云计算环境下数据挖掘技术分析论文

素心 分享 时间: 收藏本文

【简介】感谢网友“素心”参与投稿,以下是小编为大家准备的云计算环境下数据挖掘技术分析论文(共13篇),欢迎大家前来参阅。

篇1:云计算环境下数据挖掘技术分析论文

云计算环境下数据挖掘技术分析论文

摘要:随着经济社会不断发展与进步,科技信息技术为了适应社会发展的需求,也在不断地提高。云计算作为互联网发展中的一项新兴技术,渐渐成为了人们生活中不可或缺的一部分,并被广泛运用于军事领域、医疗领域与金融领域等。随着计算机的不断发展,基于云计算环境下的数据挖掘技术已经成为一项非常高效与实用的技术,它可以有效的解决传统数据挖掘方式不适合解决海量数据的问题。本文通过对云计算环境下的数据挖掘技术的分析与探讨,期望可以加深同行业工作者对数据挖掘技术的了解,为将来电子商务发展效率的提高,打下结实的基础。

关键词:数据挖掘,云计算,技术

随着移动互联网和物联网的迅速发展,如今的社会正处于大数据时代。数据的海量增加,对数据挖掘系统带来了极大的挑战。而云计算的出现便能有效解决这一难题,它可以使分布在不同计算机的数据集中在统一的云端,这样便有利于我们对数据的获取与挖掘。云计算中可弹性变化的计算能力和海量存储能力,更是为解决海量数据挖掘提供了有效的解决途径。

一、数据挖掘的内涵

数据挖掘是我们通过大量数据集进行分类以识别趋势和模式并建立关系的自动化过程。因为当今是一个大数据时代,我们需要从海量数据中提取和挖掘对我们有利的信息,从而来更好地为各种应用系统服务,如物联网、社交媒体等。而数据挖掘,就能从海量数据的挖掘到所需的信息,从而为你提供比没有使用这些工具的竞争对手更大的优势。

二、基于云计算环境下的数据挖掘技术分析

数据挖掘具有数据清理、数据变换、数据挖掘实施过程、模式评估与知识表示等8个步骤。这8个步骤,能帮我们更好地从海量数据中提取我们所需的有价值的信息。而在数据挖掘中,最重要的是数据收集处理与数据存储工作。第一,数据收集处理。我们在进行数据收集与处理时,可以先用决策树来判别是用户访问数据还是Web机器人访问数据。然后再将海量数据进行过滤、转换、清洗、整合,将其变成半结构化的XML文件进行保存。虽然现在流行用Map—Reduce模式来进行数据收集,但其开发工具还不够完善[1]。在今后的数据挖掘技术发展与完善的过程中,我们可以将结合分形维数和其他技术的方法作为新的发展方向。不断地强化数据收集处理功能,使其能更好地为各种应用系统服务。第二,数据的存储工作。云计算系统中的分布式存储策略,是运用最广泛的数据存储方式。它可以将同一个数据存储为多个副本,这在一定程度上保证了数据的可靠性,而且还不是冗余复制。而且系统中,还存在心跳检测、错误隔离等措施。虽然通过数据副本的存储方式能够有效的提高数据存储安全性,但是数据的计算速度和移动速度都比较慢,且实际的工作效率也并不理想。因此,我们在进行数据迁移的时候,可以利用MASTER系统来完成计算数据迁移工作。我们可以通过寻找数据副本进行抵制,既可以进行迁移又可以完成既定工作,这样不但使工作效果更加理想,而且实际工作效率也大幅度的提高。

三、云计算环境下数据挖掘技术的优势

利用云计算进行数据挖掘,具有以下的优点:第一,云计算环境下的数据挖掘可以隐蔽底层,这样使得我们的数据开发工作更加便利。用户不用考虑计算分配、计算调度任务与数据划分等问题,既能有效地提高工作效率,还便于我们操作;第二,云计算提高了大规模数据的处理能力和处理速度;第三,使得数据处理的成本降低,不再需要购买高性能的机器,从而有效提高了收益;第四,基于云计算的数据挖掘技术,可以使我们有效地从海量数据中挖掘出我们需要的信息,创造了良好的开发环境和应用环境,让挖掘任务变得更加简单。

四、云计算环境下数据挖掘技术面临的问题与挑战

目前,云计算还处于初级阶段,发展还不够成熟,也存在着一些问题与挑战,主要包括以下几个方面:第一,软件与服务的可信度不高。云计算要重视隐私安全问题,不断提升云计算的隐私安全保护能力,才能让用户放心使用云计算;第二,存在太多的不确定性。如数据挖掘的方法及结果、挖掘结果的评价和数据挖掘任务的描述等;第三,算法的'选择问题。不同的问题要用合适的算法和策略来进行数据的处理,云计算数据挖掘技术在这一方面还有待加强。大数据挖掘技术应用的过程中,验证技术的局限性也非常突出。在技术应用过程中,我们是通过特定分析方法及逻辑形式来发现知识[2]。在这一过程中,如果系统没有能力交互证实已发现的知识,就容易造成发现的知识不具有普遍实用性。而那些事待挖掘的数据自身可能就是错误的,这样便使得数据挖掘在有效性这方面受到一定的冲击。而我们从海量数据中挖掘到的信息,它们所构成的预言模型并不会告诉我们:一个人为什么会做某一件事及采取某个行动。为了保障数据挖掘结构的价值,用户就要对自身的数据进行一定的了解,这样才能提高数据挖掘输出结果的质量,才能更好地将挖掘到的数据为我们服务。综上所述,本文通过对云计算环境下的数据挖掘技术的分析与探讨,期望可以加深同行业工作者对数据挖掘技术的了解,为将来电子商务发展效率的提高,打下结实的基础。随着我国新兴产业战略地位不断提升,云计算成为了国家新兴产业发展的一项重点工程。我们需要不断探索与发展云计算数据挖掘技术,才能更好的满足用户的需求。据相关研究表明,云计算技术下的数据挖掘平台,相比于传统的数据挖掘方式,其数据挖掘效率高于20%。由此可见,基于云计算环境下的数据挖掘技术,不仅能满足用户规模扩大、应用目标多样等环境下的数据挖掘的应用需求,还能满足当前系统的设计需求,有利于提高数据挖掘的效率,具有更加实用价值。

参考文献:

[1]曾志华,李聪。云计算环境下频繁出现异常数据挖掘方法研究[J]。计算机仿真,,56(3):339—342。

[2]黄潮。云计算环境下的海量光纤通信故障数据挖掘算法研究[J]。激光杂志,,38(1):96—100。

篇2:分析论文:云计算环境下大数据

分析论文:云计算环境下大数据

1大数据处理流程

基本的大数据的处理流程可以分成数据采集、数据处理与集成、数据分析和数据解释4个阶段。首先获取数据源的数据,因为在数据源端的数据包含各种各样的结构,需要使用某种方法将其进行预处理,使数据成为某种可以用一种算法分析的统一数据格式,接着需要找到这种数据分析的算法,将预处理过的数据进行算法特定的分析,并将分析的结果用可视化等手段呈现至用户端。

1.1数据采集

大数据的采集是整个流程的基础,随着互联网技术和应用的发展以及各种终端设备的普及,使得数据的生产者范围越来越大,数据的产量也越来越多,数据之间的关联也越来越复杂,这也是大数据中“大”的体现,所以需要提高数据采集速度和精度要求。

