首页 > 精品范文 > 云计算存在的安全问题
时间:2024-01-12 15:38:52
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇云计算存在的安全问题范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
关键词:云计算;计算机;安全问题
1云计算概述
在信息技术快速发展的今天,云计算业已逐步得到推广应用,并且成为人们普遍采用的新型技术。云计算的概念是由谷歌公司首先提出来的,它是伴随着网络计算、分布处理和并行处理发展起来的,可以说计算机涉及的这些概念都是通过云计算来实现。云计算使用远程的服务者或者非本地的分布式计算来实现,为云计算用户提供存储、软硬件以及计算等服务。在信息技术快速发展的今天,云计算的运用范围不断扩大,云计算的运算能力也得到了全面提升。通俗来讲,云计算就是将网络中的资源汇总起来,全面深化网络资源共享,结合用户的实际需求,为用户提供精准而有效的服务。云计算在运行过程中具有非常明显的优势,首先,云计算的运行能力较强。基于全面快速发展的信息技术,以及共享式的网络资源,云计算可以进行快速运算,这是传统运算模式难以比拟的。同时,云计算在运行过程中,其成本相对比较低廉,能够满足用户的需求,也能够真正实现网络资源共享化。其次,云计算的实用性比较高。在实际运用的过程中,对于用户计算机的配置要求并不高,在很大程度上减少了云计算对软硬件设备的依赖,便于用户在较少投入的情况就可以科学开展运算。最后,云计算属于新生事物,它在实际应用过程中产生的相关安全问题还有待解决。因此,可以说云计算的安全问题是比较突出的,也亟需引起人们的重视。在云计算背景下,应该科学探讨计算机安全问题,以便采取科学的解决对策,切实提升计算机的安全性能[1]。
2基于云计算背景的计算机安全问题
云计算的出现,在很大程度上优化了资源共享,也扩展和提升了运算能力,但云计算毕竟属于新生事物,在实际应用过程中还存在着较大的安全问题,亟待引起人们的重视。因此,基于云计算背景全面探讨计算机安全问题是解决问题的关键。
2.1计算机的数据存储安全问题
在云计算背景下,计算机数据的存储安全问题是最常见的。基于云计算的数据存储方式一般分为两种,一种是共享存储,另一种是虚拟存储。虽然这两类存储方式各具特点,但在实际应用中都存在较大的安全问题,亟待引起人们的重视。共享存储作为云计算存储的主要方式,用户在存储数据时需要将自身的数据存储在共享平台上,如虚拟化的云盘等。这种数据存储方式极很容易造成数据的丢失、失窃、泄露、盗取等。虚拟存储的安全风险也比较高,用户在使用这种数据存储方式时,需要充分考量安全权限,一旦权限泄露或者权限丢失,很可能会造成关键数据丢失。因此,在云计算背景下,用户在进行数据存储的过程中,必须充分考量其中的安全风险。通俗来讲,权利和义务统一的,在云计算发展的初期,用户在享受云计算的存储便捷及网络共享时,就应该明确自身需要承担的安全风险。
2.2用户权限以及访问管理的问题
随着云计算技术的快速发展,在很大程度上扩大了网络共享,也为用户的网络使用体验以及网络需求提供了便利。用户在使用云计算的过程中,必须拥有自身的权限以及访问权限,只有在拥有权限的情况下,才能够享受差异化的服务。一般情况下,用户很少能够越级访问和登录,必须在充分授权的前提下,才能登录和访问云空间或云平台。但在共享平台模式下,用户在享受云服务的过程中,容易引起黑客攻击。具备较高访问权限的用户,他们的云空间中可能会存储安全级别较高的内容,一旦遭到黑客攻击,很容易造成核心数据丢失。这些网络资源存在的同时也能为网络病毒、恶意软件等创设条件,从而容易造成恶意病毒传播。
2.3数据传输及应用安全问题
在云计算的背景下,用户可以使用的网络资源不断增加,用户可以依赖的网络空间也得到了无限扩大,从而给用户带来了很多便利。一方面,基于云计算背景的数据传输安全问题是比较严重的,用户在使用云空间、云平台的过程中,有可能需要进行数据传输与共享。在数据传输的过程中,用户数据的安全性和保密性将受到挑战,一旦用户数据在传输过程中遭到攻击,极容易遭到篡改或者非法下载。因此,用户在使用云计算的过程中,必须充分注重数据传输的安全。另一方面,在云计算的背景下,用户在快捷使用云服务的过程中,往往是依托于各类应用程序。但这些应用程序本身也存在一些安全问题,比如应用程序的接口问题以及部分应用程序的接口得不到正确应用。
3解决计算机安全问题的对策
在云计算的背景下,用户在享受便捷服务的同时,也需要明确云空间、云平台使用过程中存在的安全问题。基于此,为提升用户的使用体验,充分保障存储数据的安全,应该科学践行解决对策,切实提升计算机的安全性能,全面保障用户的合法权益[2]。
3.1通过加密技术保障存储安全
在云计算的背景下,用户在数据存储的过程中,可能会遭受数据失窃、数据丢失等安全风险。基于此,为优化计算机的安全管理成效,应该积极采用加密技术保障数据存储安全,科学采用第三方认证技术保障数据存储安全。同时,在用户进行数据存储的过程中,还可以采用数据隔离的方式,有效隔离非法数据,或者将数据进行安全备份、外围防护和安全清除,切实提升数据存储的安全性能。此外,用户在使用云服务的过程中,还可以对数据实施分类管理,将不同质的数据进行科学分类,以便采取针对性的优化措施。
3.2加强网络访问控制与管理
在云计算的背景下,用户在进行登录与访问的过程中,可能需要进行网络访问,从而需要用户具备相应的管理权限,用户的权限一旦被窃取或者复制,将会严重影响用户存储数据的安全。因此,在云计算的背景下,应充分保障用户数据的安全,加强访问管理,切实提升访问控制力度。例如,用户在进行登录或者访问的过程中,系统应该进行验证。同时,为了避免此时用户登录权限被窃取或复制,在验证过程中应该进行加密管理。
3.3加强应用程序管理
在云计算的背景下,用户在使用云空间或云平台的过程中,应该注重数据传输过程中的安全问题,有效加强应用程序管理,从源头上减少应用程序的安全问题以及接口问题。一方面,应该加强数据传输的控制与管理,在数据传输过程中采用加密的方式,切实提升数据传输的安全性能。同时,在数据传输的过程中,还应该加强非法行为的监测与追踪。另一方面,针对应用程序接口存在的安全问题,应该加强应用程序管理,定期筛检应用程序中存在的各类安全问题[3]。
