云计算毕业论文

上传人:陈** 文档编号:102205512 上传时间:2022-06-06 格式:DOCX 页数:16 大小:272.77KB
收藏 版权申诉 举报 下载
云计算毕业论文_第1页
第1页 / 共16页
云计算毕业论文_第2页
第2页 / 共16页
云计算毕业论文_第3页
第3页 / 共16页
资源描述:

《云计算毕业论文》由会员分享,可在线阅读,更多相关《云计算毕业论文(16页珍藏版)》请在装配图网上搜索。

1、撰写人:_日 期:_基于ASP.的云计算在校园网中的应用与研究目 录 云计算在校园网中的应用与研究1引言21.云计算的概念和原理21.1云计算的概念21.3云计算的主要服务形式和典型应用31.3.1 软件即服务(SaaS)41.3.2 平台即服务(PaaS)41.3.3 基础设施服务(IaaS)42.经典运算供应商5的云计算52.1.2 两步认证机制52.2 IBM52.2.1 IBM“蓝云”计算平台52.2.2 蓝云 计算平台中的存储体系结构62.2.3 IBM打出“组合拳”72.2.4 IBM安全机制的分析82.3 Amazon的弹性计算云82.3.1 Amazon的云机制82.3.2 A

2、mazon的安全分析93.云计算在校园网中的应用与研究103.1资源共享103.2 搭建“云”交互学习平台113. 3建立基于云计算的安全校园网12总结13参 考 文 献14致谢14I精品范文模板 可修改删除云计算在校园网中的应用与研究摘要本文意从围绕云计算在校园网中的应用展开研究,通过分析现在互联网的几大云计算供应商的安全策略,并结合经典网络安全策略找出一条构建校园网的云计算安全策略,构建校园网安全云环境,达到师生资源共享。分析了云计算的基本概念、原理、分类和典型应用;研究了经典云计算供应商的云计算平台和安全机制;探讨了云计算在校园网中的典型应用及功能,最后指出建立基于云计算的校园网的困难、

3、问题和发展趋势。关键词云计算; 网络安全; 云计算供应商; 校园网cloud computing used and explored by the net of campusAbstractThis article is intended from the surrounding cloud computing in the campus network to a study by analyzing the Internet a few big cloud computing vendors security policy, combined with the classic network

4、 security policy to find a cloud computing security policies to build the campus network, build campusnetwork secure cloud environment, to reach students and teachers sharing of resources. Cloud computing the basic concepts, principles, classification and typical applications; classic cloud computin

5、g vendors cloud computing platforms and security mechanisms; explore cloud computing applications and functions in a typical campus network, and concluded that the establishment of the cloud-based computing the campus network difficulties, problems and development trends.Key wordsCloud Computing; Ne

6、twork Security; Cloud Computing Suppliers; Campus Network引言随着高科技的快速发展,云计算的商业价值被迅速证明,其凭借各种供应商提供更高的服务水平和提供给关键业务应用的平台,已经在企业中获得了巨大的动力。同时,云计算也在一步步走近校园,对于校园网这个大的网络平台,文件的共享,软件的更新,信息的传递,利用云计算平台,将分布在各个地方的各种资源虚拟地构建起来,实现应用层面的资源共享,从而使高校可以及时适应教学形势的变化,集中精力去改进教学、促进教学管理、提高课堂教学效率。云计算会改变互联网的技术基础,甚至会影响整个社会高校及企业前途发展的格局

7、。继个人计算机、互联网变革之后, 云计算被看作第三次IT浪潮,它成为了全球IT战略性新兴产业的重要组成部分。它将带来生活、生产方式和商业模式的根本性改变,是当前全社会关注的热点。 伴随着云计算的发展,越来越多的高校及企业有关其内部网络管理成本问题逐渐浮出水面,调查显示,由于计算机的发展很快,在高校校园网的建设和管理中,总是面临着计算机硬件和软件更新换代的困扰, 这对于经费紧张的高校而言,存在着不小的压力。同时,在高校校园网的使用过程中,维护和管理的工作量也很大,如病毒的破坏、软件的安装与升级、硬件的管理与维护等等,这些因素给校园网的管理增加了一定的难度,对校园网管理人员提出了更高的技术和专业要

