共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
随着云计算技术的普遍应用,云环境下云资源的安全性问题也受到了信息安全技术领域研究人员的普遍关注.传统的访问控制方法不能适应云计算环境下的数据存储和处理的安全需要,属性加密访问控制方法在云计算环境下的应用,可以有效的保证云环境下数据的安全性.本文对云安全进行了简单的分析,对基于属性的访问控制方法进行了研究,结合云计算环境数据处理的实际情况,提出了基于属性加密访问控制方法在云计算环境下应用的方案,并进行了研究. 相似文献
3.
根据云计算架构的典型层次,并结合3种云服务模式和云安全体系架构,分析了云计算中存在的安全风险,以及云计算中存在的数据安全、虚拟化安全及平台安全等主要的安全问题;同时详细地分析了云安全策略及关键技术。 相似文献
4.
云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的发展。这里主要讨论的是云安全的问题,借助企业私有云平台,开展云安全研究,重点在于研究如何结合企业现有的网络安全措施补充提高云平台安全性和可靠性,包括身份认证、访问控制、数据存储和入侵检测等方面的。提出了切合实际的云安全方案,形成满足企业安全需求的安全体系,实现安全和经济效益的双赢。 相似文献
5.
《信息通信技术》2015,(1):23-28
云计算代表了当前工业界最有价值的信息技术演进方向,而云计算环境下的安全也越来越受到安全工业界的重视,越来越多的云用户开始意识到将安全资源聚集的意义,Secaa S(安全即服务)就是安全资源集中化的一个典型应用。文章首先依据云安全联盟对安全即服务的分类,对身份认证及访问控制、数据丢失防护,Web安全、入侵防御等云安全涉及的业务类型进行定义和介绍;然后对云计算(以Iaa S为主)环境下的安全即服务技术进行阐述,包括Iaa S环境下的安全防护涉及的内容以及由此衍生的可能形成服务的增值业务,随即分享作者对安全增值业务的部署模型、需要的技术支撑以及云数据中心涉及的增值业务的研究成果。 相似文献
6.
7.
8.
结合三种云服务模式和云安全体系架构,分析了云计算中存在的数据安全、虚拟化安全及平台安全等主要安全问题.梳理了ISO/ICE JTC1 SC27、ITU-T、NIST等当前主要标准化组织在云计算安全领域的标准研究情况,最后,针对当前云计算实施情况提出了我国云计算安全标准化工作思路. 相似文献
9.
10.
《信息安全与通信保密》2016,(4):75
大数据时代的云安全作者:李智勇等出版社:电子工业出版社本书重点强调了大数据与云计算是密不可分的,云计算的架构支撑了大数据处理和大数据应用,大数据安全与云计算安全息息相关。本书还提出了云安全体系架构的概念,并给出了云安全体系架构的参考模型。对大数据和云计算服务的实践者、经营者、使用者均有较高的参考价值。网络空间安全战略作者:郭宏生出版社:中航工业出版社随着中国社会的不断进步,社会经济多元化程度不断提高,一些原本只存在于西方发达国家的安全问题,也开始在国 相似文献
11.
云计算关键技术之云安全问题认知研究 总被引:1,自引:0,他引:1
云计算面临的最大挑战是安全问题。云计算应用的无边界性、流动性等特点,较之传统的IT模式有很大差异。在云计算环境下,服务方式发生变化,安全的责任主体也发生了根本改变。作为云计算服务提供商,需要建立安全的云计算平台,为云安全服务提供保障;同时,服务一定是开放的、安全的,要保护云用户敏感信息的安全。整合桌面安全管理技术是行之有效的。云安全应用研究主要是从云计算平台系统安全和网络安全设备、安全基础设施的"云化"突破。 相似文献
12.
随着云计算技术的逐渐成熟,云计算的安全问题越来越被重视。首先介绍云安全及相关概念,分析云计算安全研究现状,然后对云计算的安全性进行分析,并给出了云计算安全参考模型,最后对高校云安全的相关技术进行研究探讨。 相似文献
13.
14.
随着云计算技术的广泛应用和无线网络技术的快速发展,面向无线互联的云计算网络安全架构设计与实现成为一个重要议题。文章针对无线互联环境下云计算的网络安全挑战,提出了一种新的网络安全架构。首先,分析了无线互联环境特有的安全挑战,如数据传输的安全性、网络访问控制以及针对多样化威胁的防御机制。随后,提出了一种结合云计算特性的网络安全架构,这一架构包括但不限于数据加密技术、访问控制策略、虚拟安全技术以及基于云的监控和响应机制。文章研究的网络安全架构可以提高无线互联环境下云计算网络的安全性,确保数据的保密性和网络的完整性。 相似文献
15.
16.
一种面向云计算环境的安全管理模型 总被引:2,自引:0,他引:2
在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中.服务请求者将主体属性或能力等披露给提供资源者.访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是。这些主体属性与能力等通常携带了大量信息。势必给云环境中的互操作带来许多安全隐患和风险。针对云环境的特点,提出一种针对云环境资源的安全模型,采用一种基于属性的访问控制技术来解决云计算环境下复杂和困难的安全问题,并且提出了一个安全管理模型来动态的决定对资源的访问控制.通过对资源属性的动态改变来达到对资源的安全访问的目的。 相似文献
17.
目前,云安全已经成为云计算应用的头号挑战,安全问题已成为大部分客户选择云计算服务时的主要担忧,并已经严重阻碍云计算的发展。因此,如何保障信息安全、运行安全是云计算的重大课题。本文从专利文献的角度对云计算安全技术的发展进行了统计分析,对最近几年云计算安全技术相关的专利申请趋势、主要申请人分布进行分析。 相似文献
18.
近日,联通云计算与大数据会议在京召开,山石网科运营商资深专家谭蛲仪在会上针对云安全服务中MSSP热点、CGN技术与IPve.IDC虚拟环境安全、大数据分析等话题, 相似文献
19.
<正>我国的网络安全审查制度,针对的是关系国家安全和公共利益的系统所使用的重要信息技术产品和服务。在这个审查制度的框架下,主管部门还专门为政府部门云计算服务建立了一套审查工作机制。政府部门云计算服务安全审查是网络安全审查制度的一部分,沿袭了网络安全审查制度的基本思路,但突出了云计算服务的特性。我国的政府部门云计算服务安全审查制度充分参考了美国联邦政府的云计算服务安全审查制度FedRAMP(联邦风险及授权管理项目)。美国的制度中,对云计算服务的审查标准是FedRAMP云安全基线(baseline)。正是在充分借鉴这套基线的基础上,我们起草了中国的国家标准《信息安全技术云计算服务安全能力要求》,这是我国对云服务商的安全审查依据,目前标准已经报批,即将正式发布。FedRAMP云安全基线对我国的云安全审查标准有重大影响,这里分析其发展和应用情况。 相似文献