首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着电力信息系统发展应用中用户数据安全需求的提高,数据安全问题已成为困扰电力信息系统发展的关键问题之一。如今,云计算的发展如火如荼,正逐渐被应用于各行各业之中。以云计算技术为基础,结合电力信息系统数据安全需求,对云计算环境下电力信息系统的数据安全问题进行了探讨。  相似文献   

2.
数据所有方与服务方之间的信任管理是解决云计算数据安全问题的关键,用户与云服务提供者只有以相互信任为重要前提,借助有效技术,才能为数据的合法使用提供可靠保护。由于云服务商信誉不易评估,所以数据安全问题一直困扰着在云计算环境下执行各项数据操作的用户。在本文中,笔者对面向云计算的数据安全保护关键技术进行研究,为云用户提供和谐、安全的数据云计算环境。  相似文献   

3.
云计算这种新兴的计算模式满足了IT领域中计算资源集成化,专业化和规模化的需求。云服务的兴起使用户在使用计算机时由传统的桌面为核心转移至以网络为核心,将数据和应用都交给云端托管,数据与应用脱离了用户的控制范围,这也使得数据安全性成为用户首要关注的问题。本文将从云计算的特点出发,浅谈云服务带来的一系列安全问题。  相似文献   

4.
互联网在各个领域的普及与应用,促使海量数据日益增长。大数据时代的来临,极大程度提高了我国在社会发展中的技术水平。云计算技术作为大数据时代下的一种重要信息化技术,在保障计算机网络数据安全方面发挥至关重要的作用,实现了数据在计算机网络中的安全存储,保障了数据安全传输与存储。鉴于此,针对大数据下云计算技术在计算机网络安全存储中的相关应用进行深入研究,以期在计算机网络安全存储中实现云计算技术的高效应用,从根本上保障数据安全存储。  相似文献   

5.
云计算是以网络服务的形式将计算机资源提供给用户,而基于网络的服务存在用户数据在网络上的隐私安全问题。用户数据的隐私问题成为了云计算快速发展所面对的一个巨大挑战。为了解决这一问题,本文提出了两个解决方案。第一是针对云端的数据安全和控制问题,探讨了Dissolver系统,Dissolver可以确保用户的隐私数据在云端的安全性;第二是针对对云服务器硬件的直接物理攻击,引入了Diamond技术,使得用户数据的隐私性得以保证。  相似文献   

6.
本文在分析云计算下医院数据安全危险因素的基础上,从数据传输安全保护技术、数据存储安全保护技术及数据审计安全保护技术等方面探讨了基于云计算的医院数据安全保护关键技术,提出了云计算模式下的以数据为中心的安全解决方案。  相似文献   

7.
随着云桌面数据服务器虚拟化环境下智能电网控制系统自动化水平的不断提高,接入智能电网调度云桌面数据服务器虚拟化环境下网的智能电网监控系统越来越多,运用智能电网云计算关键技术专用安全隔离设备从硬件数据服务器网络物理层面上分隔开两个云计算关键技术系统之间的直接联系,有效地解决了不同云计算关键技术之间云桌面数据服务器虚拟化环境下安全交换对接问题,堵塞了硬件系统的安全漏洞.  相似文献   

8.
云计算作为一种全新的互联网应用模式,其应用发展迅速,而安全性是用户选择云计算应用时首先考虑的因素。在介绍云计算的概念、特点基础上,结合数字图书馆数据安全的现状,探讨了云计算环境下数字图书馆面临的安全问题,给出云计算环境下的数据安全性解决策略和建议,最后使用仿真技术进行安全研究实验。  相似文献   

9.
"云计算"时代的到来,改变了数据的存储模式,将数据存储到云端,从而减少数据存储设备的构建成本,并提升数据访问与使用的效果,便利用户的数据应用.但"云计算"数据安全也受到一些因素的影响,造成数据安全问题,影响用户的体验.展开对"云计算"时代数据安全研究,分析了具体数据安全问题,结合有效的维护技术运用,增强"云平台"的数据安全性,减少数据资源丢失和损坏的情况,满足用户的基本需求.  相似文献   

10.
云计算是一种数据密集型的运算方式,它在数据存储、数据计算及数据传输等方面都具有很大的优势。但是云计算在实际应用中所产生的数据安全问题令人担忧,数据的集中存储及网络上的安全传输问题目前没有得到充分的研究和解决,这也是云计算服务面临的挑战。该文对于云计算服务的数据安全现状进行详细的研究与分析,并且提出云计算服务数据安全保障的基本策略来提高云计算数据的安全性。  相似文献   

11.
《软件》2019,(6):144-147
云计算的数据、资源、应用等服务功能,依赖于数据安全保障机制,为此,文章将针对IT数据中心面临的主要安全问题,结合云计算的开放性特点,在"可信云计算"的框架体系下提出了一种全新的解决方案,首先,在Eucalyptus环境下搭建了可信云计算平台,并引入3PAKE跨云认证机制,确保用户数据访问安全,以分散信息流控制方法和数据存储验证机制,用于弥补SaaS应用安全漏洞、监管数据可靠性存储,由此,全面、全过程的数据安全管控,为云计算数据安全提供应用支撑。  相似文献   

