首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 72 毫秒
1.
云计算具有快速灵活、随需求而变、按使用付费、可扩展能力强等特点,其应用愈来愈广泛,如何评价云计算服务的安全风险是信息安全领域面临的新问题.由于云计算服务具有传统意义上的信息系统特点,结合云计算架构的三个服务层次:基础设施即服务、平台即服务和软件即服务.以信息系统安全风险评估的规范性动作为基本流程,从客户端和服务端两个角度,对如何实施信息安全风险评估加以阐述,为人们分析云计算服务中可能存在的安全风险和评价云计算的安全性提供参考.  相似文献   

2.
《软件工程师》2017,(9):24-26
文章首先分析了云计算路由平台安全风险,总结为信道开放、传播受阻和数据泄露。在此基础上重点探讨云计算平台下入侵风险评估方法,通过实验分析结果来论证评估方法有效性,帮助提升云计算路由平台使用安全与信息计算速度,将风险隐患发生概率控制在规定范围内。  相似文献   

3.
该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。  相似文献   

4.
随着云计算的进一步推进和发展,云计算面临的安全问题变得越来越突出,特别是在云计算带来的诸多利益下,如何满足用户在云计算环境下对用户数据的机密性、完整性等相关性能的需求,已成为云计算安全的首要难题;从云计算应用安全和系统安全两个层面,依据等级保护策略在信息系统中的策略要求,提出了云计算安全中应用安全和系统安全的威胁所在以及相应的基本保护要求,为进一步推进云计算安全走向成熟。  相似文献   

5.
目前,网络中利用数据挖掘技术抽取有效信息成为数据挖掘研究的热点。介绍数据挖掘的流程和分类,并对在云端进行数据的收集和储存提出自己的思想。重点对数据收集的网格和分形维数的聚类算法(GFDC),以及在网络频繁的数据迁移中处理好Master和服务器之间的关系进行了改进。  相似文献   

6.
提出一种将模糊质量理论和熵权理论相结合的风险管理方法。将安全防控措施功能风险要素添加到传统的风险因素中进行预防和安全控制,并基于模糊集理论将要素构造对应其评判集的隶属度。为了减少主观赋权的偏差,应该使用熵权法来计算权重,得出综合风险值,同时判定所属安全等级。经过实验计算,验证了模型的合理性和有效性,研究结果显示该方法对二次系统安全风险管理具有一定的理论意义和实践价值。  相似文献   

7.
8.
云计算是网络信息技术的一种,它是指通过互联网以服务的方式提供动态可伸缩性的虚拟化的资源的计算模式。云计算对节约IT成本有着明显的效果。不过云计算也面临着极多的安全问题,这是用户当前必须要重视的问题。  相似文献   

9.
云计算安全技术研究综述   总被引:1,自引:0,他引:1  
随着云计算的发展,云计算的安全问题越来越受到关注。分析了云计算的基本特征及面临的安全问题,总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA、ENISA以及微软等组织和机构在云计算安全方面所作的研究工作,讨论了云计算安全技术框架和关键技术。  相似文献   

10.
文章分析了云计算对物流企业信息安全风险的影响,探讨了基于云计算物流平台可能面临的信息安全新问题,并提出了加强云计算物流平台安全性的建议。  相似文献   

11.
云计算是当前信息产业中研究与应用的热点.云计算在快速发展的同时,也存在着很多的安全隐患,安全是云计算领域亟待解决的主要问题之一.当今各种云计算安全技术尚未十分成熟,对于普通用户来说,还不能完全依赖服务商和利用既有的安全技术来保障自己的数据安全.文章介绍了云计算安全的现状,根据云计算的特点分析了其主要的安全风险,并提出了降低安全风险的主要思路,使云计算用户能积极部署风险管理措施,在享受云计算的诸多好处的同时,把安全风险尽量降低.  相似文献   

12.
本文运用云理论,对传统的网络安全风险模糊综合评价法进行改进,首先用云模型建立风险等级评语集,再对各单个因素的评语用云模型描述,并对这些评语的期望值进行修正,最后求出系统综合风险云模型,通过与评语集对照确定风险级别。实例证明了该方法的可行性。本方法较模糊综合评价法更客观、本质地反映网络安全风险状况。  相似文献   

