首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
现阶段云计算得到广泛应用,其安全问题成为业界的研究热点。总结了云计算作为新兴的技术所面临的新的安全问题。介绍了国内外针对这些新问题的提出的安全框架。研究人员可以了解关于云计算的安全现状,从而决定下一步的研究方向。  相似文献   

2.
交通和每个城市的发展都是相辅相成的,作为智慧城市建设的重要分支,智慧交通得到了越来越多的关注。简述了智慧交通的概念和总体架构,重点论述了无线传感网络、数据挖掘、智能交通云等关键技术在智慧交通中的应用,最后对智慧交通的实际应用现状做了说明。  相似文献   

3.
随着5G时代的来临,融合了人工智能、云计算、大数据、移动互联等信息技术的智慧交通进入快速发展阶段.该文首先介绍了智慧交通的基本概念、背景与关键技术;接着,从信息安全、网络安全、数据安全层面分析了智慧交通信息系统各个环节存在的安全问题;最后,根据信息系统的安全起点提出了5G智慧交通信息系统安全体系应分别从安全管理和安全技...  相似文献   

4.
云计算的安全问题是影响和制约云计算应用和发展的关键问题,得到了广大科研人员的高度重视。从信息安全的角度出发,深入研究了云计算的可靠性、可用性、保密性、完整性、可控性和不可抵赖性等问题,并在此基础上探讨和设计了云计算的安全框架。  相似文献   

5.
构造积极防御的安全保障框架   总被引:1,自引:0,他引:1  
  相似文献   

6.
传统园区由于建设时间较早,建设模式无法对智慧园区的建设提供可持续性保障。随着物联网、云计算、新一代移动宽带网等新概念和新技术的迅猛发展与深入应用,给智慧园区的发展注入了新的活力。基于云计算技术,构建了智慧园区云,分析了云平台中的Iaas、Paas和Saas三层模式架构,并分析了实现智慧园区云的关键技术,为我国园区发展的智能化、创新化、科技化的转变提供有益的探索。  相似文献   

7.
基于云服务的智慧校园设计方案,依托运营商综合办公、平安校园、翼机通、网上大学等成熟应用,可重点打造掌上校园、在线学习等一批新产品,并可通过校园应用平移(门户网站、教务系统等)、外部资源引入(就业信息、外部教学资源等)等方式,构建开放的智慧校园云应用。  相似文献   

8.
基于云计算和智能交通系统(ITS),本文提出"智能交通云"的概念。智能交通云使ITS的建设避免了计算机硬件和软件的投入,也使ITS传统建设模式——信息来源受限于系统服务目的——改变为在扩大信息来源基础上创新服务。智能交通云具有开放性、规模性和创新性(动态演进)的特点。  相似文献   

9.
杨平平 《软件》2024,(1):146-148
农业是国民经济发展的基础产业,随着农业科技的进一步发展,农业逐渐朝着现代化趋势迈进,提升单位面积可耕种地以及农业劳动力的利用率是我国农业发展的一项要点。农业物联网是指将物联网技术应用于农业领域,通过传感器、无线通信、云计算等高新技术手段,实现对农业生产过程中各种要素的全面监测、数据采集与分析,为农业生产提供精细化管理,促进农业生产的智能化、高效化和可持续发展。  相似文献   

10.
围绕云环境下安全模式与传统安全模式的差异,结合信息安全保障要求,对三种不同的云服务模式(包括IaaS,PaaS和SaaS)进行了安全需求分析,同时对美国云计算联邦风险评估管理计划(FedRAMP)中的安全控制措施和国内相关信息安全标准中的安全要求进行了对比分析,提出了云计算信息安全测评的基本框架,探讨了云计算信息安全测评需要特别关注的内容.  相似文献   

11.
目前,在新一代大规模互联网迅猛发展的背景下,产生的数据量也随之持续增长,这就导致用户的本地设备难以满足海量数据的存储和计算需求。与此同时,云计算作为一种经济高效且灵活的模式,具有易于使用、随用随付、不受时间和空间限制的优势,彻底改变了传统IT基础设施的提供和支付方式,可以有效解决无限增长的海量信息存储和计算问题。因此,在没有昂贵的存储成本和计算资源消耗的情况下,资源有限的用户可以采用云服务提供商(CloudServiceProvider,CSP)为用户提供所期望的服务。其中,基础设施即服务(Infrastructure as a Service, IaaS)作为云计算的三种服务类型之一,将虚拟化、分布式计算和网络存储等技术结合,可以在互联网上提供和租用计算基础设施资源服务(如计算、存储和网络)。故云计算依靠Iaa S层提供的计算基础设施资源,使用户不再需要购买额外设备,从而大大降低使用成本,同时也为上层服务奠定基础。然而,随着云计算服务的不断发展,基于IaaS的安全问题引起人们的关注。为了系统了解Iaa S的安全研究进展和现状,本文对IaaS的安全问题以及学术界和工业界的解决方案进行了...  相似文献   

