首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 625 毫秒
1.
马晓亭  陈臣 《现代情报》2011,31(3):62-66
以"云"计算方式为手段对传统数字图书馆服务模式进行变革、改进和扩展,"云"图书馆服务模式将最大化利用数字资源,更贴近用户需求,衍生出更多新的服务项目。但是,云计算按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量服务和多租户特点,对"云"图书馆安全与传统安全防范策略产生新的威胁。本文对"云"计算应用安全进行了系统分析与研究,从云计算服务提供商和"云"数字图书馆角度提出云计算应用安全策略与建议。  相似文献   

2.
邓晶  郑卉 《中国科技信息》2014,(17):118-119
目前,云计算是一种很流行的互联网计算模式,按需服务、资源虚拟化和弹性计算是它的特点。用户不再需要自己购买硬件、软件,而是通过网络共享云计算服务商提供的各种服务,这些服务包括平台、基础设施、应用等。由于云计算的大规模使用,与云计算相关的犯罪也随之增加,犯罪嫌疑人利用云服务提供商提供的各种服务实施犯罪活动,也把服务商作为桥梁间接地对其他设备进行攻击和从事犯罪活动。正是由于云计算数据存储地点的不确定性、数据流的实时性,这也给传统的计算机取证方法带来了挑战。本文主要分析云取证中的风险、主要问题和探讨一些解决方法。  相似文献   

3.
云计算是通过网络对IT基础设施和服务交付与使用的新模式,它具有价格低廉、易于扩展、按需服务、资源虚拟化等特点.云计算有3个服务层次,即IaaS、PasS、SaaS.目前云计算已经形成了巨大的产业链,云产品也层出不穷,其中著名的有:Google云计算平台、IBM的蓝云、Amazon弹性云、微软云.云计算的特点和规模使其成为推动知识管理的新的强大动力,表现在:更低的成本、更好的共享、更强的能力和更佳的安全性.云计算对知识管理的作用就是形成了知识云.文章阐述了微软动手实践实验室的云计算实施.  相似文献   

4.
通过介绍美国政府"一站式数据下载网站"Data.gov和"一站式云计算服务门户"Apps.gov,系统梳理了美国政府基于数据采集、发布和第三方应用开发的信息资源利用机制;研究了基于政府公用云的服务门户和采用云技术的应用程序商店建设模式;探讨了美国政府在增强政府责任、提升政府信息服务能力方面所进行的持续不断的努力以及采取的科学务实的态度;指出了其对我国电子政务公用基础设施平台建设,特别是政府信息资源公共获取与应用开发再利用的启示和借鉴意义。  相似文献   

5.
基于云计算环境下的图书馆角色探析   总被引:1,自引:0,他引:1  
杨其珍 《现代情报》2010,30(5):102-105
云计算(cloud computing)以用户为中心,提供强大的数据存储和网络服务等功能,是交往聚合与设备聚合的中枢。它将使互联网的计算架构由"服务器+客户端"向"云服务平台+客户端"演变。它将最终改变人们获取信息、分享内容和互相沟通的方式。图书馆是信息服务中心,云计算技术必将在图书馆应用并享受云提供服务。本文根据云计算服务发展趋势及特点,探讨云计算服务对图书馆影响及其在图书馆应用中应该注意的问题。  相似文献   

6.
《金秋科苑》2012,(5):76-79
当前,国内外云技术开发和应用风起云涌。据预计,2012年全球财富1000强企业中的80%会通过不同方式使用云计算服务。国际级大公司无一例外都在进行战略调整,以求在云计算之新时代找准自己的定位,占有一席之地。云平台技术、云服务产品和云硬件(尤其是种类繁多的云终端)产品研发如雨后春笋,不断推向市场。  相似文献   

7.
云计算是一种新型的资源高效利用模式,它的高效率和高资源利用率使得云计算逐步成为信息时代的主流,然而随着云计算的横空出世,可信云计算、云计算安全的问题也纷至沓来。可信云计算技术与安全云计算技术两者既可以组合使用,也可以独立使用。它们共同构成了云计算网络安全技术。云计算网络安全技术的技术支撑是可信访问控制,密文检索与处理,数据存在与可使用性证明,数据隐私保护,虚拟安全技术,云资源访问控制等。可信云安全计算技术及其特征支撑着整个可信安全云系统,包括可信云服务数据中心、可信云用户端以及可信云管理平台。可以构建可信云安全技术的各应用系统,包括可信政务云系统、可信家务云系统、可信企业云系统、可信商务云系统。  相似文献   