在当前这一信息大爆炸的时代,信息化技术在全球各地迅猛发展,而计算机技术也被推向了一个全新的高峰,进入云计算时代。云计算作为一项新兴的电子信息技术,为电子信息产业开辟了一片辽阔的天地供其发展。云计算技术将资源科学地整合,极大程度上方便了企业与个人的日常生活。
【关键词】云计算 计算机 安全问题 策略
科技的不断创新与发展,逐渐地实现了信息全球化,人们的生活与工作均跟随着时代向前迈进的步伐变得方便了起来。云计算的广泛使用,促使个人和企业可以更加快捷地处理用户程序,减少了因本地服务器以及个人设备的资源缺乏所带来的影响。但是,云计算所存在的安全问题也同样不容忽视,其在很大程度上制约了用户的使用。
1 云计算的概念
云计算技术本质上还是一种计算模型,采用分布式处理、并行处理和网络计算发展为基础而提出。但事实上,云计算面对的是更大的分布式处理空间,为用户提供存储和网络服务。用户可以通过登录自己的账号进入云计算的平台,用以存储,查找或是获取相关的数据。这样的方式简化了用户端的使用过程,同时也方便了信息首端的管理。
2 云计算的优势
云计算中有许多的服务与软件可供用户使用,最大化的满足了用户的需求。云计算获取的途径是多种多样的,并不局限于单一的获取方式,用户通过本地服务器和个人设备等均可以获取。再者,云计算的存储量是十分巨大的,不同于传统的存储设备容量太小而限制了用户的使用频率,云计算为用户提供了海量存储。同时,云计算通过将资源集中收集,并科学地管理与分析,提高了设备的计算能力。云计算采用的是按需求付费的模式,用户可选择购买自己真正需要的服务,而避免了传统的打包式的捆绑销售导致用户购买了许多对自己毫无作用的产品,降低了使用成本。
3 云计算存在的问题
3.1 存储安全问题
云计算下的存储安全问题是目前使技术人员尤为困扰的问题之一,在当前的环境下,还没有出现任何一个云计算的平台是可以保证完全安全的。云计算的存储分为两个方面,分别是共享存储和虚拟存储。其中,共享存储有着特别大的丢失和泄漏风险;而虚拟存储则面临着用户的存取权限,资料的备份与销毁问题。因此,用户将资料存储在云计算平台当中时,会考虑到相关的安全问题。在这样的安全条件下,用户可能无法安心地将重要的资料与文件存储在其中。
3.2 用户的管理权限问题
在使用云计算时,用户的管理权限是一个重要问题。用户通过自己的账号以及登录密码,可以在云计算平台上进行检索,下载,存储,更新等操作。但是正由于云计算平台中所包含的海量信息与资源,也吸引了许多黑客的注意,他们极易通过用户的登录信息着手并盗取用户的资料或是在云计算平台上隐藏各类恶意软件,从而导致云计算平台的混乱。
3.3 虚拟机的安全问题
云计算的平台需要借助虚拟机才能够正常的使用,虚拟机的有效利用极大地提高了云计算的使用效率。然而,在云端虚拟化将会面临着许多的风险。比如:利用虚拟化技术隐藏的病毒,特洛伊木马以及其他各种恶意软件的存在。
3.4 数据安全
云计算的一大功能便是数据的存储,表面上数据存储似乎并未受到什么影响,但是实际上数据在传递的过程中可能受到黑客的恶意攻击,同时数据也面临着被篡改的风险。
3.5 其他问题
云计算在我国的发展时间较短,目前我国并没有相关的健全的法律来作为支撑。同时,云计算在网络取证,安全审计等方面也存在问题。网络取证方面:计算机信息的取证问题虽然早就受到了法律界的关注,但是由于目前并没有对云计算处理的相关法律经验,所以在网络取证时存在较大的缺陷,容易被犯罪分子钻取法律的漏洞而逍遥法外。
4 应对云计算安全问题的具体策略
4.1 完善相关法律法规
为了使用户更加放心地使用云计算平台,相关法律的保驾护航是必不可少的。为了肃清云计算平台使用的风气,给广大的用户一个保障,政府应当及时的出台相应的政策,以避免不法分子常年游走在法律的灰色地带而逃脱法律的制裁,受害者也只能独自承担后果的现象出现。
4.2 加强云计算安全管理制度
加强云计算的安全管理,防止不法分子通过制度的漏洞侵入云计算的平台并窃取或是恶意篡改用户的信息。在用户的登录方面,平台可通过身份认证的方式,一个ID一个账号,并且关联用户的手机号或是银行卡等证明用户身份的信息。再者,用户的密码设置也应该根据不同的信息安全等级来设置,机密的信息应采用相对复杂的密码登录或是验证身份证等方式来进行存储与获取。同时,也可以根据使用人群的不同进项分类。例如:政府云服务,企业云服务,私人云服务等。根据不同的安全等级来设置不同的防护标准,对云计算的用户进行分类专项管理,避免了信息的繁复,降低了管理的难度,提高了管理效率。
4.3 对云计算进行技术层面的优化
云计算的平台因其本身包含海量的信息,特别是其中有可能有许多相当重要的资料,导致了该平台极易受到黑客的攻击。由此,从技术层面着手,对平台进行优化。可以对数据进行加密,隔离等措施来保证信息的安全性和真实性;对于虚拟机则可以对相关的安全策略进行针对性的定义,同时加强对流量的监视,通过一系列手段来保证云计算平台的安全性。再者,云计算的服务方面也应进行完善,应当确定用户在使用云计算平台时已经充分理解协议内容并且能够接受协议所涉及到的相关条文,防止出现纠纷或是用户投诉的现象。
4.4 其他方面
云计算的服务种类繁多,应对其进行科学地分类,优化管理,使云计算平台形成一个统一的管理体系,从而促进云计算的稳健发展。云计算的数据安全方面可采用加密技术,在获取文件时必须使用密码,文件上传时也可以采用先加密的手段。在安全审计方面,用户应当准确的评估自己的资料,并且确定需要保护的信息。同时,云计算平台也应保证用户可以实时监测自己的数据流向,保证数据不会被恶意窃取和篡改。
5 总结
云计算是信息化技术升华的产物,为企业和个人的生产与生活带来了极大的便利。诚然,云计算平台在使用的过程中还存在着许多的问题,但是通过不断地发展与完善,云计算必定会占据极大地市场,并且持续的为我国的发展做贡献。
参考文献
[1]白.云计算环境下的信息安全问题及策略[J].网络安全技术与应用,2014(11):134-136.
