期刊文献+
共找到1,879篇文章
< 1 2 94 >
每页显示 20 50 100
云计算安全架构及防护机制研究 预览
1
作者 廖飞 陈捷 肖云峰 《通信技术》 2019年第10期2472-2482,共11页
资源弹性伸缩、数据动态迁移以及平台租户共享等云计算技术,在最大限度发挥IT资源集约化管理效益的同时,也为云上应用引入了潜在的安全风险。云平台系统特权、软件缺陷和数据泄漏等引发的安全问题,已成为云租户敏感应用上网入云的最大... 资源弹性伸缩、数据动态迁移以及平台租户共享等云计算技术,在最大限度发挥IT资源集约化管理效益的同时,也为云上应用引入了潜在的安全风险。云平台系统特权、软件缺陷和数据泄漏等引发的安全问题,已成为云租户敏感应用上网入云的最大障碍。围绕如何构建安全可信的云租户应用环境,系统研究了云计算安全架构,基于分域防护安全策略和安全服务链防护思想,提出了“域安全+流防护”云安全架构,并着重研究了相关安全防护机制。 展开更多
关键词 云计算 安全防护 安全架构 安全机制 租户安全
在线阅读 下载PDF
云计算在智能工厂信息化建设的应用探讨 预览
2
作者 王仁诠 《铜业工程》 CAS 2019年第1期54-57,共4页
云计算通过使计算分布在大量的分布式计算机上,有利于企业合理利用计算资源并提高使用效率、降低建设成本、实现绿色计算。文中就云计算在智能工厂信息化建设的设计和应用进行了探讨。
关键词 云计算 大数据 私有云 云安全 智能运维 虚拟化
在线阅读 下载PDF
融合媒体云平台安全设计与实践 预览
3
作者 刘冬晗 《广播与电视技术》 2019年第7期19-25,共7页
本文以河南广播电视台融合媒体项目建设为例,对云平台进行安全等保定级,安全边界的界定,提出混合云+文件多分布的建设思路。通过虚拟化非编和云非编对素材访问方式的不同构建符合非编工具的安全体系,构建符合云服务对外提供Web访问的安... 本文以河南广播电视台融合媒体项目建设为例,对云平台进行安全等保定级,安全边界的界定,提出混合云+文件多分布的建设思路。通过虚拟化非编和云非编对素材访问方式的不同构建符合非编工具的安全体系,构建符合云服务对外提供Web访问的安全模式,以及文件安全传输和多分布的方式。通过虚拟化安全、网络安全、主机安全、应用安全、数据安全和媒体存储安全等设计,构建适合融合媒体应用的云平台安全体系。 展开更多
关键词 混合云 安全域 安全等保 高安全区 文件安全传输
在线阅读 下载PDF
基于CLOUD法案的美国数据主权战略解读 预览 被引量:1
4
作者 黄海瑛 何梦婷 《信息资源管理学报》 CSSCI 2019年第2期34-45,共12页
在竞争日益激烈的国际网络空间中,数据主权治理边界愈发模糊,各主权国家积极展开数据主权战略建设,保障本国数据主权安全。美国于2018年3月通过了CLOUD法案,力图通过法案解决跨境数据流动中的安全威胁,维护国家数据主权,对此法案进行研... 在竞争日益激烈的国际网络空间中,数据主权治理边界愈发模糊,各主权国家积极展开数据主权战略建设,保障本国数据主权安全。美国于2018年3月通过了CLOUD法案,力图通过法案解决跨境数据流动中的安全威胁,维护国家数据主权,对此法案进行研究对于提升我国数据主权战略、完善我国数据战略体系具有重要意义。本文全面剖析CLOUD法案,解读其基本内容,探讨其核心目标和构建模式。在此基础上,对比我国与美国数据主权战略建设现状,发现我国数据主权战略以"网络主权"为原则、以发展为核心诉求、以国家权力机关为核心主体、自上而下多级建设等特征。同时,借鉴CLOUD法案,从宏观顶层设计指导、考察具体管辖方略、促进国际数据交流、协作治理网络空间等方面对我国数据主权战略体系提出了建议。 展开更多
关键词 CLOUD法案 数据主权 战略体系 跨境数据流动 网络空间 数据安全
在线阅读 免费下载
一种私有云平台下的访问控制策略 预览
5
作者 邵桂伟 王敏秋 《合肥师范学院学报》 2019年第3期17-21,共5页
随着云计算技术的发展,私有云越来越受到企业的追捧。访问控制管理技术是信息安全体系中不可或缺的组成部分,因此如何做好云计算环境下的访问控制就显得尤为重要。本文在对私有云和访问控制研究的基础上,提出了一种扩展的基于角色的访... 随着云计算技术的发展,私有云越来越受到企业的追捧。访问控制管理技术是信息安全体系中不可或缺的组成部分,因此如何做好云计算环境下的访问控制就显得尤为重要。本文在对私有云和访问控制研究的基础上,提出了一种扩展的基于角色的访问控制模型,该模型引入了时效因子和信任因子的概念,通过对其二重认证,提高了访问控制的安全性。 展开更多
关键词 云计算 私有云 云安全 访问控制 安全性分析
在线阅读 免费下载
调控云关键技术研究及展望 预览
6
作者 阙凌燕 蒋正威 +1 位作者 肖艳炜 卢敏 《浙江电力》 2019年第8期1-7,共7页
