首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
给出一种利用信息安全、信息加密和数字认证等技术的面向PDF文档的安全电子邮件系统,其核心基本思想是通过客户机、服务器之间的请求/应答机制,通过身份认证并在网络上加密传输敏感数据,使得用户通过简单的交互操作就可以达到其所需的信息保护目的.系统的应用层面包括身份认证、数据加密发布、数据安全传输、安全数据查询检索、信息安全存储服务和Web资源的组织等技术,该系统已在实际项目上获得了应用,产生了较好的实际效果.  相似文献   

2.
针对WEB 云存储系统现有"静态口令+实时数据”的身份认证模式存在安全性能较低的问题,设计了基于指纹 识别技术的身份认证系统。该设计方案采用指纹识别的认证模式对云存储用户进行身份认证,提高了身份认证的安全性、可 靠性,解决了云存储用户账号非法访问、篡改等问题。提出了基于对称加密算法、非对称加密算法的混合加密算法,并将其作 为身份认证协议,有效提高了认证的效率,实现了海量数据的高效传输。实验结果表明,该方案在云存储身份认证系统中得到 很好的应用。  相似文献   

3.
政府采购网站中的安全策略   总被引:4,自引:0,他引:4  
本文提出了保证政府采购网站安全的多种措施身份认证可以防范非法人员访问该网站;SSL传输加密可以保证数据传输安全;文件存储加密可以保证服务器被攻占后数据不被窃取;还通过操作员管理和日志进一步保证网站的安全.  相似文献   

4.
随着无线通信技术的迅速的发展,无线医疗传感器网络正在推动着智能化医疗的进步.医疗传感器节点能够收集病人的医疗数据,并将其传输给医生进行诊断与治疗.但是,无线医疗传感器网络中的通信安全、病人的身份隐私以及对集中式服务器过度依赖等问题亟待解决.针对上述问题,提出了一种适用于无线医疗传感器网络的基于区块链的无证书聚合签名方案.该方案无需集中式的医疗服务器,通过基于分布式哈希表存储机制以链上-链下的方式存储医疗数据,保证了医疗数据的安全和去中心化存储;同时,本文方案通过智能合约技术实现医疗传感器节点在许可区块链上身份来源认证.在随机预言模型下证明了该方案具有不可伪造性,并且满足可追踪性,匿名性等安全需求.与现有其他相关的方案相比,该方案在签名和验证阶段的计算和通信开销更具优势.  相似文献   

5.
为了提高网络数据动态传输与存储安全自动监测能力,进行监测系统优化设计,提出基于负载均衡调度和嵌入式总线传输控制的网络数据动态传输与存储安全自动监测系统设计方法。构建网络数据动态传输的信道均衡调度模型,采用随机线性均衡控制方法进行网络数据动态传输与存储过程中的信道自适应调度,提取网络数据动态传输过程中的模糊关联规则,采用自适应的链路转发控制方法进行网络数据动态传输与存储的安全监测和负载均衡调度。在嵌入式总线协议下进行网络数据动态传输与存储安全自动监测系统的软件开发设计。仿真结果表明,采用该方法进行网络数据动态传输与存储安全自动监测的稳定性较好,自适应控制能力较强,降低了网络数据动态传输的误比特率。  相似文献   

6.
摘 要: 针对云计算环境中的数据访问,不仅要确保合法用户能快速访问到数据资源,而且要保证非法用户的访问权限受限,合理解决信任域内部的威胁以解决云计算技术带来的数据安全等问题,提出了一种能有效实现数据跨域访问的CDSSM模型,通过设置代理者Agent,首先区分首次跨域安全身份认证和重复跨域安全认证,巧妙优化了数据跨域安全身份认证的流程,然后通过充分利用身份认证中消息加密的密钥,将数据分块加密存储,最后有效的解决了域内的安全威胁,保证了用户数据的安全性。最后,笔者实现了CDSSM模型,实验表明本方案中的密钥不可伪造,可有效避免重放攻击,重复跨域身份认证的效率在50%以上,100MB以下文件的读写性能较好,大大提高了数据存储在云端的可靠性和安全认证的有效性。  相似文献   

