首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对云计算环境中虚拟机平台存在的弱点和漏洞,分析研究了虚拟机可能面临的威胁和攻击,基于STRIDE建模技术构建了云计算环境下虚拟机平台的安全威胁模型。并对威胁发生的可能性和严重程度进行量化,从而进一步评估整个云计算系统面临的安全威胁。  相似文献   

2.
介绍了卫士通安全桌面云系统的架构及组成、系统功能及特色,及系统的典型部署设计。卫士通安全桌面云系统综合运用了桌面云、商用密码、安全存储和虚拟化安全等技术,在确保企业数据大集中的前提下,实现了用户统一身份认证、安全访问控制、资源及行为监控审计、数据集中安全存储、操作系统安全加固等一系列安全功能,既可以应用到普通的办公网环境中,也可以应用到有大量硬件开发的科研院所的研发环境中。  相似文献   

3.
云计算的高虚拟化与高可扩展性等优势,使个人和企业愿意外包加密数据到云端服务器。然而,加密后的外包数据破坏了数据间的关联性。尽管能够利用可搜索加密(SE)进行加密数据的文件检索,但不可信云服务器可能篡改、删除外包数据或利用已有搜索陷门来获取新插入文件相关信息。此外,现有单关键词搜索由于限制条件较少,导致搜索精度差,造成带宽和计算资源的浪费。为了解决以上问题,提出一种高效的、可验证的多关键词搜索加密方案。所提方案不仅能够支持多关键词搜索,也能实现搜索模式的隐私性和文件的前向安全性。此外,还能实现外包数据的完整性验证。通过严格的安全证明,所提方案在标准模型下被证明是安全的,能够抵抗不可信云服务器的离线关键词猜测攻击(KGA)。最后,通过与最近3种方案进行效率和性能比较,实验结果表明所提方案在功能和效率方面具有较好的综合性能。  相似文献   

4.
安全桌面云计算架构解决方案   总被引:1,自引:0,他引:1  
当前,很多企业和行业用户纷纷采用桌面云计算技术改造或建设自身的信息化基础设施,以期提高信息系统治理水平,减少信息外泄的途径。随着虚拟化等关键技术的引入,桌面云计算架构也面临着新的安全风险,针对桌面云计算架构所面临的安全风险提出了较为完整的解决方案,远程用户可以基于此随时随地利用有线/无线等多种网络接入方式访问后台数据中心,如同在本地一样操作各类业务。  相似文献   

5.
云计算的应用将数据存储、网络服务由用户桌面推向了Web,实现了高校各项事务的快速高效运行,也降低了硬件资源成本.但同时,随着云计算的拓展,其安全问题越来越受到关注.如用户信息在云端更易受到黑客攻击、蓄意窃取等非法利用.为此,基于云计算安全现状,探讨高校云计算安全性分析及参考模型,并从相关技术来提出解决云计算安全的对策和思路.  相似文献   

6.
闫世杰  陈永刚  刘鹏  闵乐泉 《通信学报》2015,36(11):102-107
提出了一种虚拟机计算环境的安全防护方案,该方案采用虚拟机内外监控相结合的方式对虚拟机的计算环境进行持续、动态的监控和度量,可对虚拟机进行反馈控制,保障虚拟机计算环境的安全,提升虚拟机的动态适应能力。对比现有安全防护案,该方案充分考虑了云计算中虚拟机效率损耗问题,安全性和执行效率较高,适用于虚拟计算环境。  相似文献   

7.
桌面云系统是一种基于云计算技术的集中式的客户终端解决方案。在用户侧部署功能简单的瘦客户机,具体的计算以及存储依靠云端的服务器系统。在客户终端大量部署的应用场景当中,桌面云系统能够降低运维成本,提供更好的保密性以及安全性,还能提供移动办公的能力。在节能减排方面,桌面云系统的平均能耗也低于传统终端。多节点部建设云端桌面云系统能够提高系统的高可用性,在某个节点服务器发生故障时,在网络可达的情况下,用户可将虚拟终端迅速迁移至其它节点,从而保证上层业务的连续性。  相似文献   

