您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 云计算安全架构模式

  2. 随着云计算服务的广泛使用, 租户对云计算的安全性提出了越来越高的要求, 云计算环境的动态性、 随机 性、 复杂性和开放性使得原有安全方案难以适用, 这也阻碍了云计算的进一步发展与应用. 文中在分析云计算服务 模式特点以及安全挑战的基础上, 针对云计算安全架构、 机制以及模型评价三个方面展开研究与综述. 文中指出云 计算的安全架构不仅需要可信根、 可信链路以及上层可信服务的安全保证, 还需要实现可管、 可控的动态安全管理 与可度量的安全评价优化过程 . 文中对已有云计算安全机制和模型评价方法进行
  3. 所属分类:网络监控

  1. 云环境下APT攻击的防御方法综述

  2. 云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台 的信息资产的安全与隐私保护带来了极大的冲击和挑战。因此,如何有效地防护 APT 对云平台的攻击成为云安全领域亟待解决的问题。在阐述 APT 攻击的基本概念、攻击流程与攻击方法的基础之上,分析了 APT 新特性带来的多重安全挑战,并介绍了国内外在 APT 防护方面的研究
  3. 所属分类:其它

    • 发布日期:2018-01-18
    • 文件大小:437kb
    • 提供者:yanj20
  1. 保险资产管理私有云平台搭建项目投标文件_技术部分

  2. 目录 第1章 项目概述 5 1.1. 建设背景 5 1.2. 项目理解 5 1.3. 建设原则 6 1.4. 建设目标和任务 8 1.5. 方案优势 9 1.5.1. 方案优势介绍 9 1.5.2. 投标单位优势介绍 10 1.5.3. 投标单位成功案例 14 1.5.3.1. 全球金融行业云技术服务案例 14 1.5.3.2. 国内金融行业云技术服务案例 15 1.5.3.3. 金融行业客户云服务案例详细介绍 15 1.5.4. 世纪互联数据中在金融行业案例 21 1.6. 技术应答 22 第
  3. 所属分类:金融

    • 发布日期:2020-05-13
    • 文件大小:8mb
    • 提供者:cxr828
  1. 云安全:您准备好了吗?

  2. 云计算为各类大大小小的企业带来内部构建架构可望不可及的可扩展性、潜在成本节约和创新服务方面等众多优势。随着更多中型企业将工作负载转移到云环境中,安全专业人员可能会疑惑,为什么云安全似乎寸步难行。是否因为云计算本质上没有其他计算模型安全?
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:393kb
    • 提供者:weixin_38575118
  1. 云计算环境安全综述

  2. 云计算环境安全综述
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:817kb
    • 提供者:weixin_38605590
  1. 云计算安全:架构、机制与模型评价

  2. 随着云计算服务的广泛使用,租户对云计算的安全性提出了越来越高的要求,云计算环境的动态性、随机 性、复杂性和开放性使得原有安全方案难以适用,这也阻碍了云计算的进一步发展与应用.文中在分析云计算服务 模式特点以及安全挑战的基础上,针对云计算安全架构、机制以及模型评价三个方面展开研究与综述.文中指出云 计算的安全架构不仅需要可信根、可信链路以及上层可信服务的安全保证,还需要实现可管、可控的动态安全管理 与可度量的安全评价优化过程.文中对已有云计算安全机制和模型评价方法进行了比较分析,最后提出了基于多
  3. 所属分类:其它

  1. 具有密文等值测试功能的公钥加密技术综述

  2. 作为解决云环境中多公钥加密计算问题的重要方法之一,密文等值测试技术可以实现对不同公钥加密的数据进行比较,使测试者在不对密文进行解密的前提下判断密文对应的明文是否相同。首先介绍了密文等值测试概念及其安全模型,总结了目前提出的6种授权模式所适用的场景以及对应的输入与输出;然后对比了密文等值测试技术与公钥可搜索加密技术的异同,阐述并分析了包括公钥、基于身份和基于属性在内的若干典型密文等值测试方案;最后讨论了密文等值测试的应用场景并对来来的研究进行展望。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:554kb
    • 提供者:weixin_38618784