西安电子科技大学 郭利君本文对Hadoop架构和文件共享系统中存在的安全性问题进行了分析,并结合属性加密算法提出相应的解决方法。首先对于云计算环境中Hadoop架构存在的安全性问题,本文结合CCE-ABE算法设计了一套完整的可以解决安全性问题的方案,并介绍了方案的主要思想、安全... 全文

2015-04-26 11:26 来自版块 - 云计算安全

吉林大学 梅圣民在本文中,面对云计算的数据存储安全问题,作者从数据完整性保护方面以及数据隐私性保护两个方面分别进行了研究。 在数据完整性保护方面,为了使用户能够实时获知自己云中数据的状态,并在一定范围内修复受损数据,本文在现有数据完整性保护技术的研究成果基础上,提出了本文的数据... 全文

2015-04-26 11:23 来自版块 - 云计算安全

西安电子科技大学 王博洋在本文中,我们通过设计几个不同的云端群组共享数据的完整性验证方案来分别解决几个不同的关键问题。具体来说,本文的主要贡献可以总结为以下几个方面。(1)我们提出了一个可公开验证的数据完整性检测方案—–Panda [1,4]。该方案可以高效地检测存储在云端群组共... 全文

2015-04-26 11:22 来自版块 - 云计算安全

本论文首先通过文献综述,对博弈论应用于用户信任、安全策略优化以及安全技术评价等方面进行总结,然后对于云计算的相关理论进行概述。接着针对云计算环境的特点,从与用户的攻防博弈策略和安全技术评价两个方面分别建立博弈模型,提出云服务提供商的博弈策略以及系统安全方面的建议。具体的研究思路和... 全文

2015-04-26 11:20 来自版块 - 云计算安全

山东大学 姜真本文首先提出了面向文档数据库隐私保护架构,该架构在原有SaaS架构的基础上,通过在应用层和存储层之间增加隐私保护层,形成一种新的SaaS服务部署架构。这种架构将隐私保护系统和SaaS应用系统解耦。在此架构中,隐私保护系统对于SaaS应用和数据库系统均是透明的。然后... 全文

2015-04-26 11:19 来自版块 - 云计算安全

体工作如下:(1)对国内外研究的云计算安全服务和技术保障以及云计算标准进行了概括总结,并细致研究了IaaS层的关键技术,同时对现有两个开源的云平台进行了对比研究,找出其优缺点。(2)详细分析了云安全联盟(Cloud Security Alliance,CSA)提出的九大威胁,同时... 全文

2015-04-26 11:16 来自版块 - 云计算安全

朱变 任国恒 朱海 王洪峰近年来,云计算技术迅速发展,P2P技术在传统网络中也广泛应用.论文将云计算技术和P2P技术有效结合构建云环境下基于混合结构的P2P网络共享模型.P2P技术最重要的安全性是网络节点的通信和隐私保护,云计算技术特殊性对解决云中P2P技术安全性提出新的要求.论... 全文

2015-04-26 11:13 来自版块 - 云计算安全

对于考虑云部署的公司来说,安全是一大担忧。然而,许多的云安全问题其实都是自作自受。2014,被认为是“泄密年”,以大型的黑客攻击所著称,Sony、 Target、Home Depot和JP Morgan都在受害者的名单上。当许多IT专业人士忙不迭地将问题指向云时,内鬼的援助或者对... 全文

2015-04-26 11:11 来自版块 - 云计算安全

近日,李克强总理在两会中提出了“互联网+”行动计划,首次将推动移动互联网、云计算、大数据、物联网等新兴技术与传统产业的结合上升至国家战略。毫无疑问,数字技术的日新月异正颠覆企业运作的方式,并迫切地要求领导者们加速企业的数字化转型。Gartner的研究显示,应用软件正迅速成为企业数... 全文

2015-04-26 11:10 来自版块 - 云计算安全

李博 宋广军DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立... 全文

2015-04-26 11:09 来自版块 - 云计算安全

在云计算火热的今天,无论是普通用户还是ICT产业链中的各个大小厂商,基本言必谈云计算。而作为云计算部署重要支撑和基础的IDC反倒是大众所不怎么关注的。目前,全国大大小小的IDC厂家大约3000,它们在应对云计算浪潮的冲击中,既有机遇也遇到了很多挑战,可以说IDC云转型正在进行中。... 全文

2015-04-26 11:08 来自版块 - 云计算安全

郭凤羽 本文通过分析云计算环境资源特征,深入研究云环境下工作流任务调度,从而提出一种基于资源模糊聚类的调度算法。该算法改进经典HEFT算法的任务优先排序方法,结合数学模糊理论,定义不同特征来刻画资源节点,然后对资源进行聚类,得到综合能力不同的聚簇,缩小了任务选择资源的范围,从而... 全文

2015-04-26 11:07 来自版块 - 云计算安全

云计算作为IT发展的下一阶段,尽管有很多的优势,如提高业务的灵活性、可扩展性、工作效率以及企业的盈利能力,但是在带来这些优势的同时也带来云计算新的安全风险和问题.在众多的安全问题中,数据的存储安全已经成为云计算安全的核心问题.针对云计算数据的特点,在对数据加密技术研究的基础之上,... 全文

2015-04-26 11:06 来自版块 - 云计算安全

随着物联网、互联网+、移动终端的兴起,连接和大数据在成为未来商业、经济一个核心关键词的同时,也不可避免地放大了黑客和网络攻击的威胁。3月20日,有外媒报道,美国联邦调查局(FBI)正在调查国外军方可能参与网络攻击Register.com网站一事。据悉,该网站管理着全球140万的企... 全文

2015-04-26 11:04 来自版块 - 云计算安全

新疆大学 朱建波 伴随着“阿里云”、“腾讯云”等云平台概念的出现,云平台的概念也渐渐的深入人心。因为云平台性能优越、成本低廉、维护方便,越来越多的中小企业倾向于选择云平台来部署他们的应用。但由于云平台的安全性问题,一部分用户放弃了云平台,这使得云计算的进一步发展受到影响,因此如... 全文

2015-04-26 11:03 来自版块 - 云计算安全

山东师范大学 解福主要研究成果如下:第一,提出了三个客户端与服务器的认证与密钥协商协议,随后进行了证明和安全性分析。针对云计算环境下最常见的客户端与服务器的两方认证和密钥协商进行了分析研究。在Bellovin和Merritt的EKE协议基础上,先提出了一个共享密钥的认证和密钥协... 全文

2015-04-26 11:02 来自版块 - 云计算安全

山东师范大学 解福鉴于此,本文将从提高云计算安全性的角度,选择云计算环境下的口令认证和密钥协商协议作为研究方向。主要研究成果如下: 第一,提出了三个客户端与服务器的认证与密钥协商协议,随后进行了明和安全性分析。 第二,针对单一云中的两个客户端的认证和密钥协商问题,提出了两个由第... 全文

2015-04-26 11:01 来自版块 - 云计算安全

北京交通大学 徐群群本文具体工作如下: 1.分析当前云环境下隐私保护的密文检索技术。针对传统密文检索技术的不足之处,结合当前加密云环境下经典的模糊关键字检索算法和排序关键字检索算法的优点,设计了一种新的索引结构,并实现了能同时支持模糊关键字检索和排序关键字检索的算法。实验结果表明... 全文

2015-04-26 10:59 来自版块 - 云计算安全


返回顶部