1.2数据处理与集成

数据的处理与集成主要是对前一步采集到的大量数据进行适当的预处理,包括格式化、去噪以及进一步集成存储。因为数据采集步骤采集到的数据各种各样,其数据结构也并不统一,不利于之后的数据分析,而且,一些数据属于无效数据,需要去除,否则会影响数据分析的精度和可靠性,所以,需要将数据统一格式并且去除无效数据。通常会设计一些过滤器来完成这一任务。

1.3数据分析

在完成了数据的采集和处理后,需要对数据进行分析,因为在进行数据分析后才能体现所有大数据的`重要价值。数据分析的对象是上一步数据的处理与集成后的统一格式数据,需要根据所需数据的应用需求和价值体现方向对这些原始样本数据进一步地处理和分析。现有的数据分析通常指采用数据仓库和数据挖掘工具对集中存储的数据进行分析,数据分析服务与传统数据分析的差别在于其面向的对象不是数据,而是数据服务。

1.4数据解释

数据解释是对大数据分析结果的解释与展现,在数据处理流程中,数据结果的解释步骤是大数据分析的用户直接面对成果的步骤,传统的数据显示方式是用文本形式体现的,但是,随着数据量的加大,其分析结果也更复杂,传统的数据显示方法已经不足以满足数据分析结果输出的需求,因此,数据分析企业会引入“数据可视化技术”作为数据解释方式。通过可视化结果分析,可以形象地向用户展示数据分析结果。

2云计算与大数据分析的关系

云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,是一种按使用量付费的模式。这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。目前,国内外已经有不少成熟的云计算的应用服务。数据分析是整个大数据处理流程里最核心的部分。数据分析是以数据的价值分析为目的的活动,而基于大数据的数据分析通常表现为对已获取的海量数据的分析,其数据来源可能是企业数据也可能是企业数据与互联网数据的融合。从目前的趋势来看,云计算是大数据的IT基础,是大数据分析的支撑平台,不断增长的数据量需要性能更高的数据分析平台承载。所以,云计算技术的不断发展可以为大数据分析提供更为灵活、迅速的部署方案,使得大数据分析的结果更加精确。另一方面,云计算的出现为大数据分析提供了扩展性更强,使用成本更低的存储资源和计算资源,使得中小企业也可以通过云计算来实现属于自己的大数据分析产品。大数据技术本身也是云计算技术的一种延伸。大数据技术涵盖了从数据的海量存储、处理到应用多方面的技术,包括海量分布式文件系统、并行计算框架、数据库、实时流数据处理以及智能分析技术,如模式识别、自然语言理解、应用知识库等等。但是,大数据分析要走向云计算还要赖于数据通信带宽的提高和云资源的建设,需要确保原始数据能迁移到云环境以及资源池可以随需弹性扩展。

3基于云计算环境的Hadoop

为了给大数据处理分析提供一个性能更高、可靠性更好的平台,研究者基于MapReduce开发了一个基于云计算环境的开源平台Hadoop。Hadoop是一个以MapReduce算法为分布式计算框架,包括分布式文件系统(HDFS)、分布式数据库(Hbase、Cassandra)等功能模块在内的完整生态系统,已经成为当前最流行的大数据处理平台,并被广泛认可和开发应用。基于Hadoop,用户可编写处理海量数据的分布式并行程序,并将其运行于由成百上千个节点组成的大规模计算机集群上。

4实例分析

本节以电信运营商为例,说明在云计算环境中基于Hadoop的大数据分析给大数据用户带来的价值。当前传统语音和短信业务量下滑,智能终端快速增长,移动互联网业务发展迅速,大数据分析可以为运营商带来新的机会,帮助运营商更好地转型。本文数据分析样本来自于某运营商的个人语音和数据业务清单,通过Hadoop2.6.0在Ubuntu12.04系统中模拟了一个大数据分析平台来处理获得的样本。希望通过对样本数据的分析与挖掘,掌握样本本身的一些信息。以上分析只是一些很基本的简单分析,实际上样本数据中所蕴含的价值要远远大于本文体现的。以上举例意在说明基于云计算的大数据分析可以在数据分析上体现出良好的性能,为企业带来更丰富更有效率的信息提取、分类,并从中获益。

5结束语

基于云计算的大数据分析已经成为解决大数据问题的主要手段,云计算环境中的大数据分析平台部署需要综合考虑硬件、网络、软件等各方面的集成,使大数据的海量信息积累体现价值,显示云计算的性能优势,而没有云计算技术的支撑也不能进行高效和准确的大数据处理分析。最后本文通过一个例子来分析了基于云计算的大数据分析给企业带来的价值,由此可见,大数据需要云计算技术的深入挖掘,同时也促进了云计算技术的不断发展。

篇3:基于云计算的数据挖掘技术探讨论文

基于云计算的数据挖掘技术探讨论文

1、前言

毫无疑问,21世纪代,已经是不折不扣的信息时代,或者也可以称之为数据时代。随着计算机的发展,网络的快速普及,尤其是移动互联网在近年来的蓬勃发展,数据量、信息量无时无刻不在海量增长着。目前,面对海量的信息,找出自己真正感兴趣的内容已经成为用户最为头疼的事情,数据挖掘已经成为当前最为热门的技术领域。近年来,云计算成为广受关注的技术领域,也使得数据挖掘平台有了新的发展方向,构建新一代的数据挖掘平台来应对数据的日趋复杂庞大成为可能。云计算实为传统计算机技术与网络技术融合的产物。云计算并非简单的计算,它是新型计算方式、数据存储方式、备份方式、网络资源分配方式的综合体,是基于互联网的相关服务的增加、使用和交付模式。传统的数据挖掘技术是建立在数据库之上的,是通过对已收集数据信息的计算,找出隐藏在不同数据中的相关信息。传统的数据挖掘技术需要在海量数据的基础上进行大量的数据访问与统计计算,在对数据进行挖掘的过程中需要消耗及占用大量的计算以及存储资源,面对规模不断增长的海量数据,需要消耗及占用大量计算及存储资源的传统数据挖掘技术显得越来越力不从心,难以胜任。而云计算独特的计算模式,为海量数据的挖掘提供了一种新的解决方案。

2、云计算与数据挖掘

2.1云计算。云计算是基于互联网的一种商业计算模式,对于云计算的定义,目前并没有一个统一的说法,现阶段广为人接受的是美国国家标准与技术研究院对云计算所做出的定义,即:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。从云计算的定义我们可以知道,云计算拥有可配置的、大型的计算资源共享池,这种资源共享池包括了网络、服务器、存储器、应用软件以及服务。那也就是说,云计算就是对计算资源共享池的一种资源分配技术或服务,它的特点是可以快速提供这些计算资源,可以减少客户的管理工作。云计算将计算任务分布在了由大量计算机或服务器构成的共享资源池上,大大提高了资源的有效利用,使计算处理能力以及存储能力等得到了提高,并且具有更好的扩展性。云计算具有虚拟化的特点,用户不再受到地理位置以及终端设备的限制,只要接入互联网,即可获取所请求的应用服务,也就是说,用户只需要拥有一台可以接入互联网的终端设备,即可获利所需要的各种应用服务;云计算拥有通用性的特点,云平台可以构造出千万种应用,用户没有应用限制,在同一个云平台即可运行不同的应用;云计算具有超大规模以及高扩展性的特点,对于云计算来说,云的规模扩展不会影响用户应用服务的质量,而目前,云计算的规模已经发展出了超大型,如谷歌的云计算已经拥有了上百万台的服务器;云计算拥有高可靠性以及经济性好的特点,多副本容错、多计算节点同构可互换等技术确保了服务的高可靠性,而云计算采用廉价的节点构成云,自动化集中式管理相较于企业传统的数据中心管理成本来说,经济性能十分优越。

