首页 优秀范文 云安全论文

云安全论文赏析八篇

时间:2023-03-21 17:10:34

云安全论文

云安全论文第1篇

在勘探协同研究云平台中,应用服务器和存储集中存放在服务器机房,双网段的设置保证了数据交换仅在机房内部进行,客户端与服务器之间的通信数据只有经过压缩的屏幕显示,有效防止了数据外泄。同时改变了原有的用户管理模式,每个科研人员都有自己唯一的账号,增强了用户账号的安全性。

1.1数据隔离

云计算系统对于客户数据的存放可采用两种方式实现,即提供统一共享的存储设备或者单独的存储设备。目前各个部门都有单独的存储,但后续规划是建成统一的数据存储系统。这就需要存储自身的安全措施,比如存储映射等功能可以确保数据的隔离性,它基于共享存储的方式,能够节约存储空间并且统一管理。

1.2数据保护

对于存储在云计算平台中的数据,可采取快照、备份和容灾等重要保护手段确保客户重要数据的安全。对于数据备份,可通过现有的企业级备份软件或者存储备份功能实现,可按照用户设定的备份策略对其文件和数据库进行自动备份及恢复,包括在线和离线备份,如图3所示。一般数据库备份推荐一周一次全备,根据实际情况配置差分增量备份,差分增量适合数据量变化多的数据库,恢复时需要的恢复次数较多。

2网络安全

在进行勘探云平台建设的过程中,网络虚拟化技术是其中的一个必要环节和组成部分。利用网络虚拟化技术可以比较好地提供网络链路安全和网络隔离的解决方案,不仅可以提供高带宽和低延时,还能提供负载均衡和高强度的冗余性,为云平台业务应用提供可靠的网络环境保障。

2.1网络链路安全

网络链路是一个端到端的通路,一边是服务器端,一边是交换机端。在服务器端应用端口虚拟化连接技术,可以将实际的物理网络端口,按照需求通过虚拟化连接管理配置到各个不同的VLAN端口中,在与交换机的链接上,可通过端口汇聚技术及协议实现高带宽、负载均衡以及多链路冗余,在端对端配置的过程中,必须遵照相互可通行的网络协议。应用网络虚拟化技术后不但可以满足勘探云平台的网络速度的要求,同时也提供了可靠的网络链路保障。如图4所示。

2.2网络隔离

针对网络、存储和服务器安全问题,采用网络隔离技术,网络隔离提供数据传输的安全性。从网络的角度,业务隔离必须要从接入层能够将各业务的服务器分开。(1)VLAN。VLAN主要用在研究院内部,用于隔离不同的应用和客户程序,确保一个客户无法获取其他用户的网络数据,但是网络的管理员可以看到所有的网络数据。因此,这种方法只有隔离性,没有保证私密性。为了既能满足研究院外网络访问勘探云平台的要求,又要最大限度地保障勘探数据的安全性,勘探云平台设计运行在内网(192.168.X.X网段用于高速内部数据交换)和外网(10.72.x.x网段用于外部平台访问)两个不同网段。数据库服务器、集中存储系统,关键性管理服务器仅配置内部网段。(2)VPN。VPN又称虚拟专用网络,是将多台分布的计算机用一个私有的经过加密的网络连接起来,形成一个私有的网络。当用户通过数据网络访问云服务时,对链路加密是保证用户数据不被非法窃取的必要手段。VPN是通用的链路加密方式,在云计算环境中,SSL是被广泛使用的VPN技术,是一种常见的传输安全技术,主要用在浏览器和服务器之间的通信上,比较适合点对点的安全保障。

3灾备管理

遇到UPS无法供电、机房失火、地震等极端情况造成的数据丢失和业务停止,云计算平台应该可以切换到其他备用站点以继续提供服务。对于一个云计算服务的用户,可以选择不同地点的中心机房提供服务,这样即使服务停止用户也可以保留自己的数据,并继续运行自己的业务。

4总结

云安全论文第2篇

网络是云计算平台正常运行的基础,但是目前的网络稳定性与安全性并不乐观,对于云计算技术的发展与使用造成了很大的影响。(5)兼容性:由于很多的公司已经建立了自已的本地数据平台,而云计算则是一种跨平台的服务,这就要求必须保证云计算平台与现有的系统能够兼容,否则很难说服用户向云计算平台进行迁移。

2基于云计算技术的应用安全服务

云计算技术中的应用安全服务一般使用基于用户分级等级制的方式进行控制,总体上来说,其基本的要求有:身份的验证、访问控制权限、安全的审查、数据的完整与加密、资源分配与控制等。以下就其中的身份验证与访问控制权限、数据的加密与完整进行详细说明:

2.1身份验证与访问控制权限

传统的身份验证与访问控制多采用动态口令验证、静态口令验证、数字证书验证等方式,而云计算技术下的验证方式则与这些不同。(1)验证的实体不同。在云计算技术下,由于接入云的实体不仅仅再是用户,而是包含了大量的用户、终端、手持设备、虚拟机、虚拟组、安全组等,所以验证的实体与传统只验证用户有很大的不同。(2)身份验证的记录与审查。在传统的验证方式下对于身份的验证记录与审查并没有提出特殊的要求,但是在云计算模式下,对此有着严格的要求,对于各验证实体的验证的记录是完成其它安全操作的基础。(3)权限的动态管理与继承。在云计算技术下对于权限的管理不再是一成不变的,会随着时间、空间或其它各类的原因而发生改变,这就要求安全服务必须要能随时进行更改,并且原有的权限可以继承或是改变。

2.2数据的加密与完整

加密一直是保护数据的重要手段,而计算能力则一直是制约加密的一个重要因素,现在云计算的出现为加密技术的发展提供了最好的机遇,即可以利云计算的资源,在较低的成本下实现较高、较复杂的加密算法。云计算下的加密主要的特点有:高加密性能、多次加密、与需要相适的运态密钥管理技术、自主发展等。

3结束语

云安全论文第3篇

关键词:云计算;档案管理;综述

自2006年亚马逊推出弹性计算云(Elastic Compute Cloud)服务和Google首席执行官埃里克・施密特首次提出云计算概念之后,我国也掀起了一股强劲的云技术热潮。云计算是在分布式系统、网络计算等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础架构的方法[1]。云计算的广泛应用无疑会对档案管理带来前所未有的影响,档案机构和档案学界正在积极开展云计算应用于档案管理的相关研究。

1 文献统计数据及分析

笔者在中国知网()的中国期刊全文数据库、中国学位论文全文数据库和中国会议论文全文数据库检索题名包括“云计算+档案”、 “云技术+档案”和“云档案馆”的文献(检索时间为2014-3-12),删除其中新闻报道性和重复性的论文后,共检索出78篇论文。

1.1 时间分布。这78篇相关论文的时间分布如表1所示:

由表1可见,我国档案学界对云计算的研究始于2009年,2009年后开始引起学者较多关注,到2013年掀起一个较小的研究高潮(2013年发表相关论文共33 篇),但是依据百度和Google的搜索结果,尚未出版云计算应用于档案管理的相关著作。

