BM63764S-VA公司進口原裝現貨/隨時可以發貨
歡迎光臨瀚佳科技(深圳)有限公司(李先生:0755-23140719 . 15323480717微信同號 . QQ:3441530696)
瀚佳科技(深圳)有限公司是一家專業經營IC電子元器件企業。代理分銷品牌有MAXIM、ADI、Microchip、TI、Xilinx、ALTERA、ATMEL、Infineon、SST、ISSI、NXP、PHILIPS、STC、Avago、Agilent、NS、POWER、ST、Winbond、FREESCALE、NS、FSC、IR、ON等世界知名品牌IC。包括:IC集成電路、傳感器、光電元件、濾波器、晶體、振蕩器、保險絲、繼電器、編程器、連接器、隔離器、可編程邏輯器件、功率模塊、電源模塊、光耦、二三極管、MOS管、電容電阻、電感等。 產品廣泛應用于航天、通訊、電力、電源、電子電器、儀器儀表、醫療器械、自動控制、汽車、船舶等高科技領域。公司備有部分現貨,并在北美、歐洲、亞洲、港澳臺有著良好供貨渠道,保證客戶拿到有竟力優勢產品。在市場競爭日趨激烈的當下,
瀚佳科技以自己良好的信用、可靠的質量、有競爭力的價格、快捷的物流和靈活的財務支持,在行業內贏得了很好的聲譽。
公司部分現貨:
MIC5381-PPYFTTR MIC5381-SSYFTTR MIC68220YMLTR MIC69303YMLTR MIC94040YFL MIC94041YFL MIC94042YFL MIC94043YFL MIC94060YMLTR MIC94060YMT MIC94060YMTTR MIC94061YML MIC94061YMLTR MIC94061YMT MIC94061YMTTR MIC94062YML MIC94062YMLTR MIC94062YMT MIC94062YMTTR MIC94063YML MIC94063YMLTR MIC94063YMT MIC94063YMTTR MIC94064YMT MIC94064YMTTR MIC94065YMT MIC94065YMTTR MIC94070YMT MIC94070YMTTR MIC94071YMT MIC94071YMTTR MIC94072YMT MIC94072YMTTR MIC94073YMT MIC94073YMTTR MIC94080YFT MIC94080YFTTR MIC94082YFT MIC94082YFTTR MIC94083YFT MIC94083YFTTR MIC94084YFT MIC94084YFTTR MIC94085YFT MIC94085YFTTR MIC94090YMT MIC94091YMT MIC94092YMT MIC94093YMT MIC94094YMT MIC94095YMT MIC94300YMTTR ML2870AGPZ060 ML2871GDZEAD MM1475CCBE MM3323HRRE MMA-062020-C3 MMA20312BT1 MMA20312BVT1 MMA25312BT1 MMG20271HT1 MML20242HT1 MMPF0100F0EP MMPF0100F0EPR2 MMPF0100F1EP MMPF0100F1EPR2 MMPF0100F2EP MMPF0100F2EPR2 MMPF0100NPEP MMPF0100NPEPR2 MMPF0100NPZES MMPF0100NPZESR2 MMZ09312BT1 MMZ25332BT1 MN101C66DAA MN101C66DAC MN101C66DAJ MN101C66DAG MP1519DQL-LF-Z MP2106DQ-LF-Z MP2119DQ-LF-Z MP2351DQ-LF-Z MP2602DQ-LF-Z MP26023DQ-LF-Z MP26021DQ-LF-Z MP26028EQ MP26028EQ-LF-Z MPC17559EP MPC17559EPR2 MS1AB-SLB MSC1201Y2RHHR MSC1201Y2RHHRG4 MSC1201Y2RHHT MSC1201Y2RHHTG4 MSC1201Y3RHHR MSC1201Y3RHHRG4 MSC1201Y3RHHT MSC1201Y3RHHTG4 MSC1202Y2RHHR MSC1202Y2RHHRG4 MSC1202Y2RHHT MSC1202Y2RHHTG4 MSC1202Y3RHHR MSC1202Y3RHHRG4 MSC1202Y3RHHT MSC1202Y3RHHTG4 MSC5503 MSP430F1121AIRGER