首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
为了提高网络数据动态传输与存储安全自动监测能力,进行监测系统优化设计,提出基于负载均衡调度和嵌入式总线传输控制的网络数据动态传输与存储安全自动监测系统设计方法。构建网络数据动态传输的信道均衡调度模型,采用随机线性均衡控制方法进行网络数据动态传输与存储过程中的信道自适应调度,提取网络数据动态传输过程中的模糊关联规则,采用自适应的链路转发控制方法进行网络数据动态传输与存储的安全监测和负载均衡调度。在嵌入式总线协议下进行网络数据动态传输与存储安全自动监测系统的软件开发设计。仿真结果表明,采用该方法进行网络数据动态传输与存储安全自动监测的稳定性较好,自适应控制能力较强,降低了网络数据动态传输的误比特率。  相似文献   

2.
水电站的众多项目会生成海量信息,为保证数据存储安全,减少存储空间,提出基于云计算的水电站数据安全存储系统。设置云计算星形节点拓扑结构,结合处理器性能、任务规模等因素建立云计算负载模型,保证云端负载均衡;将系统整体架构分为视图层、控制层、接口层与云端层;设计系统的数据加密、安全访问与云灾备三大功能模块,利用初始密钥对数据加密,获取属性集合,完成密文异或计算,建立基于阈值的安全访问结构,实现水电站数据安全存储。实验结果表明系统存取延时小,可去除重复数据,大量节省存储空间。  相似文献   

3.
为了增强临时用电的智能化管控能力,提出了基于云计算和移动技术的智能配电箱系统的设计方案,搭建了五层技术架构,基于移动互联网构建了临时用电配电箱设备,对接云计算平台进行大数据的存储、计算和访问,开发了硬件和移动端业务应用,实现了数据的自动采集、远程监测、控制和分析,系统性能访问速度小于1 s,验证了该技术架构的可行性,为配电箱智能化升级提供了解决方案,降低企业数字化转型成本。  相似文献   

4.
云计算中基于密文策略属性基加密的数据访问控制协议   总被引:1,自引:0,他引:1  
云计算提供一种新兴的数据交互模式,实现了用户数据的远程存储、共享和计算。由于云计算的系统复杂性、网络开放性、资源集中性以及数据敏感性等特点,使得用户与云服务器的交互过程面临着严峻的安全威胁,成为云计算安全领域亟待解决的关键问题。文章首先介绍了云计算系统的系统组件、信任模型和攻击模型,针对云计算系统中的数据安全访问问题,提出了基于密文策略属性基加密的访问控制协议。该协议利用切比雪夫映射的半群特性实现了用户身份的合法性认证,并设计轻量级的属性加密算法实现用户数据的可靠性授权。同时,该协议主要引入身份认证、访问控制和前向安全性机制,实现用户身份真实性认证和数据可靠性访问。通过协议存储需求分析,表明该协议在数据属性集和密钥存储方面具有固定的存储空间需求,避免海量数据交互中用户存储空间的线性增长。通过分析,表明该协议具有较强的可靠性、灵活性和扩展性,适应于云环境中大规模数据交互的应用场景。  相似文献   

5.
基于云计算的自动气象监测网络系统研究与实现   总被引:3,自引:0,他引:3  
陈琳  齐文新  齐宇 《计算机应用》2012,32(5):1415-1417
针对目前自动气象监测系统在建设和运行中出现的硬件成本高和信息孤岛等问题,提出了基于微软的Windows Azure云计算平台的自动气象监测网络系统。系统采用通用分组无线服务(GPRS)组网技术实现自动气象站的接入,运用微软的Blob、Table存储和SQL Azure数据库进行海量数据存储,结合ASP.NET及Flash技术在Windows Azure平台上开发和部署Web的门户网站,为用户提供统一访问平台。结果表明该系统的实现较好地解决了问题,对各种范围内自动气象监测网络系统的开发具有建设性意义。  相似文献   

6.
周明快 《计算机测量与控制》2015,23(1):297-299, 303
针对云计算存储中心由于数据和访问控制的安全性无法得到有效保障,从而可能造成用户存储的敏感数据被盗取的问题,在对CP-ABE (eiphertext-policy attribute-based encryption)进行深入分析的基础上提出了一种基于改进属性加密访问控制模型,对CPABE进行了改进,并对公钥和主密钥的生成、数据所有者加密文件、访问用户解密文件以及用户权限的全面管理过程均进行了详尽的定义和描述,从而设计了一种通用的安全访问机制;在仿真工具Ubuntu中进行实验,结果表明文中方法能有效地实现云计算环境下的安全访问控制,与其它方法相比,具有计算和存储开销低优点,具有较大的优越性.  相似文献   