1.2 主题分布。上述78篇论文,其研究的主题可以分为理论研究(介绍云计算的概念、特点、优势,应用的可行性、问题及对策等)、具体应用(研究云计算在档案业务环节的具体运用,如备份、整合与共享、利用与服务、云档案馆等)、系统和平台构建(研究基于云计算的系统和服务平台架构、服务模式等)和应用的安全性。78篇论文的主题分布如表2:

从研究的主题来看,目前档案界对云计算的理论和应用设想方面的研究占主导,分别占全部论文的43.6%和44.9%。但是,基于云计算的系统、服务平台构建的研究论文只有5篇,对于如何用技术手段来实现“云”并没有系统深入的研究。

1.3 作者机构分布。各研究主题的作者机构分布见表3:

从表3可以看出,78篇研究论文作者中有22篇来自高等院校的档案院系,占全部论文的28.2%。26篇论文作者来自其他机构,约占33.3%,其他机构包括高校除档案院系和档案馆室的其他院系和部门、事业单位、军队档案馆等。从表中数据看,高等院校的研究者倾向于研究云计算在档案业务环节的具体应用,而其他机构的研究者更注重理论研究和云计算在人力资源档案、会计档案、健康档案等领域的应用与实现。

2 主题分析

2.1 云计算的概念和特点。田雷提出:“云计算是一种网络服务方式,提供了IT服务的一种交付和使用模式,用户可以通过网络租用或免费获取所需服务。”他还提出目前云计算的三个服务层次:基础设施即服务、平台即服务、软件即服务[2]。黄正鸿认为,云计算旨在通过网络(互联网和内部网)以按需、易扩展的方式获得所需的硬件、平台、软件及服务等资源。其特点可以归纳为:资源池;按需、自助;快速弹性;广泛的网络访问;可度量的服务[3]。陈康明认为,云计算是基于网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等已有网络技术发展起来的一种基于互联网络的服务信息共享模式。云计算的特点是:数据存储更加可靠、安全;资源的合理分配;先进技术理念带来的以用户为中心的个性化服务[4]。

2.2 云计算在档案领域应用的可行性分析。刘永提出,云存储在技术、管理和经济上已经具备了数字档案存储的基本条件。云存储技术是分布式文件系统技术、网格技术、集群应用等技术的集成,后三种技术在理论和实践上都逐渐成熟。云存储将分散在各地的数字信息集中存储,各档案馆(室)可以根据需求来申请适当的存储空间,降低了资金投入[5]。朱悦华、何丽萍、丁建萍认为,云计算时代“云档案”的实现具有较为完备的云计算理论基础、较为成熟的云计算技术条件、较为低廉的云计算经济成本和较为完善的云计算实践环境[6]。

2.3 云计算在档案管理中的应用优势。文杰提出了云计算在数字档案馆应用中的四大优势:确保档案服务器的可靠运行,降低服务器的出错概率;降低相关的维护费用;扩展了信息资源共享范围;丰富的终端设备[7]。彭小芹、程结晶结合云计算的特点提出云计算在档案领域的应用优势,即可靠、安全的数据存储;方便、快捷的云服务;强大的计算能力;诸多技术的集合体;经济效益;个性化;以用户服务为中心[8]。祝庆轩、桑毓域、方昀提出了云档案馆模式的优点:有利于政务信息公开;有利于统一全国各地区档案工作标准;有利于节省软硬件投资;有利于减少对计算机人才的依赖[9]。

2.4 云计算应用面临的问题和对策。黄正鸿提出云计算技术本身存在的一些问题,如标准问题、版权纠纷问题、数据隐私问题、安全问题、软件许可证问题、网络传输、用户使用习惯问题等[10]。陈康明认为,云计算应用面临的首先就是信息安全问题;其次是执行的国际标准问题。对策是完善基础设施建设;制定安全监测环节和相关技术;制定监督和管理机制[11]。文杰认为,云计算应用面临的问题主要有资源的选择问题;协议和接口问题;数据安全问题。对策包括加强人才队伍建设;完善基础设施建设;制定相关政策规范云计算标准;提供基础建设的统一监控、管理和控制;加强安全检测[12]。

2.5 云计算在档案领域的应用设想

2.5.1 云计算在档案存储、共享与服务中的应用设想。田雷提出可以通过“基础设施即服务”整合档案行业的服务器、存储器等设备,部署“云计算”环境,向各级档案部门提供基础设施服务[13]。陶水龙提出了基于云存储技术的档案数字资源的云备份和多套多地的档案数字资源备份数据存放策略,建立了云备份系统架构及其运行机制[14]。吕元智提出了国家档案信息资源“云”共享服务模式,将分散的国家档案信息资源通过云服务平台组织起来,形成一个个档案信息资源服务“云”[15]。祝庆轩、桑毓域等提出档案馆馆际云服务,将档案馆电子文件信息置于云中心,用户可以利用云计算技术检索云档案馆“虚拟资源池”[16]。卞昭玲、李俐颍等提出通过云存储解决档案信息的存储、档案信息的收集问题,同时可以共享档案信息 [17]。

2.5.2 云计算在专门档案领域内的应用研究。廖玉玲提出了基于云计算的建设工程档案全过程监管模式的系统方案[18]。刘振鹏、卞昭玲等提出了基于云计算的区域电子健康档案服务系统[19]。邓岚提出运用云计算技术搭建国家综合减灾信息管理与服务系统,并分析了云计算技术在灾害档案信息管理中的应用优势和障碍[20]。

2.6 基于云计算的数字档案管理系统和平台构建。程春雨提出国家开放档案信息资源共享利用系统应采用两级部署方式,分别部署在中央云中心和50个国家综合档案馆。中央云中心应用系统开发主要包括档案信息资源整合系统、平台管理系统、国家开放档案信息资源共享利用门户网站;省节点应用系统开发主要包括省节点档案信息资源整合系统和基础工具包软件[21]。程结晶提出要构建统一的云存储平台,采用虚拟化技术,开发基于“元数据”访问的分布式数字档案数据访问接口,构建完整的云服务平台来实现数字档案资源的访问服务、请求认证服务、安全数据传输服务和快速资源搜索和资源发现服务[22]。郑光辉提出了基于云计算技术的数字档案利用系统设计方案,详细描述了基于云计算的档案信息资源整合系统、云平台管理系统及开放数字档案利用门户设计方案[23]。蔡学美提出云计算数字档案馆系统主要是由云计算数字档案管理应用程序、数字管理节点、计算机专用网络、安全防火墙、公用和私有的硬件设施等构成[24]。朱悦华、何丽萍等提出构建“云档案”资源共享系统,其系统理论模型由资源层、管理中间件层和服务层等三层构成[25]。

2.7 云计算应用的安全性。徐华、薛四新等提出云数字档案馆安全保障体系应包括防御系统、监控系统、容灾备份系统、应急响应系统和技术支撑系统,通过安全法规体系、安全组织体系、安全管理制度体系、安全人员培养和培训体系来保证[26]。崔海莉、张惠达提出将档案信息管理系统推入云的基础设施上,服务中断、数据失真、敏感信息泄露是可能遭遇的技术风险,组织策略、准入退出机制是可能遭遇的管理风险[27]。

