期刊文献+
共找到316篇文章
< 1 2 16 >
每页显示 20 50 100
大数据环境下的数据安全研究 被引量:73
1
作者 郭三强 郭燕锦 《科技广场》 2013年第2期28-31,共4页
大数据蕴藏着价值信息,但数据安全面临严峻挑战。本文在分析大数据基本特征的基础上,提出了当前大数据面临的安全挑战,并从大数据的存储、应用和管理等方面阐述了大数据安全的应对策略。
关键词 大数据 数据安全 云计算 数据挖掘
下载PDF
网络安全态势感知关键技术研究及发展趋势分析 被引量:64
2
作者 陶源 黄涛 +1 位作者 张墨涵 黎水林 《信息网络安全》 CSCD 北大核心 2018年第8期79-85,共7页
文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面... 文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面来实现网络安全态势感知。文章综合研究了国内外网络安全态势感知系统的技术现状,分析了网络安全数据源采集、数据分析,以及网络态势评估、网络威胁评估和网络态势预测等主要功能和关键技术,得出了网络安全态势感知系统的未来发展趋势是深度融合大数据和人工智能技术,其基础设施应该是动态扩展的并能提供精准预测和防御处置建议。文章对于网络安全态势感知系统的研发、建设、测评和监管都具有很好的指导意义。 展开更多
关键词 网络安全 态势感知 云计算 大数据
下载PDF
可搜索加密机制研究与进展 被引量:62
3
作者 沈志荣 薛巍 舒继武 《软件学报》 EI CSCD 北大核心 2014年第4期880-895,共16页
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(se... 随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找.介绍了SE机制的研究背景和目前的研究进展,对比阐述了基于对称密码学和基于公钥密码学而构造的SE机制的不同特点,分析了SE机制在支持单词搜索、连接关键字搜索和复杂逻辑结构搜索语句的研究进展.最后阐述了其所适用的典型应用场景,并讨论了SE机制未来可能的发展趋势. 展开更多
关键词 可搜索加密 数据安全 隐私 密码学 云计算 云存储
下载PDF
云环境下的敏感数据保护技术研究 被引量:40
4
作者 刘明辉 张尼 +3 位作者 张云勇 胡坤 宫雪 曲大林 《电信科学》 北大核心 2014年第11期1-8,共8页
针对在云计算服务领域中,用户最关心存储在云端的敏感数据的安全这一问题,研究了云环境下敏感数据所面临的安全风险,分析了云环境下的敏感数据安全需求,在敏感数据分类分级的基础上,给出了云环境下的敏感数据保护技术方案。
关键词 云计算安全 敏感数据 数据脱敏
下载PDF
大数据背景下企业网络信息安全技术体系研究 被引量:38
5
作者 孙红梅 贾瑞生 《通信技术》 2017年第2期334-339,共6页
研究大数据背景下企业网络信息安全保障技术体系建设的相关理论基础,讨论传统网络信息安全体系结构的层次划分和相关安全技术机制,探索当前大数据采集、存储、挖掘、发布等阶段的安全技术及云计算相关关键技术,分析大数据和云计算的关系... 研究大数据背景下企业网络信息安全保障技术体系建设的相关理论基础,讨论传统网络信息安全体系结构的层次划分和相关安全技术机制,探索当前大数据采集、存储、挖掘、发布等阶段的安全技术及云计算相关关键技术,分析大数据和云计算的关系,构建了兼顾传统网络安全技术以及大数据云安全技术的安全技术体系架构,并给出了综合技术体系框架,以期丰富企业解决网络信息安全问题的思路,充实企业提高大数据环境下信息安全技术水平的途径。 展开更多
关键词 大数据 网络信息安全 云计算 技术体系
下载PDF
基于云计算技术的网络攻防实验平台 被引量:36
6
作者 康辰 朱志祥 《西安邮电学院学报》 2013年第3期87-91,共5页
针对目前构建计算机网络攻防实验环境成本过高,对实际网络环境影响较大等问题,使用KVM虚拟机和Openstack虚拟化管理技术,设计了一种基于云计算技术的网络攻防实验平台。实验结果显示,该平台可以虚拟网络环境,有效降低实验成本,实现各种... 针对目前构建计算机网络攻防实验环境成本过高,对实际网络环境影响较大等问题,使用KVM虚拟机和Openstack虚拟化管理技术,设计了一种基于云计算技术的网络攻防实验平台。实验结果显示,该平台可以虚拟网络环境,有效降低实验成本,实现各种网络攻防实验测试。 展开更多
