首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
云存储技术能够按需匹配,可以帮助用户随时随地访问和操作数据,强化服务灵活性,进而降低用户存储成本。基于此,总结信息工程下云存储数据完整性和机密性的现状及特点,并从确保数据可用性、提升服务效能、RS码检测技术应用、云数据恢复技术应用和WORM存储技术五方面,论述了信息工程中云存储中数据完整性与机密性保护关键技术。  相似文献   

2.
基于哈希树的云存储完整性检测算法   总被引:1,自引:1,他引:0  
云存储服务使得用户无需大量软硬件投入即可享受大容量、高规格的存储服务,但是同时也带来了云环境下数据机密性、完整性和可用性等安全问题。针对云存储中的完整性问题,利用哈希树结构和大数模运算,提出了一种新的基于哈希树结构的数据完整性检测算法。分析结果表明,该算法使得用户只需在常量的存储、计算和网络资源下就能高概率地、正确地检测远端服务器数据文件的完整性,且支持文件数据的动态更新。  相似文献   

3.
云存储是存储技术的发展趋势.针对在云端存储的文件数据的完整性遭到破坏时无法确认责任的问题,提出云存储完整性问责方案,在完成每次操作后由用户、云存储提供商和可信第三方交互,生成用于问责审计的不可抵赖的凭单.设计了凭单生成协议和问责审计协议,并对问责方案的有效性和安全性进行了分析.该方案不仅能够在用户数据完整性遭到破坏时确认谁应为此负责,还能对用户和凭单链表的完整性提供保护.  相似文献   

4.
《计算机工程》2017,(8):38-43
为准确高效地验证智能电网云存储系统中数据的完整性,提出一种新的动态数据完整性验证方案。该方案在保证数据机密性的基础上,对数据执行BLS短签名操作,并支持第三方验证,可根据用户需求验证数据的完整性,减少计算开销,同时通过位置敏感哈希的快速检索方式提高更新存储数据的查询效率,在验证完整性时快速检索数据。实验结果表明,该方案可准确验证电力数据的完整性,并且支持高效的数据动态更新。  相似文献   

5.
云存储技术具有效率高、可扩展性强等优点。用户可以借助云存储技术节省本地的存储开销,并与他人共享数据。然而,数据存储到云服务器后,用户失去对数据的物理控制,需要有相应的机制保证云中数据的完整性。数据拥有证明(PDP,provable data possession)机制允许用户或用户委托的第三方审计员(TPA,third party auditor)对数据完整性进行验证。但在实际应用中,数据通常由多个用户共同维护,用户在进行完整性验证请求的同时泄露了自己的身份。匿名云审计支持 TPA 在完成数据完整性验证时保证用户的匿名性。在基于身份体制下,匿名云审计方案通常需要借助基于身份的环签名或群签名技术实现,数据标签的构成元素与用户数量相关,使得数据标签不够紧凑,存储效率较低。为了解决这一问题,提出一种基于身份的匿名云审计方案通用构造,使用一个传统体制下的签名方案和一个传统体制下的匿名云审计方案即可构造一个基于身份的匿名云审计方案。基于该通用构造,使用 BLS 签名和一个传统体制下具有紧凑标签的匿名云审计方案设计了具有紧凑标签的基于身份匿名云审计方案。该方案主要优势在于数据标签短,能够减少云服务器的存储压力,提高存储效率。此外,证明了该方案的不可欺骗性和匿名性。  相似文献   

6.
云计算技术为数据存储与计算提供了一个非常有效的方法,当前研究工作的重点集中在云中的数据安全。基于混合云,提出一个安全数据存储架构,将数据存储过程划分为两部分。数据的机密性、完整性和可追踪性的相关操作在私有云中实现,公共云实现数据的存储与查询。该架构在保障云端数据安全存储的同时,降低企业在保证云数据安全存储方面的成本。  相似文献   

7.
针对云存储中的数据安全问题,提出一个四维安全体系。基于机密性、完整性、可控性和可用性,把数据进行四维分类并提供给云端。根据访问数据的类别,用户需要进行不同等级的认证。给出数据存储和访问的架构,方案可以根据不同的应用场景进行扩展。  相似文献   

8.
一种可信的云存储控制模型   总被引:1,自引:0,他引:1  
云存储服务在以其低成本、高扩展等优势获得广泛青睐的同时,也为实现信息资产安全与隐私保护带来了极大的冲击与挑战.目前,安全已成为云存储服务亟待解决的重要问题.提出了一种可信的云存储控制模型(Trusted Control Model of Cloud Storage,TCMCS).TCMCS通过密文访问控制及完整性验证对用户数据进行预处理来保证数据的机密性与完整性;引入可信第三方存储密钥信息,以实现安全、可靠的数据共享;借鉴中间件的设计思想以屏蔽不同云存储平台之间的差异以及分离数据操作过程中的安全操作与业务逻辑.基于安全的多方计算理论,证明了TCMCS的安全性.仿真实验表明,TCMCS在不降低云存储服务平台数据操作性能的基础上,保证了数据的安全性.  相似文献   

9.
随着移动通信技术的发展,数据在网络中的存储与使用被重新定义,云计算和云平台改变了数据存取的传统方式,云端数据存储应云而生.云存储的数据安全问题也渐渐显露,逐渐引起了用户注意.云存储方便了用户的使用且无需维护和购买移动存储设备,但是其安全问题也伴随数据存取的始终.聚焦于云存储技术及其数据安全,简述了现有的云存储技术及其数据安全.  相似文献   

10.
在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由客户端判断文件的完整性。协议可以有效地验证云存储数据的完整性,并抵抗恶意服务器欺骗和恶意客户端攻击,从而提高整个云存储系统的可靠性和稳定性。仿真实验数据表明,所提协议以较低的存储、通信及时间开销实现了数据的完整性保护。  相似文献   

