首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

2.
云计算是当今信息技术领域的热门技术,其在信息领域有着广泛的应用前景.而云计算环境下的信息安全问题也是云计算技术在应用是的主要问题之一,提高安全技术,可以有效促进云计算的应用.  相似文献   

3.
云计算是一种面向网络的资源服务技术。其以互联网为中心,提供可靠安全的数据存储、方便快捷的互联网服务和强大的计算能力。在这个特殊的云计算环境下,如何保证存储在云端信息数据的安全,是云计算面临的首要现实问题。本论述从云计算的特征及目前存在的问题出发,浅析云计算的信息安全问题。  相似文献   

4.
现如今社会形式已经逐渐转变为信息化社会结构,计算机技术不断成熟,云计算已经在社会各界得到了广泛应用。云计算主要发挥了互联网的高效性与瞬时性,随着云计算不断普及,其信息安全问题已经成为影响国家安全的关键问题。信息的安全代表了国家与人民财产的安全,提高云计算网络环境的信息安全水平,将成为信息化社会发展必须面对的问题之一。  相似文献   

5.
采用传统方法对移动大数据进行分流时,结果不合理,对不同处理器的分流均衡性较差。为此,提出一种新的移动大数据合理分流方法。给出云计算环境下移动大数据分流平台整体结构,在云计算环境中每个可编程交换机上安装移动大数据分流单元。将移动大数据分流问题转换成求解最优解问题,通过状态反馈实现分流。将优化分解方法与拉格朗日乘法结合在一起完成分布式计算,获取移动大数据在链路上的均衡分流模型。采用交换机分流单元获取云计算环境下网络的分流状态,求出此时收益函数的偏导数,将两者相加获取最终分流结果。对移动大数据分流延迟进行分析。实验结果表明,所提方法能够保证分流均衡性和合理性。  相似文献   

6.
采用传统方法对移动大数据进行分流时,结果不合理,对不同处理器的分流均衡性较差。为此,提出一种新的移动大数据合理分流方法。给出云计算环境下移动大数据分流平台整体结构,在云计算环境中每个可编程交换机上安装移动大数据分流单元。将移动大数据分流问题转换成求解最优解问题,通过状态反馈实现分流。将优化分解方法与拉格朗日乘法结合在一起完成分布式计算,获取移动大数据在链路上的均衡分流模型。采用交换机分流单元获取云计算环境下网络的分流状态,求出此时收益函数的偏导数,将两者相加获取最终分流结果。对移动大数据分流延迟进行分析。实验结果表明,所提方法能够保证分流均衡性和合理性。  相似文献   

7.
为了解决传统方法没有考虑针对私密信息的防控措施,得到评估结果不准确的问题,通过密码学理论研究了私密信息安全风险评估方法。在将资产-威胁-脆弱性作为核心对风险值进行计算的基础上,引入安全防控措施功能进行分析。按照相关原则,建立阶梯层次式私密信息安全风险评估指标体系,通过熵系数对各评估指标的权重进行计算。在不考虑防控措施的情况下计算风险值,通过密码学理论对私密信息安全性进行保护后风险值进行计算,将二者结合在一起,获取考虑密码学理论下防控措施后,私密信息风险值,实现私密信息安全风险评估。结果表明:所提方法可有效实现私密信息安全风险评估;所提方法风险评估结果准确合理。可见所提方法评估性能准确。  相似文献   

8.
云计算环境下数据访问安全性研究   总被引:2,自引:0,他引:2  
基于Internet的云计算数据访问安全是云计算安全的中心.本文介绍了云计算应用的基本概况及云计算发展遇到的关键问题,设计了基于MD5、SM2及SSF33算法和身份认证的PKI安全访问体系架构,并保证了基于此安全访问架构下的公开信道的数据访问安全.  相似文献   

9.
数字图书馆已逐步进入云计算时代,云计算技术在数字化图书馆的应用将对图书馆的建设和发展产生巨大而深远的影响。阐述云计算环境下数字图书馆的服务模型及信息安全机制。  相似文献   

10.
杨海军  景红壮 《科技信息》2013,(26):284-284
本文介绍了信息安全风险评估的相关概念,分析了云计算信息安全风险评估中存在的问题,并提出了应对安全风险评估实施与建议,希望能对云计算信息安全风险评估工作提供参考。  相似文献   

