预览加载中,请您耐心等待几秒...
1/7
2/7
3/7
4/7
5/7
6/7
7/7

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

南京邮电大学《云计算》作业PAGE\*MERGEFORMAT7云计算面临的挑战及应对策略姓名:学号:成绩:【摘要】随着我国经济的飞速发展和计算机网络技术的普及应用,极大地加快了云时代到来的步伐。本文将从云计算的定义、特点和安全性开始介绍,再分析云计算面临的主要挑战,有共享挑战、不安全的接口、特权用户访问、身份假冒、数据安全挑战、管理挑战等挑战。针对云计算面临的这些挑战,采取加密技术、引入严格的身份认证机制、强化管理、安全监管和健全完善信息安全法律法等对策。【关键词】云计算、云计算安全、主要挑战、对策引言“云计算"这个词从2007年3月诞生以来,短短几年的时间,从概念产生到实际应用,再到相关平台的开发,有了长足的发展,像谷歌(google)、微软等it业巨头都在以前所未有的速度推动着自己的云计算技术及其产品。毫无疑问,就像计算机、互联网的出现一样,云计算也将深刻影响到我们生活和工作的模式.gartnerexecutiveprograms(exp)调查结果显示,云计算位列2011年全球十大优先考虑技术的第一位。但由于云计算过于年轻,正处于初步发展阶段,所以定会面临不少的问题。本文主要从云计算的内涵及安全方面入手,分析了它所面临的一些问题以及应对策略。云计算的概念云计算(cloudcomputing)是网络计算(gridcomputing)、并行计算(distributecomputing)、效用计算(utilitycomputing)、网络存储(networkstoragetechnologies)、虚拟化(virtualization)、负载均衡(loadbalance)等传统计算机技术和网络技术发展融合的产物,是一种新兴的商业计算模型。目前,人们对云计算的认识在不断地发展变化,云计算没有普遍一致的定义.中国云计算网将云计算定义为:“云计算是分布式计算,并行计算和网络计算的发展,或者说是这些科学概念的商业实现.直观来讲,云计算是指由几十万甚至更多服务器所构成的网络,用户只需要一个能上网的设备,就可以根据所需获取计算机服务。”中国网格计算、云计算专家刘鹏给出的定义是:“云计算将计算任务分布在大量计算机构成的资源池上,是各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。”云计算旨在通过网络把这个强大的计算能力的完美系统,并借助saas(软件即服务)、paas(平台即服务)、iaas(硬件即服务)等先进的商业模式把这个强大的计算能力分布到终端用户手中,而用户无需具有云专业知识,也不必直接控制基础设施,只需按云服务使用量付费.它体现了“网络就是计算机"的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟it资源池,为远程计算机用户提供“召之即来,挥之即去"且似乎“能力无限”的it服务。云计算的几个显著特点一是强大的运算能力。云计算可以让用户体验每秒10万亿次的运算能力,拥有如此强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势。二是海量信息存储。云技术将成千上万台终端连在一起,这是一种全新的基于宽带互联网、大容量存储空间的备份服务.云中上百万的计算机可以容纳海量的数据,能应对海量信息的增长,为广大信息用户解决硬件空间小,存储空间不够的地方.三是具有易扩展性.云计算能够无缝地扩展到大规模的集群之上,甚至包含数千个节点同时处理。云计算从水平和竖直两个方向进行发展。云计算面临的一些挑战云计算技术的应用正在逐步深入,应用领域不断扩展。伴随云计算技术的普及,云计算安全日益成为影响云计算应用和发展的重要问题。4.1、云共享存在不安全性IaaS提供商的基础设施是自己建立的,因此具有良好的扩展能力,但这种架构面临的挑战是底层组件通常没有为多租户架构提供强大的隔离措施。非法用户很有可能窃取、篡改合法用户的数据,甚至干扰破坏合法用户应用程序的正常运行.还有可能出现合法用户和非法用户共同使用一台服务器的情况,这就会给合法用户带来隐患。4。2、不安全的接口对大多数企业而言,业务转移到云是不可避免的,遗憾的是,服务提供商一般只关心叫你迁移到云,而不考虑API中的不安全因素。一般情况下,管理、配置和监控都是通过这些接口执行的,安全和可用性完全依赖于每个基础API内置的安全性。从身份认证到访问控制,再到加密和监控都通过这些API体现出来,但现在服务提供商通常没有这样设计,这意味着攻击者发动恶意攻击的成功率会大幅度提高。4。3、特权用户访问和身份假冒在基于云计算的网络上,重要的数据会被在远程办公的企业员工监控到,从而企业以外的人就有可能获得访问重要数据的全部权限。如果攻击者获取到普通用户和特权用户的身份验证信息,假冒合法用户,攻击者就会进行一些非法活动,例如窃取用户数据、篡改用户数据、恶意消费等。4。4、数据在云端的传输和