MSP430F1121AIRGET MSP430F133IRTDR MSP430F133IRTDT MSP430F1481IRTDR MSP430F1481IRTDT MT6119N MT6120N-L MT6129N-L MT6301N MT6301N/B MT6305BN MT6305BN/C MT6601CA MT6601CA/A MT9T001C12STC MVPG15B-A2-NAE1C00 MXC6225XU MXL5003S N098E NB100LVEP221MNG NB100LVEP221MNRG NB100LVEP222MNG NB100LVEP222MNRG NB3N121KMNG NB3N121KMNR2G NB4L7210MNG NB4N121KMNG NB4N121KMNR2G NB618DL NB618DL-LF-Z NB7L111MMN NB7L111MMNG NB7L111MMNR2 NB7L111MMNR2G NB7N017MMN NB7N017MMNG NB7N017MMNR2 NB7N017MMNR2G NCN1154MUTAG NCN1188MUTAG NCN2612MTTWG NCN7200MTTWG NCN9252MUTAG NCP1508MNR2 NCP1508MNR2G NCP1509MNR2 NCP1509MNR2G NCP1546MNR2G NCP1547MNR2G NCP1589BMNTXG NCP2811AMTTXG NCP2811BMTTXG NCP3163BMNR2G NCP3163MNR2G NCP5030MTTXG NCP5201MN NCP5201MNG NCP5201MNR2 NCP5201MNR2G NCP5203MNR2 NCP5203MNR2G NCP5210MNR2 NCP5210MNR2G NCP5214MNR2 NCP5214MNR2G NCP5217AMNTXG NCP5220AMNR2 NCP5220AMNR2G NCP5220MNR2 NCP5220MNR2G NCP5360AMNR2 NCP5360AMNR2G NCP5360RMNR2G NCP5385MNR2G NCP5810DMUTXG NCP6121S52MNR2G NCP6131NS52MNR2G NCP6131S52MNR2G NCP6132AMNR2G NCP6132BMNR2G NCP6132MNR2G NCP6151S52MNR2G NCP6153MNTWG NCP694DSAN33T1G NCV3163MNR2G NCV51411MNR2G NCV8614BMNR2G NCV8614MNR2G NCV8842MNR2G NCV8843MNR2G NJG1617K11-TE1
云計算關鍵技術的探討
摘要:云計算(cloud computing)中涉及了分布式處理、并行處理和網格計算、網絡存儲、虛擬化、負載均衡等傳統計算機技術和網絡技術。本文從云計算的體系架構和服務角度出發,對云計算中實現的訪問控制管理、數據管理和虛擬化功能所使用加密算法和虛擬化等關鍵技術,用計算機和網絡知識分析了這些技術存在的問題,提出了需要改進的方向。
關鍵詞:云計算;云計算系統架構;云計算服務模式;數據技術;虛擬化技術
隨著數據技術和互聯網技術的急速發展,特別是Web2.0的發展,互聯網上的數據量高速增長,導致了互聯網數據處理能力的相對不足,同時用戶對數據安全技術和互聯網技術也有了更高層次的需求。但是互聯網上同樣存在著大量處于閑置狀態的計算設備和存儲資源,以及擁有強大技術力量的團隊,如果將這些閑置的資源和技術團隊聚合起來統一調度,提供所需的服務,則可以大大提高設備和技術的利用率,讓更多的用戶從中受益,由此云計算因運而生了。
1 云計算
云計算(cloud computing)是一種基于Internet的計算模式,是分布式處理、并行處理和網格計算、網絡存儲、虛擬化、負載均衡等傳統計算機技術和網絡技術發展的融合產物。在云計算中,存儲和運算將不再運行在本地計算機或服務器中,而是運行在分布于Internet上的大量計算機上。云計算把原來由個人計算機和私有數據中心執行的任務,轉移給分布在Internet上由全體用戶共享的大型計算中心來完成。云計算提供商提供計算機硬件、軟件等計算資源的共享以及這些資源的安裝、配置與維護等服務,用戶使用終端與“云”連接,按自己的需求進行運算。
所謂的“云”是指分布在Intemet中的形形色色的計算中心,“云”包含了成千上萬甚至幾十萬臺計算機或服務器。用戶不需要具有一定的計算機技術和購買高性能的硬件,以及購買或開發各種功能的軟件,只是使用任何可以上網的設備,與“云”連接,利用“云”提供的軟件或服務,直接在“云”上處理并存儲數據。云計算的應用模式
