,第一个阶段是校园网建设,第二个阶段是各管理应用系统的建设,第三个阶段是数字化校园。国家的相关文件中明确指出要加快教育信息化建设的进程,将教育信息化纳入到国家信息化的整体战略中,部署超前的教育信息网络,对优质资源进行充分的利用,将先进技术的作用充分发挥出来,创新运行机制和管理模式,将现有资源进行合理的整合,构建先进、高效、使用的数字化教育基础,以综合信息服务平台和全面智能的感知环境为基础,根据不同的角色进行个性化服务,实现校园数字化,这也为第四个阶段,也就是基于云计算的数字化校园建设做出了初步的探索。

目前的数字化校园都是以服务器和SAN存储连接方式为基础的,这个应用系统都需要多台服务器进行业务的支撑。所以,要建设数字化校园离不开服务器,需要投入大量的资金,同时能耗、设备的保养等也是一笔巨大的消费。对于学校而言,有些系统是分时间阶段运行的,比如高校的毕业离校系统,对于这种系统,在一段时间内使用率是极低的,在一段时间内使用率会增高,服务器资源利用不均衡会导致资源浪费。将云计算技术和现有的硬件进行整合,将节约数字化校园的建设成本。解决难管理、投入高以及高能耗、效率低的问题也是目前基于云计算的数字化校园建设中应该重点考虑的内容。

2云计算概述

2.1云计算定义

目前,对于云计算的定义还没有一个统一的答案。维基百科中对云计算是这样解释的:云计算是一种基于因特网的计算方式,它将基于互联网的相关信息技术能力和服务方式提供给用户,对于云服务的细节用户不必了解,用户也不需要有相关知识的储备或者是设备操作的能力,就像电网一样,用户可以通过因特网获取需要的服务。中国云计算相关组织认为云计算是通过对网络各处的计算资源进行整合、调配、管理等操作,并且通过统一的界面向网络用户同时提供服务。美国国家标准与技术研究院认为云计算能够通过方便、按需、网络的方式对可配置的共享计算机资源池进行访问,其中共享资源池能够用最小化的管理消耗实现与提供商的最少化交互,可以提高配置提供资源的速度。云计算技术能够将资源利用率大大提高,还具有快速弹性能力等。笔者认为,云计算是一种资源计算、分配和利用的方式,其建立在F有的网络基础之上,通过云计算技术将存储在电脑上或移动设备上的资源进行整合,形成资源池,服务器会对这些资源和信息进行按需共享,将这些资源快速调配给所需用户,实现资源的共享,服务器所需要做的工作很少。

云计算技术包括虚拟化技术、数据库管理技术等,其中虚拟化技术是云计算技术的关键,使用虚拟化技术能够实现硬件资源和操作平台的虚拟化,能够在单个操作系统和应用程序运行的服务器上虚拟出多台虚拟机,每个虚拟机都有自己的虚拟硬件、操作系统和应用程序,实现了在一台物理机上运行多台虚拟机,物理机的使用效率得到了提升。虚拟化技术通过资源分享机制将虚拟机封装成各自的运行环境,实现硬件资源的共享。虚拟化技术具有资源定制的特性,能够实现定制私有服务器。虚拟化技术还能将物理网络节点进行虚拟化,能够增加网络链接数量。虚拟化技术还能够将网络交换机和网卡进行虚拟化,大大减少了网络设备的数量。虚拟技术还可以应用于存储中,将分散的存储资源进行集中,形成一个存储池,对于这些资源进行统一管理和调配。

2.2云计算优势

云计算对终端设备的要求很低,云计算技术分布在大量分布式计算机上的内存,虚拟技术将存储和计算能力集中起来,降低硬件购买和维护成本,降低服务器故障造成的损失,打破了时间和空间的限制,用户可以在短时间内获得或传播大量信息,对于资源能够实现即时管理,在用户体验方面明显水平提高,能够提供智能化服务,可以通过多种方式对信息和资源进行管理。