12.
分析当前主流的开源云计算IaaS管理平台,对各个平台的优缺点进行比较,研究基于OpenStack的云计算管理平台架构,结合运营商在云计算IaaS管理领域的相关经验,指出运营商采用OpenStack作为laaS管理平台的原则和方向。  相似文献   

13.
文章对个人云计算的安全进行了研究,分析了云计算所面临的安全威胁,以及目前主要云服务Amazon EC2的安全问题.同时,在归纳出云安全框架的要求基础上,完善了个人云计算安全框架的要求.最后,通过描述具有可扩展、云编排和安全等特性的服务模型构建了一种通用的个人云计算安全框架.  相似文献   

14.
智能电网中的云计算应用及安全研究   总被引:1,自引:0,他引:1  
该文首先介绍了智能电网的特征和面临的信息安全风险,然后讨论了在智能电网中基于云计算的数据灾备和病毒防护的两种云计算应用模式,最后阐述了智能电网中云计算的安全风险及解决措施。  相似文献   

15.
安全问题已成为制约云计算发展的重要因素。分析了服务持续可用性、服务真实性、数据完整性、信息保密性、可用性、不可抵赖性6方面的云安全目标,将云计算中6个层次的安全风险归纳为7类:物理安全风险、计算安全风险、可信计算安全风险、网络安全风险、管理安全风险、存储安全风险和应用安全风险等,并分别阐述了各类风险的安全对策。越安全的服务,在安全防护方面消耗的计算能力、存储、网络带宽就越多,指出应根据用户使用的服务类型、用户指定的安全要求以及接入网络特点等使用不同的安全保护措施,提出了按需防护的安全框架。分析了按需防护的安全框架的优点。最后给出了框架实际使用的方法。  相似文献   

16.
随着云计算应用范围的扩展,人们对云计算在安全性、可靠性、可用性等方面的担忧与日俱增。云计算服务商承诺提供的服务满足服务水平协议,主要包括性能和可用性。但是,因可用性的内在复杂性而缺乏定量评估手段,对于云计算系统用户而言更是如此。为此,提出面向最终用户和面向云计算服务提供商的云计算系统可用性评估方法,这两种方法都采用可用性的定义建立模型,并且采用虚拟机的启动时间代替平均故障修复时间(Mean Time To Repair,MTTR)。第一种方法的平均失效前时间(Mean Time To Failure,MTTF)采用云计算服务提供商提供的参数;第二种方法通过统计得到虚拟机的MTTF,并计算云计算系统之上的集群可用性。由于 难以对后者进行实验验证,因此只对第一种方法进行验证,通过实验测量公有云和私有云提供的虚拟机的启动时间,结合云计算服务提供商提供的MTTF,计算了两种不同云平台服务的可用性,该方法方便用户快速计算可用性,为用户选择不同的云服务提供建议,并且可以判断云计算服务提供商的承诺是否达到标准以及是否可以将一些关键行业应用服务迁移至云平台。  相似文献   

17.
随着云计算技术的发展,云计算平台的安全问题已成为大家关注的焦点,包括直接为云计算提供服务的虚拟机的安全及云计算服务器平台本身的物理安全.Intel公司的TXT技术是一套成熟的服务器平台安全解决方案,该方案需要特殊的硬件支持,只有少数新平台才能应用,现存的多数服务器平台无法使用该技术.基于上述原因,提出了一种基于软件形式的安全框架解决方案来取代TXT技术,用来保障服务器平台的安全.  相似文献   

18.
Cyberattacks are difficult to prevent because the targeted companies and organizations are often relying on new and fundamentally insecure cloud-based technologies, such as the Internet of Things. With increasing industry adoption and migration of traditional computing services to the cloud, one of the main challenges in cybersecurity is to provide mechanisms to secure these technologies. This work proposes a Data Security Framework for cloud computing services (CCS) that evaluates and improves CCS data security from a software engineering perspective by evaluating the levels of security within the cloud computing paradigm using engineering methods and techniques applied to CCS. This framework is developed by means of a methodology based on a heuristic theory that incorporates knowledge generated by existing works as well as the experience of their implementation. The paper presents the design details of the framework, which consists of three stages: identification of data security requirements, management of data security risks and evaluation of data security performance in CCS.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号