3 问题与展望

3.1 问题。首先,研究内容重理论轻技术。当前对于云计算基础理论的研究较多,关于如何运用技术手段实现其具体应用的研究较少。78篇论文中只有5篇从技术角度阐释了云计算应用于档案领域的具体实现方式。应用设想相关论文仅仅止步于“设想”,对具体应用及如何实现其应用轻描淡写,缺乏技术因素。

其次,研究缺乏实践基础。相对于云技术在其他领域的快速实现,传说中的云档案馆、档案云尚未付诸实施,对于云技术的应用需求也没有实际调研,因此,大多数研究缺乏一定的实践基础。

3.2 展望

3.2.1 研究内容。首先,对云计算的应用研究应更多关注档案资源的共享与服务。云计算的精神内核在于资源的共享。在全新的云计算模式下,研究者应站在整个国家档案资源共享和利用的角度谋划“云”,探寻如何利用云计算技术更加科学地整合和共享全国档案信息资源,并向公众提供高效快捷的信息服务。其次,适当扩展研究内容,构成完整的研究体系,例如,云计算环境下传统的档案管理模式和管理策略是否发生变化?云计算在档案部门有效应用应具备哪些条件?“云”之间如何交互协同?云计算的行业标准研究等。最后,与国外相关研究相比,国内研究应更注重云计算在档案领域的实际应用与技术实现。

3.2.2 研究方法。加强实证研究和案例研究。云计算对档案领域而言本质上是一种技术手段,技术最关键的问题是应用与实现。因此,应当加强云技术应用的实证研究,以及以某一地区或某一项目为对象的案例研究。

*本文系国家档案局科技项目“数字档案资源云存储策略研究”(项目编号:2012-X-34)和河南省软科学研究计划项目“河南省非物质文化遗产档案资源共享平台构建研究”(项目编号:142400410786)的阶段性研究成果。

参考文献:

[1]中国云计算喧嚣过后冷思考[EB/OL]. [2014-03-20].http:///286/12798786.shtml.

[2][13]田雷.云计算在档案领域的应用[J].北京档案,2011(5):24~25.

[3][10]黄正鸿.云计算在档案信息化领域的应用启示[J].中国档案,2011(5):61~63.

[4][11]陈康明.云计算在档案管理中的应用[J].云南档案,2012(5):27~29.

[5]刘永,刘坤锋.论数字档案云存储[J].档案管理,2013(5):14~18.

[6][25]朱悦华,何丽萍,丁建萍.“云档案”信息资源共享系统研究[J].浙江档案, 2012(6):52~53.

[7][12]文杰.基于云计算的数字档案馆建设研究[J].档案与建设,2011(1):46~49.

[8]彭小芹,程结晶.云计算环境中数字档案馆服务与管理初探[J].档案学研究 ,2010(6):71~75.

[9][16]祝庆轩,桑毓域,方昀.基于云计算的档案信息资源共享模式研究[J].兰台世界,2011(7):8~9.

[14]陶水龙.档案数字资源云备份策略的分析与研究[J].档案学通讯,2012(4):12~16.

[15]吕元智.国家档案信息资源“云”共享服务模式研究[J].档案学研究,2011(4):61~64.

[17]卞昭玲,李俐颍,刘振鹏.云计算在档案信息共享中的应用[J].兰台世界,2011(7):16~17.

[18]廖玉玲.基于云计算的建设工程档案全过程监管模式可行性研究[J].档案学通讯,2013(6):74~78.

[19]刘振鹏,王坤瑞,卞昭玲等.基于云计算的区域电子健康档案服务系统研究[J].档案学通讯,2012(4):17~20.

[20]邓岚.云计算技术在灾害档案信息管理中的应用探讨[J].中国减灾,2011(8):32~33.

[21]程春雨.云计算模式下的开放档案共享利用平台建设[J].中国档案,2013(12):64~67.

[22]程结晶.云技术中数字档案资源共享与管理体系的构建[J].中国档案,2013(1):66~68.

[23]郑光辉.使用云计算技术创造开放数字档案利用新模式[J].档案学研究,2013(5):46~50.

[24]蔡学美.档案云技术应用于档案信息化建设[J].办公自动化,2012(6):14~17.

[26]徐华,薛四新,刘宗渊.云数字档案馆安全运营管理机制研究[J].档案学研究,2012(2):37~41.

云安全论文第4篇

【关键词】 网络时代 云安全技术 计算机病毒

随着我国政治经济、文化艺术与科学技术上的不断发展,互联网发展水平及更新换代的速度越来越快,但同时计算机出现的病毒源或者问题也愈来愈多,甚至在网络安全方面表现的较为严重。其主要原因就是计算机网络消灭病毒木马及恶意威胁技术上的缺失,通过互联网传播速度快、传播方式广泛便捷、借助互联网变种更新特点,病毒分子在网络环境中利用某一个平台随意传播病毒,不但给计算机用户的日常生活造成了极其恶劣的影响,而且给网络环境带来了较大的漏洞及负面影响。与此同时,普通大众对网络安全意识不断提高,加上传统的反病毒方式已不适用于现阶段的网络环境,所以对于普遍出现的病毒威胁,一定要研究出一个全新的解决技术来有效防范病毒在网络中出现与传播。随着21世纪信息化时代的到来及安全新技术的不断创新,云安全技术作为一种改善现阶段病毒状况的技术方式,给人们产生的作用及影响极其深远。故本文就云安全技术的应用背景及理论概念,对云安全技术应用在网络时代中的模式做出具体的阐述。

一、云安全技术的理论概念

云安全技术是在云计算、云存储相继被研发之后,由云计算技术、网络技术与P2P技术等共同结合而发展起来的,成为了一种新兴的互联网技术,不仅能够对网络计算进行高效处理,对未知病毒行为进行有效分析判断,而且能够有效地保障网络信息的安全。云安全技术的工作流程主要为:网络的客户端对网络软件进行监督与检测 获取互联网中木马和恶意程序的信息及来源 将获取的信息传送到Swever端Swever端自动进行分析与处理将如何处理病毒和木马等方法传送到客户端。云安全技术融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。而当硬体设备与软件系统都能相应的转移到云安全技术上的云端服务时,计算机用户便可以减少购买软硬体设备和维护更新软硬体设备的花费,除此之外还包含了额外的计算机基础设施成本与计算机或者其他硬体设备中的电力资源消耗等。

综上所述,云安全技术的整体研发思路就是利用网络平台,紧密联系网络用户的电脑终端和安全厂商的生产技术[1],这样就构建了一个规模庞大的病毒查杀网络体系,不但能对网络中存在的恶意性软件进行监测,而且能够有效查找和消灭木马,每个计算机用户能够在其中获取到一定的经济效益,且能够贡献出自己的一份力量,把云安全技术变为网络化的防毒模式,从被动地位走向了主动地位。

二、云安全技术的应用特点

云安全技术的应用特点主要体现在,能够提高病毒查杀能力、提升反病毒的工作效率及使服务更加到位,下文将对这三方面做出具体的阐述。

2.1提高了病毒查杀能力

云安全技术的研发及在网络市场中运行后,大多数的安全生产商为了满足市场上的需求,就以此为基础来改进自家的病毒软件,从而很大程度上提高了网络软件的病毒处理能力、收集病毒样本能力及紧急抵御病毒和木马的能力。