8.
《科技风》2016,(21)
云计算是一种能够为用户提供定制服务、可靠的分布式计算模式。它是集海量存储、虚拟化、并行计算、负载均衡、实时计算为一体的网络发展融合的产物。本文阐述了近年云计算的概念发展及其服务类型,论述了云计算的体系结构和应用场景,并根据云计算优势、对云服务选型问题进行了论述。最后,结合云计算与云服务现状,展望了未来云计算服务发展的趋势以及亟待解决的关键问题。  相似文献   

9.
湖湘扫描     
正透明计算产品进入量产将形成百亿元级产业中南大学、英特尔公司、湖南新云网科技近日在长沙联合发布透明计算系统产品,并宣布进入量产阶段。此次发布的产品基于英特尔透明计算软件解决方案的基础架构,依托于中南大学-英特尔联合实验室,以透明计算理论为指导,最终由湖南新云网科技推广应用。这也是"透明计算理论"自获得国家自然科学一等奖一年多来,技术概念发明人张尧学院士率领的研发团队在  相似文献   

10.
随着人们对云计算认识的不断深入,基于IaaS(基础设施即服务)的云管理产品也如雨后春笋般出现。通过对云管理平台的自动化测试技术进行研究,提出了一种适用于云管理平台的面向对象的业务流程测试框架,简称OBP。通过在开源云管理平台产品CloudStack上进行实验,探讨了其云管理平台的架构、功能模块、业务逻辑,并对实验结果进行了详细分析,最终论证了云管理平台自动化测试采用OBP框架的高可行性与高效性。  相似文献   

11.
表空间是Oracle数据库最高层次的逻辑存储结构,保存段、区、块,由一个或多个数据文件组成。在Oracle8i版本之前,无论多么繁复的工作,都只能借助字典管理这唯一的方式进行操作。之后引入本地管理,不仅解决了操作方式上的复杂,同时也大大提升了数据库运行的性能和效率。至此,Oracle进入了新时代。  相似文献   

12.
云计算是面向服务器集群的计算服务,可融合到现有的基础建设中。云计算支持为每一位用户或每一个应用程序定制更加适合于自己的服务,包括Web服务、接口程序和各种高级语言。这种高度的定制服务方式提供了大量的可操作扩展功能,让开发人员可以更加专注于应用技术的创新。开源的Eucalyptus是实现计算集群或工作站集群的云计算平台,AppScale可与之良好对接,使用AppScale可在其上开发云应用服务、数据库服务,并可在 Eucalyp-tus上创建集群运行Google App Engine应用程序。探索了Eucalyptus和AppScale的设计和实现机制,研究了如何使用 AppScale在虚拟化了的基础设施上开发云应用程序,以促进云计算的应用和发展。  相似文献   

13.
基于服务关系统计的数字图书馆云服务模式研究   总被引:1,自引:0,他引:1  
陈臣  武文慧 《现代情报》2012,32(10):42-45
云计算环境下,数字图书馆云服务平台系统要求具有更高的可扩展性、可靠性和可用性。随着数字图书馆云服务平台与云服务模式的发展,读者对云阅读服务的需求不断增多。本文首先分析了云计算环境下数字图书馆云服务模式与风险问题。然后,提出了基于服务关系统计的数字图书馆云服务模式。  相似文献   

14.
赵蓉英  余波 《现代情报》2019,39(6):168-176
[目的/意义]云服务在经济建设、管理决策和社会发展中发挥着重要的作用,为了明确目前国内外云服务研究发展趋势和所存在的问题,对国内外云服务研究进行分析比较。[方法/过程]首先,对国内外云服务研究的发文趋势、演化路径和高频关键词网络进行分析;其次,分析了国内外云服务理论和应用研究,并对国内外云服务理论和应用研究进行了对比分析,归纳存在的问题。[结果/结论]目前国内外云服务研究的理论与应用既有交叉,又各有其侧重,未来云服务在应用方面的发展趋势将更加显著。  相似文献   

