首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
在分析云计算环境面临的安全问题基础上,基于云计算服务模式提出了安全服务云框架,分析了安全服务云框架基本工作原理和应用模式,提出了基于安全服务器状态进行多点择优部署的安全服务云调度算法。通过仿真实验表明,所提算法在服务响应时间、系统负载均衡方面明显优于随机调度算法。  相似文献   

2.
针对云计算服务供应链中存在的安全问题,提出了一种安全评估模型。首先,将供应链风险识别方法与云计算服务场景相结合,识别出了云计算服务供应链的主要风险目标及其风险来源事件集,并以国标《云计算服务安全能力要求》为基础,构建了安全指标体系;其次,考虑到云计算服务供应链的动态开放、复杂多变以及大多安全指标无法量化的特点,设计了基于德尔菲方法的风险来源度量流程和权重赋值流程,并提出了基于模糊综合评价的安全评估流程,以实现风险来源的风险等级度量结果的一致性;最后,通过一个应用实例验证了安全评估模型的有效性和可行性。  相似文献   

3.
基于移动agent的云计算身份认证机制研究   总被引:1,自引:0,他引:1  
针对当前云计算的安全需求,提出了一种适用于云计算环境下的身份认证方案。首先设计出适用于云计算身份认证场景的移动agent(mobile agent)结构模型,然后给出了基于mobile agent的云计算安全认证策略。该方案引入了可信第三方机构对认证agent建立定量信任评估,每次进行认证前通过信任度的判断对认证过程进行控制;在认证完成后,又进一步引入了信任反馈评价机制。理论分析和原型系统的实现表明,提出的云计算认证方案具有一定的可行性和可用性。  相似文献   

4.
云计算是近年来互联网讨论最为热烈的技术,被认为是互联网发展的一种趋势。随着云计算的深入应用,云计算的安全问题成为最引人关注的焦点之一。文章从实际的角度出发,结合云计算的架构,重点阐述了云计算环境下所面临的安全威胁以及相应的对策。  相似文献   

5.
6.
通过借鉴OCLC在云计算图书馆的设计思路以及基于云计算整合图书馆资源与日常服务的办法,提出了在云计算图书馆云服务的构建思路及其模型。  相似文献   

7.
云计算是当前信息产业中研究与应用的热点.云计算在快速发展的同时,也存在着很多的安全隐患,安全是云计算领域亟待解决的主要问题之一.当今各种云计算安全技术尚未十分成熟,对于普通用户来说,还不能完全依赖服务商和利用既有的安全技术来保障自己的数据安全.文章介绍了云计算安全的现状,根据云计算的特点分析了其主要的安全风险,并提出了降低安全风险的主要思路,使云计算用户能积极部署风险管理措施,在享受云计算的诸多好处的同时,把安全风险尽量降低.  相似文献   

8.
云计算环境的复杂性和动态性,难以及时掌握云计算服务安全运行状态、评估云计算服务风险。为确保云计算服务的安全能力持续符合国家相关标准要求,对云计算服务持续监管相关内容进行了研究,定义了云服务商、客户和持续监管方角色,明确各角色的监管责任、评估指标体系以及接口规范,确保政府部门、重点行业客户稳定且安全地使用云计算服务。  相似文献   

9.
10.
云计算环境下服务组合具有规模大、复杂性高、失效类型多以及资源动态变化等特征,因此安全、可信的服务组合方案是云环境下海量服务资源灵活部署、按需提供的最大挑战。首先对区块链共识机制、智能合约及可编程特征进行深入分析,类比服务组合特征与流程,基于服务层次覆盖网络SON(service overlay networks)理论提出一种可信度和可靠性更为突出的以区块链为底层基础设施的服务组合体系架构;此外,考虑区块链共识机制带来的安全策略,借鉴智能合约的功能与作用,提出了跨服务覆盖层的基于链路预测生存时间及服务强度最优策略的高效服务路径生成算法;进一步地,设计了带有单点信任度及交互紧密度指标的可信服务质量模型ToS(trust of service),以及该ToS驱动下的服务路径选择算法。仿真结果表明,基于区块链机制的服务组合实现策略大大提升了组合服务执行的成功率及可用性。  相似文献   

11.
云计算技术是计算机技术未来发展趋势,云计算技术基于Internet技术,现在是网络时代,数据在网络上传播,保护数据的安全性是迫在眉睫,在云计算技术开发大数据的平台下,如何保护数据的安全是学者广泛研究的范畴.本论文从基于云计算环境下对开发数据的安全性进行研究,从不同层面阐述数据安全性的重要,希望本论文能为研究元计算技术安全性的学者提供理论参考依据.  相似文献   

