移动云计算:问题与挑战

摘要:

在当今时代,有了手机,一切都可能实现。购物、文档编辑、社交网络、信息收集等任务不再需要计算机。因此,移动电话的使用正以日新月异的速度增长。尽管这些设备在处理和存储功能等方面已经有不小的进步,但它们仍不如那些大型的可以满足高要求应用程序的PC强大。

解决这个问题的一种方法是将云计算与移动设备结合起来,这将以按需的方式将一些移动设备上的数据与处理任务放在在云服务器上。由于信息是在其他地方而不是在手机中处理的,因此就产生了安全性、完整性和隐私性问题,这些问题丞待解决。本文介绍了该领域可能面临的挑战,以及各种研究人员提出的仍然存在的开放性安全问题的措施。

关键字:云计算,移动设备,移动云计算

引言

在当今世界,移动设备已成为每个人生活中必不可少的一部分。作为一种重要的通信工具,这些设备在基于Web的应用程序和本机应用程序中也展现出了极大的潜力。然而,它们也存在各种缺点,例如电池寿命有限,存储容量较少,带宽较小,处理受限等。为克服这些限制,一种广泛使用且功能强大的范例(即云计算)与移动设备集成在一起,被统称为移动云计算(MCC)。

移动云计算是两种最杰出的技术(即移动计算和云计算)的组合。移动设备能够发送和接收多媒体数据、打电话、发短信、访问互联网、购物等。云计算是一种技术,可通过网络提供资源和服务,包括运算力、存储、基础设施、平台、应用程序及一些其他的需求。云供应商和云用户是该技术的两个实体。云供应商向云用户提供各种设施,并维护基础架构和其他平台服务。云用户可以专注于自己的任务并且通过即付即用的模式来使用交付的服务,从而节省时间和金钱成本。

因此,移动云计算意味着使用云上的移动设备访问远程服务。它使移动用户可以在有限的范围内充分利用云计算的优势。例如,移动应用通过互联网从第三方云供应商那里租用存储空间和所需的平台来确保用户数据和其他信息得到存储和处理。使用这种方式的app有Amazon,Flipkart,Facebook,Gmail,Uber等。

与每一项新技术一样,MCC也面临着一些严峻的挑战。其中有一些挑战是数据安全和隐私问题、带宽有限、网络不可靠等问题带来的。当前世界上正在提出许多解决方案,其中一些已经开始着手应用。本文讨论了MCC的威胁,提出了相应的解决方案以及其他开放性研究问题用于参考。

本文的第2部分介绍了各种云计算业务和部署模型。第3节介绍了与MCC相关的挑战和问题,以及在该领域中进行的研究工作,而第4节则讨论了与MCC的隐私和安全相关的开放性研究问题,并得出了相关结论(第5节)。

扫描二维码关注公众号,回复: 11420917 查看本文章

MCC的服务和部署模型

云计算是MCC的核心。与三种云计算服务模式(SaaS,PaaS,IaaS)[1]相似,MCC的主要服务模式如下[2]:

  • 移动网络即服务(MNaaS):在此模式中,移动网络按需提供给客户。使用此模式,客户可以享受其逻辑上隔开的网络。他们只有在有需要时才用为更多网络付费。
  • 移动云基础设施即服务(MIaaS):在此模式中,各种计算和存储资源,虚拟服务器和其他组件都是按租金提供给移动客户端的。移动客户端负责构建和部署移动应用程序以及其他中间件技术。
  • 移动数据即服务(MDaaS):此模式使用云数据库技术,为用户提供了移动数据存储和其他存储资源。
  • 移动平台即服务(MPaaS):在此模式中,向客户提供了移动平台(IDE)。客户负责整个应用程序的开发和部署。
  • 移动软件即服务(MSaaS):在此模式中,以在线(online)和离线(offline)两种方式向用户提供了移动软件(app)。用户负责使用瘦移动客户机运行和访问这些应用程序。

类似于云计算(私有云,公共云,社区云和混合云)的部署模式[1],MCC的各种部署模式如下[2]:

  • 临时移动云:在此模式中,通过向用户提供各种云资源来创建临时移动网络云。  
  • 私有移动云:此处,供应商以按使用付费模式向特定人群提供某些云服务。
  • 公共移动云:此模式通过互联网向公众提供云服务和资源。
  • 移动社区云:在此模式中,为启动、部署和管理各种基于移动的社交网络社区提供了所需的资源。
  • 企业移动云:此处,供应商提供了移动云资源,以通过网络建立和管理基于企业的移动应用程序。