云计算是一种通过网络便捷、按需访问资源共享池的模式,因其具有资源共享、按需服务、高可靠性、易扩展性等优点,被广泛应用于电力企业信息化建设中。对比了GCP(谷歌云)、AWS(亚马逊云)、阿里云等主流云计算平台架构,针对电网一体化运... 云计算是一种通过网络便捷、按需访问资源共享池的模式,因其具有资源共享、按需服务、高可靠性、易扩展性等优点,被广泛应用于电力企业信息化建设中。对比了GCP(谷歌云)、AWS(亚马逊云)、阿里云等主流云计算平台架构,针对电网一体化运行模式给电力系统调度控制带来的挑战,结合电网运行实际,就调控云关键技术展开深入研究,具体包括调控云虚拟化、智能运维、微服务框架、数据及业务安全等方面。最后从云生态建设、标准制定、应用场景等方面对未来发展进行了展望。 展开更多
关键词 调控云 虚拟化 微服务 云生态 数据安全
在线阅读 免费下载
教育云信息资源服务平台的安全技术研究 预览
7
作者 黄克 《湖北第二师范学院学报》 2019年第2期25-29,共5页
随着教育信息化的发展以及云计算技术对教育领域的渗透,教育云信息资源服务平台应运而生。教育云服务平台基于云计算技术,可以实现教育资源的整合。但是云计算技术带来便捷的同时,也带来了诸多的安全问题,例如数据存储和管理的不可控性... 随着教育信息化的发展以及云计算技术对教育领域的渗透,教育云信息资源服务平台应运而生。教育云服务平台基于云计算技术,可以实现教育资源的整合。但是云计算技术带来便捷的同时,也带来了诸多的安全问题,例如数据存储和管理的不可控性会使用户对存储在云端的数据文件产生不安。因此,很有必要对基于云计算技术的教育云信息资源服务平台的安全性进行研究。 展开更多
关键词 教育云服务平台 云计算 信息资源 安全技术
在线阅读 下载PDF
基于可信平台控制模块的可信虚拟执行环境构建方法 预览
8
作者 王晓 张建标 曾志强 《北京工业大学学报》 CAS CSCD 北大核心 2019年第6期554-565,共12页
针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信... 针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信根TPCM虚拟化为云中的每个虚拟机生成了虚拟可信根,并将云信任链从物理层传递到虚拟层,实现了单个计算节点可信执行环境的构造;针对云虚拟机的动态迁移特性,基于多级认证中心设计了适合虚拟可信根迁移的证书生成及管理机制,并提出了一种虚拟可信根动态可信迁移方案,保障了迁移过程中信任关系在多个节点间的保持.实验结果表明:该方案能构造虚拟可信执行环境,实现虚拟可信根的动态可信迁移. 展开更多
关键词 可信计算 云计算 云安全 可信平台控制模块 可信根虚拟化 虚拟可信根迁移
在线阅读 下载PDF
电信云安全分析与思考 预览
9
作者 张岩 张艳菲 张曼君 《邮电设计技术》 2019年第4期63-66,共4页
NFV通过标准化的业务和功能编排,使得在虚拟环境中运行网络成为可能。电信云基于NFV的架构与传统网络基础设施架构存在差异,这也导致了基础设施、网元的运行环境、网络部署和管理、安全等方面的改变,同时也带来了新的安全挑战。在此背... NFV通过标准化的业务和功能编排,使得在虚拟环境中运行网络成为可能。电信云基于NFV的架构与传统网络基础设施架构存在差异,这也导致了基础设施、网元的运行环境、网络部署和管理、安全等方面的改变,同时也带来了新的安全挑战。在此背景下提出了电信云的安全参考架构,在电信云关注的层级内,按照参考架构梳理了相关安全问题和风险,并针对性地给出了一些建议。 展开更多
关键词 NFV 电信云 云安全
在线阅读 下载PDF
基于IaaS模式的智慧交通云安全保障框架 预览
10
作者 陈振东 郭锐 +2 位作者 青浩婷 余镭 戴正荣 《信息与电脑》 2019年第13期215-218,共4页
智慧交通云基于IaaS服务模式建立,为交通行业提供信息技术服务。云计算服务模式打乱了传统技术架构的人员安全分工及安全管控措施,存在安全失控的风险。为建立新的有效管理机制,结合国内外云计算标准、关键技术研究和业界典型云计算安... 智慧交通云基于IaaS服务模式建立,为交通行业提供信息技术服务。云计算服务模式打乱了传统技术架构的人员安全分工及安全管控措施,存在安全失控的风险。为建立新的有效管理机制,结合国内外云计算标准、关键技术研究和业界典型云计算安全框架进行分析融合,探讨智慧交通云在IaaS服务模式下的安全保障框架,用于保障新技术环境下网络安全的持续有效性。 展开更多
关键词 智慧交通云 云计算 保障框架 信息安全
在线阅读 下载PDF
针对云端企业虚拟服务入侵行为分析及防御方法研究 预览
11
作者 曾振东 陈霄 《信息与电脑》 2019年第1期104-105,共2页
随着社会的发展和科技的进步,云计算应用有了飞跃性的发展,许多企业都相继建立了云计算中心,并将许多重要的企业数据存储在云端系统。但是,如今网络攻击和网络病毒愈发泛滥,云端的安全性问题受到了极大挑战。针对目前的云计算环境,笔者... 随着社会的发展和科技的进步,云计算应用有了飞跃性的发展,许多企业都相继建立了云计算中心,并将许多重要的企业数据存储在云端系统。但是,如今网络攻击和网络病毒愈发泛滥,云端的安全性问题受到了极大挑战。针对目前的云计算环境,笔者设计了一种云安全的主动防御保护系统平台,实现了识别、清除病毒或恶意代码的功能. 展开更多
