学科分类
/ 19
380 个结果
  • 简介:云计算是分布式计算技术的一种,通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在的信息安全问题及解决这些问题的方法。关键词云计算;安全风险SecurityRisks&SolutionsinCloudComputingEraChenXin(JiangsuHighwayManagementCentre,Nanjing211300,China)AbstractCloudcomputingisadistributedcomputingtechnology,networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloudComputingErawasInvestigated.KeywordsCloudcomputing;Securityrisk一、云计算的定义与现状云计算是并行计算、分布式计算和网格计算的发展实现。目前云计算的产业分三层云软件、云平台、云设备。上层分级云软件提供各式各样的软件服务。参与者世界各地的软件开发者;中层分级云平台程序开发平台与操作系统平台。参与者Google、微软、苹果;下层分级云设备集成基础设备。参与者IBM、戴尔、惠普、亚马逊。二、云计算的重要特点(一)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。(三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。三、云计算存在的信息安全作为一项可以大幅降低成本的新兴技术,云计算已受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起我们足够的重视。云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。总的说来,由云计算带来的信息安全问题有以下几个方面(一)特权用户的接入在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工的控制”。(二)可审查性用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。(三)数据位置在使用云计算服务时,用户并不清楚自己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。(四)数据隔离用户应当了解云计算提供商是否将一些数据与另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。(五)数据恢复就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。四、云计算中确保信息安全的具体方法(一)对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP或者对应的开源产品TrueCrypt等程序都提供了足够强大的加密功能。(二)对电子邮件进行加密为了确保邮件安全,使用Hushmail或者Mutemail之类的程序,对收发的所有邮件进行加密。(三)使用信誉良好的服务建议使用名气大的服务商,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。(四)考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。(五)使用过滤器Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。参考文献1MICHAELMILLER.云计算,2009,72芬加.云计算新版,2009,113张为民,唐剑峰.云计算深刻改变未来,2009,10

  • 标签:
  • 简介:短短几年,ADSL、光纤以太网以及有线网三种主要的宽带传输方式迅速普及,互联网的接入速率从64K提升到10M以上,从间断拨号上网到不间断高速连接,中国真正迎来了互联网时代。本文将就宽带互联网推动报警联网方式的发展进行详细阐述,与业内人士共享。

  • 标签: 宽带互联网 报警 光纤以太网 互联网时代 ADSL 传输方式
  • 简介:30年代的巴黎:最后一支罗曼蒂克的探戈这个美好年代和这个浪漫地方相互叠加,给人最鲜明的印象就是艺术。不清楚为什么在这个10年间,巴黎一下子变成了艺术的耶路撒冷,你看那许许多多灿若晨星的艺术家聚居于此,不仅为这个城市蒙上了一种纸醉金迷的色彩,也随时随刻地散发天才所具有的思想火花——虽然当时他们或是他们中的大多数并不出名,但日后却都如日中天、气派非凡。

  • 标签: 留恋时代
  • 简介:2007年,随着Intel和AMD双核处理器的普及,SATA硬盘的热销,SATA接口在评析上逐渐占据了主导地位,相对的PATA(IDE)接口开始弱化,加上Intel在P965主板所搭配的ICH8系列南桥芯片不再提供IDE通道,使得最新配置的电脑不能再安装带有IDE接口的设备,

  • 标签: SATA接口 DVD刻录机 Intel SATA硬盘 IDE通道 IDE接口
  • 简介:随着安防平台技术的进步以及对多功能的追求,人们已不再满足于建设独立的视频监、门禁控制和防范报警系统,如何将这些系统进行有效的融合,发挥出1+1〉2的作用,即安防集成平台已成为行业发展的方向。

  • 标签: 平台技术 集成平台 安防 报警系统 门禁控制 多功能
  • 简介:美国邮政将在电子通信领域里开拓如下服务,信息技术的发展对包件类传统邮政业务的发展不仅未带来冲击,信息服务就应是邮政最有发展前途的新业务之一

  • 标签: 带来挑战 挑战机遇 网络时代邮政
  • 简介:您还在把SQLServer2005当成SQLServer2000来用吗?那就太浪费了。SQLServer2005中加入了许多新特性。它们在性能、安全、可用性等多个方面为应用带来许多改进。本系列文章会为大家逐一介绍这些新特性和使用场景。本文着重介绍了两大特性:SQLCLR和ServiceBroker。