文献综述

尽管在当前情况下,MCC已成为仅次于食物、衣服和住所之后的第四大必需品,但它在实施过程中带来了多重挑战。 

众多挑战包括以下内容:

  1. 在应对诸如视频游戏,音频流和视频流,运行传感器等耗能的应用时,电池寿命不足[3]。
  2. 缺乏公认的标准,没有可移植性,没有互操作性,可扩展性有限,不可靠性以及无法在多个云计算服务提供商之间部署服务,使用户不愿将其当前的数据中心转换为这种新的模式[3]。
  3. 访问管理是MCC的还不够的方面。这是因为移动节点通过不同的无线电访问技术访问云端。如GPRS,WLAN,LTE,WiMAX等。因此,始终在线(always-on)和按需连接(on-demand)是MCC最关键的要求[3]。
  4. 由于处理器速度和内存的限制,与PC和服务器平台相比,MCC无法使有着巨大计算量的应用程序高效运行[3]。
  5. 与有线网络相比,低带宽,网络延迟高和较差的带宽性能是移动网络中的主要问题[4]。

MCC允许用户数据和其他信息存储在云中,这就产生了各种安全问题和威胁。这些威胁分为两种类型——移动威胁和云威胁[5]。移动攻击包括[6] [7]:

  • 基于应用程序的攻击——恶意软件,间谍软件和隐私威胁均属于此类攻击,其中离线和在线应用程序都属于基于应用程序的攻击。
  • 基于Web的攻击——网络钓鱼欺诈和强制下载是这种攻击类型中的一部分,这里仅包含在线应用程序。
  • 基于网络层和物理层的攻击——攻击者(即黑客)使用的伪装技术,误导性公开协议和更新技术均属于此类攻击。

云威胁包括违反用户数据的身份验证,授权,对服务的责任期望,治理规则,云供应商与消费者之间的可信通信。

为了应对这一朝阳产业带来的上述威胁和挑战,目前提出了许多基于模型、框架和工作环境的解决方案。

X Zhang等[8]提出了一个框架,其中将单个应用程序划分为多个称为weblet的组件。这些Weblet增强了资源受限的移动设备的功能(计算能力,存储,网络延迟)。它们可以在设备或云上运行。

Xiao和Gong [9]提出了一种算法,以确保MCC中的授权。它会自动频繁地更新用户的凭证信息,这样就可以阻碍黑客的攻击。

B. Chun等[10]提出了CloneCloud体系结构,其中智能手机的克隆体被虚拟化为在云位置中的图像。然后,将耗费大量资源和精力的处理转移到云上的克隆体中。最后将生成的输出传输回设备。这减少了处理时间,并克服了设备的资源和带宽限制。

Huang等[11]提出了MobiCloud框架,其中云用户使用两个云服务提供商的服务。使用受信任的云访问关键数据,而其他信息和应用程序则在公共云上运行。

J. Oberheide等人开发了一种恶意软件检测系统Cloud AV平台[12]。借助虚拟化技术,该平台能够使用并行运行的多个检测引擎来检测恶意软件。

此外,M.Satyanarayanan等人首先引入了称为Cloudlet的现象[13]。cloudlet是指用于位于设备附近的小型云数据中心。这一系列的通信是从移动设备到Cloudlet,然后从Cloudlet到完整的云。设置cloudlets的主要目的是减少与云通信时设备的网络延迟。它还有助于解决多个用户的峰值带宽需求。

开放性研究问题和挑战

MCC(移动云计算)的新概念和快速传播容易导致许多问题和挑战。尽管许多的解决方案正在被提出以用于应对这些挑战,但大量的研究被引导向如下所示的开放性问题:

  1. 工作负载分区:有效地将移动用户的任务划分为多个模块,以便可以将其中一些任务卸载到云数据中心[14]。 
  2. 构建轻量级应用程序:为了减轻移动资源的负担,目前需要轻量级应用程序。这些应用程序需要更少的带宽,更少的内存和有限的设备处理能力。但这增加了用户数据的安全漏洞,因为折中的方案是在远离用户的云中存储数据和使用资源。
  3. 改善带宽和网络延迟问题:由于MCC用户的数量正以越来越快的速度增长,研究人员为优化带宽分配而设计的各种算法和平台正在失去其可扩展性。因此,需要建议更具可扩展性和互操作性的解决方案[14]。
  4. 无线网络的不可靠性:移动设备和云之间的有效而可靠的连接是MCC的本质。但是由于无线连接的投机性质,它不像有线连接那样快速并且值得信赖。因此,需要专注于无线传输协议的重塑[14]。
  5. 数据的安全性和私密性:如今,用户数据的身份验证和授权以及MCC中的用户访问是非常受欢迎的研究主题。这是因为一旦数据离开了移动设备的安全环境,它就会在移动和云这一级别受到各种恶意威胁[4]。
  6. 设计高效且具有成本效益的cloudlets(小型数据云中心):在移动设备附近开发小型数据中心云也是一项艰巨的任务。这些cloudlets必须以较低的成本,能提供更多的计算资源并减少网络延迟的原则来安装[15]。

