书签 分享 收藏 举报 版权申诉 / 142
上传文档赚钱

类型《物联网安全导论》(第2版)PPT课件第8章 中间件与云计算安全 -《物联网安全导论》.ppt

  • 上传人(卖家):momomo
  • 文档编号:7284788
  • 上传时间:2023-11-14
  • 格式:PPT
  • 页数:142
  • 大小:2.90MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《物联网安全导论》(第2版)PPT课件第8章 中间件与云计算安全 -《物联网安全导论》.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    物联网安全导论 物联网安全导论第2版PPT课件第8章 中间件与云计算安全 -物联网安全导论 联网 安全 导论 PPT 课件 中间件 计算
    资源描述:

    1、学习任务学习任务中间件技术安全中间件技术安全 云计算安全概述云计算安全概述 云计算核心技术及应用云计算核心技术及应用 Click to add title in here 123本章主要涉及:本章主要涉及:4感知识别层的安全需求和安全机制 学习任务学习任务云计算应用安全体系与关键技术云计算应用安全体系与关键技术云计算应用安全防护云计算应用安全防护 云安全技术解决方案云安全技术解决方案 Click to add title in here 456本章主要涉及:本章主要涉及:8第第8章章 中间件与云计算安全中间件与云计算安全信息处理安全主要体现在物联网应用信息处理安全主要体现在物联网应用/中间件层

    2、中中间件层中.其中其中,中间件层主要实现网络层与物联网应用服中间件层主要实现网络层与物联网应用服务间的接口和能力调用务间的接口和能力调用,包括对企业的分析整合、共享、智能处理、管理包括对企业的分析整合、共享、智能处理、管理等等,具体体现为一系列的义务支持平台、管理平具体体现为一系列的义务支持平台、管理平台、信息处理平台、智能计算平台、中间件平台台、信息处理平台、智能计算平台、中间件平台等。等。第第8章章 中间件与云计算安全中间件与云计算安全应用层则主要包含各类应用应用层则主要包含各类应用,例如例如,监控服务、智监控服务、智能电网、工业监控、绿色农业、智能家居、环境能电网、工业监控、绿色农业、智

    3、能家居、环境监控、公共安全等。监控、公共安全等。本层的安全问题主要来自于各类新兴业务及应用本层的安全问题主要来自于各类新兴业务及应用的相关业务平台。恶意代码以及各类软件系统自的相关业务平台。恶意代码以及各类软件系统自身漏洞和可能的设计缺陷是物联网应用系统的重身漏洞和可能的设计缺陷是物联网应用系统的重要威胁之一。要威胁之一。第第8章章 中间件与云计算安全中间件与云计算安全由于涉及多领域多行业由于涉及多领域多行业,物联网广域范围的海量物联网广域范围的海量数据信息处理和业务控制策略目前在安全性和可数据信息处理和业务控制策略目前在安全性和可靠性方面仍存在较多技术瓶颈且难于突破靠性方面仍存在较多技术瓶颈

    4、且难于突破,特别特别是业务控制和管理、业务逻辑、中间件、业务系是业务控制和管理、业务逻辑、中间件、业务系统关键接口等环境安全问题尤为突出。统关键接口等环境安全问题尤为突出。本章主要从中间件技术、云计算技术两方面谈本本章主要从中间件技术、云计算技术两方面谈本层的安全问题。层的安全问题。8.1 中间件技术安全中间件技术安全中间件(中间件(middleware)是基础软件的一大类,)是基础软件的一大类,属于可复用软件的范畴。属于可复用软件的范畴。顾名思义,中间件是处于操作系统软件与用户的顾名思义,中间件是处于操作系统软件与用户的应用软件的中间。中间件在操作系统、网络和数应用软件的中间。中间件在操作系

    5、统、网络和数据库之上,应用软件的下层,总的作用是为处于据库之上,应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。助用户灵活、高效地开发和集成复杂的应用软件。8.1 中间件技术安全中间件技术安全8.1.1 中间件概述中间件概述 中间件中间件(middleware)是一类连接软件组件和应用是一类连接软件组件和应用的计算机软件,它包括一组服务,以便于运行在的计算机软件,它包括一组服务,以便于运行在一台或多台机器上的多个软件通过网络进行交互。一台或多台机器上的多个软件通过网络进行交互。该技术

