首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 231 毫秒
1.
现阶段,虚拟化技术发展速度不断加快,而且在诸多领域中得到了广泛的应用。然而,信息安全的问题已经被纳入到国家安全层面,备受各单位重视与关注。为此,文章将虚拟化技术作为研究重点,阐述了其应用于信息安全领域中的具体方式,希望能够实现虚拟化技术的全面发展。  相似文献   

2.
在信息化技术不断发展的背景下,根据企业当前的发展及安全现状构建安全的企业数据中心,可以提升企业的综合管理水平.在企业数据中心建设过程中,需要以VMware虚拟化技术为基础,对传统企业数据中心架构中存在的问题及安全性进行全面分析.文章探讨了在企业数据中心建设过程中的相关要素,同时还以VMware虚拟化技术为中心,制定了安...  相似文献   

3.
如今,随着金融、电信、企业信息化等领域业务需求的不断增长,数据中心在规划和建设过程中面临着低成本、高能源效率等众多技术要求。建设绿色节能、安全、自动化,同时应用虚拟化  相似文献   

4.
近年来,我国面临的信息安全形势十分严峻,对信息安全的保障需求日益提高,从而加大了对信息安全保障体系建设的迫切性。其中,作为衍生于信息安全保障体系建设过程中,又指导着信息安全保障工作开展的信息安全风险评估理论和实践,既是一个重要手段和补充,又是一个安全评估在信息技术领域应用的崭新领域。如何利用信息安全风险评估构筑信息安全保障体系,成为当前信息安全保障工作的重要课题。文章主要从信息安全需求、信息安全保障过程中实际存在的困难以及信息安全风险评估的理论等三个方面的论述,并针对信息安全风险评估在构筑信息安全保障体系中的作用与地位的问题展开探讨和研究,最后阐述了信息安全风险评估的实践理论对信息化安全保障工作的启示意义。  相似文献   

5.
该文以目前高校信息化建设过程中所出现种种安全问题为切入点,结合实际工作经验,提出了一套由信息安全技术体系和信息安全管理体系所构成的高校网络整体信息安全解决方案。  相似文献   

6.
我国的信息技术水平不断提高,各个行业领域都在信息化建设方面加强了投入力度,医院发展也不例外。医院的信息化建设中,应用服务器虚拟化技术实现了对服务器的整合和高效管理,为医院的信息化业务连续性提供切实的保障。本文对服务器虚拟化在医院信息化建设中的应用优势进行了探讨,分析了服务器虚拟化在医院信息化建设中的具体应用。  相似文献   

7.
李倩 《信息与电脑》2023,(8):198-201
虚拟化技术是云计算的核心技术之一,已广泛应用于很多领域。基于此,文章首先分析了虚拟化技术的概念,其次分析了云计算中的虚拟化关键技术,最后针对云计算中虚拟化存在的安全问题,提出全面的安全防御建设思路。  相似文献   

8.
随着信息化的发展,云计算技术正被各领域广泛应用,政府、企业都在尝试建立自己的“云”,云计算环境下能实现资源高共享、灵活供给、快速交付和弹性扩展。然而,虚拟化技术作为云计算的关键技术,是建立“云”服务与应用的基础。本文对虚拟化中Hypervisor技术、计算虚拟化(CPU虚拟化、内存虚拟化、I/O虚拟化)、存储虚拟化、网络虚拟化(虚拟交换机、VXLAN技术)等内容进行深入分析,指出虚拟化给云平台带来的主要安全问题,从安全防御建设思路、构建分域控制机制、安全防御设计、安全防御措施(包括虚拟化安全、Hypervisor技安全、VM安全、虚拟网络安全)等角度针对性地提出安全防御机制,以确保云计算中虚拟化平台能够提供安全可靠的服务。  相似文献   

9.
文章提出了在信息安全等级保护测评过程中利用虚拟化技术进行漏洞扫描的方法,可以避免由于漏洞扫描而带来的安全问题,有效降低因测评工作产生的风险,提升测评安全性。  相似文献   

10.
基于全球信息化时代需求的建设与发展,信息安全领域面临新的困难与挑战。保障信息安全传递、安全使用,实现信息实时传输,需要提供信息安全支撑手段。本文深入分析研究了现有信息安全技术,结合信息安全策略,提出了自己对信息安全的看法。  相似文献   

11.
赵凯 《计算机安全》2014,(4):65-67,70
虚拟化技术是当前的研究热点,随着近年来集群系统及云计算系统的广泛部署,虚拟化技术在商业中的应用优势越来越显著。虚拟化技术的使用,有效地提高了系统的灵活性、安全性、稳定性及可扩展性,且大大降低了企业对网络设备的维护成本,便得管理越来越方便,针对常见的网络虚拟化技术进行分析,并给出了使用KVM技术在Linux中构建虚拟主机的方法。  相似文献   

