首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 312 毫秒
1.
随着大数据与云计算在企业中的使用,真正实现了数据的共享与在线处理.虽然云平台、大数据采用授权访问、数字加密等安全防护措施,但是信息破坏与泄露的现象也依然存在,给用户的信息安全带来了极大挑战.通过对云平台数据的内涵进行分析,并对大数据与云计算背景下的信息安全问题进行分析,从数据加密技术、人工智能技术的应用和提高管理人员的...  相似文献   

2.
研究云计算环境下的数据存储保护机制.在云计算环境下,可以对数据进行存储和保护,同时可以对网络操作进行控制,因此提出了一种云计算环境下的数据存储保护机制.在这种保护机制中,需要对云计算环境下的数据进行分割,将其分割为最小属性单元.针对最小属性单元的数据对象进行动态加密处理,从而获取最小属性秘钥.在网络操作过程中,需要根据授权获取秘钥,并且根据解密方法对秘钥进行解析.假设用户授权取消,则需要对用户信息进行更新处理.实验结果表明,利用该算法进行云计算环境下的数据存储和保护,能够提高执行效率,存在一定的优越性.  相似文献   

3.
安全是阻碍云计算应用的主要因素之一。当前,全球主要云计算服务商制定了云平台安全策略,各国对云计算安全问题高度重视,美国为确保政府应用云计算的安全,出台了联邦云计算安全战略、加快制定标准明确云计算安全控制要求、实施联邦风险和授权管理项目。近年来,我国政府、产业界等对云计算应用日益关注,确保云计算安全越来越重要。本文在分析云计算安全问题、云服务提供商的安全策略和机制、美国确保政府采用云计算安全作法的基础上,提出了确保我国云计算安全的建议,包括出台云计算应用指导政策、加快建立云计算安全标准体系、加强对云服务提供商的安全管理。  相似文献   

4.
随着云计算技术的快速发展和各种云端应用的开展,云环境中用户身份认证和授权管理成为云安全的关键问题之一。OAuth 2.0规范草案较好解决了云环境下的用户授权问题,提出了四种授权类型。本文在OAuth 2.0规范基础上,针对应用比较广泛的Authorization Code模式提出了基于数字证书的IDP改进模型。论文最后讨论了改进模型的优势。  相似文献   

5.
随着云计算应用的增加,安全问题引起了人们的高度重视。由于云计算环境的分布式和不可信等特征,数据属主有时需要对数据加密后再托管云存储,如何实现非可信环境中加密数据的访问控制是云计算技术和应用需要解决的问题。文中提出一种基于属性和固定密文长度的层次化访问控制方法,该方案将密文长度和双线性对计算量限制在固定值,具有较高的效率,并且引入层次化授权结构,减少了单一授权的负担和风险,实现了高效、精细、可扩展的访问控制。同时证明了该方案在判定性q-BDHE假设下具有CCA2安全性。  相似文献   

6.
随着云计算应用的增加,安全问题引起了人们的高度重视。由于云计算环境的分布式和不可信等特征,数据属主有时需要对数据加密后再托管云存储,如何实现非可信环境中加密数据的访问控制是云计算技术和应用需要解决的问题。文中提出一种基于属性和固定密文长度的层次化访问控制方法,该方案将密文长度和双线性对计算量限制在固定值,具有较高的效率,并且引入层次化授权结构,减少了单一授权的负担和风险,实现了高效、精细、可扩展的访问控制。同时证明了该方案在判定性q-BDHE假设下具有CCA2安全性。  相似文献   

7.
在云计算环境下,网络安全协议的执行环境变得更为复杂,应用Web安全问题开放授权协议,可以提高信息共享的安全性. 本文采用CPN(Colored Petri Net)对OAuth协议进行建模,使用仿真工具CPNTools分析OAuth协议授权码模式的相关性质,并通过仿真实验表明授权码模式可以基于令牌进行验证与授权,防止针对授权码的CSRF注入攻击.  相似文献   