    6、所提供的互操作性,推动了一致分布式体该技术所提供的互操作性,推动了一致分布式体系架构的演进。系架构的演进。该架构通常用于支持分布式应用程序并简化其复该架构通常用于支持分布式应用程序并简化其复杂度,它包括杂度,它包括web服务器、事务监控器和消息队服务器、事务监控器和消息队列软件。列软件。8.1 中间件技术安全中间件技术安全中间件中间件 8.1 中间件技术安全中间件技术安全 中间件在操作系统、网络和数据库之上,应用软中间件在操作系统、网络和数据库之上,应用软件的下层。简单地讲,中间件是一种独立的系统件的下层。简单地讲,中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件软件或服务程序

    7、,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通服务器的操作系统之上,管理计算资源和网络通信。信。中间件的产生与迅速发展的原因从下表可以清楚中间件的产生与迅速发展的原因从下表可以清楚地看出,由于网络环境的日益复杂,为了支持不地看出,由于网络环境的日益复杂,为了支持不同的交互模式,产生了适应不同应用系统的中间同的交互模式,产生了适应不同应用系统的中间件。件。8.1 中间件技术安全中间件技术安全操作系统、数据库管理系统、中间件的类比操作系统、数据库管理系统、中间件的类比 8.1 中间件技术安全

    8、中间件技术安全中间件的核心作用是通过管理计算资源和网络通中间件的核心作用是通过管理计算资源和网络通信,为各类分布式应用软件共享资源提供支撑。信,为各类分布式应用软件共享资源提供支撑。广义地看,中间件的总体作用是为处于自己上层广义地看,中间件的总体作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。活、高效地开发和集成复杂的应用软件。8.1 中间件技术安全中间件技术安全8.1.2 中间件的体系框架与核心模块中间件的体系框架与核心模块 在物联网中采用中间件技术,以实现多个系统和在物联网中采用中间件技术,以实现多

    9、个系统和多种技术之间的资源共享,最终组成一个资源丰多种技术之间的资源共享,最终组成一个资源丰富、功能强大的服务系统。富、功能强大的服务系统。中间件的体系框架与核心模块示意如下图。中间件的体系框架与核心模块示意如下图。8.1 中间件技术安全中间件技术安全中间件的体系框中间件的体系框架与核心模块架与核心模块 8.1 中间件技术安全中间件技术安全8.1.3 中间件的分类中间件的分类1.软件开发环境下中间件分类软件开发环境下中间件分类 在通常软件开发环境下,中间件主要分为以下三类:在通常软件开发环境下,中间件主要分为以下三类:通信处理(消息)中间件通信处理(消息)中间件 此类中间件能在不同平台之间通信

    10、,实现分布式系此类中间件能在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输(如统中可靠的、高效的、实时的跨平台数据传输(如Tong LINK、BEA e Link、IBM的的MQ Series等)。等)。这是中间件中唯一不可缺少的,是销售额最大的中这是中间件中唯一不可缺少的,是销售额最大的中间件产品。间件产品。8.1 中间件技术安全中间件技术安全 交易中间件交易中间件 在分布式事务处理系统中要处理大量事务,常常在分布式事务处理系统中要处理大量事务,常常在系统中要同时做上万笔事务。例如在北京市就在系统中要同时做上万笔事务。例如在北京市就要设置各种运载汽车,完成日常的运载,

    11、同时要要设置各种运载汽车,完成日常的运载,同时要随时监视汽车运随时监视汽车运 行,出现故障时,要有排除措施,行,出现故障时,要有排除措施,发生堵塞时要进行调度。发生堵塞时要进行调度。一个事务处理平台,根据一个事务处理平台,根据X/OPEN的参数模型规的参数模型规定,应由事务处理中间件、通信处理中间件、数定,应由事务处理中间件、通信处理中间件、数据存取管理中间件等三部分组成。据存取管理中间件等三部分组成。8.1 中间件技术安全中间件技术安全在联机事务处理系统(在联机事务处理系统(OLTP)中,每笔事务常常)中,每笔事务常常要多台服务器上的程序顺序地协调完成,一旦中要多台服务器上的程序顺序地协调完

    12、成,一旦中间发生某种故障时,不但要完成恢复工作,而且间发生某种故障时,不但要完成恢复工作,而且要自动切换系统,实现高可靠性运行;要自动切换系统,实现高可靠性运行;同时要使大量事务在多台应用服务器能实时并发同时要使大量事务在多台应用服务器能实时并发运行,并进行负载平衡地调度,实现昂贵的可靠运行,并进行负载平衡地调度,实现昂贵的可靠性机和大型计算机系统同等的功能,要求系统具性机和大型计算机系统同等的功能,要求系统具有监视和调度整个系统的功能。有监视和调度整个系统的功能。8.1 中间件技术安全中间件技术安全 数据存取管理中间件数据存取管理中间件 在分布式系统中,重要的数据都集中存放在数据在分布式系统

