首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
目前一些用户外包至云存储的数据面临着泄密风险,很多学者提出利用密钥管理员对数据加密后再外包,但相关协议并不能阻止密钥管理员截获并解密用户数据。针对该问题,将密钥管理员视为半可信第三方,构建了新的系统模型和安全模型,改进了利用密钥管理员加密数据的算法,提出基于半可信第三方的用户云数据安全存储协议(UKC),分别在单密钥管理员和多密钥管理员情形下设计了用户文件上传和下载的算法,有效地防止了来自密钥管理员的安全威胁,并节省运行时间开销。通过定理证明了本协议对密钥管理员攻击是IND-CCA安全的,性能仿真实验显示该协议的运行时间开销较低。  相似文献   

2.
介绍了JSON规范并与XML技术作了比较.采用XML在传输效率、兼容性及所占存储空间上存在诸多问题,不适合用于嵌入式实时管理系统.本文采用JSON存储服务器健康信息,提出了基于JSON规范的服务器动态管理数据获取与分析框架,有效克服了以上问题,并能够通过此框架实现服务器智能管理系统,提高管理员对服务器的掌控能力.  相似文献   

3.
现代的企业网———Intranet多采用客户机/服务器的体系结构,这种结构的网络系统在服务器中集中了网络操作系统和数据库管理系统。数据的处理和存储集中在服务器上。这种结构为集中式的数据备份提供了可能。对于与国民经济发展密切相关的行业网络系统,如银行票据交换系统、银行储蓄业务系统、海关进出口贸易管理系统和股票交易系统等,它们要求网络操作系统要稳定,数据要完整,数据存储要安全。我们知道,当操作系统发生灾难,数据丢失时,人们想到的就是利用系统及数据的备份来尽可能最快地恢复网络的正常运行。灾难发生前,人…  相似文献   

4.
本文阐述了用VisualBasic语言作为开发工具,ESRIMapObjects为GIS平台软件,设计并开发了控制点管理系统,解决了长期以来控制点管理零乱、分散不集中的问题。实现了控制点数据存储、管理、查询的一体化管理。  相似文献   

5.
田娟 《中国新通信》2016,(5):118-119
基于B/S体系架构的幸福里小区物业管理系统,紧跟行业发展,满足人们生活、工作的需要,实现了信息网络化。通过较丰富的功能将Web的技术特点体现出来。本设计主要完成客户端,Web服务器端应用程序和数据库的制作,实现网上小区物业管理系统的创建,管理员注册/登录,对物业信息进行添加,删除,修改等功能。  相似文献   

6.
目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险仅仅从制度上进行了限定,而没有技术上的保障,致使制度行同虚设。本文提出和实现了一种基于Clark—Wilson模型的职责分离算法,该算法主要用于分散过于集中的权限。通过实际的应用表明,该算法达到了分散权限的目的,防范了上述风险,保证了数据的完整性。  相似文献   

7.
本系统研究一种基于Android手机的可靠云存储服务器架构。文件在内部存储机制上采用分布式存储,文件采用冗余切片,数据加密,数据校验,分布式类文件系统等方法,分散存储到云存储服务器中,保证数据的高可靠性。  相似文献   

8.
为了提高网络无纸化考试系统的数据访问速度,对考试流程进行具体分析,提出集中存储和分散存储两种部署的方案,在数据访问量相当的情况下,对两种方案的数据访问时间进行比较,得出分散存储的效率高于集中存储.根据分散存储的特点,给出使用Delphi编写程序时,在客户端创建临时表的方法.应用结果表明,使用分散存储,降低了网络数据传输的负荷,提高了数据的访问速度,增加了系统的整体性能.  相似文献   

9.
结合办公室服务器用户信息管理,研究一种用PHP实现基于MD5与DES二重加密的远程登录验证方法,防止信息在处理、存储和应用过程中被窃取、篡改或破坏,其过程是通过由服务器端产生的惟一的随机数,提供给客户,客户用该随机码当做密钥将自己的个人信息通过MD5与DES的二重加密后的密文存到服务器数据库中,实现了防止非注册用户得到服务器内数据库用户信息的目的。  相似文献   

10.
范超  韩忠  赵琳 《电光与控制》2022,29(3):69-74,80
传统单服务器的分布式存储系统很难满足航空电子系统对实时性的要求,使用云存储技术可以有效提高数据的访问速度.设计了一种适合航空电子系统数据访问特征的云存储方案,用于提高数据访问的实时性.将数据分散地存储在多个服务器上,将任务依据数据存储的特征分解成多个子任务,由子任务并发访问多个服务器,从而提高数据访问的实时性.测试结果...  相似文献   

