首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 921 毫秒
1.
云数据安全问题是制约云计算发展的重要因素之一.该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势.  相似文献   

2.
云手机的应用为人们带来便捷的同时,也带来了数据泄露的风险。为了更好地面对当前的云服务时代,云手机数据安全问题一直是重要的研究课题。文章围绕云手机如何保护数据安全,分析当前云手机存在的安全问题,提出解决措施。  相似文献   

3.
随着国家电子政务和各行业信息化建设工作的稳步推进,数据中心建设需求和发展趋势越来越明显。数据中心融合了云、大数据、信息安全、密码保密、隐私保护等众多技术,如何有效规范数据中心建设,确保数据安全成为当前研究热点之一。围绕数据中心建设过程中的数据安全管控问题,积极探索并建立以密码技术为核心的数据安全保障体系和安全保障思路,提出基于密码基础设施、信任服务、应用密码服务、网络加密、存储保护等机制的数据安全密码保障技术框架,设计数据安全密码保障流程,为各领域、各行业数字化转型和数据中心建设提供参考。  相似文献   

4.
考虑到传统协议在医院HIS系统中存在丢包率高、运行时间长和计算复杂度高的问题,提出了基于云仿真平台的医院HIS系统数据安全多方计算协议。利用云仿真平台,从风险等级和风险概率等方面,评估了医院HIS系统数据的安全风险;根据医院HIS系统数据安全信息的属性取值,优化了医院HIS系统数据的分类属性;结合医院HIS系统数据安全信息的提取模型,设计医院HIS系统数据安全多方计算协议。实验结果表明,该方法可以降低丢包率、缩短运行时间并降低计算复杂度,保证了医院HIS系统中数据的安全性。  相似文献   

5.
原有的云存储模式所存在的问题已经困扰行业多年,在静态数据加密存储的过程中,只有实现真正意义上的数据私有化才能保证数据的安全,保障数据拥有者的利益。针对云存储应用中用户数据安全存储需求的提高,以Amazon S3(simple storage service)为例分析当前云存储模式下静态数据安全存在的普遍问题,设计了一套新的云端静态数据加密存储方案——分离密钥存储服务(separated key S3)解决方案,设计了新的密钥管理方法,从技术上实现了云端静态数据的安全,最后对该方案的数据安全性进行了分析。  相似文献   

6.
云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的不断普及,数据安全成为制约云计算发展的重点因素.文中针对云计算中的数据安全风险,结合虚拟化的资源管理方式和多租户的运营模式,提供针对云计算环境下非结构化数据与结构化数据的加密保护,实现“云+端”的数据安全一体化管理,确保云数据保密、完整、可用.  相似文献   

7.
云计算数据安全关键技术研究   总被引:2,自引:0,他引:2  
针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。  相似文献   

8.
本文主要介绍了广电智慧云在安全方面的相关建设,论述了云安全逻辑架构中物理层、虚拟化层、服务层、应用层等的数据安全需求,基于核心交换区、互联网出口区、云管理区、数据库系统区、东西向资源池区等分区探讨安全架构设计。  相似文献   

9.
数据安全是云存储的关键问题之一。本文对于一个实现数据加密分割的模块化云存储方案MCSERS(Modular Cloud Storage with Encryption and Redundancy Splitting)中的数据安全问题进行讨论。论文中定量的使用仿真实验分析数据冗余分割方案中算法性能与数据安全之间的关系,为优化选用合适的数据冗余分割方案提供理论依据。  相似文献   

10.
计算机当前作为一种基本工具,已经渗透到日常工作的方方面面,由此产生了大量计算机数据,这些数据是一笔宝贵财富和重要资产,如何保护好数据安全成为亟待解决的现实问题。本文概要地介绍了数据安全的重要性以及数据安全保护体系所包含的技术和管理方面的相关内容。  相似文献   

11.
在云计算数据服务的基础上,对云计算中XML数据的完整性和完备性以及挑战-响应安全协议作了简要介绍,针对云平台中的安全的XML查询,提出了利用挑战-响应协议在云计算平台中实现安全的XML数据查询,在云计算平台中建立安全的XML数据查询系统架构,并分析安全的XML数据查询过程,实现安全的XML数据查询,保证查询返回结果的完整性和完备性。  相似文献   

12.
文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。  相似文献   

13.
熊礼治  徐正全  顾鑫 《通信学报》2014,35(10):15-137
针对云服务提供商的可信状态和云环境数据服务的安全需求,提出了云环境数据服务的可信重加密安全模型,即在云环境下的数据安全需要云服务提供商满足一定的可信程度,再结合有效的重加密算法才能得以保证。通过对重加密模型进行安全分析,并用密码算法对重加密模型进行验证,得到实现重加密算法的约束条件,同时提出可信评价模型,对云服务提供商的可信状态进行动态评价,为建立云环境数据服务的可信安全提供理论基础和实现依据。  相似文献   

