首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
孙欣 《计算机与数字工程》2013,41(10):1664-1667
通过云计算网络,用户可以得到大量的共享资源,云计算以其资源池、存储容量等优势得到迅猛发展,但同时也存在很多安全缺陷,如敏感数据丢失,数据泄漏,数据克隆等。随着对云计算安全问题的逐渐重视,针对云计算模型的威胁,很多研究者进行了大量的研究。论文首先展示了云计算领域存在的安全问题,同时阐述了面对云计算安全威胁时采取的安全措施。  相似文献   

2.
云计算已经成为当前IT巨头建设的重点,而其快速推进过程中频繁发生的安全故障,让人们对云计算安全不无担忧。若不能为云计算架构加入更强大的安全措施来确保其安全性,将会对用户数据以及与数据相关的人带来安全和隐私风险。  相似文献   

3.
郑晓菊 《福建电脑》2012,28(12):56-57,124
本文首先介绍云计算的概念、内容,提出云计算给电子商务带来的影响;然后讨论了云计算模式下,企业电子商务面临的数据存储安全、传输安全和审计安全;最后提出可从加强数据安全管理、加强云客户端的管理、对用户数据进行隔离和保护、完善安全管理和审计机制等四个方面减少云计算模式下的企业电子商务安全的安全威胁。  相似文献   

4.
随着云计算的快速的发展,越来越多的用户将应用和数据托管到了云端。但是由于云计算具有的虚拟化、多用户、可伸缩等新特性,使得传统的安全技术并不能保证云计算的安全,云计算中的安全问题成了阻碍云计算发展的最主要的问题之一。因此,云计算的安全性成为了当前研究云计算的重点。  相似文献   

5.
在云计算中,用户所拥有的数据信息通常被存放在遥远的云端,而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理.在此状况下,如何在云计算中保护用户的数据隐私安全则是一个十分具有挑战性的问题.为了解决这个问题,本文提出了一种数据隐私的安全保护机制.在此安全保护机制中,针对用户数据上载和访问的过程,首先提出了一种数据隐私保护的安全流程.在此基础上,提出了用户数据安全存储算法和云端数据安全访问算法.为了证明这种保护机制的有效性,本文对其安全性能进行了一系列的分析.分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性.  相似文献   

6.
云计算环境中用户对云数据的安全负有重大责任.用户行为安全认证是确保云服务系统安全运行的有效技术途径,借助安全认证技术可以及时发现用户非法操作、恶意攻击行为或潜在的安全漏洞.对现有用户安全认证机制进行了深入研究,分析安全认证机制的类别和各种认证技术的特点,提出云计算环境中应用安全认证机制中存在的问题.  相似文献   

7.
沈扬 《福建电脑》2014,(8):80-80
随着云计算大数据时代的到来,互联网将时时刻刻释放出海量数据,各大产业界都推出了一系列基于云计算平台的服务。大量用户参与进了云技术,不可避免的出现了各种隐私安全隐患。用户按各自的要求收集其他用户数据,从而引发了用户对网络数据安全的担心,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。  相似文献   

8.
于振艳 《软件》2023,(3):170-172
云计算和云存储技术的发展为实现海量数据的存储提供了有效的途径。本文以云计算技术下计算机网络安全存储技术为出发点,指出目前计算机网络安全存储的影响因素,并对云计算技术在计算机网络安全存储中的应用进行研究,从而提高计算机网络的存储安全性,确保用户数据信息的安全。  相似文献   

9.
云计算技术的发展正在使得计算机世界发生着巨大的变革,随之而来是人们对云计算安全问题的热议,其中云计算的虚拟化安全和用户隐私数据保护问题已成为目前广大研究者关注的焦点,文章阐述了虚拟化对云计算带来的好处及其安全问题对云计算安全的影响,针对目前虚拟的云环境下所面临的用户隐私数据安全保护问题及应对策略进行分析,为了保护用户隐私数据在虚拟的云环境下不被泄露或窃取,文章提出了利用基于ECC算法的数字认证技术在虚拟机与云计算用户之间建立一种单线排他的认证连接,来实现在虚拟的云环境下用户隐私数据的安全保护与绝对隔离,使云计算能够更加安全地为人们提供服务。  相似文献   

10.
随着现代化科学技术的快速发展,用户对安全存储数据的要求越来越高,云计算是一种以互联网为网络平台的新兴计算方式,将传统计算机网络的低通用、高成本、高集中服务配置转变为高通用、低成本、高分布的全新计算模式,基于云计算的安全数据存储结构被广泛的应用在社会多个领域。该文主要分析了基于云计算的数据存储结构概述和基于云计算的数据存储安全技术。  相似文献   

11.
The primary goal of this paper is to provide a simplified process which can be used for the selection of a security package. The material has been made specifically non-technical so that it can be used by persons with little technical background. The process is based on a formula, which, after application, results in a single measure by weighing the security features in a package against the requirements as set by management.  相似文献   

12.
随着社会经济的不断发展,信息技术也在飞速发展过程中,从计算机的诞生之初到当今的网络信息时代,计算机的应用已渗入到社会的各个行业中,计算机促使了互联网的发展,同时网络给人们的生活、工作和学习等带来了很多乐趣。信息网络在给人们带来便捷的同时也引发了一系列安全问题,如计算机硬件设施安全、软件信息安全、网络黑客、病毒的侵袭等等,计算机可能给我们带来自各个方面的威胁,所以熟知计算机安全所面临的问题,积极探索影响计算机安全运行的防范措施,保护个人的计算机免受威胁,已经成为人们关注重点问题,显得尤为重要。  相似文献   

13.
文章综述了构建一个安全的Web应用系统需要遵守的准则。并根据Web应用系统层次化的结构特点,从构建合理安全的网络拓扑结构,配置安全严格的主机系统安全策略,编写严谨的应用代码三个方面阐述了如何从技术方面来构建安全的Web应用系统。另外也强调了建立以人为主体的安全管理与技术相结合的保护模式的重要性。  相似文献   

14.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。  相似文献   

15.
网络安全综述   总被引:17,自引:2,他引:17  
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。  相似文献   

16.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

17.
浅谈企业内部网络安全威胁与防范   总被引:3,自引:0,他引:3  
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。  相似文献   

18.
安全体系结构中的安全策略模型   总被引:2,自引:0,他引:2  
黄新芳  李梁  赵霖 《计算机应用》2003,23(10):33-35
安全体系结构对于系统安全性设计具有重要意义,文中介绍了关于安全的基本概念,然后介绍了一个四层的安全体系结构,并在此体系结构基础上,运用分层观点,从全新的角度提出了一个安全策略模型。  相似文献   

19.
关于网络信息安全问题的研究及对策   总被引:1,自引:0,他引:1  
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。从计算机网络、网络功能及网络安全内容入手,重点分析了网络信息安全在技术水平、组织管理和社会环境中存在的主要问题,并提出了应对措施的建议。  相似文献   

20.
在基于福建省数字高速公路系统的基础上,利用数据库安全原理对其数据中心平台作了全面的分析研究,为进一步的软件设计奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号