关键词 云计算 防御 云安全 病毒
在线阅读 下载PDF
云环境下基于动态聚类及相似树查询的无线体域网隐私数据检索算法研究 预览
12
作者 姚兰 金钰博 顾佳良 《计算机与数字工程》 2019年第2期360-366,441共8页
无线体域网收集的各项人体生物数据涉及隐私问题。大量的隐私数据存储在云服务器中,检索时要求高命中率和机密性。密文检索技术是解决云环境隐私安全问题的有效方法。针对此问题,论文提出了基于相似查询树的兄弟叶节点的查询结构--B-SS... 无线体域网收集的各项人体生物数据涉及隐私问题。大量的隐私数据存储在云服务器中,检索时要求高命中率和机密性。密文检索技术是解决云环境隐私安全问题的有效方法。针对此问题,论文提出了基于相似查询树的兄弟叶节点的查询结构--B-SS,以提升多关键字排序检索的结果命中率。在云存储的环境下提出改进的动态区间聚类算法MDB,在初始化文档集时,取文档集中最大和最小文档的向量差,等量的划分为k个槽,并对槽进行动态划分,聚类过程随文档量增加动态变化,且初始化时间复杂度为O(1),适用于无线体域网大数据环境下的密文检索。通过实验证明该方法随着文档的线性增加,消耗的时间呈线性变化,且变化幅度低,表明MDB算法在初始化效率上具有较大提升。 展开更多
关键词 云存储 密文检索 多关键字排序检索 相似查询树 云安全
在线阅读 下载PDF
云安全中信任模型研究综述 预览
13
作者 邵旻晖 张琳 《微型电脑应用》 2019年第3期65-67,共3页
云计算应用领域的飞速发展使得云安全成为亟待解决的重要问题。云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样。因此,信任模型作为一种新颖的安全问题解决方案被引入,... 云计算应用领域的飞速发展使得云安全成为亟待解决的重要问题。云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样。因此,信任模型作为一种新颖的安全问题解决方案被引入,以解决云计算中的信任管理问题。介绍了云安全中信任模型的现状及进展,以及信任模型中的基本概念,分析了信任模型中应解决的关键问题,讨论了信任模型的安全属性和优缺点。 展开更多
关键词 云计算 云安全 信任管理 信任模型
在线阅读 下载PDF
私有云环境下基于加密体制的访问控制应用研究 预览
14
作者 杨豪璞 刘继光 沈斌 《电子技术应用》 2019年第7期81-84,共4页
随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制... 随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制原理与典型模型,然后分析在私有云环境下的应用特点,在此基础上提出基于加密体制的访问控制应用方案,并对其应用流程进行分析。 展开更多
关键词 云计算 云安全 加密体制 访问控制
在线阅读 下载PDF
A Cloud Computing Security Model Based on Noninterference
15
作者 LU Congdong QIAN Gang CHEN Tao 《武汉大学学报:自然科学英文版》 CAS CSCD 2019年第3期194-200,共7页
In cloud computing, the risk of data leakage exists between users and virtual machines. Whether it is direct or indirect data leakage, it can be regarded as illegal information flow. Methods such as access control mod... In cloud computing, the risk of data leakage exists between users and virtual machines. Whether it is direct or indirect data leakage, it can be regarded as illegal information flow. Methods such as access control models can control the information flow rather than the covert information flow. Therefore, it needs to use the noninterference models to detect the existence of illegal information flow