8.
云计算身份认证模型研究   总被引:2,自引:0,他引:2  
云计算是在继承和融合众多技术基础上的一个突破性创新,已成为当前应用和研究的重点与热点。其中,云用户与云服务之间以及云平台中不同系统之间的身份认证与资源授权是确保云计算安全性的前提。在简要介绍云计算信息基础架构的基础上,针对云计算统一身份认证的特点和要求,综合分析了SAML2.0、OAuth2.0和Open ID2.0等技术规范的功能特点,提出了一种开放标准的云计算身份认证模型,为云计算中逻辑安全域的形成与管理提供了参考。  相似文献   

9.
云计算时代,对用户的访问管理是一个复杂问题,直接对用户授权的管理模式,不能适应云计算服务的应用模式.从客观的角度来分析,现阶段的云应用系统,角色访问控制成为了重要的工作目标,在不违背固有规则的情况下,应对角色访问控制,实施有效的技术,以此来给予用户较多的需求,进而创造出更大的经济效益和社会效益.  相似文献   

10.
随着信息技术的发展,给人们的生活带来了便利,受到人们的普遍欢迎.信息时代的到来,促使了信息技术的进一步推广和应用,满足社会信息数据日益增加的需要.对云计算进行了概述,介绍了云计算技术的特点及其服务方式,讨论了云计算在计算机数据处理中的应用以及云计算中存在的问题及解决方法.  相似文献   

11.
为了解决网络应用身份认证问题, OAuth2.0协议在实际生产环境中得到了非常广泛的应用.但很多系统在设计时不合理使用OAuth2.0标准、产生很多安全漏洞.分析了近年来关于OAuth2.0协议出现的安全问题,包括中间人攻击,授权劫持漏洞和CSRF漏洞,针对这些安全问题提出了一种基于口令的Schnorr数字签名和OAuth2.0的强身份认证方案.最后对该方案进行安全性分析,结果表明该方案具有良好的安全性且易于使用.  相似文献   

12.
OAuth协议是一套用于在不同的服务中进行身份认证并且实现资源互访一套协议.由于关系到用户隐私,所以OAuth协议的安全性非常重要.这篇文章的主要贡献是研究OAuth2.0协议文本,对协议进行抽象,并且使用验证工具AVISPA对抽象后的协议进行建模与验证,找到协议中会导致隐私泄露的一种攻击模式.我们在建模过程中提出需将要验证的消息作为双方的对称密码这样一种创新思路.这种对协议的抽象和验证的方法可以推广到其他安全协议上,例如在线支付协议等等.  相似文献   

13.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。  相似文献   

14.
随着OAuth2.0协议的广泛应用,其安全性受到了人们的重点关注.为了增强OAuth2.0协议的安全性,本文首先引入数字签名技术,提出一个改进的OAuth2.0协议.它支持授权服务器对资源拥有者和客户端的身份认证.并且在计算模型下基于Blanchet演算,应用一致性对授权服务器认证资源拥有者和客户端进行建模,最后使用自动化工具CryptoVerif分析和证明了其认证性.  相似文献   

15.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题.  相似文献   

16.
文章对个人云计算的安全进行了研究,分析了云计算所面临的安全威胁,以及目前主要云服务Amazon EC2的安全问题.同时,在归纳出云安全框架的要求基础上,完善了个人云计算安全框架的要求.最后,通过描述具有可扩展、云编排和安全等特性的服务模型构建了一种通用的个人云计算安全框架.  相似文献   

17.
云计算安全技术研究综述   总被引:1,自引:0,他引:1  
随着云计算的发展,云计算的安全问题越来越受到关注。分析了云计算的基本特征及面临的安全问题,总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA、ENISA以及微软等组织和机构在云计算安全方面所作的研究工作,讨论了云计算安全技术框架和关键技术。  相似文献   

18.
一种云计算中的多重身份认证与授权方案   总被引:1,自引:0,他引:1  
OpenID是一种广泛应用于云计算中的去中心化的身份认证技术。OpenID为用户以一个身份在多个云服务中通行提供了一种方式,也解决了因遗失在云提供商处注册的云身份凭证而不能登录的问题。但用户以OpenID身份登录云服务后,却不能访问该用户的云身份拥有的资源,且OpenID技术也没有对请求身份信息的云服务进行认证与细粒度授权。因此文章在OpenID技术和OAuth技术的基础上,设计了一种多重身份认证与授权方案来解决上述同一用户不同身份的资源不可访问问题,以及身份信息等资源访问流程中的细粒度授权问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号