11.
Cloud storage services require cost‐effective, scalable, and self‐managed secure data management functionality. Public cloud storage always enforces users to adopt the restricted generic security consideration provided by the cloud service provider. On the contrary, private cloud storage gives users the opportunity to configure a self‐managed and controlled authenticated data security model to control the accessing and sharing of data in a private cloud. However, this introduces several new challenges to data security. One critical issue is how to enable a secure, authenticated data storage model for data access with controlled data accessibility. In this paper, we propose an authenticated controlled data access and sharing scheme called ACDAS to address this issue. In our proposed scheme, we employ a biometric‐based authentication model for secure access to data storage and sharing. To provide flexible data sharing under the control of a data owner, we propose a variant of a proxy reencryption scheme where the cloud server uses a proxy reencryption key and the data owner generates a credential token during decryption to control the accessibility of the users. The security analysis shows that our proposed scheme is resistant to various attacks, including a stolen verifier attack, a replay attack, a password guessing attack, and a stolen mobile device attack. Further, our proposed scheme satisfies the considered security requirements of a data storage and sharing system. The experimental results demonstrate that ACDAS can achieve the security goals together with the practical efficiency of storage, computation, and communication compared with other related schemes.  相似文献   

12.
针对云存储的集中化带来的数据安全和隐私保护问题,该文提出一种区块链上基于云辅助的密文策略属性基(CP-ABE)数据共享加密方案.该方案采用基于属性加密技术对加密数据文件的对称密钥进行加密,并上传到云服务器,实现了数据安全以及细粒度访问控制;采用可搜索加密技术对关键字进行加密,并将关键字密文上传到区块链(BC)中,由区块...  相似文献   

13.
闫玺玺  耿涛 《通信学报》2014,35(8):10-77
为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法操作,解决共享用户中的权限滥用问题。最后,对机制的安全性和性能进行了分析,显著地降低了服务端的工作负荷,并通过实验测试了该机制的有效性。  相似文献   

14.
为实现区域广电数据中心内各运营支撑应用系统的资源整合与共享,在分析研究了数据中心当前面临的主要问题和痛点后,提出了一种基于虚拟化技术对原有应用系统进行升级改造,以建成广电云资源池的部署方案。通过采用服务器虚拟化、存储虚拟化、安全防护虚拟化及业务编排控制等技术手段,有效提高了资源利用率、业务连续性及存储系统性能,降低了空间能耗,实现了高效运维管理与虚拟化安全防护。为广电云资源池的部署实施提供了一定的经验参考。  相似文献   

15.
在基于云计算的存储与删除服务中,由于外包数据所有权和管理分离,现有的逻辑删除机制使云上的数据很容易暴露给未经授权的用户,甚至云服务器可能未遵循用户要求删除相应数据.为此,该文提出一种细粒度的安全云端数据存储与删除方案.基于椭圆曲线构造了基于密文策略的属性基加密以实现外包数据细粒度访问控制,应用区块链实现可公开验证的安全...  相似文献   

16.
作为一种新型网络存储架构,IPSAN存储网络可提供集中、统一和共享的存储服务,在跨部门数据安全共享需求日益迫切的背景下,基于IPSAN的安全存储可实现对数据共享的有效控制。文中通过对跨部门数据共享需求和IPSAN集中存储网络的应用安全研究,提出了跨部门数据安全存储方案,给出了存储资源授权访问模型,并设计了一个基于iSCSI协议的安全存储控制系统。  相似文献   

17.
介绍了基于iscsi(Internet小计算机系统接口)协议构建存储区域网的网络存储技术,分析了iSCSI—SAN(存储区域网)的通信机制和管理结构,针对典型的集中式管理结构存在的管理服务器瓶颈、单点故障和管理复杂的不足提出了iSCSI—SAN分级管理结构,通过将存储的管理工作逐级授权简化了管理工作,并能有效地解决服务器瓶颈和单点故障问题,最后根据结构特点给出了一种基于权限证书的访问控制解决方案,防止合法用户对存储数据的越权访问和未授权用户的非法访问,提高了系统的安全性。  相似文献   

18.
Cloud computing provides a convenient way of content trading and sharing. In this paper, we propose a secure and privacy-preserving digital rights management (DRM) scheme using homomorphic encryption in cloud computing. We present an efficient digital rights management framework in cloud computing, which allows content provider to outsource encrypted contents to centralized content server and allows user to consume contents with the license issued by license server. Further, we provide a secure content key distribution scheme based on additive homomorphic probabilistic public key encryption and proxy re-encryption. The provided scheme prevents malicious employees of license server from issuing the license to unauthorized user. In addition, we achieve privacy preserving by allowing users to stay anonymous towards the key server and service provider. The analysis and comparison results indicate that the proposed scheme has high efficiency and security.  相似文献   

19.
Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no information on the original key. But a mass of sub-keys have to be saved actually, which faces the problem of inconvenient discrimination and management. This paper presents a visual cryptography scheme based on the digital signature for image discrimination and management, ap-plying the digital signature and the time-stamp technology to the visual cryptography scheme. The scheme both solves the problem on the storage and management of the sharing sub-keys, increases the verification of image contents, thus enhances the validity of storage and management without security effect.  相似文献   

20.
描述了一种在企业局域网中通过传送“钥匙”文件的方式共享保密文件的方法,在“钥匙”文件内存储了加密文件的相关信息和被授权的浏览者身分验证信息等,保密文件被加密后存储到服务器端。当用户打开“钥匙”文件则验证访问用户的权限,再从服务器下载加密数据到客户端,通过具有保密存储系统的虚拟磁盘解密打开文件。客户端只能对文件浏览而无法对保密文件进行拷贝和截屏等操作,对保密等级的文件有很好的保护作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号