首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
数据安全问题是困扰云计算发展的主要问题之一,针对目前云计算应用中用户数据安全存储需求提高,需要极大提高数据读写效率的问题,提出采用对称加密算法与非对称加密算法相结合的加密、解密方案,利用对称密钥适合对大规模数据加密,而非对称密钥本身安全性较高的特点,充分发挥了两者在云计算环境下的优点,实现了一种存储安全性好而且读写效率高的数据存储策略;力图在数据安全性达到非对称密钥加密体制的前提下,使算法效率接近对称密钥加密体制的水平。  相似文献   

2.
栾忠祥 《计算机时代》2021,(4):35-37,41
针对在云计算领域数据丢失与泄露产生的损失和影响不断加剧,研究分析了云计算框架的安全策略,讨论常用的数据加密算法.依据云环境的特性,提出了在保证服务质量与数据完整的前提下,对云计算中使用的数据进行加密,同时使用各类工具进行身份验证,为各类使用者制定相关云计算安全服务体系.在对已有安全保护的技术对比分析和加密算法深入讨论的...  相似文献   

3.
随着云计算技术的发展,云中数据安全性越来越多地受到关注,为使云中的数据计算、数据存储、数据通信更加安全,通过分析主要风险及现有安全措施,提出通过通信信道加密技术加强云计算数据通信的安全,从而提升云计算数据安全性。  相似文献   

4.
基于云计算大数据平台架构在现代网络中占据着越来越重要的地位,数据越来越趋向于以分布式的方式部署在云存储设备上,原来局限于私有网络的资源和数据暴露在开放的互联网上,云计算环境下开放数据的安全性分析成为一个值得进一步研究的问题。  相似文献   

5.
近些年,信息技术得到了迅速的发展,移动云计算技术凭借着自身的优势,在诸多行业得到了广泛应用.本文首先对移动云计算的内涵进行了分析,然后阐述了当前移动云计算所涉及到的数据安全问题,最后提出了相应的安全防护策略,从而为移动云计算技术的应用提供相应的参考.  相似文献   

6.
云计算数据安全研究   总被引:2,自引:0,他引:2  
文章分析了云计算中最核心的数据安全问题,利用密码学中的最新的全同态加密技术,来保护云计算中的数据安全。利用全同态加密具有可操作加密数据的特性,提出云计算数据安全方案。既保障了数据的安全,也能保证应用的效率。  相似文献   

7.
本文从数据安全采用虚拟化技术和高效能密码技术、清楚决定哪部分业务应用参与云等技术角度出发,对云计算中的数据信息安全进行了阐释和剖析。  相似文献   

8.
云计算是一种数据密集型的运算方式,它在数据存储、数据计算及数据传输等方面都具有很大的优势。但是云计算在实际应用中所产生的数据安全问题令人担忧,数据的集中存储及网络上的安全传输问题目前没有得到充分的研究和解决,这也是云计算服务面临的挑战。该文对于云计算服务的数据安全现状进行详细的研究与分析,并且提出云计算服务数据安全保障的基本策略来提高云计算数据的安全性。  相似文献   

9.
《信息与电脑》2019,(18):217-219
云计算对促进信息数据计算具有重要意义,但由于数据量大,难以有效地保护隐私数据,因此云计算中的数据安全保护环境变得更加重要。笔者分析了大数据云计算数据的安全保护,对促进建立完整的数据安全系统具有重要意义。  相似文献   

10.
云计算机技术是目前信息技术发展的热门领域之一,基于云环境的数据存储服务也迅速发展,使得越来越多的企业和个人享受到了云存储带来的高效、便捷、低成本的服务,但同时云存储的安全问题也备受用户的关注,文章阐述了云存储的基础知识和系统架构,分析了云存储的发展现状,并针对云存储的安全给出了一些防范策略。  相似文献   

11.
针对目前交通拥堵致使出行打车难的问题,设计并实现一种基于云计算的手机智能出租车呼叫系统。该系统由云服务器和Android手机客户端组成,服务器利用云计算环境下的Map-Reduce并行编程模型对K-means聚类算法实施并行化,提高推送信息的质量和效率;客户端分别利用LocationClient、MapView和MKOfflineMap接口实现定位服务、图层展示更新和百度离线地图服务功能,通过Android智能手机平台为用户提供及时、准确的信息服务。在客户端和服务器之间,利用RPC服务推送Protocol Buffer协议序列化的信息。实验结果表明,与滴滴打车软件相比,该系统的搜索推荐效率提高了20%左右,离线地图展示及定位流量比在线方法减少了90%以上,快速响应性能较好。  相似文献   

12.
云计算作为当前流行的信息技术,已受到了学术和企业界的广泛关注。从云计算的特点入手,分析了其所面临的数据安全问题,提出了基于公共密钥基础设施PKI和授权管理基础设施PMI的安全身份认证和访问控制策略。  相似文献   

13.
基于云计算的网络安全数据传递方法研究   总被引:7,自引:0,他引:7  
陈牮华 《计算机仿真》2012,(8):139-141,395
研究云计算中数据的安全传递问题,在云计算进行大规模数据传递时,由于传递的数据信息量巨大,发生云空间不足,或者被外界恶意攻击的几率较高,容易发生数据泄漏、数据异常,造成海量数据传递的机密性和安全性不高的问题。为提高数据传递的安全性,提出一种多层防护的云计算安全数据传递方法,运用多层数据防护技术对海量数据传递时发生的异常进行检测,采用多点校验技术使得数据偏差幅度最小,保证数据的安全性,克服传统方法的缺陷。实验证明,利用改进方法能够大幅提高海量数据在传递过程的安全性,取得了令人满意的效果。  相似文献   

14.
云计算安全研究   总被引:78,自引:1,他引:78  
冯登国  张敏  张妍  徐震 《软件学报》2011,22(1):71-83
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.  相似文献   

15.
吴绘萍 《软件》2014,(1):138-139
计算机技术发展的过程中,数据安全问题一直是一个重要课题,云计算概念的提出为计算机数据安全工作提供了新的解决办法。文章根据目前计算机网络安全的现状,对云计算数据安全技术的相关工作进行探讨。  相似文献   

16.
针对当前大数据的广泛应用,数据安全带来一系列隐患问题。本文首先对云计算环境下的数据安全隐患进行了简要分析,通过分析云计算中存在的数据安全问题,提出相应的数据安全保护策略。希望本文阐述能对相关工作人员提供一些建议和思考。  相似文献   

17.
提出了基于云计算的高校数据中心建设方案,围绕成本低、可靠性高、安全性好等特性,构建了高校云计算体系架构,对云计算下的数据安全性进行了详细分析,并给出了解决的措施。  相似文献   

18.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号