2.2数据挖掘。数据挖掘是数据库知识发现中的一个步骤,数据挖掘又被称为数据采矿,顾名思义,数据挖掘就是在已有的海量数据中通过特定的算法来挖掘、发现有用信息或知识的过程。数据挖掘是为了解决需求的问题,也是为了解决数据管理的问题。数据挖掘对于信息产业界来说,是产生价值的关键环节,只有将数据转冯波换成具有应用价值的.信息或是知识,才能具有实在商业价值。传统的数据挖掘技术是建立在数据库的基础之上的,需要数据库系统提供有效的存储、索引和查询处理支持,而高性能的计算技术是对海量数据进行处理的关键支撑,在处理效率方面具有重要影响。随着互联网规模的不断扩大以及移动互联网的兴趣,数据规模呈现更快的增长速度,而对于数据挖掘的需求也日益增多,这使得传统的数据挖掘技术暴露出一些问题,首先是数据挖掘效率的问题,传统的基于数据库的数据挖掘技术在面对如今海量数据的增长规模已经很难高效的完成计算分析任务;其次,面对海量数据规模的增长,传统的数据挖掘技术需要更高的软硬件成本的支持,这种成本的支撑面对数据量的大规模增长是长期性的;第三,传统的基于数据系统的数据挖掘技术平台架构,已经无法为挖掘算法能力的提升提供更多支持,算法受限于系统架构影响了数据挖掘技术的发展。

3、基于云计算的数据挖掘关键技术

云计算的出现为数据挖掘技术的发展提供了新的方向,数据挖掘技术基于云计算可以发展出新的模式,就具体的实现来说,其中几个关键技术的发展至关重要。

3.1云计算技术。分布式计算是云计算平台的关键技术,是目前应对海量数据挖掘任务,提高数据挖掘效率的有效手段之一。分布式计算包含分布式存储和并行计算两方面内容,分布式存储有效解决了海量数据的存储问题,实现了数据存储高容错、高安全、高性能等关键功能。目前,谷歌提出的分布式文件系统理论是业界流行的分布式文件系统的基础,谷歌文件系统(GFS)就是为了解决其海量数据的存储、搜索与分析等问题而研发的,其它如Hadoop分布式文件系统(HDFS)、Kosmos文件系统(KFs)是基于Goolgle分布式文件系统理论进行研发的开源系统。分布式并行计算框架是高效完成数据挖掘计算任务的关键。目前流行的一些分布式并行计算框架都对分布式计算的一些技术细节进行了封装,这样用户只需要考虑任务间的逻辑关系,而不用再过多的关注这些技术细节,不仅大大提高了研发的效率,而且还可以有效的降低系统维护的成本。典型的分布式并行计算框架如谷歌提出的MapReduce并行计算框架、Pregel迭代处理计算框架等。目前业界开源的云计算平台Hadoop平台,包含HDFS和MapReduce,为海量数据挖掘平台提供完备的云计算平台支撑平台。

3.2数据汇集调度技术。数据汇集调度技术需要实现的是对接入云计算平台的不同类型数据的汇集与调度。数据汇集与调度需要支持不同格式的源数据,还要提供多种数据同步方式。解决不同数据的规约问题是数据汇集调度技术的任务,技术解决方案需要考虑对网络上不同系统生成的数据格式的支持,如联机事务处理系统(0LTP)数据、联机分析处理系统(0LAP)数据、各种日志数据、爬虫数据等,如此才能实现数据的挖掘与分析。

3.3服务调度和服务管理技术。为了能够让不同的业务系统使用本计算平台,平台必须要提供服务调度和服务管理功能。服务调度根据服务的优先级以及服务和资源的匹配情况等进行调度,解决服务的并行互斥、隔离等,保证数据挖掘平台的云服务是安全、可靠的,并根据服务管控进行调度控制。服务管理实现统一的服务注册、服务暴露等功能,不仅支持本地服务能力的暴露,也支持第三方数据挖掘能力的接入,很好地扩展数据挖掘平台的服务能力。

3.4挖掘算法并行化技术。挖掘算法并行化是有效利用云计算平台提供的基础能力的关键技术之一,涉及到算法是否可以并行、以及并行策略的选择等技术。数据挖掘算法主要有决策树算法、关联规则算法以及K-平均值算法等,算法的并行化,是利用云计算平台进行数据挖掘的关键技术。

篇4:云计算环境下的数据挖掘研究论文

摘要:文章首先对云计算的特点进行简要分析, 在此基础上对云计算环境下的数据挖掘进行研究。期望通过本文的论述能够对数据挖掘效率的提高有所帮助。

关键词:云计算; 数据挖掘; 服务;

1 云计算的特点分析

1.1 超大规模

国内外大型互联网企业纷纷建立起云平台, 开启一大批服务器, 如Google公司、亚马逊公司、微软公司等公司都建立了云平台, 大幅度提升了网络平台数据运算效率、存储效率和交互效率, 使云计算具备超大规模特点。

1.2 虚拟化

云平台是向网络平台提供资源的平台, 网络用户可借助云计算技术在任意位置获取应用服务, 这种应用服务不是固定实体, 而是虚拟化的。在云平台上, 需要运行虚拟化的搜索、储存、上传下载操作, 网络用户无需了解资源的获取渠道, 只要通过终端设备就可以获取网络服务信息, 实现数据快速互传。

1.3 可靠性高

云平台可提高数据互传、存储的可靠性, 其采用计算节点同构可互传、数据多副本容错等措施增强服务的可靠性, 即使在数据传输或存储丢失的情况下, 也可以找回渠道恢复数据, 与计算机自带硬盘相比, 网络云计算平台的可靠性更高。

1.4 通用性强

云计算技术的针对性不强, 对其他设备没有过高的要求, 只需在网络平台上建设平台, 配备足够的服务器, 就可以实现云计算技术的应用。在同一云平台的支撑下, 可满足不同设备的运行要求。

1.5 扩展性好

云平台既可以满足不同类型企业的需求, 也可以满足个人用户需求, 其本身带有动态伸缩性。用户可根据自身需求对空间、功能进行定制, 满足个性化的应用要求, 使云平台具备良好的扩展性。

1.6 按需服务

云平台可提供充足的空间, 便于用户在云平台上存储、调用、传输数据资源。为了避免用户过度占用云平台资源, 云平台一般设置了计费标准, 要求用户按需购入占用量, 促使云平台成为可交易的资源。

篇5:云计算环境下的数据挖掘研究论文

2.1 数据挖掘服务层次结构

2.1.1 基础设施层

该层主要为整个数据挖掘服务提供存储和计算资源, 在基础设施层运行中, 通过接口可连接网络资源与物理资源, 实现不同类型资源的高度共享。该层还提供数据挖掘服务的虚拟化接口, 满足资源对接要求, 为资源存储、共享提供技术支撑。

2.1.2 虚拟化层

在云计算技术上建立数据挖掘服务模式, 利用虚拟化层快速处理大量资源。在结构体系中, 虚拟化层根据云计算技术虚拟化汇聚分布式资源, 在封装处理虚拟资源的基础上, 分类和管理不同资源, 从而提高挖掘服务执行效率。在对资源进行封装后, 通过开发和利用平台层实现资源共享。虚拟化技术是资源封装的重要技术, 既可以提高资源运行效率, 也可以实现对资源的合理调动, 提高服务模式的便捷性。

