首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对现有安全技术对云计算数据外包保护的不足,提出一个可以应用于不可信商业云环境的数据外包计算和存储双云安全框架,用户通过一个可信任的云(可以是一个私有云或是通过多个安全硬件模块建立的云)来通信,可信的云加密并校验不可信云中存储的数据以及执行的操作。通过分离计算,把可信的云用来处理对时间不敏感的安全设置操作,同时用商业不可信云来处理大量的计算,从而实现安全的云计算数据外包。  相似文献   

2.
3.
在大数据中心云存储系统中,数据去重可以大大节省平台存储空间,降低服务商硬件采购成本,并减少对网络带宽的占用,进而提高访问和检索效率。文章对大数据中心云存储系统可能面临的外部和内部攻击威胁进行分析,并从系统架构、数据去重位置、重复检查边界和数据粒度四个方面提出数据去重方案的设计标准。最后,基于安全目标实现的关键理念和设计决策,将现有安全数据去重方案分为PoW(所有权证明)、消息相关加密和流量混淆3种类型。  相似文献   

4.
Cloud computing systems play a vital role in national securi-ty.This paper describes a conceptual framework called dual-system architecture for protecting computing environments.While attempting to be logical and rigorous,formalism meth-od is avoided and this paper chooses algebra CommunicationSequential Process.  相似文献   

5.
文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。  相似文献   

6.
首先从纯理论角度介绍云计算的概念及云计算的些应用,重点分析了运营商云计算的现状,初步探讨了运营商建设云计算架构策略的关键点;对运营商实施云计算策略的关键点:数据统一策略和数据服务策略进行了介绍;对数据统策略,主要从数据模型层面进行统,对于数据服务策略主要是进行分层设计的思路。  相似文献   

7.
介绍了数据中心的相关概念,阐述了云计算数据中心参考架构主要组成部分,最后详述了开展的基础标准、基础设施标准、资源地标准等云计算数据中心的相关标准研究工作。  相似文献   

8.
在数据去重的同时确保数据安全性是当前云存储系统亟待解决的挑战性问题,设计安全数据去重方案的目标是在确保存储空间利用率和数据安全性的前提下有效抵御内部和外部恶意攻击。文章对基于PoW(所有权证明)的安全云存储数据去重方案进行简要介绍,从PoW安全性、数据隐私性、攻击抵抗性和前后向安全等方面验证方案的安全性,并分析方案的密钥生成效率、数据上传效率和所有权管理能力。结果表明,在计算开销和通信开销方面,该方案具有比传统方案较为明显的优势。  相似文献   

9.
付安民  宋建业  苏铓  李帅 《电子学报》2017,45(12):2863-2872
云存储环境下,客户端数据去重能在本地进行文件重复性检测,有效地节约存储空间和网络带宽.然而,客户端去重仍面临着很多安全挑战.首先,由于将文件哈希值作为重复性检测的证据,攻击者很可能通过一个文件的哈希值获得整个文件;其次,为了保护数据隐私,收敛加密被广泛运用于数据去重方案,但是由于数据本身是可预测的,所以收敛加密仍不可避免地遭受暴力字典攻击.为了解决上述问题,本文首次利用盲签名构造了一个安全的密钥生成协议,通过引入一个密钥服务器,实现了对收敛密钥的二次加密,有效地预防了暴力字典攻击;并进一步提出了一个基于块密钥签名的拥有权证明方法,能够有效预防攻击者通过单一的哈希值来获取文件,并能同时实现对密文文件的文件级和块级去重.同时,安全分析表明本文方案在随机预言模型下是可证明安全的,并能够满足收敛密钥安全、标签一致性和抗暴力字典攻击等更多安全属性.此外,与现有方案相比,实验结果表明本文方案在文件上传和文件去重方面的计算开销相对较小.  相似文献   

10.
王哲  区洪辉  朱培军 《电信科学》2012,28(8):124-130
云安全是云计算产业发展面临的关键问题,业界尚未形成完整成熟的体系及解决方案.本文给出了典型的云计算部署方案,分析了云计算安全要素,并结合典型云计算架构,提出了全面的私有云安全部署方案.  相似文献   

