共查询到18条相似文献,搜索用时 312 毫秒
1.
刘丽娜 《数字社区&智能家居》2022,(7):34-35,50
随着大数据与云计算在企业中的使用,真正实现了数据的共享与在线处理.虽然云平台、大数据采用授权访问、数字加密等安全防护措施,但是信息破坏与泄露的现象也依然存在,给用户的信息安全带来了极大挑战.通过对云平台数据的内涵进行分析,并对大数据与云计算背景下的信息安全问题进行分析,从数据加密技术、人工智能技术的应用和提高管理人员的... 相似文献
2.
研究云计算环境下的数据存储保护机制.在云计算环境下,可以对数据进行存储和保护,同时可以对网络操作进行控制,因此提出了一种云计算环境下的数据存储保护机制.在这种保护机制中,需要对云计算环境下的数据进行分割,将其分割为最小属性单元.针对最小属性单元的数据对象进行动态加密处理,从而获取最小属性秘钥.在网络操作过程中,需要根据授权获取秘钥,并且根据解密方法对秘钥进行解析.假设用户授权取消,则需要对用户信息进行更新处理.实验结果表明,利用该算法进行云计算环境下的数据存储和保护,能够提高执行效率,存在一定的优越性. 相似文献
3.
安全是阻碍云计算应用的主要因素之一。当前,全球主要云计算服务商制定了云平台安全策略,各国对云计算安全问题高度重视,美国为确保政府应用云计算的安全,出台了联邦云计算安全战略、加快制定标准明确云计算安全控制要求、实施联邦风险和授权管理项目。近年来,我国政府、产业界等对云计算应用日益关注,确保云计算安全越来越重要。本文在分析云计算安全问题、云服务提供商的安全策略和机制、美国确保政府采用云计算安全作法的基础上,提出了确保我国云计算安全的建议,包括出台云计算应用指导政策、加快建立云计算安全标准体系、加强对云服务提供商的安全管理。 相似文献
4.
潘焱 《网络安全技术与应用》2013,(8):31-32
随着云计算技术的快速发展和各种云端应用的开展,云环境中用户身份认证和授权管理成为云安全的关键问题之一。OAuth 2.0规范草案较好解决了云环境下的用户授权问题,提出了四种授权类型。本文在OAuth 2.0规范基础上,针对应用比较广泛的Authorization Code模式提出了基于数字证书的IDP改进模型。论文最后讨论了改进模型的优势。 相似文献
5.
随着云计算应用的增加,安全问题引起了人们的高度重视。由于云计算环境的分布式和不可信等特征,数据属主有时需要对数据加密后再托管云存储,如何实现非可信环境中加密数据的访问控制是云计算技术和应用需要解决的问题。文中提出一种基于属性和固定密文长度的层次化访问控制方法,该方案将密文长度和双线性对计算量限制在固定值,具有较高的效率,并且引入层次化授权结构,减少了单一授权的负担和风险,实现了高效、精细、可扩展的访问控制。同时证明了该方案在判定性q-BDHE假设下具有CCA2安全性。 相似文献
6.
7.
8.
9.
王兵 《电脑编程技巧与维护》2015,(12)
云计算时代,对用户的访问管理是一个复杂问题,直接对用户授权的管理模式,不能适应云计算服务的应用模式.从客观的角度来分析,现阶段的云应用系统,角色访问控制成为了重要的工作目标,在不违背固有规则的情况下,应对角色访问控制,实施有效的技术,以此来给予用户较多的需求,进而创造出更大的经济效益和社会效益. 相似文献
10.
潘霞 《电脑编程技巧与维护》2021,(7):110-111
随着信息技术的发展,给人们的生活带来了便利,受到人们的普遍欢迎.信息时代的到来,促使了信息技术的进一步推广和应用,满足社会信息数据日益增加的需要.对云计算进行了概述,介绍了云计算技术的特点及其服务方式,讨论了云计算在计算机数据处理中的应用以及云计算中存在的问题及解决方法. 相似文献
11.
12.
OAuth协议是一套用于在不同的服务中进行身份认证并且实现资源互访一套协议.由于关系到用户隐私,所以OAuth协议的安全性非常重要.这篇文章的主要贡献是研究OAuth2.0协议文本,对协议进行抽象,并且使用验证工具AVISPA对抽象后的协议进行建模与验证,找到协议中会导致隐私泄露的一种攻击模式.我们在建模过程中提出需将要验证的消息作为双方的对称密码这样一种创新思路.这种对协议的抽象和验证的方法可以推广到其他安全协议上,例如在线支付协议等等. 相似文献
13.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献
14.
15.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题. 相似文献
16.
17.
云计算安全技术研究综述 总被引:1,自引:0,他引:1
随着云计算的发展,云计算的安全问题越来越受到关注。分析了云计算的基本特征及面临的安全问题,总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA、ENISA以及微软等组织和机构在云计算安全方面所作的研究工作,讨论了云计算安全技术框架和关键技术。 相似文献
18.
一种云计算中的多重身份认证与授权方案 总被引:1,自引:0,他引:1
OpenID是一种广泛应用于云计算中的去中心化的身份认证技术。OpenID为用户以一个身份在多个云服务中通行提供了一种方式,也解决了因遗失在云提供商处注册的云身份凭证而不能登录的问题。但用户以OpenID身份登录云服务后,却不能访问该用户的云身份拥有的资源,且OpenID技术也没有对请求身份信息的云服务进行认证与细粒度授权。因此文章在OpenID技术和OAuth技术的基础上,设计了一种多重身份认证与授权方案来解决上述同一用户不同身份的资源不可访问问题,以及身份信息等资源访问流程中的细粒度授权问题。 相似文献