2.1.3平台层

在数据挖掘服务模式中,平台层作为数据核心服务部分, 负责管理不同数据及其功能, 实现不同服务目录的高效管理。用户可根据服务内容和使用需求组合不同服务目录, 发挥数据功能性管理作用。在平台层中, 可有效调度计算资源, 提高计算资源的运行效率, 这使得平台层在数据挖掘服务中占据着不可替代的地位。

2.1.4 应用层

该层由终端层和接口层组成, 其中接口层为用户提供服务等级, 满足各种服务请求, 终端层将服务请求显示出来, 并且可根据请求的服务内容作出评价。在终端层的内容访问中, 根据用户访问请求、访问内容对访问接入作出不同选择, 再结合用户访问情况, 借助终端设备实现数据挖掘服务。

2.2 体系的建模流程

2.2.1 对服务进行自定义

在数据挖掘服务运行时, 可通过自定义完成相关数据的搜集, 从而快速找到与之相关的资源。由此可以使数据挖掘人员开展工作时, 对候选加以充分利用, 进而形成服务目录, 为用户使用提供方便。

2.2.2 组件构建

在对数据挖掘服务组件进行构建时, 应当确保调用服务接口的统一性, 同时在构建其它服务组件时, 需要绑定服务和数据, 从而构建起数量更多的组件, 为用户提供所需的数据挖掘服务模式。

2.3 数据挖掘体系的服务过程

2.3.1 分析阶段

该阶段主要负责分析数据挖掘内容, 确定需要挖掘的`数据, 根据对应的数据服务内容设置相应的服务模式, 并对服务模式作出定义。为保证数据挖掘与实际需求相符, 在数据挖掘时需先进行数据分析, 深入到外部环境中调查市场发展趋势和市场需求情况, 以市场为导向开发大数据挖掘模式, 使云计算下的数据挖掘服务更具备高效性、实用性和针对性。

2.3.2 设计阶段

该阶段要根据前期市场调查情况对数据挖掘服务方案进行设计, 最终确定符合用户使用习惯的数据处理模式。数据挖掘服务模式设计不仅关系到用户体验的满意程度, 而且还影响着数据挖掘服务运行效率。在某些特定的情况下, 甚至可能对供应商与消费者带来利益冲突, 阻碍数据挖掘服务在信息化环境中的有效应用, 为了解决上述问题, 必须以市场调查为前提开展数据挖掘服务模式设计, 避免不必要的矛盾。

2.3.3 开发阶段

在该阶段, 一套相对完整的数据挖掘服务体系会随着设计得以呈现, 各种服务内容与方法在该阶段中得到合理应用。体系开发时, 应对各项功能进行定义, 并将所有的功能整合到一起, 以此来实现多种不同的服务目标, 确保数据挖掘服务模式的高效运行。对体系进行开发的过程中, 可基于服务接口的实现, 对相关的功能进行有效地协调, 从而使开发出来的功能更符合用户的使用需要, 由此可使数据挖掘服务的价值得以充分体现, 有利于推动数据挖掘服务市场的持续、稳定发展。

3 结论

综上所述, 云计算以其自身所具备的诸多特点, 在诸多领域中得到越来越广泛的应用。本文在简要阐述云计算特点的基础上, 对云计算环境下的数据挖掘进行分析研究, 提出数据挖掘服务模式的构建方法, 以期能够对数据挖掘效率的进一步提升有所帮助。

参考文献

[1]孙亮.数据挖掘服务模式应用云计算的优化策略探究[J].黑河学院学报, (01) :23-25.

[2]王勃, 徐静.基于云计算的Web数据挖掘Hadoop仿真平台研究[J].电子设计工程, 2018 (01) :43-44.

[3]包科, 蔡明.高速接入网云计算平台的大数据挖掘算法研究[J].机床与液压, (12) :143-144.

[4]冯丽慧.云计算和挖掘服务融合下的大数据挖掘体系架构设计及应用[J].电脑编程技巧与维护, 2017 (12) :132-133.

篇6:云计算下网络安全防范技术分析论文

0引言

随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,较大的改变了人们生产、生活方式,提高了人们生产效率和生活便利,也带来了黑ke、网络病毒等不安全因素,给生产、生活带来了程度不等困扰,这也使得网络安全问题成为了人们关注的焦点问题。因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。

1云计算的概念与特征

1.1云计算的概念

云计算具体是指以因特网为设计基础建立起的一种新型计算形式,该计算形式可以根据具体计算机以及网络设备的需求进行针对性的资源及信息的提供,最终实现资源共享的结果,就目前实际情况而言,该计算方式运用其具备的云储存、虚拟化技术以及分布处理法等相关优势将网络成本大大消减同时促进了网络生活的便捷性。

1.2云计算的特征

综合来看,云计算主要具备以下几个重要特点:第一,具体化的数据储蓄中心,具备极高的安全性及可靠性;第二,便捷性较强,消费者对资源进行相应的提取措施时具备极强的随意性,因需要就可以随时随地获得资源;第三,资源、数据的共享性,在元计算的运作环境下,不同的设备之间共同建立了一个共享平台,在其中所有的应用与数据都可以进行交流、互换;第四,无限扩展性,对于不同地区、不同数量的消费者而言,只要在云计算的环境下就可以在网络使用方面具备非常之高的可能性。在当前情况下的云计算环境中,为了进一步将由于计算机网络自身存在的`相关影响因素所导致的用户数据信息恶意性的流失、损坏及篡改等行为进行避免,维护计算机网络的安全性与完整性。进行上述措施之后,还需要进行注意的是全球化的开放性网络性质,因为其对计算机网络所具备的安全性带来了挑战,也更加明确了高效性的网络安全保护措施在计算机网络安全保护方面的重要性及必要性。

篇7:云计算下网络安全防范技术分析论文

(1)保证网络信息的安全最基本也是最核心的3点:保证数据的保密性、稳定性、可用性。(2)云环境下的网络具有一定的复杂性,用户在不断增加,信息、资源也在不断扩大,计算机病毒借助于网络设备中的漏洞植入其中来获得相关信息,肆意的改变网络系统和相关数据信息,使得访问的用户信息存在丢失的情况。(3)基于新兴的云计算环境中,云计算使得环境复杂化、多元化,规模扩大化,因此在解决数据安全问题、用户身份、验证、权限云计算应用问题、故障诊断、修复等问题上,对网络设备和信息资源配置提出了高要求。

3云计算环境下网络安全存在的问题

3.1数据通信安全还存在漏洞

计算机网络两个主要功能是共享数据和传递信息,而数据通信就是其中主要环节之一。云计算环境下的网络中,构成数据通信不安全的因素主要有:蓄意攻击服务器,频繁在短时间内发送服务请求,利用通信来堵塞道路,导致正常用户的服务请求无法受理,或侵入系统删除、篡改数据等,还有就是黑ke入侵用户系统或服务器当中,对数据进行破坏性改变;有的则是在数据传输过程中进行监听,以窃取个人数据信息。

