CN104683382A - 新型创新算法云计算平台数据库基准测试系统 - Google Patents
新型创新算法云计算平台数据库基准测试系统 Download PDFInfo
- Publication number
- CN104683382A CN104683382A CN201310613819.0A CN201310613819A CN104683382A CN 104683382 A CN104683382 A CN 104683382A CN 201310613819 A CN201310613819 A CN 201310613819A CN 104683382 A CN104683382 A CN 104683382A
- Authority
- CN
- China
- Prior art keywords
- service
- cloud
- cloud computing
- manufacturing
- technology
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明新型创新算法云计算平台数据库基准测试系统资源虚拟化实现从物理资源到应用服务的抽象和映射,对物理资源的静态属性、动态属性、行为属性及部署配置信息进行描述,构建具有通用接口的虚拟资源封装组件。在资源虚拟化的过程中,解决了不同类型的制造资源如何描述、如何封装、如何部署、如何管理、如何通信等问题。
Description
本发明新型创新算法云计算平台数据库基准测试系统属于电子通讯领域。
云安全”(CloudSecurity)计划的核心功能。自动检测并提取电脑中的 纽曼携手瑞星
可疑木马样本,并上传到瑞星“木马/恶意软件自动分析系统”(RsAutomatedMalwareAnalyzer,简称RsAMA),随后RsAMA将把分析结果反馈给用户,查杀木马病毒,并通过“瑞星安全资料库”(RisingSecurityDatabase,简称RsSD),分享给其他所有“瑞星卡卡6.0”用户。
增强功能漏洞扫描
应用全新开发的漏洞扫描引擎,智能检测Windows系统漏洞、第三方应用软件漏洞和相关安全设置,并帮助用户修复。用户也可以根据设置,实现上述漏洞的自动修复,简化了用户的操作,同时更加及时的帮助用户在第一时间弥补安全隐患。
强力修复
对于被病毒破坏的系统设置,如IE浏览器主页被改、经常跳转到广告网站等现象,卡卡助手会修复注册表、系统设置和host文件,使电脑恢复正常。
进启管理
帮助用户有效管理电脑中的驱动、开机自启动软件、浏览器插件等,可有效提高用户电脑的运行效率。
高级工具集
针对熟练电脑用户,卡卡上网安全助手6.0提供了全面的实用功能:垃圾文件清理、系统启动项管理、服务管理、联网程序管理、LSP修复、文件粉碎和专杀工具。
七大监控
卡卡上网安全助手6.0,具有自动在线诊断、U盘病毒免疫、自动修复系统漏洞、木马行为判断与拦截、不良网站防护、IE防漏墙和木马下载拦截7大监控体系。全面开启保护用户电脑安全。
安全示例ESET NOD32
来自于斯洛伐克的ESET NOD32早在2006年,就在其高级启发式引擎中采用了该项技术,称之为ThreatSense预警系统,并申请了专利。用户计算机作为ESET 云中的一个节点,ESET可以通过ThreatSense预警系统了解用户安装使用软件的情况。当杀毒引擎发现某个软件非常可疑,但又不足以认定它是病毒时,ThreatSense就会收集软件的相关信息,并与中心服务器交换资料,中心服务器通过所有收集到的资料便能够迅速准确的作出反馈。
金山毒霸
金山毒霸“云安全”是为了解决木马商业化之后的互联网严峻的安全形势应运而生的一种全网防御的安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。“云安全”是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。
首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸2012和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;金山在2010年推出的金山毒霸2011,一改之前臃肿的软件体积,大大减少了资源占用,使用户体验得到飞跃。
其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;
最后,云安全以一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持。金山毒霸云安全既为第三方安全合作伙伴用户提供安全服务,又靠和第三方安全合作伙伴合作来建立全网防御体系。使得每个用户都参与到全网防御体系中来,遇到病毒也将不再是孤军奋战。
1.可支撑海量样本存储及计算的水银平台
2.互联网可信认证服务
3.爬虫系统
趋势科技
趋势科技SecureCloud云安全6大杀手锏:
1.Web信誉服务
借助全球最大的域信誉数据库之一,趋势科技的Web信誉服务按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。然后将通过该技术继续扫描网站并防止用户访问被感染的网站。为了提高准确性、降低误报率,趋势科技Web信誉服务为网站的特定网页或链接指定了信誉分值,而不是对整个网站进行分类或拦截,因为通常合法网站只有一部分受到攻击,而信誉可以随时间而不断变化。
通过信誉分值的比对,就可以知道某个网站潜在的风险级别。当用户访问具有潜在风险的网站时,就可以及时获得系统提醒或阻止,从而帮助用户快速地确认目标网站的安全性。通过Web信誉服务,可以防范恶意程序源头。由于对零日攻击的防范是基于网站的可信程度而不是真正的内容,因此能有效预防恶意软件的初始下载,用户进入网络前就能够获得防护能力。
2.电子邮件信誉服务
趋势科技的电子邮件信誉服务按照已知垃圾邮件来源的信誉数据库检查IP地址,同时利用可以实时评估电子邮件发送者信誉的动态服务对IP地址进行验证。信誉评分通过对IP地址的“行为”、“活动范围”以及以前的历史进行不断的分析而加以细化。按照发送者的IP地址,恶意电子邮件在云中即被拦截,从而防止僵尸或僵尸网络等web威胁到达网络或用户的计算机。
