首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
"云计算"与网络的发展脱不开关系。有线网络的大提速以及无线网络3G乃至4G的普及,共同编织了能让"云"茁壮成长的环境。"网络即电脑"这一概念,现在正从近乎预言的概念慢慢变成现实。在个人应用领域,"云"正以怎样的形式影响日常生活呢?通过对云服务的简要概述,探讨云服务中存在的若干问题。  相似文献   

2.
通过借鉴OCLC在云计算图书馆的设计思路以及基于云计算整合图书馆资源与日常服务的办法,提出了在云计算图书馆云服务的构建思路及其模型。  相似文献   

3.
介绍了云计算的分类与发展,概述了云计算的安全现状,详细分析了云计算中的安全威胁与风险。文中指出了云计算特有的或影响更明显的11类风险,并针对每类风险,给出了其描述、安全影响、实例与对策等说明。  相似文献   

4.
因素 《网络与信息》2011,25(12):35-35
尽管导致企业决定迁移到云中的具体原因也许会有很多条,类似可扩展性、灵活性和效率等方面都可能属于其中的考虑,但最重要的决定性因素依然是运行成本方面的节约。  相似文献   

5.
智能社区云服务平台及服务模式研究   总被引:1,自引:0,他引:1  
为满足人们对家居系统智能化的要求,提出将云服务应用于智能家居系统,以实现智能家居物联网系统和外部云计算平台的对接,从而形成高度智能化的云枉区,最终达到一站式服务于用户的目的。文中结合云计算技术给出了一种云服务平台的构建方法,该方法可提供不同用户的多种云服务模式,达到用最少的资源提供最多的服务这一目标。  相似文献   

6.
李丽娟 《软件》2014,(3):174-175
信息技术的快速发展为人们的日常生活和工作提供了更多的便利,也在极大程度上促进我国社会经济的持续进步。在云计算环境下,图书馆的服务模式也不断创新,形成了一种新型的云服务模式,其在图书馆服务中的广泛应用对于更好的满足图书馆资源需求起到了较大的帮助作用。本文通过对云计算环境下的图书馆云服务模式进行分析,以期更好的推动图书馆持续创新服务。  相似文献   

7.
云存储安全网关能够提供安全、高效的数据存储备份服务,克服传统存储备份服务的不足。阐述了云存储网关的研究现状。总结了现有云存储网关研究相关的一些关键技术,其中包括多租户下的数据隔离和隐私保护,访问性能优化和重复数据删除技术,数据访问管理技术和透明加密技术。最后,总结全文并指出云存储网关未来的研究方向。  相似文献   

8.
在云计算高速发展的形势下,国内外越来越多的企业和个人将服务向云上迁移,从而实现敏捷、灵活管理,降低IT成本,以提高企业在新时代下发展动力和竞争力。本文提出基于安全超文本传输协议(HTTPS)的云服务环境的构建方法。通过云服务器的简单高效、安全可靠、处理能力可弹性伸缩等特性,并结合HTTPS的加密优势,从而达到为企业和个人不同的路径上提供不同的解决方案,并提供完备的解决方案,从而帮助企业和用户快速地搭建云服务环境。  相似文献   

9.
何清 《智能系统学报》2012,7(3):189-194
物联网与云计算是目前信息技术的研究热点,探讨数据挖掘在其中扮演的角色,以及与这2项技术相结合的方式.分析了数据挖掘在物联网中的地位和作用,指出了云计算是物联网的基石,剖析了分布式数据挖掘与并行数据挖掘的异同,说明了物联网中数据挖掘服务的提供方式.  相似文献   

10.
云计算的出现推进了不同应用领域的新发展,对医疗卫生行业更是提出了新的机遇和挑战.首先设计了提供医疗数据分析服务的医疗健康云平台框架以及部署.其次,在此平台上针对多租户请求应用,提出了基于队列模型的请求调度策略.实验结果验证此框架设计下提出方法的有效性.  相似文献   

11.
With the development of network technology, cloud computing as an emerging network technology has drawn more and more attention. At the same time, the security and efficiency of cloud computing technology has become major issues restricting the rapid development and popularization of cloud computing technology. By exploring the security of cloud computing service model, this study puts forward the architecture of a service model based on cloud computing. In order to implement the service model safely, a hybrid encryption algorithm is designed to ensure that data cannot be easily stolen during transmission and storage. Besides, this thesis also discusses different implementation mechanisms on data security storage, isolation and backup.  相似文献   

12.
为保证云计算环境下网络数据传输过程中数据的保密性、完整性以及流畅性,需要对云计算环境安全框架进行研究,目前的云计算环境安全框架系统设计方法主要是利用恩尼格码加密技术和分割二进制码技术实现当前云计算环境下网络数据的安全传输与通信。存在网络节点能量开销较大,且数据安全性判断平均准确率较低的问题。为提高云计算环境下网络数据的安全性判断准确率,避免网络节点的能量浪费,提出一种基于LabWindows的云计算环境安全框架系统设计方法,首先运用LabWindows对云计算环境下的数据进行采集,然后利用证据信任度求取算法对云计算环境下的网络数据安全性进行判断;其次将异常漂移检测器与恶意节点ID号过滤器有机结合,剔除云计算环境中的恶意攻击数据;再利用数字证书对云计算环境下的客户端与服务器进行身份认证;最后利用LabWindows平台创建云计算环境安全框架模型。实验结果证明,利用该方法能够节省云计算环境下网络节点的能量开销,对网络数据安全性判断准确率较高。  相似文献   

