首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
《办公自动化》2013,(11):43+42
针对500个虚拟桌面和100个虚拟机配置的测试表明该解决方案具备IT即服务情况下的易部署、高性能和高敏捷等特性性博科公布了ESG Lab对EMCVSPEX认证基础设施解决方案的测试结果。该解决方案采用了Brocade VDX以太网矩阵数据中心网络交换机,它适用于100个虚拟机和500个虚拟桌面实例的云优化配置。每个配置都对中小型企  相似文献   

2.
为保证云服务的安全可靠,在使用云服务前,用户需要对云平台进行可靠性和安全性的远程证明。本文基于云计算,研究了基于属性的远程证明机制,并采用AIK证书对用户的身份进行安全性认证,同时使用加密和签名等手段保证配置、属性证书等敏感信息在传输中的安全性并确保其不被篡改。  相似文献   

3.
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端,但由于安全问题得不到有效解决限制了企业跨云际数据访问的应用和发展。提出了一种基于 Kerberos 的混合云服务中跨云际认证的机制,在这种机制中,云终端采取基于身份认证的方式直接和私有云进行认证,凭借企业私有云发放的票据访问企业存放在公有云中的数据。该机制具有不需要管理和发放证书、密钥管理简单、易于存取控制等优点;模拟实现了这种认证系统,为跨云际访问数据的身份认证和访问控制奠定了安全基础。  相似文献   

4.
正日前,浪潮云海桌面云一体机成功通过VMware vSAN官方认证,浪潮成为继思科、戴尔、富士通和超威之后全球第五家、国内首家通过此认证的云计算厂商。vSAN是由VMware于2014年3月正式推出的全新虚拟存储区域网络技术,能够依据具体的需求把存储资源动态地分配给各个应用,从而实现灵活、高效、经济的虚拟机共享存储。  相似文献   

5.
云计算技术的发展正在使得计算机世界发生着巨大的变革,随之而来是人们对云计算安全问题的热议,其中云计算的虚拟化安全和用户隐私数据保护问题已成为目前广大研究者关注的焦点,文章阐述了虚拟化对云计算带来的好处及其安全问题对云计算安全的影响,针对目前虚拟的云环境下所面临的用户隐私数据安全保护问题及应对策略进行分析,为了保护用户隐私数据在虚拟的云环境下不被泄露或窃取,文章提出了利用基于ECC算法的数字认证技术在虚拟机与云计算用户之间建立一种单线排他的认证连接,来实现在虚拟的云环境下用户隐私数据的安全保护与绝对隔离,使云计算能够更加安全地为人们提供服务。  相似文献   

6.
文章从计算机实验室存在的问题出发,给出一种基于设施进行改造和建设的解决方案,综合了一些相对前沿的技术,包括虚拟化和云计算等。考虑环境和设施的局限性,方案采用了多层次的技术策略,包括面向定制需求实现的虚拟机池供应;构建虚拟社区环境提供分布式和云计算独立实验平台;基于虚拟桌面服务和安全服务构造,实现桌面应用实验供应;采用多用户和Web虚拟机应对Web开发类综合性实验和课程设计。  相似文献   

7.
桌面云是云计算的一种典型应用,能够有效提高资源利用率和维护效率,使人们应用桌面系统的方式发生了深刻变革。但是随着桌面云的广泛应用,如何集中管理和统一认证用户身份成为了桌面云面临的挑战。文章通过分析传统单点登录和桌面云认证技术,提出了一种基于桌面云的统一身份认证模式.并对该架构的优势进行了分析。  相似文献   

8.
基于重复数据删除的虚拟桌面存储优化技术   总被引:1,自引:0,他引:1  
虚拟桌面基础架构依靠数据中心海量的云基础设施,为用户按需提供虚拟桌面部署所需的软硬件资源,但同时面临存储资源利用率低和虚拟机启动慢的困境.针对虚拟桌面存储中具有大量数据冗余的特性,采用重复数据删除技术缩减虚拟桌面基础架构的存储空间需求;并利用服务器本地磁盘缓存以及共享存储池内的固态硬盘来优化虚拟机的启动性能.通过原型实现,发现相比于基于内容分块的策略,静态分块策略更适合虚拟桌面存储进行重复数据删除,最优的分块大小为4KB,并能够缩减85%的存储空间容量;通过服务器本地磁盘缓存和基于闪存的固态硬盘进行I/O优化,虚拟机的启动速度能够获得35%的提升.  相似文献   

9.
云计算和海量数据智能处理迅猛发展,将极大的提升现代远程教育的智能化水平.在此提出了一种基于云桌面的虚拟仿真实训平台解决方案,详细阐述了云桌面平台的架构与设计方案,以及如何通过Citrix XenApp应用虚拟化技术,实现教育资源的云化存储、管理、更新和服务运用,真正实现了教师和学生可以任何时间、任何地点、通过任何设备和网络简单、快捷、安全地接入并访问各种互联网应用.为高校教学资源的共享与管理提供了一种可行的解决方案.  相似文献   

10.
在云计算环境下,由于安全域的物理边界模糊、同一租户的虚拟化资源跨数据中心等现象,使得传统网络访问控制方法无法满足虚拟网络的实际需求。为此,提出面向云计算虚拟网络的访问控制方法,通过基于虚拟可扩展局域网协议的虚拟网络流量隔离技术,采用虚拟映射和IP组播相结合的方法,为跨数据中心的虚拟机通信提供隧道访问机制,使得不同安全域之间的虚拟流量相互隔离。实验结果证明,虚拟通道终端与虚拟网关相结合,可以对虚拟网络访问进行有效控制和隔离,同时具备较好的协议解析有效性和较高的运行效率。  相似文献   

