共查询到18条相似文献,搜索用时 93 毫秒
1.
目前云计算迅速发展,解决云计算环境下的信息安全问题至关重要。本文根据云计算的特点,提出了一种针对云计算环境下的信息安全防护方案。该方案将云计算安全防护分为体系结构的总体防护和应用层面的安全防护两部分,并分析了其解决方案。 相似文献
2.
3.
4.
5.
计算机以及网络技术的不断发展,使信息的传播速度得到了提高,而信息技术的快速发展也给人们的生活带来了便利.在网络的发展过程中产生了云计算,但云计算的生存还需要依附于网络的正常运行,由于受到互联网开放性等特点的影响产生了对云计算的安全威胁,对此应充分引起对信息安全重要性的认识,采用科学以及有效的手段进行信息安全的防护,从而促进云计算和互联网的正常运行与发展. 相似文献
6.
7.
云计算环境下信息安全分析 总被引:4,自引:0,他引:4
基于互联网的云计算被认为是当今互联网发展的方向,近年来引起人们的广泛关注,如何构建安全的云计算环境成为当前计算机学科研究的热点问题之一.文中从云计算的发展现状人手,介绍了NIST推出的云计算规范、五个本质特征和云计算服务模型,分析了CSA云计算安全参考模型和Jericho Forum的云立方体模型,并从安全边界、数据安全、应用安全三个方面讨论了当前云计算环境下存在的信息安全问题,最后给出了云计算环境下保证信息安全的解决方案. 相似文献
8.
苗玉霞 《网络安全技术与应用》2015,(4):39+41
随着科技的高速发展,计算机应用到千家万户,计算机技术的探索也从未止步。云计算作为一种全新的技术形式,在近年来的计算机应用里迅速的占领了市场。由于它自身存在的虚拟性与分布性以及强大的网络计算能力,越来越受到应用群体的偏爱。本文将根据云计算在网络环境下运行中产生的安全问题进行研究,从而找到合理的改进方法。 相似文献
9.
云计算环境下的应用虚拟化的研究 总被引:2,自引:1,他引:2
针对基于浏览器方式的SaaS(软件即服务)应用不能满足更多应用服务的问题,本文提出了应用虚拟化才是云计算和SaaS的出路。本论文通过对应用虚拟化和云计算的全面分析与研究,以现有的国内外主流的应用虚拟技术的分析为基础,重点剖析了在云计算环境下的应用虚拟化的特点及优势,并指出它的几种主要的应用模式和未来的发展趋势,最终阐述了为什么应用虚拟化才是云计算和SaaS的解决之道。 相似文献
10.
12.
张忠生 《网络安全技术与应用》2013,(2):34-36,70
随着云计算在各领域的应用,云计算的安全问题不容忽视,本文依据现有安全管理标准(ITIL、ISO/IEC 27001和ISO/IEC 27002),对云计算的安全管理和监测进行了深入的探析。 相似文献
13.
安全问题已成为制约云计算发展的重要因素。分析了服务持续可用性、服务真实性、数据完整性、信息保密性、可用性、不可抵赖性6方面的云安全目标,将云计算中6个层次的安全风险归纳为7类:物理安全风险、计算安全风险、可信计算安全风险、网络安全风险、管理安全风险、存储安全风险和应用安全风险等,并分别阐述了各类风险的安全对策。越安全的服务,在安全防护方面消耗的计算能力、存储、网络带宽就越多,指出应根据用户使用的服务类型、用户指定的安全要求以及接入网络特点等使用不同的安全保护措施,提出了按需防护的安全框架。分析了按需防护的安全框架的优点。最后给出了框架实际使用的方法。 相似文献
14.
Cyberattacks are difficult to prevent because the targeted companies and organizations are often relying on new and fundamentally insecure cloud-based technologies, such as the Internet of Things. With increasing industry adoption and migration of traditional computing services to the cloud, one of the main challenges in cybersecurity is to provide mechanisms to secure these technologies. This work proposes a Data Security Framework for cloud computing services (CCS) that evaluates and improves CCS data security from a software engineering perspective by evaluating the levels of security within the cloud computing paradigm using engineering methods and techniques applied to CCS. This framework is developed by means of a methodology based on a heuristic theory that incorporates knowledge generated by existing works as well as the experience of their implementation. The paper presents the design details of the framework, which consists of three stages: identification of data security requirements, management of data security risks and evaluation of data security performance in CCS. 相似文献
15.
云计算安全技术研究综述 总被引:1,自引:0,他引:1
随着云计算的发展,云计算的安全问题越来越受到关注。分析了云计算的基本特征及面临的安全问题,总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA、ENISA以及微软等组织和机构在云计算安全方面所作的研究工作,讨论了云计算安全技术框架和关键技术。 相似文献
16.
Infrastructure as a Service (IaaS) provides logical separation between data, network, applications and machines from the physical constrains of real machines. IaaS is one of the basis of cloud virtualization. Recently, security issues are also gradually emerging with virtualization of cloud computing. Different security aspects of cloud virtualization will be explored in this research paper, security recognizing potential threats or attacks that exploit these vulnerabilities, and what security measures are used to alleviate such threats. In addition, a discussion of general security requirements and the existing security schemes is also provided. As shown in this paper, different components of virtualization environment are targets to various attacks that in turn leads to security issues compromising the whole cloud infrastructure. In this paper an overview of various cloud security aspects is also provided. Different attack scenarios of virtualization environments and security solutions to cater these attacks have been discussed in the paper. We then proceed to discuss API security concerns, data security, hijacking of user account and other security concerns. The aforementioned discussions can be used in the future to propose assessment criteria, which could be useful in analyzing the efficiency of security solutions of virtualization environment in the face of various virtual environment attacks. 相似文献
17.
18.
针对当前大数据的广泛应用,数据安全带来一系列隐患问题。本文首先对云计算环境下的数据安全隐患进行了简要分析,通过分析云计算中存在的数据安全问题,提出相应的数据安全保护策略。希望本文阐述能对相关工作人员提供一些建议和思考。 相似文献