3.文件信誉服务
现在的趋势科技云安全将包括文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉。检查的依据包括已知的良性文件清单和已知的恶性文件清单,即现在所谓的防病毒特征码。高性能的内容分发网络和本地缓冲服务器将确保在检查过程中使延迟时间降到最低。由于恶意信息被保存在云中,因此可以立即到达网络中的所有用户。而且,和占用端点空间的传统防病毒特征码文件下载相比,这种方法降低了端点内存和系统消耗。
4.行为关联分析技术
趋势科技云安全利用行为分析的“相关性技术”把威胁活动综合联系起来,确定其是否属于恶意行为。Web威胁的单一活动似乎没有什么害处,但是如果同时进行多项活动,那么就可能会导致恶意结果。因此需要按照启发式观点来判断是否实际存在威胁,可以检查潜在威胁不同组件之间的相互关系。通过把威胁的不同部分关联起来并不断更新其威胁数据库,使得趋势科技获得了突出的优势,即能够实时做出响应,针对电子邮件和Web威胁提供及时、自动的保护。
5.自动反馈机制
趋势科技云安全的另一个重要组件就是自动反馈机制,以双向更新流方式在趋势科技的产品及公司的全天候威胁研究中心和技术之间实现不间断通信。通过检查单个客户的路由信誉来确定各种新型威胁,趋势科技广泛的全球自动反馈机制的功能很像现在很多社区采用的“邻里监督”方式,实现实时探测和及时的“共同智能”保护,将有助于确立全面的最新威胁指数。单个客户常规信誉检查发现的每种新威胁都会自动更新趋势科技位于全球各地的所有威胁数据库,防止以后的客户遇到已经发现的威胁。
6.威胁信息汇总
来自美国、菲律宾、日本、法国、德国和中国等地研究人员的研究将补充趋势科技的反馈和提交内容。在趋势科技防病毒研发暨技术支持中心TrendLabs,各种语言的员工将提供实时响应,24/7的全天候威胁监控和攻击防御,以探测、预防并清除攻击。
趋势科技综合应用各种技术和数据收集方式——包括“蜜罐”、网络爬行器、客户和合作伙伴内容提交、反馈回路以及TrendLabs威胁研究——趋势科技能够获得关于最新威胁的各种情报。通过趋势科技云安全中的恶意软件数据库以及TrendLabs研究、服务和支持中心对威胁数据进行分析。
卡巴斯基
卡巴斯基的全功能安全防护旨在为互联网信息搭建一个无缝透明的安全体系:
1.针对互联网环境中类型多样的信息安全威胁,卡巴斯基实验室以反恶意程序引擎为核心,以技术集成为基础,实现了信息安全软件的功能平台化。系统安全、在线安全、内容过滤和反恶意程序等核心功能可以在全功能安全软件的平台上实现统一、有序和立体的安全防御,而不是不同类型和功能的产品的杂凑;
2.在强大的后台技术分析能力和在线透明交互模式的支持下,卡巴斯基全功能安全软件2009可以在用户“知情并同意(Awareness&Approval)”的情况下在线收集、分析(OnlineRealtimeCollecting&Analysing)用户计算机中可疑的病毒和木马等恶意程序样本,并且通过平均每小时更新1次的全球反病毒数据库进行用户分发(InstantSolutionDistribution)。从而实现病毒及木马等恶意程序的在线收集、即时分析及解决方案在线分发的“卡巴斯基安全网络”,即“云安全”技术。卡巴斯基全功能安全软件2009通过“卡巴斯基安全网络”,将“云安全”技术透明地应用于广大计算机用户,使得全球的卡巴斯基用户组成了一个具有超高智能的安全防御网,能够在第一时间对新的威胁产生免疫力,杜绝安全威胁的侵害。"卡巴斯基安全网络"经过了卡巴斯基实验室长期的研发和测试,具有极高的稳定性和成熟度。因此,才能够率先在全功能安全软件2009正式版的产品中直接为用户提供服务。
3.通过扁平化的服务体系实现用户与技术后台的零距离对接。卡巴斯基拥有全球领先的恶意程序样本中心及恶意程序分析平台,每小时更新的反病毒数据库能够保障用户计算机的安全防御能力与技术后台的零距离对接。在卡巴斯基的全功能安全的防御体系中,所有用户都是互联网安全的主动参与者和安全技术革新的即时受惠者。
云安全扫描器
奇点扫描器
奇点云安全综合漏洞探测系统是全球首款基于APT入侵检测模式的深度安全评估系统,致力于web2.0下的应用安全测试和网站安全漏洞的综合扫描分析,它高效准确的安全扫描策略,能让使用者轻松发现漏洞威胁,为安全管理人员也提供了详细专业的漏洞扫描报表。web服务器综合漏洞检测服务覆盖了CVE、packetstorm、OWASP、WebAppSec及国内外安全社区等国际权威安全组织定义的几乎所有应用程序漏洞,可以适用于国外的服务器漏洞检测。
发现WEB应用服务器安全漏洞;
发现网站安全漏洞;
可支持海外VPN入侵检测服务器,能够解决国外或屏蔽网站无法扫描的问题;
支持常规的检测漏洞模型和智能渗透检测模型
支持简单模式(单个域名)批量模式(多个域名),快速扫描,深度扫描4种模式;
专业,清晰,准确的可视化的报表;
支持超过500种检测策略,数十种逻辑渗透入侵检测行为,能够准确扫描网站存在的漏洞。
支持智能渗透检测模型,包括0day更新检测,漏洞组合, Google hacking爬虫等漏洞检测
超强的漏洞分析能力
独创的双通道智能检测模型,不仅支持常规漏洞的检测,而且有智能渗透检测模型。
首款单独针对国内外常见邮件系统、论坛、博客、web编辑器的专业检测模型。
支持cookies 登陆状态深入检测功能
集成了JavaScript智能解析引擎,对恶意代码,DOM类型的跨站脚本漏洞和任意页面的跳转漏洞检测更加准确。
简单的操作步骤,专业的可订制的扩展选项,能够轻松的完成高质量的入侵安全检测
McAfee
著名安全厂商McAfee宣布,将推出基于云计算的安全系统Artemis。该系统能够保护计算机免受病毒、木马或其他安全威胁的侵害。
McAfee旗下AvertLabs的研究人员表示,该系统能够缩短收集、检测恶意软件的时间,及配置整个解决方案的时间。
随着安全系统的发展,这一时间已经从以往的几天减少到数小时,目前又下降到"数毫秒"。
AvertLabs安全研究及通信主管DaveMarcus表示:"Artemis系统管理一个窗口,企业用户的所有活动都在该窗口中进行,而该窗口将会持续分析有无恶意软件。Artemis的目的是为了使所用时间最小化。"
