首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 375 毫秒
1.
电子政务云安全风险分析   总被引:1,自引:0,他引:1  
姜茸  张秋瑾  李彤  马自飞 《现代情报》2014,34(12):12-16
云计算作为IT界的一次新浪潮,为电子政务提供了新运行模式,它能弥补传统电子政务的不足,实现电子政务服务集约化、开放化的需求。鉴于安全风险问题已成为阻碍电子政务云发展和应用的主要原因,且相关理论研究较为匮乏。本文首先介绍了电子政务云建设现状,以及云环境下电子政务集约化的发展模式;接着在梳理前人研究的云计算的安全风险的基础上,重点分析了电子政务云面临的安全风险因素;最后提出电子政务云安全风险应对策略。  相似文献   

2.
基于服务关系统计的数字图书馆云服务模式研究   总被引:1,自引:0,他引:1  
陈臣  武文慧 《现代情报》2012,32(10):42-45
云计算环境下,数字图书馆云服务平台系统要求具有更高的可扩展性、可靠性和可用性。随着数字图书馆云服务平台与云服务模式的发展,读者对云阅读服务的需求不断增多。本文首先分析了云计算环境下数字图书馆云服务模式与风险问题。然后,提出了基于服务关系统计的数字图书馆云服务模式。  相似文献   

3.
云计算安全问题已成为云发展的核心问题。在探讨云概念、特征及云服务模式基础上,分析云计算存在的安全问题,并提出安全策略。  相似文献   

4.
王璐璐 《现代情报》2013,33(3):115-118
云计算的深入发展和应用,推动了云数据中心的构建和推广。通过对企业内部云数据中心的观察分析,总结企业内部云数据中心相对传统数据中心的优势,以及存在的安全、标准和成本问题。探讨当前企业私有云数据中心发展的重点,包括制定科学有效的云计算相关标准和推广混合云计算服务。  相似文献   

5.
程慧平  程玉清 《情报科学》2018,36(7):145-151
【目的/意义】安全风险问题是个人云存储应用进一步发展的重要障碍。开展个人云存储安全风险评估,可 以为云存储制定与技术相适应的管理和法规体系提供理论指导。【方法/过程】通过云安全风险文献调研和专家咨 询,构建个人云存储安全风险评估指标体系。采用信息熵和层次分析法,计算个人云存储安全风险评估指标权重, 选择个人云存储服务平台进行实证分析。【结果/结论】技术类风险是阻碍个人云存储服务发展的首要原因,数据处 理安全是技术类风险的根源。管理类风险、法规类风险因素也不容忽视,内部人员管理、运营管理是管理类风险主 要源泉,法规遵从是法规类风险的主要因素。应建立以技术为依托,以管理、法律法规为支撑的个人云存储服务安 全风险控制保障体系。  相似文献   

6.
政府公共云服务是电子政务和云计算技术融合发展的产物,有助于提升政府服务效率,但云服务的虚拟性、动态性和潜在无国界性的特点,也引发了政府对数据主权掌控的担忧。探讨了政府公共云服务中的数据主权问题成因,以及国家云计算战略中的数据主权保障策略问题,结果表明,仅通过技术或合同安排并不能充分保障数据主权,国家数据主权面临着多边法律风险,政府须采取战略部署以确保专属管辖权;遵循国际惯例、在互信基础上的国际协定及标准建立,将有利于简化多重管辖权的复杂性,构建促进云计算产业发展的国际商业环境。  相似文献   

7.
王志强 《现代情报》2014,34(1):43-45
云计算环境下,如何向用户提供最有效、最可信的服务成为数字图书馆面临的新挑战。本文从安全与风险、数据可用性、云服务质量与可控性、云资源与经济性5个方面,提出了一种基于可信模型的数字图书馆云服务绩效评估指标体系。该指标体系评估结果可为云计算环境下,数字图书馆读者云阅读服务提供量化的数据分析基础。  相似文献   

8.
云计算是一种新型的资源高效利用模式,它的高效率和高资源利用率使得云计算逐步成为信息时代的主流,然而随着云计算的横空出世,可信云计算、云计算安全的问题也纷至沓来。可信云计算技术与安全云计算技术两者既可以组合使用,也可以独立使用。它们共同构成了云计算网络安全技术。云计算网络安全技术的技术支撑是可信访问控制,密文检索与处理,数据存在与可使用性证明,数据隐私保护,虚拟安全技术,云资源访问控制等。可信云安全计算技术及其特征支撑着整个可信安全云系统,包括可信云服务数据中心、可信云用户端以及可信云管理平台。可以构建可信云安全技术的各应用系统,包括可信政务云系统、可信家务云系统、可信企业云系统、可信商务云系统。  相似文献   

9.
分析了美国政府云计算研究和应用的基础;论述了美国政府在云计算方面开展研究和应用的情况,以及美国关于云计算发展计划的关键要点和实施云计算可能带来的效益;概述了美国云计算相关产业的发展;最后从云服务模式、云服务架构、云安全以及我国政府云计算建设应着重关注的问题等方面,提出了关于我国发展云计算的思考与建议。  相似文献   