7.
云存储是在云计算概念上延伸和发展出来的一个新的概念,旨在对外提供数据存储和业务访问服务。在分析云存储基本概念、结构和特点的基础上,对云存储的安全性进行了研究和分析。云存储的安全性问题是制约云存储发展的首要问题,针对非法访问、数据泄漏、数据存取故障等安全问题提出了挑战-应答式的云存储身份认证、基于用户与密钥关联的加密存储、数据恢复等多项安全解决方案,能够避免传统身份认证口令被攻击的风险,使用户可以选择加密算法使用密钥进行数据加密,以及透明地为用户提供快速且与存取并行的数据恢复。  相似文献   

8.
身份认证是云计算安全应用的挑战之一。针对Hadoop医学影像数据平台,提出改进的双服务器模型,并采用基于三角形原则的密码存储方法存储口令。其次,在该模型的基础上提出基于可信第三方的云存储架构。安全分析表明:基于双服务器模型的身份认证机制能够一定程度上改善口令认证的不足,加强口令存储安全,基于可信第三方的云存储架构能够实现用户信息管理和数据存储的分离,保护用户隐私。两者有机结合加强了医学影像平台的身份认证安全,防止攻击者访问云平台,窃取Dicom数据用于非法途径。  相似文献   

9.
作为云存储技术中的突出问题,安全始终受到用户的关注。针对云存储安全中的用户身份隐私保护和数据隐私保护设计了一种安全、高效的云存储方案。在该方案中构建了基于时间序列的多叉树存储结构(MTTS),并在该结构基础上设计了一种密钥推导算法,不仅方便了密钥的生成和管理,并且节省了存储空间。通过对方案的安全性分析,结果表明该方案在确保数据存储安全的基础上也能很好地保护用户身份隐私。  相似文献   

10.
从实用性的角度,提出一种电子文档"画地为牢"式的强制访问控制模型,在终端建立涉密存储区域,对能够访问涉密存储区的用户和进程进行文件加密、身份认证和访问控制.通过该模型的现实运用,有效地实现电子文档在网络环境中的共享安全,同时也提高系统的易用性和便捷性.  相似文献   

11.
首先分析了一种云计算环境下公开可验证的共享数据完整性验证方案,指出其无法抵抗数据恢复攻击和完整性伪造攻击,从而存在数据泄露和完整性欺骗的风险。在此基础上提出一个安全性增强的改进方案并对其进行了安全性分析和性能开销分析,分析结果表明该方案保持了数据存储安全性和隐私保护性,并且能够高效实现共享数据的完整性验证,具备较高的安全性和验证效率。  相似文献   

12.
iSCSI协议定义了在IP网络上传输SCSI命令、数据和状态的规则和方法,使得基于iSCSI协议的安全存储结构比传统的基于FC协议的存储在多方面都有明显的优势。设计新的基于iSCSI协议的安全存储结构时,要在能够发挥该网络存储优势的同时兼顾保护IP网络的安全,以便新系统能够应用于需要构建基于iSCSI协议的安全存储结构并且对安全性较高的企业单位。研究采用外挂式存储虚拟化结构,实现IP网络安全存储要求。  相似文献   

13.
iSCSI--基于IP的存储协议   总被引:3,自引:0,他引:3  
杨进  魏轶伟  何宁  贾惠波 《计算机工程》2003,29(10):1-2,109
iSCSI是近年提出的基于IP的网络存储协议,通过iSCSI可以实现SCSI命令和数据在IP网络上的传输,基于通用的IP网络是iSCSI最显著的优点。介绍了iSCSI协议的结构、地址和命名规则、安全策略以乃iSCSI的应用方案.分析了iSCSI协议应用于网络存储的优势。  相似文献   