2.2提升了反病毒的工作效率

云安全技术的出现不但有效削减了抵抗病毒的时间,而且很大程度上为分析、处理和升级病毒的数据提供了有效的保障。

2.3服务更为到位

云安全技术的出现实现了智能化,并且为网络用户提供了更为妥帖及人性化的服务[2]。如为了帮助广大的个人计算机用户更好的抵御互联网中存在的问题及安全威胁,2010年金山互联网安全子公司通过自身的研究与分析,并通过对全新底层的架构,最终研发出新版的个人防火墙产品,即金山网镖,并从中设置了一个全新的服务功能,即可信认证智能判断,通过网络智能的方式来为网络用户提供具体的查杀病毒与木马的方案,大大减少了客户使用网镖的困扰,可见云安全技术为广大计算机用户提供了网络安全的有效保护。

三、网络时代下应用云安全技术的作用

网络时代下应用云安全技术的好处是可以通过安全生产商、计算机用户和网络杀毒软件三个方面来体现,下文将作出具体的阐述。

第一,在安全生产商方面,云安全技术主要是通过网络渠道来进行应用,并借助了计算机的智能功能来达到查杀病毒的目的,所以不但有效削减了反病毒工程师的工作量及负担,而且一定程度上增强了解决病毒的能力。

第二,对于广大的计算机用户而言,利用传统的病毒查杀方式不但会消耗掉大量的电脑资源,降低了查杀病毒的效率,而且极大地损耗了资源。但运用云安全技术可以规避这方面的局限[4],其将大部分的耗费资源自动保存在电脑的客户端中,如此就不需要更换存在病毒的特征库,从而提升了客户端电脑的使用效率,降低了电脑资源的能源消耗,最终达到了有效查杀病毒的目的。

第三,杀毒软件方面,在广泛应用云安全技术后,杀毒软件从过去的被动杀毒逐步发展为主动抵御、自动查找并进行解决,如此便能在最短的时间内最快速度的拦截住病毒,并且在存储库中找到病毒样本,针对恶意威胁作出快速地回答并解决,实现整个杀毒过程的智能化,以此大大提高了反病毒的工作效率。

通过这三方面的作用,可以看出云安全技术作为一种反查杀病毒的新技术[3],不仅给广大的计算机用户传播了一种防御、查找并解决病毒的理念,而且为互联网提供了一个具有整体性质的安全防御体系。

四、网络时代的云安全技术的应用模式

在提出云安全的理论概念后,大多数的安全生产商们就对其积极地进行了研发,从而开发出了自家的云安全技术产品,并推出了相应的云安全技术解决方法[5]。现阶段我国互联网市场上瑞星、MCAFEE、奇虎360、SYMANTEC、趋势、金山毒霸及卡巴斯基等杀毒软件都提出了云安全的解决方案,如金山毒霸中的云安全,主要是为了解决木马商业化的互联网安全问题而研发出的一种安全体系技术,同时金山毒霸于2008年以来引用了互联网可信认证技术,并逐步推出了三维互联网络的防御体系。又如江民科技打造的“云安全”+“沙盒”双重安全体系及研发的“云安全”防毒系统,不仅能够有效应对目前急剧增长的新病毒和互联网威胁,而且能够有效阻止病毒的迅猛增长[7]。

我国现阶段的云安全模式主要分为两种,第一是由趋势科技云安全技术核心推出的最新云安全3.0解决方案,这种云安全主要是云客户端上的一种具有安全效能的框架,以Web信誉服务、E-mail信誉服务和文件信誉服务为基本点,工作流程具体是:在互联网云数据库中保存好病毒特征码的文件 端点数量最低时对该文件进行验证。这样的安全模式下在具有并行处理能力的服务器群上,使得云安全技术及时搭建了一个服务器群。趋势科技的这种云安全技术,能够阻断病毒感染达到一千万次,不但有益于客户端进行查询,而且能够有效阻拦威胁到计算机用户的病毒,达到最有效的安全保护目的。

第二种云安全模式主要是由安全生厂商瑞星研发的“云安全”技术,主要是利用互联网来联合计算机用户和瑞星技术平台,构建木马病毒和恶意软件监测的一个技术体系。瑞星的云安全技术主要是通过在客户端上安装相应的软件,来对网络中软件行为可能出现的异常进行实时监控,最终将可疑病毒、疑似木马和恶意程序等信息传送到瑞星服务器中进行数据分析与实际处理,实现查杀网络病毒的目标。以瑞星公司的该种云安全解决方案来看,该种做法可有效截获并处理掉二千万个最新病毒的样本,结合这些拦截下来和获取的数据进行主体上的二次分析,将分析出来的结果应用在云安全系统的第二次改正与完善中,以此来解决病毒木马的多途径传播方式、泛滥的木马下载器及滞后的防病毒软件等问题。

以上两种云安全模式都存在了较大的差异性,趋势科技研发的云安全技术主要针对的是外来病毒和恶意软件的威胁[8],其构造基础是庞大的服务器群,而瑞星研发出的云安全技术主要是对计算机用户使用的计算机软件商的病毒及威胁进行分析与解决,其构造基础主要是客户端用户的数量。

五、结束语

云安全技术在网络时代下的广泛应用,不但突破了传统的病毒防护模式,而且在互联网上构建了一个立体防御病毒体系。本文主要针对云安全技术的理论概念,对云安全技术的应用特点进行了具体分析,即提高了病毒查杀能力、提升了反病毒的工作效率和服务更为到位,并在全生产商、计算机用户和网络杀毒软件三个方面来体现了网络时代下应用云安全技术的作用。通过这样全方面的使用云安全技术,推动其发展,才能真正的使云安全中的“云”覆盖在广大的计算机用户中,才能真正实现网络安全的目的。

参 考 文 献

[1]左博新,肖佳佳,胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑(理论版),2014,11:42-43.

[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报,2015,02:92-94.

[3]冯宇.计算机网络时代的云安全技术及其发展前景[J].计算机光盘软件与应用,2015,02:167-168.

[4]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版),2011,04:39-47.

[5]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.

[6]赵鹏,齐文泉,时长江.下一代计算机病毒防范技术“云安全”架构与原理[J].信息技术与信息化,2009,06:67-71.