11.
云计算作为IT基础设施的提供者,必须提供开放接口才能够获得广泛使用,否则只是专用系统而不能称为云计算。文章从云计算各个层面,包括基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)讨论了服务开放的实现方式,并提出了如何处理开放引发的安全及升级问题的解决方案。最后指出利用开放的云计算服务可以给传统的电信服务发展带来新的契机。  相似文献   

12.
介绍了云计算和新一代数据中心测试挑战以及IXIA IxCloud测试解决方案,涵盖了虚拟架构、统一存储、交换矩阵、安全保障、应用交付等全方位的测试技术,为云计算数据中心的设备选型,运维调优等都提供了很好的参考。  相似文献   

13.
云计算数据安全研究   总被引:1,自引:0,他引:1  
随着云计算的快速发展和推广应用,在云计算环境中数据安全和隐私保护成为云计算研究中的关键问题。以数据全生命周期模型为基础,提出云计算环境中的数据安全和隐私保护框架,对云计算环境中数据安全和隐私保护的若干关键研究问题,包括密文检索、完整性验证和持有性证明、隐私保护及查询隐私进行了阐述,详细综述了全同态加密的发展、原理、意义及其在云计算数据安全和隐私保护中的应用,并指明了未来的研究方向。  相似文献   

14.
基于云计算的数据挖掘平台架构及其关键技术研究   总被引:1,自引:0,他引:1  
随着云计算时代的到来,传统数据挖掘系统在海量数据的分析挖掘方面存在性能瓶颈。文章提出了基于云计算的数据挖掘平台,该平台与传统的数据挖掘系统架构相比有高可扩展性、海量数据处理能力、面向服务、硬件成本低廉等优越性,可以支持大范围分布式数据挖掘的设计和应用。该平台能极大减少运营商、企业在数据挖掘技术上的投入并能加快其挖掘业务的推出,缩短研发周期,进一步提高产品收益。  相似文献   

15.
卢宏 《移动信息》2023,45(10):141-143
移动互联网(Mobile Internet)是以移动设备为核心,融合了互联网和移动通信技术的一种计算机技术,是当今信息科技发展的热点之一。而云计算(Cloud Computing)作为一种高效、灵活、节能的计算模式,是当前信息化建设的重要技术手段之一。移动互联网与云计算的结合,可以为用户提供更多、更丰富的服务,提高信息处理的效率和质量。然而,移动互联网中的云计算也面临着安全问题,如何构建安全、可靠的云计算安全架构,成了一个亟待解决的问题。  相似文献   

16.
Wireless Personal Communications - The recent integration of Internet of Things and Cloud Computing (CC) technologies into a Smart Grid (SG) revolutionizes its operation. The scalable and unlimited...  相似文献   

17.
无线技术的快速发展改变着我们的生活,也影响了很多原有的技术发展空间.当无线通信遭遇云计算,也许是另一个爆发的开始.  相似文献   

18.
续敏 《电子技术》2012,(3):17-19
在简介云计算的基础上,指出云计算对图书馆发展的意义;介绍目前图书馆界应用的几种云--搭载图书馆的公有云、图书馆私有云和图书馆混合云;给出图书馆利用云计算的几种模式--利用互联网搭载模式、总分馆模式、混搭模式;最后绘制出图书馆云计算应用模式框架。  相似文献   

19.
Wireless Personal Communications - An application of Cloud Computing (CC) technologies for interconnecting data as well as applications served as of manifold geographic locations is the distributed...  相似文献   

20.
Security is a key problem for the development of Cloud Computing. A common service security architecture is a basic abstract to support security research work. The authorization ability in the service security faces more complex and variable users and environment. Based on the multidimensional views , the service security architecture is described on three dimensions of service security requirement integrating security attributes and service layers . An attribute-based dynamic access control model is presented to detail the relationships among subjects , objects , roles , attributes , context and extra factors further. The model uses dynamic control policies to support the multiple roles and flexible authority. At last, access control and policies execution mechanism were studied as the implementation suggestion.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号