  • 标签: SERVER SQL 特性 SERVICE 可用性
  • 简介:目前,使用Windows98+WindowsXP双系统的朋友非常多,很多人以为由于Windows98对网络的支持不完善,而且默认没有什么网络服务启动,也就找不到什么可直接利用的漏洞,因此相对于Windows2000/XP来说.Windows98会安全许多。的确,针对Windows98的攻击方法并没有Win2000/XP那样招数众多。但即使这样,Windows98用户仍然不能高枕无忧.看看下面的各种攻击方法,您会觉得Windows98并不是像想象的那样安全,我们仍需要多加防备。

  • 标签: 攻击方法 WIN2000/XP 双系统 漏洞 安全 启动
  • 简介:什么是64位操作系统?“位”,简单地理解就是CPU的寻址空间,电脑CPU运算使用的是二进位制,0和1,一个0或一个1叫一位。8个位组成一个字节,2个字节组成一个标准汉字,因此所谓的位。其实是针对CPU来说的,

  • 标签: 64位操作系统 32位 CPU 寻址空间 二进位制 字节
  • 简介:时代基层党建智库专家委员会是全国首家新时代基层党建智库,智库是经北京市委社会工委批准、社团办备案成立的智库研究机构,专家委员会由中央和国家机关、研究机构、各高校、各级党组织的相关专家及一线党务工作者构成。主要开展调研课题、撰写调研报告、上报研究成果,搭建交流平台,切实把习近平新时代党建思想解读好、研究好、宣传好,为基层党的建设提供智力支持。

  • 标签: 专家委员会 党建智库 基层党建
  • 简介:今天,你DV了么?DV时代的到来,让我们学会了如何抓住时间的痕迹,再不用“踩着当下的鼓点儿,寻找昨天的记忆”,或者在一堆堆旧照片中摸索快乐的摸样。只要一台DV在手,就可以随心所欲地重温生活的美好,记录精彩的瞬间。享受快意的生活。

  • 标签: DV 金士顿 手机 旧照片 生活 痕迹
  • 简介:随着信息技术的飞速发展以及网络的普及,推动了网络金融的迅速发展,使得银行越发的重视对大数据的管理与应用。同时,虽然大数据为银行各项工作的开展带来了便利,但信息安全问题却变得越发的严峻了起来。基于此,本文就谈谈大数据时代下,银行信息安全的保护策略,以供参考。

  • 标签: 大数据 银行 信息安全 保护策略
  • 简介:随着网络对教育产生的巨大影响,网络环境下的学习方式也越来越成为人们关注的话题。文章论述了网络环境下学生自主学习方式的意义与理论依据,充分发挥学生学习的自主能动性,让学生成为网络学习的主人,并对教师的角色作出了作用分析。

  • 标签: 网络环境 学习方法 动态思考
  • 简介:JoeZeff毕业于英语文学专业,其后在传媒这个行当里闯荡了近十年,有意思的是,在当记者和编辑的过程中,Zeff慢慢接触了插图设计和3D制作,发现了自己的兴趣所在。2000年,Zeff离开「时代周刊」的图像总监职位,创建了自己的个人工作室。他有了更多时间来发挥自己的创意,做自己真正乐意做的事情。如今,他已经是设计领域的成功者,主要为杂志设计封面、制作信息类插图和产品概念图,和美国许多著名媒体,比如「时代周刊」、「纽约时报」、「国家地理杂志」都有着密切合作的关系。Zeff的许多作品都蕴含了能让人咀嚼良久的深意,简洁而具有力量。

  • 标签: 设计师 JOE 自由 插图设计 地理杂志 个人工作室
  • 简介:一、网络经济为谁做?在我们听到那么多年轻的“知本家”通过做网站,一夜之间暴富,变成真正的“资本家”时,有“知”青年热血沸腾。早晨起床,第一件事就是琢磨做什么样的网站,是中国的雅虎、电子湾还是亚玛逊,然后风风火火去游说风险投资

  • 标签: 网络经济 INTERNET 网站
  • 简介:经过一周紧张有序的测试之后,又到了与大家分享心得的时候了,而从此次测试中可看出,面对摄像机清晰度的不断提升,以及全天侯监控的要求,百万高清镜头和IR镜头已成大势所趋。

  • 标签: R镜头 清晰度 摄像机 测试