8.
云计算是一种新兴的计算、存储资源使用模式,由于具备低成本、高效率等优点,得到了业界的广泛应用,但安全性仍然是云计算推广最大的障碍之一。虚拟化作为云计算的关键技术,其安全水平直接影响云环境的安全性,目前对云计算虚拟环境多采用传统的覆盖式验证方法,无法彻底解决正确性问题。文中通过结合形式化方法中的模型检测技术,经过配置采集、需求分析和性质检测3个阶段对虚拟化安全性质进行高覆盖率验证,提供了一种对云计算环境进行安全评估的可行思路。  相似文献   

9.

Distributed computing has risen as a well-known worldview for facilitating an assortment of online applications and services. The present business distributed computing stages utilize a semi concentrated design, where cloud resources, such as servers and storage are hosted in a few large global data centers. Virtualization in computing is a creation of virtual (not real) of something such as hardware, software, platform or an operating system or storage, or a network device. Further, Virtual Machine (VM) technology has recently emerged as an essential building block for data centers and cluster systems, mainly due to its capabilities of isolating, consolidating, and migrating workload. Migration of VM seeks to improve the manageability, performance, and fault tolerance of systems. In a virtual cloud computing environment, a set of submitted tasks from different users are scheduled on a set of Virtual Machines (VMs), and load balancing has become a critical issue for achieving energy efficiency. Thus to solve this issue and to achieve a good load balance, a new improved optimization algorithm is introduced namely Dual Conditional Moth Flame Algorithm (DC-MFA) that takes into account of proposed multi-objective functions defining the multi-constraints like CPU utilization, energy consumption, security, make span, migration cost, and resource cost. The performance of the proposed model will be analyzed by determining migration cost, energy consumption, and response time, and security analysis as well.

  相似文献   

10.
针对云存储系统中的数据安全问题,提出了一种面向云存储安全的可自愈拜占庭Quorum系统.该系统以虚拟机作为后端存储设备构建虚拟存储节点,利用虚拟机多样化操作系统,以及动态迁移、快速部署等机制构建动态异构的存储系统架构.在拜占庭容错门限的基础上,提出自愈门限的概念,并设计相应系统安全协议,实现存储节点的自动化异常检测和状态复原.实验结果表明,提出的云存储系统具有较高的鲁棒性,能有效提高存储数据的安全性.  相似文献   

11.
一个改进的云存储数据完整性验证方案   总被引:3,自引:0,他引:3       下载免费PDF全文
在云计算环境中,客户将数据存储在不可信的云存储服务器上.如何在本地没有数据副本的情况下,高效地对客户存储的远程数据进行完整性验证是一个亟待解决的问题,针对此问题已相继提出一系列解决方案.提出已知证据伪造攻击的概念,即拥有一定数量证据的敌手可以伪造新的合法证据.指出已有的一些数据完整性验证方案无法抵抗已知证据伪造攻击.利用基于等级的认证跳表提出一个改进方案,该方案支持完全数据更新和公开审计.  相似文献   

12.
One of the key technologies in cloud computing is virtualization. Using virtualization, a system can optimize usage of resources, simplify management of infrastructure and software, and reduce hardware requirements. This research focuses on infrastructure as a service, resource allocation by providers for consumers, and explores the optimization of system utilization based on actual service traces of a real world cloud computing site. Before activating additional virtual machines (VM) for applications, the system examines CPU usage in the resource pools. The behavior of each VM can be estimated by monitoring the CPU usage for different types of services, and consequently, additional resources added or idle resources released. Based on historical observations of the required resources for each kind of service, the system can efficiently dispatch VMs. The proposed scheme can efficiently and effectively distribute resources to VMs for maximizing utilization of the cloud computing center. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

