首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。  相似文献   

2.
云计算一般应用在虚拟机上,通过以太网链路层进行报文转发,因此虚拟标准以太网接口成为计算机系统支持云计算应用的关键。本文主要研究Infiniband网络的仿真以太网驱动x Eth,提供虚拟标准的以太网接口,利用多核处理器的并发处理能力,通过hash、多队列等技术实现虚拟以太网接口在多核平台上的并行收发处理,保证各通信互不干扰。  相似文献   

3.
本文在介绍云计算的基本概念的基础上,分析了云计算给信息安全带来的机遇与挑战。提出了采用嵌入式技术来实现云计算模式下的信任根的方案,并介绍了方案的详细设计思路。  相似文献   

4.
为解决云计算环境下静态数据的可信存储问题,针对云计算环境中数据安全存储出现的一系列问题进行了深入的分析,综合国内外研究现状,从数据完整性保护的研究领域和各种数据完整性测试方法出发,提出了静态数据可信存储的整改思路,设计了一种基于第三方的公开测试方案,较好地完成了数据完整性测试,不仅解决了云服务商的半可信问题,在测试挑战值小于一定的阈值时,还可以进行数据修复,最后对该方案进行了合理性验证.  相似文献   

5.
李磊  郑磊  张志鸿 《科学技术与工程》2013,13(17):5015-5020
云计算能减少公司在网络服务上的投资成本,但同时也存在让公司担忧的问题:云端的用户数据安整性、用户网络连接的可信性、云服务商的保密性等可信问题。提出一种改进的可信云计算机平台设计模型,该模型采用基于可信网络连接的网络接入控制机制,并在该机制中采用群笛卡尔积加密算法的密钥机制来实现vTPM的完整性验证模块。经过安全性分析证明该模型能够提高云服务商对用户接入的可信度。  相似文献   

6.
王锋  王金涛 《科技信息》2013,(4):320-321
云计算可以极大的降低计算的成本,但是无法保障数据与计算的完整性和保密性。因此,本文对云计算的安全性进行研究,结合近世代数中抽象代数群论的思想,提出了一种基于群论的可信云计算平台(trust cloud computing platform based on group the-ory,TCCPoGT),从总体的构架、公钥密码体制及节点管理等不同方面分别进行设计,分析结果表明该平台能够保证服务安全。  相似文献   

7.
随着云计算技术的蓬勃发展,越来越多的终端用户在云端使用计算资源、存储资源和其他网络资源,产生了大量的云服务访问认证请求.通过对用户及终端的可信认证保障云接入安全,已成为解决云计算安全问题的重要途径.文章综述了云计算环境下的主要安全问题,以及终端用户认证和可信接入方法、机制和安全协议等,展望了未来在云接入和认证安全方面的主要研究方向.  相似文献   

8.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   

9.
趋于云计算的虚拟服务器集群   总被引:2,自引:0,他引:2  
采用Vmware虚拟化方法将计算资源虚拟化,成功切割了硬件的计算和存储能力,通过合理配置建立在虚拟硬件资源上的Linux虚拟服务器集群,实现了云端计算的高可用和负载均衡.该集群不仅可以提供传统的Web、Ftp等服务,也可以提供可完全配置权限的操作系统租用服务.  相似文献   

10.
作为一种新型的信息服务模式,云记算改变了用户对设备、软件的支配关系,使用户对数据丧失了直接的掌控能力,因而引发了许多新的法律问题,如信息安全、数据权利、知识产权、司法管辖权等问题。为适应云计算时代的到来,我们必须从法律上解决云计算机的安全和监管问题,以消除我国信息技术的应用方面的法律障碍。  相似文献   

11.
为了解决云计算环境下虚拟机可信证明存在可信证据来源不足和证明过程容易暴露节点隐私信息的缺陷,将信任管理与群签名机制相结合,提出了一种基于信任的虚拟机可信证明模型,并给出了模型的结构和虚拟机节点总体信任度的计算方法.首先,通过综合直接信任度和反馈信任度,得到虚拟机节点的整体可信度,并据此识别出恶意的虚拟机节点;然后,采用基于群签名的证据保护方法,通过检验虚拟机节点的签名来考察其可信性,以保护节点隐私的同时降低节点遭受攻击的可能性.实验结果表明,该模型在虚拟机运行过程中可以有效识别出恶意节点并保护节点的隐私信息.  相似文献   