13.
云计算是近年来互联网讨论最为热烈的技术,被认为是互联网发展的一种趋势。随着云计算的深入应用,云计算的安全问题成为最引人关注的焦点之一。文章从实际的角度出发,结合云计算的架构,重点阐述了云计算环境下所面临的安全威胁以及相应的对策。  相似文献   

14.
围绕云环境下安全模式与传统安全模式的差异,结合信息安全保障要求,对三种不同的云服务模式(包括IaaS,PaaS和SaaS)进行了安全需求分析,同时对美国云计算联邦风险评估管理计划(FedRAMP)中的安全控制措施和国内相关信息安全标准中的安全要求进行了对比分析,提出了云计算信息安全测评的基本框架,探讨了云计算信息安全测评需要特别关注的内容.  相似文献   

15.
ContextCloud computing is a thriving paradigm that supports an efficient way to provide IT services by introducing on-demand services and flexible computing resources. However, significant adoption of cloud services is being hindered by security issues that are inherent to this new paradigm. In previous work, we have proposed ISGcloud, a security governance framework to tackle cloud security matters in a comprehensive manner whilst being aligned with an enterprise’s strategy.ObjectiveAlthough a significant body of literature has started to build up related to security aspects of cloud computing, the literature fails to report on evidence and real applications of security governance frameworks designed for cloud computing environments. This paper introduces a detailed application of ISGCloud into a real life case study of a Spanish public organisation, which utilises a cloud storage service in a critical security deployment.MethodThe empirical evaluation has followed a formal process, which includes the definition of research questions previously to the framework’s application. We describe ISGcloud process and attempt to answer these questions gathering results through direct observation and from interviews with related personnel.ResultsThe novelty of the paper is twofold: on the one hand, it presents one of the first applications, in the literature, of a cloud security governance framework to a real-life case study along with an empirical evaluation of the framework that proves its validity; on the other hand, it demonstrates the usefulness of the framework and its impact to the organisation.ConclusionAs discussed on the paper, the application of ISGCloud has resulted in the organisation in question achieving its security governance objectives, minimising the security risks of its storage service and increasing security awareness among its users.  相似文献   

16.
云计算是当前信息产业中研究与应用的热点.云计算在快速发展的同时,也存在着很多的安全隐患,安全是云计算领域亟待解决的主要问题之一.当今各种云计算安全技术尚未十分成熟,对于普通用户来说,还不能完全依赖服务商和利用既有的安全技术来保障自己的数据安全.文章介绍了云计算安全的现状,根据云计算的特点分析了其主要的安全风险,并提出了降低安全风险的主要思路,使云计算用户能积极部署风险管理措施,在享受云计算的诸多好处的同时,把安全风险尽量降低.  相似文献   

17.
云计算环境的复杂性和动态性,难以及时掌握云计算服务安全运行状态、评估云计算服务风险。为确保云计算服务的安全能力持续符合国家相关标准要求,对云计算服务持续监管相关内容进行了研究,定义了云服务商、客户和持续监管方角色,明确各角色的监管责任、评估指标体系以及接口规范,确保政府部门、重点行业客户稳定且安全地使用云计算服务。  相似文献   

18.
针对云计算服务供应链中存在的安全问题,提出了一种安全评估模型。首先,将供应链风险识别方法与云计算服务场景相结合,识别出了云计算服务供应链的主要风险目标及其风险来源事件集,并以国标《云计算服务安全能力要求》为基础,构建了安全指标体系;其次,考虑到云计算服务供应链的动态开放、复杂多变以及大多安全指标无法量化的特点,设计了基于德尔菲方法的风险来源度量流程和权重赋值流程,并提出了基于模糊综合评价的安全评估流程,以实现风险来源的风险等级度量结果的一致性;最后,通过一个应用实例验证了安全评估模型的有效性和可行性。  相似文献   

19.
云计算技术是计算机技术未来发展趋势,云计算技术基于Internet技术,现在是网络时代,数据在网络上传播,保护数据的安全性是迫在眉睫,在云计算技术开发大数据的平台下,如何保护数据的安全是学者广泛研究的范畴.本论文从基于云计算环境下对开发数据的安全性进行研究,从不同层面阐述数据安全性的重要,希望本论文能为研究元计算技术安全性的学者提供理论参考依据.  相似文献   

20.
戴瑾刘波  卞皓宇 《计算机应用》2013,33(12):3350-3353
目前电子邮件安全扫描软件正在被广泛使用,随着用户数量和系统流量的激增,传统的紧耦合同步处理IMHS系统整体效能、健壮性、可维护性、可扩充性上都存在着难以克服的问题。针对海量用户压力之下存在的系统瓶颈,确立了以“松耦合、异步、无状态”为设计原则,通过融合云计算及面向服务体系结构(SOA)技术,设计并实现了一个基于P2P协同的对等化电子邮件安全云服务系统。该系统支持服务过程动态协同,有效提高了资源使用效率和系统可伸缩性。最后在实际系统中通过典型操作实例测试分析了系统性能,验证了系统架构的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号