3.2网络系统存在的不足

网络系统自身的不足,使得黑ke通过网络这个渠道,对数据库系统进行攻击,造成数据库系统保密性和完整性受到较大冲击,例如电子邮件中存在的漏洞,就使得信息存储安全受到了威胁。在传统网络环境中,数据虽进行了共享,但是多数数据还是单机存储的,其安全保证主要来自单个计算机自身安全系统,而在云计算环境下,网络数据存储在网络运营商的云平台,使得用户使用网络过程中是否安全,成了检验网络运营商诚信度,以及技术水平的检测器,另外,网络系统还存在身份认证的缺陷,使得身份认证成了黑ke主要攻击目标之一,黑ke通过入侵云平台管理器,非法窃取用户资料和密码等信息,或利用网络通道做病毒植入,以便窃取用户信息。

4加强“云计算”下计算机网络安全措施

随着网络技术的不断发展,网络信息已成为共享的最大平台资源,但技术飞跃的同时,网络病毒也在不断出新,为保证网络的安全,应积极采用防火墙技术、入侵检测技术、防病毒技术等技术以保障安全。主要防范措施归结为以下几点。

4.1在防火墙上设置智能识别

为了确保网络数据通信安全,在防火墙上设置智能识别技术,提高对黑ke入侵的防御功能,避免网络欺骗和通信道路被堵塞,该技术能识别病毒篡改的IP地址,起到预防、阻止病毒对网络的伤害,并且对云计算中恶意数据能够准确识别,以避免造成对用户电脑的损害。

4.2应用系统加密技术

系统加密技术中,公钥加密技术和私钥加密技术,可以把系统中数据应用代码来执行加密工作,给系统中数据增加了保护的屏障,同时应用过滤器筛选、阻止恶意程序和信息,在选择云服务运营商时,应从安全性上选择信誉等级高的商家,使得安全监控无缝化衔接,在个人监控之外,还有专业化运营商给予监控管理,从而降低了用户数据被泄露的发生率,通过用户密码设置技术的提高,以保证用户密码的安全性。

4.3防御病毒技术

入侵计算机的病毒从数量上逐渐增多,给网络安全带来较大的挑衅,也使得反病毒技术不断提高,该类技术主要有动态技术和静态技术,动态技术预防病毒的能力较高,且该技术适用范围较宽,也能适用于低端资源,其简便、高效的性能,使得云端资源得到了有效控制,如病毒入侵时,会立即给予报警预告;而静态技术对网络运行的实时反应不灵敏,对系统内排毒随时排除方面不及动态技术,因此,防御病毒方面动态技术被广泛应用。

4.4应用防护技术

防护技术是云计算环境下,网络安全技术的子系统技术,其工作内容包括,选择规范化技术软件时,应用更新不断查找漏洞并随时修复;为用户创建数据隔离体制,以避免虚拟机之间产生的攻击;以及强化了云平台安全技术;同时创建了安全可靠的数据存储体系。该技术的客户端检测软件,能发现云计算异常动态,截获木马、病毒的信息,并将其传送到服务器中自行分析,继而将解决方案传送到客户端。该技术还根据云计算环境临界设置的不足,设置云计算的安全防范系统,把子系统中安全防护技术延伸到整个云计算环境中,全面保护网络环境以提高网络防护能力。

4.5应用多种身份认证渠道

为了降低身份认证中的危险系数,网络运营商可以应用多种身份认证渠道,来确保身份认证的安全性,例如,加入指纹和脸型、以及口令等认证方式,以提升网络的安全系数。在用户登录时,对非法认证用户从程序上给予及时的管理,并为防御起见,建立黑名单机制,从而更有效的强化云计算环境下的网络安全。

4.6具体化的技术控制

目前,为了真正意义上保证云计算网络环境下的网络安全不受到损害,就必须构建起实用性的系统化安全框架;在此同时,引导相关人员对计算机安全网络所具备的理论知识进行研究学习,并保证其使用过程的优质性;可以采取上述所述的安全保护措施对网络安全进行保护,最终实现网络实际运用过程中的安全性与可靠性得到提升。

4.7可信性的云计算

在云计算的网络环境下,使用可信赖的云计算形式将云服务分配到不同的用户。在该状态下的软硬件都是具备可信赖性的,所以可以明确用户所进行的所有操作是否是可信任的,然后在此基础上了解外包数据在完整性要机密性等方面的问题,实现信息泄露行为的避免。

5结语

网络正在飞速的发展,基于新型的云计算将会成为未来的主导,但就目前而言,云计算下的网络安全问题还很多,比如系统不够完善,数据通信安全不保障,身份认证有缺陷,系统薄弱,环境复杂等,这就需要我们增强技术的路径,完善技术,从而解决网络安全问题,保障用户安全。

引用:

[1]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,.

[2]黄长慧,王海珍.云计算数据安全研究[J].网络安全技术与应用,2014.

[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014.

[4]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,.

[5]姚远耀,张予民.云计算在网络安全领域的应用[J].科技广场,.

篇8:刍议云计算环境下的数据安全论文

刍议云计算环境下的数据安全论文

基于互联网技术的基础上出现了云计算,其主要功能就是提供方便快捷的互联网服务技术、安全可靠的数据存储以及超强的计算能力。但由于技术上的缺失,如何保证数据的安全,成为云计算的一大难题。本文将就这一问题进行探讨,找出解决信息安全问题的有效方法。

随着互联网信息技术的发展,云计算被得到广泛关注,并在商业上被广泛运用。随着社会的发展,计算机技术被广发运用。但由于计算机能耗、硬件成本及行业人员运用成本的不断加大等问题出现,互联网急需解决这些问题的新方案,云计算应运而生。

1 什么是云计算

云是对互联网的一种比喻说法,是基于互联网增加的相关服务。主要包括增加计算机存储空间、降低计算机能量消耗、解决硬件成本与人员运用成本问题等。目前云计算的解释至少有100多种说法,但被人们普遍接受的是NIST定义,大意是云计算是一种可提供便捷的、按需的、可用的网络访问,进而达到资源共享目的.的按使用量付费的一种计算机服务模式。通过对云计算的使用,只需进行很少的管理工作,就会实现工作效率最大化。

2 云计算的安全问题

2.1 虚拟化安全问题

网络虚拟化,对于加强租户云服务在平台、软件、基础设施层面的能力是及其有利的。但同时虚拟化的运用也会造成许多的技术安全问题。虚拟化的主要安全问题存在于主机中,设想以下几种可能:

(1)主机遭到破坏,这种情况会使主机管理内容的客户端服务器被攻克,致使用户信息流失。

(2)假设所虚拟的网络遭到破坏,随之客户端也会停止工作,信息安全受到威胁。

(3)如果主机共享与客户端共享遭到安全问题,那么犯罪分子就会利用这些问题对客户端进行攻击,窃取数据信息,造成损失。总而言之,如果主机出现损坏情况,所有的虚拟化网络都会出现问题。若要保护云计算的安全,保护好主机是必要的。

2.2 数据集中后的问题

目前互联网使用安全问题已经被热切关注。互联网用户经常在网络上存储一些隐私或是重要信息,若数据管理出现疏漏,致使这些信息丢失对于用户来说无疑是致命的。因此,对于数据集中后的管理,云服务提供商应对云计算内部的控制机制以及安全管理进行有效果的审计工作,确保用户的放心程度。

2.3 终端安全问题

作为个人信息的载体,其安全问题影响互联网的整个环节的安全。所以终端的安全性极其重要。互联网浏览器中都存在着一定程度上的软件漏洞,这些漏洞使用户的终端被攻击的风险加大,从而使云计算的安全成为一大问题。

