共查询到20条相似文献,搜索用时 843 毫秒
1.
《信息技术》2019,(8):159-162
为了迎合实现云存储信息资源的数字化发展,并对云存储服务商改进存储服务提供合理建议,文中为云存储信息构建了可靠的安全保障架构,以此实现对云存储信息安全架构及部署模式的全面部署。对学术信息资源进行安全等级分类可将其分成一般、较高、很高共三个级别,随着安全等级的提升,云存储所需的成本也会随之提高。用户先由客户端登录到云存储信息系统中,完成安全访问授权后,用户再把学术信息资源上传到学术资源信息系统,再利用系统的内容安全模块来分析学术信息资源的内容安全。进一步对云存储信息的应用安全保障,虚拟化安全保障,数据安全保障和内容安全保障四个方面开展了深入探讨。 相似文献
2.
3.
校园信息门户单点登录系统的实现 总被引:3,自引:0,他引:3
介绍了一个校园信息门户中单点登录系统的实现。系统实现了基于Cookies的单点登录系统,解决了SSO中Cookies不能跨域共享的问题,采用Cookie和Cookie Server来共同保存用户身份信息,具有较好的安全性。 相似文献
4.
通过对跨多个安全域应用系统的信息安全交换的需求分析,以消息中间件、集成中间件等数据交换技术和文件加密技术为基础,设计了由前置机和中心处理节点组成的数据交换平台,其中心节点负责信息的路由和基础数据存储,前置机负责本安全域的信息交换,以Web Service实现数据量小的信息交换,以超文本传输协议(HTTP)实现大文件的信息交换,并符合相关安全标准要求。 相似文献
5.
针对企业迁入云中面临的资源管理的有效性和安全性问题,提出了专门针对私有云下的全面的身份与管理解决方案。方案从身份管理、隐私保护、单点登录以及访问控制角度出发,分别使用数据同步服务、多重手段认证、SAML2.0规范引入以及XACML协议与RBAC模型相结合等技术手段实现云环境下集成化、一站式的身份与访问安全管理。该方案结合多种技术手段,有效解决了企业迁入云中后面临的安全管理风险,提高了企业的资源管理效率。 相似文献
6.
针对异构云间资源互访、信息交互的需求,提出了一种基于双线性映射和身份密码体制的异构云匿名身份认证协议.该协议避免了传统认证协议建立和维护证书的繁琐弊端,实现了异构云间双向实体认证和资源访问主体匿名性.通过认证过程的鉴别验证和设置身份期限,既保障了认证安全性、密钥新鲜性,又减少了频繁异构云服务申请的过渡认证开销.通过分析对比,协议具有安全高效的特点,能满足异构云间用户数量众多、服务访问频繁的认证需求. 相似文献
7.
针对目前铁路部门业务管理效率低下,现有信息资源得不到充分利用,信息系统缺乏统一的身份安全认证等问题,本文设计了一种适合的单点登录系统和个性化门户。采用PKI、CA、LDAP等技术为用户提供了统一的信息资源认证访问入口,建立了统一的、基于角色的和个性化的信息访问集成平台,用户只需一次登录就可以根据相关的访问权限和策略设置规则去访问不同的应用系统,单点登录系统的设计加强了各业务子系统的交互性、整体性和数据的互通共享,解决了企业的信息孤岛问题,为用户提供了快捷有效的信息服务和专家决策支持。 相似文献
8.
9.
10.
随着云计算、大数据、智慧城市、5G等新兴技术的快速发展,电子政务的体系架构、系统实施与安全保障技术迎来了新的机遇与挑战。同时,云计算在提供服务的同时也面临着诸多安全问题,信息资源的安全存储与用户隐私保护即是其中之一。本文首先基于云计算技术,设计了"互联网+电子政务"云平台的框架体系,然后针对电子政务服务体系中的云存储安全展开研究,提出了平台中信息资源全生命周期安全存储模型,以便保护信息资源在整个生命周期中都不会被攻击者获得。安全性分析表明,方案能够隐藏存储在云端的电子政务资源的特征,保障数据安全存储,并能对用户个人信息提供有效保护。 相似文献
11.
12.
王雅超 《信息安全与通信保密》2014,(7):99-102
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程. 相似文献
13.