[2]吕泽汉,由欣.云计算环境下的信息安全问题探究[J].硅谷,2014(05):165-165,162.
[3]那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.
【 关键词 】 云计算;安全;研究
Research on Security Issues of Cloud Computing
Chi Yun
(Liaoning School of Administration LiaoningShenyang 110161)
【 Abstract 】 Cloud computing as a new industry,With its unique characteristics,Is widely used in many fields. In this paper the characteristics of cloud computing, Focusing on the cloud computing security problems and solve the security strategy.
【 Keywords 】 cloud computing;security;research
1 引言
“云计算”自提出以来发展迅猛,在短短几年间就产生了巨大的影响力,人们在不知不觉中享受着“云服务”带给我们的便捷。随着“云计算”应用的日益广泛,其安全问题就显得尤为重要。如何建立更加机密、完整和可用的云计算平台,成为研究云计算发展的重要课题。
2 云计算概念及特点
“云计算”这个新名词的诞生,对其概念的解释至少可用找到100多种,目前还没有公认的定义。本文我们给出一个宽泛的云计算定义,以便能够更加全面地涵盖云计算的方方面面。云计算是一种计算模式:把IT资源、数据和应用作为服务通过网络提供给用户。
在图1中,展示了三种主要角色,分别是云计算用户、服务的提供者及软件的开发者。之所以会存在一个软件开发者,是因为云是一个开放的平台,可以允许第三方对平台现存的功能进行增强,从而形成一个生态系统。
尽管各行各业不同的用户对云计算存在不同的诉求和理解,云计算具有几个特点。
(1)规模巨大。具有相当大的规模才可被称之为“云”,很多云中心的规模都相当大,由成千上万台的服务器支撑。例如亚马逊、IBM、Yahoo、微软等的“云”都有十万多台的服务器,即便是私有企业的“云”,其服务器也有成百上千台。总而言之,“云”可以给用户提供的计算能力是前所未有的。
(2)虚拟化能力强。在云计算基础设施中,各种计算资源链接在一起形成统一的资源池,动态地部署、分配给不同的应用和服务,满足它们在不同时刻的需求。云计算可以让用户很方便地获取各种应用服务,可以是任意位置及各种终端。在“云”中某处运行的应用,用户只需要一个PDA或一台笔记本电脑,即可利用网络获得各种能力超强的服务,而不需要考虑应用运行的具置。
(3)可伸缩性高。云计算有很强大的动态伸缩性,云中的资源可以随着业务量的增减而弹性改变,从而满足客户业务发展的需求。若用户对云计算的需求发生变化,系统则会自动提供扩展。云计算用户不需要考虑数据中心管理成本,也不需要IT部门的先期投入,而只要关注自己的业务即可。
(4)高可靠性。云资源的管理应该满足用户应用需求的可靠性,高可靠性可以采取计算节点同构互换及数据多副本容错等措施来保障,使用云计算的可靠性比使用本地计算机更高。使用云计算时,数据的丢失或损坏用户不用担心,因为云计算可以提供严格的权限管理策略及先进的数据中心来帮助用户与指定的人共享数据。
(5)成本适中。云计算可以将所有的计算资源集中起来。对于用户,云计算不需要考虑软件许可证或升级,不需要租赁设施,不需要雇佣咨询人员或新的员工,也没有硬件购置成本及任何种类的基本建设投资,这样使得成本低廉。有些云的组建运用了经济性的节点,使得以较低的成本就构建了大规模的计算。故云计算具有一定的经济实用性。
(6)通用性强。云计算不仅仅对应某个具体的应用,同一个“云”可以同时支持不同的应用运行,并且在“云”的支持下可以构造出各种各样的应用。
(7)按需服务。在“云”这个巨大的资源池中,用户可以根据自己的需求购买,就像煤气、电和水一样计费,用多少买多少。
3 云计算存在的安全问题
对于云计算的众多优点大家也许不会有什么疑问,但是云计算并不是没有缺点,其安全性就是一个备受争议的问题。由于云计算本身的特点,除了传统的安全问题外,还可能有新的安全风险引入。
(1)共享存储数据风险。云计算通过虚拟化计算实现计算与存储资源共享。但在云计算应用中,虚拟机并不是安全独立的,存在资源被乱用的风险,从而引发数据丢失或泄露等。(2)人员管理风险。为使广大用户方便的使用“云”资源,云服务提供商对用户登记管理不严格及内部人员失职,从而导致数据泄露。同时还可以很容易实现注册使用云服务,使安全存在一定隐患。(3)安全管理风险。云计算的安全审计、评估和认证,通常委托第三方安全服务机构进行。在审计过程中,相关数据的存放地点很难获得,给审计造成了一定困难。同时,审计结果并不算对所有的云计算用户都适用。另外,这种审计方法还在研究中,不够成熟。(4)运营管理风险。由于现在云计算服务没有统一的标准,使得云服务提供商之间存储服务不兼容,用户在不同提供商间转移时,存在数据丢失风险。(5)未知的风险。具体包括未知服务平台或修复水平,未知的安全漏洞,代码更新,安全实践及软件版本等。
除此之外,云计算还有数据访问优先权的风险,高可靠性风险,各种技术、管理、法规上的风险及企业用户长期发展的风险等,这些风险都应引起我们的重视。
4 云计算安全策略
基于上述云计算存在的安全风险,为保证云计算环境下的信息和网络安全,我们提出几个安全策略。
4.1 传统安全问题策略