    13、中,重要的数据都集中存放在数据服务器中,它们可以是关系型的、复合文档型、服务器中,它们可以是关系型的、复合文档型、具有各种存放格式的多媒体型,具有各种存放格式的多媒体型,或者是经过加密或压缩存放的,该中间件为在网或者是经过加密或压缩存放的,该中间件为在网络上虚拟缓冲存取、格式转换、解压等带来方便。络上虚拟缓冲存取、格式转换、解压等带来方便。8.1 中间件技术安全中间件技术安全2.网络中间件分类网络中间件分类 在网络环境下,进一步按网络功能子系统细分,在网络环境下,进一步按网络功能子系统细分,网络中间件大致可分为八类:网络中间件大致可分为八类:企业服务总线(企业服务总线(ESB:Enterpri

    14、se Service Bus):):ESB 是一种开放的、基于标准的分布式同步或是一种开放的、基于标准的分布式同步或异步信息传递中间件。通过异步信息传递中间件。通过 XML、Web服务接服务接口以及标准化基于规则的路由选择文档等支持,口以及标准化基于规则的路由选择文档等支持,ESB为企业应用程序提供安全互用性。为企业应用程序提供安全互用性。8.1 中间件技术安全中间件技术安全 事务处理(事务处理(TP:Transaction Processing)监)监控器:控器:为发生在对象间的事务处理提供监控功能,以确为发生在对象间的事务处理提供监控功能,以确保操作成功实现。保操作成功实现。分布式计算环境

    15、(分布式计算环境(DCE:Distributed Computing Environment):):指创建运行在不同平台上的分布式应用程序所需指创建运行在不同平台上的分布式应用程序所需的一组技术服务。的一组技术服务。8.1 中间件技术安全中间件技术安全 远程过程调用(远程过程调用(RPC:Remote Procedure Call):):指客户机向服务器发送关于运行某程序的请求时指客户机向服务器发送关于运行某程序的请求时所需的标准。所需的标准。对象请求代理(对象请求代理(ORB:Object Request Broker):):为用户提供与其他分布式网络环境中对象通信的为用户提供与其他分布式网

    16、络环境中对象通信的接口。接口。8.1 中间件技术安全中间件技术安全 数据库访问中间件(数据库访问中间件(Database Access Middleware):):支持用户访问各种操作系统或应用程序中的数据支持用户访问各种操作系统或应用程序中的数据库。库。SQL 是该类中间件的其中一种。是该类中间件的其中一种。信息传递(信息传递(Message Passing):):电子邮件系统是该类中间件的其中一种。电子邮件系统是该类中间件的其中一种。基于基于 XML 的中间件(的中间件(XML-Based Middleware):):XML允许开发人员为实现在允许开发人员为实现在 Internet 中交换

    17、结中交换结构化信息而创建文档。构化信息而创建文档。8.1 中间件技术安全中间件技术安全8.1.4 物联网中间件的设计物联网中间件的设计在物联网中在物联网中,中间件一般处于物联网的集成服务器中间件一般处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。端和感知层、传输层的嵌入式设备中。其中服务器端中间件被称为物联网业务基础中间其中服务器端中间件被称为物联网业务基础中间件件,一般都是基于传统的中间件(应用服务器、一般都是基于传统的中间件(应用服务器、ESB/MQ 等)构建等)构建,加入设备连接和图形化组态加入设备连接和图形化组态展示等模块展示等模块;嵌入式中间件是一些支持不同通信协议的模块和嵌

    18、入式中间件是一些支持不同通信协议的模块和运行环境。运行环境。8.1 中间件技术安全中间件技术安全 中间件的特点是它固化了很多通用功能中间件的特点是它固化了很多通用功能,不过在具不过在具体应用中大多需要二次开发来实现个性化的行业体应用中大多需要二次开发来实现个性化的行业业务需求业务需求,因此所有物联网中间件都要提供快速开因此所有物联网中间件都要提供快速开发发(RAD)工具。工具。目前,物联网中间件最主要的代表是目前,物联网中间件最主要的代表是RFID中间中间件,其他的还有嵌入式中间件、数字电视中间件、件,其他的还有嵌入式中间件、数字电视中间件、通用中间件、通用中间件、M2M物联网中间件等。物联网