2 云計算體系架構和云計算服務
云計算體系架構可以分為3層,從下到上依次是基礎管理層、應用接口層和訪問層。基礎管理層的主要功能是實現了資源的共享,應用接口層的主要功能是對外提供各種服務,訪問層的主要功能是采用云計算方式實現的一些具體化應用。
云計算中有3種服務模式:基礎設施即服務IaaS,平臺即服務PaaS和軟件即服務SaaS。云計算的體系架構與云計算服務的關系基礎設施即服務IaaS。IaaS為用戶提供的是底層的、接近于直接操作硬件資源的服務接口,通過網絡以標準化服務的形式提供基本存儲和計算能力,使用非常自由靈活,幾乎不受邏輯上的限制。IaaS的商業示例如Joyent,其主要產品是按需提供高度可用的一系列虛擬化服務器等基礎設施。
2)平臺即服務PaaS。PaaS是為用戶提供API(應用編程接口)的,客戶通過API使用該平臺,將自己所開發和運營的應用托管到云平臺中,但是,這個應用的開發和部署必須遵守該平臺特定的規則和限制,如語言、編程框架、數據存儲模型。PaaS的商業示例如Google的GAE,它在Google的基礎設施上提供應用程序服務。
3)軟件即服務SaaS。SaaS以服務的形式提供一整套應用軟件,該軟件的單個實例運行于云上,通過瀏覽器把程序傳給成千上萬的用戶。 SaaS在人力資源管理程序和ERP中比較常用。
3 云計算關鍵技術問題
3.1 訪問控制管理
在云計算模式下,研究者關心的是如何通過非傳統訪問控制類手段,實施數據對象的訪問控制。其中得到關注最多的是基于密碼學方法實現訪問控制,其中包括:基于層次密鑰生成與分配策略實施訪問控制的方法;利用基于屬性的加密算法(如密鑰規則的基于屬性加密方案(KP—ABE),密文規則的基于屬性加密方案(CP-ABE)),基于代理重加密的方法:以及在用戶密鑰或密文中嵌入訪問控制樹的方法等。基于密碼類方案面臨著權限撤銷問題。這是一個基本方案,是為密鑰設置失效時間,每隔一定時間,用戶從認證中心更新私鑰。上述方法在帶有時間或約束的授權、權限受限委托等方面仍存在有待解決的問題。
3.2 有關數據安全技術問題
3.2.1 數據傳輸技術
在網絡上進行數據傳輸,需要保證數據的保密性。如果數據的傳輸采用加密算法(SSL算法),就很容易保證數據傳輸的安全。
另外,利用Internet傳輸數據,還應該保證數據的完整性。如果采用非安全傳輸協議,很容易做到保證數據的完整性。目前存在的問題是,采用加密數據和使用非安全傳輸協議也可以達到保密的目的,但是,怎樣更好的解決數據的完整性問題,有待于進一步的研究和探討。
特別要注意的是,在網絡上進行數據處理時,數據已經由加密狀態變成解密狀態,此時如何保證數據的保密性,這也是云計算數據安全技術需要解決的問題。
3.2.2 密文的檢索技術
數據加密后失去了許多其他特性,導致大多數數據分析方法失效。密文檢索有兩種典型的方法:一種是基于安全索引的方法。這種方法是為密文關鍵詞建立安全索引,檢索查詢索引的關鍵詞是否存在;另一種是基于密文掃描的方法,這種方法是對密文中每個單詞進行比對,確認關鍵詞是否存在,以及統計其出現的次數。由于某些場景(如發送加密郵件)需要支持非屬主用戶的檢索,Boneh等人提出支持其他用戶公開檢索的方案。
密文處理研究主要集中在同態加密算法設計上。早在二十世紀八十年代,有人提出多種加法同態或乘法同態算法,但是由于被證明安全性存在缺陷,后續工作基本處于停頓狀態。而近期,IBM研究員Gentry利用“理想格(ideal lattice)“的數學對象構造隱私同態(privacy homomrphism)算法,或稱全同態加密,使人們可以充分地操作加密狀態的數據,在理論上取得了一定突破,使相關研究重新得到研究者的關注,但目前研究的結果與實用化仍存在一定的距離。
3.2.3 數據存儲技術
為了滿足云計算的分布式存儲方式、同時保證數據可靠性和高吞吐率以及高傳輸率的需求。目前各云計算提供商采用GFS或HDFS的數據存儲技術。
GFS是一個管理大型分布式數據密集型計算的可擴展的分布式文件系統。它使用廉價的商用硬件搭建系統并向大量用戶提供高性能的容錯服務。
GFS系統由一個Master和大量塊服務器構成。Master存放文件系統的所有元數據,包括名字空間、存取控制、文件分塊信息、文件塊的位置信息等。GFS把文件切分為64MB的塊進行存儲。
在GFS文件系統中,采用冗余存儲的方式來保證數據的可靠性。每份數據在系統中保存3個以上的備份。為了保證數據的一致性,對于數據的所有修改需要在所有的備份上進行,并用版本號的方式來確保所有備份處于一致的狀態。