《中国邮电高校学报(英文版)》2014
Login authentication security is indispensable to applications of client/server (C/S) structure. Although some security technology in login authentication is relatively mature after years of development, it cannot meet high security requirements for the system in the case of limited resources. To deal with it, this paper proposes a new login authentication solution and applies it in electricity operation information system (EOIS), an application aiming at electrical equipment overhaul and report. The authors firstly discuss the reason why combined public key (CPK) is adopted as the key technology instead of the common one public key infrastructure (PKI). Secondly, they expatiate on CPK generation mechanism and the realizing process of login authentication, including local authentication using CPK-based digital signature and remote authentication using web service. Then, some results from three encryption methods (message-digest algorithm 5(MD5), secure hash algorithm (SHA-1) and CPK-based digital signature) to test EOIS are given, which show that the new solution builds its security on Hash function chosen and protection of combined private key. Finally, the security analysis reveals that CPK-based login authentication is safer to ensure the certainty of user identity, the integrality and non-repudiation of messages, and the confidentiality of transmission. 相似文献
14.
15.
In cloud computing environments, user authentication is an important security mechanism because it provides the fundamentals of authentication, authorization, and accounting (AAA). In 2009, Wang et al. proposed an identity-based (ID-based) authentication scheme to deal with the user login problem for cloud computing. However, Wang et al.'s scheme is insecure against message alteration and impersonation attacks. Besides, their scheme has large computation costs for cloud users. Therefore, we propose a novel ID-based user authentication scheme to solve the above mentioned problems. The proposed scheme provides anonymity and security for the user who accesses different cloud servers. Compared with the related schemes, the proposed scheme has less computation cost so it is very efficient for cloud computing in practice. 相似文献
16.
17.
李军 《信息安全与通信保密》2012,(11):55-57,61
介绍了卫士通安全桌面云系统的架构及组成、系统功能及特色,及系统的典型部署设计。卫士通安全桌面云系统综合运用了桌面云、商用密码、安全存储和虚拟化安全等技术,在确保企业数据大集中的前提下,实现了用户统一身份认证、安全访问控制、资源及行为监控审计、数据集中安全存储、操作系统安全加固等一系列安全功能,既可以应用到普通的办公网环境中,也可以应用到有大量硬件开发的科研院所的研发环境中。 相似文献
18.
针对铁路企业工作人员使用多个应用系统需要同时记忆多套用户账号信息的现状,文中基于铁路统一用户管理系统的用户数据,设计了一种铁路应用系统用户的统一身份认证系统。该系统采用单点登录、Token、Cookie、Session共享等技术,实现了用户信息与应用系统的分离、统一用户管理、统一认证、一处登录、处处共享等功能,从根本上解决了不同应用系统重复维护用户信息的问题,使用户能够更便捷地访问不同的应用系统,并保证了不同应用系统间用户信息的一致性、安全性和共享性。 相似文献
19.
SK Hafizul Islam Mohammad S. Obaidat Ruhul Amin 《International Journal of Communication Systems》2016,29(9):1529-1544
Chebyshev chaotic map is an important tool used in the domain of cryptography to develop different schemes for numerous applications. In 2014, Lin put forwarded a mobile user authentication system using dynamic identity and chaotic map. Lin declared that the scheme offers mutual authentication and session key agreement between user and server. Moreover, they stated that the scheme offers user anonymity and resilience against known attacks. However, we carefully examined Lin's scheme and found that it is no longer usable for practical applications as (i) it has no facility to identify the wrong password and identity, which are inputted by the user during login and password update phases, (ii) it has no facility to protect user impersonation attack, and (iii) it has the problem of session key forward secrecy. We put forwarded an enhanced scheme based on extended chaotic map to repair the fragilities of Lin's scheme. We formally examined the security of our scheme and demonstrated that it is provably secured in random oracle model. Further, we presented some informal cryptanalysis to make sure that the enhanced scheme is secure from known attacks. Our scheme is also computation efficient against other competitive protocols. Copyright © 2016 John Wiley & Sons, Ltd. 相似文献
20.
为增强云服务的安全登录问题,考虑到指纹唯一性和稳定性的特性,对指纹识别运用于云安全登录认证的技术做了深入研究.首先对云安全登录系统结构进行分析,接着详细阐述指纹识别方法,最后从指纹识别登录注册、认证及指纹图像处理三方面对指纹识别云安全登录系统进行详细分析,并对指纹图像的处理进行了简单仿真.结果证明,基于指纹识别的登陆方法安全性高且稳定性强,具有广泛的应用价值. 相似文献