首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于移动IP技术的移动办公系统设计与实现   总被引:1,自引:0,他引:1  
为了解决移动用户随时随地远程接入和移动办公问题,解决传统TCP/IP协议不支持IP设备移动性问题,以及解决与数据通信的安全问题等,采用了使用移动终端自代理和基于兵符智能密码钥匙的安全机制技术,设计实现了基于移动IP技术的移动办公系统,系统实现了移动终端的跨不同网段漫游、远程接入、移动办公以及企业分支机构互联等多种功能。  相似文献   

2.
本文分析了企业信息化现状和需求,探讨了针对企业提供信息化接入的OneBox一揽子解决方案.给出了企业融合定制终端的应用场景和需完善的方面.  相似文献   

3.
从光进铜退、宽带提速的发展及演进出发,结合PON接入、云计算等新技术的发展,探讨光网络环境下运营商开展家庭信息化应用的发展模式,主要包括接入终端形态与家庭应用场景、信息应用创新、家庭宽带服务等多个方面,提出在光进铜退、光网城市建设背景下的家庭信息化相关产品与业务的开发与发展建议。  相似文献   

4.
首先分析了5G时代移动终端和移动通信面临的主要安全风险,进而对目前主流的终端安全技术如系统隔离技术和虚拟专网技术的现状和不足进行了总结。提出了满足高安全移动通信和移动办公要求的终端安全解决方案,包括基于硬件的系统隔离、门卫式内网VPN接入和系统间安全通信方案3个组成部分,系统性解决移动终端硬件、操作系统、应用、数据和网络通信安全问题。  相似文献   

5.
物联网算力网络中终端节点泛在分布,大规模泛在异构终端面临多种安全威胁。为解决泛在异构终端的安全接入问题并构建物联网算力网络终端安全保障体系,本文基于IPK轻量级标识公钥体系和零信任动态访问控制,提出了一种物联网算力网络终端安全接入方案,实现终端轻量级标识身份认证,通过最小化业务权限动态访问控制,确保只有通过严格认证和授权的终端接入物联网算力网络,保证终端业务安全访问。该方案满足了物联网算力网络终端的安全可信接入需求,可应对海量终端节点泛在分布和业务场景复杂等挑战。  相似文献   

6.
随着企业规模和业务的不断扩展,移动云逐渐成为分支机构和外出办公人员通过移动终端访问企业内部系统资源的主要模式。针对用户移动终端无法准确识别、无法保证数据传输安全性等关键问题,文章提出基于移动云的虚拟化应用解决方案。方案采用虚拟化应用交付技术,实现移动终端与公司内部服务器间的优化连接,进行准确安全的设备、身份认证及数据传输,按需随时随地向移动终端用户提供完整的应用,最终保证企业系统资源的安全性。  相似文献   

7.
随着固定移动融合网络和智能终端的高速发展,用户已经不满足于只通过一个终端获取业务,同一用户多个终端间的协同成为业界研究的重点.本文首先提出了一种基于网络侧的多终端绑定机制,通过这种绑定机制可以将FMC环境下的多个终端绑定起来构成一个虚拟终端,使接入固定网的终端和接入移动网络的终端联合起来为用户提供服务,实现多终端协同.为了解决绑定机制中的终端选择问题,本文构建了一个多属性加权数学模型,以辅助终端选择,并通过原型系统验证了所提出的绑定机制的有效性.  相似文献   

8.
信息系统规模的增大及其复杂度的提高为边缘环境的服务、组织、运用带来了挑战。为给各类终端设备带来更多且质量有保证的服务,通过集约运用边缘环境中的服务器资源构建边缘云,引接“云”的服务能力向网络边缘延伸。进而,为了满足高机动场景运用需求,支撑各类终端设备适地就近接入边缘云享用“云”“边”信息服务以开展有关业务,提出边缘环境高机动条件下的终端随遇接入边缘云技术。该技术能够面向高机动通信环境提供高可用的终端自适应发现接入边缘云方法,可支撑边缘云平台的终端应用。  相似文献   

