共查询到20条相似文献,搜索用时 515 毫秒
1.
2.
该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程中所产生的安全问题,我们在云计算中引入了可信平台模块、虚拟化技术以及二者结合的虚拟可信平台模块,并介绍了可信平台模块的基本功能,主机平台上可信链的建立,以及SHA-1算法在云计算中的应用。 相似文献
3.
云计算环境下,应用和操作均基于开放的网络,有别于传统网络,整个IT架构面临更多威胁及更大风险。从云计算应用的服务对象来看,主要涉及公共云应用安全、私有云应用安全及混合云应用安全;从服务层次来看,主要涉及终端用户云应用安全和云端的安全,包括IaaS安全(基础设施即服务)、PaaS安全(平台即服务)、SaaS安全(软件即服务)和虚拟化安全等。云计算应用安全涉及保障云计算应用的服务可用性、数据机密性和完整性、隐私权的保护、对物理安全的控制、对恶意攻击及法律法规风险的防范等诸多方面。 相似文献
4.
吴国强 《电脑编程技巧与维护》2017,(16)
随着互联网技术的发展,虚拟化云计算技术平台逐渐成为企业管理、产品生产的数据支持平台.虚拟化云计算平台的最大优势在于其整合了广泛的数据资源、客户信息,并且能够根据企业需要实时调整资源模块,实现节点资源与数据的有效使用.针对虚拟化技术的云计算平台架构进行研究,通过建立云计算平台架构进行虚拟云技术的仿真模拟分析. 相似文献
5.
6.
大数据时代背景下,多租户云平台的作用越显重要。然而,虚拟化作为云平台的关键构建技术之一,其安全性的保证尚不充分。Hypervisor是虚拟化技术中关键的软件层次,它管理着客户虚拟机和裸机物理资源之间的资源分配、共享和隔离等重要事务。但是Hypervisor本身存在着漏洞和攻击面,使得任意针对Hypervisor的攻击对多租户云平台和上层应用造成不可估计的威胁。因此,面向云平台非可信Hypervisor的保护机制应运而生。对现有保护机制进行综述,包括:分析其构建的可行性与挑战,并对保护机制进行分类;梳理和剖析保护机制中的完整性检测机制、防御机制以及隔离机制方面的相关工作;展望未来研究趋势,为未来虚拟化技术安全性的研究以及构建可靠的多租户云平台的研究提供有价值的参考。 相似文献
7.
云计算技术的发展正在使得计算机世界发生着巨大的变革,随之而来是人们对云计算安全问题的热议,其中云计算的虚拟化安全和用户隐私数据保护问题已成为目前广大研究者关注的焦点,文章阐述了虚拟化对云计算带来的好处及其安全问题对云计算安全的影响,针对目前虚拟的云环境下所面临的用户隐私数据安全保护问题及应对策略进行分析,为了保护用户隐私数据在虚拟的云环境下不被泄露或窃取,文章提出了利用基于ECC算法的数字认证技术在虚拟机与云计算用户之间建立一种单线排他的认证连接,来实现在虚拟的云环境下用户隐私数据的安全保护与绝对隔离,使云计算能够更加安全地为人们提供服务。 相似文献
8.
长期以来,虚拟平台与客户端操作系统的转换效率问题一直是虚拟化技术实施的难题。而现在,通过引入硬件的快速虚拟化索引技术(RVI),极大地提升了内存访问的效率.使虚拟化性能获得了巨大提升,减少了对Hypervisor干预的需求,使Hypervisor不再需要维护页表的影子副本,降低虚拟机与Hypervisor间不断的切换时间,对于提高应用程序的响应能力带来了显著的效果。为了提升虚拟机与物理机之间的数据传送及翻译转换速度, 相似文献
9.
