首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈臣  马晓亭 《现代情报》2011,31(9):160-164
本文首先介绍了云存储的技术架构和应用原理,然后分析了云存储系统及其应用过程中的数据安全性问题,最后提出了一种基于云计算环境下图书馆新的安全存储策略。新策略从数据传输到存储建立了相应的保护措施,有效保护了云存储数据安全。  相似文献   

2.
根据当前教育信息化的需求和挑战,本文通过实际数据测试提出了一个云存储系统在教育信息化中的应用方案.在原型验证系统中,采用HepyCloud海量云存储系统.该存储系统既具有分布式存储扩展性好、可用性高的优点,又有客户端访问速度快、性能较稳定等特点,适用于教育信息化建设中音、影、图及管理信息等大容量、高访问的应用系统.通过实际测试教育信息化系统中最常应用的网站中小文件访问和FTP大文件应用访问两个案例进行实际应用性能测试,测试结果表明该云存储结构方案能够解决传统教育信息化系统中的文件存储效率不高的问题,提高了数据存储效率和数据被访问的性能,很好地支持了用户对各种类型数据的访问.  相似文献   

3.
越来越多的数据存储工作都实现了远程资源访问.在云环境中,用户无法确认任务实际运行的物理运行环境,这就无法保证远程资源的安全性和可信性.解决这个问题的方案之一就是对加密后的用户数据进行运算,取代明文操作.这样用户就可以生成由第三方执行的程序,只需要操作密文而不需要对明文运算.这就确保了应用程序和数据在云环境传输中的安全性.本文提出了利用同态加密技术应用于云环境的数据传输,提高云环境中数据传输的可靠性与安全性.  相似文献   

4.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

5.
提出一种基于多散点信任评估的高安全性融合云存储设计,采用信任度评估的思想,对存储到云中的所有数据进行评估,判决是否可以存储到云中,通过筛选机制,达到安全融合云存储的目的;最后采用实际的数据进行安全融合云存储测试实验,结果显示,采用基于多散点信任评估的高安全性融合云存储设计,系统的融合云存储安全评估图均匀分布,系统的融合云存储数据访问概率分布均匀,所以系统可以很好的保障融合云存储的安全性。  相似文献   

6.
[目的/意义]网络环境下,XML等文档内容极易被篡改,其完整性得不到保障,影响信息应用的准确性,保护分布式存储XML文档内容的完整性非常重要。[方法/过程]在区块链理论的基础上,设计了基于区块链的分布式XML存储框架,以信息隐藏理论为基础设计了内容完整性保护系统;系统将文档内容指纹嵌入文档标签中;检测过程中,系统匹配标签中的隐秘信息和被检测文档的内容指纹。[结果/结论]系统采用MD5函数和混沌序列保证嵌入算法的鲁棒性和隐秘性,嵌入的信息具有不易察觉性,并且通过实验仿真,表明设计具有较好的可行性。该系统在一定程度上能够起到保护XML分布式存储内容完整性的作用。[局限]被修改内容的定位还需要进一步完善。  相似文献   

7.
传统的海量资源存储技术采用单机存储的方法,无法保证数据存储的高速度和大容量,并且一般采用固定频率工作,无法保证系统的高能效。为此提出一种基于能效控制的DctAF框架云缓存技术,以分布式缓存的系统能效作为研究对象,以DctAF缓存框架为模板建立了云平台的分布式缓存系统框架,采用T_PCA算法对缓存数据进行有效压缩,大大减小存储到云中的数据量。实验表明,T_PCA算法能够稳定的对数据实现压缩,系统数据压缩率大约为60.2%,分布式缓存技术的读写速度远远高于传统存储技术,且自适应频率模式具有更高的能效。  相似文献   

8.
云存储可以为用户提供数据存储服务,图书馆云存储资源在采集、存储和使用过程中面临诸多安全风险。本文根据云存储环境下图书馆的安全性要求,对影响数字图书馆安全的诸多因素进行了深入探讨,对图书馆信息传输过程中的动态数据安全、服务器上的静态数据安全、残留数据的清除和数据恢复等问题,分析了身份访问控制、数据加密存储、数据完整性校验和数据销毁/恢复等安全解决方案。  相似文献   

9.
《科技风》2021,(1)
随着云计算技术、大数据以及计算机硬件的不断发展,相对于传统的高校计算机机房来说,使用虚拟云桌面可以使数据不落地,能够有效保障数据安全,同时易于集中管理和运维。笔者学校利用超融合分布式存储模式进行云桌面建设,探索用于BIM教学,相比非分布式存储模式的云桌面,超融合平台分布式存储,采用计算节点和存储服务分开的数据存储模式,整体存储利用率教高、性能教好,可避免重复硬件投资,具有较大的优势。  相似文献   

10.
针对当前密文搜索领域大多数多关键字查询算法均不能同时保证云环境下的安全性、便捷性,以及实用搜索算法所常见的模糊查询、多关键字查询等操作,本文提出了一种能够适应云计算应用的密文搜索算法,该算法基于MRSE与向量空间模型进行构建,在已有的MRSE的基础上进行了改进,增加了包括分块纠删码、bloomfilter在内的几种优化方案,能够将散落在云端的数据在加密的条件下进行关键字搜索,使得算法搜索性能大大增强。仿真实验结果表明,本文提出的改进的动态模糊多关键字查询算法大大增强了密文搜索的运行效率和安全性,保证了云环境数据的查询准确度,降低了运算和存储的负载,并能够实现多关键字搜索和模糊搜索,增强了云搜索服务的性能,是一种适合云环境应用的密文搜索算法。  相似文献   

