首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
近日,卫士通公司发布了“中华卫士,因您而异”的防火墙产品策略,该策略是基于全新推出的五大系列产品平台,根据用户的实际安全需求,由工程师协助用户制定最匹配的应用方案并推荐产品,同时还可由用户根据实际需求自行定制产品服务包的内容,从而获得最符合其网络环境的产品和安全应用方案。这一策略将为用户提供“量身定制”般的网络安全方案和服务,使用户在选择产品时就像在超市购物一样方便。  相似文献   

2.
金瑜  严冬 《计算机科学》2017,44(2):195-201
云存储是一种新兴的网络存储技术,它是云计算提供的一个重要服务。云存储因其快速、廉价和方便而广受云用户喜爱。然而,它也给云用户的外包数据带来了许多安全问题。其中一个重要问题就是如何确保半可信云服务器上数据的完整性。因此,云用户和云服务器亟需一个稳定、安全、可信的数据审计方法。随着大数据时代的到来,传统数据审计方案批量处理云环境下海量数据的效率不高;并且,随着移动客户端的流行,传统数据审计方案带给用户的在线负担太过繁重。因此,提出一种基于MapReduce编程框架的云数据审计方案,使用代理签名技术将用户对数据签名计算代理出去,并且并行化处理数据签名和批量审计过程。实验结果表明,所提方法明显提高了批量审计的效率,增强了云存储服务的可用性,并且减轻了用户的在线负担。  相似文献   

3.
近日,东软在北京正式发布东软安全云。该平台基于东软Aclome敏捷云应用管理平台,可以灵活部署在不同品牌的虚拟化云环境中,是传统安全服务与SaaS云监测相结合的一站式全新在线服务平台。东软安全云能够为用户的网站、服务器及网络安全设备提供在线安全监测服务,帮助用户显著降低安全监测管理的实施成本,提升运维团队的工作绩效。通过遍布全国、日益增多的东软云服务监测节点,收集、分析大量一手的监测告警数据,丰富网络安全监测服务的总体信息量,从而使用户更准确地把握和感知整体  相似文献   

4.
针对云计算环境下的安全防护问题,文中提出了一种云计算中心虚拟主机安全防护系统。系统以“安全即服务冶为出发点,以虚拟机为核心,针对虚拟化计算无边界的特点,以虚拟机群为单位,提供统一的安全防护。为云平台下的不同应用、租户、虚拟主机提供定制化的安全服务,以安全防护模板的形式对不同的安全性需求进行量身定制,将安全防护措施软件化、安全功能组件化、部署方式动态化、配置管理自动化,使安全处置手段不断更新,从而建立起了集各种安全措施为一体的自适应云平台安全防护体系。  相似文献   

5.
对现有个人云计算服务模式和安全需求进行了分析;从用户信息安全、数据安全、个人云服务的自身稳定性及可靠性三个方面入手,结合网络虚拟化等网络安全技术、Iaas/Paas核心架构安全技术和个人云安全管理技术,设计并整合了一种可以实施的个人云安全架构;针对个人云终端用户,根据虚拟资源化管理和个人云服务的要求,为当前个人云计算发展提供了一种安全技术支持.  相似文献   

6.
利用已有的海洋信息处理模型及相关资源,开展基于云平台的海洋服务流架构设计,实现个性化的海洋服务流定制.通过可视化建模技术实现服务流定义,模型分析,服务流的交互式执行.用户只需要通过网络即可访问云平台中提供的各种模型服务.其中服务流页面作为定制服务流的唯一访问点,可视化地提供了云平台上的海洋数据模型资源和图形化的定制方法,将服务流描述提交给云平台,完成用户的个性化的服务定制执行.  相似文献   

7.
近日,东软公司在北京推出安全云平台。该平台基于东软Aclome敏捷云应用管理平台,可以灵活部署在不同品牌的虚拟化云环境中,是传统安全服务与SaaS云监测相结合的一站式全新在线服务平台。东软安全云能够为用户的网站、服务器及网络安全设备提供在线安全监测服务。  相似文献   

