首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
椭圆曲线密码体制具有安全性高、密钥长度小和算法灵活等优点.在密钥长度不变的情况下,通过设置密码表和进行两次不同方法的加密,可以使椭圆曲线密码体制的安全性得到进一步提高.  相似文献   

2.
基于数据节点泄露和用户关联数据泄露,研究了云存储环境下数据泄露的发生及其传播,建立了数据泄露及传播模型。提出了由数据泄露造成的用户不满意度和由运营成本造成的云存储服务提供商不满意度的度量方法。以此为基础,建立了一种以降低数据泄露率和运营成本的云存储优化模型。在仿真平台上的实验表明,优化后的数据存储分布能满足所有用户对泄漏率的要求,系统的泄漏率和运营成本均有明显的下降,且用户和云存储服务提供商的不满意度几乎降为零。  相似文献   

3.
为提高云存储技术中服务器的安全可靠性,研究面向多关键词搜索和文档防篡改的验证问题.设计了一种新颖的多关键词可验证搜索加密方案,将数据拥有者的私钥与哈希算法有效结合,以强化加密验证的安全性.  相似文献   

4.
云计算及云存储的管理技术   总被引:1,自引:0,他引:1  
给出了云计算的定义,提出了云计算的架构,描述了云计算的特点.以Google GFS云存储和数据管理技术(B igtab le)为例,系统地阐述了云存储与管理关键技术,并就云存储的安全问题进行了讨论.  相似文献   

5.
云计算的发展虽然使用户可以便捷的访问数据,但系统的高并发性访问和数据处理等问题影响着云存储的使用。文章针对开源云计算、云存储发展中系统架构设计和负载均衡问题提出了改进方案。本文首先对系统架构进行设计,提出了适合大、中规模部署情况下负载均衡的设置策略。采用一致性哈希、误删除恢复及节点间互备等技术保证云数据的完整性。最后通过实验对云存储进行大、小文件非结构化数据的写入性能测试,实验结果表明Swiftstack云存储能够满足用户的对云存储的使用要求。  相似文献   

6.
7.
介绍了档案数字资源存储的现状,同时结合云存储技术相关的概念、种类和优势特征的介绍,提出了档案数字资源云存储的存储方案,从而为档案馆数字资源存储提供强大的技术支持,以提高档案数字资源的访问速度、拓展数字资源的访问容量、加强档案数字资源的安全性。  相似文献   

8.
由于云存储环境与云计算环境中不同,若直接将云计算环境中的任务调度算法移植到云存储环境中,必然会导致任务调度的效率下降.为解决此问题,提出了一种适用于云存储环境中的改进蚁群算法.改进蚁群算法能使云计算环境的任务调度算法更符合云存储的环境;同时,对于改进PSO算法在引入存在矩阵时,由于数据资源不存在而造成算法前期优化浪费引起效率低下的问题进行了有效解决.分析测试结果表明,提出的改进蚁群算法在云存储环境的任务调度算法在保障有效解的前提下能够拥有更快的收敛速度.  相似文献   

9.
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,说明了构造对称密码体制的理论基础———单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统.  相似文献   

10.
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的。本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手。说明了构造对称密码体制的理论基础——单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统.  相似文献   

11.
目前,云计算应用日益普及,其中云存储是使用比较广泛的云应用之一,它的便利性毋庸置疑,已经成为数据存储的一种趋势。但是,其安全问题也日益突出,本文在对云存储系统结构进行介绍的同时,重点分析了与云存储系统安全性相关的重要技术,主要包括数据加密、身份认证和访问控制等。经过深入分析,提出使用混合加密算法、挑战-应答身份验证、Kerberos身份验证、基于角色的访问控制等安全技术可以有效提高云存储系统的安全性。  相似文献   

12.
针对基于HDFS的云存储平台对元数据绝对全权管理控制问题,提出元数据自主组织模型ASOM,通过分析DataNode与NameNode之间的交互过程,ASOM设计并实现了元数据子服务,通过提取HDFS中DataNode元数据信息直接跟元数据子服务器交互,并且由元数据子服务器处理文件与块、块与DataNode 之间的映射关系。通过对HDFS源代码进行分析编译和模块替换,搭建原型系统进行测试,测试结果表明:对NameNode中的元数据进行必要的安全隔离保证了用户对元数据的控制与管理,可有效避免平台管理员对元数据可能的恶意操作和安全隐患。  相似文献   

13.
为满足私有云存储系统中采用不同底层存储介质的需求,提出了一种基于插件模式的私有云存储系统的存储池设计.在数据存储层与数据管理层之间建立统一存储层,包含各类插件并基于适配插件提供的动态性能参数,由统一存储层管理器制定存储策略和IO策略,以平衡存储节点流量,提高存储池的整体性能.实验结果表明,该设计可以提高企业存储资源利用率,提升异构存储横向扩展能力,有效降低私有云存储服务的整体运营成本.  相似文献   

14.
针对传统图像加密方案安全性差及效率低的问题,提出了一种面向云环境下基于混沌的图像加密方案。该方案采用图像加密领域被广泛认同的混沌技术,并使用具有优异混沌表现的2D-LASM二维混沌映射公式,在普遍使用的置换扩散模型之上增加了调制操作,增强了安全性;采用云计算模式,将部分加密过程转移到云服务器中,在避免了云端威胁的同时,充分利用了云的计算能力,提高了运算效率。通过对方案的安全和性能分析,表明该方案具有良好的安全性和优异的性能。  相似文献   

15.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似"一次一密"的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。  相似文献   

16.
云存储为用户提供了方便的在线数据存储服务。但是,云存储服务商并不能完全保障用户隐私数据的安全。目前针对云存储用户隐私数据的保护又缺乏对密钥的保护,本文提出一种基于可信模块的云存储用户密钥管理机制,通过引入可信硬件模块,基于无证书密码学基本原理生成和存储用户密钥信息,建立安全高效的密钥备份和恢复机制,同时,采用数据分割理论提高基于可信硬件模块密钥管理的数据保护效率。文章描述了基于可信模块的密钥管理机制的实现方法,并进行了安全性和效率测试分析,实验表明,该机制具有很好的安全性和数据保护效率。  相似文献   

17.
基于一维混沌映射的文件加密算法设计与实现   总被引:1,自引:0,他引:1  
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

18.
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

19.
随着数据爆炸性增长,传统的存储方式已经不再满足海量数据的存储需求,云存储技术的飞速发展,使得云存储成为了一种新型的数据存储解决方案。文章在分析Hadoop分布式文件系统HDFS的基础上,提出了一种新的基于云计算环境的海量大数据存储设计方法,主要给出了文件存储方案设计以及副本方案设计等,为云计算海量数据存储与管理提供了一种可行的关键技术方案。  相似文献   

20.
在分析L inux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号