2.3云计算在数字化校园建设中的现状分析

目前我国的学校有很多都建立起数字化系统,以高校居多,有些学校成立了单独的网络与信息管理中心,负责规划和实施校园网信息化建设。经过多年的努力,校园信息化已经取得了很大的进展,学校的职能部门和教师对于信息化建设有很高的认知度,校园管理信息化程度较高。多数学校在信息化校园的建设前期都将重点放在完善校园网规划上,主要的表现有身份认证统一、一卡通建设、教务系统建设等,这些系统基本上都是独立的,相互之间无法沟通,一个服务器上运行一个应用,没有统一的支撑平台,技术架构不统一。随着信息量的不断增大以及系统间相互交流的需求越来越显著,对于信息化校园的投入会越来越多,管理的复杂度也会提升,管理和维护的成本也会增加,系统之间缺乏统一的标准,也没有统一的技术标准。所以,信息化校园也将会逐渐向优化资源配置、整合各应用平台阶段。随着科技的不断进步,基于云计算的数字化校园可以容纳移动终端,利用云计算技术、虚拟化技术以及数据库管理技术等能够推进数字化校园建设进度,也是建设服务型数字化校园的趋势。

3云计算与数字校园建设

3.1基于云计算的数字化校园建设

上文已经提到了,基于云计算技术的云平台可以提供无线的终端接人能力和高度并发处理能力,能够有效消除信息孤岛,完善科研环境,提高科研水平,提供数据挖掘功能。云数据中心建设的前提是建立统一负荷学校特色的信息标准,部门间共享数据的使用格式进行规范。校园云平台采取计算机集群构成数据中心,将服务提供给用户,用户可以根据自身需要购买资源。云平台是由虚拟服务器、网络操作系统和总服务台构成,通过虚拟技术能够提高设备资源的利用率,减小操作复杂性,将硬件设备进行封装。用户对于信息资源不做存储和计算,这些都由云计算中心进行操作,云计算中心也能提供动态、易扩展的虚拟化资源,这些资源不需要用户进行维护。云计算通过虚拟化技术能够实现对资源的快速部署,为用户提供软件和硬件服务,根据实际的需要进行动态的扩展和配置,使应用成本有效降低,运行效率有所提升,也能够减少终端的负担,降低了用户对信息技术知识掌握水平要求,同时也提供个性化服务。云平台中的数据存储规划是各个应用服务本身有自己的备份容灾系统,每个系统也有自己的备份容灾系统,每个系统和应用也有自己的任务策略。将备份容灾系统进行统一,组成云平台的备份容灾系统。管理层中可以采用设置访问控制、完善入侵检测、设置信息安全级别、提供数据加密和传送密码、及时对漏洞进行维护等实现安全防护。

3.2云计算在数字校园建设中的突出优势

云计算对分布式处理、并行处理以及网格计算做出了新的发展,它将计算任务分布在资源池上,给用户提供安全快速的存储计算服务。

云计算能够提高数字化校园的数据安全性。云计算提供了最安全可靠的数据存储中心。用户的数据不会被病毒破坏,也不会出现丢失无法恢复的情况。保存在自己电脑里的数据不一定是安全的,有可能会被病毒攻击,也有可能自己操作失误导致数据被破坏无法恢复。将数据资源存储在云端上,专业的信息管理团队会对这些信息进行管理,也能实现数据之间的合法安全共享。数据集中存储能够使管理团队更加容易实现安全监测,将数据存储在不同的数据中心,能够实现数据的统一管理、资源的统一分配、软件部署以及安全控制。

云计算能够方便共享数字化教学资源。数字化教学资源是网络教育开展的重要基础,目前,学校间教学资源分布不平衡,师资丰富、设备丰富的院校教学资源丰富,规模小一些的院校资源就少。所以教育资源的缺失会使教育发展不均衡,也会影响到整体的教育水平。通过云计算平台能够实现地区之间、学校之间教学资源的共享,对于提升整体教育水平有着十分重要的意义。

