欢迎光临
免费的PDF电子书下载网站

云计算与物联网信息融合 PDF下载

编辑推荐

1. 首次将云计算与物联网技术进行系统级有机融合,阐明了两者的相互关系,并结合具体系统进行综合阐述。2. 既注重知识理论,又强调实际动手实验,每个实验均给出了具体操作步骤和关键点。3. 包括了近年*的云计算和物联网技术发展,如阿里云平台、亚马逊云服务、物联网的多层架构等。4. 注重云计算和物联网中的开源技术,如Hadoop开源云平台、Openstack云平台、开源物联网系统,论述了云计算、物联网与开源社区的相互促进作用。 ;

内容简介

本书主要介绍云计算与物联网的信息融合技术,首先讲授云计算的概念与发展、云计算系统结构、云计算关键技术,云存储及云安全技术,开源云计算系统、云计算应用软件开发及Hadoop云计算编程实例;然后讲授物联网的概念与发展、物联网系统结构、物联网关键技术,物联网安全技术,开源物联网系统;*后讲授云计算与物联网的融合应用,以及云计算与物联网的实验指导。 本书强调科学理论与工程实验的有机结合,既保证理论的完整性,又保证实验的可行性,因此,既可作为高等院校计算机科学与技术、物联网工程、信息安全等相关专业的本科生和研究生相关课程的教材,也可作为云计算与物联网工程技术人员的参考书。

作者简介

暂无

云计算与物联网信息融合 PDF下载

目录

目录

 ;