2.4 云平台遭受攻击及法律风险问题

由于用户的信息资源集中在云平台上,使得云平台易成为客攻击的目标,使网络环境安全受到了严重威胁。由于计算机网络的虚拟性,以及云计算的信息流动量大使得针对信息监管方面的法律不健全。在数据安全出现问题是无法有效的维护用户合法权益。

3 移动互联网环境下的云计算安全建议

在互联网云服务的使用中为保证用户数据信息安全,云服务提供商与用户都要加强安全防范意识。

3.1 云服务提供商

云计算安全防控技术的加强有助于数据信息的安全性,如对云终端、服务系统数据、网络运营环境等方面,在技术上加以提升,以确保用户数据信息安全。

3.1.1 加强云终端的安全控制

随着互联网技术的发展,移动终端较固定终端的重要性越来越重要。已经成为用户工作、学习中不可或缺的用品,大量的信息被用户存储到云终端。因此,为保护用户信息安全,必须要加强对云终端的安全控制。

3.1.2 加强移动网络传输与接入的安全性

在用移动网络进行消息传输与接入时要加强安全意识,现在许多客利用信息传输盗取用户信息。冒用身份对信息进行恶意篡改、遭受拒绝服务等。因此,在进行移动网络传输与接入时一定要加强其安全性。

3.1.3 加强对云服务业务系统的访问控制

应针对业务系统制订一套安全统一的策略管理模式,以免服务业务流程被非法控制,致使用户信赖度降低。同时,加强对用户身份的认证核实,确保用户登录多个业务系统时,身份信息不被泄露。

3.1.4 对互联网运营环境进行优化

要对互联网中的危害互联网环境的因素进行及时清除,保证互联网环境的优化。还要对用户的身份及IP地址实行统一管理,提高云服务下用户数据信息安全性。

3.2 用户要加强信息数据安全的防范意识

许多云计算用户在数据安全的防范意识不强。在享受云服务的方便时,忽略了信息安全保护。许多用户往往在数据信息收到侵扰、盗用后才知道进行防护,但损失已经造成。因此要加强用户的安全防范意识。

3.2.1 采用加密技术

在运用计算机云服务存储数据时,要注意对所存数据进行加密处理。使得不法分子无法轻易获得数据信息,保证信息安全性。

3.2.3 阅读隐私声明使用过滤器

互联网隐私声明繁多,但基本上运营商都会为自己利益考虑,而使得隐私条款充满漏洞。不利于在数据出现安全问题后,用户的维权行为。因此,在使用某种云服务时,要仔细阅读其隐私声明。如若无法满足用户需求的隐私保护可选择不用,或是对信息进行筛选,有针对性的进行存储。还要注意使用过滤器,现今网络上的敏感数据很多,影响用户的互联网安全使用环境,易造成信息流失。使用或滤器会对数据进行有效监测,确保数据在流失时可以被及时发现,以组织数据丢失。使使用者在数据共享上享有一定程度的自由。

4 结语

在云计算存储大量数据信息的前提下,增强云计算运行环境安全已经是重大问题了。云服务运营商,要想在互联网上获得长足发展,使用户长久的信任,形成品牌。对于云计算数据安全的技术提升成为关键。而作为云计算的使用者,数据信息的拥有者,数据的安全性必须被极度关注。

篇9:云计算下网络安全技术论文

【摘要】云计算在带给我们方便快捷的同时也带来了网络安全问题。

在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

篇10:云计算下网络安全技术论文

随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在一定程度上推动了我国经济的发展,使得计算机技术应用到人们的生活工作中,并起到了重要的作用。

在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。

云计算主要就是将技术进行分布处理,在云计算技术应用,在一定的程度上降低了成本,使得网络运用起来更加的便捷,在运用起来具有一定的优势。

消费者用户在获取资源的时候是需要随时能够为用户提供共享的资料等。

但是由于互联网具有一定的开放性,这样在一定的程度上就会使得计算机网络的安全性应用起来的安全性并不是很高,这样就需要采取一定的安全措施。

1云计算的特点

云计算的工作原理是很复杂的,主要是计算、网络计算、分布式计算3种基础性的工作原理。

因而,云计算具有分时系统性的特点,多个服务器是可以在同一时间内对于一个大任务中不同于的程序来进行计算的。

云计算在对于数据的处理上一般情况下主要是包括系统内部中搜索或是集合成的工作。

另外,云计算还具有多种不同的.便捷功能,比如说对于数据的保存等。

云计算在应用上是可以给使用者带来很便利的感受。

首先,云计算对于机器的要求并不是高,并且使用的也是很高效,在一定的程度上可以很好的节约时间。

第二,云计算的功能在一定的程度上是比其他网络技术水平更高。

最后,云计算的功能在一定的程度上是可以很快捷的将不同的地方数据来共享所有的功能。

篇11:云计算下网络安全技术论文

2.1对数据进行加密处理

为了能够保证信息的安全性,是需要对于传播的信息进行加密形式的处理。

采用该技术的主要基础就是对于价值性比较高的数据进行保护,通过对于文件的加工与处理,在一定程度上保证了数据传播的安全有效性,有就是在信息数据丢失之后,非法的第三方也是没有办法迅速的开展相关信息的应用。

在对信息信息技术的应用与观察上,是需要对信息进行一定的加密这样才能够对存储系统进行安全有效的管理,也就是通过对信息的保障,进而完善对信息的安全保障。

2.2安全存储技术

在实际信息的管理中,网络数据的安全性在一定程度上是决定着后续信息应用的根本保障,在一定的程度上也是需要通过数据存储就可以将信息进行隔离,进而建立起来安全可靠的数据网络。

通过对信息的保护,能够实现对于位置与隔离任务上的安全处理,这样在一定的程度上就能够实现信息安全性的保证。

云系统就是通过安全保护体系来进行保护整体的信息。

在进行云服务的时候,供应商的整体数据是可以通过隔离的方式来将其更为有效的显示出来的。

在当前云计算的前提下,服务商的供应数据一般情况下就是处于一种资源共享的前提下,这对于数据的加密上是有着一定的要求,在随着云计算的广泛应用,对于信息技术加密上的应用,是需要更加注重存储与网络系统方面的安全性,在之前就要做好吃相关的备份工作,只有这样,在一定的程度上才能够保证数据整体不被破坏,进而对网络数据有着一定的保护。

2.3安全认证

为了可以保证用户信息的安全性,在一定的程度上是需要对相关用户的安全性进行保护,对其中的信息进行认证,同时还是需要对客户自身的信息进行一定的认证,这样在一定的程度上才能够保证该条款有效的实施。

其实,在实际的应用中,并不是所有的信息都是需要用户的认证,在一些非法后台的出现这些信息在一定的程度上就会影响到相关信息的应用。

在这个过程中,有些客户的相关信息是会被泄露的。

为了能够减少对于这一方面的危害,就需要对客户的信息进行审计,这样在一定的程度上是可以保证信息安全认证的准确性,降低非法用户的使用权,可以降低第三方的非法使用。

2.4数据防护信息化技术处理

信息技术在安全模式运行中,是需要通过周围边界进行一定的防护,对资源进行全方位的调整,对相关用户进行服务申请,进而对信息进行有效得调整。

想要对信息进行集成化的建设,是需要建立在良好信息嘟嘴基础上的,相关的用户是可以通过对物理边界的防护来对整体用户进行相关的防护,进而对整体用户信息进行防护。

2.5病毒查杀防御

是需要在客户端上安装保证系统安全性的补丁,这样在一定的程度上就可以防止攻击者进行利用互联网攻击系统中的漏洞对计算机中的病毒进行攻击与活动。

在对相关杀毒软件进行安装的时候,是需要对杀毒软件进行更新,确保客户端可以处于防火墙的保护中,防止攻击性,还应该对系统进行随时的杀毒,客户端是需要加强对计算机网络安全的认识,对于一些处于风险的网址中的链接是不能随意打开的,还需要对软件及时更新。