8、求。 尽管随着科学技术的不断进步,各种还原卡与网络拷贝软件在校园网管理中投入了使用, 并取得了较好的效果。但校园网的管理工作还是相当复杂,而且有很大的重复性,要高质量的管好校园内部网络还是有一定难度。针对上述问题,高校引入一种新的校园网服务模式云计算。 云计算构建在互联网环境中,它的目的主要是实现资源共享,包括计算机硬件资源(如计算机硬件设备、存储设备、服务器集群等)和软件资源(如机房要使用的各种应用软件和集成开发工具)等。通过云计算服务模式,高校不再需要购买大量的本地存储空间和硬件设备,不用担心不断服务器升级、软件升级,校园网的所有数据可以存储在云计算中心,各种应用软件运行在云计算中心,用户

9、不需要自己考虑文件的安全性,云服务商有专业的团队在维护和管理,降低了高校互联网建设的成本。1云计算的概念和原理1.1云计算的概念云计算(Cloud Computing)是网格计算(Grid Computing )、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Com puting)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实

10、体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。Cloud Computing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力1。概念模型 图1-1 云计算抽象图提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水电一样使用IT基础设施2。 这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务。 这种

11、资源池称为“云”。“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等。云计算将所有的计算资源集中起来,并由软件实现自动管理,无需人为参与。这使得应用提供者无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于创新和降低成本。 有人打了个比方:这就好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。 云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。1.2云计算

12、的原理云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。 云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统3,打个比方,这就好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不

13、同在于,它是通过互联网进行传输的。 云计算的蓝图已经呼之欲出:在未来,只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。从这个角度而言,最终用户才是云计算的真正拥有者。云计算的应用包含这样的一种思想,把力量联合起来,给其中的每一个成员使用4。1.3云计算的主要服务形式和典型应用云计算正处于快速发展阶段,有庞杂的各类厂商在开发不同的云计算服务。云计算的表现形式多种多样,简单的云计算在人们日常网络应用中随处可见,比如高校校园网,腾讯QQ空间提供的在线制作Flash图片,Google的搜索服务,Google Doc, Google Apps等。目前,云

14、计算的主要服务形式有:SaaS(Software as a Service), PaaS(Platform as a Service), IaaS(Infrastructure as a Service)。1.3.1 软件即服务(SaaS)SaaS服务提供商将应用软件统一部署在自己的服务器上,用户根据需求通过互联网向厂商订购应用软件服务,服务提供商根据客户所定软件的数量、时间的长短等因素收费,并且通过浏览器向客户提供软件的模式。这种服务模式的优势是,由服务提供商维护和管理软件、提供软件运行的硬件设施,用户只需拥有能够接入互联网的终端,即可随时随地使用软件。这种模式下,客户不再像传统模式那样花费

15、大量资金在硬件、软件、维护人员,只需要支出一定的租赁服务费用,通过互联网就可以享受到相应的硬件、软件和维护服务,这是网络应用最具效益的营运模式。对于小型企业来说,SaaS是采用先进技术的最好途径。以企业管理软件来说,SaaS模式的云计算ERP可以让客户根据并发用户数量、所用功能多少、数据存储容量、使用时间长短等因素不同组合按需支付服务费用,既不用支付软件许可费用,也不需要支付采购服务器等硬件设备费用,也不需要支付购买操作系统、数据库等平台软件费用,也不用承担软件项目定制、开发、实施费用,也不需要承担IT维护部门开支费用,实际上云计算ERP正是继承了开源ERP免许可费用只收服务费用的最重要特征,

16、是突出了服务的ERP产品。目前,S是提供这类服务最有名的公司,Google Doc, Google Apps和Zoho Office也属于这类服务5。1.3.2 平台即服务(PaaS)把开发环境作为一种服务来提供。这是一种分布式平台服务,厂商提供开发环境、服务器平台、硬件资源等服务给客户,用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他客户。PaaS能够给企业或个人提供研发的中间件平台,提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。Google App Engine, Salesforce的平台,八百客的800APP是PaaS的代表产品。以Google A

