首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 3 毫秒
1.
2.
At present, health care applications, government services, and banking applications use big data with cloud storage to process and implement data. Data mobility in cloud environments uses protection protocols and algorithms to secure sensitive user data. Sometimes, data may have highly sensitive information, leading users to consider using big data and cloud processing regardless of whether they are secured are not. Threats to sensitive data in cloud systems produce high risks, and existing security methods do not provide enough security to sensitive user data in cloud and big data environments. At present, several security solutions support cloud systems. Some of them include Hadoop Distributed File System (HDFS) baseline Kerberos security, socket layer-based HDFS security, and hybrid security systems, which have time complexity in providing security interactions. Thus, mobile data security algorithms are necessary in cloud environments to avoid time risks in providing security. In our study, we propose a data mobility and security (DMoS) algorithm to provide security of data mobility in cloud environments. By analyzing metadata, data are classified as secured and open data based on their importance. Secured data are sensitive user data, whereas open data are open to the public. On the basis of data classification, secured data are applied to the DMoS algorithm to achieve high security in HDFS. The proposed approach is compared with the time complexity of three existing algorithms, and results are evaluated.  相似文献   

3.
LEACH协议是提出较早、较为完整的无线传感器网络协议之一。在LEACH协议的基础上,借鉴生物免疫系统的原理,提出了一种新的适用于无线传感器网络的免疫体系结构。为构建这个体系,提出了基于覆盖面的备份簇头选举算法,嵌入数字基因的免疫应答算法,以及各状态节点的转换机制。备份簇头的引入,大大降低了恶意簇头对整个簇造成的破坏,免疫应答算法通过各功能节点的相互协作,能够有效地抵御恶意节点的攻击,减小和消除恶意数据的影响。仿真验证了该体系的有效性,在提高了安全性的同时,并不影响网络的生命期。  相似文献   

4.
提出了基于云计算的高校数据中心建设方案,围绕成本低、可靠性高、安全性好等特性,构建了高校云计算体系架构,对云计算下的数据安全性进行了详细分析,并给出了解决的措施。  相似文献   

5.
随着无线传感器网络应用的不断增加,很多应用都需要保证信息或数据的隐私性和完整性,这就对数据融合提出了更高的要求和新的挑战,因此设计一种兼顾数据机密性和完整性的数据融合算法就显得尤为重要。文中提出了一种基于同态加密对数据的安全性进行保护和基于同态验证码对数据的完整性进行保护的算法。同态加密可以对加密数据直接进行操作,同态验证码抗攻击性强,具有良好的完整性保护特性。同时算法依据数据融合的树结构本身的特征,减少了数据通信开销,计算复杂度低。理论分析和仿真结果显示了该方法的有效性。  相似文献   

6.
针对无线传感器网络节点恶意行为和自身故障问题,将节点信任按其功能行为分为传感信任、融合信任和传递信任,提出一种基于功能信任的无线传感器网络安全数据融合方法,并利用局部相关一致性原理检测节点的传感功能行为.NS2环境下的仿真实验结果表明,该方法可以有效地避免恶意节点对数据融合结果造成的影响,提高了数据融合的安全性和可靠性,延长了网络的寿命.  相似文献   

7.
《软件》2017,(8):172-175
随着互联网技术的迅猛发展,无线网络以其灵活、便利和高效广泛应用于人们的日常生活及工作之中,大家在享受无处不在的网络生活的同时,其安全性能已成为不可忽视的问题。本文就目前无线网络技术组建局域网的常见安全问题进行了分析,并探讨了保障无线网络安全的相应防范措施,以保证无线网络的安全性。  相似文献   

8.
云计算是继网格计算后又一项正在兴起中的技术,它的出现使"互联网上众多的计算机成为一台虚拟超级计算机"的梦想慢慢变成了现实.云计算下高校图书馆的信息安全问题,一方面来自云服务提供商提供的安全保障,另一方面来自高校图书馆的信息安全需求.针对高校图书馆可能面临的安全存储、访问控制、权限管理、数据保密及知识权等信息安全问题,云...  相似文献   

9.
强化电网安全保障可靠供电   总被引:1,自引:0,他引:1  
美国东部时间2003年8月14日下午4时,北美地区发生了震惊全球的大规模停电事故,停电事故的损失估计在每天250亿到300亿美元之间;在中国,2003年7月以来,全国范围内已经出现大面积区域缺电情况,由于南方大部分地区持续高温,五大电网供电吃紧,19省市紧急限电。面对严峻的电力安全形势,国家电网公司党组书记、总经理赵希正给本刊撰文指出:要牢牢把握安全生产这个关键,以发展为第一要务,发扬团结治网的精神,与各电力企业密切配合,扎实工作,确保电网安全,保障可靠供电。  相似文献   

10.
《Network Security》2000,2000(12):7-9
Companies often need to outsource certain business tasks to specialist organizations, perhaps in order to develop products faster and more efficiently, or when they don’t have all of the necessary resources and equipment on site. In these cases it often makes sense to work with a globally distributed ‘virtual’ team as opposed to one that is physically situated in one location. The technology that is required to activate this type of co-operation between companies is called Concurrent Multidisciplinary Engineering (CME) and this is used as a platform for real time communications via IP networks.  相似文献   

