云计算系统安全风险评估+文献综述(2)_毕业论文

毕业论文移动版

毕业论文 > 计算机论文 >

云计算系统安全风险评估+文献综述(2)


系统架构,计算的体系架构可以分为三层,从下到上依次是基础管理层、应用接口层和访问层,其系统架构模型如图1-2所示。其中,基础管理层主要是解决计算资源的共享问题,应用接口层主要是解决以何种方式对外提供服务,访问层是指采用云计算方式实现的一些具体应用。
访问层、应用接口层、基础管理层如下图1-2所示:
 图1-2  访问层、应用接口层、基础管理层功能
1.2云计算特征
 按需自动服务,消费者无需同服务提供商交互就可以自动地得到自助的计算资源能力,如服务器的时间、网络存储等。无所不在的网络访问。借助于不同的客户端来通过标准的应用对网络访问的可用能力。
划分独立资源地,根据消费者的需求来动态的划分或释放不同的物理和虚拟资源,这些池化的供应商计算机资源以多租户的模式来提供服务。用户经常并不控制或了解这些资源池的准确划分,但可以知道这些资源池在那个行政区域或数据中心。例如包括存储、计算处理、内存、网络带宽或虚拟机个数等。
快速弹性,一种对资源快速和弹性释放的能力。对消费者来说,所提供的这种能力是无限的,并且在任何时间以任何量化方式可购买的。云系统对服务类型通过计量的方法来自动控制和优化资源使用。
服务可计量,云系统对服务类型通过计量的方法来自动控制和优化资源使用。资源的使用可被检测、控制以及对供应商和用户提供透明的报告
虚拟化,云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。
1.3云计算基本安全问题
虽然云的应用和推广已经势在必行,但是从诞生开始,它的安全就一直未人们所诟病。当所有的计算行为和数据储存都散布在聚散无形虚无缥缈的云中的时候,人们将会普遍感到失控的恐慌,并毫无例外地产生云是否会破坏他们的隐私进而损害他们的权益的质疑。由CA公司委托美国安全研究机构ponem  on  instituite调查表明,IT专业人士担心,如果公司采用云计算,则敏感数据将可能落入坏人之手。同时,许多受调查者承认,一些可能已经采用云计算的公司的员工忽略了这些风险。 (责任编辑:qin)