12.
为提高媒体网络用户访问认证的身份认证准确度与效率,提出考虑权值与熵值的媒体网络隐私数据访问认证。建立隐私数据保护机制,在不改变数据统计特性的前提下,对隐私数据进行转换。根据媒体网络数据投放者要求,设置数据安全访问权限标签,明确数据安全等级。以用户的属性信息为基础,通过计算网络多个属性的相似度,识别访问用户身份。依据双线性映射思想,针对识别完成的用户身份信息,应用一个密钥计算中心进行离线验证,再通过随机数交互的方式完成访问认证。实验结果表明:所提出的访问认证方法比对照方法的认证准确度更高、平均认证时间更短,提升了认证的精度与效率。  相似文献   

13.
随着移动通信技术的发展,数据在网络中的存储与使用被重新定义,云计算和云平台改变了数据存取的传统方式,云端数据存储应云而生.云存储的数据安全问题也渐渐显露,逐渐引起了用户注意.云存储方便了用户的使用且无需维护和购买移动存储设备,但是其安全问题也伴随数据存取的始终.聚焦于云存储技术及其数据安全,简述了现有的云存储技术及其数据安全.  相似文献   

14.
云计算是基于Internet的计算机网络技术,是以互联网为中心,提供可靠安全数据存储、快捷方便的互联网服务和信息中心非常强大的计算能力.在云计算环境下,如何保证保存在云端上数据安全,是云计算系统面临的一个重大问题.本文从云计算的基本原理及特点入手,阐述了云计算的安全问题,以及解决这些安全问题的技术方法.  相似文献   

15.
近年来,云计算技术已经应用到了经济社会发展的多个不同的层面,并取得了良好的应用效果。云技术以网络为媒介发布常用的服务。云计算技术是对传统的集成技术、网络计算和超级计算机技术进行的综合和集成,通过这一平台能够获得较之于传统集群系统更加广泛的资源优势和信息规模,在实际工作中也能够表现出更多的灵活性和规模化特征。本文以此为视角,对云计算技术的发展模式和应用问题进行了研究,阐述了云计算的关键技术与作用层面,云技术的优势以及未来的发展前景等。  相似文献   

16.
危志军 《信息与电脑》2023,(11):233-235
常规的网络信息数据安全传输与共享方法存在大量的中间层传输问题,导致重要信息泄露,影响数据的安全传输与共享。因此,设计了基于云计算的大数据环境网络信息数据安全传输与共享方法。首先,建立大数据环境网络信息数据安全加密传输协议。其次,网络信息数据发送与接收两端,利用安全传输协议作为数据单元,双向加密数据传输过程,使数据传输过程更加安全。最后,基于云计算构建网络信息数据安全共享门限架构,将网络信息数据集中至交易所,自动获得数据地址,在确保网络信息数据安全传输的基础上,完成网络信息数据共享。采用仿真实验,验证了该方法的传输与共享安全性更高,能够应用于实际生活。  相似文献   

17.
物联网已经成为当今社会现代化发展的重要战略产业,其涉及交通运输、国家安全、工业生产及医疗服务等多个领域,物联网的应用已经渗透到社会的方方面面.物联网由无线传感器、传感器节点、网络、存储设备等构成,无线传感器采集数据、传感器节点计算和分配数据,网络是数据传输的通道,数据库存储数据.数据传输安全是物联网可靠应用的基础,由于传感器节点数量大、传输网络存在被侵入等威胁,研究物联网数据安全尤其是隐私数据安全问题对于物联网的应用具有非常重要的作用.对现有物联网安全问题进行了分析,分别从信息获取和信息传输两个方面探讨了解决物联网隐私数据安全问题的方法,结合现有数据加密、双向认证、压缩感知等技术提出了物联网信息获取时双向认证机制解决信息获取时的安全问题,在构建物联网信息传输时,隐私数据安全传输模型解决信息传输时的安全问题.  相似文献   

18.
本文针对云计算平台在顶岗实习中的应用现状,阐述了平台中的数据安全问题,分析和探讨了数据安全的关键技术,提出了"云"模式下的以数据为中心的安全需求和解决方案.  相似文献   

19.
沈扬 《福建电脑》2014,(8):80-80
随着云计算大数据时代的到来,互联网将时时刻刻释放出海量数据,各大产业界都推出了一系列基于云计算平台的服务。大量用户参与进了云技术,不可避免的出现了各种隐私安全隐患。用户按各自的要求收集其他用户数据,从而引发了用户对网络数据安全的担心,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。  相似文献   

20.
云存储环境中数据安全存储的研究可以推动云计算的发展,具有重要的理论意义和实用价值.本文介绍了云计算与云灾备的特征;针对灾难备份数据的一些特性,探讨了云灾备数据安全存储面临的挑战;针对云灾备环境中数据安全存储的可用性、机密性及完整性问题,对国内外利用网络存储的数据安全存储的三种关键技术进行了对比分析,总结了各自的优缺点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号