云安全论文第5篇

一、研究背景

云计算代表着当今全球互联网技术和应用的最新趋势。美国国家标准和计算研究院(NIST)提出:云计算是通过方便的按需使用的方式,通过网络,利用共享的可设置的计算资源池,以最少的管理快速部署,提供计算资源(如网络、服务器、存储、应用和服务)[1]。

云计算可帮助高校寻求资源利用的最大化。作为我国高等人才的主要培养阵地,加强信息化建设一直是高等院校工作的重点之一,但云计算带来的信息安全隐患不容忽视。IDC公司在2008年一份报告中指出,云计算最大弊端就是安全问题。2009年Google发生大批用户文件外泄事件,美国零售商TJX约4500万份信用卡号被盗取,而国内CSDN也发生账户数据泄露事件[2]。云计算的安全问题对传统信息安全防御手段提出了更高要求。

高等院校作为公共服务机构,若发生信息安全事件会造成非常负面的社会影响。《中共中央关于全面推进依法治国若干重大问题的决定》中提出要“完善网络信息服务、网络安全保护、网络社会管理”,同年全国人大常委会通过《刑法修正案(九)》增加了有关网络服务提供者刑事责任规定。教育部频发文件要求将信息安全建设和信息化建设同步规划。因此,云计算是否能在高等院校得到很好地推广,安全是关键问题。

二、研究现状

1、云计算的特点和风险研究

云计算系统中的脆弱性和风险分析研究:Kaliski B S和 Pauley W[4]介绍了云计算具有的按需、自动化、多租户的特点与典型的设计评估系统时静态、人性化为导向的过程冲突,描述了面临的挑战,并建议把风险评估作为一种引入服务。Chhabra B、Taneja B[5]重点评估存在于云架构不同层各种风险及合理的补救措施。

三、研究价值

1、理论价值

(1)为云安全的风险评估研究提供理论依据:云计算作为新兴技术,其研究仍处于建设和应用的摸索阶段,对于其存在的安全问题也仅限于简单的分析层面,未能将其安全问题的影响因素进行深入的探究。

(2)拓展方法论的适用范围:云计算是网格计算、分布计算等传统计算机技术和网络技术发展融合的产物,其带来的信息安全风险也是错综复杂的。

2、现实价值

(1)为高校信息化决策层提供分析依据:信息安全风险评估是进行安全建设的起点,因此针对高校应用领域提出云计算环境下的信息安全风险评估体系,能够帮助高校信息化决策者对云安全风险进行全面、正确的识别和分析,从而能在预防、控制、转移和减少风险之间做出有效的决策。

(2)提高高校安全风险的规避能力:分析高校在云计算环境下影响信息安全的因素入手,有助于了解高校在此领域的安全环境和状况,并发现可能存在的危险和安全问题,从而为针对各项风险采取对应的措施和控制手段提供参考依据,提高高校在云计算环境的信息安全保障能力。

(3)有助于推广在高校领域云计算技术:由于对未知风险的不确定性,云计算虽可为高校信息化建设提供更有效的资源、平台和应用,但基于安全考虑不少信息化管理者都处于观望状态。明晰云计算的信息安全问题和风险,为高校在有安全保障的环境下推广云计算提供参考依据。

参考文献:

[1] 张慧,邢培振. 云计算环境下信息安全分析[J]. 计算机技术与发展. 2011(12)

[2] 佟得天,⑿穸,郭涛峰,等. 云计算信息安全分析与实践[J]. 电信科学. 2013(02)

[3] Kaliski B S, Pauley W. Toward risk assessment as a service in cloud environments[C]// Proceedings of the 2nd USENIX conference on Hot topics in cloud computing. USENIX Association, 2010

[4] Chhabra B, Taneja B. “Cloud Computing: Towards Risk Assessment”[M]// High Performance Architecture and Grid Computing. Springer Berlin Heidelberg, 2011

[5] Mukhin V, Volokyta A, Mukhin V, et al. Security risk analysis for cloud computing systems.[C]// IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, Idaacs 2011, Prague, Czech Republic, September 15-17. 2011

云安全论文第6篇

关键词:云计算技术;安全问题;防控对策

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)13-0060-02

从现有的工作来看,云计算技术发展到了一个全新的阶段,不仅为计算机的应用提供了更大的平台,同时还能够满足较多的复杂运算,在实际的工作中,可将计算机作为一种资源,利用云计算技术输入到网络系统中,以此来获得更多的计算资源,告别传统的操作。在云计算技术发展和研究的过程中,安全问题是最大的阻碍。在此,本文主要对云计算技术安全问题及防控对策进行讨论。

1云计算技术的安全问题

从客观的角度来分析,任何一项技术在使用或者研究的过程中,都是存在安全问题的。但因为技术类别上的差异和具体服务的不同,技术上的安全问题程度也不同。云计算技术作为一种新计算技术,与网络、电脑、日常办公等相联系比较紧密,此时若想更好的解决安全问题,首先应在多方面,明确云计算技术的安全问题都有哪些,了解这些问题可能会造成的影响。在此,本文主要对云计算技术的安全问题进行论述。

1) 客户端信息安全

在现阶段的工作中,云计算技术的应用比较广泛。在技术上,云计算技术的运用基础,主要是在网络状态下来完成的,并且保持相互独立,各个终端在这种情况下连接到一起。当计算机的终端,与网络云端相互连接的时候,各个独立的终端,会在客观上成为云计算的重要组成部分,这其中所包含的信息量是非常庞大的。所以,我们在运用或者是研究云计算技术的过程中,必须充分保证客户端的信息安全。在总体的研究和运用中,这些信息并没有一个针对性的隐私保护条例来维持,针对性的技术性措施也不是很多。倘若这些信息丢失,不仅会给用户带来极大的损失,也有可能对部分行业或者是产业造成伤害,其波及范围比较广泛。所以,我们在今后的云计算技术研究中,必须采取有效的手段,充分保障客户端的信息安全。

2) 服务器端的信息安全

云计算技术虽然已经得到了广泛的应用,但明显没有满足所有群体的需求。网络是现阶段的重要工具,任何一项工作几乎都可以通过网络来完成。但是,比较先进的云计算技术在运用和研究中,其服务器端的信息安全,受到了较大的挑战。综合来讲,目前出现的服务器端信息安全问题,还是在可控范围内的。所以,采取针对性的措施,可以较好的解决。云计算技术当中,服务器端的信息安全问题,主要表现在以下几个方面:第一,当用户将自己的信息,交由他人进行云存储或者是管理,很容易失去自身的控制权,从而造成较大的安全问题。第二,云计算技术,直接涉及到如何获取用户信任的问题。目前,各种网络信息盗窃事件,给广大的用户造成了一定的恐慌。第三,云计算技术本身不是特别的健全,一旦出现服务器端的安全问题,势必会造成固有问题的恶化。

3) 网络虚假信息的干扰

网络在发展的过程中,其速度是非常快的。在硬件设备的辅助和软件技术提升的过程中,网络已经涉及到了社会的各个部分。现今,虚假信息的干扰,造成了云计算技术安全问题的较大困扰。在云计算的网络信息当中,充斥着大量的虚假信息、网络地址等等,这些都是造成云计算技术安全问题的重要因素。从本质上来讲,我们在研究和应用云计算技术的过程中,并没有对源代码或者是网络源地址的安全性进行筛查,只是在出现安全问题后,被动的做出一些防护措施,而且主要是集中在用户的主观态度上,技术上的内容并不是很多。所以,网络虚假信息对云计算安全的干扰,是非常严重的,日后必须采取有效的手段予以处理。

2 云计算技术的防控对策

云计算技术在长久的研究中,已经成为了网络和计算机不可分割的一个重要组成部分,今后必须对其深入研究。云计算技术所反映出来的安全问题,正是技术上的不足,也是日后需要努力研究的方向。解决云计算技术安全问题的过程中,不仅要加强预防工作,还必须强化控制工作,在多个方面来完成云计算技术的长久发展,与其他技术联合应用,实现云计算技术的体系深化和内容丰富。在此,本文主要对云计算技术的防控对策进行论述。