关键词 网络安全 云计算 虚拟化 OPENSTACK
下载PDF
同态公钥加密系统的图像可逆信息隐藏算法 被引量:31
7
作者 项世军 罗欣荣 《软件学报》 EI CSCD 北大核心 2016年第6期1592-1601,共10页
同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的研究热点之一.然而,由于云存在多种安全威胁,加密后信息的安全保护和... 同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的研究热点之一.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(difference expansion)的方法将目标像素的各比特数据嵌入到其他像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.仿真实验结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息. 展开更多
关键词 可逆信息隐藏 图像加密 同态加密系统 图像安全保护 云计算
下载PDF
网络安全虚拟仿真实验教学体系设计 被引量:31
8
作者 黄建忠 张沪寅 裴嘉欣 《实验室研究与探索》 CAS 北大核心 2016年第10期170-174,共5页
针对信息安全专业的实践性人才培养,分析当前网络安全实验教学中存在的困难,提出了"四类型六环节"的网络安全虚拟仿真实验教学体系。阐述了实验教学体系设计的思路与内容,突出"虚实结合的实验教学"的模式与倡导&qu... 针对信息安全专业的实践性人才培养,分析当前网络安全实验教学中存在的困难,提出了"四类型六环节"的网络安全虚拟仿真实验教学体系。阐述了实验教学体系设计的思路与内容,突出"虚实结合的实验教学"的模式与倡导"以学生为本"的自主实训实践;介绍了网络安全实验云平台的结构,其主要由三个支撑系统和八个实验系统构成;从四种类别的实验项目实例,讲述了实验资源的组织与设计;总结了在该体系设计与教学改革过程中形成的创新人才培养特色,以及该体系应用于实践教学中所取得的成绩。 展开更多
关键词 网络安全 虚拟仿真 实验教学体系 云平台
下载PDF
云计算下基于用户行为信任的访问控制模型 被引量:30
9
作者 张凯 潘晓中 《计算机应用》 CSCD 北大核心 2014年第4期1051-1054,共4页
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提... 针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。 展开更多
关键词 信息安全 云计算 访问控制 基于角色的访问控制 用户行为 信任
下载PDF
对APT攻击的检测与防御 被引量:28
10
作者 张帅 《信息安全与技术》 2011年第9期125-127,共3页
本文对APT攻击进行描述,指出APT攻击对企业造成的危害及企业对此类威胁防御的迫切需求。针对此问题,给出了防御APT攻击的利器"金山KingCloud私有云安全系统",并对该系统如何保证用户IT生产环境安全稳定进行了详细说明。
关键词 私有云 云安全 云计算
下载PDF
面向SDN环境的软件定义安全架构 被引量:28
11
作者 刘文懋 裘晓峰 +4 位作者 陈鹏程 文旭韬 何新新 汪东升 李军 《计算机科学与探索》 CSCD 北大核心 2015年第1期63-70,共8页
