共查询到20条相似文献,搜索用时 78 毫秒
1.
围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键技术,在此基础上提出云安全基础服务、云安全应用服务等云计算安全服务解决思路,为当前云计算安全发展提供参考。 相似文献
2.
3.
全球云计算安全研究综述 总被引:8,自引:0,他引:8
从安全对云计算的重要性说起,重点论述了云计算安全问题对云计算发展的影响、总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA,ENISA以及微软在云计算安全方面所作的研究工作,并指出与云计算安全问题的解决,需要从技术、标准、法律等多个方面综合考虑。 相似文献
4.
目前,云安全已经成为云计算应用的头号挑战,安全问题已成为大部分客户选择云计算服务时的主要担忧,并已经严重阻碍云计算的发展。因此,如何保障信息安全、运行安全是云计算的重大课题。本文从专利文献的角度对云计算安全技术的发展进行了统计分析,对最近几年云计算安全技术相关的专利申请趋势、主要申请人分布进行分析。 相似文献
5.
6.
随着云计算技术及应用的快速发展与普及,云计算安全也越来越受到业界的关注。从云计算技术对电信行业的影响出发,介绍了电信运营商云计算应用的发展现状及应用特点,进一步分析了运营商在开展云计算应用过程中面临的主要安全挑战和发展机遇,并在此基础上介绍了电信运营商云计算应用安全防护体系和云安全实践案例,最后,文章对云计算安全的未来发展进行了展望。 相似文献
7.
计算机网络时代的飞速发展,促使云计算时代和大数据时代到来,目前云计算几乎应用在生产生活的各个领域中,极大地方便了人们对储存信息、计算数据等需求.但是,随着云计算的快速发展,云计算的安全问题被人们广泛关注,现在,云计算的安全已经成为影响云计算服务的关键因素之一.因此,对云计算安全的架构、机制以及模型评价进行分析,提高云计算的安全性,在很大程度上能够推动云计算的发展和完善. 相似文献
8.
当前,随着云计算的不断发展,安全问题已成为阻碍其发展的主要因素。文章对云计算常见的安全问题进行了深入探讨,并针对性地提出了加强云计算安全的对策,以期为云计算的发展提供一些理论参考。 相似文献
9.
10.
11.
随着云计算的快速发展,更多的企业和个人依赖于云技术实现他们的存储和计算需求。云计算的安全问题一直是当前研究者关注的重点问题。论文首先介绍云计算的体系结构及其特点。然后针对云计算体系结构中的安全问题作重点详细分析。 相似文献
12.
13.
14.
提出了一种公有云安全模型,用以从多个维度系统分析公有云所涉及的各类安全风险,该安全模型有利于对公有云安全风险进行较清晰和完整地归类分析。重点分析了公有云服务所特有的安全风险,并有针对性地给出了具有较强可操作性的解决方案。 相似文献
15.
为增强云服务的安全登录问题,考虑到指纹唯一性和稳定性的特性,对指纹识别运用于云安全登录认证的技术做了深入研究.首先对云安全登录系统结构进行分析,接着详细阐述指纹识别方法,最后从指纹识别登录注册、认证及指纹图像处理三方面对指纹识别云安全登录系统进行详细分析,并对指纹图像的处理进行了简单仿真.结果证明,基于指纹识别的登陆方法安全性高且稳定性强,具有广泛的应用价值. 相似文献
16.
近年来云计算成为互联网时代的一种重要应用模式。本文针对云计算环境现状入手,分析云计算平台存在的问题,并给出了为解决这些问题而设计的基于云计算安全审计系统的软件设计方案等。该系统实现了在云计算环境下对虚拟行为的全程审计与监控。为安全审计技术在云计算安全领域的应用提供了可借鉴的思路。 相似文献
17.
Madini O. Alassafi Abdulrahman Alharthi Robert J. Walters Gary B. Wills 《Telematics and Informatics》2017,34(7):996-1010
Cloud computing technologies can play an essential role in public organisations and companies while it reduces the cost of using information technology services. It allows users to access the service anytime and anywhere, with paying for what they use. In developing countries, such as Saudi Arabia, the cloud computing is still not extensively adopted, compared to countries in the west. In order to encourage the adoption of cloud services, it is considerable to understand an important and particular complications regarding to cloud computing is the potential and perceived security risks and benefits posed by implementing such technology.This paper investigates the critical security factors that influence the decision to adopt cloud computing by Saudi government agencies. A framework was proposed for three categories, Social Factors category, Cloud Security Risks Category and Perceived Cloud Security Benefits that includes well-known cloud security features. The framework factors were identified by critically reviewing studies found in the literature together with factors from the industrial standards within the context of Saudi Arabia. An experiment study was conducted in five government agencies in Saudi Arabia by interview and questionnaire with experts in order to improve and confirm the framework. All the factors in the proposed framework were found to be statistically significant. An additional factor identified was Failure of client side encryption. Moreover, they suggested including this factor as a potential risk under Security Risk Factors Category. The initial framework was updated based on the expert reviews and questionnaires. The results were analysed via one-sample t-test with the data integrity analysed via Cronbach’s alpha. The outcome indicated the majority of cloud security adoption framework categories were statistically significant. Potential future study directions and contributions are discussed. 相似文献
18.
19.
随着云计算应用逐步深化和云计算技术在成本节省、效率提升等方面的优势,云计算已成为信息系统建设的新阶段。但在信息安全设计方面,存在安全建设标准滞后问题,现有标准在制定时主要面向的是静态具有固定边界的系统环境。本文结合项目经验,从成熟度、可行性角度出发,研究云计算环境下信息安全建设所面临的新安全风险,并对比现有等级保护技术要求,探索研究出了一种新的云计算信息安全体系架构,并在现有安全技术标准基础上提出针对云安全的补充建设方案,为云计算信息安全设计提供参考。 相似文献
20.
With a value-sensitive approach in mind, a theoretical and empirical analysis was conducted and reported here to explain the factors that influence potential user adoption of cloud computing by integrating quality factors as well as cognitive motivations as primary determining factors. The factors are explored as human values and the methodology how designers should take these values into account is examined. The results show that user intentions and behaviors are largely influenced by the perceived values of cloud services, which include availability, access, security and reliability. These values were found to be the significant antecedents of usefulness and ease of use in cloud computing. Theoretically, the model proposed in this paper advances the existing technology acceptance models and can be used to predict the acceptance and diffusion of cloud computing. Practically, the findings should guide the government and industry promoting cloud services to increase user acceptance by enhancing user experience and ensuring security. 相似文献