使用云计算技术能够降低教育经费。学校的日常办公和教学研究都需要投入大量的资金,尤其是硬件设备,更新换代速度飞快,硬件设备往往用不了多长时间就要进行升级,极大的浪费了教学资源。使用云计算技术后,各个院校只需要使用终端设备,通过网络来享受云端服务,将少了软硬件管理和维护的成本,节省了大量的人力物力。

3.3云计算在数字校园建设中的作用

云计算在数字校园建设中起到相当重要的作用。

云计算能够充分利用现有的硬件资源。由于学校中不同部门间使用的硬件资源有所差异,有些落后的设备已经不能投入使用,通过使用云计算服务能够将计算机的任务交给云端完成,对计算机性能要求有所降低,也节省了大量资金,避免了硬件资源的浪费。

云计算能够实现信息化教育资源的共享。当前每个院校都有一定程度信息化的教育资源,但是不同院校之间由于多种因素,还存在着资源共享障碍的现象。云计算能够实现信息资源的共享,用户将信息化教育资源存储在云端上,用户可以通过电脑、手机等终端根据自身的需要进行资源的使用,实现信息化教育资源的共享。

云计算能够实现校园网内网络资源的统一管理。云计算对资源的统一管理能够提升资源的利用率。云计算技术中的虚拟技术和数据管理技术能够把校园邮件系统、选课系统、在线测评系统等网络整合在一起,形成云端,实现网络节点的信息共享,教职工和学生可以通过终端设备使用多种服务,满足自身需求。

云计算能够构建网络学习新平台,增强学生自主学习能力。云计算将分布在不同地方的信息资源整合在一起,形成一个学习平台,使学生不受时间和空间上的限制,学生可以自由安排学习时间和地点,提高自主学习能力。

云计算能够构建教学科研平台,促进教师的专业化发展。教师通过云计算服务可以同其他教师进行资源共享,进行课程建设教学设计,将学科知识通过云计算平台传递给学生,学生也可以根据自己的时间和具体情况来安排学习计划。

3.4云平台在数字校园建设中的应用

云平_是未来数字化校园的支撑,云平台能够实现数据的关联和共享,可以并行进行事物的处理,提供文档管理、内容搜索、自动化办公等多种便捷的服务。通过云计算服务,在云端进行部署之后就可以实现校园内所有客户端的使用需求,能够建立良好的教学氛围。由于对终端的要求较低,所以用户可以使用旧设备作为终端接入云服务器继续使用,能够极大地节省资源,实现学校内学科优势互补,提供优质的服务。

4基于云计算的数字化校园体系结构

学校的资源应用具有特殊性、复杂性、多重性,可以使用软件即服务的理念进行数字化校园建设的指导,包括三个层次的结构,第一层是云层,提供系统调度使用的各类资源,包括存储资源、计算资源等;第二层是中间层,也是资源服务中间层和面向应用的核心服务层,提供面向数字校园的支撑服务,比如统一认证服务、资源管理等;第三层是应用层,指的是软硬件虚拟化,比如教务管理系统等。

5基于云计算的数字化校园建设中存在的问题

首先是标准问题,当前,全世界对于云计算还没有一个确定的标准,严重阻碍了云计算应用于数字化校园建设。对于这个问题,云计算的开发单位、相关院校可以进行合作,制定小范围内的云计算标准。

第二是核心技术自主创新问题。云计算作为目前最热的技术之一,受到了很多人的追捧,但是竞争也异常激烈,所以,大家一定要加大技术和产品的创新力度,提升云计算的核心竞争力。

第三是安全问题。在互联网时代安全问题是不容小视的,云计算也面临着巨大的安全问题。在数字化校园的建设中,云计算起到了极大地推动作用,但是也要做好安全性和数据存储隐私性工作,方式不法分子对数据进行非法操作。

相关热门标签