云计算通过虚拟化技术为用户提供基础架构即服务(IaaS),IaaS平台上应用和服务的负载是动态变化的,这就导致其对虚拟资源的需求也是动态变化的.因此收集和分析云平台内部虚拟资源的占用量,根据需求对其进行弹性调度就成为提高整个云计算平台服务性能和资源利用率的关键.从负载均衡和降低云平台使用者成本的角度出发,根据云平台内部... 相似文献
10.
11.
12.
云计算客户虚拟机间的安全机制研究与实现 总被引:1,自引:0,他引:1
云计算提供的弹性服务依赖于虚拟化技术的支持,然而虚拟化技术存在的安全问题也严重威胁着云计算的安全。针对目前云计算虚拟化技术中客户机操作系统面临的安全风险,在分析云计算虚拟化技术需求及特点的基础上,设计适用于云计算环境的集中管理、分布式实施的强制访问控制以及基于云资源控制的隔离机制,使其相互配合。保证云计算中客户机操作系统的安全,并在使用XEN作为虚拟化软件的OPENSTACK平台上实现这些安全机制。实验结果表明,该安全机制能够较好地防护针对客户机操作系统的攻击,对客户机操作系统的安全起到有效的保护作用。 相似文献
13.
通过对云计算数据中心提高资源利用率和用户QOS的需求进行分析,围绕其中的关键技术虚拟化技术,从服务器虚拟化、网络虚拟化、存储虚拟化三个方面进行总结,针对云计算平台建立其可用性模型,分析了IAAS,PAAS,SAAS三种云服务模式的可用性计算方法,最后通过实验验证了云计算可用性参考模型适用于常见的云服务模式。 相似文献
14.
通过对云计算数据中心提高资源利用率和用户QOS的需求进行分析,围绕其中的关键技术虚拟化技术,从服务器虚拟化、网络虚拟化、存储虚拟化三个方面进行总结,针对云计算平台建立其可用性模型,分析了IAAS,PAAS,SAAS三种云服务模式的可用性计算方法,最后通过实验验证了云计算可用性参考模型适用于常见的云服务模式。 相似文献
15.
云计算是一个庞大的系统,其规模大小与复杂程度决定了解决云计算安全问题的难易程度。云平台的安全管控是科技、规章和行为的复杂组合。云计算环境的系统整体连通性和各级数据的完整性需综合考虑典型特征的网络、系统、应用和用户等诸多因素,将各解决方案相互联合、综合设计,才能保护云平台安全。本文将围绕云计算虚拟化平台,展开基于云计算虚拟化平台的安全基线配置及核查方法的研究,并由此设计云平台安全基线自动化核查技术。在此基础上,提出面向云平台组件安全基线配置的安全管控方法,旨在降低云计算虚拟化平台中各组件可能因配置不当所造成的安全风险,确保云平台系统安全、稳定地运行。 相似文献
16.
17.
云计算作为当前的热点词汇,构建了全新的服务模式,它可以快捷地为用户提供各类弹性资源,实现用户系统快速上线的同时降低成本。支撑云计算提供云服务的基础是计算虚拟化,随着计算虚拟化的快速发展,研究它的攻击者也越来越多,虚拟化的安全问题正处于风口浪尖的境地。本文通过对计算虚拟化平台侧核心安全问题及当前虚拟化环境下平台侧采用的安全防护措施的不足进行了分析,提出一套针对虚拟化环境下平台侧的安全防护策略,以提高虚拟化环境下平台侧的安全防御能力。 相似文献
18.
19.
基于云的计算机取证系统研究 总被引:1,自引:0,他引:1
云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。 相似文献
20.
可信计算技术为全网络、全系统构建一体化、全局化防护模型,是“互联网+”时代最具发展潜力的安全技术之一。通过该技术,为政务云平台方、客户方两方,物理层、实体设备层、虚拟设备层、虚拟化平台管理层、应用层、进程层、服务层、人员层八个层面添加可信凭证。实现“可信能通信,不可信不通信”的安全通信架构,大幅度提升政务云平台安全。 相似文献