共查询到19条相似文献,搜索用时 78 毫秒
1.
开放式环境下,敏感数据的存储与传输很容易受到窃听、非授权访问、恶意修改等攻击。通过分析安全存储系统的研究现状,在给出一种开放环境下有效抵抗各种攻击的安全存储系统HermitFS框架的基础上,设计并实现了一种认证子系统,利用强加密算法与安全协议,从数据写入到授权访问过程提供安全保护。实验与安全分析表明该安全子系统的设计能在开放式环境下防止未授权访问,并达到较小的存储开销与可接受的性能。 相似文献
2.
3.
4.
随着云计算服务应用的不断深入,数据存储的安全问题引起了用户的高度关注。为确保数据在网络服务器上的存储安全性,存储加密技术被广泛的应用。基于此,提出云计算环境下的数据储存安全技术问题。通过理论知识分析云计算与云存储的架构,了解云计算与云存储的关系,针对数据存储安全现状提出混合加密解密技术,弥补单独使用对称加密和非对称加密的不足。结果证明:混合加密解密技术兼顾了数据存储安全性与传输效率,是一种解决数据存储安全问题的可行性方案。 相似文献
5.
随着智能手机不断深入人们的生活,其安全存储方面的问题日益严重。本文在分析了国内外安全存储研究现状的基础上,给出了一种用于开放环境下的智能手机安全存储系统Mobile-Crypt的系统设计,并着重介绍了SD智能卡和文件加密系统的设计与实现。 相似文献
6.
7.
8.
甘卓越 《计算机光盘软件与应用》2014,(10):186-187
随着网络技术的不断发展,越来越多的信息被存储于网络中。然而,随之而来的是很多网络数据被盗用,严重损害了权利人的合法权益和信息安全。在愈加开放的网络环境下,人们对网络数据的存储安全越来越重视。因此,在新的发展时期下,加强对网络数据存储的安全与传输的安全具有非常现实的意义。本文就对网络数据存储的安全与传输问题进行研究。 相似文献
9.
时至今日,我们已经进入了云计算、云存储的时代,人们的所有数据信息都在云端进行计算和存储.很显然,对于云计算、云存储这个意味着数据信息共享与开放的云时代,传统的信息安全防护模式和思路已经不能够满足现有网络环境,特别是云环境下数据信息安全防护的需求.提出要建设完整的行业信息网络系统终端安全管理体系来满足上述安全需求,并从终... 相似文献
10.
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。 相似文献
11.
在开放的Internet环境下安全、完整、有效地传输数据是电子商务发展的关键。首先对电子商务安全性需求和安全性协议进行了阐述,然后针对PKI协议,提出了一种电子商务安全支付方案,为电子商务安全支付提供了保障。 相似文献
12.
Knowledge exchange and information access in a truly distributed network often require transmitting of data through open media. Consequently, data presented through such an environment are vulnerable to attacks. To minimize such vulnerability, data transformation or encryption/decryption techniques are often utilized among senders and receivers to achieve secure communication. Since data encryption/decryption requires sharing of a secret session key, finding an efficient way to distribute the session key in a large-scale, truly distributed network has been a nontrivial task. This paper presents a protocol for efficiently distributing session keys in such an environment to establish a secure channel. We assume the target network consists of many locally trusted centers, and each center has many users attached to it. The scheme incorporates the public-key distribution concept and the RSA encryption scheme as the basic mathematical tools, but eliminates the storage problem associated with huge public-key files. In addition, the proposed scheme has the added feature of providing the authenticate session key to the two parties in a secure communication 相似文献
13.
面向点对点的安全可靠存储系统 总被引:5,自引:0,他引:5
利用P2P的方法实现了一个共享和合作的安全存储系统,其中参与节点运行Paramecium协议或其他兼容的DHT(distributed hash table)协议形成自组织覆盖层,维护系统的组织结构和提供路由服务.由于该系统为开放式结构,引入了基于PKI的安全认证机制以确保用户数据的授权访问.用户数据和副本标示的绑定支持了安全的数据自修复;副本类型的引入提供了安全的共享写.初步的分析和实验表明,该P2P系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性并提供了较好的读写性能. 相似文献
14.
为了提供能够构造开放式网络环境下各种分布式应用的安全通信平台,在可靠的群通信系统Spread基础上设计了一种安全群通信系统。该系统的访问控制框架的结构与具体实现方法无关,能够满足群应用的不同安全要求以及动态群对安全性要求的变化。为了说明该系统的可行性,实现了一个电子集市安全通信平台。 相似文献
15.
Recent years have seen the development of computing environments for IoT (Internet of Things) services, which exchange large amounts of information using various heterogeneous devices that are always connected to networks. Since the data communication and services occur on a variety of devices, which not only include traditional computing environments and mobile devices such as smartphones, but also household appliances, embedded devices, and sensor nodes, the security requirements are becoming increasingly important at this point in time. Already, in the case of mobile applications, security has emerged as a new issue, as the dissemination and use of mobile applications have been rapidly expanding. This software, including IoT services and mobile applications, is continuously exposed to malicious attacks by hackers, because it exchanges data in the open Internet environment. The security weaknesses of this software are the direct cause of software breaches causing serious economic loss. In recent years, the awareness that developing secure software is intrinsically the most effective way to eliminate the software vulnerability, rather than strengthening the security system of the external environment, has increased. Therefore, methodology based on the use of secure coding rules and checking tools is attracting attention to prevent software breaches in the coding stage to eliminate the above vulnerabilities. This paper proposes a compiler and a virtual machine with secure software concepts for developing secure and trustworthy services for IoT environments. By using a compiler and virtual machine, we approach the problem in two stages: a prevention stage, in which the secure compiler removes the security weaknesses from the source code during the application development phase, and a monitoring stage, in which the secure virtual machine monitors abnormal behavior such as buffer overflow attacks or untrusted input data handling while applications are running. 相似文献
16.
17.
提出一种基于PowerPC的安全SoC架构,通过硬件隔离的方法防御软件攻击。将软硬件资源隔离成安全和非安全两种,由硬件控制资源访问请求,可以为上层软件提供更好的安全保障。基于这种思想,对基于PowerPC的SoC架构进行了安全扩展,为上层软件提供安全和非安全两种运行环境。任何数据访问请求都会根据运行环境以及所访问的资源的安全状态判定访问是否被允许。另外,针对这种安全架构,采用基于Qemu和SystemC的高层建模方法进行建模,验证了该架构能够有效保护数据安全。 相似文献
18.
19.
模拟系统是研究与测试系统功能的重要方法,分析了现有存储区域网模拟系统,针对测试各类应用于保护存储区域网系统的安全机制,设计了开放式安全存储区域网模拟平台.使用线程模拟存储区域网系统中的主机、元数据服务器和存储设备,使用缓冲区模拟存储区域网系统中的通信,实现了接收访问请求和主机模块,构建了元数据和存储设备模块的框架,提供了实现元数据管理和存储设备中数据管理功能的功能接口,能模拟存储区域网的各项功能;在元数据和存储设备模块中提供了增加安全保护机制的安全接口,通过实现的不同安全保护机制,能模拟各类安全存储区域网系统,从而为测试各类应用于保护存储区域网系统的安全机制提供良好的平台;最后在元数据和存储设备模块中,通过功能接口实现了基本的元数据管理和存储设备中的数据管理功能,测试系统是否能正确地处理访问请求,完成存储区域网的功能.测试结果表明:开放式安全存储区域网模拟平台能模拟存储区域网处理访问请求的流程,为测试各类应用于保护存储区域网系统的安全机制提供了良好的基础. 相似文献