云资源安全性管理现状及监管对策研究开题报告

 2021-08-08 02:47:47

全文总字数:9852字

1. 研究目的与意义

研究目的:21 世纪初,Web 2.0 在网络界掀起一股热潮,推动了网络发展走向新高峰。然而,随着科学、工程、商业等领域的信息与数据的膨胀,对计算能力的需求远远超出各个机构原有 IT 架构计算能力,并且传统的为实现系统的可扩展性而不断增加系统硬件投入的办法大大增加了成本,阻碍了企业的发展。如何在数据和用户量急增的情况下快速扩展原因系统是网络系统面临的一个难题。现在社会和家庭拥有的个人计算机的计算能力利用率最多达到 30%,70%的实际上却是被闲置的。研究者不禁会想到只要把这些闲置的计算机和计算能力充分利用起来,就足以应付网络用户对计算能力的需求。随着虚拟化、效用计算、分布式计算等技术发展和应用,特别是网格计算的发展,通过互联网把分散各地的软硬件、信息资源连接成为一个庞大的整体,从而让人们能够利用地理上分散于各处的资源,按需付费,完成大规模的、复杂的计算和数据处理的任务,形成一种新型的计算模式云计算。云计算的概念自提出后在ICT产业界产生了巨大反响,作为云计算的特色之一的高效益、低成本、使用灵活吸引了众人的眼球,云服务能带来的潜在的巨大商业利益推动各个企业进行云计算研究和应用。例如Google、IBM、微软、Amazon、Yahoo、英特尔等巨头公司纷纷投入大量财力和物力以跟进云计算的研究、应用和业务部署,带动了云计算的发展。亚马逊公司推出弹性计算云(EC2)和简单存储服务(S3);IBM 推出了 蓝云计算平台;微软推出了 Windows Azure 操作系统。2008 年,IBM 公司先后在中国无锡和北京分别建立了云计算中心。2008 年 11 月,广东电子工业研究院计划在东莞建立云计算平台;2008 年,阿里软件计划于在南京建立国内首个电子商务云计算中心;世纪互联推出了 CloudEx 产品线,给用户提供了系列互联网云计算服务。Salesforce、Facebook、Youtube、Myspace 等公司也在云计算领域内取得成功。虽然云计算的发展目前虽然已经取得了一定成功,但却不是一帆风顺的,云计算存在诸多关键问题,安全问题首当其冲,例如,Google的云计算平台先后多次出现障碍,Azure的云计算平台曾因崩溃而泄露了用户大量数据。传统集中管理方式下也有安全问题,而云计算的多租户、分布性、对网络和服务提供者的依赖性,为安全问题带来新的挑战。