17、pp Engine为例,它是一个由python应用服务器群、BigTable数据库及GFS组成的平台,为开发者提供一体化主机服务器及可自动升级的在线应用服务。用户编写应用程序并在Google的基础架构上运行就可以为互联网用户提供服务,Google提供应用运行及维护所需要的平台资源。1.3.3 基础设施服务(IaaS)IaaS即把厂商的由多台服务器组成的“云端”基础设施,作为计量服务提供给客户。它将内存、I/O设备、存储和计算能力整合成一个虚拟的资源池为整个业界提供所需要的存储资源和虚拟化服务器等服务。这是一种托管型硬件方式,用户付费使用厂商的硬件设施。例如Amazon Web服务(AWS),

18、IBM的BlueCloud等均是将基础设施作为服务出租6。IaaS的优点是用户只需低成本硬件,按需租用相应计算能力和存储能力,大大降低了用户在硬件上的开销。目前,以Google云应用最具代表性,例如GoogleDocs、GoogleApps、Googlesites,云计算应用平台GoogleApp Engine。2.经典运算供应商2.1.Google的云计算Google作为云计算的提出者,在云计算的发展过程中有着先天的概念和时间优势,但google的云计算安全吗,据报道google的文档在2009年3月7日发生了大批用户文件外泄事件。美国隐私保护组织就此提请政府对Google采取措施,使其加强

19、云计算产品的安全性。云计算可以让用户在全球任何一个角落更新文档,并与他人共享。如果你是Google文档的用户,在不知情的情况下,你的许多文件突然出现在别人的账户里,别人可以随便查看 。当时的安全漏洞在于,google可能会将用户的信息分享给你曾经分享过,但现在已不再归于权利的其他用户。这个安全漏洞从现在的技术角度可以说是一个比较低级的漏洞,但对于庞大的,不透明的网络来说,这样的问题可以说无处不在,解决这逻辑,技术上的漏洞是云计算安全方面的最最基础的问题。只有实现了者方面的保障,才能有云计算安全应用可言。2.1.2 两步认证机制继信息泄露事件以后,各界对google的安全问题方面的质疑就一直没有

20、停过,google推出了自己的两步认证机制,两步认证机制是很容易建立、管理和使用的。当管理员建立了该认证机制以后,登录Google Apps 账户就需要经过两步鉴定,一个是你知道的:一个密码;还有一个是你所有的:一个移动电话。不需要任何特殊的密码或设备。输入密码以后,一个认证码就会发送到你的手机里,这个认证码是通过SMS、语音电话发送或通过一个安装在你的Android、黑莓或iphone上的应用程序自动生成的。这使得只有你自己才能访问你的数据:就算是有人盗了你的密码,他们也访问不了你的账户。从表面上看起来,这是个很好的方案,然而,在福布斯发布的一篇博客中表示,两步认证机制或许只能降低黑客攻击的

21、效率,并不能提供一个真正的安全防护盾。Google方面也承认两步认证机制不能阻止实时网络钓鱼和木马攻击。Google同样表示:我们不想让用户认为我们能够阻挡所有的网络攻击。他们提醒用户除了Google的电话认证诈骗意外,他们应该还要使用一个安全浏览器他提了所有的浏览器并运行反病毒的软件。我个人想听到Google将会如何解决那些不喜欢用移动电话、SMS或者是智能手机应用的用户问题的。或者是应用将会有多安全,特别是在手机被偷的情况下7。2.2 IBMIBM公司的安全机制现有几大云计算供应商中做的比较好的。所以在此予以深入的介绍分析。2.2.1 IBM“蓝云”计算平台“蓝云”解决方案是由IBM云计算