12.
碰撞检测问题是虚拟数控车削系统的不可或缺的部分,有效、精确的碰撞检测对提高数控环境的真实性、增强虚拟环境的沉浸感有着非常重要的意义.碰撞检测问题就是测试物体之间是否存在相交的问题.采用合理的空间分割系统和层次包围盒是减少所需测试的多边形数目、提高碰撞检测的速度的有效方法.实验证明,采用基于空间分割方法的八叉树算法有效地提高了检测的速度,保证了虚拟动态加工环境中碰撞检测的实时性.  相似文献   

13.
当前虚拟资源存储算法针对规模较大的虚拟资源无法实现实时传输,且存储能耗高、负载均衡性较差。为此,提出一种新的基于云计算平台的虚拟资源可扩展存储算法,介绍了云计算平台,其由存储层、基础控制层、应用接口层和访问层构成,给出其系统架构。依据云计算平台,通过采集虚拟资源的高阶累积量信息特征,利用K-L特征压缩法实现虚拟资源的低负荷存储,针对该过程扩展性能低的弊端对其进行改进。通过自适应全域空间搜索找到最佳基函数,对云计算平台的存储空间进行重组,得到改进后的虚拟资源存储空间结构。实验结果表明,所提算法存储空间、时延和能耗均较低,负载均衡性强。  相似文献   

14.
虚拟实验室通过计算机软件和虚拟化技术模拟真实实验设备,并实现与数据的采集和分析。针对虚拟实验室在构建过程中的问题,提出基于Hyper-V的云计算环境下的虚拟实验室构建框架,为虚拟实验室的构建提供一种新思路。  相似文献   

15.
开放平台是云计算环境下为满足网络用户个性化需求的一种全新技术手段和商业模式,它能为第三方应用开发商以及用户提供便利的信息传播网络服务和技术支持,而为此带来的知识产权问题值得关注与应对.笔者谨以《腾讯开放平台开发者协议》为例证,综合国内外相关法律规定,对开放平台服务提供者的法律地位以及可能涉及的知识产权问题展开探索性思考,以期对开放平台的运营有一定的借鉴.  相似文献   

16.
云计算不仅是一种基于互联网的计算方式,还是一种全新的商业模型。云计算在快速发展的同时不可避免会遇到安全方面的问题。本文首先对云计算的概念及其服务提供方式进行了详细的总结。从可信用户身份认证、用户数据安全和虚拟化安全三个方面对云计算存在的安全问题进行阐述。  相似文献   

17.
曹阳 《科技信息》2010,(3):I0075-I0075,I0082
云计算是当前IT产业最热门的词语,也是最具前景的技术之一,IDC预测五年后IT市场将是云计算的天下。本文在介绍云计算的基本概念、工作原理和特点的基础上,探讨了由云计算带来的给信息安全问题及解决问题的方案。  相似文献   

18.
主要论述了入侵检测系统可以被描述成一个检测器;防火墙是一种有效的防御工具,审查并过滤所有非法从Internet到受保护网络的连接;可信系统是将数据信息进行安全分级,使操作系统可以通过管理用户文档来控制用户对数据的访问.  相似文献   

19.
虚拟制造系统分布式应用研究   总被引:1,自引:0,他引:1  
面对制造辅助工具异构集成 ,代码重用等问题 ,制造业进一步投资需要的是一种网络层的、可扩展的框架结构。该文分析了制造应用软件社会化开发的特点 ,提出了分布式制造应用的概念和以框架为中心的制造应用分布式开发方法。建立了虚拟制造系统分布式应用开发的层次结构。总结了制造组件的三类模型。以柔性制造单元分布式布局应用为例 ,研究了最大生成树布局算法组件的建模策略 ,开发了分布式柔性制造单元布局系统。  相似文献   

20.
徐娟 《科技咨询导报》2013,(18):224-224,226
该文介绍了对虚拟校园漫游系统的研究,提出了开发系统的功能需求、建模、系统交互需要考虑的关键问题,并针对各问题提出相应的优化措施,最后指出本系统的可扩展空间.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号