in cloud computing. Typical noninterference models are not suitable to verificate information flow in cloud computing. When concurrent access actions execute in the cloud architecture, security domains do not affect each other, because there is no information flow between security domains. Based on this, we propose noninterference for cloud architecture in which concurrent access and sequential access coexist. When the sequential actions execute, the information flow between security domains can flow in accordance with established rules. When concurrent access actions execute, there should not be the information flow between security domains. 展开更多
关键词 CLOUD COMPUTING SECURITY information flow SECURITY NONINTERFERENCE NONINTERFERENCE MODELS
云计算网络信息安全防护思路探究 预览
16
作者 田春平 张晋源 武靖莹 《通信技术》 2019年第4期939-945,共7页
云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制,时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨... 云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制,时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中云计算运行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希望对云计算运行以及互联网的健康发展起到积极作用。 展开更多
关键词 云计算 网络安全 信息安全 互联网
在线阅读 下载PDF
Cloud Storage Security Assessment Through Equilibrium Analysis
17
作者 Yuzhao Wu Yongqiang Lyu Yuanchun Shi 《清华大学学报自然科学版(英文版)》 EI CAS CSCD 2019年第6期738-749,共12页
With ever greater amounts of data stored in cloud servers, data security and privacy issues have become increasingly important. Public cloud storage providers are semi-trustworthy because they may not have adequate se... With ever greater amounts of data stored in cloud servers, data security and privacy issues have become increasingly important. Public cloud storage providers are semi-trustworthy because they may not have adequate security mechanisms to protect user data from being stolen or misused. Therefore, it is crucial for cloud users to evaluate the security of cloud storage providers. However, existing security assessment methods mainly focus on external security risks without considering the trustworthiness of cloud providers. In addition, the widely used thirdparty mediators are assumed to be trusted and we