22、中心开发的企业级云计算解决方案。该解决方案可以对企业现有的基础架构进行整合,通过虚拟化技术和自动化技术,构建企业自己拥有的云计算中心,实现企业硬件资源和软件资源的统一管理、统一分配、统一部署、统一监控和统一备份,打破应用对资源的独占,从而帮助企业实现云计算理念。IBM 的“蓝云”计算平台是一套软、硬件平台,将Internet上使用的技术扩展到企业平台上,使得数据中心使用类似于互联网的计算环境。“蓝云”大量使用了IBM先进的大规模计算技术,结合了IBM自身的软、硬件系统以及服务技术,支持开放标准与开放源代码软件。“蓝云”基于IBM Almaden研究中心的云基础架构,采用了Xen和PowerVM

23、虚拟化软件,Linux操作系统映像以及Hadoop软件(Google File System以及MapReduce的开源实现)。IBM已经正式推出了基于x86芯片服务器系统的“蓝云”产品。下图为IBM “蓝云”的架构:图2-1 蓝云基础框架由图可知,“蓝云”计算平台由一个数据中心、IBM Tivoli部署管理软件(Tivoli provisioning manager)、IBM Tivoli监控软件(IBM Tivoli monitoring)、IBM WebSphere应用服务器、IBM DB2数据库以及一些开源信息处理软件和开源虚拟化软件共同组成。“蓝云”的硬件平台环境与一般的x86服务器

24、集群类似,使用刀片的方式增加了计算密度。“蓝云”软件平台的特点主要体现在虚拟机以及对于大规模数据处理软件Apache Hadoop的使用上。“蓝云”平台的一个重要特点是虚拟化技术的使用。虚拟化的方式在“蓝云”中有两个级别,一个是在硬件级别上实现虚拟化,另一个是通过开源软件实现虚拟化。硬件级别的虚拟化可以使用IBM p系列的服务器,获得硬件的逻辑分区LPAR(logic partition)。逻辑分区的CPU资源能够通过IBM Enterprise Workload Manager来管理。通过这样的方式加上在实际使用过程中的资源分配策略,能够使相应的资源合理地分配到各个逻辑分区。p系列系统的逻辑

25、分区最小粒度是1/10颗CPU。Xen则是软件级别上的虚拟化,能够在Linux基础上运行另外一个操作系统8。2.2.2 蓝云 计算平台中的存储体系结构“蓝云”计算平台中的存储体系结构:“蓝云”计算平台中的存储体系结构对于云计算来说也是非常重要的,无论是操作系统、服务程序还是用户的应用程序的数据都保存在存储体系中。“蓝云”存储体系结构包含类似于Google File System 的集群文件系统以及基于块设备方式的存储区域网络SAN。在设计云计算平台的存储体系结构时,可以通过组合多个磁盘获得很大的磁盘容量。相对于磁盘的容量,在云计算平台的存储中,磁盘数据的读写速度是一个更重要的问题,因此需要对多

26、个磁盘进行同时读写。这种方式要求将数据分配到多个节点的多个磁盘当中。为达到这一目的,存储技术有两个选择,一个是使用类似于Google File System的集群文件系统,另一个是基于块设备的存储区域网络SAN系统。在蓝云计算平台上,SAN 系统与分布式文件系统(例如Google File System)并不是相互对立的系统,SAN提供的是块设备接口,需要在此基础上构建文件系统,才能被上层应用程序所使用。而Google File System正好是一个分布式的文件系统,能够建立在SAN之上。两者都能提供可靠性、可扩展性,至于如何使用还需要由建立在云计算平台上的应用程序来决定,这也体现了计算平台

27、与上层应用相互协作的关系。 “蓝云”计算平台中的存储体系结构对于云计算来说也是非常重要的,无论是操作系统、服务程序还是用户的应用程序的数据都保存在存储体系中。“蓝云”存储体系结构包含类似于Google File System 的集群文件系统以及基于块设备方式的存储区域网络SAN。在设计云计算平台的存储体系结构时,可以通过组合多个磁盘获得很大的磁盘容量。相对于磁盘的容量,在云计算平台的存储中,磁盘数据的读写速度是一个更重要的问题,因此需要对多个磁盘进行同时读写。这种方式要求将数据分配到多个节点的多个磁盘当中。为达到这一目的,存储技术有两个选择,一个是使用类似于Google File System

