共查询到19条相似文献,搜索用时 734 毫秒
1.
2.
介绍了云计算的概念和类型.云计算是一个给用户提供虚拟化资源的新概念,用户可以从云平台中获取各类服务、应用程序和解决方案,云平台能将大量的数据信息存储在云上的不同位置.随着云计算的不断普及,日益增长的安全风险已经成为一个大家讨论的热点话题.针对云计算的类型和网络安全威胁问题进行了细致讨论,提出了一些解决云计算中网络安全问题的应对策略方案. 相似文献
3.
4.
5.
6.
云计算安全关键技术分析 总被引:21,自引:2,他引:19
云计算以一种新兴的共享基础架构的方法,提供资源池化的由网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。云计算的按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,直接影响到了云计算环境的安全威胁和相关的安全保护策略。云计算具备了众多的好处,从规模经济到应用可用性,其绝对能给应用环境带来一些积极的因素。如今,在广大云计算提供商和支持者的推崇下,众多企业用户已开始跃跃欲试。然而,云计算也带来了一些新的安全问题,由于众多用户共享IT基础架构,安全的重要性非同小可。本文分析了云计算特定的安全需求和解决方案以及国内外的研究和产品现状。 相似文献
7.
8.
9.
云原生作为下一代云计算的技术“内核”、云计算产业的新常态,将大幅提升用云效率和持续性。分析了云原生技术存在着的一系列安全挑战,提出了云原生的安全应对策略。 相似文献
10.
云计算不仅能够开展数据处理工作,能够为用户提供安全、可靠的信息服务,云计算本身具备灵活性强、扩展性强、储存模式佳的特点,属于一种应用较为广泛的计算机技术。本文从云计算环境下网络信息安全影响因素入手,接着阐述了云计算环境下网络信息安全技术,最后总结了云计算环境下网络信息安全防范策略,旨在为提升网络信息安全提供参考意见。 相似文献
11.
贾佳 《电信工程技术与标准化》2015,(10)
近年来,云计算技术的应用越来越广泛,如何构建安全的云计算环境已成为当前信息技术学科研究的问题之一。通过深入分析云计算环境下的各种安全问题,从IaaS、PaaS、SaaS三种业务层面提出了安全防御策略,同时从管理层面提出了完善安全管理制度的建议。 相似文献
12.
近年来云计算成为互联网时代的一种重要应用模式。本文针对云计算环境现状入手,分析云计算平台存在的问题,并给出了为解决这些问题而设计的基于云计算安全审计系统的软件设计方案等。该系统实现了在云计算环境下对虚拟行为的全程审计与监控。为安全审计技术在云计算安全领域的应用提供了可借鉴的思路。 相似文献
13.
随着云计算的快速发展,更多的企业和个人依赖于云技术实现他们的存储和计算需求。云计算的安全问题一直是当前研究者关注的重点问题。论文首先介绍云计算的体系结构及其特点。然后针对云计算体系结构中的安全问题作重点详细分析。 相似文献
14.
15.
16.
在移动互联网时代的今天,信息安全问题已成为业界关注的热点。信息安全技术包括密码学、信息系统安全、网络安全、内容安全和信息对抗等。文章主要对信息安全新技术,包括后量子密码技术、同态密码技术、可信计算技术、计算机取证技术、云安全技术和物联网安全技术等进行概述与展望。 相似文献
17.
刘晓辉 《信息技术与信息化》2014,(3):95-97
云计算的技术基础引发了安全、隐私和信任方面的问题,而解决这些问题的整体目标又是指导决策和获取相关成果的重要原则,以此来确保云环境用户获得全面保护,从而加强和稳定世界领先的云系统。云计算得到了越来越多的有权威制定政策框架的个人和管理组织的青睐。因此,令人担心的是云计算安全、隐私和信任方面的挑战和风险,可能会损害现有这些政策,所以需要对云计算进行多方面的升级。总体上,这种升级的战略目标就是避免互操作性障碍和技术约束性问题,因为这些可能会破坏基于云计算的某些服务。 相似文献
18.
《Digital Communications & Networks》2020,6(1):38-50
The long awaited cloud computing concept is a reality now due to the transformation of computer generations. However, security challenges have become the biggest obstacles for the advancement of this emerging technology. A well-established policy framework is defined in this paper to generate security policies which are compliant to requirements and capabilities. Moreover, a federated policy management schema is introduced based on the policy definition framework and a multi-level policy application to create and manage virtual clusters with identical or common security levels. The proposed model consists in the design of a well-established ontology according to security mechanisms, a procedure which classifies nodes with common policies into virtual clusters, a policy engine to enhance the process of mapping requests to a specific node as well as an associated cluster and matchmaker engine to eliminate inessential mapping processes. The suggested model has been evaluated according to performance and security parameters to prove the efficiency and reliability of this multi-layered engine in cloud computing environments during policy definition, application and mapping procedures. 相似文献