11.
基于分布式B树编译的高效并发访问控制算法   总被引:2,自引:0,他引:2  
在云计算环境中,根据数据的海量性和分布性特点,需要对云存储数据库进行访问控制。传统的访问控制算法采用散点信任评估的访问控制算法,融合云存储安全评估图进行均匀分布,当云存储节点分裂时导致数据访问性能不好。提出一种基于分布式B树编译的高效并发访问控制算法,根据访问服务器的数量,计算B树的高度和精度边界,查找缓冲的内部节点构成的B树,具有相同属性个数的边缘概念处于同一层,由此进行并发控制数据分类,对于包含有多个属性的类别,将其中的多个属性合并成一个属性,实现对云存储系统的高效并发访问控制。仿真实验表明,采用该算法,具有较小的CPU负载,明显提高了分布式B树的访问效率,并发访问控制精度较高,减轻服务器开销,提高数据访问能力,优化存储性能。  相似文献   

12.
杨淞麟 《情报科学》2023,(11):134-140
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。  相似文献   

13.
在信息化高速发展的今天,企业需要存储的信息量正在明显增加,企业的信息具有很大程度的机密性,一旦丢失,对于企业影响极其严重。本文主要从存储框架的构建以及加密问题两个角度出发对企业数据云存储的机密性问题进行了研究,希望通过文章的论述,能够使我国企业数据云存储的安全性得到更大程度的提高。  相似文献   

14.
面临各行业数据业务增长的多重要求,云作为新兴网络技术承担起数据存储跨时代性的挑战,但云环境下的资源无限共享框架也使数据运存储由此面临网络运行模式的潜在安全威胁,保护云环境下的网络数据存储安全迫在眉睫。  相似文献   

15.
提出一种基于动态密钥双向认证的云平台环境下网络交互数据加密算法,并进行隐私保护设计。构建云平台环境下的数据交互节点拓扑模型,通过部分链路失效多路径加密方法使得数据聚集具有很高的容错功能。对云平台环境下的未加密比特序列的识别率进行分解,构建副本-感知的数据聚集容错机制,将随机抽样原理引入到比特序列信息的提取过程,实现隐私保护。仿真实验表明,该算法对加密数据具有较好的纠错性能,通信量和吞吐量提高,能实现对隐私数据的全时态跟踪监测,预测值与实际值匹配较好,隐私保护安全性较高,具有较好的工程应用价值。  相似文献   

16.
激光扫描点云数据存储是目前地理信息系统和测量系统的一个重要研究方向,点云数据存储系统的效率影响着点云数据处理分析能力,从而影响地理信息的获得,以及对测量等方面工作造成影响。传统的激光扫描点云数据库存储系统,一直存在存储内存空间大,存储效率却很低的问题。提出基于OTSU多阈值分割的激光扫描点云数据存储系统设计方法,首先分析点云数据查询系统结构,了解用户需求,完成系统运行平台的选择及系统安全性的分析,从而完成点云数据存储和管理框图,然后利用OTSU多阈值分割方法对数据库数据进行分析,提高激光扫描点云数据存储系统查询结果的准确性,通过仿真实验证明,所提方法能够有效提高激光扫描点云数据存储系统效率且占用的内存较其他方法小,具有较高的实用价值。  相似文献   

17.
基于Apache Flume的开源日志收集系统,设计并实现了一个适用于异构网站平台间的分布式日志收集系统。该系统将多个网站的日志集中存储,为进行下一步的日志分析提供了数据支持,也为云平台下的网站日志收集方案提供了参考依据。  相似文献   

18.
针对传统的云平台协同计算中,顺序数据存取过程安全性差的问题。提出一种基于二叉树偏码匿名乱序的云平台协同计算方法。建立匿名乱序的云平台访问模型,对用户数据进行加密,构建访问权限控制系统,将用户数据与用户信息分离;利用二叉树偏码匿名乱序的方法对用户数据进行存储,在云平台中,用户通过签名密钥实现用数据的控制,云平台只负责数据的存储,从而保证了用户隐私的安全。仿真实验结果表明,改进算法能够保证用户的信息安全,从而提高了云平台计算的服务质量。  相似文献   

19.
提出一种基于信息融合的虚拟数据分离动态云存储设计方法。构建了虚拟数据的分离动态云存储调度模型,进行信息特征提取,对提取的云存储信息特征进行信息融合处理,实现虚拟数据分离动态云存储改进设计。仿真结果表明,采用该算法进行云存储设计,能较为准确地反映虚拟数据的细节信息特征,提高数据融合精度,为实现动态分离存储提供优化索引通道,进而提高云存储中数据调度性能。  相似文献   

20.
灾备技术在当今的金融行业工作系统中,对业务的可连续性以及系统的可用性起着关键的作用。云灾备服务主要是针对网络大数据的存储问题提出的方案,其主要功能是对海量数据进行完整的备份,并确保数据的安全性问题。同时节省了大量的存储成本和系统资源。笔者从科技与金融结合发展的政策出发,以自治区风险投资机构为基础,对中小企业融资体系进行探索研究,对云灾备系统的技术构建及其管理技术方面进行了阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号