14.
基于iSCSI的IP SAN网络存储技术及其安全性研究   总被引:5,自引:0,他引:5  
网络存储技术是当前存储应用的发展趋势,而IP SAN(1P存储区域网络)又是其中的热点.首先介绍了目前比较成熟的两种网络存储技术NAS和SAN;然后详细介绍了实现存储虚拟化的IP SAN技术以及iSCSI协议;最后探索了IP SAN安全问题的解决方案.  相似文献   

15.
计算机通信网络的安全防护体系是一个动态的,基于时间变化的概念.在伪造及攻击手段层出不穷的情况下,为了取得最新的攻击技术的资料,得到入侵者攻击系统的证据,追查攻击的真正来源,将神经网络与陷阱技术相结合,提出了一种新的基于神经网络的主动IP源回溯方案,并分析了这一方案的实现流程及算法实现.与现有回溯技术比较,具有很低的哪网络和路由开销,较低的路由错选和漏报率,得到了满意的结果.  相似文献   

16.
随着数据信息渐渐成为核心资源以及社会对数据存储安全的迫切需求,高保障的存储容灾系统成为了大家关注的热点和迫切的需要.提出一种基于CWDM和IP网的多层次网络存储容灾体系结构,根据不同的灾难程度,采用了三层容灾来分别应对解决,分别通过本地集群以及相关冗余备份,同城容灾中心和远程备份中心来实现,从而在灾难发生后,能够保证数据的完整,可靠、安全以及各项应用服务的正常运行.  相似文献   

17.
云存储服务的快速发展,也带来众多安全挑战.针对云存储数据的完整性,已有的基于模糊身份的审计方案仅仅支持静态数据,因此很多情况并不适用.本文提出了一种基于模糊身份的动态数据完整性审计方案,结合默克哈希树的动态数据结构,实现用户对云端数据的完全动态操作.该方案采用基于模糊身份的密码体制,与基于公钥基础设施的数据完整性审计方案相比,避免了对公钥证书颁发、管理、吊销的过程,降低了通信代价.并且该方案能够支持批量验证,提高认证效率.最后,本文从安全性和功能上对新方案进行分析,能够抵抗伪造攻击,也保护了数据隐私安全,并且在功能上较其他方案也有一定的优势.  相似文献   

18.
云存储技术是互联网发展里程碑式的成果,它使我们摆脱硬件的束缚,只要有网络就可以随心所欲的上传、下载庞大的数据.但随之而来的数据安全隐患也是一个普遍存在的安全问题.现在,存储智能手机用户个人信息的云端正成为黑客攻击的新对象,不断侵犯着人们的“数字主权”.  相似文献   

19.
Cloud storage offers the users with high quality and on-demand data storage services and frees them from the burden of maintenance. However, the cloud servers are not fully trusted. Whether the data stored on cloud are intact or not becomes a major concern of the users. Recently, Chen et al. proposed a remote data possession checking protocol to address this issue. One distinctive feature of their protocol support data dynamics, meaning that users are allowed to modify, insert and delete their outsourced data without the need to re-run the whole protocol. Unfortunately, in this paper, we find that this protocol fails to achieve its purpose since it is vulnerable to forgery attack and replace attack launched by a malicious server. Specifically, we show how a malicious cloud server can deceive the user to believe that the entire file is well-maintained by using the meta-data related to the file alone, or with only part of the file and its meta-data. Then, we propose an improved protocol to fix the security flaws and formally proved that our proposal is secure under a well-known security model. In addition, our improvement keeps all the desirable features of the original protocol.  相似文献   

20.
蒋勇 《计算机安全》2010,(12):59-62
IP追踪技术是检测和防御(分布式拒绝服务攻击)的重要手段,它的主要目的是想办法追踪到攻击数据包的源地址,弥补IP协议的不足。成熟的IP追踪技术可以有效抑制DDoS攻击的发生,还可以用于网络故障的诊断,对于减少数据包欺骗、净化互联网的安全环境将有很大的帮助。在引入DDoS攻击和IP追踪技术的概念的基础上,重点对现行IP追踪技术进行了分析,并从管理开销、网络开销、路由器开销、实现难易程度、事后处理能力、和兼容性等六个方面进行了比较研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号