12.
戴瑾刘波  卞皓宇 《计算机应用》2013,33(12):3350-3353
目前电子邮件安全扫描软件正在被广泛使用,随着用户数量和系统流量的激增,传统的紧耦合同步处理IMHS系统整体效能、健壮性、可维护性、可扩充性上都存在着难以克服的问题。针对海量用户压力之下存在的系统瓶颈,确立了以“松耦合、异步、无状态”为设计原则,通过融合云计算及面向服务体系结构(SOA)技术,设计并实现了一个基于P2P协同的对等化电子邮件安全云服务系统。该系统支持服务过程动态协同,有效提高了资源使用效率和系统可伸缩性。最后在实际系统中通过典型操作实例测试分析了系统性能,验证了系统架构的可行性和有效性。  相似文献   

13.
针对云服务层层转包带来的安全隐患,将信任管理引入云计算中,形成了量化的云计算信任模型,让用户可以在计算目标云服务商的信誉值时综合自己保存的历史信息、其他用户的评价、相关云服务商对其的评价等多方面因素,并按照一般规律通过相似度、活跃度等计算出各因素的加权系数,真实客观地得到目标云服务商的信誉值并判断其是否可信。实验结果表明,该模型能够辅助用户做出正确决策。  相似文献   

14.
5G通信技术的快速落地,面向云计算服务的系统迎来了全新机遇与挑战,用户通过移动泛在网络可在任何时间、任何地点远程登录该系统获取所需的云计算服务。面向云计算服务的系统的鉴权协议能够实现用户远程服务过程中身份认证与数据保护密钥生成,可抵御一系列潜在的网络攻击威胁,确保个人服务数据机密性与隐私性。基于生物特征验证技术提出了一个新的面向云计算服务系统鉴权协议。在该协议中,服务器与用户能够在交互流程中完成相互之间的身份鉴别,确保两者间协商的会话工作密钥的机密性,并通过BAN-逻辑形式化证明了该鉴权协议的完整性与正确性。与近期提出的相关协议相比,新提出的面向云计算服务系统鉴权协议在安全性能上优势较为突出。  相似文献   

15.
栾忠祥 《计算机时代》2021,(4):35-37,41
针对在云计算领域数据丢失与泄露产生的损失和影响不断加剧,研究分析了云计算框架的安全策略,讨论常用的数据加密算法.依据云环境的特性,提出了在保证服务质量与数据完整的前提下,对云计算中使用的数据进行加密,同时使用各类工具进行身份验证,为各类使用者制定相关云计算安全服务体系.在对已有安全保护的技术对比分析和加密算法深入讨论的...  相似文献   

16.
本文针对因网络的广泛应用而产生的数据存储的安全问题,在云计算技术的基础上,从数据及身份的保密性、完整性保护和用户身份及操作的隐私保护两个方面归纳出了在云环境下数据存储的安全机制,并总结了其安全问题的解决方法。  相似文献   

17.
18.
云计算通过虚拟化技术实现网络按需调用集中共享资源,也引入了新的信息安全风险。文章分析了虚拟化面临各种威胁所对应的解决技术,通过无代理方式,从虚拟机外部为虚拟机中运行的系统提供高级保护。同时,从入侵检测、通信访问控制、防恶意软件以及防病毒等方面制定有效、全面的安全防护方案,完善企业云计算虚拟化信息安全防护体系,提高企业云计算虚拟化信息安全防护水平。  相似文献   

19.
Addressing cloud computing security issues   总被引:3,自引:0,他引:3  
The recent emergence of cloud computing has drastically altered everyone’s perception of infrastructure architectures, software delivery and development models. Projecting as an evolutionary step, following the transition from mainframe computers to client/server deployment models, cloud computing encompasses elements from grid computing, utility computing and autonomic computing, into an innovative deployment architecture. This rapid transition towards the clouds, has fuelled concerns on a critical issue for the success of information systems, communication and information security. From a security perspective, a number of unchartered risks and challenges have been introduced from this relocation to the clouds, deteriorating much of the effectiveness of traditional protection mechanisms. As a result the aim of this paper is twofold; firstly to evaluate cloud security by identifying unique security requirements and secondly to attempt to present a viable solution that eliminates these potential threats. This paper proposes introducing a Trusted Third Party, tasked with assuring specific security characteristics within a cloud environment. The proposed solution calls upon cryptography, specifically Public Key Infrastructure operating in concert with SSO and LDAP, to ensure the authentication, integrity and confidentiality of involved data and communications. The solution, presents a horizontal level of service, available to all implicated entities, that realizes a security mesh, within which essential trust is maintained.  相似文献   

20.
.一种基于云计算模型的遥感处理服务模式研究与实现*   总被引:12,自引:1,他引:11  
随着空间遥感技术、对地观测技术的不断发展,一个以多时相、多分辨率、多传感器、多波段为特征的多层、立体、多角度、全方位和全天候遥感对地观测数据获取与处理体系正在形成。该体系必然会带来海量、多源的遥感数据。提出了采用目前商业上成功的云计算模型来实现一个高性能、高可扩展性、高可用的遥感处理服务,并结合原型系统,详细阐述了该处理系统的组成与关键技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号