首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
云计算描述了一种新型计算概念,它将大量不同主机通过互联网或组织内网联系在一起提供软件服务、资源部署以及虚拟化操作平台等;云计算环境下互联网将面临更多的计算机犯罪问题,给电子取证带来了极大的挑战,目前对于云环境取证还没有一个明确的定义;文章针对云环境面临的安全问题,分析了云环境下电子取证面临的困难;在此基础上提出云取证的概念,并建立一种动态云取证模型。  相似文献   

2.
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数据自销毁技术、云恶意行为检测技术、云安全评估评价技术以及云安全取证技术等最新的高端安全保障技术,为取证分析SaaS云提供安全服务。  相似文献   

3.
云计算环境下取证技术研究   总被引:2,自引:0,他引:2  
云计算的快速发展,不仅带来了巨大的经济收益,同时还伴随着大量的犯罪活动。这对电子取证专业人员带了巨大的挑战。文章针对云取证遇到的问题和取证技术进行研究,首先分析了云计算环境下的安全风险、取证面临的问题和电子数据的来源,然后给出云取证流程,最后从法律和技术两个方面探讨了云取证。  相似文献   

4.
云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式.云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法.从静态的电子证据、动态的网络电子取证到云计算环境下的电子取证的相关概念、关键技术等进行了综述,探讨了云计算环境下的电子取证模型关键技术,提出了云计算思维模式,并指出了云取证技术的发展趋势和展望.  相似文献   

5.
云计算环境下仿真计算机取证研究   总被引:1,自引:0,他引:1  
文章首先介绍了传统的计算机取证技术的困境,然后引出云计算环境下仿真计算机取证的系统构建方法和结构体系.该系统充分利用了云计算环境的高效计算、海量存储、并行处理等特点,利用服务器虚拟化技术和桌面虚拟化技术,以及成熟的分布式并行计算框架,将传统的计算机取证模式转化为动态、并行、高效的云取证模式.  相似文献   

6.
云计算是当今全球关注的热点,有可能引起信息技术新的变革,但同时也带来了新的安全问题。从云计算环境最基础的层次入手,对云基础设施的安全性进行研究,考察云基础设施安全性的研究状况,从全局角度分析云基础设施存在的安全问题,结合云基础设施的安全服务技术框架讨论云基础设施安全性的主要关键技术,旨在为云基础设施乃至整个云计算环境的安全问题的解决建立良好的基础。  相似文献   

7.
云存储应用是目前使用最广泛的云计算服务之一,然而云存储为用户提供随时存取数据的便捷服务的同时,通过云存储传播敏感文件,导致泄密的风险也大大增加。而云计算环境给传统的数字取证带来诸多挑战。为此面向云存储的取证已经成为取证技术研究热点。文章在传统数字取证模型的基础上,提出一种基于网络取证的云存储取证模型,通过协议分析对微云进行取证,证实了云存储网络取证的可行性。最后为云存储取证的下一步工作提出方法和思路。  相似文献   

8.
随着云技术在计算机网络领域的广泛应用,云环境下的安全审计与电子取证需求也日益迫切。由于云取证与传统计算机取证在取证环境、证据获取及证据分析方面有较大区别,目前尚缺乏有效的针对云的电子取证方法及技术手段,云系统作为一种信息系统,其可审计性得不到保证。文章设计了一套新的云取证系统,面向IaaS云服务的基础设施,通过采集终端对云系统中虚拟机进行监控并主动采集证据,同时将采集到的证据集中存放于一处,取证系统实时取证、证据集中保全的特性可以有效应对云环境下证据易失、证据提取困难的特点,达到高效取证。  相似文献   

9.
本文首先介绍云计算技术在云基础设施、SaaS、云存储等方面提升了图书馆建设与服务能力,分析了云计算技术在图书馆资源建设与服务中的应用,并探讨了云计算环境下的全面的用户交互、准确的智能性资源检索、一体化的综合信息等图书馆服务模式的创新。  相似文献   

10.
云计算是一种基于互联网的超级计算模式,它的快速发展给取证带来了一定的挑战。在云计算环境下,取证活动包括证据发现、证据固定及证据提取3个阶段。但云计算自身存在的安全风险,导致云计算环境下的取证活动亦面临一定的技术及法律问题。对于取证信息及手段方面的问题,可以采取数据迁移技术及入侵检测系统等手段加以解决。对于相关的法律问题,则可以采取完善相关法律法规、强化国际区际合作等途径加以解决。  相似文献   