第1章云计算的概念与发展/1

1.1云计算的概念及定义1

1.2云计算的发展历程3

1.3云计算的特点6

1.4云计算的标准化6

1.4.1国际上云计算标准化现状7

1.4.2我国云计算标准化的情况12

1.5云计算的发展现状12

1.5.1国外云计算发展现状12

1.5.2国内云计算发展现状15

1.6云计算的挑战16

本章小结18

习题18

思考题18

第2章云计算的系统结构/19

2.1云计算系统结构概念19

2.2云计算的系统结构模型19

2.3云计算服务层次结构20

2.4云计算技术层次结构22

2.5云计算SOA层次结构23

2.6典型的云计算平台及系统结构25

本章小结32

习题32

思考题32

第3章云计算的关键技术/33

3.1资源池技术33

3.2数据中心技术35

3.2.1数据中心的概念与发展35

3.2.2典型的云计算数据中心36

3.3虚拟化技术37

3.3.1虚拟化的基本概念37

3.3.2虚拟化的平台架构与部署39

3.3.3虚拟化的技术优势40

3.3.4虚拟化的技术类型与实现形式42

3.3.5虚拟化技术存在的问题43

3.4资源管理技术44

3.4.1资源监测45

3.4.2资源调度47

3.4.3分布式资源管理技术48

3.4.4云计算平台管理技术48

3.4.5数据管理技术49

3.5网络通信技术52

3.6编程模型53

3.7云存储技术55

3.7.1集群存储技术55

3.7.2分布式文件系统55

3.7.3分布式数据库56

3.8云安全技术57

3.8.1物理安全58

3.8.2链路与网络安全58

3.8.3数据信息安全59

3.8.4管理安全59

3.8.5环境考虑59

本章小结60

习题60

思考题60

〖1〗云计算与物联网信息融合目录[3]〖3〗第4章云存储技术及应用/61

4.1云存储概念61

4.1.1云存储的概念61

4.1.2云存储与云计算的关系62

4.1.3云存储与传统存储的关系62

4.2云存储系统模型63

4.3云存储的关键技术64

4.3.1存储虚拟化技术64

4.3.2分布式存储技术65

4.3.3数据备份技术65

4.3.4数据缩减技术66

4.3.5存储安全技术68

4.3.6容错技术69

4.4云存储的标准化70

4.5云存储的安全性72

4.6云存储相关产品策略73

4.7云存储服务系统应用75

4.7.1个人级云存储应用75

4.7.2企业级云存储应用76

本章小结76

习题76

思考题76

第5章云安全技术及应用/77

5.1云计算的安全问题77

5.2云计算的安全属性78

5.2.1可靠性78

5.2.2可用性78

5.2.3保密性79

5.2.4完整性79

5.2.5不可抵赖性79

5.2.6可控性80

5.3云计算的安全架构80

5.3.1用户认证与授权80

5.3.2数据隔离83

5.3.3数据加密及隐私保护84

5.3.4分级安全控制与网络隔离85

5.3.5灾备恢复87

5.4云计算安全的标准化89

5.4.1ISO/IEC JTC1/SC2789

5.4.2ITUT89

5.4.3CSA90

5.4.4NIST91

5.4.5ENISA92

5.4.6全国信息安全标准化技术委员会92

5.4.7云服务的制度和法律环境建设92

5.5云计算和服务保险93

5.6云计算安全实施步骤93

5.7阿里云安全策略与方法97

5.7.1阿里云安全策略97

5.7.2组织安全97

5.7.3合规安全97

5.7.4数据安全97

5.7.5访问控制97

5.7.6人员安全98

5.7.7物理和环境安全98

5.7.8基础安全98

5.7.9系统和软件开发及维护98

5.7.10灾难恢复及业务连续性98

本章小结99

习题99

思考题99

第6章开源云计算系统/100

6.1开源软件与云计算100

6.2主流开源云计算系统101

6.2.1Hadoop101

6.2.2Eucalyptus104

6.2.3OpenStack108

6.2.4CloudStack108

本章小结114

习题114

思考题114

第7章云计算应用软件开发及实验/115

7.1Microsoft Azure Service应用软件开发115

7.2Salesforce应用软件开发119

7.3Amazon AWS应用软件开发120

7.4Google App Engine应用软件开发125

7.4.1Google App Engine介绍125

7.4.2Google App Engine的应用与服务126

7.4.3Google App Engine开发流程128

7.5Sina App Engine应用软件开发128