由于客戶端不通過Master讀取數據,避免了Master成為系統瓶頸。客戶端從Master獲取目標數據塊的位置信息后,直接和塊服務器交互進行讀操作。
GFS將寫操作控制信號和數據流分開,即客戶端在獲取Master的寫授權后,將數據傳輸給所有的數據副本,在所有的數據副本都收到修改的數據后,客戶端才發出寫請求控制信號。在所有的數據副本更新完數據后,由主副本向客戶端發出寫操作完成控制信號。目前,如何保證數據的高吞吐率以及高傳輸率還需要進一步的深入研究。
3.2.4 數據隔離技術
在云計算環境下,數據不再是存放在某個確定的物理節點上,而是由服務商動態提供存儲空間,這些空間有可能是現實的,也可能是虛擬的;可能分布在不同國家及區域。因此,需要對磁盤上的數據或數據庫中的數據進行加密(靜止的數據),這樣可以防止惡意的云服務提供商或惡意的鄰居“租用戶”對數據的破壞。靜止數據加密比較復雜,如果只需要簡單的存儲服務,用戶加密數據后發送密文到云數據存儲商那里即可。但是對于PaaS或者SaaS應用來說,數據的加密妨礙索引和搜索,還需要研究既適合加密義適合索引和搜索的一種算法。
3.2.5 清除數據殘留的技術
數據殘留是指數據在被以某種形式擦除后所殘留的物理表現。依據這些物理表現,能夠使存儲介質被擦除后的數據又被重新恢復起來。在云計算環境中,數據殘留有可能會無意間泄露敏感信息。因此云計算提供商應向云用戶保證其價息所在的存儲空間被釋放或再分配給其他云用戶前得到完全清除,目前需要研究一種能夠供云用戶對自己使用的空間得到完全清除的鑒定方法。
3.3 虛擬技術
虛擬技術是實現云計算的關鍵核心技術,正是虛擬技術才使得云計算提供商為其客戶有可能提供數據的安全性和數據的隔離。Santhan am等人提出了基于虛擬機技術實現的grid環境下的隔離執行機。Raj等人提出了通過緩存層次可感知的核心分配,以及給予緩存劃分的頁染色的兩種資源管理方法實現性能與安全隔離。這些方法在隔離影響一個VM的緩存接口時是有效的,并整合到一個樣例云架構的資源管理(RM)框架中。Wei等人關注了虛擬機映像文件的安全問題,每一個映像文件對應一個客戶應用,它們必須具有高完整性,且需要可以安全共享的機制。Wei等人所提出的映像文件管理系統實現了映像文件的訪問控制、來源追蹤、過濾和掃描等,可以檢測和修復安全性違背問題。
在虛擬技術中,云計算提供商需要為客戶提供客戶端共享和主機共享,不法之徒有可能利用其漏洞對共享設備和文件進行破壞。當主機受到破壞,主機所管理的客戶端服務器有可能被攻克。另外當虛擬網絡受到破壞,那么客戶端也會受到損害。再者如果主機有問題,那么所有的虛擬機都會產生問題。所以,虛擬化技術也有一些需要解決的問題。
在云計算中,虛擬技術的應用有兩方面:一是虛擬化軟件;另一個虛擬服務器。
3.3.1 虛擬化軟件
該軟件層直接部署于裸機之上,提供能夠創建、運行和銷毀虛擬服務器的能力。實現虛擬化的方法有幾種,其通過不同層次的抽象來實現相同的結果,如操作系統級虛擬化、全虛擬化或半虛擬化。在IaaS云平臺中,云主機的客戶不必訪問此軟件層,由云計算提供商提供服務的。由于虛擬化軟件層是保證客戶的虛擬機在多租戶環境下相互隔離,實現了一臺計算機上安全地同時運行多個操作系統,所以必須嚴格
限制任何未經授權的用戶訪問虛擬化軟件層。云計算提供商應建立必要的安全控制措施,限制對于Hypervisor和其他形式的虛擬化層次的物理和邏輯訪問控制。
虛擬化層的完整性和可用性對于保證基于虛擬技術構建的公有云的完整性和可用性是最重要,也是最關鍵的。一個有漏洞的虛擬化軟件會暴露所有的業務域給惡意的入侵者。
3.3.2 虛擬服務器
虛擬服務器位于虛擬化軟件之上。安裝虛擬服務器時,為每臺虛擬服務器分配一個獨立的硬盤分區,將各虛擬服務器之間從邏輯上隔離開來。在虛擬服務器系統安裝了基于主機的防火墻、殺毒軟件、IPS(IDS)以及日志記錄和恢復軟件,將它們相互隔離,并與其他安全防范措施一起構成多層防范體系。虛擬服務器選擇具有TPM安全模塊㈣的物理服務器,在啟動時檢測用戶密碼,如果發現密碼及用戶名的Hash序列不對,就不允許啟動此虛擬服務器。
每臺虛擬服務器之間是通過VLAN和不同的IP網段的方式進行邏輯隔離。對需要相互通信的虛擬服務器之間的網絡連接通過VPN的方式來進行。
利用各虛擬機當中的系統日志和防火墻日志,對虛擬服務器的運行狀態進行嚴密的監控,是常用的而且是簡單易行的方法。
4 結束語