12.
With the development of information technology, cloud computing becomes a new direction of grid computing. Cloud computing is user-centric, and provides end users with leasing service. Guaranteeing the security of user data needs careful consideration before cloud computing is widely applied in business. Virtualization provides a new approach to solve the traditional security problems and can be taken as the underlying infrastructure of cloud computing. In this paper, we propose an intrusion prevention system, VMFence, in a virtualization-based cloud computing environment, which is used to monitor network flow and file integrity in real time, and provide a network defense and file integrity protection as well. Due to the dynamicity of the virtual machine, the detection process varies with the state of the virtual machine. The state transition of the virtual machine is described via Definite Finite Automata (DFA). We have implemented VMFence on an open-source virtual machine monitor platform—Xen. The experimental results show our proposed method is effective and it brings acceptable overhead.  相似文献   

13.
随着服务器虚拟化技术的推广与发展,深圳供电局开始引入虚拟化应用来提高硬件资源使用率,虚拟化技术在给深圳供电局带来便利的同时也暴露一些安全问题,例如出现针对虚拟化操作系统的新型攻击,在虚拟环境下无法有效实现访问控制、流量检测及安全审计等隐患。通过对虚拟化环境基础架构及虚拟化环境信息安全整体防护的探讨,提出一套适用于深圳供电局的虚拟化安全服务器解决方案。  相似文献   

14.
虚拟化技术是目前云计算最为重要的技术支撑,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持。而虚拟化技术在系统组织、降低系统代价、改进硬件资源的效率、利用率以及灵活方面扮演着主要的角色。然而,虚拟化技术本身也会引入新的系统安全问题。但是,由于虚拟化技术带来的资源分割独立的优势,它在构建虚拟化系统安全过程中,扮演着重要的角色。本文主要进行虚拟化系统安全问题的研究与分析。  相似文献   

15.
The Paradox of Security in Virtual Environments   总被引:1,自引:0,他引:1  
Price  Michael 《Computer》2008,41(11):22-28
Virtualization trims administrative overhead, eases system management, and combats OS-level security vulnerabilities. However, it also exhibits new characteristics and exposes new vulnerabilities that can be detrimental to securing the system.  相似文献   

16.
基层公安机关是维护国家政权稳定,构建和谐社会的重要力量。新形势下,基层公安机关应将数字化档案建设作为当前档案管理的重点,主动地适应时代发展趋势,进一步明确基层公安数字化档案建设面临的主要挑战,并以此作为导向,进一步推动基层公安机关数字化档案建设。在具体实施过程中,一方面,要对数字化档案建设足够重视,完善相应的制度机制,配齐专业管理人员;另一方面,也要为数字化档案建设提供足够的资金支持和政策保障,进一步提升基层公安机关数字化档案建设水平,更好地服务公安工作。  相似文献   

17.
Virtualization Sparks Security Concerns   总被引:1,自引:0,他引:1  
《Computer》2008,41(8):13-15
Virtualization is becoming increasingly popular because it helps organizations optimize their hardware utilization. However, the technology has raised numerous security concerns.  相似文献   

18.
《Information Sciences》2007,177(10):2152-2166
Computer security policies specify conditions for permissions to access various computer resources and information. Merging two security policies is needed when two organizations, together with their computer systems, merge into one entity as in corporate business acquisition. We propose a graph-theoretic method for merging the role/object hierarchies of two security policies. The formulation of merged hierachies is based on the graph minor relation in graph theory. Ideally, the merged role hierarchy should contain both the participating role hierarchies as graph minors, and similarly for the object hierarchy. We show that one can decide in polynomial time whether this ideal case is possible when the participating hierarchies are trees. We also show that in case the merged hierarchy exists, it can be constructed in polynomial time. Algorithms for detecting the feasibility of an ideal merged tree and for constructing the merged tree are presented. Our hierarchy/tree merge method is also applicable to the integration of heterogeneous databases with generalization hierarchies.  相似文献   

19.
程涛 《软件》2021,42(1):92-94
随着医院业务系统对信息化依赖程度的提高,信息安全影响医院业务系统是否能正常运行,一旦医院的信息系统出现故障,医院将面临巨大损失;同时医院数据中包含大量患者私密信息,如果信息泄露,将对医院和患者造成负面影响。近期医院信息安全事故频发,医院信息安全等级保护已经成为了医院信息化系统建设的重点。  相似文献   

20.
虚拟化(Virrualization)已成为IT基础架构的核心技术,并且是计算机系统软件的发展趋势.同时,虚拟化技术也为安全领域带来了一定的挑战,本文首先介绍虚拟机技术及其两个重要优势——资源共享和隔离性,然后在此基础上剖析其安全性问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号