传统安全系统使用威胁签名数据库来管理恶意软件信息,而作为一款云计算服务,Artemis可以在签名文件尚未发布之前就对威胁作出反应。
Marcus表示,AvertLabs研究人员每周会发现上万个新的签名文件。如果用户电脑装有Artemis系统,那么一旦电脑被检测到存在可疑文件,那么会立刻与McAfee服务器联系,以确定可疑文件是否是恶意的。通过这一方式,McAfee还能利用所收集的数据为企业提供定制的安全解决方案。
专家表示,Artemis能够提供实时的安全保护。而在传统的基于签名的安全系统中,发现安全威胁和采取保护措施之间往往存在时间延迟。
IDC安全产品研究主管CharlesKolodgy表示:“传统的基于签名的恶意软件检测方式存在不足。随着用户行为的改变,安全威胁也在改变,恶意软件检测技术总体上来看没有保持同步发展。”
瑞星白皮书
“云安全”(CloudSecurity)计划:将用户和瑞星技术平台通过互联网紧密相连,组成一个庞大的木马/恶意软件监测、查杀网络,每个“瑞星卡卡6.0”用户都为“云安全”(CloudSecurity)计划贡献一份力量,同时分享其他所有用户的安全成果。
“瑞星卡卡6.0”的“自动在线诊断”模块,是“云安全”(CloudSecurity)计划的核心之一,每当用户启动电脑,该模块都会自动检测并提取电脑中的可疑木马样本,并上传到瑞星“木马/恶意软件自动分析系统”(RsAutomatedMalwareAnalyzer,简称RsAMA),整个过程只需要几秒钟。随后RsAMA将把分析结果反馈给用户,查杀木马病毒,并通过“瑞星安全资料库”(RisingSecurityDatabase,简称RsSD),分享给其他所有“瑞星卡卡6.0”用户。
由于此过程全部通过互联网并经程序自动控制,可以在最大程度上提高用户对木马和病毒的防范能力。理想状态下,从一个盗号木马从攻击某台电脑,到整个“云安全”(CloudSecurity)网络对其拥有免疫、查杀能力,仅需几秒的时间。
虽然每天收集到的木马病毒样本有8~10万个,但是瑞星的自动分析系统能够根据木马病毒的变种群自动进行分类,并利用“变种病毒家族特征提取技术”分别将每个变种群的特征进行提取。这样,对数万个新木马病毒进行自动分析处理后,真正需要真正人工分析的新木马病毒样本只有数百个。
江民科技
以云方式构建的大规模特征库并不足以应对安全威胁的迅速增长,国内外杀毒厂商还需要在核心杀毒技术上下足功夫,例如虚拟机、启发式、沙盒、智能主动防御等未知病毒防范技术都需要加强和发展,多数杀毒软件本身的自我保护能力也需要加强。病毒增长的再快,只是量的变化,而现实当中,造成巨大损失的,却往往是极少数应用了新病毒技术的恶性病毒,。
“云安全”必然要建立在“内核级自我保护”“沙盒”“虚拟机”等核心技术的基础上才能显出威力,没有这些核心技术,杀毒软件在病毒面前就可能会出现“有心无力”的尴尬,现实中许多杀毒软件扫描发现了病毒,却无力清除,甚至反被病毒关闭的现象比比皆是。这也是为什么江民在推出KV2009时,首先强调的是“沙盒”“内核级自我保护”“智能主动防御”“虚拟机”等核心技术,而把“云安全”防毒系统排在后面的原因。杀毒和其它行业一样,首先是基础要足够强大,基础不扎实,楼建的再高也不牢靠。
“沙盒”是一种更深层的系统内核级技术,与“虚拟机”无论在技术原理还是在表现形式上都不尽相同,“沙盒”会接管病毒调用接口或函数的行为,并会在确认为病毒行为后实行回滚机制,让系统复原,而“虚拟机”并不具备回滚复原机制,在激发病毒后,虚拟机会根据病毒的行为特征判断为是某一类病毒,并调用引擎对该病毒进行清除,两者之间有着本质的区别。事实上,在对付新病毒入侵时,应用了“沙盒”的KV2009已经开始发挥了强大的效力。有用户在关闭江民KV2009杀毒软件各种实时监控,仅开启了“带沙盒技术的主动防御”模式,结果运行“扫荡波”新病毒后,病毒的所有行为被拦截并抹除,没有机会在系统中留下任何痕迹。
目前反病毒面临的最主要问题是驱动型病毒对杀毒软件的技术挑战。因此,目前反病毒的首要任务是进一步提升反病毒核心技术,在确保反病毒技术的前提下,充分借助“云安全”防毒系统的快迅响应机制,打造“云安全”加“沙盒”的双重安全保障体系。
云安全的问题云端问题
云计算安全七宗罪云安全联盟与惠普公司共同列出了云计算的七宗罪,主要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。
1. 数据丢失/泄漏: 云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。
2. 共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法。
3.云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。
4. 帐户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制。
5.不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。 6. 没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。
7.未知的风险:透明度问题一直困扰着云服务供应商,帐户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平。
客户端问题
对于客户来说,云安全有网络方面的担忧。有一些反病毒软件在断网之后,性能大大下降。而实际应用当中也不乏这样的情况。由于病毒破坏,网络环境等因素,在网络上一旦出现问题,云技术就反而成了累赘,帮了倒忙。
解决方式
近来出现了一种“混合云”技术,将公有云与私有云相结合,既发挥了公有云用户量大的优势,又保留了本地的数据能力,结合了传统与新技术的优势,解决了不少应用问题。
云计算——至少作为虚拟化的一种延伸,影响范围已经越来越大。但是,目前云计算还不能支持复杂的企业环境。因此云计算架构呼之欲出,经验表明,在云计算走向成熟之前,我们更应该关注系统云计算架构的细节。基于对现有的一些云计算产品的分析和个人一些经验,总结出一套云计算架构,云计算架构主要可分为四层。云计算的架构层显示层
多数数据中心云计算架构的这层主要是用于以友好的方式展现用户所需的内容和服务体验,并会利用到下面中间件层提供的多种服务,主要有五种技术:
HTML:标准的Web页面技术,现在主要以HTML4为主,但是将要推出的HTML5会在很多方面推动Web页面的发展,比如视频[1]和本地存储等方面。
JavaScript:一种用于Web页面的动态语言,通过JavaScript,能够极大地丰富Web页面的功能,并且用以JavaScript为基础的AJAX创建更具交互性的动态页面。
CSS:主要用于控制Web页面的外观,而且能使页面的内容与其表现形式之间进行优雅地分离。
Flash[2]:业界最常用的RIA(Rich Internet Applications)技术,能够在现阶段提供HTML等技术所无法提供的基于Web的富应用,而且在用户体验[3]方面,非常不错。
Silverlight:来自业界巨擎微软[4]的RIA技术,虽然其现在市场占有率稍逊于Flash,但由于其可以使用C#[5]来进行编程,所以对开发者非常友好。
中间层
这层是承上启下的,它在下面的基础设施层所提供资源的基础上提供了多种服务,比如缓存服务和REST服务等,而且这些服务即可用于支撑显示层,也可以直接让用户调用,并主要有五种技术:
REST:通过REST技术,能够非常方便和优雅地将中间件层所支撑的部分服务提供给调用者。
多租户:就是能让一个单独的应用实例可以为多个组织服务,而且保持良好的隔离性和安全性,并且通过这种技术,能有效地降低应用的购置和维护成本。
并行处理:为了处理海量的数据,需要利用庞大的X86集群进行规模巨大的并行处理,Google的MapReduce是这方面的代表之作。
应用服务器:在原有的应用服务器的基础上为云计算做了一定程度的优化,比如用于Google App Engine的Jetty应用服务器。
分布式缓存:通过分布式缓存技术,不仅能有效地降低对后台服务器的压力,而且还能加快相应的反应速度,最著名的分布式缓存例子莫过于Memcached。
基础设施层
这层作用是为给上面的中间件层或者用户准备其所需的计算和存储等资源,主要有四种技术:
虚拟化:也可以理解它为基础设施层的“多租户”,因为通过虚拟化技术,能够在一个物理服务器上生成多个虚拟 机,并且能在这些虚拟机之间能实现全面的隔离,这样不仅能减低服务器的购置成本,而且还能同时降低服务器的运维成本,成熟的X86虚拟化技术有 VMware的ESX和开源的Xen。
分布式存储:为了承载海量的数据,同时也要保证这些数据的可管理性,所以需要一整套分布式的存储系统。
关系型数据库:基本是在原有的关系型数据库的基础上做了扩展和管理等方面的优化,使其在云中更适应。
NoSQL:为了满足一些关系数据库所无法满足的目标,比如支撑海量的数据等,一些公司特地设计一批不是基于关系模型的数据库。
管理层
这层是为横向的三层服务的,并给这三层提供多种管理和维护等方面的技术,主要有下面这六个方面:
帐号管理:通过良好的帐号管理技术,能够在安全的条件下方便用户地登录,并方便管理员对帐号的管理。
SLA监控:对各个层次运行的虚拟机,服务和应用等进行性能方面的监控,以使它们都能在满足预先设定的SLA(Service Level Agreement)的情况下运行。
计费管理:也就是对每个用户所消耗的资源等进行统计,来准确地向用户索取费用。
安全管理:对数据,应用和帐号等IT[6]资源采取全面地保护,使其免受犯罪分子和恶意程序的侵害。
负载均衡:通过将流量分发给一个应用或者服务的多个实例来应对突发情况。
运维管理:主要是使运维操作尽可能地专业和自动化,从而降低云计算中心的运维成本。
云计算架构其中有三层是横向的,分别是显示层、中间件层和基础设施层,通过这三层技术能够提供非常丰富的云计算能力和友好的用户界面,云计算架构还有一层是纵向的,称为管理层,是为了更好地管理和维护横向的三层而存在的。[1]
云计算定义
一种计算模式:把IT资源、数据、应用作为服务通过网络提供给用户(IBM)
一种基础架构管理方法论:把大量的高度虚拟化的资源管理起来,组成一个大的资源池,用来统一提供服务(IBM)
以公开的标准和服务为基础,以互联网为中心,提供安全 、快速、便捷的数据存储和网络计算服务(Google)
云计算所使用的技术
Google的云计算平台与应用
分布式文件系统( Google File System )
MapReduce编程模式
分布式锁机制Chubby
分布式数据库BigTable
IBM蓝云计算平台
虚拟机的使用
存储结构
随着我国经济结构的调整与经济发展方式的转变,制造业面临着前所未有的机遇与挑战,迫切需要提高制造企业的核心竞争力。制造的服务化、基于知识的创新能力,以及对各类制造资源的聚合与协同能力、对环境的友好性,已成为构成企业竞争力的关键要素和制造业信息化发展的趋势。
云制造即是在这种趋势下借鉴了云计算思想发展起来的一种将现有的信息技术、制造技术与云计算、物联网等新兴技术相融合,对各类制造资源进行统一的智能化管理和经营,为制造全生命周期过程中的各类制造活动提供可随时获取的、按需使用的、安全可靠的、优质廉价的服务的网络化制造新模式。
对于占企业总数99%的中小企业,云制造通过盘活社会制造资源存量、优化配置,为解决其所普遍面临的机器设备老旧、生产水平不高、技术能力不足、经营管理水平低下等问题提出了新的思路。
云制造的服务
服务资源的类型
云计算共享的是计算资源,软件、平台和基础设施是云计算的3种典型服务资源。云制造则是对各类制造资源(软件、硬件、人力)进行共享。
(1)硬件资源 以硬件的形式提供的硬制造资源,包括机床、加工中心等加工设备、试验检测设备、仿真设备、计算设备等各类仪器设备;
(2)软件资源 以软件、数据库、模型库、信息库、知识库等形式提供的软制造资源,既包括制造过程中所用到的各类软件,又包括制造全生命周期过程中的各类数据、模型、信息和知识等;
(3)人力资源 以相关专业人员参与服务的形式所提供的虚拟化的制造资源,论证、设计、加工、经营、管理等活动都离不开入的参与。
服务内容
“制造即服务”是云制造的核心理念,即提供制造全生命周期各环节所需要的服务。制造全生命周期涵盖了制造企业的日常经营管理和生产活动,包括论证、设计、仿真、加工、检测等生产环节和企业经营管理活动。
(1)论证环节的服务综合运用各种辅助决策软件、模型库、数据库和相关人力资源,对企业的战略规划、营销策略、产品规划等业务进行论证,分析其可行性与预期效果;
