首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《信息技术》2019,(11):160-163
随着云存储技术逐渐广泛地普及、应用,云存储安全问题也越发引人瞩目。云存储数据的安全性和完整性是实现云计算的重要内容,针对目前云存储数据安全性不足的问题,提出了高安全等级的云存储信息架构。通过将云端数据中的目标数据信息分割成多个数据块,并为不同的数据块在云端存储中分配不同的块存储地址,对文件元数据、数据块及结合块存储地址的数据块元数据进行多级加密,形成层层防御墙,使得非授权用户无法获取加密数据信息,黑客也很难以逐层击破,隐私或重要数据的破解难度加大,从而增加了存放在云端数据的安全性,保证了用户数据的隐秘性。  相似文献   

2.
介绍了卫士通安全桌面云系统的架构及组成、系统功能及特色,及系统的典型部署设计。卫士通安全桌面云系统综合运用了桌面云、商用密码、安全存储和虚拟化安全等技术,在确保企业数据大集中的前提下,实现了用户统一身份认证、安全访问控制、资源及行为监控审计、数据集中安全存储、操作系统安全加固等一系列安全功能,既可以应用到普通的办公网环境中,也可以应用到有大量硬件开发的科研院所的研发环境中。  相似文献   

3.
章伟  周萍 《电子测试》2020,(7):62-66
随着云计算、大数据、智慧城市、5G等新兴技术的快速发展,电子政务的体系架构、系统实施与安全保障技术迎来了新的机遇与挑战。同时,云计算在提供服务的同时也面临着诸多安全问题,信息资源的安全存储与用户隐私保护即是其中之一。本文首先基于云计算技术,设计了"互联网+电子政务"云平台的框架体系,然后针对电子政务服务体系中的云存储安全展开研究,提出了平台中信息资源全生命周期安全存储模型,以便保护信息资源在整个生命周期中都不会被攻击者获得。安全性分析表明,方案能够隐藏存储在云端的电子政务资源的特征,保障数据安全存储,并能对用户个人信息提供有效保护。  相似文献   

4.
针对当前电信企业信息安全防护体系还不够成熟,在多层次云计算服务场景下应对安全威胁方面还存在缺陷的问题,对电信企业云平台信息安全面临的安全威胁进行详细分析,设计一套适用于云平台的安全防护体系架构。该架构从基础设施、安全接入、数据存储、分析、应用安全、预警监视、应急响应7个层面构建纵深、多层次安全保护防控体系,实现更细粒度的用户访问控制、更全面的安全风险评估、更细化的用户应用隔离,强化电信企业的安全风险预警能力,为电信企业云平台信息安全防护体系提供指导。  相似文献   

5.
本文在分析基于云存储的在线备份服务技术架构和OSI安全模型的基础上,提出了一种适用于云存储的在线备份安全分层模型,并在此基础上分析了基于云存储的在线备份安全机制及其在实际应用部署中的实现流程。最后,文章对由于云存储技术的引入可能引发的安全问题进行了介绍,并提出了可能的解决对策。  相似文献   

6.
“十二五”期间,国家电网公司信息系统应用不断深化,一级部署的大型管理信息系统数目不断增加,覆盖范围广,用户数量庞大,软硬件资源池、云计算等新技术对电力数据网提出了新的挑战.CDN是一个由分布在不同区域的节点服务器群组成的虚拟网络.CDN将信息资源推向网络边缘,使得客户快速访问到所需的内容.对电力信息业务的加速需求、电力CDN承载要求、关键技术进行了深入剖析.结合电力信息系统架构及电力数据网络,提出二级网络架构三层存储架构的电力CDN体系,深入分析CDN安全防护要求,最后设计开发了电力CDN管控平台和电力CDN实验床.  相似文献   

7.
文章从云内容面临的安全挑战出发,针对云内容面临的安全问题,提出云内容的安全模型。模型包括云内容管理安全、云内容访问安全、云内容的健康性安全3个层次。在此模型基础上,文章探讨了云内容的安全框架及关键技术,包括云内容隔离安全保障技术、云内容存储安全保障技术、数据加密存储技术、密钥管理技术、数据备份技术、数据销毁技术、密码认证技术、密钥认证技术、用户权限管理技术、筛子理论、加密协议识别技术、用户访问行为检测技术等。摘要:  相似文献   