(1)物理安全。要保障云系统物理设备的可靠性,选择合理的物理位置、建立合理的人机互通机制、通信线路及设备等物理设施。避免设备非正常工作,设备采用屏蔽、防盗窃、防火、防雷、防静电、抗干扰等。(2)法律法规的完善。通过法律法规的完善,明确用户与运营者得安全职责,以及信息隔离、个人隐私、数据保护等方面的要求和界定,为保护知识产权、责任划分提供保障。(3)网络及主机安全。通过实施安全边界保护,部署DOS及防火墙,强身份认证,防病毒网关,网络安全审计及攻击防御系统等实现网络安全保护。主机安全的防护措施有访问控制、身份认证、主机防病毒系统及资源控制等,发现数据库安全配置、操作系统安全的防护等存在的安全漏洞。(4)应用及管理安全。基于安全性考虑,在应用的开发设计之初就要充分考虑其漏洞,制定合理的规范和流程,安全问题应贯穿Web应用的整个生命周期。加强访问认证、用户、事件、审计等方面的管理,建立安全评估体系及应急响应机制。
4.2 虚拟化安全
虚拟化安全是云计算中新增的安全问题。为保障云计算服务的高可用性,可以采取虚拟交换机、存储虚拟镜像文件的加密、虚拟机的安全隔离及备份恢复、存储的负载平衡、虚拟防火墙等技术。要严密监控虚拟服务器的运行状态,对虚拟机的防火墙日志和系统日志进行实时监控,严格控制“用户”及云计算提供商的访问权限。
4.3 数据安全
数据安全对用户来说是最关键的问题,要求数据保持完整性、保密性、真实性和可用性以及认证、授权和不可抵赖性。数据的安全可以从数据的使用、传输和存储三个方面进行,并贯穿从创建到销售的整个生命周期中。数据使用安全着重考虑身份和访问权限问题。数据传输安全着重考虑数据的机密性、完整性及准确性。数据存储安全着重考虑保密性及彻底删除能力。实现数据安全可以通过以下技术:虚拟机间的数据访问控制通过逻辑边界安全访问控制策略实现;数据在传输、存储前进行加密处理;数据网络传输安全通过数据加密、SSL、APN等技术实现;数据信息的完全清除通过磁盘擦除、销毁加密数据相关介质、内容发现等技术实现;数据的有效备份和快速恢复通过支持文件级完整备份、单个文件的恢复和增量备份映像及恢复等技术实现。
5 结束语
随着云计算应用的日益广泛,诸多安全问题也显露出来。这就需要研究更加完善的安全策略,以保证为用户提供安全、可靠的云计算服务,促使云计算可持续、健康的发展。
参考文献
[1] 郭乐深,张乃靖,尚晋刚.云计算安全框[ J ].信息网络安全,2009,(7):62-64.
[2] 《虚拟化与云计算》小组.虚拟化与云计算[ M ].北京:电子工业出版社 2009.
[3] 李振汕.云计算安全管理研究[J]. 现代计算机, 2012, (2): 15-19.
[4] 肖伟,张梅. 关于云计算安全分析[J].电脑知识与技术, 2013, (2):740-742.
[5] 薛凯. 云计算安全问题的研究[D]. 青岛科技大学,2011.
[6] 苗耀锋,周媛,刘智慧. 移动互联网中的云计算安全架构[J]. 科技通报, 2012,28(8):90-92.
[7] 徐光侠,陈蜀宇. 面向移动云计算弹性应用的安全模型[J]. 计算机应用,2011, 34(4): 952-955.
[8] 任伟,雷敏. DRT: 一种云计算中可信软件服务的通用动态演变鲁棒信任模型[J].小型微型计算机系统,2012,33(4): 679-683.
关键词:云计算;数据;安全
中图分类号:TP311.13
降低IT成本、便捷信息系统管理,这是云服务带来最显著的优势,同时它存在的安全隐患也逐渐显现。近年来各大云服务提供商都出现了不同程度的数据安全事故,这种安全隐患制约了云计算的发展。对照目前的趋势,云计算正在向多服务商一起合作的方向发展,当多个云组成规模更大的云时安全问题将更加复杂。由此,云计算下的数据安全问题成为学术界亟待解决的问题。
1 云计算概述
1.1 云计算发展
计算技术从最初的珠算逻辑演变到如今的云计算,期间经过一系列的转变与发展。图1展示了云计算的组成模型。
在上图中,互联网提供商由最初的ISP1.0通过电话拨号上网方式给个人和企业提供上网服务逐渐转变为提供附加商业价值的ISP2.0,如提供邮箱服务;随着基础硬件的发展出现了以网络、服务器及存储设计用户为主要服务对象的ISP3.0;搭配设施的增多以及用户需求的增大随机出现了ISP4.0,在此基础上有了质的飞越,用户完全把数据交给了互联网,随即出现了云服务提供商CSPS,即本文讨论的云计算提供商。
1.2 云计算的概念
“按用户的需求建立可动态的部署,配置,取消服务的云计算平台,平台中的服务是可以伸缩的……”[1],这是IBM公式最早对云计算的定义,在该定义中说明了云计算平台的用处,但是并没有具体说明什么是云计算。随着云计算近几年的蓬勃发展,人们对云计算有了新的定义:普遍认为,云计算不是一个单独的技术,是多个技术的合成,包括分布式计算、并行计算,网格计算,由于对数据的处理脱离了传统的桌面范围而上至互联网,在计算机科学中通常用云的图案来代表互联网,于是有了云计算的称呼。
1.3 云计算的特点
由于云计算是一个综合的技术,它同时也具有几个技术的综合特点:(1)网络服务,云计算通过网络给用户提供服务,必然要求用户宽带接入。(2)动态服务,根据用户需要动态配置云中的资源。(3)资源虚拟,用户并不清楚为其提供服务的物理硬件具体的位置。(4)资源集中,由于用户的数据都是交给云端处理,云端必然同时拥有大量的数据信息及资源。
从云计算的安全模型来讲,云计算作为一个完整的服务,可以划分为云服务提供商、云用户以及第三审计方三个角色[2]。
2 云计算面临的安全问题
2.1 网络安全
云计算是以分布式网络计算为基础的,那平常的网络威胁也是云计算面临的一个难题。网络安全问题既包括客户端的安全也包括服务器端的安全。
2.2 动态服务导致的不确定性
在云计算中,资源是根据用户的需求来实现配置的,这大大提高了资源的利用率,不过也导致了用户对自己数据处理时间的不确定性。
2.3 资源虚拟共享技术漏洞
传统的基于网络通信的数据安全防护制度,无法对基于硬件平台通信的虚拟机之间的数据进行安全检测,这也是云计算下数据面临的一个安全问题。又所谓虚拟资源共享又涉及到各个资源提供者能否有效地提供服务,这存在一个信任问题。
2.4 资源高度集中的隐患
