首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
针对单执行体的云应用服务缺乏异构性和动态性,难以应对未知漏洞和后门的安全威胁问题,提出一种拟态云服务架构,把云平台向用户提供的应用服务节点构造成基于拟态防御技术的服务包,使应用服务具有拟态构造带来的内生安全特性和鲁棒性,同时讨论了策略调度和裁决机制等两项关键的拟态云服务运行机制.经实验分析表明,拟态云服务具有较好的安全...  相似文献   

2.
一直以来,运营商各个业务网站分散在各个地市分公司,因为安全投入不够,人员和技能不足,导致信息安全事件频发.因此,广东移动借鉴美国建设TIC可信互联网连接通道的思路,将地市分公司的分散出口进行整合关停,通过构建集约化网站保护安全云平台,统一利用双层异构防火墙、网络入侵保护、Web应用防火墙和负载均衡设备来组建强大的laaS资源池,通过创新的代理服务和访问控制来实现地市各个业务网站的按需接入云服务,并进行统一的安全运维,大大提升本省的网站安全形势.另外,借鉴了美国持续监控建设思路,云平台还提供漏洞扫描、网站监控等云服务,可以进行网站安全状态的持续监控,发现网站的漏洞、平稳度、篡改、挂马、非法内容等安全事件,并及时进行预警,对于建设私有云和公有云模式都是很好的安全借鉴.  相似文献   

3.
可信云服务   总被引:1,自引:0,他引:1  
云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计算安全威胁的基础上,提出了可信云服务的定义,并从用户信任预期、安全威胁来源和技术针对的安全目标等角度对可信云服务研究技术的类型进行了划分;然后,系统地梳理了数据存储外包、计算外包、虚拟机外包等典型云服务的安全可信研究工作;最后,探讨了可信云服务的未来研究趋势.  相似文献   

4.
著名的Windows终端服务漏洞曾经让许多系统管理员苦不堪言。但是应该看到。现在微软正越来越重视安全问题。不断推出新的操作系统安全解决方案。在终端服务添加SSL认证和加密应该让系统管理员又多了一层安全防护。[编者按]  相似文献   

5.
电子见证服务是现代服务业体系中一个重要环节,为电子商务和网络应用提供安全和法律的保证.本文阐述了电子见证服务在电子商务应用中的必要性.研究影响见证服务安全几个因素,提出现有协议中普遍存在的安全漏洞.针对这些漏洞,构造了一个新型的改进协议.通过分析表明,提出的改进版本的协议降低该漏洞被攻击可能性的.  相似文献   

6.
随着云服务的应用范围越来越广,基于未知漏洞或后门的攻击成为制约云技术发展的主要安全威胁之一。基于拟态防御建立的拟态云服务通过降低漏洞的持续性暴露概率来保障安全性,当前已有研究提出的拟态调度算法缺乏对执行体自身安全性的考虑,并且无法兼顾动态性和异构性。针对此问题文章通过引入执行池的异构度和安全度定义,提出一种基于异构度和安全度的优先级调度算法,并引入结合时间片的动态调度策略。实验结果表明,文章所提算法具有较好的动态性,能够获得较优的调度效果,实现了动态性、异构性和安全性之间的平衡,并且时间复杂度较低。  相似文献   

7.
基于TrustZone的可信移动终端云服务安全接入方案   总被引:1,自引:0,他引:1  
杨波  冯登国  秦宇  张英骏 《软件学报》2016,27(6):1366-1383
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高.  相似文献   

8.
云计算等新兴信息技术推动了服务产业的转型升级,然而云服务在带来远程服务和按需使用等便捷的同时,也拓展了原有信息安全的边界,引发了新的安全问题.基于信任机制的安全管理给云安全问题提供了全新的思路.在云服务中引入信任机制,用以衡量多云环境下不同云服务资源的可信程度,建立了基于信任的业务流程驱动云服务选择和任务分配模型,梳理总结了6种典型的任务结构关于时间、成本和信任的函数关系式,在高效率和低成本基础上保障安全可信性;提出了一种改进SPGA2算法,引入了局部搜索策略,以提高混合云环境下可信的多目标任务分配问题解空间的搜索效率;并最终通过仿真实验,验证了模型可用性和算法优越性.  相似文献   

9.
将密文规则的基于属性加密技术同Lucene全文索引技术相结合,提出适合云存储中密文数据全文检索的方法;针对云存储的特点改进了密文规则的基于属性加密技术.给出了设置在企业端的私有安全模型,并基于Lucene全文索引引擎以及改进的密文规则的基于属性加密方案开发设计了密文全文检索服务和数据加密与访问控制服务.在Eucalyptus云平台上实现了该安全模型的主要服务模块.该安全模型较好地解决了企业数据云存储的机密性与密文全文检索问题.  相似文献   

