首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
从网络虚拟化、主机虚拟化、虚拟化平台、存储虚拟化等方面分析云平台面临的安全风险,从云租户安全、云平台安全、安全管理、安全运营四个维度设计云平台安全总体架构,并对虚拟化平台安全、分布式系统安全、容器安全、应用安全、数据安全的具体要求进行重点阐述。  相似文献   

2.
结合云计算安全事件以及云计算平台架构进行分析,给出云计算平台的安全特点,在传统互联网安全基础上,云计算平台需要面临数据安全、网络安全、虚拟化安全等问题,还给出一整套云计算平台的安全应对措施,指导运营商部署云计算平台。  相似文献   

3.
本文以杭州市广播电视安全播出指挥调度平台设计为例,简要介绍了安全播出指挥调度平台的关键技术、平台框架、业务子系统等情况,特别对安全播出指挥调度平台的各个子系统做了重点讲解,对相关地级市建设广播电视安全播出指挥调度平台具有一定的借鉴作用。  相似文献   

4.
为了实现医院信息网络平台的安全管理与安全运维。从医院信息平台的实际出发,根据国家信息安全等级保护工作的指导意见的要求,从需求、规划、设计、完成安全管理与安全运维,实现了医院信息平台安全体系的整体方案工作。实践表明,该方法使医院信息网络平台有了安全保障。  相似文献   

5.
如何测评和评估云计算平台的安全性是部署并使用云计算平台的一个关键。文章基于云计算安全风险,结合模拟仿真和渗透测试技术,提出了云计算平台安全测试与评估总体架构,阐述了实施方案和技术路径,并分析了安全测试与评估系统的组成,对开展云计算平台的安全测试与评估工作、推动云计算平台的安全使用具有重要的现实意义。  相似文献   

6.
杨茹 《信息技术》2015,(1):169-171
文中主要对交通电子政务3G移动办公的安全技术进行研究。从移动办公平台自身的特点出发,分析该平台可能遭受到的安全威胁,进行移动办公平台安全体系结构设计,并针对主要安全威胁,提出了交通电子政务3G网络办公安全解决方案,以最大限度地提高该平台的稳定性和安全性。  相似文献   

7.
面对日益增大的网络安全威胁,电信运营商需要提高业务平台的安全防护能力.结合电信运营商业务平台的系统现状,在对各类业务平台进行安全分级的基础上,规范划分不同网络结构业务平台的安全域,并针对不同安全等级平台设计合理可控的安全防护策略和安全基线,使业务平台形成安全、清晰、便于管控的网络布局和系统架构.  相似文献   

8.
重庆广播电视集团融合新闻中心云平台系统以云计算体系为基础架构,由第三方提供IT基础架构的云服务,多租户共享云计算资源。由于云平台安全性与传统IT基础架构安全性具有较大差异,云平台安全性是重庆广电集团融合新闻中心云平台的重要关注点。本文主要从网络安全、虚拟主机安全、数据安全、应用安全和云平台安全等几个方面介绍该系统的安全设计。  相似文献   

9.
张华阳  张宇 《电视技术》2005,(3):59-60,66
简要介绍了多媒体家庭平台MHP的系统和安全规范,分析多媒体家庭平台存在的安全问题,比较与一般平台的安全问题的差异,得出多媒体家庭平台安全性方面的特点.  相似文献   

10.
《电信科学》2012,(9):21
2012年7月,亿阳安全在安全管理平台解决方案方面再接再厉,成功中标"四川移动业务支撑系统安全管理平台"项目、"江苏移动业务支撑系统安全管理平台"项目。亿阳信通安全管理平台是基于安全策略实现安全管理  相似文献   

11.
Due to the use of the cloud computing technology, the ownership is separated from the adminis-tration of the data in cloud and the shared data might be migrated between different clouds, which would bring new challenges to data secure creation, especially for the data privacy protection. We propose a User-centric data secure creation scheme (UCDSC) for the security requirements of resource owners in cloud. In this scheme, a data owner first divides the users into different domains. The data owner encrypts data and defines different secure managing poli-cies for the data according to domains. To encrypt the data in UCDSC, we present an algorithm based on Access con-trol conditions proxy re-encryption (ACC-PRE), which is proved to be master secret secure and Chosen-ciphertext attack (CCA) secure in random oracle model. We give the application protocols and make the comparisons between some existing approaches and UCDSC.  相似文献   