are not aware of any work that considers the security of these mediators. This study fills these gaps by assessing the security of public cloud storage providers and third-party mediators through equilibrium analysis. More specifically, we conduct evaluations on a series of game models between public cloud storage providers and users to thoroughly analyze the security of different service scenarios.Using our proposed security assessment, users can determine the risk of whether their privacy data is likely to be hacked by the cloud service providers;the cloud service providers can also decide on strategies to make their services more trustworthy. An experimental study of 32 users verified our method and indicated its potential for real service improvement. 展开更多
关键词 CLOUD STORAGE SECURITY SECURITY ASSESSMENT EQUILIBRIUM analysis
云计算安全管理和风险控制面临的新挑战 预览
18
作者 齐岷 《现代信息科技》 2019年第3期148-149,共2页
新时期科学技术不断进步,伴随着计算机网络的出现各行各业都发生了变化。应用云计算能够很大程度上提高工作效率,但是云计算的安全管理和风险控制也值得我们思考。本文根据具体的云计算展开了探讨,提出了合理的解决策略,希望给相关工作... 新时期科学技术不断进步,伴随着计算机网络的出现各行各业都发生了变化。应用云计算能够很大程度上提高工作效率,但是云计算的安全管理和风险控制也值得我们思考。本文根据具体的云计算展开了探讨,提出了合理的解决策略,希望给相关工作人员提供一些参考,促进我国相关技术的进步。 展开更多
关键词 云计算 安全模型 安全管理模式 潜在价值
在线阅读 下载PDF
基于安全等级的云存储信息安全保障架构设计 预览
19
作者 李英 《信息技术》 2019年第8期159-162,共4页
为了迎合实现云存储信息资源的数字化发展,并对云存储服务商改进存储服务提供合理建议,文中为云存储信息构建了可靠的安全保障架构,以此实现对云存储信息安全架构及部署模式的全面部署。对学术信息资源进行安全等级分类可将其分成一般... 为了迎合实现云存储信息资源的数字化发展,并对云存储服务商改进存储服务提供合理建议,文中为云存储信息构建了可靠的安全保障架构,以此实现对云存储信息安全架构及部署模式的全面部署。对学术信息资源进行安全等级分类可将其分成一般、较高、很高共三个级别,随着安全等级的提升,云存储所需的成本也会随之提高。用户先由客户端登录到云存储信息系统中,完成安全访问授权后,用户再把学术信息资源上传到学术资源信息系统,再利用系统的内容安全模块来分析学术信息资源的内容安全。进一步对云存储信息的应用安全保障,虚拟化安全保障,数据安全保障和内容安全保障四个方面开展了深入探讨。 展开更多
关键词 学术信息资源 云存储 安全保障架构 安全保障设计
在线阅读 下载PDF
基于自适应的软件定义安全架构 预览
20
作者 陶云祥 李宙洲 《电信工程技术与标准化》 2019年第6期66-71,共6页
随着云计算的快速发展,传统固定边界和设备的安全手段,在云安全时代出现了技术上的不适应以及疲于奔命的运维现象。软件定义适用于解决云计算中面临的系统性问题。软件定义安全有轻量、易部署、高兼容、可编排的特点,结合Gartner提出的... 随着云计算的快速发展,传统固定边界和设备的安全手段,在云安全时代出现了技术上的不适应以及疲于奔命的运维现象。软件定义适用于解决云计算中面临的系统性问题。软件定义安全有轻量、易部署、高兼容、可编排的特点,结合Gartner提出的自适应安全架构的思想,设计了可以自适应的软件定义安全的架构。该架构可以分为管理编排层、控制层、业务层和物理层,以松耦合的模块结合形式,开放标准对外接口,兼容新技术的使用和对接,实现虚拟安全网元自动可编排的自适应安全闭环。 展开更多
关键词 自适应 云安全 软件定义安全
在线阅读 下载PDF
上一页 1 2 94 下一页 到第
使用帮助 返回顶部 意见反馈