14.
云计算能够在极短的时间内完成对庞大数据信息的处理,在现代社会中发挥着越来越重要的作用。相比于一般的模式,云计算具有虚拟化技术、按需定制以及动态可延伸性等特征。目前,云计算在应用过程中存在3个方面问题,包括虚假信息存在较大隐患、云计算服务商技术实力不强以及终端用户信息安全防卫不到位。为此,需要对云计算数据进行加密处理、加强云计算数据库的安全性以及提高安全审计技术在云计算中的运用,确保云计算系统的安全、稳定运行。文章对此展开了分析。  相似文献   

15.
Nowadays, security and data access control are some of the major concerns in the cloud storage unit, especially in the medical field. Therefore, a security‐aware mechanism and ontology‐based data access control (SA‐ODAC) has been developed to improve security and access control in cloud computing. The model proposed in this research work is based on two operational methods, namely, secure awareness technique (SAT) and ontology‐based data access control (ODAC), to improve security and data access control in cloud computing. The SAT technique is developed to provide security for medical data in cloud computing, based on encryption, splitting and adding files, and decryption. The ODAC ontology is launched to control unauthorized persons accessing data from storage and create owner and administrator rules to allow access to data and is proposed to improve security and restrict access to data. To manage the key of the SAT technique, the secret sharing scheme is introduced in the proposed framework. The implementation of the algorithm is performed by MATLAB, and its performance is verified in terms of delay, encryption time, encryption time, and ontology processing time and is compared with role‐based access control (RBAC), context‐aware RBAC and context‐aware task RBAC, and security analysis of advanced encryption standard and data encryption standard. Ultimately, the proposed data access control and security scheme in SA‐ODAC have achieved better performance and outperform the conventional technique.  相似文献   

16.
Nowadays, cloud computing has many benefits to accessibility, scalability, and cost‐effectiveness, leading to network security risks and vulnerabilities. Cloud computing is gaining in popularity with the advances and growth of its systems. Therefore, the security of this system and the identification of vulnerable data centers are more complicated than the past. Definitely discovering vulnerable data centers that are vulnerable to attacks can help to strengthen these data centers and provide a safer and more secure network structure. This paper examines the vulnerability of malware data centers in the infrastructure and cloud computing network structure. Based on the analysis of the cloud computing system in the field of game theory, we introduce a developed model for identifying vulnerable data centers in cloud computing. The developed model in this paper is based on the game theory as a mathematical tool. According to the game theory, we introduce a measure of the degree of vulnerability of data centers in the cloud computing network.  相似文献   

17.
沈杰  李斌  常乐 《电信网技术》2013,(12):49-52
移动云计算安全度量是云计算安全中的一个研究领域,主要是研究采用手机等移动终端设备,通过移动互联网使用云计算服务过程中的安全问题及安全度量方法。本文分析了目前移动云计算行业发展过程中存在的安全问题,指出了这些安全问题是阻碍用户使用云计算服务的关键,分析了传统的安全度量方法在移动云计算中的应用的优缺点,并在此基础上提出了一种基于场景的移动云计算安全度量方法,该方法可以有效度量和展示用户正在使用的云计算服务的安全情况,可以解除用户对于安全的顾虑,让用户放心使用。  相似文献   

18.
在基于云计算的存储与删除服务中,由于外包数据所有权和管理分离,现有的逻辑删除机制使云上的数据很容易暴露给未经授权的用户,甚至云服务器可能未遵循用户要求删除相应数据。为此,该文提出一种细粒度的安全云端数据存储与删除方案。基于椭圆曲线构造了基于密文策略的属性基加密以实现外包数据细粒度访问控制,应用区块链实现可公开验证的安全数据删除。该文方案具有责任可追踪性以及两方删除与可验证性等特性。理论分析与实验结果表明该文方案具有较好的安全性和较高的性能,能够满足云数据共享与安全删除的需求。  相似文献   

19.
汤雅妃  张云勇  张尼 《电信科学》2015,31(8):158-164
在云计算环境中,作为云安全的第一道防线,用户身份认证有着至关重要的作用。分析了当前云服务系统的认证需求,考虑到指纹识别技术在云安全认证中的应用优势,提出了一种基于指纹识别的云安全认证系统。并对其系统架构、工作流程进行了深入研究,以通过更加安全的认证方式防止恶意用户的非法访问,保证云环境下用户数据的访问安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号