12.
简淦杨 《电子器件》2020,43(2):239-244
目前配电终端安全加密芯片与MCU之间主要采用SPI总线进行同步通信,由MCU输出网口数据实现配电终端应用层安全加密通信。为进一步提高安全加密防护能力,本文选用IPSEC安全加密芯片直接输出网口数据,芯片与MCU之间采用异步数据传输,实现网络层安全加密防护功能。在此基础上研究了基于安全加密芯片的配电网络双层加密防护应用,通过对内嵌安全加密芯片的终端进行软硬件设计,并研究配电终端与主站之间的加密应用,提升了配电终端加密通信的安全性与可靠性。通过IPSEC极限通信测试、应用加密测试以及现场实际测试,验证了内嵌安全加密芯片的配电终端的加密防护性能。  相似文献   

13.
文中对信息安全和量子保密通信的技术现状进行了介绍,对量子保密通信在数据传输安全方面的重要作用进行分析,对量子保密通信发展趋势和应用前景进行了分析和探讨。  相似文献   

14.
当前的基于通用日志数据的安全监视手段存在日志数据冗余和异常检测时间延迟等问题。本文提出的基于多策略的安全监视框架(MP—SMF),不但可以有效克服上述问题,而且还具有可配置的特性。并且通过把Bell—LaPadula机密性安全策略改写成为相应的关系模式,具体示例安全策略如何应用在MP—SMF中。  相似文献   

15.
In this paper we identified the various sources of energy consumption during the setup, operation and tear down of a secure wireless session by considering the wireless transport layer security protocol. Our analysis showed that data transfers during a secure wireless transaction, number and size of messages exchanged during secure session establishment and cryptographic computations used for data authentication and privacy during secure data transactions in that order are the main sources of energy consumption during a secure wireless session. We developed techniques based on information compression, session negotiation protocol optimization and hardware acceleration of crypto-mechanisms to reduce the energy consumed by a secure session. A mobile test bed was developed to verify our energy management schemes and to study the energy consumption versus security tradeoffs. Using our proposed schemes we were able to reduce the session establishment energy by more than 6.5× and the secure data transaction energy by more than 1.5× during data transmission and by more than 2.5× during data reception.  相似文献   

16.
通过对现有安全传输方案研究,设计并实现了一种新的网络安全传输方案。该方案在专用驱动中加入网络数据加/脱密,并通过修改网卡配置芯片将专用驱动与专用网卡建立特殊绑定关系。这样既兼顾了数据安全与传输效率,又兼顾了数据安全与实施成本,非常适用于中小型内部网。该方案现已利用多款Intel网卡进行了实验,实验系统运行稳定,能满足用户需求。  相似文献   

17.
针对现有安全技术对云计算数据外包保护的不足,提出一个可以应用于不可信商业云环境的数据外包计算和存储双云安全框架,用户通过一个可信任的云(可以是一个私有云或是通过多个安全硬件模块建立的云)来通信,可信的云加密并校验不可信云中存储的数据以及执行的操作。通过分离计算,把可信的云用来处理对时间不敏感的安全设置操作,同时用商业不可信云来处理大量的计算,从而实现安全的云计算数据外包。  相似文献   

18.
Access数据库的安全性分析   总被引:2,自引:0,他引:2  
李楠  张世星 《信息技术》2007,31(2):65-66
随着AcceSS数据库的应用越来越广,对其安全性的需求也越来越高,针对现有Access数据库文件安全技术的局限与不足,提出一种新的数据库安全策略,可以有效解决Access数据库的安全问题.  相似文献   

19.
云数据安全问题是制约云计算发展的重要因素之一.该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势.  相似文献   

20.
Data leakage prevention (DLP) is very im-portant for sensitive or unauthorized data protection, how-ever, most current DLP technologies are based on con-tent monitor, detection and filtering, which can be easily bypassed or cheated. We propose a thorough and high-level Content protection secure scheme of DLP (CPSec DLP) based on kernel-level mandatory encryption, in which we proposed mutual authentication and key agree-ment method between client and server, and we adopted SM2 algorithm for session key management; and we pro-pose kernel-level mandatory secure middleware for un-structured data protection, in which the secure middleware works in File system driver (FSD) layer supporting for"write-encryption, open-decryption" operation, once the data is written to storage space either in hard-disk or USB disk the data is mandatorily encrypted, while when the data is open the mandatory secure middleware decrypts the data to plain in system memory. Moreover we propose data share and delivery among domain internal users and external customers. In the CPSec DLP scheme, the encryp-tion algorithms, security policy and rules can be dynami-cally parameterized when necessary, while in the lifecycle the data management can only be used according to its usage control rules, such as read-only, write, save, print, export, backup rights. Upon the proposed CPSec DLP, we implemented the CPSec DLP system in kernel-level driver layer based on FSD, which supports parameterized process and document format for unstructured data leakage pro-tection. Large amount of experiments manifest the pro-posed scheme is secure, reliable, extendible and efficient for kinds of format unstructured data leakage protection.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号