8.
在原有气象信息系统的基础上搭建气象业务云平台,通过对平台的服务器、光纤交换机、存储和虚拟化软件设计,将多个气象业务服务程序整合到气象业务云平台上。实现气象信息系统的集中管理和调度、快速安装部署、业务连续性、负载均衡、服务器热迁移、存储热迁移等功能。同时完成了用户桌面虚拟化、独立云存储的设计。对现有气象业务进行有效整合和优化,有效提升气象信息现代化水平。  相似文献   

9.
针对云平台日志信息的安全审计及安全存储的需求,提出一种云平台的支持审计信息安全存储的审计系统实现方案.提出的安全审计系统由审计信息记录、审计信息签名、审计信息管理3个功能模块组成,采用Web Services、数字签名等关键技术,实现了对用户信息的获取、分析与数据库存储等功能.另外,系统在实现了网络安全审计的功能基础上,通过对数据库表项信息进行元组签名与分片签名结合的方式,保证了数据的安全与可信.与现有的云平台的安全审计系统实现方案相比,该方案安全性和实用性很高,并具有较好的可移植性.  相似文献   

10.
向全媒体云制播平台技术体系转型升级已经是广电媒体融合发展的必然要求,但是媒体融合生产平台需要与其他网络进行大量数据交换,必然带来了极大的安全隐患.因此,媒体融合云架构技术下的信息安全防护体系是保障节目生产最关键的核心技术,为了确保系统的安全性,系统必须按照《广播电视相关信息系统安全等级保护基本要求》的要求,提出一套完整的安全解决方案,防止非法入侵,对数据进行篡改和窃取.本文针对基于云架构技术下的媒体融合生产平台的信息安全防护体系建设提出详细的设计方案,为确保信息系统的安全提供了技术保障.  相似文献   

11.
12.
计算机信息网络在国家信息化建设中的广泛应用,给我国的保密管理提出了许多新课题。国家保密局局长毛林坤在文中提出了一些建议。  相似文献   

13.
信息安全在IT业中的角色演变 在当今信息时代,信息技术日新月异,信息产业已经成为拉动GDP增长的第一支柱产业,并以每年20%—30%的速度迅猛发展。其发展过程也经历了从传统IT向新型IT的转变,其中一个重要的转变因素便是信息安全。 1.传统IT与信息安全的关系。传统IT涵盖了五大类:通信、网络、计算机、软件、电子材料及元器件。这五类IT行业本身的发展一度呈现结构失衡:一方面过度投资到“信息高速公  相似文献   

14.
安全审计在信息安全策略中的作用   总被引:1,自引:0,他引:1  
网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性.信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级保护的重要策略补充.阐述了信息安全审计的主要作用,分析信息安全审计的必要性,从技术的角度叙述了信息安全审计的实现方法,从而保障信息系统的安全.  相似文献   

15.
办公自动化系统是政府机关、企事业单位信息化的基础。完善办公自动化系统,可以使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理。同时,办公自动化系统作为涉密电子信息的关键载体,承担着非常重要的安全保密责任。文章分析了传统办公自动化系统存在信息丢失和泄密问题,设计了一套保密与内网安全的办公自动化系统,对整套系统的硬件配置和软件策略进行了详细的阐述。  相似文献   

16.
没有信息产业,就没有信息安全。一方面是说,信息安全问题是信息产业发展的必然产物,即没有信息产业就不存在信息安全问题,要发展信息产业就必然出现信息安全问题。另一方面是说,信息安全问题的解决,有赖于信息产业的发展,其中包括信息产业的各个方面,如信息技术的应用水平、管理体制与管理水平、产  相似文献   

17.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。  相似文献   

18.
2004年7月24日,汇源光通信和神州数码宣布结成战略合作伙伴关系。汇源公司网络安全事业部的总经理章程先生,神州数码增值软件事业部的总经理李胜利先生在媒体发布会上宣布双方将就汇源光通信的主要产品——防信息泄漏系统(LPS),进行通力合作。那么防信息泄漏系统(LPS)究竟是怎样的一款安全产品?拥有国内最大IT产品分销渠道的神州数码为什么会选择这款产品来进行合作?本刊记者对合作双方进行了采访。  相似文献   

19.
UMTS security     
The Universal Mobile Telecommunications System (UMTS) is one of the new 'third generation' mobile cellular communication systems. UMTS builds on the success of the 'second generation' GSM system. One of the factors in the success of GSM has been its security features. New services introduced in UMTS require new security features to protect them. In addition, certain real and perceived shortcomings of GSM security need to be addressed in UMTS. This paper surveys the major security features that are included in the first releases of the UMTS standards.  相似文献   

20.
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号