    19、中间件等。8.1 中间件技术安全中间件技术安全RFID中间件扮演中间件扮演RFID标签和应用程序之间的中介标签和应用程序之间的中介角色,在应用程序端使用中间件可以提供一组通用角色,在应用程序端使用中间件可以提供一组通用的应用程序接口(的应用程序接口(API),即能连到),即能连到RFID读写器,读写器,读取读取RFID标签数据。标签数据。这样一来,即使存储这样一来,即使存储RFID标签数据的数据库软件标签数据的数据库软件或后端应用程序增加或改由其他软件取代,或者读或后端应用程序增加或改由其他软件取代,或者读写写RFID读写器种类增加等情况发生时,应用端不读写器种类增加等情况发生时,应用端不需修

    20、改也能处理,省去多对多连接的维护复杂性问需修改也能处理,省去多对多连接的维护复杂性问题。题。8.1 中间件技术安全中间件技术安全要实现每个小的应用环境或系统的标准化以及它要实现每个小的应用环境或系统的标准化以及它们之间的通信,必须设置一个通用的平台和接口,们之间的通信,必须设置一个通用的平台和接口,也就是中间件。也就是中间件。下图描述了中间件在系统中的位置和作用。下图描述了中间件在系统中的位置和作用。8.1 中间件技术安全中间件技术安全 RFIDRFID中间件在系统中的中间件在系统中的位置和作用位置和作用 8.1 中间件技术安全中间件技术安全8.1.5 安全中间件安全中间件 安全中间件在分布式

    21、网络应用环境中,提供了网安全中间件在分布式网络应用环境中,提供了网络安全技术,屏蔽了操作系统和网络协议的差异。络安全技术,屏蔽了操作系统和网络协议的差异。在研制开发安全中间件时,可以采用现有比较成在研制开发安全中间件时,可以采用现有比较成熟和主流的分布计算技术平台。熟和主流的分布计算技术平台。目前主要有目前主要有OMG的的CORBA、Sun的的J2EE和和Microsoft DNA 2000,它们都有其各自的特点:,它们都有其各自的特点:8.1 中间件技术安全中间件技术安全 CORBA的特点是大而全,互操作性和开放性非的特点是大而全,互操作性和开放性非常好,缺点是庞大而复杂,并且技术和标准的更

    22、常好,缺点是庞大而复杂,并且技术和标准的更新相对较慢。新相对较慢。Microsoft DNA 2000(Distributed internet Applications)是在是在Windows2000系列操作系统系列操作系统平台基础扩展的分布计算模型,适用于平台基础扩展的分布计算模型,适用于Microsoft的操作系统平台的操作系统平台,但是由于其依赖性强,但是由于其依赖性强,因而在其它开发系统平台因而在其它开发系统平台(如如Unix、Linux)上不上不能发挥作用。能发挥作用。8.1 中间件技术安全中间件技术安全Sun的的J2EE给出了完整的基于给出了完整的基于Java语言开发面语言开发面

    23、向企业分布应用规范。向企业分布应用规范。Java的很多重要特性使它的很多重要特性使它非常适合中间件开发。因为是与平台无关的,所非常适合中间件开发。因为是与平台无关的,所以在以在Windows NT上开发的组件不需转换就可以上开发的组件不需转换就可以应用于应用于Unix和和Windows平台。平台。另外,另外,Java还提供一个功能丰富的类库。这种安还提供一个功能丰富的类库。这种安全对于关键任务的应用系统是至关重要的。全对于关键任务的应用系统是至关重要的。J2EE将会对进行信息安全中间件开发起到重要将会对进行信息安全中间件开发起到重要的推动作用。的推动作用。8.1 中间件技术安全中间件技术安全安

    24、全中间件产品一般基于安全中间件产品一般基于PKI(Public Key Infrastructure公开密钥基础设施)体系思想,对公开密钥基础设施)体系思想,对PKI基本功能如对称加密与解密、非对称加密与解基本功能如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、密、信息摘要、单向散列、数字签名、签名验证、证书认证,以及密钥生成、存储、销毁,进一步证书认证,以及密钥生成、存储、销毁,进一步扩充组合形成新的扩充组合形成新的PKI功能逻辑,进而形成系统安功能逻辑,进而形成系统安全服务接口、应用安全服务接口、储存安全服务全服务接口、应用安全服务接口、储存安全服务接口和通信安