(2)设计环节的服务针对产品设计环节提供的服务,包括对辅助设计软件的需求、对复杂分析计算的高性能计算设备的需求、对复杂产品的设计服务的需求;
(3)仿真环节的服务提供产品仿真环节所需要仿真软件、仿真模型和仿真设备等软硬件仿真资源;
(4)加工环节的服务产品的加工环节往往需要各种硬件资源、软件资源和人力资源的配合。对于中小型制造企业,既缺少高端精密加工设备,工艺水平又相对较低,又缺乏专业人才。云制造服务可以很好地解决中小企业加工过程中的问题;
(5)检测环节的服务 提供各种检测设备和相关软件的使用服务;
(6)经营管理环节的服务既包括对企业的各项经营管理活动的软件支持,如财务软件、客户关系管理软件、ERP软件等,也包括相关的人力资源的服务。
社会制造资源往往是以分散、异地、异构的形式存在的。面向中小企业云制造服务平台,对社会制造资源进行统一的封装和调度,为中小企业提供即时的、按需的服务。
Web Service技术
Web Service即Web服务,是建立在HTML、XML、SOAP、UDDI等标准Web协议基础上的一种面向服务的新架构。这种架构包括服务提供者、服务请求者和服务注册中心3种角色,执行发布、发现和绑定3个动作,见段落1。
服务提供者服务提供者设计并实现Web服务,并在服务注册中心注册。为其他服务和用户提供自己具有的功能。在云制造服务中,软件资源、硬件资源和人力资源的拥有者显然是服务的提供方。但是将这些资源变成统一的Web服务的工作应该由云制造服务平台来完成;
服务请求者服务请求者就是Web服务功能的使用者,它利用SOAP消息向服务提供者发送请求以获得服务。一般来说,中小企业是服务请求的主体,通过服务请求端获取所需的服务;
服务注册中心。服务注册中心将服务请求与相应的服务联系在一起,充当管理者的角色。
基于Web Service的平台架构
鉴于Web Service技术所具有的普遍性、简易性、标准性、支持的广泛性和互操作性等特点,采用Web Service技术构建中小企业云制造服务平台的架构,具有简洁、高效、易于实现等优点。
架构由资源层、云制造服务平台和客户层组成。从Web Service的角度,架构也可划分为服务请求者、服务注册中心和服务提供者。资源层提供软件制造资源、硬件制造资源和人力资源,是服务提供者的原始资源。云制造服务平台对资源层的制造资源进行封装,统一成应用服务组件的形式,成为服务提供者的最终形式。Web应用服务器是云制造服务平台的服务注册中心,进行应用服务组件的注册与搜索。如段落2门户Portal是云制造服务平台提供给用户的使用界面。需要平台提供服务的中小企业通过Internet访问平台,寻找适合自己的应用服务,是服务的请求者,资源虚拟化实现从物理资源到应用服务的抽象和映射,对物理资源的静态属性、动态属性、行为属性及部署配置信息进行描述,构建具有通用接口的虚拟资源封装组件。在资源虚拟化的过程中,必须解决不同类型的制造资源如何描述、如何封装、如何部署、如何管理、如何通信等问题。
安全保证技术
保证数据安全是中小企业云制造服务平台稳定运行的前提。因为云制造模式是基于Internet的,但是现阶段Internet上存在很多的不安全因素,使得很多用户对通过Internet进行商业活动心存疑虑,制约了云制造模式的发展。因此数据安全问题是每一个云制造服务平台都应优先考虑的问题。
收费模式
现有的收费模式常用的有以下几种:
硬件注册制根据客户端、处理器、用户数收费;
计时制和包月制。根据用户的使用时间进行计费;
软件租赁方式根据用户租赁软件的时间单位计费。
如何对云制造服务平台提供的服务进行合理地收费,从而提高中小企业的参与热情,是平台稳定运行的重要保障。
中小企业云制造服务平台是中小企业分享社会制造资源,提高核心竞争力的重要途径,具有广阔的发展前景。中小企业云制造服务平台的发展是一个长期的渐进过程,在国内刚刚起步,在国际上也属研究前沿。基于Web Service技术构建了一种简单、高效、易于实现的中小企业云制造服务平台的架构,对资源虚拟化、安全保证、收费模式等关键问题进行了阐述。
Claims (7)
1. 数据丢失/泄漏: 云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策;
共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法;
内奸:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案;
帐户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制;
不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包;
在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密;
没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行;
未知的风险:透明度问题一直困扰着云服务供应商,帐户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平;
客户端问题
对于客户来说,云安全有网络方面的担忧;
有一些反病毒软件在断网之后,性能大大下降;
而实际应用当中也不乏这样的情况;
由于病毒破坏,网络环境等因素,在网络上一旦出现问题,云技术就反而成了累赘,帮了倒忙;
解决方式
近来出现了一种“混合云”技术,将公有云与私有云相结合,既发挥了公有云用户量大的优势,又保留了本地的数据能力,结合了传统与新技术的优势,解决了不少应用问题。
2. 云计算——至少作为虚拟化的一种延伸,影响范围已经越来越大;
但是,目前云计算还不能支持复杂的企业环境;
因此云计算架构呼之欲出,经验表明,在云计算走向成熟之前,我们更应该关注系统云计算架构的细节;
基于对现有的一些云计算产品的分析和个人一些经验,总结出一套云计算架构,云计算架构主要可分为四层;
云计算的架构层显示层
多数数据中心云计算架构的这层主要是用于以友好的方式展现用户所需的内容和服务体验,并会利用到下面中间件层提供的多种服务,主要有五种技术:
HTML:标准的Web页面技术,现在主要以HTML4为主,但是将要推出的HTML5会在很多方面推动Web页面的发展,比如视频[1]和本地存储等方面;
JavaScript:一种用于Web页面的动态语言,通过JavaScript,能够极大地丰富Web页面的功能,并且用以JavaScript为基础的AJAX创建更具交互性的动态页面;
CSS:主要用于控制Web页面的外观,而且能使页面的内容与其表现形式之间进行优雅地分离;
Flash[2]:业界最常用的RIA(Rich Internet Applications)技术,能够在现阶段提供HTML等技术所无法提供的基于Web的富应用Silverlight:来自业界巨擎微软[4]的RIA技术,虽然其现在市场占有率稍逊于Flash,但由于其可以使用C#[5]来进行编程,所以对开发者非常友好;
中间层
这层是承上启下的,它在下面的基础设施层所提供资源的基础上提供了多种服务,比如缓存服务和REST服务等,而且这些服务即可用于支撑显示层,也可以直接让用户调用,并主要有五种技术:
REST:通过REST技术,能够非常方便和优雅地将中间件层所支撑的部分服务提供给调用者;
多租户:就是能让一个单独的应用实例可以为多个组织服务,而且保持良好的隔离性和安全性,并且通过这种技术,能有效地降低应用的购置和维护成本;
并行处理:为了处理海量的数据,需要利用庞大的X86集群进行规模巨大的并行处理,Google的MapReduce是这方面的代表之作;
应用服务器:在原有的应用服务器的基础上为云计算做了一定程度的优化,比如用于Google App Engine的Jetty应用服务器;
分布式缓存:通过分布式缓存技术,不仅能有效地降低对后台服务器的压力,而且还能加快相应的反应速度,最著名的分布式缓存例子莫过于Memcached;
基础设施层
这层作用是为给上面的中间件层或者用户准备其所需的计算和存储等资源,主要有四种技术:
虚拟化:也可以理解它为基础设施层的“多租户”,因为通过虚拟化技术,能够在一个物理服务器上生成多个虚拟 机,并且能在这些虚拟机之间能实现全面的隔离,这样不仅能减低服务器的购置成本,而且还能同时降低服务器的运维成本,成熟的X86虚拟化技术有 VMware的ESX和开源的Xen;
分布式存储:为了承载海量的数据,同时也要保证这些数据的可管理性,所以需要一整套分布式的存储系统;
关系型数据库:基本是在原有的关系型数据库的基础上做了扩展和管理等方面的优化,使其在云中更适应;
NoSQL:为了满足一些关系数据库所无法满足的目标,比如支撑海量的数据等,一些公司特地设计一批不是基于关系模型的数据库;
管理层
这层是为横向的三层服务的,并给这三层提供多种管理和维护等方面的技术,主要有下面这六个方面:
帐号管理:通过良好的帐号管理技术,能够在安全的条件下方便用户地登录,并方便管理员对帐号的管理;
SLA监控:对各个层次运行的虚拟机,服务和应用等进行性能方面的监控,以使它们都能在满足预先设定的SLA(Service Level Agreement)的情况下运行;
计费管理:也就是对每个用户所消耗的资源等进行统计,来准确地向用户索取费用;
安全管理:对数据,应用和帐号等IT[6]资源采取全面地保护,使其免受犯罪分子和恶意程序的侵害;
负载均衡:通过将流量分发给一个应用或者服务的多个实例来应对突发情况;
运维管理:主要是使运维操作尽可能地专业和自动化,从而降低云计算中心的运维成本;
云计算架构其中有三层是横向的,分别是显示层、中间件层和基础设施层,通过这三层技术能够提供非常丰富的云计算能力和友好的用户界面,云计算架构还有一层是纵向的,称为管理层,是为了更好地管理和维护横向的三层而存在的;
一种计算模式:把IT资源、数据、应用作为服务通过网络提供给用户(IBM)
一种基础架构管理方法论:把大量的高度虚拟化的资源管理起来,组成一个大的资源池,用来统一提供服务(IBM)
以公开的标准和服务为基础,以互联网为中心,提供安全 、快速、便捷的数据存储和网络计算服务(Google)
云计算所使用的技术
Google的云计算平台与应用
分布式文件系统( Google File System )
MapReduce编程模式
分布式锁机制Chubby
分布式数据库BigTable
IBM蓝云计算平台
虚拟机的使用
存储结构
云制造即是在这种趋势下借鉴了云计算思想发展起来的一种将现有的信息技术、制造技术与云计算、物联网等新兴技术相融合,对各类制造资源进行统一的智能化管理和经营,为制造全生命周期过程中的各类制造活动提供可随时获取的、按需使用的、安全可靠的、优质廉价的服务的网络化制造新模式;
对于占企业总数99%的中小企业,云制造通过盘活社会制造资源存量、优化配置,为解决其所普遍面临的机器设备老旧、生产水平不高、技术能力不足、经营管理水平低下等问题提出了新的思路;
云制造的服务
服务资源的类型
云计算共享的是计算资源,软件、平台和基础设施是云计算的3种典型服务资源。
3. 云制造则是对各类制造资源(软件、硬件、人力)进行共享;
(1)硬件资源 以硬件的形式提供的硬制造资源,包括机床、加工中心等加工设备、试验检测设备、仿真设备、计算设备等各类仪器设备;
(2)软件资源 以软件、数据库、模型库、信息库、知识库等形式提供的软制造资源,既包括制造过程中所用到的各类软件,又包括制造全生命周期过程中的各类数据、模型、信息和知识等;
(3)人力资源 以相关专业人员参与服务的形式所提供的虚拟化的制造资源,论证、设计、加工、经营、管理等活动都离不开入的参与;
“制造即服务”是云制造的核心理念,即提供制造全生命周期各环节所需要的服务。
4. 制造全生命周期涵盖了制造企业的日常经营管理和生产活动,包括论证、设计、仿真、加工、检测等生产环节和企业经营管理活动;
(1)论证环节的服务综合运用各种辅助决策软件、模型库、数据库和相关人力资源,对企业的战略规划、营销策略、产品规划等业务进行论证,分析其可行性与预期效果;
(2)设计环节的服务针对产品设计环节提供的服务,包括对辅助设计软件的需求、对复杂分析计算的高性能计算设备的需求、对复杂产品的设计服务的需求;
(3)仿真环节的服务提供产品仿真环节所需要仿真软件、仿真模型和仿真设备等软硬件仿真资源;
(4)加工环节的服务产品的加工环节往往需要各种硬件资源、软件资源和人力资源的配合;