28、的集群文件系统,另一个是基于块设备的存储区域网络SAN系统。在蓝云计算平台上,SAN 系统与分布式文件系统(例如Google File System)并不是相互对立的系统,SAN提供的是块设备接口,需要在此基础上构建文件系统,才能被上层应用程序所使用。而Google File System正好是一个分布式的文件系统,能够建立在SAN之上。两者都能提供可靠性、可扩展性,至于如何使用还需要由建立在云计算平台上的应用程序来决定,这也体现了计算平台与上层应用相互协作的关系。2.2.3 IBM打出“组合拳”IBM公司的安全机制现有几大云计算供应商中做的比较好的。所以在此予以深入的介绍分析。IBM公司于2

29、009年5月宣布推出新的服务、硬件与软件,旨在提高云计算环境的安全性,确保数据的保密性,以及防范针对应用程序的攻击。IBM的X-Force安全研究团队的最新研究结果显示,全球犯罪组织正以惊人的速度开发新的攻击技术。与此同时,企业正在越来越多地部署更加协作化的业务模式,并使用包括云计算、虚拟化及Web 2.0在内的新型IT基础架构,这一切都为安全团队带来了新的复杂状况。IBM的全新安全产品组合专为满足客户的需求而设计,使企业得以利用新的技术模式应对新出现的危险;还可以通过采用简化的安全解决方案,协助处理重要的安全及合规项目(例如身份确认和数据安全管理)的成本和复杂性问题。“新的计算模式从根本上要

30、求企业重新思考他们如何来应对合规、风险管理以及数据和应用程序保护。”IBM互联网安全系统(ISS)总经理Brian Truskowski说,“业界已采取的方法是先部署、后考虑安全,这造成了今天安全成本高昂、状况复杂的局面。IBM推动创新,通过平台将安全嵌入基础架构,从而把安全从昂贵的阻碍因素转变成业务的驱动力。”IBM Rational AppScan恶意软件扫描(Malware scanning for IBM Rational AppScan)该软件将Rational AppScan强大的扫描和测试软件与ISS X-Force恶意软件研究与检测引擎结合在一起。通过简单的操作,用户就可以对网

31、站进行自动且主动的扫描和测试,来寻找是否有嵌入的恶意软件,并且分析内容,从而确定恶意内容是否存在以及存在的位置。如果发现了恶意软件,这些问题就会被报告并从应用程序和网站中清除出去,用户从而得到了保护。Proventia网络应用防火墙(Proventia Web application firewall)这个新的模块被嵌入到IBM ISS Proventia产品组合中,旨在帮助客户通过单一的解决方案对更多的网络漏洞进行保护。该防火墙基于IBM X-Force安全团队的研究成果,专为在网络内部提供保护,防范针对网络应用程序的主要漏洞和攻击。IBM Tivoli身份识别和访问保障服务(IBM Tiv

32、oli Identity and Access Assurance)通过集中的身份、访问、认证和审查服务,帮助监测、管理并降低身份识别和访问的风险。它还提供封闭的特权用户监测、控制和整治。这项服务将通过IBM ISS弹性身份认证服务(IBM ISS Managed Identity Services)提供,以帮助进一步降低保障成本。IBM Tivoli数据和应用安全服务(IBM Tivoli Data and Application Security)通过加密存储数据,帮助解决由于丢失备份磁带和磁盘所带来的隐私和合规风险。这项服务将增强访问控制,并能够跟踪用户对政策合规情况。IBM Tivol

33、i针对z/OS的安全管理服务(IBM Tivoli Security Management for z/OS)有助于提升资源访问控制设施(Resource Access Control Facility,RACF)的运营管理和合规状态。这项新的服务加强了对大型机的集中管理,可以监测事件和事故并减少安全漏洞。基于IBM公司所提供的云计算体系了和多重的安全措施,IBM公司的云计算业务近几年并没有出现想google那样的大规模信息泄露事件,在业内也得到了广泛的好评,这也是IBM公司云计算业务这几年得以快速发展的一个重要因素。2.2.4 IBM安全机制的分析但个人认为,IBM的安全措施多余繁琐,虽然I

