期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
云安全存储解决方案 被引量:7
1
作者 谭武征 《信息安全与通信保密》 2012年第11期147-149,共3页
文章首先对云计算国内外发展概况做了介绍,对建立云安全存储解决方案从身份认证、加密传输、加密存储、日志审计、数据分享等方面提出了一些想法并进行了需求分析。文章提出的云存储安全服务器对安全策略模块、访问控制模块、身份管理... 文章首先对云计算国内外发展概况做了介绍,对建立云安全存储解决方案从身份认证、加密传输、加密存储、日志审计、数据分享等方面提出了一些想法并进行了需求分析。文章提出的云存储安全服务器对安全策略模块、访问控制模块、身份管理模块、传输安全模块、监控审计模块、负载均衡模块与集中管理模块进行了系统结构分析及系统部署分析,最后对其特点进行了详细分析。分析的内容对云安全存储应用的发展起到了深刻的指导作用。 展开更多
关键词 云安全解决方案 云安全存储 系统结构 存储部署方案
原文传递
基于云计算的安全数据存储结构的研究 被引量:1
2
作者 赵尹琛 马国华 +1 位作者 马传龙 王婷娟 《电脑知识与技术》 2013年第7期4398-4400,共3页
分析了云存储的特点和体系结构,深入剖析了目前云数据安全存在的问题,如数据隐私安全、数据隔离安全、云计算平台的安全隐患、云计算提供商的依赖程度过高、用户数据的云安全管理问题等,提出了云数据安全解决方案,包括数据加密、数据隔... 分析了云存储的特点和体系结构,深入剖析了目前云数据安全存在的问题,如数据隐私安全、数据隔离安全、云计算平台的安全隐患、云计算提供商的依赖程度过高、用户数据的云安全管理问题等,提出了云数据安全解决方案,包括数据加密、数据隔离、访问控制、风险评估、统一威胁管理和建立安全云等。 展开更多
关键词 云安全 云计算 存储 云安全存储结构 安全
下载PDF
大数据时代基于国密算法的银行数据安全存储研究 被引量:1
3
作者 刘祥 《中国新技术新产品》 2021年第20期143-145,共3页
近年来,各行各业数据呈现急速上升的趋势,大数据技术在银行业应用也越来越广。云存储的出现在很大程度解决了数据存储问题,但数据存储安全问题却一直存在。该文主要从大数据时代银行数据安全性方面进行探究,该文的方案使用国密算法SM2、... 近年来,各行各业数据呈现急速上升的趋势,大数据技术在银行业应用也越来越广。云存储的出现在很大程度解决了数据存储问题,但数据存储安全问题却一直存在。该文主要从大数据时代银行数据安全性方面进行探究,该文的方案使用国密算法SM2、SM3和SM4的混合加密方式来保障银行数据的存储安全。使用Java语言实现国密算法,搭建Hadoop完全分布式集群做存储,采用B/S架构的方式设计并实现云存储加密系统,通过实验验证该方案的正确性和合理性。通过实验结果可得知,该方案效果良好。 展开更多
关键词 银行数据安全 大数据 国密算法SM2/3/4 云安全存储 混合加解密
下载PDF
移动云计算数据安全问题研究 被引量:1
4
作者 郎为民 姚晋芳 《电信快报(网络与通信)》 2017年第8期1-6,共6页
在移动云计算中,将个人信息、数据和应用卸载到远程云和通信信道中,涉及到安全、隐私和信任等各种问题。文章从一般云安全问题、移动用户安全和隐私等方面分析移动云计算的安全需求。针对移动设备数据安全问题,提出基于增量加密、数字... 在移动云计算中,将个人信息、数据和应用卸载到远程云和通信信道中,涉及到安全、隐私和信任等各种问题。文章从一般云安全问题、移动用户安全和隐私等方面分析移动云计算的安全需求。针对移动设备数据安全问题,提出基于增量加密、数字签名和ESSI(扩展半阴影图像)的解决方案,并对方案性能进行对比分析。针对移动设备数据云安全存储问题,分析基于加密、编码和共享等传统安全存储方案,提出基于增量加密的安全存储方案,并对方案性能进行分析。 展开更多
关键词 移动云计算 数据安全 云安全存储 增量加密 数字签名
下载PDF
Security analysis and improvement on resilient storage outsourcing schemes in mobile cloud computing
5
作者 刘晓 蒋睿 《Journal of Southeast University(English Edition)》 EI CAS 2012年第4期392-397,共6页
The resilient storage outsourcing schemes in mobile cloud computing are analyzed. It is pointed out that the sharing-based scheme (ShS) has vulnerabilities regarding confidentiality and integrity; meanwhile, the cod... The resilient storage outsourcing schemes in mobile cloud computing are analyzed. It is pointed out that the sharing-based scheme (ShS) has vulnerabilities regarding confidentiality and integrity; meanwhile, the coding-based scheme (COS) and the encryption-based scheme (EnS) have vulnerabilities on integrity. The corresponding attacks on these vulnerabilities are given. Then, the improved protocols such as the secure sharing-based protocol (SShP), the secure coding-based protocol (SCoP) and the secure encryption- based protocol (SEnP), are proposed to overcome these vulnerabilities. The core elements are protected through public key encryptions and digital signatures. Security analyses show that the confidentiality and the integrity of the improved protocols are guaranteed. Meanwhile, the improved protocols can keep the frame of the former schemes and have higher security. The simulation results illustrate that compared with the existing protocols, the communication overhead of the improved protocols is not significantly increased. 展开更多
关键词 mobile cloud computing cloud storage security protocols
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部