对于中小型制造企业,既缺少高端精密加工设备,工艺水平又相对较低,又缺乏专业人才;
云制造服务可以很好地解决中小企业加工过程中的问题;
(5)检测环节的服务 提供各种检测设备和相关软件的使用服务;
(6)经营管理环节的服务既包括对企业的各项经营管理活动的软件支持,如财务软件、客户关系管理软件、ERP软件等,也包括相关的人力资源的服务; 中小企业云制造服务平台架构社会制造资源往往是以分散、异地、异构的形式存在的;
面向中小企业云制造服务平台,对社会制造资源进行统一的封装和调度,为中小企业提供即时的、按需的服务;
Web Service即Web服务,是建立在HTML、XML、SOAP、UDDI等标准Web协议基础上的一种面向服务的新架构;
这种架构包括服务提供者、服务请求者和服务注册中心3种角色,执行发布、发现和绑定3个动作;
(1)服务提供者服务提供者设计并实现Web服务,并在服务注册中心注册;
为其他服务和用户提供自己具有的功能;
在云制造服务中,软件资源、硬件资源和人力资源的拥有者显然是服务的提供方;
但是将这些资源变成统一的Web服务的工作应该由云制造服务平台来完成;
(2)服务请求者服务请求者就是Web服务功能的使用者,它利用SOAP消息向服务提供者发送请求以获得服务;
一般来说,中小企业是服务请求的主体,通过服务请求端获取所需的服务;
(3)服务注册中心;
服务注册中心将服务请求与相应的服务联系在一起,充当管理者的角色;
鉴于Web Service技术所具有的普遍性、简易性、标准性、支持的广泛性和互操作性等特点,采用Web Service技术构建中小企业云制造服务平台的架构,具有简洁、高效、易于实现等优点;
架构由资源层、云制造服务平台和客户层组成;
从Web Service的角度,架构也可划分为服务请求者、服务注册中心和服务提供者;
资源层提供软件制造资源、硬件制造资源和人力资源,是服务提供者的原始资源;
云制造服务平台对资源层的制造资源进行封装,统一成应用服务组件的形式,成为服务提供者的最终形式;
Web应用服务器是云制造服务平台的服务注册中心,进行应用服务组件的注册与搜索;
门户Portal是云制造服务平台提供给用户的使用界面;
需要平台提供服务的中小企业通过Internet访问平台,寻找适合自己的应用服务,是服务的请求者,资源虚拟化实现从物理资源到应用服务的抽象和映射,对物理资源的静态属性、动态属性、行为属性及部署配置信息进行描述,构建具有通用接口的虚拟资源封装组件;
在资源虚拟化的过程中,必须解决不同类型的制造资源如何描述、如何封装、如何部署、如何管理、如何通信等问题;
保证数据安全是中小企业云制造服务平台稳定运行的前提;
因为云制造模式是基于Internet的,但是现阶段Internet上存在很多的不安全因素,使得很多用户对通过Internet进行商业活动心存疑虑,制约了云制造模式的发展。
5. 因此数据安全问题是每一个云制造服务平台都应优先考虑的问题;
现有的收费模式常用的有以下几种:
(1)硬件注册制根据客户端、处理器、用户数收费;
(2)计时制和包月制。
6. 根据用户的使用时间进行计费;
软件租赁方式根据用户租赁软件的时间单位计费。
7. 如何对云制造服务平台提供的服务进行合理地收费,从而提高中小企业的参与热情,是平台稳定运行的重要保障。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310613819.0A CN104683382A (zh) | 2013-11-27 | 2013-11-27 | 新型创新算法云计算平台数据库基准测试系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310613819.0A CN104683382A (zh) | 2013-11-27 | 2013-11-27 | 新型创新算法云计算平台数据库基准测试系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104683382A true CN104683382A (zh) | 2015-06-03 |
Family
ID=53317974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310613819.0A Pending CN104683382A (zh) | 2013-11-27 | 2013-11-27 | 新型创新算法云计算平台数据库基准测试系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104683382A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881817A (zh) * | 2015-06-11 | 2015-09-02 | 沈阳富创精密设备有限公司 | 一种制造业工艺数据云平台的实现方法 |
CN105897772A (zh) * | 2016-06-23 | 2016-08-24 | 深圳市清时捷科技有限公司 | 一种基于云计算的数据传输方法及其传输装置 |
CN107370777A (zh) * | 2016-05-11 | 2017-11-21 | 西门子公司 | 一种用于资源绑定的方法和装置 |
CN110162556A (zh) * | 2018-02-11 | 2019-08-23 | 陕西爱尚物联科技有限公司 | 一种有效发挥数据价值的方法 |
CN116545782A (zh) * | 2023-07-07 | 2023-08-04 | 广州鹏捷科技股份有限公司 | 一种超融合云计算系统的数据监测方法及装置 |
CN113822701B (zh) * | 2021-08-28 | 2023-12-26 | 济南浪潮数据技术有限公司 | 一种云平台第三方资源计算方法、装置、设备及可读介质 |
-
2013
- 2013-11-27 CN CN201310613819.0A patent/CN104683382A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881817A (zh) * | 2015-06-11 | 2015-09-02 | 沈阳富创精密设备有限公司 | 一种制造业工艺数据云平台的实现方法 |