1) 选择信誉度高的云服务供应商

云计算技术的发展,带动相关产业进步。云服务供应商看中这一商机,纷纷打着云计算技术的旗号,开始投放市场。但是,部分云服务的供应商,其技术本身只有一个雏形,并不能应对较多的问题,也满足不了较多的需求,但对于用户来讲,他们所了解的内容有限。所以,我们将云计算技术应用的过程中,必须告诫用户选择信誉度较高的云服务供应商。首先,云服务供应商,对于云计算安全而言,具有主要的责任。一般来讲,信誉度较高的云服务供应商,其自身的数据安全维护手段和措施,也是比较健全的,能够较好的维护用户的利益。其次,信誉度较高的云服务供应商,会在各个领域中选择针对性的映射手段,促使云服务在实际的运行中,可以实现整体和局部的有效配合,为用户提供较多的服务,不会造成太多的安全问题。第三,现阶段,部分信誉度较高的云服务供应商,会在出现安全问题后,采用追查手段,彻底解决源头的安全问题。

2) 采用加密技术,保证数据信息的传输安全

云计算技术在应用和研究,要想从客观上更好的解决安全问题,单纯凭借上述的措施,是无法达到的。我们在现实工作中,还要选择一些有效的加密技术,实现数据和信息的传输安全。就现阶段的情况来看,加密技术的应用,主要是在客户端与云计算服务供应商之间进行传输的加密,保证数据和信息不会被窃取,实现较强的安全性。综合来讲,在一些信誉度教高的云服务供应商都会在数据加密这一方面采取相应的措施。例如,可以运用True Crypt、PGP 等计算机软件程序,对用户的文件进行加密,而这种加密的方法可以使用密码,这就可以实现客户端与供应商对加密文件的读取。另外,在数据加密中,可以根据信息数据的安全级别,设置不同的信息数据安全访问级别。所以,在信息数据传输的过程中,通过信息数据加密技术,能够有效防止信内容的泄漏,保证用户的信息安全。

3) 数据的备份与恢复

云计算技术在问世后,受到了很多用户的广泛欢迎。原因在于,其能够实现较多的功能,且在数据方面的处理工作相当出色。但是,在长久的应用后,发现云计算技术还是有很多的瑕疵,虽然没有造成极大的负面影响,但其造成的安全问题不容忽视。云计算技术在实际的应用中,数据的备份和恢复,也是需要特别注意的。现今,虚拟的网络环境不断扩大,并且对实际造成的影响也是不容忽视的。当用户操作使用云计算技术的时候,由于操作步骤不够规范,或者是其他因素的影响,则容易导致计算机的信息数据出现丢失的情况,这将给用户带来很大的损失。因此,云计算技术必须要具有自定义数据恢复功能,并对数据进行备份,保证数据信息的完备性。而在云计算的虚拟环境中,信息数据的存储重要是以离散的方式进行文件的存放,相对与传统的灾难恢复,云计算的灾难恢复更加简单,恢复所需要的时间也更加短暂。所以,在云计算环境中,积极对信息数据进行定时备份和定期备份,可以有效保证信息数据的安全。即使信息数据发生丢失的问题,也可以通过数据的恢复迅速找回,让用户能够正常得使用信息数据。

4)采用虚拟技术进行隔离

通过深入的研究和努力,云计算技术的安全问题,得到了有效的处理,并且很多问题都没有反复发生,具体的工作效果还是值得肯定的。通过上述三项工作的努力,已经初步建立了云计算技术安全防控的良性循环,倘若能够融入虚拟技术的隔离措施,将会进一步提高安全问题的防控水平。云计算多数情况是针对虚拟的网络和数据来完成的,通过采用虚拟隔离技术,能够更好的隔离影响安全问题的因素,不仅实现了较强的预防作用,还在安全问题的控制上,做到了较高的水准。例如,在云计算系统的环境下,物理隔离的方式很难对信息数据的安全起到实质性的作用。所以要积极采用虚拟技术,设置逻辑安全边界。用户在装置云计算虚拟服务器的过程中,要为每一台虚拟服务器分配一个独立的硬盘分区,从逻辑上对各个虚拟服务器进行隔离。另外,虚拟服务器系统还可以通过安装防火墙、杀毒软件以及数据恢复软件等,构建一个多层次的安全防控体系,保障云计算的信息安全。

3 总结

本文对云计算技术安全问题以及防控对策进行讨论,在现阶段的工作中,云计算技术的安全问题数量逐步减少,防控对策逐步增多,基本上没有集中在传统的防控对策上,很多工作都是按照现实情况变化而变化的,因此做到了有效的防控。另一方面,云计算技术安全问题的研究,还是需要更加深入,需保证细节问题的有效处理,控制好大环境的影响,不要造成安全隐患。相信在今后的工作中,云计算技术的安全问题将得到彻底解决,而防控对策也将会逐步健全。

参考文献:

[1]王少辉,印后杰.云计算环境下个人信息保护问题的思考[J].电子政务,2014(2):2-9.

[2]陆阿妮,管永权.云计算ERP的安全问题及对策初探[J].江苏经贸职业技术学院学报,2014(4):55-58.

[3]陈鹏.物联网RFID技术与云计算数据传输的安全性分析[J].物联网技术,2014(7):91-92.

[4]高树华.煤炭企业云计算技术的安全风险探析[J].电子制作,2014(12):132-133.

[5]张立永.云计算网络环境下的信息安全问题研究[J].中国高新技术企业,2015(3):14-15.

[6]姜茸,马自飞,李彤,张秋瑾.云计算安全风险因素挖掘及应对策略[J].现代情报,2015(1):85-90.

云安全论文第7篇

深圳市瑞云科技有限公司(以下简称瑞云科技)一直专注于研究集群渲染,为全球电脑动画、电影特效、游戏动漫、建筑表现、城市规划和商业广告行业提供云渲染服务,客户都是来自全球50多个国家和地区的世界顶级影视特效制作公司、动画电影制作工作室,以及国内主流CG动画制作公司,其中还包括两位奥斯卡奖得主。在2014年第86届奥斯卡金像奖颁奖典礼上,由瑞云科技渲染的动画短片《哈布洛先生》荣膺“奥斯卡最佳动画短片奖”。瑞云当之无愧地成为奥斯卡背后的无冕英雄。

作为中国云渲染平台的领军企业,瑞云科技早在2007年就抓住机遇,推陈出新,开荒拓地,打造出中国首个自助式云渲染平台Renderbus,填补了中国在视觉内容大数据计算方面的空白。而后,瑞云科技又推出FoxRenderfarm,为海外用户提供优质、安全、稳定的云渲染服务。Renderbus和FoxRenderfarm自推出运营以来,凭借基于专利技术的云渲染系统,以及专业的TD服务团队获得了业界的一致好评。

那么,云渲染到底是什么呢?渲染是影视动画和特效制作中必不可少的一个环节,需要大量的计算能力。一帧电影级别的图片,可能要花费几个甚至几十个小时进行渲染。一秒有24帧,可想而知,一部两个小时左右的电影需要的计算量有多庞大。如果没有大量的服务器,想要制作出画面精美的影视动画作品,简直是天方夜谭。如今,鲜有工作室愿意投入巨额资金去购买一大批服务器,因此,使用大规模的云渲染服务几乎成为CG电影生产流程中的标配。