9.
周祥峰 《电子设计工程》2022,30(3):94-97,103
针对电网数据量大、速度较快且类型多的特点,为了保证电力系统的安全性,提出了基于大数据的电力移动终端安全接入系统.全面分析了电力移动终端的接入系统架构,基于安全分区、网络专用的原则实现了系统设计.对安全接入系统的总体结构进行了设计,在安全通信模块中通过针对性的加密技术实现了数据加密.并且设计了终端系统,其作为安全接入的重点,在设计过程中需满足其安全性与可靠性,同时实现了终端安全防护、网络安全防护、应用安全的设计.通过系统的实现流程可知,该系统能满足实际需求,提高电力转移接入的安全性和可靠性.  相似文献   

10.
近年来随着移动互联网的飞速发展,移动终端接入数量持续快速增长,越来越多的企业员工开始利用移动智能终端开展企业关键业务及核心应用,然而复杂的接入环境、灵活的接入方式、数量庞大的接入终端,对企业接入网络的安全性提出了更高的要求.本文就移动智能终端接入企业内网所面临的安全问题进行分析特别是智能移动终端安全接入管理方面针对移动终端面临的安全风险、身份认证、数据传输隐患、应用分发风险等问题,实现终端设备生命周期凭证监控更新注销流程,加强用户身份认证,提高移动终端设备审计,强化设备权限管理,防止涉密数据丢失或泄露,为企业建立起安全的智能终端接入体系.  相似文献   

11.
首先介绍云计算安全的产业发展情况,之后重点讨论数据安全、应用安全、虚拟化安全、云服务滥用等云安全问题,并提出应对策略,最后指出云计算安全的发展方向。  相似文献   

12.
云安全是云计算技术的一个重要分支,云计算开放网络和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出。本文针对公有云业务自身特性和安全需求,结合电信运营商云平台业务场景和安全要求,阐述公有云平台资源池的安全架构和关键技术,分析各类云安全问题并提供解决方案,为后续云平台建设提供参考。  相似文献   

13.
基于Eucalyptus构建私有云计算平台   总被引:3,自引:0,他引:3  
张帆  李磊  杨成胡  陈丽珍 《电信科学》2011,27(11):57-61
随着云计算的发展与深入,公有云在网站数据处理、在线服务等领域作用显著。与公有云相对,私有云计算凭借其安全性保障、高效个性化的弹性计算资源分配能力、简易的硬件要求等特性,逐渐在科研实验室、工作站、企业内部等小型分布式计算环境中得到广泛应用。本文基于Eucalyptus开源云计算平台,构建了一个适用于科研实验室及企业内部使用的私有云计算平台,既能弹性分配计算资源,满足开发、测试、管理等不同需求,又能为集群技术、分布式计算、云计算应用等研发工作提供实用平台。本文通过虚拟实例的仿真实验,验证了私有云计算平台在计算资源同构化时的优良性能。  相似文献   

14.
With the rapid growth of the Security‐as‐a‐Service market, concerns about privacy in exposing customer security policies to Cloud Service Providers have become critical. To resolve these issues, several solutions have been proposed over the past few years, each for a different kind of security service. However, as the number of security services outsourced into a cloud continues to grow, the need for a unified solution has become significant. This article introduces and presents a universal privacy‐preserving platform for SecaaS services that is based on a hybrid cloud architecture for maintaining the confidentiality of the customer's security policy. It is shown that this platform can be applied to all security services whose security policies can be represented in the form of a decision tree. This includes the vast majority of existing cloud‐based security services. With the small number of computationally‐expensive operations performed in a private cloud, the solution also does not require the implementation of a performant security engine on the customer's premises, allowing full advantage to be taken of private cloud offloading. It is also shown that the platform achieves better performance results than other existing solutions of this type. These findings were confirmed by experimental results.  相似文献   

