永发信息网

为什么要对软件体系结构进行风险分析?风险分析的主要步骤有哪些

答案:2  悬赏:20  手机版
解决时间 2021-01-03 14:09
为什么要对软件体系结构进行风险分析?风险分析的主要步骤有哪些
最佳答案
当前各个领域数据生成速度逐渐加快,需要处理的数据量急剧膨胀。这些巨大的数据资源蕴藏着潜在的价值,需要对其进行有效的分析和利用。当前数据的特点除了数量庞大之外,数据类型也变得多样化,其中包括了结构化数据、半结构化数据以及非结构化数据。这些数量庞大、种类繁多的海量数据,给传统分析工具带来了巨大的挑战。当前对数据的分析不再是简单的生成统计报表,而是利用复杂的分析模型进行深人的分析,传统分析技术例如关系数据库技术已经不能满足其要求。在扩展性上,通过增加或更换内存、CPU、硬盘等设备原件以打一展单个节点的能力的纵向打一展(scaleup)系统遇到了瓶颈;只有通过增加计算节点,连接成大规模集群,进行分布式并行计算和管理的横向打一展(scaleout)系统才能满足大数据的分析需求[u。因此传统工具在扩展性上遇到了障碍,必须寻求可靠的数据存储和分析技术来分析和利用这些庞大的资源。利用云计算平台搭建Hadoop计算框架成为当前处理大数据的主要手段。然而由于云计算和Hadoop应用的特点和自身安全机制薄弱,不可避免地带来了安全风险。1、大数据应用模式云计算(CloudComputing)是一种基于Internet的计算,是以并行计算(ParallelComputing)、分布式计算(DistributedComputing)和网格计算(GridCompu-tin助为基础,融合了网络存储、虚拟化、负载均衡等技术的新兴产物。它将原本需要由个人计算机和私有数据中心执行的任务转移给具备专业存储和计算技术的大型计算中心来完成,实现了计算机软件、硬件等计算资源的充分共享[z}。企业或个人不再需要花费大量的费用在基础设施的购买上,更不需要花费精力对软硬件进行安装、配置和维护,这些都将由云计算服务商CSP(CloudServiceProvider)提供相应的服务。企业或个人只需按照计时或计量的方式支付租赁的计算资源。云计算服务商拥有大数据存储能力和计算资源,被视为外包信息服务的最佳选择[31因此大数据的应用往往与云计算相结合。Hadoop是当前最广为人知的大数据技术实施方案,它是Google云计算中的Map/Reduce}4}和GFS(GoogleFileSystem)的开源实现。Hadoop提供了一种计算框架,其最为核心的技术是HDFS(HadoopDistributedFileSystem)以及MapReduee}HDFS提供了高吞吐量的分布式文件系统,而MapReduee是大型数据的分布式处理模型。Hadoop为大数据提供了一个可靠的共享存储和分析系统[5-6}v尽管有一些组织自建集群来运行Hadoop,但是仍有许多组织选择在租赁硬件所搭建的云端运行Hadoop或提供Hadoop服务。例如提供在公有或私有云端运行Hadoop的Cloudera,还有由Amazon提供的称为ElasticMapReduee的云服务等f}l。因此将云计算与Hadoop结合处理大数据已成为一种趋势。2、大数据安全风险分析随着大数据应用范围越来越广,对数据安全的需求也越来越迫切。由于云计算的特点是将数据外包给云服务商提供服务,这种服务模式将数据的所有权转移给了CSP,用户失去了对物理资源的直接控制[A1。而云中存储的大数据通常是以明文的方式存在的,CSP对数据具有底层控制权,恶意的CSP有可能在用户不知情的情况下窃取用户数据,而云计算平台亦可能受到攻击致使安全机制失效或被非法控制从而导致非授权人读取数据,给大数据安全带来了威胁。Hadoop在设计之初并未考虑过安全问题,在Ha-doop1.0.0和ClouderaCDH3版本之后,Hadoop加人了Kerberos的身份认证机制和基于ACL的访问控制机制[91。即使在安全方面增加了身份认证和访问控制策略,Hadoop的安全机制仍然非常薄弱,因为Ker-beros的认证机制只应用于客户机(Clients)、密钥分发中心(I}eyDistributionCenter,I}DC)、服务器(Serv-er)之间,只是针对机器级别的安全认证,并未对Ha-doop应用平台本身进行认证[}o}。而基于ACL的访问控制策略需要通过在启用ACL之后,对hadoop-policy.xml中的属性进行配置,其中包括9条属性,它们限制了用户与组成员对Hadoop中资源的访问以及Datanode和Namenode或Jobtracke:和Tasktrackers等节点间的通信,但该机制依赖于管理员对其的配置[川,这种基于传统的访问控制列表容易在服务器端被篡改而不易察觉。而且基于ACL的访问控制策略粒度过粗,不能在MapReduce过程中以细粒度的方式保护用户隐私字段。况且针对不同的用户和不同应用,访问控制列表需要经常作对应的更改,这样的操作过于繁琐且不易维护。因此Hadoop自身的安全机制是不完善的。2.1不同应用模式下CSP及Uers带来的安全风险云计算中Hadoop有多种应用模式。在私有云中搭建Hadoop,即企业自己应用Hadoop,使用该平台的是企业内部各个部门的员工,外部人员无法访问和使用这些资源。这时的CSP指的是Hadoop的创建和管理者,IaaS级和PaaS级CSP为相同的实体;在公有云平台应用Hadoop,CSP有2级,IaaS级CSP,提供基础设施;PaaS级CSP,负责Hadoop的搭建和管理。这时两级CSP往往是不同的实体。
全部回答
成功的体系结构遵循各种指导原则和最佳实践。sei 在这方面做了广泛的研究,并最终创建了几种用于改进和评估体系结构的方法。四种代表性的方法如下: 质量属性专题研讨会 (qaw) 体系结构权衡分析方法 (atam) 软件体系结构分析方法 (saam) 积极的中间设计审核 (arid) qaw 在定义体系结构之前执行,arid 在设计工作过程中执行,而 atam 和 saam 则在已经完成体系结构之后执行。这些方法的引出部分的执行由一个协调人员引导。
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
红米6a为什么不是平
图是洋葱鳞片叶表皮细胞临时装片的制作方法步
有人认为CH2=CH2与Br2的加成反应,实质是Br2
铝合金内胆好吗
单选题蕨类植物比苔藓植物长的高大的原因是A.
细胞膜上与细胞的识别、免疫反应、信息传递有
下列运算正确的是A.a2?a4=a8B.2a2+a2=3a4C.a6
水果罐头的水能喝吗
- I saw your uncle take a taxi to the airp
贵宾狗狗能吃水果吗?
无锡旅游商贸高等职业技术学校属于无锡什么区
根据给出的三组小棒长度可知,______不能围成
露出英语怎么说
数学题请假休假
自我认知测试
推荐资讯
青岛市台东的乐万家怎么样
你知西藏的天有多蓝阅读答案
今天取了痣,可以吃有友泡椒鸡脚吗?
请问有没有海底两万里1997年版的电影,发一下
世界上目前产量最大、应用最广泛的电池是?
怎么看待老罗英语培训夏季培训班的招生宣传视
宁江区松原市国有资产监督管理委员会哪位知道
网易云音乐的歌词文件在哪
陡峭的山坡上难以发育成深厚土壤的原因是A.地
石光荣和他的儿女们什么时候上映
信用卡的最低还款额是什么意思?
—IthoughtyouandAnnweregoingforabikeride.
正方形一边上任一点到这个正方形两条对角线的
阴历怎么看 ?