    25、全服务接口。接口和通信安全服务接口。8.1 中间件技术安全中间件技术安全由于事关国家信息安全、网上金融秩序和经济安由于事关国家信息安全、网上金融秩序和经济安全,一般国家扶持国内企业形成具有自主知识产全,一般国家扶持国内企业形成具有自主知识产权的安全中间件产品。权的安全中间件产品。我国目前有代表性的安全中间件产品主要有:东我国目前有代表性的安全中间件产品主要有:东方通科技的方通科技的Tong SEC、清华紫光顺风信息安全、清华紫光顺风信息安全有限公司的有限公司的Unis MMW安全中间件以及上海华腾安全中间件以及上海华腾软件系统有限公司的安全服务管理中间件软件系统有限公司的安全服务管理中间件To

    26、p Secure。8.2 云计算安全概述云计算安全概述云计算的出现使得公众客户获得低成本、高性能、云计算的出现使得公众客户获得低成本、高性能、快速配置和海量化的计算服务成为可能。快速配置和海量化的计算服务成为可能。但云计算在带给我们规模经济、高应用可用性益但云计算在带给我们规模经济、高应用可用性益处的同时,其核心技术特点(虚拟化、资源共享、处的同时,其核心技术特点(虚拟化、资源共享、分布式等)也决定了它在安全性上存在着天然隐分布式等)也决定了它在安全性上存在着天然隐患。患。8.2 云计算安全概述云计算安全概述例如,当数据、信息存储在物理位置不确定的例如,当数据、信息存储在物理位置不确定的“云端

    27、云端”,服务安全、数据安全与隐私安全如何,服务安全、数据安全与隐私安全如何保障?保障?这些问题是否会威胁到个人、企业以至国家的信这些问题是否会威胁到个人、企业以至国家的信息安全?息安全?虚拟化模式下业务的可用性如何保证?虚拟化模式下业务的可用性如何保证?8.2 云计算安全概述云计算安全概述8.2.1 云计算简介云计算简介1.概述概述 云计算(云计算(Cloud computing),是一种基于互联),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。源和信息可以按需提供给计算机和其他设备。整个运行方式很像电

    28、网,用户不再需要了解整个运行方式很像电网,用户不再需要了解“云云”中基础设施的细节,不必具有相应的专业知识,中基础设施的细节,不必具有相应的专业知识,也无需直接进行控制。也无需直接进行控制。8.2 云计算安全概述云计算安全概述 云计算描述了一种基于互联网的新的云计算描述了一种基于互联网的新的IT服务增加、服务增加、使用和交付模式,通常涉及通过互联网来提供动使用和交付模式,通常涉及通过互联网来提供动态易扩展而且经常是虚拟化的资源。态易扩展而且经常是虚拟化的资源。在国内,云计算被定义为:在国内,云计算被定义为:“云计算将计算任务云计算将计算任务分布在大量计算机构成的资源池上,使各种应用分布在大量计

    29、算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种系统能够根据需要获取计算力、存储空间和各种软件服务软件服务”。8.2 云计算安全概述云计算安全概述 狭义的云计算指的是厂商通过分布式计算和虚拟狭义的云计算指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务,比如亚马逊数存储、分析以及科学计算等服务,比如亚马逊数据仓库出租生意。据仓库出租生意。广义的云计算指厂商通过建立网络服务器集群,广义的云计算指厂商

    30、通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。借、数据存储、计算分析等不同类型的服务。8.2 云计算安全概述云计算安全概述通俗的理解是,云计算的通俗的理解是,云计算的“云云“就是存在于互联就是存在于互联网上的服务器集群上的资源,它包括硬件资源网上的服务器集群上的资源,它包括硬件资源(服务器、存储器、(服务器、存储器、CPU等)和软件资源(如应等)和软件资源(如应用软件、集成开发环境等),用软件、集成开发环境等),本地计算机只需要通过互联网发送一个需求信息,本地计算机只需要通过互联网发送一个需求

    31、信息,远端就会有成千上万的计算机为你提供需要的资远端就会有成千上万的计算机为你提供需要的资源并将结果返回到本地计算机,这样,本地计算源并将结果返回到本地计算机,这样,本地计算机几乎不需要做什么,所有的处理都在云计算提机几乎不需要做什么,所有的处理都在云计算提供商所提供的计算机群来完成。供商所提供的计算机群来完成。8.2 云计算安全概述云计算安全概述“云计算云计算”网络拓扑图网络拓扑图 8.2 云计算安全概述云计算安全概述2.云计算的技术发展云计算的技术发展 云计算(云计算(Cloud Computing)是结合:)是结合:网格计算(网格计算(Grid Computing)、)、分布式计算(分布