7.5.1Sina App Engine简介128

7.5.2Sina App Engine的服务与架构128

7.6阿里云自助实验系统及案例130

7.6.1阿里云自助实验系统简介130

7.6.2阿里云自助实验步骤132

7.6.3阿里云自助实验案例132

本章小结139

习题140

思考题140

第8章Hadoop云计算编程实例/141

8.1Hadoop简单编程实例141

8.2Hadoop数据去重实例142

8.2.1需求描述142

8.2.2设计思路143

8.2.3编程实现144

8.2.4测试运行145

8.3Hadoop数据排序实例147

8.3.1需求描述147

8.3.2设计思路148

8.3.3编程实现148

8.3.4测试运行150

8.4Hadoop单表关联实例151

8.4.1需求描述151

8.4.2设计思路152

8.4.3编程实现152

8.4.4测试运行156

本章小结157

习题157

思考题157

第9章物联网的概念与发展/158

9.1物联网的产生背景与定义158

9.1.1物联网的产生背景158

9.1.2物联网的定义159

9.2物联网的特征161

9.3物联网的应用案例162

9.3.1物联网与智慧城市162

9.3.2物联网与智能制造165

9.4物联网的发展状况168

9.4.1物联网在国外的发展状况168

9.4.2物联网在国内的发展状况170

9.5物联网发展的挑战与建议171

9.5.1物联网发展的挑战171

9.5.2物联网发展的建议172

本章小结173

习题173

思考题173

第10章物联网的系统结构/174

10.1物联网系统结构设计原则174

10.2物联网的一般体系结构175

10.2.1物联网的三层架构175

10.2.2物联网的四层架构176

10.3物联网的自主体系结构177

10.4物联网的EPC体系结构178

10.5物联网的CPS体系结构179

10.6物联网的SOA体系结构181

10.7物联网标准的体系结构183

10.7.1物联网标准体系框架183

10.7.2物联网国际标准化状况184

本章小结185

习题185

思考题185

第11章物联网的关键技术/186

11.1现代感知与标识技术186

11.1.1条码技术186

11.1.2RFID技术194

11.1.3传感器技术197

11.2嵌入式系统技术199

11.2.1嵌入式系统的概念199

11.2.2嵌入式系统的组成与分类200

11.2.3嵌入式系统的特点201

11.2.4嵌入式系统开发技术203

11.2.5从嵌入式系统视角看物联网204

11.3网络与通信技术205

11.3.1短距离网络通信205

11.3.2广域网通信技术230

11.4数据汇聚与信息融合236

11.4.1信息融合的定义236

11.4.2信息融合的分层模型237

11.4.3物联网信息融合的新问题238

11.5智能信息处理技术238

11.6云计算与信息服务技术240

11.7网络安全与管理技术241

本章小结243

习题243

思考题243

第12章物联网安全/244

12.1物联网安全概述244

12.2物联网的安全问题245

12.3物联网的安全需求247

12.4物联网的安全机制248

12.5物联网的安全技术249

12.5.1物联网感知层安全技术249

12.5.2物联网传输层安全技术251

12.5.3物联网处理层安全技术251

12.5.4物联网应用层安全技术251

12.6物联网安全的六大关系253

本章小结254

习题254

思考题254

第13章开源物联网系统/255

13.1物联网开源平台与创客文化255

13.1.1物联网开源平台255

13.1.2创客文化255

13.2物联网开源硬件系统256

13.2.1开源平台Arduino256

13.2.2常用的Arduino第三方软件介绍257

13.2.3基于Arduino的智能原型设计案例261

13.2.4开源平台树莓派Raspbian263

13.3物联网开源操作系统264

13.3.1Contiki操作系统介绍264

13.3.2Contiki操作系统特点265

13.3.3Contiki特性266

13.3.4代码模块267

13.4物联网开源数据交换标准268

本章小结268

习题269

思考题269

第14章云计算与物联网融合应用/270

14.1云计算与物联网在智慧城市中的融合应用270

14.1.1智慧城市的理念与分类270

14.1.2智慧城市基础平台架构271

14.1.3云计算在智慧城市中的应用272

14.1.4智慧城市中的数据融合与共享273

