当前位置: 主页 > 期刊大全 > 科技期刊 >

数据安全保护技术在云计算当中的应用研究

作者:殷桥 日期:2014-06-26 09:25 来源:电子技术与软件工程
摘要:随着科技的飞速发展,云计
算已得到了非常广泛的运用,人
们对云数据的安全也愈发重视起
来。由于云计算以动态及共享的
方式将用户的各项数据进行保存,
这使得其安全性受到了非常大的
威胁。因此,如何保障数据的安
全性已成为众多科技人才面临的
重要课题。本文首先就云计算进
行简单的概述,其次就数据安全
保护技术在云计算当中的应用展
开深入的分析。
【关键词】数据安全保护技术 云计算 应用
云计算是目前非常流行的新型服务技术,
并在各个领域中得到的运用越来越广泛。随着
科技产业的不断发展,数据安全保护技术也取
得了显著的进步,各种备份、复制及镜像等技
术也应运而生。互联网时代的到来也给数据保
护提出了更高的要求。然而,随着产生的数据
量不断增大,传统的通过将时间间隔进行固定,
从而实现数据的备份及恢复的数据保护技术已
远不能满足新形势下的用户需求。为实现用户
数据的实时保护,在云计算模式中加大先进数
据安全保护技术具有十分重要的意义。
1 云计算的概述
云计算指的是基于互联网的相关服务的
增加、交付、使用的模式,通过互联网提供易
扩展的虚拟化资源,用户可以通过电脑、手机、
笔记本等方式接入数据中心,根据自己的需求
进行运算。目前对云计算的定义有多种说法,
云计算在IBM 中的定义为用来构造应用程序
的一种方便的基础设施,类似于电脑的操作。
云计算的应用建立在基础设施之上,将计算资
源虚拟化,可以容纳多种工作模式。云计算可
以通过分布式计算技术,在云计算的工程中可
以将资源扩大并进行容错处理。此外,云计算
还具有规模大、可靠性较强、虚拟化资源丰富、
扩展性强、物美价廉等多项优势。
2 数据安全保护技术在云计算当中的应

目前,IT 行业正朝着云计算的方向发展,
而存在的云安全问题对云计算的发展造成了极
为不利的影响。数据安全保护技术在深入分析
云计算模式及存在的数据安全的基础上,科学
合理地解决了这一问题。
2.1 身份认证
由于云计算具有众多服务供应商,面对
各种云计算的服务形式,用户在具有较大选择
空间的同时,也有可能出现混淆的情况。为了
向用户提供良好的云计算体验,合理运用了单
点登录以及联合身份认证等认证技术。其中,
单点登录指的是将用户的身份信息安全、有效
地向云服务进行传递。用户只需注册和登录一
次便可使用每一个云服务。Open ID 为谷歌云
服务商提供的典型单点登录技术。联合身份认
证指的是在不同云计算服务商的身份信息库之
间建立起一定的关联,用户只需在使用的过程
中进行一次登录,便可访问多个不同的云平台。
联合身份认证技术是一项基于单点登录技术进
行操作的技术。
2.2 静态存储数据保护
云计算提供的一种基础存储形式即为存
储服务。存储服务在虚拟化及分布式的计算机
领域中,整合多个存储介质,并形成容量极大
的资源池,并向用户屏蔽硬件配置及数据信息
分配等内容。用户不但能租用存储资源,而且
还能远程访问资源。数据以静态的方式被存储
在资源池中,并通过加密的方式使用户数据处
于保密状态。此外,为保障数据的隐私性,云
计算的服务商无法获取除检索结果外的其他数
据信息,并保证不会分析数据内容而实现用户
隐私的获取。与此同时,用户可以通过与云服
务商签署相关协议,以便出现数据安全问题时,
可以向服务商进行问责索赔。
2.3 动态数据隔离保护
在云计算中,主要通过密文处理技术来
保护动态数据。首先,利用沙箱机制隔离云运
用,并在充分运用先知系统应用程序中相关权
限的基础上,使数据受到环境的干扰程度大大
降低。其次,利用权限管理来保护数据资源,
对非授权的访问活动进行严格地控制。此外,
由于云计算具有开放性、异构性以及动态性等
特点,因而在进行用户数据信息的保护过程中,
需对各种参与者、使用模式以及安全策略进行
全面考虑和分析。
2.4 可信云计算保护
将可信计算技术融进云计算环境中,便
能促进服务商向用户提供优质、可信的云服务。
从而使用户与服务商之间建立良好的信任关
系。由于云计算的各项操作均在虚拟的环境中
进行,因而为保障计算平台的可信度,就必须
通过设计安全的虚拟机监控器,制定完善的虚
拟机监控器保护机制及虚拟环境的隔离机制,
从而实现虚拟环境可信度的提高。
3 结束语
综上可知,云计算已成为众多软件系统
的发展方向,其应用前景十分广泛。云计算系
统与用户数据的处理、存储、传输等内容具有
密切的关系。如果数据信息出现了窃取、遗失
等情况,便会对用户造成巨大的安全隐患。因
此,为了云计算中各项数据信息的安全性,就
要加大身份认证、静态存储数据保护、动态数
据隔离保护以及可信云计算保护等多项数据安
全保护技术在云计算中的应用力度,实现云计
算可信度的充分提高。
参考文献
[1] 陈康, 郑纬民. 深度剖析云计算背
后采用的具体技术[J]. 计算机世界
报,2010,12(07):134-135.
[2] 蒙克." 云" 中漫步- 解密云计算[J]. 网
络世界,2012,21(06):110-112.
[3] 冯登国, 张敏, 张妍. 云计算安全研究[J].
软件学报,2011,22(1):71-74.
作者单位
济南广电嘉和宽带网络有限责任公司 山东
省济南市 250100

 


  博深论文网( www.bosslunwen.com ),是一个专门从事期刊推广、论文发表论文投稿指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。
  论文投稿:bosslunwen@126.com
  咨询电话:18602588568
  在线咨询:
论文发表-论文投稿-发表论文86099078

版权所有:博深论文网 苏ICP备06011074号
论文投稿咨询电话:18602588568,在线咨询:论文发表-论文投稿-发表论文86099078,论文投稿:bosslunwen@126.com
本站点提供如下服务:论文发表 发表论文 论文投稿 职称论文发表 学术论文发表
山东省济南市城南路213号 本网站隶属于-济南富东化工有限公司