Open Flow协议无深度包检测能力使其在安全应用中受限,同时现有安全解决方案不能适应软件定义网络(software-defined networking,SDN)的发展。提出了一个分布式的软件定义安全架构(software-defined security architecture,SDSA),可将... Open Flow协议无深度包检测能力使其在安全应用中受限,同时现有安全解决方案不能适应软件定义网络(software-defined networking,SDN)的发展。提出了一个分布式的软件定义安全架构(software-defined security architecture,SDSA),可将安全功能从SDN控制器解耦到专有的安全控制器和安全APP,提供了全局流和局部数据包层面的检测和防护,以抵御SDN和虚拟化环境中的各类攻击。全局视图和知识库有助于进行快速准确的决策,安全数据和控制分离既极大简化了安全设备的处理逻辑,又使得安全控制器具有灵活的控制平面,并且实时下发策略到设备和动态牵引流量,从而使得整个防护响应大大加快。实验表明SDSA架构可有效防护Do S、端口扫描和异常大流量等各类攻击。 展开更多
关键词 软件定义安全 云计算 网络虚拟化
下载PDF
云计算热点问题分析 被引量:20
12
作者 李德毅 陈桂生 张海粟 《中兴通讯技术》 2010年第4期1-4,共4页
在云计算的研究和应用中一些热点问题比较突出,如:如何理解计算资源及其虚拟化、云计算与网格计算的差异、云计算中心与高性能计算机的关系、云安全和云标准等。文章对此给出了一些见解:计算资源的虚拟化促使信息服务走向规模化、集约... 在云计算的研究和应用中一些热点问题比较突出,如:如何理解计算资源及其虚拟化、云计算与网格计算的差异、云计算中心与高性能计算机的关系、云安全和云标准等。文章对此给出了一些见解:计算资源的虚拟化促使信息服务走向规模化、集约化和专业化;网格计算是"多为一",而云计算是"一为多";部署于高性能计算中心的高性能计算机未必适合云计算;云安全已经将传统安全问题发展为服务方和被服务方之间的信任和信任管理问题;在现有标准的基础上,云计算标准将需更加关注服务的互操作等。 展开更多
关键词 云计算 虚拟化 网格计算 云安全 云标准
下载PDF
我国数字经济发展战略与路径研究--基于国际经验的考察 被引量:23
13
作者 周蓉蓉 《西南金融》 北大核心 2020年第4期90-96,共7页
当前我国经济正处于增速放缓、结构升级及经济发展动力转换的新常态阶段。寻找新的经济增长点和新动能是经济新常态时期的重要任务和目标,而发展数字经济则是目前最优的经济发展模式。2017年数字经济被写入政府工作报告,预示着数字经济... 当前我国经济正处于增速放缓、结构升级及经济发展动力转换的新常态阶段。寻找新的经济增长点和新动能是经济新常态时期的重要任务和目标,而发展数字经济则是目前最优的经济发展模式。2017年数字经济被写入政府工作报告,预示着数字经济作为继农业经济和工业经济发展模式之后的又一新型社会经济发展形态,已成为新常态下中国经济发展的新动能,也是推动我国供给侧结构性改革的重要抓手。但数字经济模式属于新型经济发展模式,目前尚无一个完整的发展参考体系,需要我国自寻探究发展道路。由此,本文在研究数字经济内涵及其战略意义的基础上,基于我国数字经济发展现状和国外发展战略提出了我国数字经济的具体发展路径。 展开更多
关键词 数字经济 数字产业 信息鸿沟 数据挖掘 信息安全 互联网+ 大数据 云计算 物联网 技术风险 数字化转型 产业转型升级
下载PDF
基于云计算技术的地铁自动售检票系统研究 被引量:23
14
作者 雷定猷 贾莉 +1 位作者 王娟 游伟 《计算机应用研究》 CSCD 北大核心 2014年第2期480-484,共5页
针对地铁线网规模的不断扩大,原有地铁自动售检票系统出现建设成本高、资源利用率低、后期维护工作困难等问题,设计了一个基于云计算技术的地铁自动售检票系统(CAFC系统)。构建了系统的整体架构、物理拓扑结构、软件体系结构和云架构,... 针对地铁线网规模的不断扩大,原有地铁自动售检票系统出现建设成本高、资源利用率低、后期维护工作困难等问题,设计了一个基于云计算技术的地铁自动售检票系统(CAFC系统)。构建了系统的整体架构、物理拓扑结构、软件体系结构和云架构,精简了原有系统的架构、减少了系统容量、降低了系统投资;分析了系统各层次之间、系统与系统用户之间、系统与外部接口之间的业务逻辑关系;提出了基于防火墙、入侵检测系统、数据备份和PKI的系统安全解决方案。该系统能够完成地铁自动售检票和票务运营管理等功能,而且降低了投资成本、提高了资源利用率,为实现地铁低碳运营、绿色运营提供支持。 展开更多
关键词 地铁 自动售检票系统 架构设计 业务逻辑 安全解决方案 云计算