14.2云计算与物联网在智慧医疗中的融合应用275

14.2.1智慧医疗的理念与内容275

14.2.2智慧医疗总体架构276

14.2.3远程医疗监护与日常保健预防系统278

14.3云计算与物联网在智慧社区中的融合应用279

14.3.1智慧社区的理念279

14.3.2智慧社区的总体框架280

14.3.3智慧社区综合信息服务平台281

14.3.4智慧社区基础数据282

本章小结284

习题284

思考题284

第15章云计算与物联网实验指导/285

15.1RFID实验285

15.1.1RFID实验系统介绍285

15.1.2RFID认知实验286

15.2ZigBee实验290

15.2.1TI CC2530处理器介绍290

15.2.2ZigBee点对点通信实验291

15.2.3ZigBee协议分析实验295

15.3WiFi实验301

15.4蓝牙实验307

15.5Hadoop云计算实验313

15.5.1实验设计说明314

15.5.2实验过程314

15.5.3运行程序318

本章小结321

习题321

思考题321

参考文献/322

媒体评论

评论

前沿

 ; 云计算和物联网是当今信息技术发展的两大亮点,它们既有区别,又有联系。物联网通过各种异质传感器采集物理世界的海量数据,通过各类网络汇聚到云计算数据中心,依靠云计算的强大处理能力对海量数据进行智能信息处理。云计算是物联网发展的基石,物联网为云计算提供丰富的数据来源,二者相辅相成共同促进新形态信息技术发展。在大数据时代,二者的有机融合将进一步推动数据自身应用价值的挖掘与呈现,促进信息产业爆发式发展。本书紧密结合当前云计算和物联网领域的发展动态,体现学科前沿研究成果,注重一定的实践性和创新性,兼顾云计算与物联网知识体系的科学性、完整性、关联性、系统性与发展性,体现学科国内外理论研究和实践教学领域的先进成果,本书很多内容来自编者的科研成果及教学实践。 ;  ; 全书共分15章。第1章介绍云计算的概念、发展、特点及标准化状况;第2章介绍云计算的系统结构模型、服务层次结构、技术层次结构、典型的云计算平台及系统结构,如Google云平台、Amazon云平台;第3章讲授云计算的关键技术,包括资源池技术、数据中心技术、虚拟化技术、资源管理技术、网络通信技术、编程模型、云存储与云安全技术;第4章讲授云存储的概念、系统结构、关键技术、标准化及云存储安全技术;第5章讲授云计算的安全问题、安全属性、安全架构、安全标准、实施步骤等,结合阿里云讲授云安全的策略与方法;第6章讲授开源云计算系统,包括Hadoop、Eucalyptus、OpenStack、CloudStack等典型开源云计算系统,分别从系统组成、关键技术、开发应用等方面进行阐述;第7章讲授云计算应用软件开发,包括Microsoft Azure Service、Salesforce、Amazon AWS、Google App Engine以及阿里云自助实验系统;第8章讲授Hadoop云计算编程实例,包括Hadoop数据去重、数据排序、单表关联等实例;第9章介绍物联网的概念、发展、特征、应用案例、挑战与建议等;第10章阐明物联网系统结构的设计原则,从多种不同视角讲授物联网的系统结构,分析物联网标准化框架;第11章讲授物联网的关键技术,包括现代感知与标识技术、嵌入式系统技术、网络与通信技术、数据汇聚与信息融合、智能信息处理、云计算与信息服务技术、网络安全与管理技术等;第12章讲授物联网的安全问题、安全需求、安全机制、安全技术;第13章讲授物联网的开源硬件系统、开源操作系统和开源数据交换标准;第14章讲授云计算与物联网在智慧城市、智慧医疗、智慧社区三个方面的融合应用;第15章讲授云计算与物联网的实验指导,包括RFID实验、ZigBee实验、WiFi实验、蓝牙实验及Hadoop云计算实验等。 ;  ; 本书注重科学理论与实验教学的有机结合,既可作为高等院校计算机科学与技术、物联网工程、信息安全等相关专业的本科生和研究生相关课程的教材,也可作为云计算与物联网工程技术人员的参考书。 ;  ; 本书由北京科技大学计算机与通信工程学院的陈红松副教授主持全书内容的策划和编写,本教材的编写得到了高等学校本科教学质量与教学改革工程建设项目和北京科技大学教材建设经费资助(编号JC2013YB029),北京市自然科学基金资助(编号4142034),北京市科技计划项目资助(编号D141100003414002),国家863高技术研究发展计划资助(编号2013AA01A209),作者在此致以深切感谢。 ;  ;由于云计算与物联网技术发展较快,作者水平有限,书中不足之处在所难免,殷切希望广大作者批评指正并提出宝贵意见和建议,以便进一步完善教材内容。编者Email: architecture_ustb@aliyun.com。
编者2016年11月〖1〗云计算与物联网信息融合前言[3]