8.
针对目前互联网愈演愈烈的Web威胁,趋势科技公司全球副总裁暨亚太地区总经理刘家雍指出,目前单纯的软硬件防毒已经不足抵挡Web威胁,用户对于网络安全的需求也在发生着改变,对于个性化定制安全策略、有针对性的解决安全问题、快速的响应威胁应急处理的需求在不断提升.趋势科技安全专家服务(TMES)应运而生,该解决方案提出了迄今为止网络安全所需的最完整管理周期,从企业用户最前期的监控预警直至后期的损害修复,TMES为用户提供全程的VIP专家专署服务,提供最快速有效的专家技术响应.  相似文献   

9.
针对传统的云制造服务可信评价模型中存在的可扩展性弱、难以满足个性化需求等问题,提出一种可扩展性强、可以较好地满足个性化需求的可信评价模型。首先构建多层次的、多粒度的云制造服务可信评价框架;然后基于此框架,提出了基于云模型的云制造服务可信评价方法,在该方法中,引入云模型理论,用于统一表征不同类型的评价指标,以及描述用户的个性化需求,采用标准离差法计算不同评价指标的权重系数;最后通过应用案例检测所提方法的有效性,并通过时间开销的对比实验验证该方法的可行性。实验结果表明,与传统的方法相比,该模型在合理的时间开销范围内,可以根据用户的个性化需求,对不同的云制造服务提供方进行更为准确的可信评价,进而帮助用户选择满意度更高的云制造服务。  相似文献   

10.
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。  相似文献   

11.
目前,在新一代大规模互联网迅猛发展的背景下,产生的数据量也随之持续增长,这就导致用户的本地设备难以满足海量数据的存储和计算需求。与此同时,云计算作为一种经济高效且灵活的模式,具有易于使用、随用随付、不受时间和空间限制的优势,彻底改变了传统IT基础设施的提供和支付方式,可以有效解决无限增长的海量信息存储和计算问题。因此,在没有昂贵的存储成本和计算资源消耗的情况下,资源有限的用户可以采用云服务提供商(Cloud Service Provider,CSP)为用户提供所期望的服务。其中,基础设施即服务(Infrastructure as a Service,IaaS)作为云计算的三种服务类型之一,将虚拟化、分布式计算和网络存储等技术结合,可以在互联网上提供和租用计算基础设施资源服务(如计算、存储和网络)。故云计算依靠IaaS层提供的计算基础设施资源,使用户不再需要购买额外设备,从而大大降低使用成本,同时也为上层服务奠定基础。然而,随着云计算服务的不断发展,基于IaaS的安全问题引起人们的关注。为了系统了解IaaS的安全研究进展和现状,本文对IaaS的安全问题以及学术界和工业界的解决方案进行了详细调查。首先,本文介绍IaaS的相关理论基础并对分析不同类型的云安全威胁。然后,从学术界现有研究出发,分析IaaS提供的计算、存储和网络服务中存在的安全威胁,并调查现有的解决方案。此外,对工业界中云服务提供商的IaaS安全服务进行重点调查,包括数据安全、网络防护和其他安全服务等方面。最终,展望未来IaaS云安全在学术和工业环境中的发展趋势。  相似文献   

12.
13.
云计算环境安全综述   总被引:9,自引:2,他引:7  
张玉清  王晓菲  刘雪峰  刘玲 《软件学报》2016,27(6):1328-1348
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.该文从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向.  相似文献   

14.
ABSTRACT

Security and privacy are fundamental concerns in cloud computing both in terms of legal complications and user trust. Cloud computing is a new computing paradigm, aiming to provide reliable, customized, and guaranteed computing dynamic environment for end users. However, the existing security and privacy issues in the cloud still present a strong barrier for users to adopt cloud computing solutions. This paper investigates the security and privacy challenges in cloud computing in order to explore methods that improve the users’ trust in the adaptation of the cloud. Policing as a Service can be offered by the cloud providers with the intention of empowering users to monitor and guard their assets in the cloud. This service is beneficial both to the cloud providers and the users. However, at first, the cloud providers may only be able to offer basic auditing services due to undeveloped tools and applications. Similar to other services delivered in the cloud, users can purchase this service to gain some control over their data. The subservices of the proposed service can be Privacy as a Service and Forensics as a Service. These services give users a sense of transparency and control over their data in the cloud while better security and privacy safeguards are sought.  相似文献   