云计算是一个资源池,大量资源集中在一起就犹如“所有鸡蛋放在了同一个篮子里”,一旦部分数据泄露将带来恶劣的影响和后果。
除此之外,云计算模式中三种角色的划分也存在一定的安全问题。
云服务提供商在这个安全模式里是主要的角色扮演者,用户将数据交给了云服务提供商,在上至云端的通信通道的数据是否安全云服务商起到了很大的作用;云服务商将客户的数据按照某个标准或者要求分类保存,这在保证数据合理存储的同时也给快速稳妥地盗窃用户数据提供了方便。云服务提供商除了本身的信任问题外,还影响着边界保护、安全功能隔离、资源优先级的合理确定这些问题涉及到的安全问题。
云用户在云计算中的数据是否安全的问题上比较被动。对大部分普通用户能够主动保护数据安全的措施只有一个,即把要保存的数据转变为某种密文上传云端。然而,这个措施对于普通用户还是稍显复杂,如果借用专门的加密工具,又增加了加密工具是否安全的问题。
第三方审计者可以对云计算中的安全问题进行安全评估,安全证明和安全鉴定。从第三方的角色角度出发,他并不会给数据安全带来多大的影响;从他的作用出发,第三方审计者起着关键的作用。
3 云计算中对数据的保护措施
3.1 选择优质提供商
云计算中的数据由于脱离了用户本身的控制交付给了云端,安全问题在一定程度上是对服务商的信任问题。近年来,云服务提供商内部的侵权以及后台技术的漏洞成了影响数据安全的主要原因,选择优质的云服务提供商是保证数据安全的第一步。
3.2 健全法制保护用户的隐私权
云服务的兴起,让公权机构更方便地获得一些用户的隐私信息,隐私信息的泄露也是数据安全问题中的重要部分,望健全相关法制保护用户隐私。
3.3 确定身份
云计算主要是在网络上发生的,在网络通信中身份认证措施是保证网络安全的一项重要举措,保证网络的安全也是保证云计算数据安全的一个基础。
4 结束语
本文探讨了云计算的发展过程,概念,特点,并且根据其特点考虑了一些安全问题。在此基础上,还给出了一定的解决方案可以有效降低信息安全事故的发生率。
参考文献:
[1]陈康,郑伟民.云计算:系统实例与研究现状[J].软件学报2009(05):1337-1348.
[2]王伟,高能,彭丽娜.云计算安全需求分析研究[A].第27次全国计算机安全学术交流会论文集[C].北京:中国计算机学会计算机安全专业委员会,2012.
[3]D.raft NIST special publication.800-144,2011.Guidelineson security and privacy in public clound computing[s].
[4]朱自强.混合云服务安全若干理论与关键技术的研究[D].武汉大学,2011.
[5]Hassan Rashede .Data and infrastructure security auditing in cloud computing environments.doi:10.1016/j.ijinfomgt.2013(11):002.
云计算背景下计算机网络的运算模式和发展趋势发生了一定的变化,云计算不但改变了传统计算机网络的架构模式,同时也为计算机网络的发展指明了新的方向。但是云计算应用之后,计算机网络安全问题成为了制约计算机网络发展的一项重要因素。为了保证计算机网络安全能够达到预期目标,提高网络的安全性,我们应当对云计算背景下计算机网络安全存在的问题以及安全风险有足够的认识,并通过制定有效的应对措施,保证云计算背景下的计算机网络安全得到有效的保障。
1云计算背景下计算机网络面临的安全风险
1.1海量数据的管理风险
云计算背景下计算机网络中的数据量异常庞大,海量的数据既需要有效的保存,同时也需要有效的管理。海量数据的管理风险尤为突出,实际的管理过程会对整个的计算机网络安全产生较大的影响。因此,云计算背景下海量数据的管理风险是计算机网络面临的主要安全风险之一,只有有效识别风险并降低管理风险,才能够保证海量数据的安全性。
1.2网络稳定性的风险
云计算背景下计算机网络的架构模式与传统的网络架构存在一定的区别,在云计算的架构之下,网络的稳定性受到了一定的挑战,由于云端的数量较多,并且云端的控制方式也存在差异,导致云计算背景下计算机网络的整体稳定性受到了一定的影响。因此,有效识别网络稳定性风险以及根据可能存在的网络稳定性风险制定有针对性的解决措施,对提高计算机网络安全性和满足计算机网络发展需要具有重要作用。
1.3网络被入侵的风险
云计算背景下计算机网络的架构存在多个云端,每一个云端作为一个既相互联系又相对独立的网络单元存在被入侵的风险,如果云端的入侵风险不能够得到有效的解决,那么整个计算机网络的安全性将会大打折扣,对整个计算机网络会产生毁灭性的打击。从这一点来看,网络被入侵的风险必须得到足够的重视,在实际的计算机网络架构和管理过程当中,应当对入侵风险给予有效地识别和预防。
2云计算背景下计算机网络安全问题的危害
2.1不利于大数据的存储和管理
云计算虽然为计算机网络的发展指明了新的方向,提供了有效的数据支持,但是云计算也对计算机网络安全产生了较大的影响,其中具体的危害表现在不利于大数据的存储和管理。由于云计算背景下所有的数据资料都保存在云端,而云端的抗风险能力相对较弱,云端的存储和管理能力相对有限,给大数据资料的管理造成了一定的困扰,使大数据的存储和管理面临着一定的风险。
2.2客观上加重了网络安全的压力
在原有的计算机网络模式下,单一的服务器或服务集群的保护比较容易做到。云计算背景下的数据和资料都存储在云端,云端的保护能力相对较弱,在实际的发展过程当中容易受到外界网络的影响和内部网络的影响,导致整个网络的安全受到较大的影响。因此,云计算背景下,这个问题会在客观上加重网络安全的压力,不利于网络安全的控制。
2.3系统被入侵的概率大大增加
由于云端的抗风险能力较弱,黑客可以通过入侵单一云端的方式获取云端的数据资料,给整个云端的数据流造成较大的影响,同时,黑客可以采取入侵多个客户端的方式来获取更多的云端资料,对整个云端大数据的保存和管理都会造成毁灭性的打击。因此,云计算背景下的计算机网络被入侵的概率大大增加。