免费在线读

第5章云安全技术及应用本章结构 ;5.1云计算的安全问题 ;5.2云计算的安全属性 ;5.3云计算的安全架构 ;5.4云计算安全的标准化 ;5.5云计算和服务保险 ;5.6云计算安全实施步骤5.7阿里云安全策略与方法
5.1云计算的安全问题云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。作为一项可以大幅降低成本的新兴技术,云计算正在受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起足够重视。总的说来,由云计算带来的信息安全问题有以下几个方面:(1) 特权用户的接入。在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT 部门对这些信息“物理、逻辑和人工的控制”。(2) 可审查性。用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。(3) 数据位置。在使用云计算服务时,用户并不清楚自己的数据存储在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。(4) 数据隔离。用户应当了解云计算提供商是否将一些数据与另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。(5) 数据恢复。就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。5.2云计算的安全属性[4/5]5.2.1可靠性可靠性是指系统能够安全可靠运行的一种特性,即系统在接收、处理、存储和使用信息的过程中,当受到自然和人为危害时所受到的影响。系统的高可靠性是云计算系统设计时的基本要求。Google公司的电子邮件服务中断、微软公司的云计算平台Windows Azure运作中断、亚马逊公司“简单存储服务”(Simple Storage Service,S3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。下文从环境、设备、介质三个方面来研究如何提高云计算系统的可靠性。(1) 环境可靠性措施。在设计云系统时,机房要避开各种高危(地震、磁场、闪电、火灾等)区域,当系统遭到危害时,其应具备相应的预报、告警、自动排除危害机制,系统不仅要有完善的容错措施和单点故障修复措施,还要有大景的支撑设备(UPS、备用服务器等),为防止电磁泄漏,系统内部设备应采用屏蔽、抗干扰等技术。(2) 设备可靠性措施。为提高云系统设备的可靠性,我们应运用电源、静电保护技术,防病毒、防电磁、防短路、断路技术等,设备的操作人员应受到相应的教育、培养、训练和管理,并要有合理的人机互通机制,这样可很大程度上避免设备非正常工作并提高设备的效率和寿命。(3) 介质可靠性措施。在考虑云系统的传输介质时,应尽量使用光纤,也可采用美国电话系统开发的加压电缆,它密封于塑料中,置于地下并在线的两端加压,具有带报警的监视器来测试压力,可防止断路、短路和并联窃听等。[1]云计算与物联网信息融合第5章云安全技术及应用[3][3]5.2.2可用性可用性指授权个体可访问并使用其有权使用的信息的特性。安全的云计算系统应允许授权用户使用云计算服务,并在系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。为保证系统对可用性的需求,云计算系统应引入以下机制:(1) 标识与认证是进行身份识别的重要技术,标识指用户表明身份以确保用户在系统中的可识别性和唯一性。认证指系统对用户身份真实性进行鉴别。传统的认证技术有安全口令、令牌口令、数字签名、单点登录认证、资源认证等,可使用Kerberos、DCE和Secure Shell等目前比较成熟的分布式安全技术。(2) 访问控制分为自主访问控制(DAC)和强制访问控制(MAC),其特点是系统能够将权限授予系统人员和用户,限制或拒绝非授权的访问。在云系统中,可参考Bell.1aPadula模型和Biba模型来设计适用于云系统的访问机制。(3) 数据流控制为防止数据流量过度集中而引起网络阻塞,云计算系统要能够分析服务器的负荷程度,并根据负荷程度对用户的请求进行正确的引导,控制机制应从结构控制、位移寄存器控制、变量控制等方面来解决数据流问题,并能自动选择那些稳定可靠的网络,在服务器之间实现负载均衡。(4) 审计是支持系统安全运行的重要工具,它可准确反映系统运行中与安全相关的事件。审计渗透于系统的每一过程,包括OS、DBMS和网络设备等。在云计算系统中,安全审计要能够在检测到侵害事件时自动响应,记录事件的情况并确定审计的级别。日志审计内容应包括时间、事件类型、事件主体和事件结果等重要通信数据和行为。为了便于对大量同志进行有效审计,日志审计系统要具有自己专用的日志格式,审计管理员要定时对日志进行分析。为了有效表示不同日志信息的重要程度,日志审计系统应按照一定的规则进行排序,如按照时间、事件的敏感程度等。5.2.3保密性保密性要求信息不被泄露给非授权的用户、实体或供其利用。为保证云计算系统中数据的安全,首先要加强对相关人员的管理;其次,利用密码技术对数据进行处理是保证云系统中数据安全最简单、有效的方法,常见的密码技术有分组密码系统DES、公钥密码系统RSA、椭圆曲线密码系统ECC和背包公钥密码系统等;此外,云系统设施要能够防侦收(使外界侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去),并要利用限制、隔离、掩蔽、控制等物理措施保护数据不被泄露。我们可以使用防火墙技术、NAT技术、SSL、PPTP或VPN等不同的方式来对云系统中传输的信息进行保护。建立“私有云”是人们针对保密性问题所提出的一个解决方法。私有云是居于用户防火墙内的一种更加安全稳定的云计算环境,为内部用户或者外部客户提供云计算服务,用户拥有云计算环境的自主权;“公共云”则是通过云计算提供商自己的基础架构直接向公众用户提供服务的云环境,用户通过互联网访问服务。其中的透明加密技术可以帮助用户强制执行安全策略,保证存储在云里的数据只能是以密文的形式存在,用户自主控制数据安全性,不再被动依赖服务提供商的安全保障措施。采用私有云/公共云机制可让用户自主选择对敏感数据的处理,这也极大地减少了数据泄露的风险。