首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 569 毫秒
1.
丘诗雅 《移动通信》2011,35(17):66-68
文章通过研究和引入虚拟化技术,提出基于应用虚拟化的安全移动办公解决方案,方案屏蔽了移动终端的类型、性能和操作系统等差别,各类移动终端设备无需安装各种应用系统客户端插件即可便捷高效地、安全地实现各种办公应用,可以有效解决传统移动办公方案对终端类型兼容性、安全性等问题。  相似文献   

2.
移动互联网风头正盛,智能终端、网络和应用成为移动互联网发展的3个要素,如何将其有力结合成为企业争夺移动互联网市场制高点的关键。智能终端的出现极大地丰富了基于云计算的应用服务的表现形式,为智能终端用户提供了大量网上云服务,因此智能终端与云应用相结合成为移动互联网云服务提供商关注的焦点。本文在分析目前主流的智能终端云计算应用模式的基础上,具体落脚于一种基于SaaS云计算架构的应用虚拟化技术,在智能终端多样化的发展趋势下,分析对应用虚拟化云应用平台的新需求,并结合实践经验总结应用虚拟化适配智能终端的关键技术。  相似文献   

3.
在移动互联网时代,随着终端虚拟化、云存储等新型技术的兴起,传统的终端应用与管理模式,存在管理十分困难、使用成本很高、存在安全隐患、影响工作效率、企业环境污染等不足,无论是在方便性还是在性价比方面,都难以满足新兴技术发展的需求。在这样的背景下,桌面云平台应运而生。文章着眼于当前企业的终端管理现状和不断加重的终端使用/迭代更换需求,对企业的零终端虚拟桌面云应用情况展开研究。  相似文献   

4.
陈琳 《电子世界》2013,(20):98-98
本文以云计算和虚拟化技术为基础,基于移动终端的远程业务安全接入技术,设计一种应用虚拟安全访问系统来满足移动办公的需要。  相似文献   

5.
移动互联网和物联网的发展持续不断地改变着我们的生活方式和工作方式,云平台技术也成为了企业实现智能管理一个重要途径。今年云计算的兴起,使虚拟化办公技术应用到企业办公场所。本文介绍的云平台智能管理系统是基于云桌面、虚拟化、数据中心和网络平台为一体化的自动管控平台,具有高性能、高可靠性、安全性。针对云平台关键技术和管理体系进行了详细介绍。  相似文献   

6.
当前网络信息化技术的发展,给企业办公带来多项基础便利,构建基于LT E和桌面虚拟化技术的移动办公平台,确保可以提升企业移动办公效率,发挥重要作用.文章通过研究可以运用LT E、移动办公终端软件以及桌面虚拟化技术,优化设计移动办公平台网络拓扑结构,并进一步从基础架构及办公安全方面,优化设计实现该平台.  相似文献   

7.
应用软件在移动终端系统运行中会占用一定系统资源,但用户却无法直接对其监控。为保证其对资源使用的技术上优化和逻辑上合理,需要一个能够在应用运行的过程中,实时地将其对操作系统资源耗费情况展示出的系统,即应用软件调用系统资源监控系统。从总体设计、运行设计和系统出错处理设计三个角度出发,介绍整个测试系统的设计思路。  相似文献   

8.
在移动云计算中,由于数据访问和存储是在移动设备外部完成的,且由远程云服务器进行处理,因而用户无法对其进行控制。因此,安全和隐私是网络安全管理人员面临的重大挑战。随着社交媒体和移动互联网用户的快速增长,恶意威胁也随之增加。这些威胁大多是移动设备威胁、通信威胁和云环境威胁的组合体。文章从移动设备/终端、无线通信信道和云基础设施3个级别分析移动云计算的安全需求,讨论移动云计算应用面临的安全威胁,最后给出移动云计算应用安全的几种解决方案。  相似文献   

9.
云计算技术中的终端虚拟化(桌面云)是一种以服务器为中心的计算模式,借鉴了传统的"瘦客户机"管理方法,主要提供两项服务:一是对用户的所有桌面环境或部分应用在数据中心进行统一管理;二是当用户使用虚拟桌面及应用时,与使用正常的PC终端没有任何体验上的缺失。有效兼顾了对用户桌面的"控制"和"自由",是对个人电脑的虚拟化,而不是简单的主机时代的回归。  相似文献   

10.
针对移动微学习用户需求动态化、个性化和爆炸式增长的趋势,立足移动终端的电池容量小、数据传输速度慢、应用耗能大等固有缺陷,综合考虑用户需求和体验,借助5G和鲲鹏云技术,构建带约束的能耗多目标函数。同时,通过多分枝随机分形搜索算法的高强度探索能力寻求多目标函数最优解,满足移动微学习低能耗高可靠的需求。  相似文献   

11.
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程.  相似文献   

12.
BYOD企业移动设备管理技术   总被引:1,自引:0,他引:1  
提出了中兴通讯自带设备办公(BYOD)解决方案.方案在终端层、接入层、控制层、应用分别解决企业面临的设备安全管理、应用安全管理及数据安全问题.终端层提供BYOD安全套件;接入层提供信令媒体接入网关和统一接入控制服务,提供移动设备安全接入服务,并提供统一的设备鉴权认证及用户鉴权认证;控制层用于控制移动用户及设备的行为模式;应用层用于提供具体的企业移动服务,包括通用的企业通信服务、企业办公应用支撑、虚拟桌面、企业网盘,以及企业业务相关的移动应用.  相似文献   