3总结

随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在一定程度上推动了我国经济的发展,使得计算机技术应用到人们的生活工作中,并起到了重要的作用。

在当前由于计算机网络的发展,云计算作为其中一种新的方式,发展的其实主要就是因特网,是需要与需求进行结合的,将软硬件等资源进行结合来提供给设备的,进行资源上的共享。

引用:

[1]董海军,云计算环境的计算机网络安全技术,科技传播,第13期。

[2]张菁菁,新时期云计算环境下的计算机网络安全技术研究,中国新通信,20第4期。

[3]刘维平,“云计算”环境中的安全支持技术,网络安全技术与应用,年第4期。

[4]哈贵庭,浅谈云计算环境下的计算机网络安全技术,电子技术与软件工程,第18期。

[5]蔡志锋,“云计算”环境下的计算机网络安全困境分析,电脑知识与技术,20第22期。

篇12:云计算下网络安全技术论文

随着云计算技术的快速兴起和广泛运用,其所具备的高可靠性、通用性、高可扩展性和廉价性等特点满足了人们的差异化需求,正逐步被更多的企业和用户所认可。

但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。

一、云计算背景下网络安全方面存在的主要问题

1.1数据的通信安全有待提升

“共享”是互联网的基本理念,云计算则把这个理念推向极致。

数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。

例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。

1.2网络系统比较薄弱

主要是指提供云计算平台的商业机构。

近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。

1.3网络环境较为复杂

“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。

二、云计算环境下实现安全技术的具体路径

2.1提升用户的安全防范意识

进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。

提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。

用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。

在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。

2.2加强智能防火墙建设

智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。

还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。

2.3合理运用网络安全上的加密技术

加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。

合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。

2.4做好对网络病毒的防控工作

随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不断提升,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。

因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。

三、结语

云计算在带给我们方便快捷的同时也带来了网络安全问题。

在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

参考文献

[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,,06:140-141.

[2]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,11:135-136.

[3]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014,23:168+170.

篇13:云计算环境数据安全研究论文

云计算环境数据安全研究论文

云计算是网格计算、分布式计算、效用计算等技术发展融合的产物,如今普及速度非常快。亚马逊、谷歌、微软等企业向用户提供了在云环境中开发应用和远程访问应用的功能。由于云环境的数据托管给服务商存储在远程服务器中,且应用数据通过互联网传输,数据存储和传输安全是一个重要的问题。在实现云计算之前,首先应该解决由此带来的安全问题。论文描述了云计算中数据安全相关的挑战,研究了对于数据安全不同层面的解决方案。

1 引言

云计算是基于下一代互联网的计算系统,提供了方便和可定制的服务供用户访问或者与其他云应用协同工作。云计算通过互联网将云应用连接在一起,向用户提供了在任意地点通过网络访问和存储数据的服务。

通过选择云服务,用户能够将本地数据副本存储在远端云环境中。在云环境中存储的数据能通过云服务提供商提供的服务进行存取。在云计算带来方便的同时,必须考虑数据存储的安全性。如今云计算安全是一个值得注意的问题。如果对数据的传输和存储不采取合适的手段,那么数据处于高风险的环境中,关键数据泄露可能造成非常大的损失。由于云服务向公共用户群提供了访问数据的功能,数据存储可能存在高风险问题。在后续章节中,本文首先介绍了云计算模型,然后针对云计算本身的属性带来的信息安全问题,研究了已有数据安全解决方案的应用范围。

2 云计算应用模式

云计算的应用模式主要有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)等。在SaaS中,厂商提供服务供客户使用,客户使用服务在云基础架构中运行应用。SaaS相对比较简单,不需要购买任何硬件,使用容易。但是数据全部保存在云端,且存放方式不受用户控制,存在安全隐患。PaaS则通过使用云计算服务商提供的中间件平台开发和测试应用,例如谷歌的App Engine。由于不同的中间件平台提供的API不一样,同一个应用不能再不同的平台通用,存在一定的兼容性问题。在IaaS模型中,用户可以控制存储设备、网络设备等基础计算架构,或者直接使用服务商提供的虚拟机去满足特定的软件需求,灵活性高但是使用难度也比较大。

随着云计算的蓬勃发展,云计算安全作为不能忽视的层面,应该引起足够的重视。如果对数据的传输和存储不采取合适的手段,那么数据将处于高风险的环境中。由于云计算向用户群提供了访问数据的功能,不论采用三种主要应用模式的任意一种,数据都存储在公共平台中,由此带来了数据存储和传输的安全问题。

3 数据安全挑战

3.1 数据保障

当多个用户共享同一个资源的时候存在资源误用的风险。为了避免这个风险,有必要对数据存储、数据传输、数据处理等过程实施安全方面的措施。数据的保护是在云计算中最重要的挑战。为了加强云计算的安全,有必要提供认证授权和访问控制的手段确保数据存储的安全。数据安全的主要几个方面:健壮性——使用测试工具检查数据的'安全脆弱性,查看云计算应用是否有常见的漏洞,比如跨站脚本、SQL注入漏洞等;保密性——为了保护客户端数据的安全,应当使用资源消耗少的瘦客户端,尽量将客户端的功能精简,将数据的运算放置在云服务端完成;可用性——数据安全中最重要的部分,具体实施情况由厂商和客户直接协商决定。以上措施决定了数据的可用性、可靠性和安全性。

3.2 数据正确性

在保证数据安全的同时也要保证数据的正确性。每个在云计算中的事务必须遵守ACID准则保持数据的正确性。否则会造成数据的“脏读”,“幻读”等现象,造成数据的不准确,事后排查花费的代价高。大多数Web服务使用HTTP协议都面临着事物管理的问题。HTTP协议本身并不提供事务的功能,事务的功能可以使用程序内部的机制解决。

3.3 数据访问

数据访问主要是指数据安全访问管理机制。在一个公司中,应根据公司的安全条例,给予不同岗位职工特定数据的访问权限,保证该数据不能被公司的其他员工访问。可以使用加密技术保证数据传输安全,采取令牌管理手段提升用户密码的猜解复杂程度。

3.4 保密性

由于在云环境中,用户将文本、视频等数据存储在云端,数据保密性成为了一个重要的需求。用户应该了解保密数据的存放情况和数据的访问控制实施情况。

3.5 数据隔离

云计算的重要特征之一是多用户租用公共服务或设备。由于公用云向所有用户提供服务的特点,存在数据入侵的可能。通过注入代码等手段,可能造成云端存储的数据被非授权获取。所以有必要将用户数据和程序数据分开存储,增加数据被非授权获取的难度。通常可以通过SQL注入、数据验证等方式验证潜在的漏洞是否存在。

3.6 数据备份

云端数据备份主要目的是在数据意外丢失的情况下找。数据丢失是一个很普遍的问题,一份2009年的调查表明,66%的被访者声称个人电脑的文件存在丢失情况。云端数据备份还可以方便将数据恢复到某个时期的版本。云计算作为公用服务,已有大量用户使用网盘将数据副本存储在云端,但是还有很多应用的业务数据未在用户本地设备中存储。无论云端存储数据的性质,云端都应定时将存储的数据备份,保障云服务的正常运行。

