共查询到20条相似文献,搜索用时 343 毫秒
1.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。 相似文献
2.
3.
云计算作为IT发展的下一阶段,尽管有很多的优势,如提高业务的灵活性、可扩展性、工作效率以及企业的盈利能力,但是在带来这些优势的同时也带来云计算新的安全风险和问题.在众多的安全问题中,数据的存储安全已经成为云计算安全的核心问题.针对云计算数据的特点,在对数据加密技术研究的基础之上,本文讨论数据的敏感性问题,结合数据加密方法的优点,提出将数据分为不同安全级别然后结合密码技术,从而达到数据的在云计算环境下安全存储的方案. 相似文献
4.
云计算代表IT领域向服务化道路发展的趋势,是IT领域正在发生的深刻变革。但在使用云计算的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。本文分析云计算安全关键技术研究现状,指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革。 相似文献
5.
6.
薛鹏 《华东师范大学学报(自然科学版)》2015,2015(Z1):180-184
信息安全伴随着网络技术与应用的发展而进步.信息安全历经了通信安全、计算机和信息安全、信息保障三个阶段,不同阶段的安全思想和实践均有较大的跨越.此外,在当前云计算等新技术推动下,信息安全面临的新挑战又带来了信息安全发展的新动态. 相似文献
7.
8.
《西南民族大学学报(自然科学版)》2018,(6)
随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全问题、云计算平台的运行安全评测和监管问题、云计算机平台的安全保障问题等越来越突出.针对云计算应用虚拟化、边界模糊、多用户等特性进行分析,对基于VMware EXS虚拟化平台下可信计算基的构建技术进行研究,为运行于其上的虚拟应用服务主机构建相互独立的可信计算基从而构建新的数据安全策略和信息安全保障体系,以实现对云计算应用平台的安全保护. 相似文献
9.
10.
《中国人民公安大学学报(自然科学版)》2015,(3)
针对高校数据中心云计算平台的部署模式和服务模式,梳理高校数据中心面临的主要威胁,深入研究国内外有关云计算的安全技术和标准规范,结合国家信息安全等级保护规范,设计适用于高校数据中心云计算平台的安全框架、生命周期安全模型和状态转换模型,探讨安全体系各层次的技术实现,指导数据中心云计算平台生命周期全过程的安全防护和监管。 相似文献
11.
12.
王志方 《中国新技术新产品精选》2014,(11):96-96
随着多媒体技术和网络技术的快速发展带来了对高质量音视频的需求量的爆发式增长,传统的基于局域网的非线性编辑网已经难以满足,云计算技术的提出,为新型非线性编辑网络模式指明了道路。本文讨论了在非线性编辑网中应用云计算技术的优势,介绍了实现云计算技术在非线性编辑网中应用的实现方案和应用模式。 相似文献
13.
针对云计算环境下安全风险评估问题,从与云计算相关的政策法规、管理和技术三个层面出发,建立云安全风险评估指标体系。融合德尔菲法、模糊层次分析法、模糊综合评价法构建云计算环境下安全风险评估度量模型。风险实例评估度量结果表明该度量模型对于云计算环境下的安全风险评估能提供有效的量化评价依据。 相似文献
14.
《广西师范学院学报(自然科学版)》2017,(4)
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构。分析了信任链完整性和保护机制,设计了传递的信任链保护模型。分析了该模型下系统启动后的可信路径。根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计。 相似文献
15.
云计算是当今信息技术领域的热门技术,其在信息领域有着广泛的应用前景.而云计算环境下的信息安全问题也是云计算技术在应用是的主要问题之一,提高安全技术,可以有效促进云计算的应用. 相似文献
16.
17.
云计算是一种在网络上共享资源的新型服务模式,云计算信息安全是网络领域中研究的热点。文中介绍了云计算的概况和云计算带来的机遇,从云计算服务提供商和云计算用户的角度分析了云计算带来的安全挑战。 相似文献
18.
19.