首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于分布式B树编译的高效并发访问控制算法   总被引:2,自引:0,他引:2  
在云计算环境中,根据数据的海量性和分布性特点,需要对云存储数据库进行访问控制。传统的访问控制算法采用散点信任评估的访问控制算法,融合云存储安全评估图进行均匀分布,当云存储节点分裂时导致数据访问性能不好。提出一种基于分布式B树编译的高效并发访问控制算法,根据访问服务器的数量,计算B树的高度和精度边界,查找缓冲的内部节点构成的B树,具有相同属性个数的边缘概念处于同一层,由此进行并发控制数据分类,对于包含有多个属性的类别,将其中的多个属性合并成一个属性,实现对云存储系统的高效并发访问控制。仿真实验表明,采用该算法,具有较小的CPU负载,明显提高了分布式B树的访问效率,并发访问控制精度较高,减轻服务器开销,提高数据访问能力,优化存储性能。  相似文献   

2.
针对当前主流的开源HDFS云存储系统,提出了一种基于令牌访问控制机制的安全方案。该方案为HDFS云存储系统提供了一个灵活的认证框架来满足不同企业,可以根据自定的认证系统来对用户进行认证,并避免了HDFS用户对数据节点的非法访问等安全问题。此外,提出基于角色访问控制并增加域属性的方法,完善了HDFS集群的资源访问授权机制。最后,讨论了系统的安全性、可靠性、扩展性以及支持多HDFS集群认证与授权等特点。  相似文献   

3.
闫洁 《科技通报》2019,35(11):118-122
为了解决云服务器的数据安全性的问题,本文在CP-ABE的基础上设计出一种云存储中基于属性层次权限变更的访问控制方案,首先对用户的文件进行对称加密,将所得的密钥利用CP-ABE进行加密。在用户要访问数据时,必需自已的属性要满足预先定义的访问框架结构,才能进行访问。本文的方案将属性的版本号作为属性动态更改的关键点。当属性改变时,Authority会生成一个新的密钥与更新密钥。用户使用该更新密钥,就能够对密钥进行更新,而数据的用户只要拥有当前最新密钥就能对数据进行访问。仿真实验结果表明本文提出的控制方案具有良好的运行效率以及安全性。  相似文献   

4.
角色访问控制技术在网络安全中的应用   总被引:2,自引:0,他引:2  
访问控制是信息安全技术的重要组成部分。基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制,本文介绍RBAC的基本概念及应用优势,研究了RBAC机制的实现,分析了角色访问控制技术在网络安全中的应用。  相似文献   

5.
面对云计算环境中海量数据资源,文中提出基于分类分级数据的属性访问权限控制改进方法。根据分类分级特性描述数据从属类别,将大类别划分为多个子类别集合,形成层层分类的树形拓扑分类关系结构,依据数据分类范畴集和安全级别确定数据资源访问模式。基于分类分层访问控制方式,在数据属主提供隐私数据时,将数据资源进行加密并设定密文长度上传至云端存储,在域权威提供给用户授权私钥中含有属性集符合上述访问模式时可解密文件,从而实现数据访问权限控制过程。实验表明,运用文中方法可实现云环境下数据资源安全访问目的。  相似文献   

6.
何静 《科技风》2014,(13):84-85
随着网络技术在各个领域的广泛应用,数据的规模也越来越庞大,如何保证数据的安全性成为研究的热点。基于角色的访问控制是实现网络安全访问的一种有效手段。本文以财务管理系统为例,研究了如何通过基于角色访问的控制技术来实现数据的安全访问。  相似文献   

7.
《科技风》2016,(21)
在科学技术日新月异的背景下,云技术被广泛应用在社会生活的方方面面,为人们提供了便利的条件。以往运营商在实际经营发展过程中,仅仅只有单一的云存储方案,不能为用户制定个人的云存储服务,难以满足用户的多样化需求。而现阶段,运营商可以利用先进的技术来设计模块化的云存储方案,不仅能保证用户数据的访问控制安全、存储安全和传输安全,还能增强数据的完整性、可用性、机密性,为用户提供安全可靠的网络存储服务。本文以MCSERS云存储模型为例来分析数据加密分割的模块化云存储方案。  相似文献   