5.2.4完整性完整性指信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破坏和丢失的特性。保护数据完整性的两种技术是预防与恢复。为保证存储、传输、处理数据的完整性,经常采用分级存储、密码校验、纠错编码(奇偶校验)、协议、镜像、公证等方法。在设计云系统时,由于其复杂性,目前可采用的主要技术有两阶段提交技术和复制服务器技术。5.2.5不可抵赖性不可抵赖性也称为不可否认性,指在信息交互过程中,明确厂商及用户的真实同一性,任何人都能否认或抵赖曾经完成的操作和承诺。由于云计算制度的不完善,云提供厂商和用户之间可能会在非技术层面产生各种纠纷,对此,云计算系统可以增加可信任的第三方机构来办理和协调提供商和用户之间的业务,并可利用信息源证据/递交接收证据来防止发送方/接收方事后否认已发送/接收的信息。5.2.6可控性可控性指系统对其数据应具有控制能力。在云计算系统中,我们可以建立从节点到主干的树状控制体系,使系统可以对数据传播的内容、速率、范围、方式等进行有效控制,这样可以增加系统的扩展、有效性和自动容错能力,有效控制数据的传播,并降低数据系统出现故障时的修复难度。5.3云计算的安全架构通过对目前 IaaS、PaaS、SaaS 三种云计算服务模式中的安全问题的分析,云计算的安全框架如图5.1所示。图5.1云计算的安全框架由图5.1可知,云计算的安全框架针对云计算各个层次均设置了相应的安全技术来保障其安全特性。5.3.1用户认证与授权身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。相信大家都还记得一个经典的漫画,一条狗在计算机面前一边打字,一边对另一条狗说: “在互联网上,没有人知道你是一个人还是一条狗!”这个漫画说明了在互联网上很难识别身份。身份认证是指计算机及网络系统确认操作者身份的过程。计算机系统和计算机网络是一个虚拟的数字世界。在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。在真实世界中,验证一个人的身份主要通过三种方式判定,一是根据你所知道的信息来证明你的身份(what you know),假设某些信息只有某个人知道,如暗号等,通过询问这个信息就可以确认这个人的身份;二是根据你所拥有的东西来证明你的身份(what you have),假设某一个东西只有某个人有,如印章等,通过出示这个东西也可以确认这个人的身份;三是直接根据你独一无二的身体特征来证明你的身份(who you are),如指纹、面貌等。信息系统中,对用户的身份认证手段也大体可以分为这三种,仅通过一个条件的符合来证明一个人的身份称之为单因子认证,由于仅使用一种条件判断用户的身份容易被仿冒,可以通过组合两种不同条件来证明一个人的身份,称之为双因子认证。身份认证技术从是否使用硬件可以分为软件认证和硬件认证;从认证需要验证的条件来看,可以分为单因子认证和双因子认证;从认证信息来看,可以分为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。现在计算机及网络系统中常用的身份认证方式主要有以下几种。1. 用户名/密码方式用户名/密码是最简单也是最常用的身份认证方法,它是基于what you know的验证手段。每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。然而实际上,由于许多用户为了防止忘记密码,经常采用诸如自己或家人的生日、电话号码等容易被他人猜测到的有意义的字符串作为密码,或者把密码抄在一个自己认为安全的地方,这都存在着许多安全隐患,极易造成密码泄露。即使能保证用户密码不被泄露,由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名/密码方式一种是极不安全的身份认证方式。 ;2. IC卡认证IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据, IC卡由专门的厂商通过专门的设备生产,可以认为是不可复制的硬件。IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器读取其中的信息,以验证用户的身份。IC卡认证是基于what you have的手段,通过IC卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息。因此,静态验证的方式还是存在一定的安全隐患。3. 动态口令动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用户的身份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。动态口令技术采用一次一密的方法,有效地保证了用户身份的安全性。但是如果客户端硬件与服务器端程序的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题。并且用户每次登录时还需要通过键盘输入一长串无规律的密码,一旦看错或输错就要重新来过,用户的使用不方便。4. 生物特征认证生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。常见的有指纹识别、虹膜识别等。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。生物特征认证基于生物特征识别技术,受到现在的生物特征识别技术成熟度的影响,采用生物特征认证还具有较大的局限性。首先,生物特征识别的准确性和稳定性还有待提高,特别是如果用户身体受到伤病或污渍的影响,往往导致无法正常识别,造成合法用户无法登录的情况。其次,由于研发投入较大和产量较小的原因,生物特征认证系统的成本非常高,目前只适合于一些安全性要求非常高的场合如银行、部队等使用,还无法做到大面积推广。5. USB Key认证基于USB Key的身份认证方式是近几年发展起来的一种方便、安全、经济的身份认证技术,它采用软硬件相结合一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式: 一是基于冲击/相应的认证模式,二是基于PKI体系的认证模式。