结论

云服务提供商向移动用户(MCC)快速配置网络、带宽、存储、处理能力和其他服务等多种资源会带来一些严重的隐私和安全问题。尽管众多研究人员提供了许多解决方案,但是在以高安全性措施全面实施这一新范例的方面仍然存在很大差距。MCC仍处于起步阶段,需要一些有效的框架来确保云上用户数据的真实性,完整性和私密性。

参考资料:

[1] U S Pandey, Kavita Choudhary, “Cloud Computing”, Published by S.Chand, ISBN: 9789383746736, 2014.

[2] Ruay-Shiung Chang, Jerry Gao, Volker Gruhn, Jingsha He, George Roussos, Wei-Tek Tsai, ”Mobile Cloud Computing Research – Issues, Challenges, and Needs”, in proceeding of 2013 IEEE Seventh International Symposium on Service- Oriented System Engineering.

[3] Pragya Gupta and Sudha Gupta, ”Mobile Cloud Computing: The Future of Cloud” published in International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering, Vol. 1, Issue 3, September 2012, ISSN 2278 – 8875.

[4] Suganya V and Shanthi A L, ”Mobile Cloud Computing Perspectives and Challenges” published in International Journal of Innovative Research in Advanced Engineering (IJIRAE) ISSN: 2349-2163, Issue 7, Volume 2 (July 2015)

[5] D. Popa, K. Boudaoud, M.Cremene and M. Borda,”Overview on Mobile Cloud Computing Security Issues”, Tom 58(72), Fascicola 1, 2013

[6] Lookout Mobile Security, Lookout Mobile Threat Report,August 2011.

[7] C. Nachenberg, “A Window Into Mobile Device Security – Examining the security approaches employed in Apple’s iOS and Google’s Android”, Symantec Security Response, available online: http://investor.symantec.com/files/doc_news/2012/symc_mo bile_device_security_june2011.pdf, 2011.

[8] Zhang, X., Schiffman, J.,. Gibbs S, Kunjithapatham, A. and Jeong S.2009,”Securing elastic applications on mobile devices for cloud computing” In Proceeding ACM workshop on Cloud computing security, CCSW ’09, Chicago, IL, USA.

[9] Xiao, S. and Gong ,W.,2010.,”Mobility can help: protect user identity with dynamic credential”. In Proceeding 11th International Conference on Mobile Data Management, MDM ’10, Missouri, USA, May 2010.

[10] B. Chun, S. Ihm, P. Maniatis, M. Naik, and A. Patti, “Clonecloud: Elastic execution between mobile device and cloud,” in Proceedings of the sixth conference on Computer systems. ACM, Pages: 301–314, 2011

[11] D. Huang, X. Zhang, M. Kang and J. Luo,” MobiCloud: building secure cloud framework for mobile computing and communication,” in Proceeding 5th IEEE International Symposium on Service Oriented System Engineering, SOSE ’10, Nanjing, China, June 2010.

[12] Oberheide, J., Veeraraghavan, K., Cooke, E. and Jahanian, F.2008,”Virtualized in-cloud security services for mobile devices” in Proceedings of the 1st Workshop on Virtualization in Mobile Computing (MobiVirt),31-35.

[13] Mahadev Satyanarayanan; ParamvirBahl; Ramon Caceres; Nigel Davies

Published in: IEEE Pervasive Computing( Volume: 8, Issue: 4, Oct.-Dec. 2009 ), ISSN:

1536-1268

[14] Nitesh Kaushik, Gaurav and Jitender Kumar,” A Literature Survey on Mobile Cloud Computing: Open Issues and Future Directions” published in International Journal Of Engineering And Computer Science, ISSN:2319-7242 Volume 3 Issue 5 may, 2014, Page No. 6165-6172

[15] Sapna Malik and MM Chaturvedi ” Privacy and Security in Mobile Cloud Computing :Review” published in International Journal of Computer Applications (0975 – 8887), Volume 80 – No 11, October 2013

猜你喜欢

转载自blog.csdn.net/OpenInfra/article/details/107495148
今日推荐