云計算是一種新興的計算模式。目前,云計算的應用還處于初步發展階段,要使云計算能夠更好的為廣大用戶服務,還需要進一步研究訪問控制、數據安全以及虛擬化技術方案,其中主要涉及的加密算法和網絡虛擬化技術,需要研究出既適合數據檢索、數據存儲,又適合數據傳輸、數據隔離的加密算法。隨著數據安全技術和虛擬化技術等的成熟,將為云計算的發展提供了良好的基礎架構保障。基礎設施即服務IaaS。IaaS為用戶提供的是底層的、接近于直接操作硬件資源的服務接口,通過網絡以標準化服務的形式提供基本存儲和計算能力,使用非常自由靈活,幾乎不受邏輯上的限制。IaaS的商業示例如Joyent,其主要產品是按需提供高度可用的一系列虛擬化服務器等基礎設施。
2)平臺即服務PaaS。PaaS是為用戶提供API(應用編程接口)的,客戶通過API使用該平臺,將自己所開發和運營的應用托管到云平臺中,但是,這個應用的開發和部署必須遵守該平臺特定的規則和限制,如語言、編程框架、數據存儲模型。PaaS的商業示例如Google的GAE,它在Google的基礎設施上提供應用程序服務。
3)軟件即服務SaaS。SaaS以服務的形式提供一整套應用軟件,該軟件的單個實例運行于云上,通過瀏覽器把程序傳給成千上萬的用戶。 SaaS在人力資源管理程序和ERP中比較常用。
3 云計算關鍵技術問題
3.1 訪問控制管理
在云計算模式下,研究者關心的是如何通過非傳統訪問控制類手段,實施數據對象的訪問控制。其中得到關注最多的是基于密碼學方法實現訪問控制,其中包括:基于層次密鑰生成與分配策略實施訪問控制的方法;利用基于屬性的加密算法(如密鑰規則的基于屬性加密方案(KP—ABE),密文規則的基于屬性加密方案(CP-ABE)),基于代理重加密的方法:以及在用戶密鑰或密文中嵌入訪問控制樹的方法等。基于密碼類方案面臨著權限撤銷問題。這是一個基本方案,是為密鑰設置失效時間,每隔一定時間,用戶從認證中心更新私鑰。上述方法在帶有時間或約束的授權、權限受限委托等方面仍存在有待解決的問題。
3.2 有關數據安全技術問題
3.2.1 數據傳輸技術
在網絡上進行數據傳輸,需要保證數據的保密性。如果數據的傳輸采用加密算法(SSL算法),就很容易保證數據傳輸的安全。
另外,利用Internet傳輸數據,還應該保證數據的完整性。如果采用非安全傳輸協議,很容易做到保證數據的完整性。目前存在的問題是,采用加密數據和使用非安全傳輸協議也可以達到保密的目的,但是,怎樣更好的解決數據的完整性問題,有待于進一步的研究和探討。
特別要注意的是,在網絡上進行數據處理時,數據已經由加密狀態變成解密狀態,此時如何保證數據的保密性,這也是云計算數據安全技術需要解決的問題。
3.2.2 密文的檢索技術
數據加密后失去了許多其他特性,導致大多數數據分析方法失效。密文檢索有兩種典型的方法:一種是基于安全索引的方法。這種方法是為密文關鍵詞建立安全索引,檢索查詢索引的關鍵詞是否存在;另一種是基于密文掃描的方法,這種方法是對密文中每個單詞進行比對,確認關鍵詞是否存在,以及統計其出現的次數。由于某些場景(如發送加密郵件)需要支持非屬主用戶的檢索,Boneh等人提出支持其他用戶公開檢索的方案。
密文處理研究主要集中在同態加密算法設計上。早在二十世紀八十年代,有人提出多種加法同態或乘法同態算法,但是由于被證明安全性存在缺陷,后續工作基本處于停頓狀態。而近期,IBM研究員Gentry利用“理想格(ideal lattice)“的數學對象構造隱私同態(privacy homomrphism)算法,或稱全同態加密,使人們可以充分地操作加密狀態的數據,在理論上取得了一定突破,使相關研究重新得到研究者的關注,但目前研究的結果與實用化仍存在一定的距離。
3.2.3 數據存儲技術
為了滿足云計算的分布式存儲方式、同時保證數據可靠性和高吞吐率以及高傳輸率的需求。目前各云計算提供商采用GFS或HDFS的數據存儲技術。
GFS是一個管理大型分布式數據密集型計算的可擴展的分布式文件系統。它使用廉價的商用硬件搭建系統并向大量用戶提供高性能的容錯服務。
GFS系統由一個Master和大量塊服務器構成。Master存放文件系統的所有元數據,包括名字空間、存取控制、文件分塊信息、文件塊的位置信息等。GFS把文件切分為64MB的塊進行存儲。
在GFS文件系統中,采用冗余存儲的方式來保證數據的可靠性。每份數據在系統中保存3個以上的備份。為了保證數據的一致性,對于數據的所有修改需要在所有的備份上進行,并用版本號的方式來確保所有備份處于一致的狀態。
由于客戶端不通過Master讀取數據,避免了Master成為系統瓶頸。客戶端從Master獲取目標數據塊的位置信息后,直接和塊服務器交互進行讀操作。