由于USB Key具有安全可靠,便于携带、使用方便、成本低廉的优点,加上PKI体系完善的数据保护机制,使用USB Key存储数字证书的认证方式已经成为目前以及未来最具有前景的主要认证模式。现在信息安全越来越受到人们的重视。建立信息安全体系的目的就是要保证存储在计算机及网络系统中的数据只能够被有权操作的人访问,所有未被授权的人无法访问到这些数据。这里说的是对“人”的权限的控制,即对操作者物理身份的权限控制。不论安全性要求多高的数据,它存在就必然要有相对应的授权人可以访问它,否则,保存一个任何人都无权访问的数据有什么意义?然而,如果没有有效的身份认证手段,这个有权访问者的身份就很容易被伪造,那么,不论投入再大的资金,建立的再坚固安全防范体系都形同虚设。就好像我们建造了一座非常结实的保险库,安装了非常坚固的大门,却没有安装门锁一样。所以身份认证是整个信息安全体系的基础,是信息安全的第一道关隘。而防火墙、入侵检测、VPN、安全网关、安全目录与身份认证系统有什么区别和联系呢?防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,它们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,提供了权限管理的客观依据。5.3.2数据隔离对于IT软件服务商来说,他们所提供的传统企业软件系统大多基于多实例架构,即对于每一个客户组织,都有一个单独的软件系统实例为其服务,而搭建于云计算平台的软件系统则广泛地采用了多租户(Multitenancy)架构,即单个软件系统实例服务于多个客户组织。在Multiinstance架构下,由于每个客户拥有自己的软件实例,故不存在数据隔离的问题,但是在Multitenancy架构下,由于所有客户数据将被共同保存在唯一一个软件系统实例内,因此需要开发额外的数据隔离机制来保证各个客户之间的数据不可见性并提供相应的灾备方案。随着云计算技术的成熟,Multitenancy也已不再是新鲜的概念,目前已经有几种相当成熟的架构用来帮助系统实现数据隔离: Shared schema multitenancy (下文简称为共享表架构),Shared database,Separated schema(下文简称为分离表架构)以及Separated database(下文简称为分离数据库架构)。1. 共享表架构即所有的软件系统客户共享使用相同的数据库实例以及相同的数据库表。因为共享表架构最大化地利用了单个数据库实例的存储能力,所以这种架构的硬件成本非常低廉,但是其程序开发者来说,却增加了额外的复杂度,由于多个客户的数据共存于相同的数据库表内,因此需要额外的业务逻辑来隔离各个客户的数据。此外,这种架构实现灾难备份的成本也十分高昂,不但需要专门编写代码实现数据备份,而且在恢复数据时,需要对数据库表进行大量的删除和插入操作,一旦数据库表包含大量其他客户的数据,势必对系统性能和其他客户的体验带来巨大的影响。2. 分离数据库架构即每个软件系统客户单独拥有自己的数据库实例。相比于共享表架构,由于每个客户拥有单独的数据库实例,这种架构可以非常高效便捷地实现数据安全性和灾难备份,但是随之而来的缺点便是其硬件成本非常高昂。3. 分离表架构即软件系统客户共享相同的数据实例,但是每个客户单独拥有自己的由一系列数据库表组成的schema。分离表架构是一种折中的Multitenancy方案,在这种架构下,实现数据分离和灾难备份相对共享表架构更加容易一些,另一方面,它的硬件成本也较分离数据库架构为低。无论是分离数据库还是分离表,抑或是共享表,每种架构都有它的优点和不足,在设计云端系统时,系统架构师需要进行全面的分析和考量,综合各方面的因素以选择合适的Multitenancy架构。一般说来,系统服务的客户数量越多,则越适合使用共享表的架构,对数据隔离性和安全性要求越高,则越适合使用分离数据库的架构。在超大型的云系统中,一般都会采用复合型的Multitenancy架构,以平衡系统成本和性能,这其中Salesforce便是一个典型的案例。Salesforce.com最初搭建于共享表架构,但是随着新客户的不断签入,单纯的共享表架构已经很难满足日益增长的性能要求,Salesforce逐步开始在不同的物理区域搭建分布式系统。在全局上,Salesforce.com以类似于分离数据库的架构运行,在单个区域内,系统仍然按照共享表架构运行。5.3.3数据加密及隐私保护随着云计算技术的逐步成熟,它给IT应用带来的商业价值越来越明显地表现出来,相对于传统的软件架构,云计算运营和支持方面的成本更低廉,但同时又能够获得更快速的部署能力,近乎无限的伸缩性等收益。然而,尽管云计算带来的价值是如此巨大,但是仍然有诸多企业在云计算和传统软件架构中选择了后者,其原因很大程度上在于云计算领域中,有关企业数据的安全问题没有得到妥善的解决。一些分析机构的调查结果显示出,数据安全问题是企业应用迁移到云计算过程中的最大障碍之一。数据安全是指通过一些技术或者非技术的方式来保证数据的访问是受到合理控制,并保证数据不被人为或者意外的损坏泄露或更改。从非技术角度上来看,可以通过法律或者一些规章制度来保证数据的安全性;从技术的角度上来看,可以通过防火墙、入侵检测、安全配置、数据加密、访问认证、权限控制、数据备份等手段来保证数据的安全性。由于传统软件和云计算在技术架构上有着非常明显的差异,这就需要我们用不同的思路来思考两种架构下有关数据安全的解决方案。下面笔者从技术角度就云计算中数据安全的某些方面和大家进行简单的探讨,希望能够起到抛砖引玉的作用。数据隐私对于任何一个IT 系统来说,在运行生命周期过程中使用的以及生产的数据都是整个系统的核心部分,而我们一般把这些系统数据分为公有数据和私有数据两种类型。公有数据代表可以从公共资源获得的数据信息,例如股票信息公开的财务信息等,这类数据可以被任何一个IT系统获得并使用。而私有数据则代表这些数据是被IT系统所独占并无法和其他IT系统所共享的。对于公有数据,使用它们的IT系统并不需要处理安全相关的事物,然而对于私有数据特别是一些较为敏感的私有数据,在构建IT系统时是需要专门考虑如何保证数据不被盗用甚至修改。传统的IT系统通常搭建在客户自身的数据中心内,数据中心的内部防火墙保证了系统数据的安全性。