研究意义:随着云计算的发展,云计算作为最新的IT趋势,其应用的推广和普及已势不可挡。各大企业纷纷进行云计算产品和服务的研发,力争抢占云计算应用市场的制高点。除此之外,各国政府纷纷关注云计算。如美国政府将云计算、虚拟化列为节约政府IT支出的重要手段,资助云计算项目试点推行;对数据的安全性和隐私性保护要求极严的欧盟国家的企业、医院、中央和地方政府也纷纷跟随潮流采用云计算服务;日本政府推出了有效利用IT、创造云计算新产业战略,积极推进云计算发展;中国政府在《关于做好云计算服务创新发展试点示范工作的通知》决定在北京等五个城市开展云计算创新发展试点示范工作。但是随着云计算产品和服务的出台,云安全问题日渐凸显。2011年先后发生了多起云计算安全大事件,谷歌邮箱发生近15万Gmail用户数据泄露;索尼公司的游戏网络和云端音乐服务网站遭遇黑客攻击造成一周的服务中断并且泄露7700万注册用户的个人信息;2011年4月份亚马逊云发生多个服务瘫痪,持续4天的事故成为亚马逊史上最严重的云安全事件;微软云计算的交换在线服务发生故障造成邮件信息的数小时延迟发送。多起云计算安全事故造成云计算潜在用户对云计算产品和务的顾虑,数据安全、隐私安全、网络安全、数据异地存储、云计算的稳定性等诸多安全问题成为用户采用云计算服务和产品犹豫不决的原因,也是云计算应用和推广的主要障碍,严重影响了云计算产业的发展,安全问题成为云计算的核心问题。面对云计算的安全隐患,各大安全厂商纷纷展开研究,推出各种云安全产品,如瑞星公司的瑞星卡6.0软件、金山毒霸的云安全软件、趋势科技SecureCloud云安全、卡巴斯基全功能安全软件2009。各大企业也纷纷进行云计算安全技术研发,推出了云计算安全解决方案。除此之外,许多组织也进行了云计算安全的研究和部署,云计算安全联盟分析总结了7个云安全问题,为云安全技术研发来了针对性的向导;欧洲网络和信息安全研究所从用户的角度出发,对云计算服务提供商的安全和信用提出质疑,建议用户用前作风险评估等。云安全技术迎来了研发的热潮时代,各个企业和研究者纷纷进行专利申请来保护自己的云安全技术,专利成为主要的竞争力。云安全产业如何在众人进行跑马圈地的情况下避开他人的专利地雷进行云安全技术研发和专利布局,使自己能在激烈的竞争中立于不败之地并求得新发展,对云安全技术进行全局分析就势在必行。本文从全球云安全技术专利检索出发,分析总结出云安全技术专利在企业、申请者和技术分类上分布以及在地域、时间上的分布,并以此来制定中国云安全产业的专利战略。

2. 国内外研究现状分析

[1]郭文鹭. 基于信誉度的云经济管理模型研究[D].河南师范大学,2011.
[2]梁成石,彭智,何雪梅. AS/400系统管理及安全性管理[J]. 世界有色金属,1996,06:28-31.
[3]弭伟. 基于DHT的分布式网络中负载均衡机制及其安全性的研究[D].北京邮电大学,2012.
[4]许元飞. 云计算环境下数字图书馆安全管理[J]. 制造业自动化,2011,24:24-26.
[5]黎春兰,邓仲华. 云计算环境下的信息资源共享研究[J]. 中国信息界,2011,12:66-70.
[6]滕萍,任俊博. 基于Eucalyptus的基础设施即服务云安全性分析[J]. 信息网络安全,2012,12:46-49.
[7]. 云安全性为云服务消除后顾之忧[N]. 计算机世界,2009-10-12014.
[8]. 云安全性为云服务消除后顾之忧[N]. 计算机世界,2009-10-19011.
[9]张逢喆. 公共云计算环境下用户数据的隐私性与安全性保护[D].复旦大学,2010.
[10]李战宝,张文贵. 云计算及其安全性研究[J]. 信息网络安全,2011,01:5-7 14.

[11]王舒榕. 基于云计算平台的安全性及信任模型研究[D].南京邮电大学,2011.

[12]Chris Benninger,Stephen W. Neville,Yagiz Onat Yazir,Chris Matthews,Yvonne Coady:Maitland: Lighter-Weight VM Introspection to Support Cyber-security in the Cloud.IEEE CLOUD 2012: 471-478

3. 研究的基本内容与计划

  1. 绪论

1.1研究目的与意义

1.2文献综述

1.3研究内容

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 研究创新点

为了融合当前主流的云安全解决方案的优点并弥补不足,提出一种包括服务器和客户端,更全面、高效的云安全框架.服务器端包括基于信誉服务的主动防御模块和基于病毒行为分析的被动查毒杀毒(简称查杀)模块,两模块共享数据、协同工作;客户端采用多层次访问控制模型完毒本地查杀、威胁预防和可疑病毒发现.通过服务器集群和海量客户端的共同合作,使得此云安全框架集主动防御和被动查杀于一体,具有全方位、强有力的病毒查杀能力.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

发小红书推广免费获取该资料资格。点击链接进入获取推广文案即可: Ai一键组稿 | 降AI率 | 降重复率 | 论文一键排版