GFS將寫操作控制信號和數據流分開,即客戶端在獲取Master的寫授權后,將數據傳輸給所有的數據副本,在所有的數據副本都收到修改的數據后,客戶端才發出寫請求控制信號。在所有的數據副本更新完數據后,由主副本向客戶端發出寫操作完成控制信號。目前,如何保證數據的高吞吐率以及高傳輸率還需要進一步的深入研究。
3.2.4 數據隔離技術
在云計算環境下,數據不再是存放在某個確定的物理節點上,而是由服務商動態提供存儲空間,這些空間有可能是現實的,也可能是虛擬的;可能分布在不同國家及區域。因此,需要對磁盤上的數據或數據庫中的數據進行加密(靜止的數據),這樣可以防止惡意的云服務提供商或惡意的鄰居“租用戶”對數據的破壞。靜止數據加密比較復雜,如果只需要簡單的存儲服務,用戶加密數據后發送密文到云數據存儲商那里即可。但是對于PaaS或者SaaS應用來說,數據的加密妨礙索引和搜索,還需要研究既適合加密義適合索引和搜索的一種算法。
3.2.5 清除數據殘留的技術
數據殘留是指數據在被以某種形式擦除后所殘留的物理表現。依據這些物理表現,能夠使存儲介質被擦除后的數據又被重新恢復起來。在云計算環境中,數據殘留有可能會無意間泄露敏感信息。因此云計算提供商應向云用戶保證其價息所在的存儲空間被釋放或再分配給其他云用戶前得到完全清除,目前需要研究一種能夠供云用戶對自己使用的空間得到完全清除的鑒定方法。
3.3 虛擬技術
虛擬技術是實現云計算的關鍵核心技術,正是虛擬技術才使得云計算提供商為其客戶有可能提供數據的安全性和數據的隔離。Santhan am等人提出了基于虛擬機技術實現的grid環境下的隔離執行機。Raj等人提出了通過緩存層次可感知的核心分配,以及給予緩存劃分的頁染色的兩種資源管理方法實現性能與安全隔離。這些方法在隔離影響一個VM的緩存接口時是有效的,并整合到一個樣例云架構的資源管理(RM)框架中。Wei等人關注了虛擬機映像文件的安全問題,每一個映像文件對應一個客戶應用,它們必須具有高完整性,且需要可以安全共享的機制。Wei等人所提出的映像文件管理系統實現了映像文件的訪問控制、來源追蹤、過濾和掃描等,可以檢測和修復安全性違背問題。
在虛擬技術中,云計算提供商需要為客戶提供客戶端共享和主機共享,不法之徒有可能利用其漏洞對共享設備和文件進行破壞。當主機受到破壞,主機所管理的客戶端服務器有可能被攻克。另外當虛擬網絡受到破壞,那么客戶端也會受到損害。再者如果主機有問題,那么所有的虛擬機都會產生問題。所以,虛擬化技術也有一些需要解決的問題。
在云計算中,虛擬技術的應用有兩方面:一是虛擬化軟件;另一個虛擬服務器。
3.3.1 虛擬化軟件
該軟件層直接部署于裸機之上,提供能夠創建、運行和銷毀虛擬服務器的能力。實現虛擬化的方法有幾種,其通過不同層次的抽象來實現相同的結果,如操作系統級虛擬化、全虛擬化或半虛擬化。在IaaS云平臺中,云主機的客戶不必訪問此軟件層,由云計算提供商提供服務的。由于虛擬化軟件層是保證客戶的虛擬機在多租戶環境下相互隔離,實現了一臺計算機上安全地同時運行多個操作系統,所以必須嚴格
限制任何未經授權的用戶訪問虛擬化軟件層。云計算提供商應建立必要的安全控制措施,限制對于Hypervisor和其他形式的虛擬化層次的物理和邏輯訪問控制。
虛擬化層的完整性和可用性對于保證基于虛擬技術構建的公有云的完整性和可用性是最重要,也是最關鍵的。一個有漏洞的虛擬化軟件會暴露所有的業務域給惡意的入侵者。
3.3.2 虛擬服務器
虛擬服務器位于虛擬化軟件之上。安裝虛擬服務器時,為每臺虛擬服務器分配一個獨立的硬盤分區,將各虛擬服務器之間從邏輯上隔離開來。在虛擬服務器系統安裝了基于主機的防火墻、殺毒軟件、IPS(IDS)以及日志記錄和恢復軟件,將它們相互隔離,并與其他安全防范措施一起構成多層防范體系。虛擬服務器選擇具有TPM安全模塊㈣的物理服務器,在啟動時檢測用戶密碼,如果發現密碼及用戶名的Hash序列不對,就不允許啟動此虛擬服務器。
每臺虛擬服務器之間是通過VLAN和不同的IP網段的方式進行邏輯隔離。對需要相互通信的虛擬服務器之間的網絡連接通過VPN的方式來進行。
利用各虛擬機當中的系統日志和防火墻日志,對虛擬服務器的運行狀態進行嚴密的監控,是常用的而且是簡單易行的方法。
4 結束語
云計算是一種新興的計算模式。目前,云計算的應用還處于初步發展階段,要使云計算能夠更好的為廣大用戶服務,還需要進一步研究訪問控制、數據安全以及虛擬化技術方案,其中主要涉及的加密算法和網絡虛擬化技術,需要研究出既適合數據檢索、數據存儲,又適合數據傳輸、數據隔離的加密算法。隨著數據安全技術和虛擬化技術等的成熟,將為云計算的發展提供了良好的基礎架構保障
瀚佳科技是一家專業從事集成電路配套的供應商,在本行擁有多年的銷售經驗!
備有大量現貨庫存,誠信為本,客戶至上,為客戶把產品的質量關!