3云计算背景下计算机网络安全的应对策略
3.1利用云计算技术,加强大数据的存储和管理
为了保证云计算背景下的计算机网络安全水平得到提高,在实际的管控过程中,应当积极利用云计算技术加强大数据的存储和管理,采取数据加密、数据分块保管以及建立强大数据库等模式,对云端的大数据进行有效的存储和管理,提高大数据的保管质量,避免大数据在云端受到黑客的侵袭而丢失。因此,通过对云端的管控以及对数据的加密,能够解决云端大数据的存储和管理问题,提高数据的安全性。云端的数据安全和网络安全问题也就迎刃而解,并为计算机网络安全奠定良好的基础。
3.2云计算推动网络安全发展,规范数据使用
云计算背景下,要提高计算机网络的安全性,就应当积极推动网络安全技术的研发,通过对数据进行规范,并建立有效的数据使用制度和数据管理制度,使整个数据管理能够更加有针对性,提高数据的使用规范性和数据的使用效果。做好技术的升级和数据的加密,减少数据泄露的风险,同时也提高数据归类整理的有效性,保证计算机网络的数据安全达到预期目标。因此,规范数据使用、建立数据使用规则是解决计算机网络安全问题的重要措施,同时也是满足计算机网络发展要求的重要手段。
3.3发挥云计算的优势,设置多层防火墙
云计算背景下计算机网络的整体架构发生了较大的变化,在实际的安全防控过程中,应当通过设置多层防火墙的方式来有效阻隔外界黑客对云端的影响,通过建立防火墙以及升级杀毒技术的,使云端的数据安全性得到了有效的提高,数据的整体使用效率也得到了有效的提高,满足了数据使用的实际需要,解决了云端数据保管过程中存在的突出问题。因此,设立防火墙并采用有效的杀毒技术是提高计算机网络安全的有效手段。设置防火墙被认为是一种有效的措施,对于解决云端入侵问题和提高网络安全防护具有重要的推动作用。
4结论
通过本文的分析可知,在云计算背景下,计算机网络安全面临着新的机遇和挑战,要实现有效提高计算机网络安全,我们不但要认真分析云计算背景下计算机网络的新模式,同时还要对计算机网络的安全风险进行有效地识别,认识到其危害并制定有效的解决措施,保证云计算背景下计算机网络安全能够得到有效的提高,有效解决计算机网络安全问题,推动计算机网络发展。
参考文献:
[1]赵伯琪.浅谈企业信息安全治理框架[J].信息安全与技术,2013,4(5):19-21.
【关键词】云计算;计算机网络;网络安全;安全管理
引言
目前,计算机在各个领域的应用频率有所增长,不仅提高了工作效率、工作质量,也推动了互联网时代的到来。在社会实践过程中云计算已然成为计算机网络工作的首要内容,不管是任何行业、任何领域全面数据存储功能的实现,为计算机工作奠定了稳定的基础保障。在具体应用过程中,云计算主要由网络计算与分布式计算两部分组成,在大数据信息资源不断丰富的情况下,使用云计算思维,实现信息共享与快捷传递的效果,利用高内存、高计算、易用性、数据共享等优势,为人们工作、生活提供保障。
1云计算相关概述
云计算是当前一种常见的高端计算机模型,其能够利用自身所罕有的高科技技术优势,实现自动化的计算与管理。云计算技术的实现主要依托当前共享架构的基础,在网络环境下对处理环境进行分析,并结合实际情况做出科学的处理,最终满足人们的使用需求,并将结果传递至用户手中。云计算的实现具有很强的代表性,是信息时代的新生事物,能够给人们提供便捷的服务与依据,其特点主要体现在以下几方面:①方便快捷,用户在进行技术应用的过程中能够结合自身实际情况和工作岗位要求,进行科学合理的应用。比如:计算机信息访问,能够通过网络第一时间为用户服务,在此过程中用户对终端设备要求较低,适用范围较大。②功能性强,相比于其他技术的功能性,云计算在存储与计算方面更具有强大的功能性特点,能够有效提高运行效率,满足用户的及时性要求。③保密性,云计算下具有很强的保密措施,其不仅体现在数据传输上面,还应用了相应的加密技术,保证数据中使用、传输过程中都能够具有良好的安全环境。④完整性,云计算在数据传输过程中很有可能受到异常损坏,由于外界环境干扰等因素,数据传输终端导致数据丢失,面对这种情况云计算能够适当调整过程中的不利因素,避免受到外界波动的困扰,进一步提高了数据传输的稳定性、完整性。
2云计算环境中计算机网络安全问题
2.1计算机客户端的信息安全问题
云计算主要依托于现代网络技术为人们提供多形式的技术服务,随着计算机互联网时代的到来将这些独立存在的个体端口有效的连接起来,计算机端口已经成为云计算数据库中的一部分,进一步提高了大数据信息资源的收集与利用水平。在这种情况下,用户只需要通过个体端口就能够随时随地的查找到自己所需的信息,但是相比之下对这些信息数据所应具备的隐私保护和法律法规还不够完善,无法对信息数据进行限制或者筛查,最终导致客户重要资料与隐私数据丢失,严重威胁用户的隐私安全,如果这些信息数据内包含国家机关的重要信息或数据隐私,不仅是简单的网络信息数据泄露,还会影响到国家的安全,阻碍和谐社会的稳定发展。
2.2安全审计信息不够透明
当前我国对于云计算下信息安全方面的法律法规与技术规范还不够完善,国家应当结合当前云计算的实际情况和安全问题,立足于我国基本国情的角度上去考虑相关因素,这样才能为云计算发展营造良好的环境,在云计算服务快速发展下,信息安全问题逐渐被人们所关注。为了保证云计算环境及服务性能的提升,相关部门应该加强技术应用全过程的监督管理,重视信息安全审计水平提高,以此满足云计算服务需求。但是在当前应用中,用户并不忽视直接对信息数据进行维护与管理,安全审计方面主要由云计算服务企业来完成,其承担了云计算安全审计工作的重要部分,这样一来安全审计信息透明度、安全性难以得到保障,云计算环境下信息安全问题日益严重。
2.3网络安全问题种类多
当前云计算技术凭借着自身诸多的优势,为人们提供了便捷的服务,进一步推动了我国大数据的快速发展。但是在应用过程中,受到网络环境、自身性质的影响,计算机网络安全形势不容乐观,特别是云计算环境背景下网络体系存在诸多的安全漏洞,比如:木马病毒、黑客攻击、人为操作失误等等,在计算网络稳定运行下,一些不法分子为了自身利益将云计算作为攻击对象,窃取用户信息和商业机密,这给用户信息安全和财产等都造成极大的威胁。