15.
As the sizes of IT infrastructure continue to grow, cloud computing is a natural extension of virtualisation technologies that enable scalable management of virtual machines over a plethora of physically connected systems. The so-called virtualisation-based cloud computing paradigm offers a practical approach to green IT/clouds, which emphasise the construction and deployment of scalable, energy-efficient network software applications (NetApp) by virtue of improved utilisation of the underlying resources. The latter is typically achieved through increased sharing of hardware and data in a multi-tenant cloud architecture/environment and, as such, accentuates the critical requirement for enhanced security services as an integrated component of the virtual infrastructure management strategy. This paper analyses the key security challenges faced by contemporary green cloud computing environments, and proposes a virtualisation security assurance architecture, CyberGuarder, which is designed to address several key security problems within the ‘green’ cloud computing context. In particular, CyberGuarder provides three different kinds of services; namely, a virtual machine security service, a virtual network security service and a policy based trust management service. Specifically, the proposed virtual machine security service incorporates a number of new techniques which include (1) a VMM-based integrity measurement approach for NetApp trusted loading, (2) a multi-granularity NetApp isolation mechanism to enable OS user isolation, and (3) a dynamic approach to virtual machine and network isolation for multiple NetApp’s based on energy-efficiency and security requirements. Secondly, a virtual network security service has been developed successfully to provide an adaptive virtual security appliance deployment in a NetApp execution environment, whereby traditional security services such as IDS and firewalls can be encapsulated as VM images and deployed over a virtual security network in accordance with the practical configuration of the virtualised infrastructure. Thirdly, a security service providing policy based trust management is proposed to facilitate access control to the resources pool and a trust federation mechanism to support/optimise task privacy and cost requirements across multiple resource pools. Preliminary studies of these services have been carried out on our iVIC platform, with promising results. As part of our ongoing research in large-scale, energy-efficient/green cloud computing, we are currently developing a virtual laboratory for our campus courses using the virtualisation infrastructure of iVIC, which incorporates the important results and experience of CyberGuarder in a practical context.  相似文献   

16.
5G定制专网建设是5G网络发展的关键、是5G业务增长的核心,5G定制专网在各类园区(工厂、办公园区、港口、校园、医院)的部署应用,可提供可靠网络、数据安全、云网协同等服务,满足智慧工厂、智慧园区、智慧交通和智慧校园等的定制化网络服务需求。分析各类园区不同行业的5G定制专网部署需求、部署模式,分析并提出所面临的挑战,望为5G定制专网的应用提供参考。  相似文献   

17.
本文从多个方面分析了校园网普遍存在的网络问题,同时也分析了传统网络安全技术和现在流行的网络安全技术"云火墙"。云火墙遵循了主动防御的思想,云火墙是防火墙的进一步发展,但它把防火墙提升到一个新的高度,给网络安全带来了新的生机。  相似文献   

18.
张莉  栗青生  刘泉 《计算机科学》2016,43(Z11):417-421
提出了一种云端信息安全字形的生成模型。该模型将汉字的字形抽象为汉字结构模式和汉字的风格模式,然后通过定义有效的汉字结构输出和汉字笔画生成方案,动态地生成了可用于信息安全保护的信息安全字形。该模型实现了汉字字形的Web存储和在客户端的特征字形的输出的监控,克服了现代汉字由于整字编码而导致的汉字信息在云端安全服务方面的不足,为汉字信息的云端存储和云端数据安全服务保护提供了一种有效的策略和方法;同时,也为设计更深层次的云端汉字信息服务系统奠定了基础。  相似文献   

19.
时至今日,我们已经进入了云计算、云存储的时代,人们的所有数据信息都在云端进行计算和存储.很显然,对于云计算、云存储这个意味着数据信息共享与开放的云时代,传统的信息安全防护模式和思路已经不能够满足现有网络环境,特别是云环境下数据信息安全防护的需求.提出要建设完整的行业信息网络系统终端安全管理体系来满足上述安全需求,并从终...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号