首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
开放式环境下,敏感数据的存储与传输很容易受到窃听、非授权访问、恶意修改等攻击。通过分析安全存储系统的研究现状,在给出一种开放环境下有效抵抗各种攻击的安全存储系统HermitFS框架的基础上,设计并实现了一种认证子系统,利用强加密算法与安全协议,从数据写入到授权访问过程提供安全保护。实验与安全分析表明该安全子系统的设计能在开放式环境下防止未授权访问,并达到较小的存储开销与可接受的性能。  相似文献   

2.
由中国计算机学会开放系统专业委员会主办、大连理工大学电子与信息工程学院承办、大连市计算机学会协办的2003年全国开放式分布与并行计算学术会议将于2003年9月9日在大连召开,有关信息如下: 一、征文范围 (1) 开放式分布与并行计算系统,包括系统体系结构、算法与优化、语言与编译、存储方法与数据结构、操作系统与数据库、多机与群集系统、系统平台与程序设计环境,以及性能分析与评价等; (2) 开放式分布异构环境的处理技术,包括这类环境的信息集成、互操作,以及环境安全等技术; (3) 开放式网络技术与应用,主要包括网络计算与…  相似文献   

3.
《计算机与网络》2005,(15):32-32
近日,信息存储与管理领域全球领先的美用易安信(EMC)公司推出扩展的业内最全的数据迁移解决方案,包括两项新的EMC开放式迁移/LM软件和EMC SOFTEK LDMF软件。新的EMC开放式迁移/LM软件可在WINDOWS和UNIX环境下,在不同存储系统中实现自动在线数据辽移。新的EMC SOFTEK LDMF软件由EMC和SOFTEK存储解决方案公司共同开发,是业内第一个能够将主机数据在存储阵列的数据集层面实现在线迁移的软件。  相似文献   

4.
随着云计算服务应用的不断深入,数据存储的安全问题引起了用户的高度关注。为确保数据在网络服务器上的存储安全性,存储加密技术被广泛的应用。基于此,提出云计算环境下的数据储存安全技术问题。通过理论知识分析云计算与云存储的架构,了解云计算与云存储的关系,针对数据存储安全现状提出混合加密解密技术,弥补单独使用对称加密和非对称加密的不足。结果证明:混合加密解密技术兼顾了数据存储安全性与传输效率,是一种解决数据存储安全问题的可行性方案。  相似文献   

5.
随着智能手机不断深入人们的生活,其安全存储方面的问题日益严重。本文在分析了国内外安全存储研究现状的基础上,给出了一种用于开放环境下的智能手机安全存储系统Mobile-Crypt的系统设计,并着重介绍了SD智能卡和文件加密系统的设计与实现。  相似文献   

6.
近几年来随着经济的快速发展与进步,电子信息技术迅猛发展,在电子信息技术发展的过程中电子信息安全问题也凸显出来,尤其是电子信息的安全存储与有效利用问题。电子信息的安全存储主要指的就是信息在存储过程中不会遭到破坏。21世纪是知识经济时代,社会处于一个信息爆炸的环境中,各种各样的信息层出不穷,实现电子信息的安全存储以及有效利用成为了当前的热门话题。基于此,笔者首先分析在现阶段的条件下电子信息处于不同环境下的安全存储问题,其次阐述如何更好有效利用电子信息。  相似文献   

7.
针对云存储服务中数据用户权限撤销粒度较粗及现有方案密钥分发计算量大等问题,基于双系统加密的思想,在合数阶双线性群上提出了一种新的细粒度权限撤销的安全云存储模型。数据拥有者同时也作为属性分发机构,保证了对自身数据的绝对控制,确保了在云服务商不可信情况下开放环境中的云端存储数据的安全。从模型架构和属性密钥分发两个方面对模型进行了研究,并用严格的数学方法证明了本方案是适应性安全的。云存储模型的数据访问策略根据实际需要可灵活设置,适用于云存储等开放式环境。  相似文献   

8.
随着网络技术的不断发展,越来越多的信息被存储于网络中。然而,随之而来的是很多网络数据被盗用,严重损害了权利人的合法权益和信息安全。在愈加开放的网络环境下,人们对网络数据的存储安全越来越重视。因此,在新的发展时期下,加强对网络数据存储的安全与传输的安全具有非常现实的意义。本文就对网络数据存储的安全与传输问题进行研究。  相似文献   

9.
时至今日,我们已经进入了云计算、云存储的时代,人们的所有数据信息都在云端进行计算和存储.很显然,对于云计算、云存储这个意味着数据信息共享与开放的云时代,传统的信息安全防护模式和思路已经不能够满足现有网络环境,特别是云环境下数据信息安全防护的需求.提出要建设完整的行业信息网络系统终端安全管理体系来满足上述安全需求,并从终...  相似文献   

10.
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。  相似文献   

11.
在开放的Internet环境下安全、完整、有效地传输数据是电子商务发展的关键。首先对电子商务安全性需求和安全性协议进行了阐述,然后针对PKI协议,提出了一种电子商务安全支付方案,为电子商务安全支付提供了保障。  相似文献   

12.
Knowledge exchange and information access in a truly distributed network often require transmitting of data through open media. Consequently, data presented through such an environment are vulnerable to attacks. To minimize such vulnerability, data transformation or encryption/decryption techniques are often utilized among senders and receivers to achieve secure communication. Since data encryption/decryption requires sharing of a secret session key, finding an efficient way to distribute the session key in a large-scale, truly distributed network has been a nontrivial task. This paper presents a protocol for efficiently distributing session keys in such an environment to establish a secure channel. We assume the target network consists of many locally trusted centers, and each center has many users attached to it. The scheme incorporates the public-key distribution concept and the RSA encryption scheme as the basic mathematical tools, but eliminates the storage problem associated with huge public-key files. In addition, the proposed scheme has the added feature of providing the authenticate session key to the two parties in a secure communication  相似文献   