3云计算环境下网络安全技术的实现路径
3.1用户信息认证与数据签名技术
随着互联网时代的到来,其中蕴含的信息数据随之增多,面对众多的用户网络环境较为复杂,其中隐藏着一些不法分子,为了要改善网络安全环境,必须重视网络用户的管理,作为云计算的使用者,采用标准化、规范化的管理制度,通过实名认证的方法更准确的了解责任主体,在发生违法行为的第一时间找到责任主体,并对其网络犯罪行为进行制止和惩处,提高网络环境的安全水平。除此之外,人们还可以利用技术层面的网络监控手段,发现云计算操作过程中存在的可疑行为和敏感操作,采取有效措施做好提前的防范,避免安全问题的发生。
3.2数据加密技术
除了对使用者进行安全技术,还可以采用数据加密的方法保证信息数据安全,云计算使用过程中会涉及大量的信息数据,对此企业应该采取科学的方法保护信息安全,数据加密技术就是一种常见的措施手段。通常情况下数据加密可以分为内容感知加密技术与保格式加密技术,前者主要是对数据信息内容进行感知,并在云计算完成前进行自动加密,保证后续信息传递与使用安全,以此避免黑客或木马病毒的入侵。后者加密技术实在内容感知加密技术之上繁衍出来的数据加密手段,通过对敏感数据的识别,利用加密算法进行大规模的加密,保证加密后的文件在格式、数据等方面能够保持一致,以此提高互联网云计算的安全性。
3.3做好数据的备份与恢复工作
为了进一步提高云计算网络安全性,结合当前所存在的数据丢失等问题做好数据备份与恢复工作具有重要意义。虚拟网络环下用户在进行计算机操作的过程中容易受到自身技术水平或操作规范等方面的影响,造成数据丢失或者遗漏现象,很对这方面问题保证云计算具备数据恢复功能是非常重要的,同时还能实现相关数据的备份处理,最终满足云计算完整性、安全性要求。云计算环境下信息数据多处于离散方式,能够实现数据快速回复的目的,科学的备份与恢复功能可以保证信息数据的安全,一旦数据发生丢失问题能够在最短的时间内恢复数据信息,保证用户正常使用。
3.4强化云计算信息库防火墙设备
防火墙的是保证信息数据安全的重要手段,我们可以将其看作是一面屏障,可以阻挡计算机病毒和不良软件对内部系统的恶意攻击,利用辅助功能提高云计算的安全水平,延伸到计算机各个软件、硬件上,全面保护计算机网络安全。
4结语
伴随信息技术的发展和高校信息化构建的深入,高校对信息资源的应用越来越广泛,关于信息安全问题已成为高校信息化构建中的主要问题之一。对此,本文从内外两个角度对高校信息化构建中产生的信息安全问题进行详细分析,并究其原因,从管理和技术两点提出有效的解决措施,为未来高校信息化构建中的信息安全问题提供借鉴依据。
关键词:
高校;信息化构建;信息安全;措施;借鉴
0前言
所谓的高校信息化构建,是高校结合自身发展,利用目前最新的信息技术来强化校园管理、加强服务质量、提高教学效率和提升科研水平,从而促进高校教学流程的重组和管理职能的转变,形成有效的教学管理体制,提升高校的综合竞争力。就信息技术在高校信息化构建中的具体应用而言,尽管其促进了教学模式和教学手段的改革,推动了高等教育的现代化发展,然而受互联网开放性特征的影响,校园内网极易遭遇黑客、病毒、恶意软件等的非法入侵,严重危害了校园安全。由此可见,关于高校信息化建设中产生的信息安全问题的研究有一定的现实意义。
1目前高校信息化建设存在的信息安全问题及其产生原因
伴随信息技术的发展,互联网已被广泛运用于高校信息化构建的各方面,比如教学资源管理系统、自动化办公系统、考核评价系统和课件制作等,其都存在信息存储、信息传递和信息运用等信息安全问题。如果数据库中存储的教学资料信息丢失、破坏或未及时传递,都会对高校教学活动的开展产生一定程度的影响。由此可见,加强高校信息化构建的安全问题防范和管理有一定的现实意义。对此,我们要找出存在的信息安全问题及其产生原因。
1.1目前高校信息化构建存在的信息安全问题
目前,高校信息化构建存在的信息安全问题主要有外部威胁和内部隐患两种。外部威胁信息安全问题有:(1)计算机病毒,即某类人利用软件或硬件自身的漏洞编写的程序,影响计算机正常使用或者损坏数据库信息,具有自我复制性。一般情况下,计算机病毒会潜藏在软件程序或存储媒介之中,在达到某些条件时会被激活,对其他软件程序有自我传播性,从而破坏数据库信息。据有关数据调查,计算机病毒日益本土化、变化多端、潜藏性较强,且难以识别;(2)网络攻击,即利用互联网的安全漏洞来对计算机软硬件和数据库信息发动攻击,包括直接攻击和间接攻击两种。其中,直接攻击是网络攻击者有针对地访问相关信息;间接攻击有窃听、拒绝服务等,会造成数据信息被篡改伪造或软硬件故障等问题;(3)垃圾邮件,一些非法入侵人员会利用校园服务器向学校师生发送垃圾邮件,过分占用网速,增加了校内服务器管理人员的工作量。尤其是在大量邮件发送至同一邮箱的情况下,收件箱会严重堵塞而瘫痪,导致信息泄露。除此之外,邮件的收发需要通过不同的路由器来实现,非法人员很可能会在该过程窃取邮件,导致信息泄露;(4)恶意软件,高校教务人员或学生可能在浏览网页时被迫下载安装一些广告软件、不良插件等,便于非法人员的入侵;(5)偶然性事故,比如火灾、偷窃等。尽管这类事故发生概率较小,但其发生造成的损失难以估测。内部隐患信息安全问题有:(1)管理方面。当前,高校信息化管理水平较低,导致信息安全风险较高。虽然高校管理层已认识到信息化建设的意义,然而未正确认识管理理念对信息化构建的影响,仍然采取传统的管理方式,同时高校学生流动性较大,尚为建立有效的信息安全权限管理制度,高校信息极易泄露;(2)人员方面。关于高校信息化构建,校教务人员、学生的信息安全意识薄弱,未意识到信息安全保护的重要性。并且随着高校信息化应用水平的提升,而教务人员的专业水平仍停留在之前的状态,一些不正确的操作会对校园内网构成威胁;(3)资金方面。高校信息化构建是一项庞大的工程项目,无论是软硬件的配置,还是信息化系统的运转和管理,都需大量资金来维持。然而,大部分高校对信息化构建的资金投入不充分,更不用提及信息安全。(4)软件方面。任何操作系统都不可能是完美的,校园内网也不例外,极易受到非法入侵,导致信息泄露。另外,教学过程中使用的教学管理软件也存在一定的缺陷;(5)硬件方面。高校信息化构建中常见的硬件问题有机房故障、线路故障、电源故障和硬件故障四种。