7.
针对当前的财务数据分类系统误分率较高的问题,设计一种基于业务流程的财务数据自动化分类系统。该系统以财务数据分类算法为中心,在程序加载和交叉编译模式下,采用分布式云计算技术对采集到的财务数据进行融合处理,提取其高阶统计特征量;采用分组样本检验分析方法分析财务数据间的关联性,结合业务流程进行财务数据的属性分类识别;以业务流程的模糊聚类分布为中心矢量,采用分段检测方法实现财务数据的自动化分类;将上述过程采用程序加载方式移植到处理器终端,进行财务数据分类系统的交叉编译控制,实现财务数据的自动化分类系统的设计。仿真实验结果表明,采用该系统进行财务数据自动化分类的准确性较高、误分率较低,提高了财务数据的业务管理和分析能力。  相似文献   

8.
传统控制机制存在角色分配不合理、加密解密时间耗费长、用户不能安全访问等问题,提出研究一种云计算存储数据安全访问控制机制。根据角色加密原理,构建角色加密混合云存储框架,为了更好访问子系统中各个模块,对用户可信度与行为监控进行分析,以此实现动态监控访问控制机制。通过实验验证可知,该机制能够有效进行角色分配,并对加密、解密和用户访问进行准确控制。  相似文献   

9.
为了实现医院护理的智能化信息管理,提出并设计了一种基于HL7和RFID技术的移动护理信息采集系统。首先对系统总体结构进行设计,采用RFID标签识别技术构建移动护理信息管理系统的数据信息采集模型,根据对移动护理信息管理的大数据信息融合结果,结合HL7数据总线传输协议实现移动护理信息管理的信息化传输和调度,构建移动护理信息管理系统的总线传输和交叉编译模型,采用嵌入式ARM寻址技术进行移动护理信息管理的集成控制信息传输。结合物联网组网控制协议,实现移动护理信息管理系统集成网络控制。测试结果表明,所设计的移动护理信息管理系统输出稳定性较好,信息交互能力较强。  相似文献   

10.
"基于大数据技术的青少年移动端控制APP"是一款为了防止青少年沉迷于移动终端的控制APP.它的前端采用Java语言开发,以Android7.0SDK为主要技术;后端主要采用SQLite嵌入式数据库作为后台数据存储.移动终端控制APP对移动端的软件使用情况进行记录,通过采用大数据技术中深度学习技术提取数据并画像,实现对移动端进行控制和管理.当青少年使用移动终端超过一定时间,屏幕就会自动锁屏.监护人也可以在此APP上设置特定的时间,到达时间后便会将移动终端自动关闭,即使距离隔得很远也可以直接控制玩移动终端的时间.  相似文献   

11.
仲红  崔杰  朱文龙  许艳 《软件学报》2018,29(7):2006-2017
移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.虽然已有的多授权机构属性基加密云存储数据的访问控制方案,可以实现云存储数据的保密性及细粒度访问控制;但其在加密和解密阶段要花费很大的计算开销,不适合直接应用于电力资源有限的移动设备;另外,虽然可以通过外包解密的方式,减少解密计算的开销,但其通常是把解密外包给不完全可信的第三方,其并不能完全保证解密的正确性.针对以上挑战,本文提出了一种高效的可验证的多授权机构属性基加密方案,该方案不仅可以降低加密解密的计算开销,同时可以验证外包解密的正确性并且保护用户隐私.最后,安全分析和仿真实验表明了方案的安全性和高效性.  相似文献   

12.
In hybrid cloud computing, encrypted data access control can provide a fine-grained access method for organizations to enact policies closer to organizational policies. This paper presents an improved CP-ABE (ciphertext-policy attribute-based encryption) scheme to construct an encrypted data access control solution that is suitable for mobile users in hybrid cloud system. In our improvement, we split the original decryption keys into a control key, a secret key and a set of transformation keys. The private cloud managed by the organization administrator takes charge of updating the transformation keys using the control key. It helps to handle the situation of flexible access management and attribute alteration. Meanwhile, the mobile user’s single secret key remains unchanged as well as the ciphertext even if the data user’s attribute has been revoked. In addition, we modify the access control list through adding the attributes with corresponding control key and transformation keys so as to manage user privileges depending upon the system version. Finally, the analysis shows that our scheme is secure, flexible and efficient to be applied in mobile hybrid cloud computing.  相似文献   