13.
面向点对点的安全可靠存储系统   总被引:5,自引:0,他引:5  
陈明  杨广文  刘学铮  史树明  王鼎兴 《软件学报》2005,16(10):1790-1797
利用P2P的方法实现了一个共享和合作的安全存储系统,其中参与节点运行Paramecium协议或其他兼容的DHT(distributed hash table)协议形成自组织覆盖层,维护系统的组织结构和提供路由服务.由于该系统为开放式结构,引入了基于PKI的安全认证机制以确保用户数据的授权访问.用户数据和副本标示的绑定支持了安全的数据自修复;副本类型的引入提供了安全的共享写.初步的分析和实验表明,该P2P系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性并提供了较好的读写性能.  相似文献   

14.
为了提供能够构造开放式网络环境下各种分布式应用的安全通信平台,在可靠的群通信系统Spread基础上设计了一种安全群通信系统。该系统的访问控制框架的结构与具体实现方法无关,能够满足群应用的不同安全要求以及动态群对安全性要求的变化。为了说明该系统的可行性,实现了一个电子集市安全通信平台。  相似文献   

15.
Recent years have seen the development of computing environments for IoT (Internet of Things) services, which exchange large amounts of information using various heterogeneous devices that are always connected to networks. Since the data communication and services occur on a variety of devices, which not only include traditional computing environments and mobile devices such as smartphones, but also household appliances, embedded devices, and sensor nodes, the security requirements are becoming increasingly important at this point in time. Already, in the case of mobile applications, security has emerged as a new issue, as the dissemination and use of mobile applications have been rapidly expanding. This software, including IoT services and mobile applications, is continuously exposed to malicious attacks by hackers, because it exchanges data in the open Internet environment. The security weaknesses of this software are the direct cause of software breaches causing serious economic loss. In recent years, the awareness that developing secure software is intrinsically the most effective way to eliminate the software vulnerability, rather than strengthening the security system of the external environment, has increased. Therefore, methodology based on the use of secure coding rules and checking tools is attracting attention to prevent software breaches in the coding stage to eliminate the above vulnerabilities. This paper proposes a compiler and a virtual machine with secure software concepts for developing secure and trustworthy services for IoT environments. By using a compiler and virtual machine, we approach the problem in two stages: a prevention stage, in which the secure compiler removes the security weaknesses from the source code during the application development phase, and a monitoring stage, in which the secure virtual machine monitors abnormal behavior such as buffer overflow attacks or untrusted input data handling while applications are running.  相似文献   

16.
针对移动智能终端即时通信安全问题,提出了一种不可信互联网条件下移动智能终端安全通信方法。该方法设计并实现了一种在服务器和通信信道均不可信情况下的可信密钥协商协议。理论分析表明,所提出的密钥协商协议可以确保通信双方所协商会话密钥的真实性、新鲜性和机密性等诸多安全特性。密钥协商完成之后,基于透明加解密技术即可以确保即时通信双方语音/视频通信信息的机密性和完整性。真实移动互联网环境下的测试也表明该方法是高效和安全的,密钥协商可以在1~2 s完成,攻击者无法获取即时通信的明文信息。  相似文献   

17.
提出一种基于PowerPC的安全SoC架构,通过硬件隔离的方法防御软件攻击。将软硬件资源隔离成安全和非安全两种,由硬件控制资源访问请求,可以为上层软件提供更好的安全保障。基于这种思想,对基于PowerPC的SoC架构进行了安全扩展,为上层软件提供安全和非安全两种运行环境。任何数据访问请求都会根据运行环境以及所访问的资源的安全状态判定访问是否被允许。另外,针对这种安全架构,采用基于Qemu和SystemC的高层建模方法进行建模,验证了该架构能够有效保护数据安全。  相似文献   

18.
结合MySQL数据库系统,通过在其源代码中增加安全策略函数、修改原有数据字典、扩展SQL 语句以及建立安全策略统一管理平台的方法,实现了可定制强制访问控制机制.所实现的安全数据库原型系统使数据库安全管理员可以根据应用领域不同的安全需求灵活定义标签结构和访问规则,为增强安全数据库产品可用性、灵活性提供了一种新思路.  相似文献   

19.
模拟系统是研究与测试系统功能的重要方法,分析了现有存储区域网模拟系统,针对测试各类应用于保护存储区域网系统的安全机制,设计了开放式安全存储区域网模拟平台.使用线程模拟存储区域网系统中的主机、元数据服务器和存储设备,使用缓冲区模拟存储区域网系统中的通信,实现了接收访问请求和主机模块,构建了元数据和存储设备模块的框架,提供了实现元数据管理和存储设备中数据管理功能的功能接口,能模拟存储区域网的各项功能;在元数据和存储设备模块中提供了增加安全保护机制的安全接口,通过实现的不同安全保护机制,能模拟各类安全存储区域网系统,从而为测试各类应用于保护存储区域网系统的安全机制提供良好的平台;最后在元数据和存储设备模块中,通过功能接口实现了基本的元数据管理和存储设备中的数据管理功能,测试系统是否能正确地处理访问请求,完成存储区域网的功能.测试结果表明:开放式安全存储区域网模拟平台能模拟存储区域网处理访问请求的流程,为测试各类应用于保护存储区域网系统的安全机制提供了良好的基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号