共查询到19条相似文献,搜索用时 62 毫秒
1.
陈晔 《数字社区&智能家居》2014,(11):7235-7236
随着现代化科学技术的快速发展,用户对安全存储数据的要求越来越高,云计算是一种以互联网为网络平台的新兴计算方式,将传统计算机网络的低通用、高成本、高集中服务配置转变为高通用、低成本、高分布的全新计算模式,基于云计算的安全数据存储结构被广泛的应用在社会多个领域。该文主要分析了基于云计算的数据存储结构概述和基于云计算的数据存储安全技术。 相似文献
2.
陈晔 《数字社区&智能家居》2014,(31):7235-7236
随着现代化科学技术的快速发展,用户对安全存储数据的要求越来越高,云计算是一种以互联网为网络平台的新兴计算方式,将传统计算机网络的低通用、高成本、高集中服务配置转变为高通用、低成本、高分布的全新计算模式,基于云计算的安全数据存储结构被广泛的应用在社会多个领域。该文主要分析了基于云计算的数据存储结构概述和基于云计算的数据存储安全技术。 相似文献
3.
分析了云存储的特点和体系结构,深入剖析了目前云数据安全存在的问题,如数据隐私安全、数据隔离安全、云计算平台的安全隐患、云计算提供商的依赖程度过高、用户数据的云安全管理问题等,提出了云数据安全解决方案,包括数据加密、数据隔离、访问控制、风险评估、统一威胁管理和建立安全云等。 相似文献
4.
随着信息技术的不断发展,云计算日益成为继个人计算机、互联网之后的第三次信息技术革命的重要发展趋势,逐渐成为产业界、学术界关注的焦点。随之而来的便是大量的安全问题。文中通过对有限域领域深入的研究,创新设计了生成优质伪随机数的LPQ算法,解决了当前产生的伪随机数效率低质量差的问题。 相似文献
5.
随着云计算技术的发展,如何实现云环境中数据的高效存储是云计算提供服务的基本要求,本文详细讨论了云计算环境下数据的存储体系结构,为行业打造自己的数据中心提供了一个可靠的、高可用的、可扩展性的、可灵活管理和安全的参考方案,最后也对不同的企业在云计算中的不同的角色,给出了不同的发展策略。 相似文献
6.
基于云计算的安全数据存储研究与设计 总被引:1,自引:0,他引:1
与传统软件架构相比,云计算具有低成本、部署快、规模调整灵活等优势,在企业中采用云计算能够极大地改善企业的IT资源管理、提高运营战略有效性和降低企业的运营成本。随着各个公司对云计算技术和应用的研究,云计算中的数据安全问题已经成为云计算发展的关键因素和瓶颈。本文在介绍了云计算的相关概念和知识的基础上给出了一种基于云计算的安全数据存储的解决方案。 相似文献
7.
可信云计算平台中外部信任实体的安全性研究 总被引:1,自引:0,他引:1
2009年国外研究者提出了可信云计算平台模型,并给出了相关设计。但是在该模型中,并未对外部可信实体的安全性进行分析。由于在整个模型中所给出的各类行为与外部可信实体密切相关,一旦可信实体遭到威胁,整个模型的安全性将遭到破坏。在分析了可信云计算平台中可信实体可能遭到的威胁后,提出了通过应用可信计算技术处理威胁的解决方法。 相似文献
8.
9.
崇阳 《计算机光盘软件与应用》2012,(23):125-126
本文对于近几年新兴的计算方式——云计算做了详细的介绍,以及对基于这种计算方式下的分布存在有怎样的关键技术。同时阐述了随着计算机的发展此项技术已经应用于各项领域,并为各个领域的发展起到了越来越多的良性影响。 相似文献
10.
11.
12.
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的. 相似文献
13.
随着网络数据量的飞速发展,更多的企业开始着眼于利用虚拟化技术来降企业的存储成本,存储虚拟化技术正在被广泛应用,其中采用带外的网络存储虚拟化技术是今后的趋势。带外虚拟化与带内虚拟化相比具有性能高和扩展性好等优点,但是在安全性方面还有所欠缺,因为带外方式会在每台服务器上都安装虚拟化客户端软件,此时它就有可能受到攻击。在此,可信计算理论可以解决这一问题,通过结合可信理论,将设计出一种合理、安全的带外网络存储虚拟化的模型。 相似文献
14.
数据所有权和控制权的分离对云中的程序和数据构成了严重的安全威胁,因此,云计算的可信性是决定其推广和普及程度的关键。本文认为,云计算资源管理机制对云计算可信性具有关键的影响作用;在此认识基础上,本文首先从资源安全管理机制本身及其实现的脆弱性两大方面分析了国内外的相关研究现状;然后,经分析得出,与普通网络环境相比,"共享与隔离"及"安全和性能"这两个矛盾在云计算环境中更为突出,且这两者的完美解决更加依赖于计算体系结构和计算模式的创新;最后,为有效提升云计算可信性,提出了云计算资源安全管理机制应优先着重关注的五个方面问题,并给出了相应思考。 相似文献
15.
胡光永 《计算机测量与控制》2011,19(10)
数据安全问题是困扰云计算发展的主要问题之一,针对目前云计算应用中用户数据安全存储需求提高,需要极大提高数据读写效率的问题,提出采用对称加密算法与非对称加密算法相结合的加密、解密方案,利用对称密钥适合对大规模数据加密,而非对称密钥本身安全性较高的特点,充分发挥了两者在云计算环境下的优点,实现了一种存储安全性好而且读写效率高的数据存储策略;力图在数据安全性达到非对称密钥加密体制的前提下,使算法效率接近对称密钥加密体制的水平。 相似文献
16.
17.
杨双 《计算机与数字工程》2013,41(10):1650-1653
云计算技术越来越受欢迎,而作为节点的用户在使用云计算资源时,由于资源分配原因,可能会迁移到其他节点。在迁移过程中,会产生数据泄露等不安全事件。拟基于可信计算技术,提出一个安全的虚拟机迁移方法。该方法基于可信云计算平台模型,方法修改模型中的TC(TrustCoordinator),使可信节点承担可信第三方的职责。在此基础上,通过传递随机数方法,使可信节点和PCA(PrivacyCerti—ficationAuthority)验证对方是否可信,可信则迁移虚拟机,否则拒绝迁移。 相似文献
18.
针对云计算中的虚拟化、分布式存储与并行编程模型等问题,提出基于云计算的多电站计算平台的体系结构,实现电站数据中心的可靠存储与快速并行处理。详细讨论了传统的电站计算平台在数据存储和数据处理过程中的不足,设计了基于 Hadoop 的电站数据中心云计算平台,并利用 Hadoop 云计算平台对数据检索的效率进行实验比较分析。 相似文献
19.
移动P2P具有一些良好的特点,但是由于移动设备之间的多维异构,设备具有较低的带宽,较高的数据传输代价,加之资源分布的任意性,使得基于MP2P的数据存储和传输受到了极大的限制.如何采用针对性的存储方式及其相应的传榆方式是一个重要的研究方向.本文考虑到存储节点的空间限制,数据传输的可靠性等综合因素,提出一种基于云超级节点的移动P2P的存储和传输模型,将部分数据传输到合适的云节点上进行存储,利用云端节点的高可靠性提供较高质量的MP2P服务.结果显示,本文的算法性能较之以往类似的算法有较大的性能提高,同时在存储空间上节约了50%以上,实验和理论分析充分证明了本文提出的存储和传输策略及相应算法是正确、有效的. 相似文献