11.
随着科技的不断发展,云技术在各个领域当中正在得到越来越广泛的应用。尤其是在云计算系统的数据收集和数据整理当中,大规模数据处理技术更是发挥着不可替代的作用。因此,在大规模的数据处理当中,可以应用云计算技术,建立一个高性能的计算平台,并且基于云计算,建立一个大规模数据处理框架模型,从而更好的完成大规模数据处理工作。  相似文献   

12.
为了解决具有数据约束的工作流多标优化调度问题,提出了一种在保证业务逻辑前提下并考虑数据约束的数据感知调度算法.首先通过将工作流调度建模为一个多目标优化问题,开发了一种数据感知蚁群算法(DACO)来搜索最优调度方式,其次在该算法中将判断每个任务所需的数据量和任务之间的数据约束,感知每个业务之间的数据流,最后分治策略来搜索最优调度.实验结果表明,该算法在效率和成本效益方面优于现有的求解方法.  相似文献   

13.
随着计算机网络技术的迅速发展,以及人们对计算能力、资源利用效率、资源集中化的迫切需求,云计算应运而生。目前,云计算及云数据管理技术已经成为一种全新的互联网应用技术模式。本文介绍了云计算的概念和云数据管理的特点,并在此基础上对互联网主流的数据管理技术GFS,BigTable和MapReduce等进行分析,最后指出了云数据管理技术的发展前景。  相似文献   

14.
针对大数据云计算环境下的数据安全问题进行分析,突出表现在数据访问安全、数据隔离安全及数据销毁安全等方面。结合大数据云计算环境下的数据安全管理需求,提出针对性的管理与防范对策,以期能够优化数据管理的效果,降低数据安全问题的发生率。  相似文献   

15.
在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥;但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法。介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法。利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载三个过程,实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。  相似文献   

16.
大数据在推动经济社会发展方面正发挥着越来越重要的作用,同时大数据也面临着严峻的安全威胁。分析了大数据环境下的典型信息安全风险,分别从建立大数据信息安全战略保障体系、构建大数据全生命周期运行保障体系、构建重要敏感数据的分级管控体系和加强大数据安全的监测预警及应急响应能力建设等方面提出了大数据环境下信息安全的应对策略,为提高大数据信息安全保障能力,推动大数据产业健康有序发展提供了参考。  相似文献   

17.
徐莺 《科技资讯》2022,(9):19-21
当前计算机技术正在飞速发展,我国社会也步入了大数据时代,计算机和互联网得到了大大普及,人们的生活和工作离不开计算机技术的辅助和应用,逐渐对各种计算机设备和计算机技术产生了一定的依赖性。人们的信息安全也因为数据量的庞大和互联网的开放性而受到了一定的威胁,相关部门对于利用计算机技术加强网络信息安全的防护的工作也开始着手研究,确保公众的信息安全能够在信息泛滥的大数据环境下得到有效的保护。  相似文献   

18.
云计算环境下煤矿应急管理海量数据存储技术   总被引:3,自引:0,他引:3  
随着物联网、无线传感器网络等技术在煤矿应急管理信息化建设中的广泛应用,煤矿大量监测、控制及自动化等实时系统产生的流式数据会形成相当规模的数据集,对煤矿企业现有信息系统构架的海量数据存储及处理性能提出了更大的挑战。为了研究应对此挑战的海量数据存储技术,通过分析煤矿应急管理海量数据的来源及其特点,设计了云计算环境下基于NoSQL的煤矿应急管理海量数据存储方式,并对煤矿应急云平台进行了Hadoop基准测试,同时利用陕西黄陵矿业集团一号矿井某段周期内的瓦斯数据,对煤矿应急云平台和DBMS系统的处理性能进行对比。实验结果表明,基于Hadoop构建的煤矿应急云平台在海量数据存储与处理时均有良好的性能表现。  相似文献   

19.
在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥,但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法,介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法,利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载三个过程实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。  相似文献   

20.
大数据继云计算之后正成为信息技术领域的又一热点,它将给图书馆信息服务带来显著变革。阐述了大数据的概念和图书馆具有的大数据特征,分析了大数据时代图书馆信息安全面临的威胁,提出了全方位的安全应对策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号