8.
访问控制技术对于任何应用系统来说,都是一个非常重要的信息安全保障措施,尤其是对于那些存储了一些敏感重要信息的系统。因此,能否设计一个好的访问控制系统已经成为系统是否能够成功的关键。提出了一种基于SPRINGSECURITY开源技术的解决方案,很好地解决系统的访问控制问题,而且使业务代码与访问控制代码分离,利于系统的扩展和维护。  相似文献   

9.
提出一种基于多散点信任评估的高安全性融合云存储设计,采用信任度评估的思想,对存储到云中的所有数据进行评估,判决是否可以存储到云中,通过筛选机制,达到安全融合云存储的目的;最后采用实际的数据进行安全融合云存储测试实验,结果显示,采用基于多散点信任评估的高安全性融合云存储设计,系统的融合云存储安全评估图均匀分布,系统的融合云存储数据访问概率分布均匀,所以系统可以很好的保障融合云存储的安全性。  相似文献   

10.
针对云环境下数据处理和传递的过程中容易出现数据泄露、被攻击等安全问题,本文对云环境下对基于属性的多层次加密方式进行研究与设计,通过分布式的授权中心对不同属性的数据分别进行管理,将私钥的生成和分发工作划分给相应的授权中心,有效降低了授权中心的工作负荷。此外这种设计也使得访问的灵活性大大增强,在撤销机制上有了明显的改善。本文还使用CP-ASBE完成了属性的分层,以便给每个属性赋多个值,以及利用不同层次进行跨属性间的子集查询。系统整体上灵活性实现了明显的增强,在较为复杂的细粒度访问控制方面表现出色。仿真实验结果表明:基于属性的多层次加密算法在云环境的应用中表现出了灵活高效的特点,在开放云环境中能够保证加密数据的安全性。  相似文献   

11.
[目的/意义]文章明确了目前影响学术信息资源云存储安全的关键影响因素。基于关键影响因素构建学术信息资源云存储安全保障策略,从而指导学术信息资源云存储安全保障实施。[方法/过程]结合学术信息资源云存储安全威胁分析和文献调研,对学术信息资源云存储安全的影响因素进行提取,再利用DEMATEL方法提炼出关键影响因素。[结果/结论]发现影响学术信息资源云存储安全的4大关键因素:访问控制、人员身份管理风险、数据完整性、数据丢失与泄露,并基于关键因素构建学术信息资源云存储安全保障方案。  相似文献   

12.
胡昌平  查梦娟  石宇 《情报科学》2021,39(6):117-122
【目的/意义】公共云存储平台中学术信息资源的内容安全保障既关系到用户科研活动的持续性和稳定性, 也符合云环境下学术信息资源的数据管理需求。【方法/过程】本文在分析了学术信息资源内容安全特点及其对云 存储平台内容安全保障的影响的基础上,结合学术信息资源内容安全特点,提出从内容安全审核、存储控制、传播 控制入手,构建面向学术信息资源的一体化内容安全保障模型。【结果/结论】设计了基于学术信息资源云存储流程 的一体化内容安全保障模型,同时论证了该模型的推进需要同步落实专门化的学术信息资源云存储服务组织、推 进云存储用户实名制、提高身份认证安全等级以及强化用户协同机制和约束机制。【创新/局限】关注到了资源行业 领域特点导致的内容安全保障需求差异,提出了基于内容安全审核结果的分级存储控制和实时传播控制机制,进 而构建了存储、使用到传播的一体化学术信息资源内容安全保障方案。  相似文献   

13.
[目的/意义]研究有效的数据安全防护策略,以应对高校图书馆面临的数据安全威胁,为高校图书馆提升服务质量和效率提供可靠的技术保障。[方法/手段]运用云存储、分级加密、大数据分析、WAF、RBAC等技术和生命周期理论,结合高校图书馆面临的数据安全问题,从存储安全、网络安全、隐私泄露三方面进行分析、研究。[结论/结果]从数据云安全存储、提高网络安全防护技术、基于数据生命周期的隐私保护三方面提出多维、有效的高校图书馆数据安全防护策略。  相似文献   

14.
针对突发事件属性具有模糊性、随机性等特点,将云变换理论引入到突发事件属性概念树构建研究中,在原有算法基础上,引入梯形云模型,提出一种基于多类型云的概念提取方法,不仅较好地解决了突发事件属性的模糊性、随机性等不确定性问题,而且在提高拟合数据分布曲线精度的同时减少云模型的个数。以全球恐怖主义研究数据库为例,正确有效地构建nkill属性概念树,为高质量地进行数据挖掘提供科学而有效的数据预处理方法。  相似文献   

