首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对电子政务建设过程中涉及的异构资源即时共享和跨部门业务协同等核心问题,提出一种基于云服务的电子政务框架eGovCloud,其核心思想是通过“虚拟资源中心”实现资源物理上的分布存储和逻辑上的集中管理,并建立政务领域元数据规范作为统一的语义基础设施,进而支持跨部门异构信息资源的共享和统一管理,以此为基础进一步提出支持跨部门业务协同的“政务虚拟组织”。探讨了eGovCloud体系结构以及涉及的关键技术,并展示了其在构建电子政务系统中的应用。  相似文献   

2.
《信息与电脑》2019,(24):209-210
随着云计算技术的不断发展应用,电子政务网络开始采用云计算技术,极大地推动了我国电子政务集约化、可持续发展,提升了政府的管理服务能力。通过网络安全实验室可增强政务云运维人员的信息安全意识,提高其信息安全水平,使他们进一步掌握信息安全攻击与防范的技能。同时,网络安全实验室在培训学习的前提下还可以对政务云上业务系统进行模拟仿真,通过模拟攻击,研究制订出特定的防御方案,实现政务云的主动网络安全防护。  相似文献   

3.
随着电子政务日益发展及Internet的普及,电子改务在政府办公服务带来便捷的同时,也给政务服务提出一个十分严峻的课题,即如何防范政务信息及行政网上审批的安全性,保证政务信息的机密性、有效性、完整性和不可否认性。将基于非对称加密理论的数字证书技术应用到电子政务中是保证电子政务安全的一个有效措施。  相似文献   

4.
胡蕾 《中国计算机用户》2004,(8):7-8,10,11,15
电子政务建设的日益深入,使荆门市政府迫切需要借助高效的电子政务平台促进政府机关的职能转换和管理变革。在充分调研的基础上,荆门市提出了荆门电子政务工程的目标,即充分利用现有网络基础设施,并融合已有的政务应用系统,建立统一的电子政务网络甲台,在逐步完善政务综合应用系统的过程中,最终形成一个高速、安全、稳定可靠、经济实用、方便操作的电子政务平台,以满足荆门政府做好政务公开、提高办事效率和服务水平的业务需求。  相似文献   

5.
胡艳 《软件工程师》2015,18(6):23-25
结合PKI技术的数字证书和数据加密技术上的优势,将其应用在电子政务OA系统的安全设计中,针对政务办公中的身份验证和敏感信息传递与处理设计并实现了一套基于PKI技术的电子政务OA系统安全方案,确立了合理的身份验证和数据加密体系,从而保障电子政务系统运行的高效性与安全性。  相似文献   

6.
优秀方案     
以互联网为代表的信息化浪潮正在对全球社会、经济、文化产生深远的影响。信息化既为发展电子政务和提高政府办事效率奠定了基础,也对网络与信息安全保障提出了极高的要求。如果处理不好电子政务的安全问题,将会对国家安全、社会稳定、经济发展带来严重的影响,因此保证政务网络信息系统的安全是电子政务建设的重点。 在分析电子政务的安全隐患、安全风险和安全需求的基础上,联想针对其中主要的以及尚没有成熟方案的部分,开发了联想电子政务安全整体解决方案。该方案不仅能完善地保护内部网络资源和敏感信息的安全,而且可优化网络资源,降低网络安全建设成本。结合电子政务的应用特点,针对政务内网提出了基于KMI技术的应用安全解决方案,针对政务外网提出了  相似文献   

7.
应用新闻     
电子政务建设的日益深入,使荆门市政府迫切需要借助高效的电子政务平台促进政府机关的职能转换和管理变革。在充分调研的基础上,荆门市提出了荆门电子政务工程的目标,即充分利用现有网络基础设施,并融合已有的政务应用系统,建立统一的电子政务网络平台,在逐步完善政务综台应用系统的过程中,最终形成一个高速、安全、稳定可靠、经济实用、方便操作的电子政务平台,以满足荆门政府做好政务公开、提高办事效率和服务水平的业务需求。 湖北省荆门市政府日前宣布,总投资约6000万元的“湖北荆门电子政务工程”招投标工作已经结束,神州数码将全而主持该项目的整体咨询、规划及  相似文献   

8.
随着政务云的广泛使用,政务数据隐私安全问题逐渐被重视,传统的数据加密方法不足以解决日趋复杂的数据隐私安全问题。针对政务云环境下隐私保护需求,本文通过对数据隐私安全风险和现状进行分析,研究了隐私保护关键技术,结合实际的政务数据应用特点和安全机制,设计了基于角色的隐私保护访问控制模型,并结合云服务提供商、数据拥有者、可信访问控制中心和数据访问者等云环境中的不同角色主体的安全需求,构建了隐私保护总体框架和隐私保护策略,设计了隐私保护访问控制流程,最后对该模型的安全性进行分析,为政务云环境下的数据安全和数据隐私保护提供借鉴。  相似文献   

