共查询到20条相似文献,搜索用时 46 毫秒
1.
文中对云计算环境下的数据安全问题与防护进行了研究。根据云计算的优势,阐述了云计算环境下的数据安全问题,如数据访问存在风险、数据隔离安全问题、数据面临销毁威胁等,然后提出了几点切实可行的防护措施,包括提高身份认证水平、加强数据的访问控制、做好数据备份工作、更新自我防护系统、做好数据共享隔离、强化数据加密技术等,进而提升了数据的安全性。 相似文献
2.
文章从云内容面临的安全挑战出发,针对云内容面临的安全问题,提出云内容的安全模型。模型包括云内容管理安全、云内容访问安全、云内容的健康性安全3个层次。在此模型基础上,文章探讨了云内容的安全框架及关键技术,包括云内容隔离安全保障技术、云内容存储安全保障技术、数据加密存储技术、密钥管理技术、数据备份技术、数据销毁技术、密码认证技术、密钥认证技术、用户权限管理技术、筛子理论、加密协议识别技术、用户访问行为检测技术等。摘要: 相似文献
3.
4.
网络搜索引擎、云查杀以及网络邮件等都属于大数据技术的简单应用形式。大数据技术的不断改进,为企业创造了较大的利润,各式各样的"云"也逐渐涌现出来,给计算机信息处理技术的改进带来了巨大的考验。文章针对"大数据"环境下的信息处理技术进行探究。 相似文献
5.
基于大数据引擎的军事信息网络安全防护系统 总被引:1,自引:0,他引:1
针对网络安全威胁愈演愈烈背景下军事信息网络安全防护面临的主动防御能力弱、APT攻击检测难、威胁情报系统建设滞后、缺乏大数据支撑的网络安全防护平台等安全挑战,研究了基于大数据分析的APT攻击检测技术、大数据环境下的威胁情报获取技术,提出了一种基于大数据引擎的军事信息网络安全防护系统架构。 相似文献
6.
贾美玉 《电子技术与软件工程》2020,(1):255-258
本文通过优化明确网络功能区域和隔离划分互联网应用区域等技术,重新设计了企业网络安全体系。提出了物理、逻辑双隔离的总体技术路线,构建以等级保护为依据的数据中心隔离方案;同时,提出准入系统、防病毒系统、桌面安全系统等安全防护系统的统一部署设计方案。 相似文献
7.
8.
移动互联网、云计算等新型业务的高速增长,一方面促使传统的IDC向云计算数据中心转变,另一方面越来越多的应用和数据集中到云端,使得云数据中心的规模急剧增长,传统网络架构和技术已经难以适应云数据中心的发展,如多租户网络隔离、地址复用、VPC(虚拟专有云)、东西向流量控制、QoS和安全控制、自动化网络配置以及大二层网络需求等。SDN作为近期兴起的一种新型网络技术,被认为是解决云数据中心诸多网络问题的重要手段。首先分析云计算引入对数据中心网络带来的主要挑战和问题,然后提出解决这些问题的思路;在比较几种业界主流SDN技术方案后,提出了基于overlay SDN的云数据中心网络解决方案,并深入分析了其实现原理;最后探讨了云数据中心网络的发展趋势。 相似文献
9.
10.
数据自销毁技术是一种新颖的Web应用技术,利用数据自销毁技术,把Web中用户自己产生的应用数据进行自动销毁,从而满足用户难以彻底删除Web中应用数据的安全需求。自销毁技术是利用对等网络(P2P)中的分布式哈希表(DHT)特性和门限共享,使Web应用数据超过使用期限后自动不可用,从而间接地达到了删除Web应用数据的目的,有效地保护了个人隐私,通常应用在云计算以及其他基础设施环境中。 相似文献
11.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。 相似文献
12.
HUANG Wang-zong 《光通信技术》2012,36(5)
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系. 相似文献
13.
文章探讨了大数据云计算环境下的数据安全问题和防护措施,以保障数据的安全性和隐私性。首先分析了云计算环境下的数据安全问题,包括数据的存储、传输和使用过程中的安全隐患;其次介绍了常用的数据安全防护技术,包括数据加密、访问控制、身份认证和网络隔离;最后结合实际案例,阐述了如何在大数据云计算环境下实现数据安全防护,包括加强云端管理、优化数据存储和传输方式、采用多层次的安全防护体系等。 相似文献
14.
随着移动互联网、物联网、社交网络等技术和应用的兴起,全球范围内数据迅猛增长,大数据和云数据时代已经来临。本文阐明了SOA的三种数据模型管理大数据、云数据的优点、选择和选项。 相似文献
15.
基于网络隔离的数据库同步方法 总被引:1,自引:0,他引:1
主要讨论了在网络隔离环境下实现数据安全与交换的工作原理,通过采用JDBC数据库访问技术、触发器法和影子表法的变化捕获技术、XML文件数据交换技术与SQL语句还原技术等,实现了不同网络间的数据库同步,使处于不同网络域的分布式数据库系统,即在可信网络与非可信网络间实现同构或异构数据库间的数据一致性,并确保数据库系统的安全。同时,根据工作原理对该数据库同步系统性能做了定性分析。 相似文献
16.
基于两种P2P协议的数据自销毁技术 总被引:1,自引:0,他引:1
随着云计算等互联网应用的兴起,个人数据更多地存储于网络上,其数据安全面临着极大挑战,传统的数据加密方式有时候存在加密密钥不能及时销毁的问题,存在着安全隐患。针对当前个人网络数据安全问题,采用Chord和Kademlia两种P2P协议设计了个人应用数据的自销毁协议,利用P2P协议固有的扰动特性进行个人网络数据的自动销毁数据,使用OMNEST仿真软件进行了两种协议对数据自销毁的性能分析,其仿真结果表明使用Kademlia协议的数据自销毁性能更优。 相似文献
17.
18.
云环境取得了快速发展和普及,人们可以从云环境中租用所需要的资源,然后,按照租用的资源量进行精确计费,出现了一种大数据即服务概念(BDaaS),为了进一步提高BDaaS性能,现提出一套系统、完善的BDaaS on Openstack优化方案。首先,根据云环境、大数据计算框架、BDaaS等概念,探讨了BDaaS资源管理与使用策略;其次,从块设备以及Sahara接口优化、虚拟化性能瓶颈解决、数据源使用策略3个方面入手,提出行之有效的优化策略。结果表明文章所提出的优化方案具有较高的可靠性、可行性和正确性,可为技术人员提供有效的借鉴和参考。 相似文献
19.
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护. 相似文献
20.
主要介绍物理隔离网络,即为了防止内部核心网络和核心数据免受外部的攻击。随着网络攻击手段的不断发展和多样化,现如今的物理隔离技术也在做相应的改变和进步,但还是不能完全保证内网信息的安全。基于物理隔离技术的物理隔离网闸实现外部网与内部网之间数据和信息传递,在现网闸“摆渡”技术的基础上,通过对“摆渡”策略的进一步研究和发展,来提高网络防护的性能,以实现对内部网络中数据和信息的保护。 相似文献