3.7 法律法规风险

在云计算中,数据有可能分布存储在不同的国家和地区中。当数据被转移到其他的国家和地区中后,必须遵守当地的法律法规。所以在云计算中,存在数据放置地理位置的问题,客户应当知晓数据存储的地理位置防范风险。

4 数据安全解决方案

对于数据安全问题,需要方案解决云环境中数据潜在的风险。其中由于云环境的公用特性,数据保密应当作为主要解决目标。针对上节的数据保障、正确性、访问等问题,多位云计算安全专家在不同层面已先后提出了几套完整的解决方案,其目标主要是保证云环境中数据共享的安全性。在不可信的公共云环境中,数据共享的同时保证数据对第三方的保密性。

4.1 基本方案

数据加密是一个比较好的保证数据安全的方案。在云端存储数据之前最好能先加密数据。数据的拥有者能将数据的访问权给予特定的用户群体。应当设计一个包括认证、数据加密、数据正确性、数据恢复等功能的模型去保证数据在云端的安全。

为了保证数据不能被非授权访问,将数据加密使其完全对于其他用户无法解析是一个比较好的方法。在上传数据到云端之前,建议用户验证数据是否在本地有完整的备份,可以通过计算文件的哈希值来验证数据是否一致。数据传输应当采用加密方式,防止敏感信息被中间人监听。SaaS要求必须在物理层面和应用层面将不同用户的数据隔离。可以使用采用基于角色的访问控制或者是自主访问控制,以及分布式的访问控制架构控制云计算中的数据访问。一个设计良好的访问控制机制可以极大地保护数据的安全,还可以采用入侵防御系统实时监测网络入侵。入侵防御系统主要功能为识别可疑行为,记录行为的详细信息并试图阻止。

上述基本方案可以解决数据保障、数据正确性、数据访问及保密性等问题。但是,在实际应用中没有考虑效率,仅仅作为基本手段不能满足用户云环境数据共享的特定需求。

4.2 属性基加密

属性基加密(Attribute-based Encryption)相对于传统的公用密钥加密具有很大的优势。传统的公用密钥加密采用公私钥对,公钥加密的信息只能用私钥解密,保证了仅有接收人能得到明文;私钥加密的信息只能用公钥解密,保证了信息的来源。公钥基础设施体系和对称加密方式相比,解决了信息的保密性、完整性、不可否认性问题。属性基加密则在公用密钥加密的基础上,更多考虑了数据共享和访问控制的问题。在属性基加密系统中,密钥由属性集合标识。仅当公私钥对指定的属性相同或者具有规定的包含关系时,才能完成解密密文。例如,用户如果为了数据安全将文档加密,但是需要同公司的人能解密该密文,那么可以设置密钥的属性位“组织”,只有属性位“组织”为该用户公司的密钥才能将该密文解密,不满足条件的密钥则不能解密,如图1所示。

属性基加密分为密钥策略(KP-ABE)和密文策略(CP-ABE)。KP-ABE模式中,密文具有属性集合,解密密钥则和访问控制策略关联。加密方定义了能成功解密密文的密钥需要满足的属性集合。KP-ABE模式适用于用户查询类应用,例如搜索、视频点播等。CP-ABE模式中,加密方定义了访问控制策略,访问控制策略被包含在密文内,而密钥仅仅是属性的集合。CP-ABE模式主要适用于访问控制类应用,例如社交网站、电子医疗等。

属性基加密方式,不仅可以应用在云存储共享中,在审计日志共享方面也有很广泛的应用。审计日志共享大都存在时间段的限制,属性基加密方式可以在密文中添加时间属性位和用户属性,提供对不同用户共享不同时间段日志的功能。属性基加密紧密结合了访问控制的特性,在传统公用密钥的基础上,提高了数据共享的方便程度。

属性基加密虽然提高了数据共享的方便程度,但是没有从根本上解决云环境数据加解密过程中,解密为明文导致的敏感数据泄露问题。

4.3 代理重加密

由于云环境是公用的,用户无法确定服务提供商是否严格的将用户资料保存,不泄露给第三方。所以,当用户之间有在云环境中共享资料的需求时,必须考虑资料的保密性问题。

用户A希望和用户B共享自己的数据,但是不希望直接将自己的私钥Pa给B,否则B能直接用Pa解密自己采用私钥加密的其他数据。对于这种情况,有一些解决方案。

(1)用户A将加密数据从云端取回,解密后通过安全方式(例如采用用户B的公钥加密)发送给用户B。这种方式要求用户A必须一直在线,存在一定的局限性,并且数据量比较大时,本地耗费的计算量可能非常大。

(2)用户A可以将自己的私钥给云服务提供商,要求提供数据共享的服务。在这种情况中,用户A必须相信云端不会将私钥泄露。

(3)用户A可以采用一对一加密机制。A将解密密钥分发给每个想共享数据的用户,A必须针对每个用户生成并存储不同的加密密钥和密文。当新用户数量很多时,这个方案造成了磁盘空间的大量占用,存储数据冗余度高。

代理重加密(Proxy Re-Encryption)手段可以很好的解决云环境数据共享的问题。代理重加密手段设立了一个解密代理。首选A由私钥Pa和B的公钥Pb计算出转换密钥Rk。转换密钥可以直接将由私钥Pa加密的密文转加密为由公钥Pb加密的密文。在转换过程中,A的原始密文不会解密为明文,而转加密后的密文也只能由用户B解密。当用户B想访问A共享的资料时,只需要解密代理使用Rk将A的密文转换为只有B能解密的密文即可。这种机制保证了包括云在内的所有第三方都不能获取A共享给B的明文,如图2所示。

代理重加密解决了云环境中数据共享而不泄露明文的基本问题,侧重于数据的保密。该技术手段关注数据的保密性,未考虑实际应用中数据共享方便程度等其他问题。

4.4 基于代理重加密的属性基加密方法

代理重加密技术可以和在云存储中使用的属性基加密机制结合,属性基加密侧重于加密方面的访问控制,而代理重加密从加密手段上保证了数据的隐秘性。通过将这两种机制结合,用户可以更加高效的分享数据。数据拥有者可以根据新的访问控制规则生成转换密钥,然后将转换密钥上传至云服务器,服务器将原有的密文转加密为新的密文。新的密文在不影响原有用户解密的情况下,可以使新用户成功解密。而在转换原有密文的整个过程中,服务器无法将密文解密为明文。

该类加密方法既保证了转换效率,又保证了数据的保密性。此类方法中,不考虑抗选择密文攻击的算法计算转换密钥的资源消耗相对较小,考虑了抗选择密文攻击的算法资源消耗量和密钥属性基的大小正相关。

5 结束语

虽然云计算是一个带来了很多益处给用户的新兴技术,但它也同时面临着很多安全方面的挑战。本文说明了云计算方面的安全挑战和对应的解决方案,从而降低云计算可能带来的安全风险。为了保证云存储的安全访问,在技术层面,可以采用健壮的数据加密机制;在管理层面,采用合适的令牌管理机制,分发令牌给用户从而保证数据只能被授权的访问。随着云计算的普及,相信云服务提供商和用户对于云环境数据安全方面会越来越重视。在相关安全策略实施后,云计算能在提供良好服务的同时,让用户使用更加放心。

相关专题 数据挖掘环境