和传统软件相比较,云计算在数据方面的最大不同便是所有的数据将由第三方而非第一方来负责维护,并且由于云计算架构的特点,这些数据可能被存储在非常分散的地方,并且都按照明文的方式进行存储,尽管防火墙能够对恶意的外来攻击提供一定程度的保护,但是这种架构使得一些关键性的数据可以被泄露,无论是偶然还是恶意(例如,由于开发和维护的需要,软件提供商的员工一般都能够访问存储在云平台上的数据,一旦这些员工信息被非法获得,那么黑客便可以在万维网上访问部署在云平台上的程序或者得到关键性的数据)。这对于对安全性有较高要求的企业应用来说是完全不可以接受的。尽管目前在公有云平台还没有很好的数据隐私解决方案,但是企业仍然可以选择构建私有云或者混合云来实现弹性计算和数据隐私的均衡,同时也为未来在公有云平台上的实施积累经验。从弹性计算的角度来看,私有云和公有云并无太大差别,都是通过自动化的管理虚拟化的IT资源来实现弹性计算的目的。然而,由于现有的企业应用基本上都基于传统的IT基础架构搭建,几乎所有的IT资源都要求IT工程师花费大量的时间和精力来手动管理,并没有办法实现敏捷高效的自动化管理,因次无法满足云计算的要求。实施私有云计算的第一步也是最重要的一步便是重新搭建IT基础架构: 将现有的处理器、存储、网络等IT资源高度虚拟化并重新组织整合,构建高度扩展性的IT集群架构,辅以强大的管理软件来实现高效自动化的IT资源管理。整个IT架构可以搭建在企业内或者是第三方的数据中心内,但是无论私有云部署在什么地理位置,企业都拥有完全的IT资源控制能力。通过网络控制和独享的防火墙保护,私有云上的企业数据能够得到和传统IT架构下企业数据相同级别的安全保障。在主流的私有云架构之外,Amazon公司的Virtual Private Cloud提供了一套全新的企业级私有云构建方案。主流的私有云解决方案都致力于IT资源的虚拟化以及自动化管理,而Amazon VPC则将重点放在了如何构建专门针对单个企业的虚拟网络并与企业现有的IT架构安全无缝地连接起来。企业可以在Amazon公司的公有云平台上创建VPC虚拟网络,并通过企业自身的加密VPN将VPC虚拟网络与企业局域网连接起来,并将整个VPC虚拟网络加入到企业现有的安全架构下。在申请创建EC2实例时,可以将其指定与相应的VPC网络绑定,在EC2实例启动之后,该实例也就相当于运行在整个大的企业局域网之内了。虽然VPC网络中所有的EC2实例仍然位于公有云平台上,但是在这种IT架构下,企业内的防火墙能够保证这些公有云上的数据安全。采用Amazon VPC的私有云解决方案无须对企业现有IT架构做出大规模的调整,因此无法减少IT运营成本,但是相比主流的私有云解决方案,实施成本和风险则减少了很多。混合云则将云平台与inhouse系统或者是私有云结合起来,将部分子系统搭建在企业内部的数据中心(通常这些子系统中的数据对安全性有非常严格的要求,或是一些legacy系统),而把系统的其他部分构建于云计算平台之上(通常这类子系统不带有数据安全性的问题),通过Service Bus将inhouse系统(私有云)与公有云端系统连接起来。5.3.4分级安全控制与网络隔离1. 网络隔离技术面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。2. 隔离技术的发展历程网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议(如IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议所以通常也称为协议隔离(Protocol Isolation)。1997年,信息安全专家Mark Joseph Edwards在他编写的Understanding Network Security一书中,对协议隔离进行了归类。在书中他明确地指出了协议隔离和防火墙不属于同类产品。隔离概念是在为了保护高安全度网络环境的情况下产生的;隔离产品的大量出现,也是经历了五代隔离技术不断的实践和理论相结合后得来的。第一代隔离技术——完全的隔离。此方法使得网络处于信息孤岛状态,做到了完全的物理隔离,需要至少两套网络和系统,更重要的是信息交流的不便和成本的提高,这样给维护和使用带来了极大的不便。第二代隔离技术——硬件卡隔离。在客户端增加一块硬件卡,客户端硬盘或其他存储设备首先连接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其他存储设备。而在选择不同的硬盘时,同时选择了该卡上不同的网络接口,连接到不同的网络。但是,这种隔离产品有的仍然需要网络布线为双网线结构,产品存在着较大的安全隐患。第三代隔离技术——数据转播隔离。利用转播系统分时复制文件的途径来实现隔离,切换时间非常之久,甚至需要手工完成,不仅明显地减缓了访问速度,更不支持常见的网络应用,失去了网络存在的意义。第四代隔离技术——空气开关隔离。它是通过使用单刀双掷开关,使得内外部网络分时访问临时缓存器来完成数据交换的,但在安全和性能上存在有许多问题。第五代隔离技术——安全通道隔离。此技术通过专用通信硬件和专有安全协议等安全机制,来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,并有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。第五代隔离技术的实现原理是通过专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术,进行不同安全级别网络之间的数据交换,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,杜绝了由于操作系统和网络协议自身漏洞带来的安全风险。3. 隔离技术需具备的安全要点1) 要具有高度的自身安全性隔离产品要保证自身具有高度的安全性,至少在理论和实践上要比防火墙高一个安全级别。从技术实现上,除了和防火墙一样对操作系统进行加固优化或采用安全操作系统外,关键在于要把外网接口和内网接口从一套操作系统中分离出来。也就是说至少要由两套主机系统组成,一套控制外网接口,另一套控制内网接口,然后在两套主机系统之间通过不可路由的协议进行数据交换,如此,即便黑客攻破了外网系统,仍然无法控制内网系统,就达到了更高的安全级别。2) 要确保网络之间是隔离的保证网间隔离的关键是网络包不可路由到对方网络,无论中间采用了什么转换方法,

云计算与物联网信息融合 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:云计算与物联网信息融合