34、BM有丰富的产品线和充足的人力资源,但是要想一下子把多个有一定差别的云计算解决方案做好,做精那是很不容易的。理论机制是比较健全的,但在真正的长时间的持续安全运行的过程中难免会出现一些遗漏、疏忽,出现安全问题是不可避免的。再次,IBM的“组合拳”措施缺乏独创性的技术和产品:这点主要是和现在私有云技术领先者Cisco和VMware相比,虽然IBM通过ex5架构对Cisco UCS做了一定的回击,但IBM很难撼动Cisco,VMware和EMC这对黄金组合在私有云上的技术优势和整合优势。总体而言,IBM的云计算解决方案基本是对之前一些解决方案的更新,而不是革命。 2.3 Amazon的弹性计算云2.

35、3.1 Amazon的云机制Amazon是互联网上最大的在线零售商,为了应付交易高峰,不得不购买了大量的服务器。而在大多数时间,大部分服务器闲置,造成了很大的浪费,为了合理利用空闲服务器,Amazon建立了自己的云计算平台弹性计算云EC2(elastic compute cloud),并且是第一家将基础设施作为服务出售的公司。Amazon将自己的弹性计算云建立在公司内部的大规模集群计算的平台上,而用户可以通过弹性计算云的网络界面去操作在云计算平台上运行的各个实例(instance)。用户使用实例的付费方式由用户的使用状况决定,即用户只需为自己所使用的计算平台实例付费,运行结束后计费也随之结束。

36、这里所说的实例即是由用户控制的完整的虚拟机运行实例。通过这种方式,用户不必自己去建立云计算平台,节省了设备与维护费用。图2-2 EC2系统上图为EC2系统的使用模式。从图中可以看出,弹性计算云用户使用客户端通过SOAP over HTTPS协议与Amazon弹性计算云内部的实例进行交互。这样,弹性计算云平台为用户或者开发人员提供了一个虚拟的集群环境,在用户具有充分灵活性的同时,也减轻了云计算平台拥有者(Amazon公司)的管理负担。弹性计算云中的每一个实例代表一个运行中的虚拟机。用户对自己的虚拟机具有完整的访问权限,包括针对此虚拟机操作系统的管理员权限。虚拟机的收费也是根据虚拟机的能力进行费用

37、计算的,实际上,用户租用的是虚拟的计算能力。2.3.2 Amazon的安全分析总而言之,Amazon通过提供弹性计算云,满足了小规模软件开发人员对集群系统的需求,减小了维护负担。其收费方式相对简单明了:用户使用多少资源,只需为这一部分资源付费即可。为了弹性计算云的进一步发展,Amazon规划了如何在云计算平台基础上帮助用户开发网络化的应用程序。除了网络零售业务以外,云计算也是Amazon公司的核心价值所在。Amazon将来会在弹性计算云的平台基础上添加更多的网络服务组件模块,为用户构建云计算应用提供方便。对于安全方面的机制,Amazon并没有什么创新性的设计。反观这几年Amazon的迅猛发展的

38、势头,一跃成为云计算供应商中的佼佼者,更是在最新的2011年最佳云计算供应商中排名第一,让他们取得这样成果的主要原因是他们成熟的商业运营手段,Amazon的云计算的服务机制更适于企业对云计算现阶段功能上的要求 。Amazon毕竟是以网上图书商务起家的,相对IBM,微软,google等以技术为核心的云计算供应商在技术上的实力是有一定差距的,在整体运营的手法方面也是有方向上的不同的。3 . 云计算在校园网中的应用与研究目前各大中专院校缺乏统一的网络教学信息系统,不同系统之问、学校与教师之间、教师与学生之间的信息传递、资源信息共享得不到有效的保证,在对教学信息的整理、分类、查询、统计及学生课堂教学、