1.2高校信息化构建信息安全问题的产生原因
(1)信息安全意识薄弱,管理制度不完善高校相关人员一般存在以下两种想法:第一,高校有形资产比信息资产重要;第二,信息安全问题不会带来严重的后果。因此,高校管理人员难以从战略角度来研究信息安全问题,从而影响高校信息化构建的深入。另外,一些高校信息安全管理体制不完善,过于强调信息建设,忽视信息管理。(2)人才缺乏,技术落后高校信息管理人才的素养对高校信息系统的安全有重要影响。据有关数据表明,当前我国高校内网极易被非法攻击的主要原因是系统管理者未及时完善系统漏洞。除此之外,和发达国家比较,尽管国内信息技术已有明显发展,然而网络技术仍比较落后,在技术上难以保证高校信息系统的安全性。
2高校信息化构建信息安全问题的解决措施
2.1管理方面
(1)完善高校信息安全管理制度。关于计算机信息系统安全管理,技术和工具只是辅助方式,有效的管理制度才是保证网络信息安全的重要因素。对此,高校要明确信息安全目的,建立有效健全的信息安全管理制度,比如权限设置、密码管理、病毒防范等;建立合理的人员安全管理制度,公开人员招聘、考核等标准,定期安排人员教育培训;完善信息安全责任制和监督检查制度,做到权责分明,自我约束,定期检查,提高高校信息构建的信息安全;(2)重视高校相关人员的安全教育培训,强化安全观念,明确安全责任。事实上,高校信息资产对高校信息化构建有很大程度的影响,而高校信息化构建对高校管理水平和整体竞争力有重要影响,甚至会决定高校的未来发展。由此可见,高校管理层要从战略角度认识信息安全,重视信息安全预防工作的开展,强化相关人员的专业素养和安全意识,从而最大限度保证高校信息安全,推动高校信息化构建的深入;(3)坚持不断改进、完善信息安全系统。目前,网络技术发展快速,信息安全系统开发的复杂程度导致其各种问题的产生,没有一个信息安全系统能彻底预防各种信息安全威胁。因此,要建立信息安全评估体制,定期对高校校园网安全情况进行评估,找出其缺陷和漏洞,不断改进、完善信息安全系统,从而预防信息安全问题;(4)强化存储设备的安全管理。可通过限制移动设备或接口的方式来预防U盘、硬盘、光盘等偷取信息;还可通过限制共享来预防笔记本电脑以对等网形式来窃取信息。另外,还可对用户访问校内资源的权限进行严格控制,来避免非法用户的侵入。
2.2技术方面
就技术层面而言,一般是通过对高校信息化构建的有关设备安装防病毒软件、设置防火墙、入侵检测等方式来消除技术方面的信息安全问题。(1)安装防病毒软件。计算机病毒的出现对许多网络用户带来的损失难以估量,并且随着信息技术的发展,计算机病毒也日益复杂化,对高校信息化构建的威胁较大。当前,关于计算机病毒的防范,大多采取安装防病毒软件的方式,比如金山毒霸、诺顿、360安全卫士等,定期对设备下载的应用程序、文档资料、移动设备进行病毒查杀,同时不断升级防病毒软件来改进软件漏洞和缺陷。防病毒软件通常包含单机版和联机版两种,前端是安装于单台计算机,对本地资源进行病毒查杀,后者是针对网络病毒,对联网资源进行病毒查杀。(2)设置防火墙。防火墙是采取隔离网络拓扑结构和服务类型的方式来提高网络安全,其保护对象是具有闭合界限的网块,而防范的是外部入侵的安全威胁。高校防火墙设置在内网和外网之间,通过控制访问来筛选存在安全威胁的服务,将危险服务隔离在内网之外,并对访问记录进行记录监控,形成日志记录,从而提高校园内网的安全系数。(3)入侵检测。所谓的入侵检测,是识别非法使用计算机本地和网络资源的检测系统。其是关于防火墙的补充,主要负责识别外部非法入侵和内部越权行为,一旦有不正当行为的出现,会立即采取阻断行为,同时追踪攻击源头。
3结语
总之,伴随信息技术的不断发展,关于校园信息安全防范体制的构建不可能是一次实现的,新的信息安全问题会不断出现,关于高校信息化构建中产生的信息安全问题将日益复杂化。对此,高校要结合自身发展,从管理和技术两方面来加强高校信息化管理,保证教学设备和教学手段的及时更新,强化教务人员的信息安全意识,同时要引进专业信息化人才来保证高校信息安全防范体制的良好运转。由此可见,关于高校信息化构建中产生的信息安全是高校信息化发展的永久性研究课题。
作者:王晓磊 单位:黑龙江中医药大学
参考文献
[1]孙海玲.高校信息化建设的现状与对策探索[J].产业与科技论坛,2015(19).
[2]张园园,刘睿.我国民办高校信息化建设的现状及策略研究[J].吉林华桥外国语学院学报,2013(02).
[3]农业团.对高校信息化建设的若干思考[J].科技信息,2013(15).
[4]胡海英.云计算在高校信息化建设中的运用[J].软件,2014(01).
[5]史晓卓,付鹏.高校信息化建设现存问题的探讨[J].电子技术与软件工程,2014(03).
[6]袁清.高校信息化建设的“云”之路[J].信息化建设,2013(11).
[7]曹丽蓉.高校信息化建设相关性探究[J].数字技术与应用,2013(03).
[8]孙海玲.美国高校信息化建设启示[J].教育与职业,2013(28).
[9]赵小刚.浅谈高校信息化建设现状与发展趋势[J].江苏科技信息,2013(20).
[10]季云.高校信息化建设的问题与对策[J].常州信息职业技术学院学报,2012(05).
[11]王任.云计算在高校信息化建设中的意义[J].数字技术与应用,2012(01).
[12]董日波.基于云计算的高校信息化建设[J].电脑编程技巧与维护,2012(08).
[13]李炜.论高校信息化建设与高校核心竞争力提升[J].教育教学论坛,2012(23).