CN107370777A (zh) * | 2016-05-11 | 2017-11-21 | 西门子公司 | 一种用于资源绑定的方法和装置 |
CN107370777B (zh) * | 2016-05-11 | 2020-06-05 | 西门子公司 | 一种用于资源绑定的方法和装置 |
US11023225B2 (en) | 2016-05-11 | 2021-06-01 | Siemens Aktiengesellschaft | Method and apparatus for resource binding |
CN105897772A (zh) * | 2016-06-23 | 2016-08-24 | 深圳市清时捷科技有限公司 | 一种基于云计算的数据传输方法及其传输装置 |
CN105897772B (zh) * | 2016-06-23 | 2019-02-22 | 深圳市清时捷科技有限公司 | 一种基于云计算的数据传输方法及其传输装置 |
CN110162556A (zh) * | 2018-02-11 | 2019-08-23 | 陕西爱尚物联科技有限公司 | 一种有效发挥数据价值的方法 |
CN113822701B (zh) * | 2021-08-28 | 2023-12-26 | 济南浪潮数据技术有限公司 | 一种云平台第三方资源计算方法、装置、设备及可读介质 |
CN116545782A (zh) * | 2023-07-07 | 2023-08-04 | 广州鹏捷科技股份有限公司 | 一种超融合云计算系统的数据监测方法及装置 |
CN116545782B (zh) * | 2023-07-07 | 2023-09-19 | 广州鹏捷科技股份有限公司 | 一种超融合云计算系统的数据监测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104683394A (zh) | 新技术的云计算平台数据库基准测试系统及其方法 | |
Moustafa et al. | Federated TON_IoT Windows datasets for evaluating AI-based security applications | |
Graziano et al. | Needles in a haystack: Mining information from public dynamic analysis sandboxes for malware intelligence | |
Zimba et al. | Crypto mining attacks in information systems: An emerging threat to cyber security | |
Kumar et al. | Practical machine learning for cloud intrusion detection: Challenges and the way forward | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
CN107409126A (zh) | 用于保护企业计算环境安全的系统和方法 | |
Moustafa et al. | Data analytics-enabled intrusion detection: Evaluations of ToN_IoT linux datasets | |
KR102542720B1 (ko) | 제로 트러스트 보안을 위한 행동 인터넷 기반 지능형 데이터 보안 플랫폼 서비스 제공 시스템 | |
CN104683382A (zh) | 新型创新算法云计算平台数据库基准测试系统 | |
Saleem et al. | Sok: Anatomy of data breaches | |
CN103118036A (zh) | 一种基于云端的智能安全防御系统和方法 | |
Juncai et al. | Based on Cloud Computing E-commerce Models and ItsSecurity | |
CN104683376A (zh) | 一种新型云计算分布式数据加密方法及系统 | |
KR20140035146A (ko) | 정보보안 장치 및 방법 | |
Toumi et al. | Cooperative trust framework for cloud computing based on mobile agents | |
CN104683378A (zh) | 新技术的一种新型云计算服务平台的计算调试系统 | |
CN106469275A (zh) | 虚拟机杀毒方法及装置 | |
Alwaheidi et al. | Data-driven threat analysis for ensuring security in cloud enabled systems | |
Li et al. | A model of APT attack defense based on cyber threat detection | |
Yuan et al. | Research of intrusion detection system on android | |
Gupta et al. | System cum program-wide lightweight malicious program execution detection scheme for cloud | |
Huang et al. | Cybercrime-as-a-service: identifying control points to disrupt | |
CN104683379A (zh) | 新技术的一种新型云计算面向企业服务平台的计算调试新系统 | |
Stoddart | Gaining access: attack and defense methods and legacy systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150603 |