由于公司型號眾多,無法一一上傳,如在網站找不到您要的產品,請聯系業務員,本司可提供電子元器件配單服務。
聯系電話:0755-23140719/15323480719微信同號 (李先生)
聯系QQ:3441530696/3449124707
聯系地址:廣東省深圳市福田區中航路鼎城大廈1607室
公司網址:http://www.szhanjia.com
NLAS3158MNR2G NLAS4684FCT1 NLAS4717EPMTR2G NLAS52231MUR2G NLAS5223BLMNR2G NLAS5223BMNR2G NLAS5223BMUR2G NLAS5223LMNR2G NLAS5223MNR2G NLAS6234MUTBG NLAS7222AMTR2G NLAS7222AMUR2G NLAS7222AMUTAG NLAS7222BMUTAG NLAS7222BMUTBG NLAS7222CMUTBG NLAS7242MUTBG NLAS8252MUTAG NLSV22T244MUTAG RT8015AGQW RT8020BGQW RT8020GQW RT8072GQW RT8073GQW RT8082GQW RT8105AGQW RT8208BGQW RT8209BGQW RT8209MGQW RT8228AZQW RT8240BZQW RT8241DZQW RT8241EZQW RT8450BGQW RT8804PQV RT8859MGQW RT9032BGQWA RT9360APQV RT9364PQW RT9368AGQW RT9378BGQW RT9505GQW RT9607PQV RT9643PQV RT9913BPQV RT9939GQW RTC6685 RTM875N-606 RTM875N-606-VD-GRT RTR6200 RX-4581NB S1D137323C1 S1D13732B03C10B SA9521HN/C1 SAFEH1G84FB0F00R00 SAFSE942MALOT05R12 SAN4915416E SAPA1D1-MLF SC2516 SC2516MLTR SC2516MLTRT SC2614 SC2614ML SC2614MLTR SC2615 SC2615ML SC2615ML.TR SC2615MLTRT SC415MLTRT SC417MLTRT SC4501MLTRT SC4508AMLTRT SC452IMLTRT SC4624MLTRT SC603IMLTR SC603IMLTRT SCANSTA476TSD SCANSTA476TSD/NOPB SCSALPDSBGA SDIO101IHR,515 SDIO101IHR,551 SFDG75BS101 SFHG42PS101 SGM3005XD/TR SGM3133YTQ16G/TR SGM3138YTQ16G/TR SH6962B SH6962BCAORGCR SH6962BAAORGCRG4 SI1000-C-GM SI1000-C-GMR SI1001-C-GM SI1001-C-GMR SI1002-C-GM SI1002-C-GMR SI1003-C-GM SI1003-C-GMR SI1004-C-GM SI1010-A-GM SI1010-A-GMR SI1012-A-GM SI1012-A-GMR SI1013-A-GM SI1013-A-GMR SI1015-A-GM SI1015-A-GMR SI1060-A-GM SI1060-A-GMR SI1061-A-GM SI1061-A-GMR SI1062-A-GM SI1062-A-GMR SI1063-A-GM SI1063-A-GMR SI1064-A-GM SI1064-A-GMR SI1065-A-GM SI1065-A-GMR SI1080-A-GM SI1080-A-GMR SI1081-A-GM SI1081-A-GMR SI1082-A-GM SI1082-A-GMR SI1083-A-GM SI1083-A-GMR SI1084-A-GM SI1084-A-GMR SI1085-A-GM SI1085-A-GMR SI2143-A30-GM SI2143-A30-GMR SI2161-D-GM SI2161-D-GMR SI2165-D-GM SI2165-D-GMR SI3210-E-FM SI3210-E-FMR SI3210-E-GM SI3210M-E-FM SI3210M-E-FMR SI3210M-E-GM SI3215-B-FM SI3215-B-FMR SI3215-C-FM SI3215-C-FMR SI3215M-C-FM SI3215M-C-FMR SI3216-C-FM SI3216-C-FMR SI32171-B-FM SI32171-B-FMR SI32176-B-FM SI32176-B-FM1R SI32176-B-FMR SI32176-B-GM SI32176-B-GMR SI32176-B-GM1 SI32176-B-GM1R SI32178-B-FM SI32178-B-FM1 SI32178-B-FMR SI32178-B-FM1R SI3230-E-FM SI3230-E-FMR SI3230M-E-FM SI3230M-E-FMR SI4126BM SI4126-BMR SI4134T-BM Si4134T-BMR SI4206-BMR Si4210-D-GM SI4210-D-GMR TUA6039B1 TUA6045 TUSB7320RKMR TUSB7320RKMT TW9910-NA2-GR TW9910-NA2-GRT TW9910-NB2-GR TWL3029BZWR TX810IRHHR TX810IRHHT TXB0104GXUR TXB0104QRGYRQ1 TXB0104RGYR TXB0104RGYRG4 TXB0104RUTR TXB0108RGY TXB0108RGYR TXB0108RGYRG4 TXB0108RGYT TXB0108RGYTG4 TXB0304RUTR TXBN0304RUTR TXS0104ERGYR TXS0104ERGYRG4 TXS4555RUTR UAA3537 UAA3537GHN/C1 UAA3537HN UAA3544HN/C1 UAA3595HN/C1 UBX-G5010-ST UCC28230DRNR UCC28230DRNRG4 UCC28230DRNT UCC28230DRNTG4 UCC28231DRNR UCC28231DRNRG4 UCC28231DRNT UCC28231DRNTG4 UM5059 UP6206AQGK UPA2350T1G-E4 UPD482445G5-60-7JG UPD65946GN-102-2M UPD78F4218AGF-3BA UPG2035T5F-A UPG2035T5F-E2-A