13.
Cloud computing belongs to a set of policies, protocols, technologies through which one can access shared resources such as storage, applications, networks, and services at relatively low cost. Despite the tremendous advantages of cloud computing, one big threat which must be taken care of is data security in the cloud. There are a dozen of threats that we are being exposed to while availing cloud services. Insufficient identity and access management, insecure interfaces and Applications interfaces (APIs), hijacking, advanced persistent threats, data threats, and many more are certain security issues with the cloud platform. APIs and service providers face a huge challenge to ensure the security and integrity of both network and data. To overcome these challenges access control mechanisms are employed. Traditional access control mechanisms fail to monitor the user operations on the cloud platform and are prone to attacks like IP spoofing and other attacks that impact the integrity of the data. For ensuring data integrity on cloud platforms, access control mechanisms should go beyond authentication, identification, and authorization. Thus, in this work, a trust-based access control mechanism is proposed that analyzes the data of the user behavior, network behavior, demand behavior, and security behavior for computing trust value before granting user access. The method that computes the final trust value makes use of the fuzzy logic algorithm. The trust value-based policies are defined for the access control mechanism and based on the trust value outcome the access control is granted or denied.  相似文献   

14.
云计算的出现使企业与个人可以通过网络方便地使用云中的计算资源和存储资源,云计算中数据安全问题也越来越引起人们的广泛关注。本文讨论云计算安全的目标和要求,对云计算中的用户接入、加密技术、访问控制、虚拟化安全等关键安全技术进行分析。  相似文献   

15.
云计算依托计算机网络系统,目前已经成为人们生活的重要部分,随着网络化、虚拟化生活的加速发展,诸如Google、Microsoft、Apple、Amazon、IBM等互联网IT和手机、网络运营商巨头开始重新定位企业发展的战略核心.云计算作为IT商业计算模型,它将计算任务分布在各种类型的广域网络和局域网络组成计算机网络系统,使用户能够借助网络按需获取计算力、存储空间和信息服务.云计算的用户通过PC、手机以及其他终端连接到网络使用云资源;随着云计算的广泛应用,云计算的环境安全环境、数据安全成为突出问题,如何保障云计算的安全成为当前急需解决的问题.本文介绍了云计算相关概念,以及对云计算数据安全风险进行分析,并提出了防范策略.  相似文献   

16.
为了解决云计算架构中恶意代码以各种形式入侵产生损害,不能及时发现、维护而造成云计算架构安全性能降低,无法正常使用的问题,建立一套基于BP神经网络的入侵监测系统,实现对云计算架构中恶意代码入侵的自动监测,对及时监测入侵恶意代码及有效增加云计算架构安全有这直接而又重要作用;系统以STM32F103ZET6为主控芯片构建MUC主控单元,并通过EZ-USB FX2 USB2.0控制芯片将各个模块与其相连;采用LM2575系列的稳压器,为系统提供电源;软件设计过程中,采用BP神经网络法计算各恶意代码入侵的输出值,降低监测误差;通过实验测试表明,该系统可实现云计算架构中入侵恶意代码的自动监测功能,且具有扩展性强、操作方便等特点,对云计算架构的使用安全性具有重要的应用价值。  相似文献   

17.
基于角色的访问控制(Role-Based Access Control,RBAC)是一种经典的访问控制模型,其将用户与权限通过角色关联起来,使得访问控制更加灵活并易于管理。然而,在云计算环境中,RBAC会出现用户权限滥用和访问控制粒度较粗等安全问题。为解决以上问题,提出一种基于属性(Attribute)和信任(Trust)的RBAC模型,即ATRBAC。ATRBAC采用基于密文策略属性基加密(CP-ABE)的思想和信任评估的方法,一方面,为用户授予一个包含信任值属性的属性集合,另一方面,为角色嵌入一种包含信任阈值的访问结构。只有当用户属性集合匹配角色访问结构时,用户才可以获得角色及对应的权限。实验结果表明,ATRBAC模型能够实现动态授权、权限自动化授予以及更细粒度的访问控制,增强了云环境下数据资源的安全性。  相似文献   

18.
Cloud computing is a promising computing model that enables convenient and on-demand network access to a shared pool of configurable computing resources. The first offered cloud service is moving data into the cloud: data owners let cloud service providers host their data on cloud servers and data consumers can access the data from the cloud servers. This new paradigm of data storage service also introduces new security challenges, because data owners and data servers have different identities and different business interests. Therefore, an independent auditing service is required to make sure that the data is correctly hosted in the Cloud. In this paper, we investigate this kind of problem and give an extensive survey of storage auditing methods in the literature. First, we give a set of requirements of the auditing protocol for data storage in cloud computing. Then, we introduce some existing auditing schemes and analyze them in terms of security and performance. Finally, some challenging issues are introduced in the design of efficient auditing protocol for data storage in cloud computing.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号