共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
针对当前大数据的广泛应用,数据安全带来一系列隐患问题。本文首先对云计算环境下的数据安全隐患进行了简要分析,通过分析云计算中存在的数据安全问题,提出相应的数据安全保护策略。希望本文阐述能对相关工作人员提供一些建议和思考。 相似文献
3.
4.
5.
郭可 《电脑编程技巧与维护》2014,(12):131-132,143
基于云计算大数据平台架构在现代网络中占据着越来越重要的地位,数据越来越趋向于以分布式的方式部署在云存储设备上,原来局限于私有网络的资源和数据暴露在开放的互联网上,云计算环境下开放数据的安全性分析成为一个值得进一步研究的问题。 相似文献
6.
7.
王凤领 《网络安全技术与应用》2020,(6):88-91
随着信息时代的快速发展和科学技术的不断进步,越来越多的行业正在利用大数据云计算来分析数据以获取有效的信息,而在大数据云计算环境下,数据安全已经成为人们关注的焦点.通过对大数据云计算的介绍,研究了大数据云计算的优势,论述了大数据云计算环境下数据安全的重要性,分析了大数据云计算环境中的数据安全问题,提出了解决对策,为大数据... 相似文献
8.
网络通信在大数据云计算技术的加持下,给人们提供了更加优质的数据服务,但数据质量的提升也伴随产生了更多安全隐患。本文笔者将在大数据云计算概念与优势分析的基础上,围绕云计算环境下的数据安全类别提出一些优化数据安全的策略。 相似文献
9.
10.
11.
周哲韫 《网络安全技术与应用》2014,(10):111-111
云计算技术是计算机技术未来发展趋势,云计算技术基于Internet技术,现在是网络时代,数据在网络上传播,保护数据的安全性是迫在眉睫,在云计算技术开发大数据的平台下,如何保护数据的安全是学者广泛研究的范畴.本论文从基于云计算环境下对开发数据的安全性进行研究,从不同层面阐述数据安全性的重要,希望本论文能为研究元计算技术安全性的学者提供理论参考依据. 相似文献
12.
曾中良 《网络安全技术与应用》2014,(8):137-138
大数据蕴藏着巨大的价值信息,但同时其数据安全也面临严峻挑战。本文在分析大数据基本特征的基础上,提出了当前大数据面临的安全挑战,并从大数据的存储、应用和管理等方面阐述了大数据安全的应对策略。 相似文献
13.
宋焱宏 《网络安全技术与应用》2014,(8):178-179
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。 相似文献
14.
进入新时期以来,国内科学技术得到较快的发展,人们日常生活中接触到的数据也不断增多.其中利用互联网络提供的便捷云计算模式已经逐步进入人们的生活,给人们日常共享软硬件资源以及相关信息提供了非常便捷的条件.本文中笔者结合自身多年对于云计算数据的研究工作,对云计算数据的安全性进行了全面的研究,供相关人士参考,以共同提高我国云计算数据的安全性. 相似文献
15.
《Information Security Journal: A Global Perspective》2013,22(4-6):280-294
ABSTRACTData security is a primary concern for the enterprise moving data to cloud. This study attempts to match the data of different values with the different security management strategies from the perspective of the enterprise user. With the help of core ideas on data value evaluation in information lifecycle management, this study extracts usage features and user features from the operating data of the enterprise information system, and applies K-means to cluster the data according to its value. A total of 39,348 records of logon log and 120 records of users from the information system of a ship-fitting manufacturer in China were collected for an empirical study. The functional modules of the manufacturer’s information system are divided into five classes according to their value, which is proven reasonable by the discriminant function obtained via discriminant analysis. The differentiated data security management strategies on cloud computing are formulated for a case study with five types of data to enhance the enterprise’s active cloud computing data security defense. 相似文献
16.
17.
18.
目前,大数据和云计算在各行业得到了广泛运用,提升了企业的经济效益和社会效益,也为人们的生活创造了便利条件。文章主要分析了大数据和云计算技术,并对其应用策略进行了探讨,以供相关人员参考。 相似文献
19.
Jiaqi Zhao Lizhe Wang Jie Tao Jinjun Chen Weiye Sun Rajiv Ranjan Joanna Kołodziej Achim Streit Dimitrios Georgakopoulos 《Journal of Computer and System Sciences》2014
MapReduce is regarded as an adequate programming model for large-scale data-intensive applications. The Hadoop framework is a well-known MapReduce implementation that runs the MapReduce tasks on a cluster system. G-Hadoop is an extension of the Hadoop MapReduce framework with the functionality of allowing the MapReduce tasks to run on multiple clusters. However, G-Hadoop simply reuses the user authentication and job submission mechanism of Hadoop, which is designed for a single cluster. This work proposes a new security model for G-Hadoop. The security model is based on several security solutions such as public key cryptography and the SSL protocol, and is dedicatedly designed for distributed environments. This security framework simplifies the users authentication and job submission process of the current G-Hadoop implementation with a single-sign-on approach. In addition, the designed security framework provides a number of different security mechanisms to protect the G-Hadoop system from traditional attacks. 相似文献
20.