下载PDF
近四年来我国云安全问题研究进展 被引量:22
15
作者 王婷 黄国彬 《情报科学》 CSSCI 北大核心 2013年第1期153-160,共8页
运用科学计量学方法对2008年至2011年间有关云安全的期刊论文进行了统计,分别从文献数量、期刊分布、作者、研究主题等方面对我国云安全的研究现状进行了分析总结,结果显示,我国学术界对于云安全的研究主要集中在云安全定义、数据存储... 运用科学计量学方法对2008年至2011年间有关云安全的期刊论文进行了统计,分别从文献数量、期刊分布、作者、研究主题等方面对我国云安全的研究现状进行了分析总结,结果显示,我国学术界对于云安全的研究主要集中在云安全定义、数据存储、数据传输等10个方面。文章归纳了现存的云安全风险及应对策略,并提出了优化云安全研究的建议:加强基础理论研究、注重创新思维、注重实证研究、加大政府应对策略的研究力度、重视对国外云安全的研究,为进一步研究云安全提供参考。 展开更多
关键词 云安全 云计算 研究进展 科学计量学
原文传递
浅析“云安全”技术 被引量:20
16
作者 余娟娟 《计算机安全》 2011年第9期39-44,共6页
随着云计算的发展,云安全技术成为网络时代信息安全的最新体现。主要介绍了"云安全"的七大技术核心,分析云安全3.0体系的解决方案,探讨云安全系统建立的难点,并对云安全在国内外的应用现状进行比较。
关键词 云安全 云计算 虚拟 病毒
下载PDF
云计算安全和标准研究 被引量:20
17
作者 王惠莅 杨晨 杨建军 《信息技术与标准化》 2012年第5期16-19,27,共5页
结合三种云服务模式和云安全体系架构,分析了云计算中存在的数据安全、虚拟化安全及平台安全等主要安全问题。梳理了ISO/ICE JTC1 SC27、ITU-T、NIST等当前主要标准化组织在云计算安全领域的标准研究情况,最后,针对当前云计算实施情况... 结合三种云服务模式和云安全体系架构,分析了云计算中存在的数据安全、虚拟化安全及平台安全等主要安全问题。梳理了ISO/ICE JTC1 SC27、ITU-T、NIST等当前主要标准化组织在云计算安全领域的标准研究情况,最后,针对当前云计算实施情况提出了我国云计算安全标准化工作思路。 展开更多
关键词 标准 信息安全 云计算安全
下载PDF
美国国家标准和技术研究院信息安全标准化系列研究(十三) 美国NIST云计算安全标准跟踪及研究 被引量:18
18
作者 王惠莅 杨晨 杨建军 《信息技术与标准化》 2012年第6期49-52,共4页
介绍了美国NIST在云计算及安全标准的制定方面的工作、主要成果及下一步计划,分析了已发布的云计算特别出版物及其联系,为我国云计算标准化工作提供借鉴。
关键词 标准 信息安全 云计算安全 特别出版物
下载PDF
智慧安全:城市公共安全管理的新趋势 被引量:18
19
作者 刘红波 赵晔炜 《华南理工大学学报(社会科学版)》 2015年第3期62-68,共7页
城市行政环境的变更及公共安全现状,对传统的城市公共安全管理模式提出了严峻挑战。智慧城市的提出与兴起从某种程度上提升了城市公共安全管理的操作空间,为有效控制公共安全事件注入新的理念和能量。本文从制度和技术双重维度对智慧城... 城市行政环境的变更及公共安全现状,对传统的城市公共安全管理模式提出了严峻挑战。智慧城市的提出与兴起从某种程度上提升了城市公共安全管理的操作空间,为有效控制公共安全事件注入新的理念和能量。本文从制度和技术双重维度对智慧城市进行研究,提出了智慧安全作为新型的城市安全管理模式,希冀改进城市公共安全管理过程中的低效率和无组织状态,进而促进和谐社会的构建。 展开更多
关键词 智慧城市 公共安全 智慧安全 物联网 云计算
下载PDF
云计算环境下的网络安全技术 被引量:18
20
作者 宋焱宏 《网络安全技术与应用》 2014年第8期178-179,共2页
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安... 云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。 展开更多
关键词 网络安全 云计算 环境
原文传递
上一页 1 2 16 下一页 到第
使用帮助 返回顶部