首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
在本文中,主要针对云计算环境中的移动网络安全问题进行分析,重点考虑相关的安全体系和结构,在对现有网络安全技术进行结合应用的基础上,构建出真正安全的基于云计算模式的移动网络安全保护体系,针对其中的关键性安全问题进行了分析。  相似文献   

2.
移动云计算     
智能手机、平板电脑和云计算都融合于一个新的快速增长的移动云计算领域。随着一种更移动的、钟爱设备的云环境的出现,在短短的几年时间当中,将会有1万亿云计算就绪的设备。以智能手机、平板电脑、Wi-Fi传感器为例,介绍了移动云计算平台和发展趋势。并阐述了移动云计算的关键技术,包括4G、HTML5和CSS3、虚拟机监控程序、Web 4.0等几个方面。  相似文献   

3.
在本文中,主要针对云计算环境中的移动网络安全问题进行分析,重点考虑相关的安全体系和结构,在对现有网络安全技术进行结合应用的基础上,构建出真正安全的基于云计算模式的移动网,络安全保护体系叠针对其中的关键性安全问题进行了分析。  相似文献   

4.
近些年,信息技术得到了迅速的发展,移动云计算技术凭借着自身的优势,在诸多行业得到了广泛应用.本文首先对移动云计算的内涵进行了分析,然后阐述了当前移动云计算所涉及到的数据安全问题,最后提出了相应的安全防护策略,从而为移动云计算技术的应用提供相应的参考.  相似文献   

5.
该文章介绍和分析了云计算的发展现状和存在的安全问题,提出了相关对策和建议,并对云计算服务安全问题进行了探究.  相似文献   

6.
计算机与通信技术的不断融合促进了移动云计算的产生与发展。阐述了移动云计算的概念和实质,探讨了移动云计算的服务模型,指出了我国发展移动云计算的重要意义,提出了移动云计算在军事领域应用的几点设想,并对移动云计算用于军事领域进行了展望。  相似文献   

7.
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点.  相似文献   

8.
为了提高移动网络中心云计算存储数据访问和安全监测能力,提出一种基于深度学习和交叉编译控制的移动网络中心云计算存储数据访问安全自动监测系统设计方法。采用混合属性数据模糊加权聚类方法进行移动网络中心云计算存储数据的优化访问控制模型设计,根据云计算存储数据之间的属性相似度进行离散化数值属性分解,提取移动网络中心云计算存储数据的混合属性特征量,根据最小化云存储数据访问成本为代价进行移动网络中心云计算存储数据访问的安全监测。结合深度学习方法进行数据访问的自适应控制,在交叉编译环境下实现云计算存储数据访问安全自动监测系统开发设计。测试结果表明,采用该方法进行移动网络中心云计算存储数据访问的安全性较好,自动化控制能力较强。  相似文献   

9.
近年来,基于网络技术高速发展的背景下,越来越多的用户通过移动终端的使用进而对互联网进行访问。与此同时,在云计算的融入之下,移动互联网的安全问题被业内人士所广泛重视。本课题笔者在分析云计算应用特点的基础上,重点对其应用模式下移动互联网的安全问题进行了探究,并作出了相关的理性思考。希望以此为移动互联网在今后发展过程中的可靠性与安全性提供一些具有价值性参考依据。  相似文献   

10.
王弘 《软件世界》2008,(12):6-6
我曾经阅读过一本书叫做《走下神坛的毛泽东》,书中描写了生活中的毛主席是什么样子。不管是谁,只有你走下神坛,为普通人所了解,才能受人敬仰。  相似文献   

11.
在云计算中,用户所拥有的数据信息通常被存放在遥远的云端,而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理.在此状况下,如何在云计算中保护用户的数据隐私安全则是一个十分具有挑战性的问题.为了解决这个问题,本文提出了一种数据隐私的安全保护机制.在此安全保护机制中,针对用户数据上载和访问的过程,首先提出了一种数据隐私保护的安全流程.在此基础上,提出了用户数据安全存储算法和云端数据安全访问算法.为了证明这种保护机制的有效性,本文对其安全性能进行了一系列的分析.分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性.  相似文献   

12.
云计算的出现为人们工作和生活都带来了极大的便利,它借助互联网实现了计算资源的共享,但是同时也存 在诸多问题。其中信息经常会涉及到敏感数据或者是用户的个人隐私,一旦泄露就会对企业或个人造成一定的不利影响,所 以保护信息的安全显得尤为重要。本文对目前关于云数据隐私保护方面存在的问题进行了分析,并提出了有针对性的建议和 相应的数据安全保护措施。  相似文献   

13.
吴绘萍 《软件》2014,(1):138-139
计算机技术发展的过程中,数据安全问题一直是一个重要课题,云计算概念的提出为计算机数据安全工作提供了新的解决办法。文章根据目前计算机网络安全的现状,对云计算数据安全技术的相关工作进行探讨。  相似文献   

14.
浅谈云计算的安全隐患及防护策略   总被引:1,自引:1,他引:0  
本文介绍了云计算的安全现状并描述了研究云安全的重要意义。然后对云计算的安全隐患进行了探讨。结合上述问题总结了现有的云安全的防护技术,并详细阐述了运营商在现有技术的基础上对诸多云安全问题做出的应对策略。  相似文献   

15.
针对当前大数据的广泛应用,数据安全带来一系列隐患问题。本文首先对云计算环境下的数据安全隐患进行了简要分析,通过分析云计算中存在的数据安全问题,提出相应的数据安全保护策略。希望本文阐述能对相关工作人员提供一些建议和思考。  相似文献   

16.
云计算数据安全研究   总被引:2,自引:0,他引:2  
文章分析了云计算中最核心的数据安全问题,利用密码学中的最新的全同态加密技术,来保护云计算中的数据安全。利用全同态加密具有可操作加密数据的特性,提出云计算数据安全方案。既保障了数据的安全,也能保证应用的效率。  相似文献   

17.
云计算是当今信息技术领域的热门话题,被喻为当前信息领域正在发生的工业化革命。随着云计算的逐步普及,其面临的数据安全问题成为用户首要关注的问题。分析了当前云计算面临的数据安全问题,提出了规避策略,为用户选择云计算平台、厂商提供技术选型参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号