15.
云计算环境下数据库服务应用系统中的隐私保护问题是影响组织是否选择相关服务的重要因素之一,本文界定了云计算数据库服务应用系统架构;分析了基于密码学理论实现访问控制方法的不足,探讨了云计算环境下支持多管理域合成的访问控制模型;研究了云计算环境数据动态变化场景下的用户隐私保护问题;介绍了经典数据发布模型,对比了发布数据效用度量方法。最后指出云计算环境数据发布服务中隐私保护的热点研究方向。  相似文献   

16.
This paper presents a systematic approach to develop a resilient software system which can be developed as emerging services and analytics for resiliency. While using the resiliency as a good example for enterprise cloud security, all resilient characteristics should be blended together to produce greater impacts. A framework, cloud computing adoption framework (CCAF), is presented in details. CCAF has four major types of emerging services and each one has been explained in details with regard to the individual function and how each one can be integrated. CCAF is an architectural framework that blends software resilience, service components and guidelines together and provides real case studies to produce greater impacts to the organizations adopting cloud computing and security. CCAF provides business alignments and provides agility, efficiency and integration for business competitive edge. In order to validate user requirements and system designs, a large scale survey has been conducted with detailed analysis provided for each major question. We present our discussion and conclude that the use of CCAF framework can illustrate software resilience and security improvement for enterprise security. CCAF framework itself is validated as an emerging service for enterprise cloud computing with analytics showing survey analysis.  相似文献   

17.
随着民办养老机构在解决当前城市老年人口养老问题中发挥越来越重要的力量同时,民办养老机构的服务品质也成为人们关注的焦点。本文指出,民办养老机构服务中普遍存在的老年社会工作职能缺失的问题,使民办养老机构在老人的“入住评估”、“生活质量干预”和护工的“工作压力与负面情绪疏导”方面不能有效提供服务,从而导致不能提供个性需求有效照护,使老人生活质量满意度不高,造成护工人员的频繁流失。本文认为民办养老机构的这一普遍问题成因一是护工紧缺,投资者与管理者暂时以身体护理效果为唯一的效益追求;二是投资者和管理者以节约成本为出发点,节省雇佣专业社会工作者的开支;三是管理人员对社会工作知识与理念的“文盲化”,使老年社会工作职能缺失。笔者认为老年社会工作职能缺失将成为制约民办养老机构服务品质提升的关键性因素。  相似文献   

18.
Industry 4.0 places a premium on cloud security since more and more companies are moving their activities to the cloud to reap the benefits of the Fourth Industrial Revolution.The term “cloud computing” refers to a collection of Internet-based hardware and software tools. Providers of cloud services use data centers situated in various physical locations. Cloud computing makes life easier for users by making remote, simulated resources available over the internet. Google Apps and Microsoft SharePoint are two examples of popular cloud applications. In addition to its exciting potential, the “cloud computing” industry's lightning-fast expansion raises serious security concerns. When discussing security, cloud really suffers from Open Systems' and the internet's perennial problem. The only thing stopping the widespread use of cloud computing is the lack of trust in the system. There are a number of security concerns with cloud computing, including protecting user data and vetting cloud service providers' practices. Using encryption, confidential information can be sent over an unsecured channel without fear of data loss or manipulation. Data encryption using various protocols has been used in various settings. Different cryptosystems were developed and used at various times. Additionally, cloud computing enables multiple users to access and retrieve data simultaneously through their own personal Internet connections, which increases the risk of confidential data loss and exposure in a number of different places. Elliptic Curve Cryptography and other cryptographic algorithms have been used to develop numerous methods and protocols that guarantee the security and privacy of transmitted data. In this paper, we suggest a safe and efficient method for sharing information in the cloud without compromising its safety or integrity. The proposed system is able to guarantee authentication and data integrity because it uses a hybrid of the ECC and the Advanced Encryption Standard (AES) technique. The experimental results confirm the proposed approach outperforms the current gold standard.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号