13.
With network developing and virtualization rising,more and more indoor environment(POIs) such as cafe,library,office,even bus and subway can provide plenty of bandwidth and computing resources.Meanwhile many people daily spending much time in them are still suffering from the mobile device with limited resources.This situation implies a novel local cloud computing paradigm in which mobile device can leverage nearby resources to facilitate task execution.In this paper,we implement a mobile local computing system based on indoor virtual cloud.This system mainly contains three key components:1) As to application,we create a parser to generate the "method call and cost tree" and analyze it to identify resourceintensive methods.2) As to mobile device,we design a self-learning execution controller to make offloading decision at runtime.3) As to cloud,we construct a social scheduling based application-isolation virtual cloud model.The evaluation results demonstrate that our system is effective and efficient by evaluating CPUintensive calculation application.Memoryintensive image translation application and 1/O-intensive image downloading application.  相似文献   

14.
针对目前日益严重的信息资产泄露问题,在对比已有的信息泄露的防御技术基础上,提出一种"基于虚拟应用的安全防泄漏系统",通过集中运算、虚拟应用技术,在服务器上为每一个用户的应用构建独立的计算环境;采用远程桌面、SSLVPN技术保证集中计算环境中数据与用户操作终端的安全隔离;同时基于信息在服务器集中存储和运算,实现终端无痕(用户终端没有数据计算痕迹),防止数据在应用过程中泄露;最后采用统一认证和应用授权发布,管理用户对数据的访问和输出控制。  相似文献   

15.
针对移动互联网时代日益发展带来的安全性问题,在既要满足服务的多样性,又要满足服务安全性的双重使命下,如何构建移动互联网云计算时代开放安全的云服务,文中提出了一种开放的安全服务体系。同时,基于开发安全服务体系的各种技术特征,设计并构建了一个云服务平台架构,可以提供能力开放应用云、企业安全私有应用云和认证鉴权公共应用云。  相似文献   

16.
Mobile cloud computing environments have overcome the performance limitation of mobile devices and provide use environments not restricted by places. However, user information protection mechanisms are required because of both the security vulnerability of mobile devices and the security vulnerability of cloud computing. In this paper, a multifactor mobile device authentication system is proposed to provide safety, efficiency, and user convenience for mobile device use in cloud service architectures. This system improves security by reinforcing the user authentication required before using cloud computing services. Furthermore, to reinforce user convenience, the system proposed increases the strength of authentication keys by establishing multiple factors for authentication. For efficient entries in mobile device use environments, this system combines mobile device identification number entries, basic ID/password type authentication methods, and the authentication of diverse user bio‐information. This system also enhances authentication efficiency by processing the authentication factors of a user's authentication attempt in a lump instead of one by one in the cloud computing service environment. These authentication factors can be continuously added, and this authentication system provides authentication efficiency even when authentication factors are added. The main contribution is to improve high security level by through authentication of mobile devices with multifactors simultaneously and to use the mobile cloud service architecture for its efficient processing with respect to execution time of it. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

17.
为充分利用异构网络资源建设云计算基础平台,满足云计算平台的资源需求,文中设计了一种基于隧道技术、前缀管理、地址池管理协作及移动IP的IPv4/IPv6虚拟机迁移过渡框架.框架将传统IPv4/IPv6过渡技术与移动IP技术应用于云计算平台的虚拟机迁移,利用过渡控制引擎作为核心与开发的IPv4/IPv6插件交互完成虚拟机迁移.经实验验证框架建立的网络结构可向客户端跨IPv4/IPv6网络提供云计算服务适用于IPv4虚拟机与IPv6虚拟机之间的无缝迁移.该框架可应用于IPv4/IPv6过渡期间云计算基础平台建设.  相似文献   

18.
Aiming at the problem of security isolation of multi-tenant data in cloud environment,a tenant virtual domain isolation construction method based on L-DHT was proposed.Firstly,through the design of multi-tenant isolation mapping algorithm based on label-hash mapping,the balanced mapping mechanism of tenant resources was constructed to realize the distributed management of tenant resources.Secondly,for the security isolation and access between tenant data mapped to the same storage node,based on the predicate encryption mechanism,through the effective binding of security labels and tenant data,a tenant data isolation storage algorithm based on label predicate encryption was designed.Finally,by the design of multi-dimensional tenant data isolation control rules and using the analysis and authentication of security labels,independent,logical and secure virtual domains between tenants were built hierarchically.The security analysis shows that the method constructs tenant virtual domains which are secure and non-interference with each other.The simulation results show that the mapping algorithm can achieve a better dynamic load balance.The efficiency and security of data access are verified by the comparative analysis of tenant data retrieval efficiency and authentication access security.  相似文献   

19.
移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围绕安全协议与认证、访问控制、完整性验证、移动可信计算和基于加密、匿名、混淆的隐私保护等关键技术,分析其研究现状,论述已有技术的优势和不足,并探讨了未来的研究方向。  相似文献   

20.
With network developing and virtualization rising, more and more indoor environment (POIs) such as care, library, office, even bus and subway can provide plenty of bandwidth and computing resources. Meanwhile many people daily spending much time in them are still suffering from the mobile device with limited resources. This situation implies a novel local cloud computing paradigm in which mobile device can leverage nearby resources to facilitate task execution. In this paper, we implement a mobile local computing system based on indoor virtual cloud. This system mainly contains three key components: 1)As to application, we create a parser to generate the "method call and cost tree" and analyze it to identify resource- intensive methods. 2) As to mobile device, we design a self-learning execution controller to make offtoading decision at runtime. 3) As to cloud, we construct a social scheduling based application-isolation virtual cloud model. The evaluation results demonstrate that our system is effective and efficient by evaluating CPU- intensive calculation application, Memory- intensive image translation application and I/ O-intensive image downloading application.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号