11.
Increasingly mature cloud computing technology promotes virtual desktop technology, which can solve many problems existing in traditional computing models. However, virtual desktop solutions introduce the thorny problem of how to deliver a real desktop experience to users, as if they are using it locally, especially when playing video. The SPICE (simple protocol for independent computing environments) virtual desktop solution provides several image compression algorithms to address this problem with the purpose of making virtual desktops as real as possible. Although different compression algorithms can contribute their own abilities to different images to a large extent, switching between them is a big problem that consumes a large amount of resources to detect the different type of image and also causes jitter of the virtual desktop. This paper proposes a new solution, called SPICEx, using the JPEG2000 compression algorithm with dynamic compression ratios to solve the problem and finally validates that the performance is better than that of SPICE. With better quality of user experience and also reducing bandwidth consumption, SPICEx solution is meaningful in virtual desktop fields and can be widely used.  相似文献   

12.
Distributed clouds offer a choice of data center locations for providers to host their applications. In this paper, we consider distributed clouds that host virtual desktops which are then accessed by users through remote desktop protocols. Virtual desktops have different levels of latency-sensitivity, primarily determined by the actual applications running and affected by the end users’ locations. In the scenario of mobile users, even switching between 3G and WiFi networks affects the latency-sensitivity. We design VMShadow, a system to automatically optimize the location and performance of latency-sensitive VMs in the cloud. VMShadow performs black-box fingerprinting of a VM’s network traffic to infer the latency-sensitivity and employs both ILP and greedy heuristic based algorithms to move highly latency-sensitive VMs to cloud sites that are closer to their end users. VMShadow employs a WAN-based live migration and a new network connection migration protocol to ensure that the VM migration and subsequent changes to the VM’s network address are transparent to end-users. We implement a prototype of VMShadow in a nested hypervisor and demonstrate its effectiveness for optimizing the performance of VM-based desktops in the cloud. Our experiments on a private as well as the public EC2 cloud show that VMShadow is able to discriminate between latency-sensitive and insensitive desktop VMs and judiciously moves only those that will benefit the most from the migration. For desktop VMs with video activity, VMShadow improves VNC’s refresh rate by 90% by migrating virtual desktop to the closer location. Transcontinental remote desktop migrations only take about 4 min and our connection migration proxy imposes 13 μs overhead per packet.  相似文献   

13.
无线云终端的手段之一可以使手机用户获取运行在机房服务器的手机虚机的桌面。由于手机品牌繁多,这一手段促进了移动终端的中央管理。介绍此技术的方法,包括手机虚机的基础平台和管理软件。测试结果显示:大批量的用户可以经过3G无线传输使用Android和WinMobile的桌面。在未来,移动终端还有潜力同时获取虚拟桌面、视频,以及传输物联网应用的传感信息,并使用机房里小巧的手机虚机及物理服务器的能力。  相似文献   

14.
在云计算中,用户所拥有的数据信息通常被存放在遥远的云端,而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理.在此状况下,如何在云计算中保护用户的数据隐私安全则是一个十分具有挑战性的问题.为了解决这个问题,本文提出了一种数据隐私的安全保护机制.在此安全保护机制中,针对用户数据上载和访问的过程,首先提出了一种数据隐私保护的安全流程.在此基础上,提出了用户数据安全存储算法和云端数据安全访问算法.为了证明这种保护机制的有效性,本文对其安全性能进行了一系列的分析.分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性.  相似文献   

15.
In virtual desktop cloud computing, user applications are executed in virtual desktops on remote servers. This offers great advantages in terms of usability and resource utilization; however, handling a large amount of clients in the most efficient manner poses important challenges. Especially deciding how many clients to handle on one server, and where to execute the user applications at each time is important. Assigning too many users to one server leads to customer dissatisfaction, while assigning too little leads to higher investments costs. We study different aspects to optimize the resource usage and customer satisfaction. The results of the paper indicate that the resource utilization can increase with 29% by applying the proposed optimizations. Up to 36.6% energy can be saved when the size of the online server pool is adapted to the system load by putting redundant hosts into sleep mode.  相似文献   

16.
PKI在云计算中的应用研究   总被引:1,自引:0,他引:1  
文章介绍了云计算原理和分析云计算安全需求,讨论了将PKI应用到云计算中的方案,并表明PKI技术实现了云计算环境中身份认证、数据安全传输及访问控制等机制,能够满足云安全需求。  相似文献   

17.
18.
胡玲碧  谭良 《软件学报》2018,29(9):2874-2895
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.  相似文献   

19.
崔竞松  郭迟  陈龙  张雅娜  DijiangHUANG 《软件学报》2014,25(10):2251-2265
云计算因其资源的弹性和可拓展性,在为用户提供各项服务时,相对于传统方式占据了先机。在用户考虑是否转向云计算时,一个极其重要的安全风险是:攻击者可以通过共享的云资源对云用户发起针对虚拟机的高效攻击。虚拟机作为云服务的基本资源,攻击者在攻击或者租用了某虚拟机之后,通过在其中部署恶意软件,并针对云内其他虚拟机发起更大范围的攻击行为,如分布式拒绝服务型攻击。为防止此种情况的发生,提出基于软件定义网络的纵深防御系统,以及时检测可疑虚拟机并控制其发出的流量,抑制来自该虚拟机的攻击行为并减轻因攻击所受到的影响。该系统以完全无代理的非侵入方式检测虚拟机状态,且基于软件定义网络,对同主机内虚拟机间或云主机间的网络流量进行进程级的监控。实验结果表明了该系统的有效性。  相似文献   

20.
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号