11.
通过对当前企业无线网络的需求分析,阐述了无线技术和无线网络的发展历史和过程,结合无线网络在家庭用户和企业间架设的不同特点,提出了针对企业用户的无线网络架设的解决方案,同时也阐明了安全问题的重要性。最后结合某公司无线网络架设实例,论述解决方案的设计、实现过程。  相似文献   

12.
采用控制、转发分离架构的软件定义网络(SDN)为网络的可编程性与开放性提供极大便利,但也给网络的安全性带来诸多挑战。提出一种虚拟安全网络(Virtualized Security Networks)与数据层中间盒扩展相结合的SDN安全架构,给出该架构的实现要点,并以实验验证其架构实现。测试表明该架构较其他方式具有更好的性能与可扩展性,同时其更有利于传统网络环境下的安全保障机制面向SDN网络架构的过渡迁徙。  相似文献   

13.
移动Ad-hoc网络安全   总被引:13,自引:0,他引:13  
移动Ad-hoc网络是一种不依赖任何固定的基础设施的新型的无线网络。在网络中,节点之间的通信完全依赖无线链路,网络拓扑随着节点的移动频繁变化。移动Ad-hoc网络不同于有线网络的特性对于保证其安全性提出了新的挑战。本文在探讨移动Ad-hoc网络的安全需求的基础上,着重分析了移动Ad-hoc网络易于遭受的攻击,并集中了讨论移动Ad-hoc网络的路由安全、密钥管理等关键问题。  相似文献   

14.
Abstract

The deployment of Voice-over-IP (VoIP), or IP telephony, is accelerating rapidly. Due to the numerous benefits of VoIP systems, including the reduced cost of deployment and management, IP-PBXs are now outselling traditional PBXs and, by 2009, will represent 91 percent of all enterprise phone systems worldwide. As more and more private- and public-sector organizations and service providers plan the migration to VoIP and the associated emerging real-time services, such as IP TV, conferencing, and IP multimedia subsystem (IMS), the need to secure IP communications is becoming increasingly urgent.  相似文献   

15.
水下传感器网络安全研究   总被引:6,自引:0,他引:6  
魏志强  杨光  丛艳平 《计算机学报》2012,35(8):1594-1606
水下传感器网络是一种新型的水下网络系统.文中分析研究了水下传感器网络面临的安全威胁、攻击和安全问题,结合水下环境和水下传感器网络特点,分析了严重威胁水下传感器网络的攻击.由于水下传感器网络和水声信道的特性,水下传感器网络易受各种恶意的攻击,特别是低成本的拒绝服务攻击会严重破坏网络的服务.现有的陆地传感器网络的安全策略不能直接移植应用到水下传感器网络,并且这些安全策略都是针对某一协议层,由于分层策略的缺点和限制,分层的安全策略不能有效防护混合攻击和跨层攻击,水下传感器网络应采用跨层安全体系结构.  相似文献   

16.
CSCW网络安全问题探讨   总被引:3,自引:1,他引:2  
该文从不同角度探讨CSCW系统的网络安全问题。分析CSCW网络安全策略;简述Internet网上常用的基于路由器及路由协议、RADIUS(RemoteAuthenticationDialInUserService)、身份认证(Authentication)、访问控制(AccessContml)、加密(Encryption)、代理服务器(ProxyServer)、Web服务器的安全机制、虚拟局域网VLAN(VirtualLocalAreaNetwork)技术、网络管理及检测等提高网络性能和安全的重要技术;最后,给出一个可供参考的广域CSCW系统的网络结构及安全管理机制。  相似文献   

17.
深圳发展银行是全国首家股份制商业银行,为了应对新时期的挑战,开发了新一代综合客户服务系统,并已于2001年10月正式投产运行,全面实现了全国范围内的业务处理大集中。  相似文献   

18.
计算机网络信息安全与防范   总被引:1,自引:0,他引:1  
随着计算机信息技术的飞速发展,计算机网络已广泛用于经济、军事、教育等各个领域。计算机网络在带来海量信息的同时,由于网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。因此,网络信息的安全性变得日益重要起来。对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。  相似文献   

19.
随着计算机信息技术的飞速发展,计算机网络已广泛用于经济、军事、教育等各个领域。计算机网络在带来海量信息的同时,由于网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,因此,网络信息的安全性变得日益重要起来。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。  相似文献   

20.
计算机在人们的日常生活中越来越普遍,通过网络可以了解天下事,也可以购物和谈判,非常便利。但是,随之而来的是各种信息盗窃和泄露的威胁,用户想通过网络获取数据和信息就必须存入各种个人信息;而信息一旦泄露会给人们生活和工作带来麻烦。随着网络中涉及到的信息越来越多,业内开始重视信息安全,寻找解决信息安全隐患的策略。在探索中发现保证信息运输的安全性可以极大地保障信息安全。在信息运输过程中,对信息进行加密处理永远要摆在第一位。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号