    32、式计算(Distributed Computing)、)、并行计算(并行计算(Parallel Computing)、)、效用计算(效用计算(Utility Computing)、)、网络存储(网络存储(Network Storage Technologies)、)、虚拟化(虚拟化(Virtualization)、)、负载均衡(负载均衡(Load Balance)等传统计算机和网络)等传统计算机和网络技术发展融合的产物。技术发展融合的产物。8.2 云计算安全概述云计算安全概述云计算常与云计算常与以下一些技术相混淆:以下一些技术相混淆:网格计算(分布式计算的一种,由一群松散耦合网格计算(分布式计

    33、算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机,常用来的计算机集组成的一个超级虚拟计算机,常用来执行大型任务)执行大型任务);效用计算(效用计算(IT资源的一种打包和计费方式,比如资源的一种打包和计费方式,比如按照计算、存储分别计量费用,像传统的电力等按照计算、存储分别计量费用,像传统的电力等公共设施一样);公共设施一样);自主计算(具有自我管理功能的计算机系统)。自主计算(具有自我管理功能的计算机系统)。8.2 云计算安全概述云计算安全概述事实上,许多云计算部署依赖于计算机集群,也事实上,许多云计算部署依赖于计算机集群,也吸收了自主计算和效用计算的特点。吸收了自主计算和效用计算的

    34、特点。通过使计算分布在大量的分布式计算机上,而非通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。据需求访问计算机和存储系统。8.2 云计算安全概述云计算安全概述好比是从古老的单台发电机模式转向了电厂集中好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便

    35、,商品进行流通,就像煤气、水电一样,取用方便,费用低廉。费用低廉。最大的不同在于,它是通过互联网进行传输的。最大的不同在于,它是通过互联网进行传输的。它从硬件结构上是一种多对一的结构,从服务的它从硬件结构上是一种多对一的结构,从服务的角度或从功能的角度它是一对多的。角度或从功能的角度它是一对多的。8.2 云计算安全概述云计算安全概述8.2.2 云计算系统的体系结构云计算系统的体系结构1.云计算逻辑结构云计算逻辑结构 云计算平台是一个强大的云计算平台是一个强大的“云云”网络,连接了大网络,连接了大量并发的网络计算和服务,可利用虚拟化技术扩量并发的网络计算和服务,可利用虚拟化技术扩展每一个服务器的

    36、能力,将各自的资源通过云计展每一个服务器的能力,将各自的资源通过云计算平台结合起来,提供超级计算和存储能力。算平台结合起来,提供超级计算和存储能力。通用的云计算逻辑结构如下图所示:通用的云计算逻辑结构如下图所示:8.2 云计算安全概述云计算安全概述云计算逻辑结构云计算逻辑结构 8.2 云计算安全概述云计算安全概述(1)云用户端:云用户端:提供云用户请求服务的交互界面,也是用户使用提供云用户请求服务的交互界面,也是用户使用云的入口,用户通过云的入口,用户通过Web浏览器可以注册、登录浏览器可以注册、登录及定制服务、配置和管理用户。打开应用实例与及定制服务、配置和管理用户。打开应用实例与本地操作桌

    37、面系统一样。本地操作桌面系统一样。(2)服务目录:服务目录:云用户在取得相应权限(付费或其他限制)后可云用户在取得相应权限(付费或其他限制)后可以选择或定制的服务列表,也可以对已有服务进以选择或定制的服务列表,也可以对已有服务进行退订的操作,在云用户端界面生成相应的图标行退订的操作,在云用户端界面生成相应的图标或列表的形式展示相关的服务。或列表的形式展示相关的服务。8.2 云计算安全概述云计算安全概述(3)管理系统和部署工具:管理系统和部署工具:提供管理和服务,能管理云用户,能对用户授权、提供管理和服务,能管理云用户,能对用户授权、认证、登录进行管理,并可以管理可用计算资源认证、登录进行管理,

    38、并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署、配置和回收资源。源和应用,动态地部署、配置和回收资源。(4)监控:监控:监控和计量云系统资源的使用情况,以便做出迅监控和计量云系统资源的使用情况,以便做出迅速反应,完成节点同步配置、负载均衡配置和资速反应,完成节点同步配置、负载均衡配置和资源监控,确保资源能顺利分配给合适的用户。源监控,确保资源能顺利分配给合适的用户。8.2 云计算安全概述云计算安全概述(5)服务器集群:)服务器集群:

    39、虚拟的或物理的服务器,由管理系统管理,负责虚拟的或物理的服务器,由管理系统管理,负责高并发量的用户请求处理、大运算量计算处理、高并发量的用户请求处理、大运算量计算处理、用户用户Web应用服务,云数据存储时采用相应数据应用服务,云数据存储时采用相应数据切割算法采用并行方式上传和下载大容量数据。切割算法采用并行方式上传和下载大容量数据。用户可通过云用户端从列表中选择所需的服务,用户可通过云用户端从列表中选择所需的服务,其请求通过管理系统调度相应的资源,并通过部其请求通过管理系统调度相应的资源,并通过部署工具分发请求、配置署工具分发请求、配置Web应用。应用。8.2 云计算安全概述云计算安全概述2.

    40、云计算技术体系结构云计算技术体系结构 由于云计算分为由于云计算分为IaaS、PaaS和和SaaS三种类型,三种类型,不同的厂家又提供了不同的解决方案,目前还没不同的厂家又提供了不同的解决方案,目前还没有一个统一的技术体系结构;有一个统一的技术体系结构;综合不同厂家的方案,给出一个供商榷的云计算综合不同厂家的方案,给出一个供商榷的云计算技术体系结构。这个体系结构如下图所示,它概技术体系结构。这个体系结构如下图所示,它概括了不同解决方案的主要特征。括了不同解决方案的主要特征。8.2 云计算安全概述云计算安全概述云计算体系结构云计算体系结构 8.2 云计算安全概述云计算安全概述 云计算技术体系结构分

    41、为云计算技术体系结构分为4层:物理资源层、资层:物理资源层、资源池层、管理中间件层和源池层、管理中间件层和SOA构建层;构建层;物理资源层包括计算机、存储器、网络设施、数物理资源层包括计算机、存储器、网络设施、数据库和软件等;据库和软件等;资源池层是将大量相同类型的资源构成同构或接资源池层是将大量相同类型的资源构成同构或接近同构的资源池,如计算资源池、数据资源池等。近同构的资源池,如计算资源池、数据资源池等。构建资源池更多是物理资源的集成和管理工作,例构建资源池更多是物理资源的集成和管理工作,例如研究在一个标准集装箱的空间如何装下如研究在一个标准集装箱的空间如何装下2000个服个服务器、解决散

    42、热和故障节点替换的问题并降低能耗。务器、解决散热和故障节点替换的问题并降低能耗。8.2 云计算安全概述云计算安全概述 管理中间件负责对云计算的资源进行管理,并管理中间件负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务;全地为应用提供服务;SOA构建层将云计算能力封装成标准的构建层将云计算能力封装成标准的Web Services服务,并纳入到服务,并纳入到SOA体系进行管理和使体系进行管理和使用,包括服务注册、查找、访问和构建服务工作用,包括服务注册、查找、访问和构建服务工作流等。管理中间件和资源池层是云计算技术

    43、的最流等。管理中间件和资源池层是云计算技术的最关键部分,关键部分,SOA构建层的功能更多依靠外部设施构建层的功能更多依靠外部设施提供。提供。8.2 云计算安全概述云计算安全概述3.云计算简化实现机制云计算简化实现机制 基于上述体系结构,云计算的实现机制,如下图基于上述体系结构,云计算的实现机制,如下图所示所示。云计算简化实现机制云计算简化实现机制 8.2 云计算安全概述云计算安全概述8.2.3 云计算服务层次云计算服务层次 在云计算中,根据其服务集合所提供的服务类型,在云计算中,根据其服务集合所提供的服务类型,整个云计算服务集合被划分成整个云计算服务集合被划分成4个层次:应用层、个层次:应用层

    44、、平台层、基础设施层和虚拟化层。平台层、基础设施层和虚拟化层。这这4个层次每一层都对应着一个子服务集合,为个层次每一层都对应着一个子服务集合,为云计算服务层次模型如下图所示。云计算服务层次模型如下图所示。8.2 云计算安全概述云计算安全概述云计算服务层次模型云计算服务层次模型 8.2 云计算安全概述云计算安全概述在云计算服务体系结构中各层次与相关云产品对应在云计算服务体系结构中各层次与相关云产品对应:应用层对应应用层对应SaaS软件即服务如:软件即服务如:Google APPS、SoftWare+Services;平台层对应平台层对应PaaS平台即服务如:平台即服务如:IBM IT Facto