11.
2006年2月28日,网络安全及电源管理芯片供应商凹凸科技(O2Micro)向中国用户隆重推介凹凸科技在网络安全领域的独特理念和全新方案.此举标志着凹凸科技已正式进军网络安全领域.特别在ASIC防火墙和SSL VPN技术和产品的竞争中,凹凸科技已经担负了不可或缺的重要角色.而其在模拟与数字集成电路方面拥有的强大设计和制造能力,无疑将为其最终成为全球网络安全领域的主要供应商增加关键筹码.凹凸科技在评述中国安全市场发展趋势的同时,还将携两款最具代表性的成熟产品--ASIC防火墙SifoWorks和SSL VPN产品Succendo一起亮相.  相似文献   

12.
继成功举办2005年Sun JAVA中国开发者大会之后,Sun一年一度全球规模的开发者大会——2006Sun科技日又分别于今年9月23~24日和27~28日相继在中国上海和北京两大都市举行“。Java之父”James Gosling再次来到中国,与中国的开发者讨论软件开发者所关心的问题,讲述Sun的软件发展策略、介绍Solaris10操作系统的独特的特性和新的Java开发工具、展望Java技术发展前景,特别是阐明Sun实施Java技术开源的策略。Sun科技日是Sun公司最重要的全球开发者的大会,它针对Java技术、Solaris10OS、NetBeans、OpenSolaris、开源技术、开发工具和Web…  相似文献   

13.
2006年3月15日,“陕西省第一届国防科工系统内网信息安全建设专题研讨会”在西安市隆重召开。此次会议的议题是,在当前的信息安全形势下,陕西省国防科工系统内网面临的信息安全问题,以及如何采取有效的解决方案进一步提高国家机要部门内部网络的安全保护等级,以适应形势发展的需要。此次会议由陕西省国防科工委主办,陕西省国防科工委信息中心和北京榕基网安科技有限公司、北京理工先河科技发展有限公司、陕西金叶西工大共同承办,国家保密局和陕西省国防科工委的有关领导出席会议并发表了重要讲话。在为期两天的会议中,共有100多名国防科工系…  相似文献   

14.
2006年8月8日CPSecure(China)公司在北京成立,这是CPSecure公司第一次在中国市场正式登台亮相。作为一个在业内具有领先技术的专业安全厂商,CPSecure拥有全球最顶尖的信息安全专家,一直致力于内容安全网关产品的研发、生产、销售、服务和咨询。此次登陆中国市场的CPSecure公司将通过自己强大的研发、销售和技术支持队伍,为中国用户提供最适和的产品和最快捷的技术支持。顶尖的技术造就领先的CPSecureCPSecure成立于2002年,由前趋势执行副总裁DavidLu(吕鸿武)和研发总监ShuangJi(季爽)共同创立。公司总部位于美国加州,在欧洲、中国…  相似文献   

15.
Abstract In 1988 the eleven West-German Kultusminister , with responsibility for the school systems in their respective Bundeslaender , reached agreement with the Federal Ministry of Education and Science on the broad concept of 'Information and Communications Technology', ITG. After four years of discussion it was agreed that ITG should be introduced into the secondary level of the general schools. In spite of strong disagreements about the ways and speed of implementation, and after several years of experiments, important parts of the concept have become a reality in practically all of the old Bundeslaender. While acknowledging the complexity of the German educational system the paper attempts to outline the development of the concept of Information and Communications Technology and its consequences in teacher education. The development in the eastern part of Germany, the former GDR, has been completely different to that in the western part and this is also commented upon in the paper.  相似文献   

16.
17.
在网络层实现安全传输通道技术的研究   总被引:3,自引:0,他引:3  
安全传输通道是对传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,本文在TCP/IP的网络层上提出了实现安全传输通道的技术和解决方案。并对网络层的安全传输通道技术提出了实现机制。  相似文献   

18.
Abstract As with many European countries Denmark is experiencing change in teacher education and most notably in the wake of an act of government in 1992 which was designed to set out common aims for teacher education. Prior to that the content and structure of teacher education had been highly specified including, for example, the requirement that student teachers should take a course of 42 hours IT-related lessons. This paper provides a brief history of the background to the changes in teacher education and focuses on the implications that the more flexible aims for teacher education have for the future integration of IT in teacher education.  相似文献   

19.
Abstract This paper charts the developments in information technology (IT) policies in education in Japan over the past decade with particular emphasis on the impacts on teacher education. Beginning with the work of the National Council on Educational Reform in 1985, the Japanese education system initiated a thorough analysis of the role of information technology in all aspects of education from kindergarten through to high school, vocational education and pre- and in-service teacher education. The various approaches culminated in guidelines and statutory requirements relating to both schools' curricula and teacher training, published in the period 1990–1992. More recently other ministries have contributed to developments including the Ministry for International Trade and Industry which has categorized the different types of information engineers and among these is the new Educational Engineer. The paper reports the processes leading to these developments.  相似文献   

20.
Abstract This paper outlines the consensual approach to the formulation of curriculum policy in general, and in relation to information technology (IT) in particular, in Scotland. It outlines the approaches to IT that have emerged as a result. These are founded on the premises that all children should develop knowledge and understanding about IT and skills in using IT; that IT should influence both content and delivery of the curriculum; and that IT (computing studies in Scotland) should be an elective for secondary school pupils. Against this background, the paper describes the evolution of policy and practice relating to IT in teacher education. It appraises the strategies which institutes are using for developing the professional skills necessary to deliver IT in the Scottish curriculum. It notes significant progress but highlights the need to develop strategies which integrate IT more deeply with other professional studies so that student teachers develop deeper, more reflective approaches to IT.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号