13.
分析了己有的调度机制和常用的任务调度算法,并在此基础上设计了资源评价模型。将资源评价模型加入调度系统中,资源信息由评价模块进行分析和评价,并提供给任务调度器,实现资源和任务的优化匹配,提高了服务质量(QoS)。  相似文献   

14.
依据国家网络安全等级保护与风险评估系列标准以及电力信息系统特点,提出国家电网边缘计算应用安全的风险评估模型,然后采用漏洞扫描工具AWVS、AppScan分别对集成最新安全漏洞的开源Web应用靶机软件BWAPP进行安全漏洞评测与风险评估实验,再运用模糊层次分析法对Web应用安全进行综合安全评价。针对应用程序的安全检测实验结果整理安全评估数据,实现对国家电网边缘计算应用安全风险评估的实例化验证。  相似文献   

15.
基于证据推理的云计算服务适应性评估   总被引:1,自引:0,他引:1  
付超  桂鹏飞 《计算机应用研究》2012,29(11):4304-4308
针对云计算服务模式尽管对中小型企业吸引力巨大,但由于受到安全、技术、管理等方面的限制并不是都能适用,企业需要根据自身实际需要作出判断的问题,提出了一个云计算服务适应性评估指标体系。该体系从安全与风险、数据、服务、资源、经济五个维度来分析云计算服务的适应性问题,并利用证据推理方法对实际问题进行建模分析,验证了评估指标体系的有效性与合理性。  相似文献   

16.
云计算依托计算机网络系统,目前已经成为人们生活的重要部分,随着网络化、虚拟化生活的加速发展,诸如Google、Microsoft、Apple、Amazon、IBM等互联网IT和手机、网络运营商巨头开始重新定位企业发展的战略核心.云计算作为IT商业计算模型,它将计算任务分布在各种类型的广域网络和局域网络组成计算机网络系统,使用户能够借助网络按需获取计算力、存储空间和信息服务.云计算的用户通过PC、手机以及其他终端连接到网络使用云资源;随着云计算的广泛应用,云计算的环境安全环境、数据安全成为突出问题,如何保障云计算的安全成为当前急需解决的问题.本文介绍了云计算相关概念,以及对云计算数据安全风险进行分析,并提出了防范策略.  相似文献   

17.
在现阶段,随着我国计算机的迅速发展和普及,被定义为一种新的互联网计算机技术的云计算慢慢凸显而来,广泛运用于现代社会生产实践中。云计算下的计算机网络虽以强大的计算以及可靠的数据存储功能,扮演者经问题在于计算机网络安全。为此,本文从云计算的相关概念出发,简单阐述了云计算下网络安全技术运用的意义,并且对其现状进行了系统、全面的分析,最后在此基础之上,对如何实现云计算下网络安全技术运用,给出了具体的实现路径。  相似文献   

18.
在计算机技术的基础上,通过对网格计算进行优化和改良从而构建出一种新的计算模型即为云计算.随着计算机技术和网络技术的不断发展,云计算的使用范围也在不断地扩大,这同时也给IT产业提供了相当有利的技术保障.本文对云计算进行了阐述,同时针对其关键技术进行了概述.  相似文献   

19.
江国忠 《物联网技术》2013,(12):50-51,55
云计算是一种按使用量付费的模式,该模式能提供可用的、便捷的、按需的网络访问,以进入可配置的计算资源共享池。这些资源能够被快速提供,而只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算的到来,意味着用户将不再被地理位置所限制,而且不再被所使用的设备所限制。文章中对云计算技术进行了简单分析。  相似文献   

20.
高志方  赖雨晴  彭定洪 《计算机应用》2017,37(10):2847-2853
针对云计算安全评估动态性强的问题,提出一种可对云计算安全进行评估的区间犹豫模糊灰色妥协关联分析决策方法。首先,为了准确衡量两个区间犹豫模糊集之间的距离,定义了新的区间犹豫模糊距离公式。其次,为消除区间犹豫模糊集形式指标之间量纲差异,构造了新的区间犹豫模糊标准化公式。同时,为了综合考虑所有专家意见,解决指标冲突的情况,结合妥协思想,提出灰色妥协关联度的概念。在此基础上发展了一种可用于云计算安全评估的区间犹豫模糊灰色妥协关联决策方法并进行实例分析,分析结果表明所提方法是可行的,而且与现有区间犹豫模糊多属性决策相关文献的对比分析表明该决策方法更科学有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号