11.
云计算依托计算机网络系统,目前已经成为人们生活的重要部分,随着网络化、虚拟化生活的加速发展,诸如Google、Microsoft、Apple、Amazon、IBM等互联网IT和手机、网络运营商巨头开始重新定位企业发展的战略核心.云计算作为IT商业计算模型,它将计算任务分布在各种类型的广域网络和局域网络组成计算机网络系统,使用户能够借助网络按需获取计算力、存储空间和信息服务.云计算的用户通过PC、手机以及其他终端连接到网络使用云资源;随着云计算的广泛应用,云计算的环境安全环境、数据安全成为突出问题,如何保障云计算的安全成为当前急需解决的问题.本文介绍了云计算相关概念,以及对云计算数据安全风险进行分析,并提出了防范策略.  相似文献   

12.
随着我国科技不断进步,计算机也得到普及,企业生产中云计算的应用也比较广泛,在于其计算和数据储备的能力。云计算在计算机网络环境中,可以结合网络资源,实现效率和质量的最大化,但也不能忽视云计算下网络安全问题。本文阐述云计算下网络安全技术的意义,并对云计算下网络安全中存在的问题进行分析,对云计算下网络安全技术实现的路径进行总结。  相似文献   

13.
云计算影响了互联网上世界上任何地方远程服务器处理、数据存储和共享的方式。这种共享多种分布式资源方式,使得安全问题更加复杂化。本文分析了云计算环境下的安全服务,通过整合可信计算环境来建立云计算系统。可信计算平台模式可以提高云计算的安全性。可信计算模式重要的安全服务包括加密,认证,完整性和保密性等都可以用在云计算系统中。  相似文献   

14.
云计算技术是计算机技术未来发展趋势,云计算技术基于Internet技术,现在是网络时代,数据在网络上传播,保护数据的安全性是迫在眉睫,在云计算技术开发大数据的平台下,如何保护数据的安全是学者广泛研究的范畴.本论文从基于云计算环境下对开发数据的安全性进行研究,从不同层面阐述数据安全性的重要,希望本论文能为研究元计算技术安全性的学者提供理论参考依据.  相似文献   

15.
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。  相似文献   

16.
宋彬彬 《软件》2020,(2):276-278,287
云计算可以用于商业计算方法,它可以使计算指令发给很多计算机组建的资源池上,使用客户可以按照自己的去求得到想要的计算方式、存储空间和信息服务,客户可以从逻辑底层硬件、网络协议和软件中更好的解脱出来。我们在使用计算机技术中,肯定存在信息安全问题,所以我们需要加强计算机网络信息安全及防护。同时也要深入探讨和分析计算机网络防护以及安全。因此,本文主要就云计算背景下环计算机网络安全进行研究和讨论。也会主要说明做好计算机网络安全防范的重要性,希望可以在保证资源信息共享的情况下,使运行稳定,还可以使用户的生活和工作更加便捷。  相似文献   

17.
作为一种基于互联网的计算模式,云计算代表着计算机发展进入一个新阶段,随之而来的安全问题,日渐成为阻碍其发展的主要因素。本文围绕云计算面临的安全问题进行了深入探讨,并提出了加强云计算安全防护的措施,以期为云计算的发展提供理论参考。  相似文献   

18.
云计算的概念被越来越多的人所熟悉,云计算的应用领域也越来越广泛,如何构建安全的云计算环境已成为当前计算机学科研究的问题之一。从介绍云计算和云安全的基本概念入手,主要阐述了云计算的特点,分析得出云计算安全方面所面临的问题和云计算的信息安全方案。  相似文献   

19.
云取证综述     
云计算的出现和发展,给人们带来了诸多便利。云用户只需投入很少的开销,就能获得大量的计算资源和云存储空间。但云计算本身资源共享的特性也导致了许多安全方面的隐患,比如为传播恶意程序提供了便利、用户隐私数据更易泄露、数据更易被破坏等等。为保证云环境的健康发展,针对云犯罪展开取证分析(即云取证)显得尤为重要。对于云取证这一新兴领域,本文首先介绍了其概念以及当前该领域面临的技术、法律问题。然后重点介绍了目前云取证领域已经取得的研究成果。最后,比较分析了现有工作的优缺点并提出了云取证领域的机遇。  相似文献   

20.
黄晶晶  方群 《计算机应用》2015,35(2):393-396
云计算环境的开放性和动态性容易引发安全问题,数据资源的安全和用户的隐私保护面临严峻考验。针对云计算中用户和数据资源动态变化的特性,提出了一种基于上下文和角色的访问控制模型。该模型综合考虑云计算环境中的上下文信息和上下文约束,将用户的访问请求和服务器中的授权策略集进行评估验证,能够动态地授予用户权限。给出用户访问资源的具体实现过程,经分析比较,进一步阐明该模型在访问控制方面具有较为突出的优点。该方案不仅能够降低管理的复杂性,而且能限制云服务提供商的特权,从而有效地保证云资源的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号