UPG2157T5F-A UPG2157T5F-E2-A UPG2251T6M-A UPG2251T6M-E2-A UPG2301T5L-E2-A UPG2311T5F-A UPG2311T5F-E2-A USB1T1102MPX USB1T1103MPX USB2240-AEZG-06 USB2241-AEZG-05 USB2241-AEZG-06 USB2244-AEZG-05 USB2244-AEZG-06 USB2502-AEZG USB2512A-AEZG USB2512A-AEZG-TR USB2512-AEZG USB2512B-AEZG USB2512B-AEZG-TR USB2512BI-AEZG USB2512BI-AEZG-TR USB2512I-AEZG USB2513-AEZG USB2513B-AEZC USB2513B-AEZC-TR USB2513B-AEZG USB2513BI-AEZG USB2513BI-AEZG-TR USB2514 USB2514AEZG USB2514-AEZG USB2514-AEZG-TR USB2514AEZG-TR USB2514B-AEZC USB2514B-AEZC-TR USB2514B-AEZG USB2514B-AEZG-TR USB2514I-AEZG USB2514I-AEZG-TR USB2524-ABZJ USB2532-1080AEN-TR USB2532I-1080AENTR USB2533-1080AEN-TR USB2533I-1080AENTR USB2534-1080AEN-TR USB2534I-1080AENTR USB3250-ABZJ USB3321C-GL-TR USB3330E-GL-TR USB3500-ABZJ USB3740B-AI2-TR USB3740B-AI9-TR USB5537-AKZE USB5537B-4100AKZE USB5537B4100AKZETR USB5537BI4100AKZE USB5537BI4100AKZETR UX6603Q-V3 V112 V126 VC0917 VC0918 VC0918D VC0928D VC0938D VC0938D-LF VC0938D-40LP Si4700-A09-GM Si4700-A09-GMR SI4700-B15-GM SI4700-B15-GMR SI4703-B16-GM SI4703-B16-GMR SI5315A-C-GM SI5315A-C-GMR SI5315B-C-GM SI5315B-C-GMR SI5316-C-GM SI5316-C-GMR SI5317A-C-GM SI5317A-C-GMR SI5317B-C-GM SI5317B-C-GMR SI5317C-C-GM SI5317C-C-GMR SI5317D-C-GM SI5317D-C-GMR SI5319B-C-GM SI5319B-C-GMR SI5319C-C-GM SI5319C-C-GMR SI5322-C-GM SI5322-C-GMR SI5323-C-GM SI5323-C-GMR SI5324A-C-GM SI5324A-C-GMR SI5324C-C-GM SI5324C-C-GMR SI5324D-C-GM SI5324D-C-GMR SI5325C-C-GM SI5325C-C-GMR SI5326A-C-GM SI5326A-C-GMR SI5326B-B-GM SI5326B-B-GMR SI5326B-C-GM SI5326B-C-GMR SI5326C-C-GM SI5326C-C-GMR SI5327C-C-GM SI5327C-C-GMR SI5327D-C-GM SI5327D-C-GMR SI7606DN-T1-E3 SI7606DN-T1-GE3 SI8501-C-IM SI8502-C-IM SI8503-C-IM SI8511-C-IM SI8512-C-IM SI8513-C-IM SiI9287ACNU SII9287CNU SIO1036-ZG SIP32401ADNP-T1GE4 SIP32402ADNP-T1GE4 SIP32411DNP-T1-GE4 SIP32431DNP3-T1GE4 SIS187 SKY12146-321LF SKY12338-337LF SKY12407-321LF SKY13267-321LF SKY13299-321LF SKY13318-321LF SKY13345-368LF SKY13352-337LF SKY13353-337LF SKY13374-397LF SKY13385-460LF SKY65111-348LF SKY65206-11 SKY65206-13 SKY65208-R4 SKY65208-11 SKY65227-11 SKY74073-13 SKY74117 SKY74117-13 SKY74117-13A SKY77148-15 SKY77149-14 SKY77162-12 SKY77175-14 SKY77252-13 SKY77255-11 SKY77304-17P SKY77324-12 SKY77324-12B SKY77328-13 SKY77328-13A SKY77506-13 SKY77506-13A SKY77518-11 SKY77518-11A SKY77518-21 SKY77518-21A SKY77531-11 SKY77531-21 SKY77542-11 SKY77547-11 SKY77552-11 SKY77592-21 SL28647BLC SL28647BLCT SL28647CLC SL28647CLCT SL28EB742ALC SL28EB742ALI SLG84450V SLG8SP628VTR SM0301L-423-G02 SM2110 SM8132AB-G-EL SN3100 SN3100JIR1 SN3103I420E SN3189I320E SN3218I424E SN3226JIR1 SN3227I208 SN3227I208E SN3228AI212E SN3228BI212E SN3726JIR1 SN4066JIR1 SN4915I416E SN65LVCP1414RLJR SN65LVCP1414RLJT
瀚佳科技是一家專業從事集成電路配套的供應商,在本行擁有多年的銷售經驗!
備有大量現貨庫存,誠信為本,客戶至上,為客戶把產品的質量關!
由于公司型號眾多,無法一一上傳,如在網站找不到您要的產品,請聯系業務員,本司可提供電子元器件配單服務。
聯系電話:0755-23140719/15323480719微信同號 (李先生)
聯系QQ:3441530696/3449124707
聯系地址:廣東省深圳市福田區中航路鼎城大廈1607室
公司網址:http://www.szhanjia.com