云渲染时代CG电影制作公司在使用云渲染的过程中所面临的挑战主要来自4个层面:传输与存储的挑战、调度灵活性的挑战、数据安全性的挑战、服务专业性的挑战。

针对以上挑战,瑞云团队根据积累多年的技术优势与经验,为所有面临挑战的CG电影制作公司提供了完美的云渲染解决方案。

极致的高性能。瑞云科技的客户端内置Aspera高速传输引擎,无论文件多大,无论传输距离多远,无论网络条件多恶劣,都能以更快的速度传输全球数据,同时还能对传输过程中的数据进行加密,保证数据安全。瑞云集群内部使用全SSD阵列存放用户的源文件,当成百上千台服务器同时加载源文件进行渲染时,都能像加载本地磁盘上的文件一样迅速,不会出现IO瓶颈。

灵活调度引擎。瑞云科技的任务调度引擎能轻松管理上百万的渲染帧队列,还能管理成百上千台渲染节点机,除了能根据优先级进行调度之外,系统还能自动识别用户文件中用到的软件插件,并匹配到对应的节点机上。瑞云集群包含强大的服务器群、海量的存储空间,能随时按需弹性扩充资源。

数据高度安全。瑞云科技参考MPAA(美国电影协会)推荐的安全规格,执行保密和加密措施,打造好莱坞级的精密服务系统。云渲染平台数据中心通过ISO27001认证,具有严密的机房安保系统、专业级的硬件防火墙,并严格遵守与用户之间的保密协议,完全满足产权保护与数据安全方面的高要求。

专业的服务团队。瑞云科技的技术团队大多来自好莱坞顶尖制作公司,汇集来自美国、新加坡、印度、中国等地的精英,其TD团队拥有顶尖CG制作公司的从业经验,以及奥斯卡获奖短片的渲染经验。他们7天24小时在线提供技术支持,力求为全球所有用户提供全天候的云渲染服务。

云安全论文第8篇

2005年获国家自然科学基金杰出青年科学基金资助,2006年6月与范海福院士等三人同时获得“陈嘉庚科学奖”。2006年荣获“求是杰出科学家奖”、“中国青年女科学家奖”。

她十年内破译五部顶级密码,2004年、2005年,她带领的研究小组先后破解了被全球广泛应用于计算机安全系统的MD5和SHA-1两大密码算法,引起国际密码学界的极大关注和高度赞誉。

有人说她是近几年成绩最突出的华人女数学家,也有人说她是能瞬间攻破美国五角大楼网络的女黑客。在成功破解了MD5和SHA-1两大国际标准密码算法后,越来越多的人想知道,这位文雅的中国女性和她的团队何以能在如此短的时间内迸发出那么惊人的能量?她却说破译密码的10年是她生活最轻松的10年。

自2004年8月以来,在国际密码学界的会议上、刊物里以及专家学者们的讨论中,“王小云”、“王氏发现”后面总是与“震惊世界”、“密码学的危机”连在一起。在15年来密码学最沉寂的领域,王小云频频掀起轩然大波。2006年6月她获得“陈嘉庚科学奖”,9月荣获“求是杰出科学家奖”,随后获得“中国青年女科学家奖”。

在2006年10月13日开幕的中国第九届密码学学术会议上,中国工程院院士蔡吉人教授对本次大会主持人王小云及其团队给予这样的评价:“她们的研究引起非常大的反响,被国际上认为是近年来最重大的研究成果,极大地提高了我国在国际密码学界的地位,下一届国际密码学学术会议因此将在中国召开。这是很不容易的……”台下掌声如雷。

盛名之下的王小云,依然平和、朴实而自信,安安静静地做着她的研究。

数学不是“初恋”

天资聪颖的王小云,自幼活泼爱动。故乡的怀抱天高水阔,她在大自然的滋养中快乐成长。父亲毕业于师范学校,在乡村中学任数学教师,勤劳能干的母亲承担了家里的大部分农活。小云上有两姐,下有两弟,姐弟几个的学习成绩乡里乡外小有名气。小云坦承,小学到初中,自己玩的时候多,不仅不够“用功”,甚至曾经不想上学了。即使是上了高中,也会偷偷懒。有一段时间,她迷上了巴金的《家》,有节数学课,45分钟没抬头,在桌下偷偷看小说。课后,老师说:“小云,一节课我一直在看你,可你就是不看我!”

随着年龄的增长,小云慢慢懂事了。初中毕业那年,学校组织集中复习,拼搏了40天,小云成绩便突飞猛进,一举考上市重点中学诸城一中。一向“胸无大志”的她,此时发现自己还是蛮有潜力的。

以数学研究为职业,在小云看来有几分偶然,因为她一向痴迷的是物理。鬼使神差,高考时她的物理成绩却不如数学。小云记得,爸爸送自己来山东大学报到时,看到那气势不凡的校门,意气风发的青年学子,颇有几分激动地说,“好好学,将来准备考研究生……”,羞得小云满面绯红,四顾左右,让爸爸赶紧住口,惟恐别人听了笑话她。

虽然数学不是她的“初恋”,但随着学习的深入,知识本身的逻辑美感以一种巨大的力量紧紧抓住了小云的兴趣,小云的实力逐步显现出来。本科毕业时,她面临多种选择。有同学劝她,既然你有实力选择其他,就为大家减少点竞争压力吧,于是她报考了因难度更大而被许多人回避的数论专业,成为潘承洞、于秀源教授麾下的硕士研究生。从1983年到1993年,学士、硕士、博士一路走来,数学把王小云带入一个魅力无穷的天地。

“研究越多,思路越宽阔,这些复杂的东西,给了我一个特别美妙的感觉”,王小云说。

剩下的都是硬骨头

现代密码学是上世纪70年代开始发展起来的新兴科学,而信息安全则是上世纪末兴起的专业。硕士毕业前夕,导师潘承洞、于秀源建议王小云攻读密码学。

导师的远见卓识,使王小云较早踏进这一领域,对于取得今天的成就意义重大。从1990年开始,她在潘承洞,于秀源、展涛等名师指导下,成功地将数论知识应用到密码学研究中,取得了很多突出成果,先后获得“863”项目资助和国家自然科学基金项目资助,并且获得部级科技进步奖一项。她从上世纪90年代末开始进行HASH函数研究。

从事该领域研究的人曾经很多,但随着MD5、SHA-1两大算法的逐渐成熟及广泛应用,人们对它的安全性不再怀疑,后来队伍便慢慢分解,“剩下的都是硬骨头了……”

王小云的成功,首先在于她的直觉。密码算法综合了数学科学里代数、统计、数论等许多领域的算法。长期的理论熏陶、科学素养,扎实的训练,使王小云养成一种独有的敏感。正如图灵奖获得者姚期智先生所评价的那样,“她具有一种直觉,能从成千上万的可能性中挑出最好的路径”。

MD5是由国际著名密码学家、图灵奖获,得者瑞弗斯特(R.Rivest)设计,SHA-1则是由美国标准技术所NIST与美国国家安全局NSA设计的HASH函数标准算法,早在1994年便为美国政府采纳、现为美国政府广泛利用的计算机密码系统,也被人们称为“白宫密码”。两大算法是目前国际电子签名及许多其它密码广泛应用的关键技术,它们被形容为“两把门锁”、“固若金汤的大厦”,令许多密码分析专家望尘莫及。