39、作业榆查、考核测评等方面,系统功能不完善或尚未完整建立。云计算的出现,给大中专院校信息系统的运行模式带来厂变革,大中专院校通过访问云服务提供商建立的教学信息系统云上的软件库,就可得到所需的系统应用。而不必单独投资建立内部的全套软件和程序,成本相对低廉。利用云计算平台,将分布在各个地方的各种资源虚拟地构建起来,实现应用层面的资源共享,从而使高校可以及时适应教学形势的变化,集中精力去改进教学、促进教学管理、提高课堂教学效率。3.1资源共享 根据云资源共享的范围,将云共享分为公有云(publiccloud)、私有云(privatecloud)和混合云(hybridcloud)三种类型。(1)公有云:

40、云资源是提供给外部团体和组织使用的,广大公众一般通过网络就可以动态地、灵活地、自助地获取公有云中的资源。对于普通公众来说,使用公有云资源,不需要购买任何的硬件和软件,不需要考虑数据的安全问题,从而把精力集中在自己的个人业务上,具有较高的性价比。(2)私有云:企业自己构建的,云资源只供自己内部协作共享。它被限制在单个组织或团体内,外部组织无法获取这些资源。私有云的主要目的不是为了出售他们的能力,而是为了让本地用户能在他们的管理范围内,使用到私有而灵活的基础设施,从而能控制和运行他们部署在基础设施上的应用程序。此外,企业也可以将私有云托管给云提供商进行构建,使企业对云资源具有较高的控制能力,而安装

41、、配置和运营基础设施等任务则交由云计算提供商来实施。提供这种托管式专用私有云服务的提供商如Sun和IBM。(3)混合云:集成了私有云和公有云的服务,多个团体或组织通过可靠的网络在公有云和私有云之间共享资源。使用虚拟化技术企业可以在数据中心内部构建自己的私有云,企业同时也可以有选择地使用公有云,两者相结合,形成了混合云。混合云是在企业需求的推动中形成和产生的,通过使用混合云,使企业在应用和成本做出平衡,有利于减少企业在向云迁移时所产生的一些问题,更有利于企业的长期发展。因此,混合云被人认为是大多数企业使用云计算的趋势。电子技术和信息技术飞速发展的今天,软件和硬件不断更新,对于各大中专院校来说,无

42、论是日常办公还是教学和科研方面的软硬件设施投入都是一笔巨大的开支,这些设备往往在投入巨大后却使用不了多长时间就需要更新或升级。教学科研中,往往需要安装和使用大量的软件,正版软件的授权使用费、后期的软件更新和教学中所涉及的软件安装又给硬件配备提出了新的要求。由于云计算对使用的终端计算机本身没有太高的要求,并且将设备更新换代的任务统统丢给服务的提供者数据中心的建立者或者是相关服务的提供商。云计算技术思想的本质就是要实现资源的全面共享,其核心思想是将大量用网路链接的资源进行统一管理和调度,构成一个资源库并向用户提供按需服务。云中的资源是可以无限扩展的,经分析,建立了下边资源共享图图2-3 云计算资源

43、共享图通过对云资源共享的设置,运用了混合云的共享方式,使在校园网内的软硬件资源能够共享。3.2 搭建“云”交互学习平台云计算可以使学生方便快速地构建个人学习环境,将支持并推动个人学习环境和非正式学习的发展。以学生为中心的个人学习环境将是网络学习的发展趋势,非正式学习将在学生的学习活动中占据越来越大的比重。网络学习已不再被局限在学校机构的范围中,而是更广泛的、学生可自行创建和管理的空间,学习活动也更多地由学生自己而不是学校机构来控制。学生控制和管理个人学习,选择所需要的学习资源和服务。不同的学生会选择不同的学习内容和工具来创建其个人学习环境。云计算技术允许学生随时随地从任意终端访问信息技术及其它

44、服务,增强了网络学习的灵活性和敏捷性。云计算解决方案不仅让学生们可以参与研究,而且还可以让他们更好地管理自己的项目和工作量。在搭建云交互学习平台之前,要进行详细的规划,绘制业务数据流,了解手工部署流程,组织各种必要的结构,是配置达到标准化,和当前的自动化流程整合,来实现更高层次的、全局性的自动化管理。最后构建云交流平台图,通过云计算校园网,学生可通过校园网络进行交互学习,从而增强学生计算机知识的学习。图3-3云交互学习平台图3.3建立基于云计算的安全校园网电子技术和信息技术飞速发展的今天,软件和硬件不断更新,对于各大中专院校来说,无论是日常办公还是教学和科研方面的软硬件设施投入都是一笔巨大的开