15.
针对基于云环境下制造资源和服务需求的本体相似度计算的研究情况,提出一种改进的混合语义相似度算法。该算法针对国内云制造平台下制造资源和服务需求的特点,将中文短语名称相似度和基于属性相似度相结合,在保证相似度结果准确的前提下,将相似度计算方法拓展到制造资源和服务需求之间。最后以某云制造平台的部分制造资源和服务需求为例,验证该方法的有效性。  相似文献   

16.
介绍了基于ASP.Net平台B/S架构的应用系统网络安全的设计,分析了B/S三层网络架构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术要点。  相似文献   

17.
文章简述了区域云图书馆系统的应用模式,概述了它在运行过程中存在的安全隐患。指出要实现区域云图书馆的安全运行,既要加强制度建设,更要注重安全技术的选择。作者提出了基于PKI和PMI技术的区域云图书馆用户认证和访控解决方案。该方案能安全高效地满足区域云图书馆在用户身份认证、访问控制、信息保密、数据保护和安全审计等方面的需求,是较理想的区域云图书馆安全解决思路。文章就提出的方案,详细阐述了它的设计实现思路。  相似文献   

18.
Industry 4.0 places a premium on cloud security since more and more companies are moving their activities to the cloud to reap the benefits of the Fourth Industrial Revolution.The term “cloud computing” refers to a collection of Internet-based hardware and software tools. Providers of cloud services use data centers situated in various physical locations. Cloud computing makes life easier for users by making remote, simulated resources available over the internet. Google Apps and Microsoft SharePoint are two examples of popular cloud applications. In addition to its exciting potential, the “cloud computing” industry's lightning-fast expansion raises serious security concerns. When discussing security, cloud really suffers from Open Systems' and the internet's perennial problem. The only thing stopping the widespread use of cloud computing is the lack of trust in the system. There are a number of security concerns with cloud computing, including protecting user data and vetting cloud service providers' practices. Using encryption, confidential information can be sent over an unsecured channel without fear of data loss or manipulation. Data encryption using various protocols has been used in various settings. Different cryptosystems were developed and used at various times. Additionally, cloud computing enables multiple users to access and retrieve data simultaneously through their own personal Internet connections, which increases the risk of confidential data loss and exposure in a number of different places. Elliptic Curve Cryptography and other cryptographic algorithms have been used to develop numerous methods and protocols that guarantee the security and privacy of transmitted data. In this paper, we suggest a safe and efficient method for sharing information in the cloud without compromising its safety or integrity. The proposed system is able to guarantee authentication and data integrity because it uses a hybrid of the ECC and the Advanced Encryption Standard (AES) technique. The experimental results confirm the proposed approach outperforms the current gold standard.  相似文献   

19.
云存储在数字图书馆应用中的安全与防范研究   总被引:1,自引:0,他引:1  
徐国兰 《现代情报》2012,32(4):57-59
提出了云存储的概念,总结了云存储在数字图书馆信息资源存储中的优势。通过研究和分析云存储在数字图书馆应用中存在的安全问题,主要有数据传输安全、存储安全、访问安全等。提出了改进技术、建立行业标准和规范、引入第三方审计等防范措施。改进了云存储在数字图书馆信息资源存储中数据的安全与稳定性。  相似文献   

20.
Predictive computation now is a more and more popular paradigm for artificial intelligence. In this article, we discuss how to design a privacy preserving computing toolkit for secure predictive computation in smart cities. Predictive computation technology is very important in the management of cloud data in smart cities, which can realize intelligent computing and efficient management of cloud data in the city. Concretely, we propose a homomorphic outsourcing computing toolkit to protect the privacy of multiple users for predictive computation. It can meet the needs of large-scale users to securely outsource their data to cloud servers for storage, management and processing of their own data. This toolkit, using the Paillier encryption system and Lagrangian interpolation law, can implement most commonly basic calculations such as addition, subtraction, multiplication and division etc. It can also implement secure comparison of user data in the encrypted domain. In addition, we discuss how to implement the derivative of polynomial functions using our homomorphic computing encryption tool. We also introduce its application in neural networks. Finally, we demonstrate the security and efficiency of all our protocols through rigorous mathematical analysis and performance analysis. The results show that our toolkit is efficient and secure.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号