9.
陈伟  曹军威  钱瀚 《集成技术》2012,1(4):25-29
采用云计算技术实现托管式的虚拟桌面一般被称为桌面云。近年来桌面云被认为是云计算最为成熟的应用之一,本文着重研究桌面云安全访问与共享机制。我们使用基于PKI的证书认证建立了虚拟组织,在其上重点研究了虚拟机的创建,远程桌面访问,共享等应用。证书认证等机制可以使得访问更加安全可靠。而通过虚拟组织的信任关系,多个用户可以共享同一个虚拟机。为了确保远程通道的安全,我们采用了OpenVPN来构建虚拟专用网络,对虚拟机的使用者进行认证并对通信进行加密保护。  相似文献   

10.
简要阐述了MPLS VPN技术原理及特点,在深入研究省政务外网网络拓扑结构,分析MPLS VPN技术安全性的基础上,提出了省政务外网MPLS VPN市县一体化部署方案。通过构建虚拟专用VPN网络,有效地实现了不同政务部门之间的业务隔离,保证数据信息的安全、稳定、可靠传输,取得了良好的社会效益和经济效益。同时验证了基于MPLS VPN的电子政务外网构建技术具有安全可靠、部署灵活、应用流畅等优点。  相似文献   

11.
基于可信计算的云用户安全模型   总被引:1,自引:0,他引:1  
随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的运行空间,防止其他恶意用户或管理员访问该虚拟机;给出了用户信息匿名化的方法,当高安全级用户申请服务和变更服务时保证用户身份信息的私密性,防止服务提供商恶意利用和泄露用户信息,为用户提供一个安全的运行环境。  相似文献   

12.
Virtualization is a pillar technology in cloud computing for multiplexing computing resources on a single cloud platform for multiple cloud tenants. Monitoring the behavior of virtual machines (VMs) on a cloud platform is a critical requirement for cloud tenants. Existing monitoring mechanisms on virtualized platforms either takes a complete VM as the monitoring granularity, such that they cannot capture the malicious behaviors within individual VMs, or they focus on specific monitoring functions that cannot be used for heterogeneous VMs concurrently running on a single cloud node. Furthermore, the existing monitoring mechanisms have made an assumption that the privileged domain is trusted to act as expected, which causes the cloud tenants’ concern about security because the privileged domain in fact could not act as the tenants’ expectation. We design a trusted monitoring framework, which provides a chain of trust that excludes the untrusted privileged domain, by deploying an independent guest domain for the monitoring purpose, as well as utilizing the trusted computing technology to ensure the integrity of the monitoring environment. Moreover, the feature of fine-grained and general monitoring is also provided. We have implemented the proposed monitoring framework on Xen, and integrated it into OpenNebula. Our experimental results show that it can offer expected functionality, and bring moderate performance overhead.  相似文献   

13.
黄浩翔  张建标  袁艺林  王晓 《软件学报》2023,34(6):2959-2978
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小.  相似文献   

14.
文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密码应用的新模式。  相似文献   

15.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题.  相似文献   

16.
Currently, with the evolution of virtualization technology, cloud computing mode has become more and more popular. However, people still concern the issues of the runtime integrity and data security of cloud computing platform, as well as the service efficiency on such computing platform. At the same time, according to our knowledge, the design theory of the trusted virtual computing environment and its core system software for such network-based computing platform is at the exploratory stage. In this paper, we believe that efficiency and isolation are the two key proprieties of the trusted virtual computing environment. To guarantee these two proprieties, based on the design principle of splitting, customizing, reconstructing, and isolation-based enhancing to the platform, we introduce TRainbow, a novel trusted virtual computing platform developing by our research group. With the two creative mechanisms, that is, capacity flowing amongst VMs and VM-based kernel reconstructing, TRainbow provides great improvements (up to 42%) in service performance and isolated reliable computing environment for Internet-oriented, large-scale, concurrent services.  相似文献   

17.
Linux可信引导技术研究   总被引:1,自引:0,他引:1  
可信计算对于信息系统的安全需求,提出了新的计算机系统安全解决方案,成为目前安全领域的研究热点.提出基于可信平台模块TPM(Trusted Platform Module)的Linux引导技术,阐述Linux引导模块之间信任链的建立及完整性度量的方法.任何模块加载执行之前必须通过完整性度量才能获得控制权,远程系统通过完整性度量值验证引导过程是否真实可信.  相似文献   

18.
本文通过分析电子政务云建设中面临的安全威胁,提出了基于PKI技术的电子认证云平台,可以实现与电子政务云的有效整合,保障电子政务云的信息安全。  相似文献   

19.
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注.提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求.首先,通过TPCM对容器云服务器进行度量,由TPCM到容器的运行环境建立一条可信链.然后,通过在TSB增加容器可信的...  相似文献   

20.
石勇  郭煜  刘吉强  韩臻  马威  常亮 《软件学报》2016,27(6):1538-1548
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此云租户隔离机制的安全有效性能否被租户信任对云计算服务的推广非常关键.但是在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.本文将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流, 对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号