45、支,这些设备往往在投入巨大后却使用不了多长时间就需要更新或升级。教学科研中,往往需要安装和使用大量的软件,正版软件的授权使用费、后期的软件更新和教学中所涉及的软件安装又给硬件配备提出了新的要求。由于云计算对使用的终端计算机本身没有太高的要求,并且将设备更新换代的任务统统丢给服务的提供者数据中心的建立者或者是相关服务的提供商。教育机构数据中心、网络中心的相关任务将可以选用云计算服务来完成,通过云计算提供的IT基础架构,可以节约成本,不用再投资购买昂贵的硬件设备,负担频繁的维护与升级。极大地减少了软硬件资源的管理和维护成本,节省了人力物力。校园网内由于计算机和存储设备的交叉使用,导致了计算机病毒在

46、校园网广泛传播。安装杀毒软件,除了使用费用,还得经常备份重要数据及文件,防止被成为漏网之鱼病毒所破坏。云计算给校园网提供了最可靠、最安全的数据存储中心。我们不用再担心数据丢失、病毒入侵等麻烦。云计算严格的权限管理策略可以帮助你放心地与你指定的人共享数据。同时,数据的集中存储更容易实现安全监测:通过将信息存储在一个或者若千个数据中心,对应的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并有效降低使甩者的成本。对于校园内部的学生,老师及工作人员,通过云安全来访问校园网络软硬件资源,而外部网络不能访问。图3-1 安全校园网图总 结电子技术和信息技术飞速发展的今天,

47、软件和硬件不断更新,对于各大中专院校来说,无论是日常办公还是教学和科研方面的软硬件设施投入都是一笔巨大的开支,这些设备往往在投入巨大后却使用不了多长时间就需要更新或升级。教学科研中,往往需要安装和使用大量的软件,正版软件的授权使用费、后期的软件更新和教学中所涉及的软件安装又给硬件配备提出了新的要求。由于云计算对使用的终端计算机本身没有太高的要求,并且将设备更新换代的任务统统丢给服务的提供者数据中心的建立者或者是相关服务的提供商。教育机构数据中心、网络中心的相关任务将可以选用云计算服务来完成,通过云计算提供的IT基础架构,可以节约成本,不用再投资购买昂贵的硬件设备,负担频繁的维护与升级。极大地减

48、少了软硬件资源的管理和维护成本,节省了人力物力。参考文献1 杨永川.信息安全M.中国人民公安大学出版社.2007年1月.2 游向峰.打造安全的网络环境之”云计算” J.电脑编程技巧与维护2009,(16):12-23.3 薛质.信息安全技术基础和安全策略M.北京:清华大学出版社.2007.4 门汝静.近期网络安全的特点与热点J.现代电信科技2009,(1):14-17.5 张帅.安全云计算你准备好了吗M,2008.6 姚远耀,张予民.云计算在网络安全领域的应用J.科技广场2009(7):75-77.7 潘春燕.云计算的数据安全性值得进一步探究M.8 王雷,房倩.对“云安全”的初探J。实验室科学

49、2009(5):45-67.9 主编.刘嘉勇.信息安全技术试验教程M.四川大学出版社.2007年10月.10 欧阳景.SaaS重构商业模式J.程序员.2007(10): 51-53.11黎加厚走向教育技术“云”服务J远程教育杂志,2008,(3):17-1812孙柏样云计算高校教育信息化建设和发展的新模式中国电化教育总第280期2010513崔文王国勇基于校冈网的云计算应用初探软件时空,201006 314任华基于云计算的高校教学信息系统应用电脑与电信,2010,(2)第 16 页 共 16 页免责声明:图文来源于网络搜集,版权归原作者所以若侵犯了您的合法权益,请作者与本上传人联系,我们将及时更正删除。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!