15.
This paper tackles the optimization of applications in multi-provider hybrid cloud scenarios from an economic point of view. In these scenarios the great majority of solutions offer the automatic allocation of resources on different cloud providers based on their current prices. However our approach is intended to introduce a novel solution by making maximum use of divide and rule. This paper describes a methodology to create cost aware cloud applications that can be broken down into the three most important components in cloud infrastructures: computation, network and storage. A real videoconference system has been modified in order to evaluate this idea with both theoretical and empirical experiments. This system has become a widely used tool in several national and European projects for e-learning and collaboration purposes.  相似文献   

16.
The traditional privacy-preserving image retrieval schemes not only bring large computational and communication overhead,but also cannot protect the image and query privacy in multi-user scenarios.To solve above problems,an efficient privacy-preserving content-based image retrieval scheme was proposed in multi-user scenarios.The scheme used Euclidean distance comparison technique to rank the pictures according to similarity of picture feature vectors and return top-k returned.Meanwhile,the efficient key conversion protocol designed in proposed image retrieval scheme allowed each search user to generate queries based on his own private key so that he can retrieval encrypted images generated by different data owners.Strict security analysis shows that the user privacy and cloud data security can be well protected during the image retrieval process,and the performance analysis using real-world dataset shows that the proposed image retrieval scheme is efficient and feasible in practical applications.  相似文献   

17.
移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围绕安全协议与认证、访问控制、完整性验证、移动可信计算和基于加密、匿名、混淆的隐私保护等关键技术,分析其研究现状,论述已有技术的优势和不足,并探讨了未来的研究方向。  相似文献   

18.
冯怡丹 《移动信息》2023,45(11):158-160
随着信息技术的发展,云计算技术被广泛应用于各个领域。由于云计算能实现资源共享、灵活供给、快速交付和弹性扩展,政府和企业都在努力建立自己的云计算环境,虚拟化技术是构建云计算环境的关键,它为建立云服务和应用提供了基础。文中深入分析了虚拟化技术的各个方面,包括 Hypervisor 技术、计算虚拟化、存储虚拟化和网络虚拟化。同时,文中还指出了虚拟化给云平台带来的主要安全问题。为解决这些安全问题,文中提出了一些安全防御机制和建议。首先,需构建安全防御建设思路,明确安全目标和策略。其次,可以采用分域控制机制,将虚拟化平台划分为多个安全区域,以增强其安全性。此外,还应设计安全防御措施,包括虚拟化安全、Hypervisor 技术安全、虚拟机安全和虚拟网络安全等。通过针对性地提出这些安全防御机制和措施,可以确保虚拟化平台提供安全、可靠的服务,使政府和企业能更好地应用云计算技术来处理大量的数据  相似文献   

19.
针对企业迁入云中面临的资源管理的有效性和安全性问题,提出了专门针对私有云下的全面的身份与管理解决方案。方案从身份管理、隐私保护、单点登录以及访问控制角度出发,分别使用数据同步服务、多重手段认证、SAML2.0规范引入以及XACML协议与RBAC模型相结合等技术手段实现云环境下集成化、一站式的身份与访问安全管理。该方案结合多种技术手段,有效解决了企业迁入云中后面临的安全管理风险,提高了企业的资源管理效率。  相似文献   

20.
Hadoop作为一种开源的基础云计算框架,在企业界逐步得到了有效的应用,但其安全机制的薄弱已成为阻碍其发展的主要问题之一。文中首先归纳了传统网络的安全问题以及安全机制,分析了云计算的安全问题,然后通过对Hadoop工作模式的描述,提出了Hadoop的安全需求,最后通过对Hadoop当前安全机制的研究,分析了其中的安全隐患,并提出了相应的解决办法,为Hadoop新安全需求的企业应用提供了技术支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号