选择MD5和SHA-1作为课题,就是因为当一般人毫不怀疑它时,王小云却在直觉上感觉到它的不安全,对密码算法可能存在的弱点有自己独到的领悟。这种理论上的直觉给了她极大的勇气,虽然不知道自己是否能够成功,但还是特别想去尝试一下。因为她“不喜欢轻而易举就可以完成的工作,挑战性比较强才对我的胃口。”

任何一项重要的科学发现,都离不开超平常人的努力。“分析的过程比较辛苦,比方说总共有80步,需要一步步分析、化解”,而每前进一步都要耗费巨大精力。一旦投入进去,仿佛被一股巨大的魔力所吸引,王小云性格中的执着使她具备极大的定力。同行评价她,从不急功近利,也不赞同大批量阅读文献,而是抓住经典论文仔细研究,吃透思想,在此基础上独立思考,寻找突破性的方法。她先后找到30多条可能的破解路线,唯一的办法就是逐一试过。常常是熬到深夜时证明此路不通,于是第二天,再度从零开始,寻找有效的攻击方法。在不断的探索和反复的验证中,她创造了“比特追踪法”、“模差分方法”以及“明文修改技术”,得到国际密码专家高度评价“这是一个有效并且非常

重要的贡献,预计在不久的将来,这种方式将会被广泛运用在其他密码分析学研究上”。

直觉、勇气和执着,使王小云将不可能变为可能。正如密码学家克朗杰特-米尔特(Chamnjit Jutla)所言:“破解HASH函数非常艰难,就好比一个太复杂的谜,大多数人弄累了就放弃了,但是她没有。”

从2004年初开始,王小云率领于红波等学生,奋力拼搏三个月,到5月,破解MD5的理论结果便出来了。她向学校领导汇报了自己的研究成果,领导深知它的意义所在,非常重视。山东大学展涛校长亲自签发邀请函,邀请国内知名信息安全专家参加在威海举办的“山东大学信息安全研究学术研讨会”,会上王小云公布了MD5等算法的一系列研究成果,专家们对她的成就给予了充分的肯定,对其坚持不懈的科研态度大加赞扬。

一位院士说,王小云的研究水平绝对不比国际上的差,这一结论不久便得到了验证。

轰动国际讲坛

威海会议不久,王小云赴美探望正在美国做访问学者的丈夫刘瑞田,并准备参加在加州圣芭芭拉召开的国际密码学会议。到美国后,她继续埋头攻关,把自己关在房间20多天,将数据推演出来,计算出最难的碰撞实例。一天晚上,小云拿着自己的研究成果,充满信心地找到大会主席、国际著名密码学专家阿迪・萨莫尔(Adi Shamir)。听了小云的陈述,阿迪・萨莫尔非常兴奋,与小云聊了很长时间。当小云以桌为纸比划着自己的破解过程时,一位澳大利亚密码学家打趣道,“你会把桌子也敲破的!”通常的大会发言每人只给两三分钟,而在8月17日晚上的会议上,阿迪・萨莫尔却破例给了小云15分钟。

王小云和冯登国、来学嘉、于红波四人共同完成的文章,囊括了对MD5、HAVAL-128、MD4和RIPEMD四个著名HASH算法的破译结果。当小云公布到他们的第三个惊人成果的时候,会场上热烈的掌声已经将小云的声音淹没,报告不得不一度中断。有一位学者因为一只手受伤被包扎无法鼓掌,竟用另一只手拍着大腿久久不停。报告结束后,所有与会专家再次对她们的研究成果报以长时间的掌声,有些学者甚至起立鼓掌,以示他们的祝贺和敬佩。

会议结束时,专家们纷纷聚拢到小云身边,很多世界顶级的密码学专家也上前表示他们的欣喜和祝贺。丈夫刘瑞田也来到会场,充当小云的摄影师,此时却被热情的人群挤出了包围圈,以至漏掉很多精彩镜头。

国际密码学专家对王小云教授等人的论文给予高度评价。有一家专为公开征集针对MD5的攻击而设立的权威网站,于2004年8月17日宣布:“中国研究人员发现了完整MD5算法的碰撞……由于这个里程碑式的发现,MD5CRK项目将在随后48小时内结束”。

各个密码学相关网站竞相报道这一惊人突破。国际著名密码学家阿迪-萨莫尔称“这是近几年密码学领域最美妙的结果”,“我相信这将会引起轩然大波”。

MD5的设计者,同时也是国际著名的公钥加密算法标准RSA的第一设计者瑞弗斯特在邮件中写道“她应当得到我最热烈的祝贺,当然,我并不希望看到MD5就这样倒下,但人必须尊崇真理。”

密码学领域最权威的两大刊物Eurocrypto与Crypto均将2005年度最佳论文奖授予这位中国女性。众多媒体称王小云是当今密码学界的“巾帼英雄”、“奇女子”!

致力于科研队伍建设

王小云的成长得益于一个优良环境,目前她又在为营造和优化这样的环境而努力。在继续密码学研究的同时,她正以更多的精力投身于密码学科研队伍的建设。

上个世纪80年代中期,山东大学就成立了密码研究小组,由于潘承洞院士、于秀源、展涛等学者的努力,奠定了山大在密码理论研究领域的重要学术地位。2003年健全了信息安全本、硕、博三级专业,2004年成立了密码技术与信息安全实验室,为培养信息安全专业高层次人才提供了先进的科研平台。2005年12月,山东大学正式申报密码技术与信息安全教育部重点实验室,将实验室发展目标定位为密码理论,数论代数安全计算、密码技术与应用、网络与系统安全等四个方面,姚期智、蔡吉人等院士应邀到山大指导实验室建设与发展。

作为山东大学信息安全研究所所长、密码技术与信息安全实验室主任,近年来王小云为实验室建设、密码理论人才培养竭心尽力。拟订实验室建设计划、申请报告、调研以至设备的安装调试等都事必躬亲。她经常聘请国外优秀教师、密码专家来授课,师生之间边教学边切磋,研讨,希望取得原创性与突破性的研究成果,将实验室建设成为具有较大国际影响的科研基地。

此外,作为清华大学高等研究中心“杨振宁讲座教授”,清华大学“长江学者特聘教授”,清华大学还为王小云设立了专门工作室,王小云正在国家“973”计划首席科学家姚期智先生率领下,努力打造密码学研究领域的国家队。

当记者问到具备什么素质才更适合从事密码学研究?王小云强调,首先要有扎实、深厚的数学基础。她说,密码理论非常有特色。深奥而复杂。自己之所以能够有所突破,就在于求学期间积淀下的数学底蕴。

有一种观点认为,人的精力有限,只能在某一领域有所发展。但王小云认为,密码理论已成为越来越完善的一门科学,各研究领域相互影响,相互启发,促进了理论的发展。算法是通用的,精华、设计思想都在其中。每种算法有共性又有区别,所以只有各个方向都了解,掌握,才可以激发思考,发展出新的方向,才可能有所突破。国际上的密码学家都是同时做多方向的研究。另外,与代数、几何有所不同,密码理论既是理论研究,又有应用背景,必须理论与应用并重。