10.
随着高校信息系统逐步向微服务架构发展,基于Docker容器技术和Kubernetes容器编排技术构建的云原生平台在高校数据中心规模扩展迅速.云原生平台架构复杂,相比传统虚拟化模式存在着更多的安全风险.本文结合高校数据中心云原生部署现状,按照云原生的系统架构从容器安全、容器编排系统安全、服务网格安全、微服务安全四个方面深...  相似文献   

11.
文章对个人云计算的安全进行了研究,分析了云计算所面临的安全威胁,以及目前主要云服务Amazon EC2的安全问题.同时,在归纳出云安全框架的要求基础上,完善了个人云计算安全框架的要求.最后,通过描述具有可扩展、云编排和安全等特性的服务模型构建了一种通用的个人云计算安全框架.  相似文献   

12.
本文对医疗云安全检测要点进行介绍,即Web信誉服务、电子邮件信誉服务、文件信誉服务.总结医疗云防御技术,主要为网络优化、入网身份验证、安全运维管理、安全访问审计、安全通信和数据机密技术.  相似文献   

13.
石勇  郭煜  刘吉强  韩臻  马威  常亮 《软件学报》2016,27(6):1538-1548
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此云租户隔离机制的安全有效性能否被租户信任对云计算服务的推广非常关键.但是在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.本文将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流, 对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性.  相似文献   

14.
对现有个人云计算服务模式和安全需求进行了分析;从用户信息安全、数据安全、个人云服务的自身稳定性及可靠性三个方面入手,结合网络虚拟化等网络安全技术、Iaas/Paas核心架构安全技术和个人云安全管理技术,设计并整合了一种可以实施的个人云安全架构;针对个人云终端用户,根据虚拟资源化管理和个人云服务的要求,为当前个人云计算发展提供了一种安全技术支持.  相似文献   

15.
"云"这个字眼近年来被炒得火热,在信息安全界,"云"更是一大宠儿,各家企业前仆后继的跻身于云行列中去。因为,云技术的出现确实带给了现代企业非常大的便利。但是与好处伴随而来的,当然也有不愿触及的信息安全隐患。既然企业想要利用云技术带来的好处,那么自然也要想办法解决云中安全隐患,降低企业面临的风险。下面就来分享云中服务器的7大安全秘密,让企业有针对性的进行安全防护。[从基本做起,及时安装系统补丁]不论是Windows还是Linux,任何操作系统都有漏洞,及时的打上补丁避免漏洞被蓄意攻击利用,是服务器安全最重要的保证之一。  相似文献   

16.
云计算已成为信息通信领域最具活力的增长点之一.云服务改变了以往的信息化模式,正引领软件、硬件和网络技术的深度融合与快速创新,深刻地影响着整个信息通信产业的发展格局.2013年10月,可信云服务认证正式启动,这标志着我国也拥有了自己的云服务质量评估体系.可信云服务认证的核心目标是建立云服务商的评估体系,为用户选择安全、可信的云服务商提供支撑,并最终促进我国云计算市场健康、有序发展.  相似文献   

17.
在分析云计算环境面临的安全问题基础上,基于云计算服务模式提出了安全服务云框架,分析了安全服务云框架基本工作原理和应用模式,提出了基于安全服务器状态进行多点择优部署的安全服务云调度算法。通过仿真实验表明,所提算法在服务响应时间、系统负载均衡方面明显优于随机调度算法。  相似文献   

18.
随着互联网的不断发展盛行,人类社会进入信息化时代.众多先进的信息技术不断被人们应用于生活的各个领域,它们不仅使人们的生活得到了很大改善,为人们的生活提供了很多便利之处,而且让网络技术得到了更广泛地发展、应用.然而,云服务在被人们使用的过程中出现了很多用户信息遗失和泄露等安全风险,云服务的安全性和可靠性受到人们的质疑.本文通过对云服务的安全性和可靠性进行思考,并借由学校云服务的运用探究云服务未来的发展.  相似文献   

19.
输入验证型漏洞在Web安全领域颇受重视,但其在安卓安全研究领域却在很大程度上被忽视。我们发现由于安卓系统中独特的框架层设计,安卓设备需要对系统服务(System Service)进行具体的输入验证分析。本文工作对安卓系统中的输入验证型漏洞进行了分析,1)我们分析了系统服务的攻击面,介绍了目前系统服务中的输入验证的实现情况;2)我们开发了一个漏洞扫描器,通过向系统服务发送带有畸形参数的请求对其进行模糊测试。在对安卓系统中90多个服务和1900多个函数进行综合的分析后,我们发现了16个系统服务漏洞。最后,我们把这些漏洞报告给谷歌并得到了谷歌的确认。  相似文献   

20.
王浩  王航  王平 《计算机工程》2010,36(8):155-157
通过对EPA应用服务进行安全性分析,针对EPA服务的访问控制、欺骗、拒绝服务3种漏洞,提出服务响应报文与EPA访问控制漏洞特征相匹配的漏洞检测方式以及拒绝服务攻击、欺骗网络模拟攻击的安全测试方法。在搭建的EPA网络测试环境中,通过设计的安全测试方法验证漏洞的存在,并提出EPA服务防御策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号