10.
马晓亭  陈臣 《现代情报》2011,31(3):62-66
以"云"计算方式为手段对传统数字图书馆服务模式进行变革、改进和扩展,"云"图书馆服务模式将最大化利用数字资源,更贴近用户需求,衍生出更多新的服务项目。但是,云计算按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量服务和多租户特点,对"云"图书馆安全与传统安全防范策略产生新的威胁。本文对"云"计算应用安全进行了系统分析与研究,从云计算服务提供商和"云"数字图书馆角度提出云计算应用安全策略与建议。  相似文献   

11.
21世纪,云计算作为一种以数据为中心的新型网络计算方式,已经深刻地影响到了互联网的运作和服务模式。做为公安高校专业性较强的图书馆,面对这种IT新技术带来的强烈冲击,必将受到更为严峻的挑战和考验。如今,云计算已经使图书馆的文献信息服务工作进入了一个崭新的发展阶段;应用云计算的模式,将从根本上改变公安高校图书馆传统文献信息的服务理念。所以,公安高校图书馆应该尽快适应云环境,抓住机遇,全力应对云计算泛知识环境带来的挑战;加快开发具有公安警察文化特色的专业数据库步伐,并对如何开发高质量的公安警察类特色数字资源进行了阐述。  相似文献   

12.
This paper presents a systematic approach to develop a resilient software system which can be developed as emerging services and analytics for resiliency. While using the resiliency as a good example for enterprise cloud security, all resilient characteristics should be blended together to produce greater impacts. A framework, cloud computing adoption framework (CCAF), is presented in details. CCAF has four major types of emerging services and each one has been explained in details with regard to the individual function and how each one can be integrated. CCAF is an architectural framework that blends software resilience, service components and guidelines together and provides real case studies to produce greater impacts to the organizations adopting cloud computing and security. CCAF provides business alignments and provides agility, efficiency and integration for business competitive edge. In order to validate user requirements and system designs, a large scale survey has been conducted with detailed analysis provided for each major question. We present our discussion and conclude that the use of CCAF framework can illustrate software resilience and security improvement for enterprise security. CCAF framework itself is validated as an emerging service for enterprise cloud computing with analytics showing survey analysis.  相似文献   

13.
云计算安全问题是限制云计算发展的主要问题,一直是IT 界研究的热点。介绍了云计算的特点和服务模式,总结了云计算的安全问题,最后根据云计算的层次架构探讨了解决各层次安全问题的安全策略,并在此基础上提出了一种云计算安全框架。  相似文献   

14.
随着云计算的深入人心,云计算安全性问题逐渐成为引人关注的焦点之一,实际上这已经成为制约云计算发展的瓶颈。从不同参与者的角度分析了云计算安全需求,并深入剖析了云计算安全问题及面临的挑战。同时,在此基础上提出了一种云计算安全模型,并对相关安全技术进行了具体分析。  相似文献   

15.
Industry 4.0 places a premium on cloud security since more and more companies are moving their activities to the cloud to reap the benefits of the Fourth Industrial Revolution.The term “cloud computing” refers to a collection of Internet-based hardware and software tools. Providers of cloud services use data centers situated in various physical locations. Cloud computing makes life easier for users by making remote, simulated resources available over the internet. Google Apps and Microsoft SharePoint are two examples of popular cloud applications. In addition to its exciting potential, the “cloud computing” industry's lightning-fast expansion raises serious security concerns. When discussing security, cloud really suffers from Open Systems' and the internet's perennial problem. The only thing stopping the widespread use of cloud computing is the lack of trust in the system. There are a number of security concerns with cloud computing, including protecting user data and vetting cloud service providers' practices. Using encryption, confidential information can be sent over an unsecured channel without fear of data loss or manipulation. Data encryption using various protocols has been used in various settings. Different cryptosystems were developed and used at various times. Additionally, cloud computing enables multiple users to access and retrieve data simultaneously through their own personal Internet connections, which increases the risk of confidential data loss and exposure in a number of different places. Elliptic Curve Cryptography and other cryptographic algorithms have been used to develop numerous methods and protocols that guarantee the security and privacy of transmitted data. In this paper, we suggest a safe and efficient method for sharing information in the cloud without compromising its safety or integrity. The proposed system is able to guarantee authentication and data integrity because it uses a hybrid of the ECC and the Advanced Encryption Standard (AES) technique. The experimental results confirm the proposed approach outperforms the current gold standard.  相似文献   

16.
陈臣  崔治总 《现代情报》2012,32(7):8-11
"云"计算是一种新兴的共享基础架构方法。"云"计算虽然给用户带来经济与高效的应用,但用户信息资源安全与隐私保护也受到极大的挑战。本文分析了数字图书馆IaaS云计算平台的安全问题,然后根据IaaS云计算平台特点,提出了数字图书馆IaaS云计算平台安全结构与安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号