    45、ry、Google APPEngine、F;基础设施层对应基础设施层对应IaaS基础设施即服务如:基础设施即服务如:Amazo Ec2、IBM Blue Cloud、Sun Grid;虚拟化层对应硬件即服务结合虚拟化层对应硬件即服务结合Paas提供硬件服务,提供硬件服务,包括服务器集群及硬件检测等服务。包括服务器集群及硬件检测等服务。8.2 云计算安全概述云计算安全概述云计算服务层次云计算服务层次 8.2 云计算安全概述云计算安全概述1.云计算的主要服务形式云计算的主要服务形式 目前,云计算的主要服务形式有:目前,云计算的主要服务形式有:SaaS(Software as a Service),

    46、软件即服务,软件即服务;PaaS(Platform as a Service),平台即服务,平台即服务;IaaS(Infrastructure as a Service),基础设施服务。基础设施服务。8.2 云计算安全概述云计算安全概述(1)软件即服务软件即服务(SaaS)SaaS服务提供商将应用软件统一部署在自己的服务提供商将应用软件统一部署在自己的服务器上,用户根据需求通过互联网向厂商订购服务器上,用户根据需求通过互联网向厂商订购应用软件服务,服务提供商根据客户所定软件的应用软件服务,服务提供商根据客户所定软件的数量、时间的长短等因素收费,并且通过浏览器数量、时间的长短等因素收费,并且通过

    47、浏览器向客户提供软件的模式。向客户提供软件的模式。这种服务模式的优势是,由服务提供商维护和管这种服务模式的优势是,由服务提供商维护和管理软件、提供软件运行的硬件设施,用户只需拥理软件、提供软件运行的硬件设施,用户只需拥有能够接入互联网的终端,即可随时随地使用软有能够接入互联网的终端,即可随时随地使用软件。件。8.2 云计算安全概述云计算安全概述这种模式下,客户不再像传统模式那样花费大量这种模式下,客户不再像传统模式那样花费大量资金在硬件、软件、维护人员,只需要支出一定资金在硬件、软件、维护人员,只需要支出一定的租赁服务费用,通过互联网就可以享受到相应的租赁服务费用,通过互联网就可以享受到相应的

    48、硬件、软件和维护服务。对于小型企业来说,的硬件、软件和维护服务。对于小型企业来说,SaaS是采用先进技术的最好途径。是采用先进技术的最好途径。目前,目前,S是提供这类服务最有名是提供这类服务最有名的公司,的公司,Google Doc,Google Apps和和Zoho Office也属于这类服务。也属于这类服务。8.2 云计算安全概述云计算安全概述(2)平台即服务)平台即服务(PaaS)把开发环境作为一种服务来提供。这是一种分布把开发环境作为一种服务来提供。这是一种分布式平台服务,厂商提供开发环境、服务器平台、式平台服务,厂商提供开发环境、服务器平台、硬件资源等服务给客户,用户在其平台基础上定

    49、硬件资源等服务给客户,用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网制开发自己的应用程序并通过其服务器和互联网传递给其他客户。传递给其他客户。PaaS能够给企业或个人提供研发的中间件平台,能够给企业或个人提供研发的中间件平台,提供应用程序开发、数据库、应用服务器、试验、提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。托管及应用服务。8.2 云计算安全概述云计算安全概述Google App Engine,Salesforce的的平台,平台,八百客的八百客的800APP是是PaaS的代表产品。的代表产品。以以Google App Engine为例,它是一个由为例,它是一

    50、个由python应应用服务器群、用服务器群、BigTable数据库及数据库及GFS组成的平台,组成的平台,为开发者提供一体化主机服务器及可自动升级的在为开发者提供一体化主机服务器及可自动升级的在线应用服务。线应用服务。用户编写应用程序并在用户编写应用程序并在Google的基础架构上运行就的基础架构上运行就可以为互联网用户提供服务,可以为互联网用户提供服务,Google提供应用运行提供应用运行及维护所需要的平台资源。及维护所需要的平台资源。8.2 云计算安全概述云计算安全概述(3)基础设施服务基础设施服务(IaaS)IaaS即把厂商的由多台服务器组成的即把厂商的由多台服务器组成的“云端云端”基基

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《物联网安全导论》(第2版)PPT课件第8章 中间件与云计算安全 -《物联网安全导论》.ppt
    链接地址:https://www.163wenku.com/p-7284788.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库