13.
文章在对云计算模式与密码技术的研究基础上,进一步研究了云计算模式与密码技术的有益结合。一方面,讨论了云计算中目前应关注的主要密码应用模式,从云存储中的数据加密、虚拟机的安全、身份认证与访问控制、安全审计等关键点出发,进行了概念性的讨论;另一方面,探讨了密码技术的云化,即以云计算模式作为构建密码系统的基础支撑,整合各种安全密码设备,形成密码服务资源池,实现"密码即服务"。  相似文献   

14.
The scalability, reliability, and flexibility in the cloud computing services are the obligations in the growing demand of computation power. To sustain the scalability, a proper virtual machine migration (VMM) approach is needed with apt balance on quality of service and service‐level agreement violation. In this paper, a novel VMM algorithm based on Lion‐Whale optimization is developed by integrating the Lion optimization algorithm and the Whale optimization algorithm. The optimal virtual machine (VM) migration is performed by the Lion‐Whale VMM based on a new fitness function in the regulation of the resource use, migration cost, and energy consumption of VM placement. The experimentation of the proposed VM migration strategy is performed over 4 cloud setups with a different configuration which are simulated using CloudSim toolkit. The performance of the proposed method is validated over existing optimization‐based VMM algorithms, such as particle swarm optimization and genetic algorithm, using the performance measures, such as energy consumption, migration cost, and resource use. Simulation results reveal the fact that the proposed Lion‐Whale VMM effectively outperforms other existing approaches in optimal VM placement for cloud computing environment with reduced migration cost of 0.01, maximal resource use of 0.36, and minimal energy consumption of 0.09.  相似文献   

15.
通信运营商桌面云运用探讨   总被引:2,自引:1,他引:1  
首先介绍了云计算对通信运营商的影响,然后对桌面云运用的价值、应用场景进行了阐述,最后详细介绍了桌面云的运用架构方案、桌面云的安全及使用感知等。  相似文献   

16.
为推动云计算战略在中国移动的有效落地,中国移动广东公司积极开展云计算应用的研究与验证,并形成了一系列应用成果。本文首先介绍了广东移动对云计算技术应用的整体规划,然后具体讲述广东移动对云计算技术的相关应用实践,包括在虚拟化资源池、终端桌面云以及分布式云计算等领域的应用成果,并对实践经验和应用效果进行了总结,最后对广东移动云计算技术应用的进一步发展和演进进行了展望。  相似文献   

17.
In the cloud environment for data storage,the use of secure network coding technology can be a good solution to the data privacy and reliability issues.However,each coding block usually has a high correlation after network coding,very few updates to the file need to be re-encoded which is extremely easy to cause information leakage and serious consumption of system resources.To solve this problem,a network coding cloud storage data updating algorithm was proposed.Just by sending files change difference matrix,the storage node could update parts of the coding block accordingly which could complete the entire update files.Experimental results show that compared with RS coding and Tornado coding,the algorithm can not only ensure data security,but also greatly improve the efficiency of data update and data reconstruction.  相似文献   

18.
主要介绍云计算大规模计算和存储的能力,在云端实现认证系统的部署.充分应用了云计算大规模计算和存储的能力,满足了认证系统用户量大、认证和存储需求大的要求,为认证系统的安全性、可靠性、高性能、实时性提供了有力的保障.  相似文献   

19.
纪求华 《移动通信》2014,(10):49-53
在云计算的部署过程中,对于安全问题的担忧已经成为用户选择云计算服务时的重要考量。基于此,将重点关注云计算安全的核心问题,通过对云操作系统安全体系结构、API安全管理、虚拟网络安全加固技术进行具体阐述,探讨了云操作系统的安全加固技术,从而保障了云计算基础环境的安全可靠。  相似文献   

20.
结合我国融合媒体发展和广电移动直播应用需求,深入探讨了虚拟化技术在广电节目生产制作环节中的应用场景,从虚拟桌面、虚拟云导播和云非编等几个方面展开论述,详细分析了以云计算为支撑的虚拟化技术特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号