- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
优秀期刊论文,完美PDF内部资料、支持编辑复制,值得参考借鉴!!
第31卷 第 145期 高 校 图 书 馆 工 作 2011年第5期
【技术 ·平台】
“云”数字图书馆信息安全与对策研究
●陈 臣 马晓亭 (兰州商学院 兰州 730020)
[摘 要]云‘‘”计算是一种新兴的共享基础架构方法。 “云”计算在给用户带来便利与高效的同时,用户信息
资产安全与隐私保护也受到极大的冲击与挑战。文章分析了 “云”图书馆面临的安全问题,并根据基础设施
“云”平台特点,提 出了“云”数字图书馆面向基础设施 “云”的安全框架,以及解决 “云”数字图书馆安全问题
的对策。参考文献8。
[关键词]‘云‘”计算 “云”图书馆 信息安全 对策
[中图法分类号]G250 e文献标识码]A [文章编号]1003—7845(2011)O5—0058一O3
“云”计算是一种新兴的资源共享基础架构方 为若干个虚拟空间供用户使用,“云”图书馆数字存
式,是以虚拟化技术为基础,以网络为载体,以提供 储和其它用户虚拟存储使用相同的物理存储资源,
基础架构、平台、软件等服务为形式,整合大规模可 如果 “云”平台中的虚拟化软件存在安全漏洞,“云”
扩展的计算、存储、数据、应用等分布式计算资源进 图书馆用户数据就可能被其他用户访问与窃取。
行协同工作的超级计算模式。云数字图书馆具有基 1.4 “云”计算服务复杂性引发的安全 问题
础设施结构复杂、网络环境安全威胁增多、云业务可 “云”图书馆所购买的 “云”服务可能由多个
靠性要求高的特点,“云”数字图书馆信息安全与对 “云”服务商共同提供,“云”服务商可能会购买第三
策研究对提高用户满意度有较高的现实意义…。 方服务商组件与应用程序。第三方提供资源安全性
1 “云”数字图书馆面临的安全威胁 影响到 “云”服务商的安全可靠性。外包与服务外
1.1 “云”资源共享使用的多租户模式带来的安全 包、可信计算环境、虚拟机安全、秘密同态计算等技
问题 术的安全性,直接影响 “云”图书馆安全性 J。
“云”数字图书馆设备与应用程序由“云”服务 1.5 “云”计算安全标准、“云”安全测评体系的安
商提供,多个客户共同租用 “云”平台,没有固定的 全指导、测评标准及其安全监管体系不健全
基础设施与安全边界,无法用物理隔离方式确保用 “云”图书馆建设、运营中,可能涉及世界多个
户数据安全与隐私保护。相同“云”空间资源出租 地域的 “云”服务提供商。用户与 “云”计算服务商
给多个 “云”用户,不同 “云”平台租户所需要安全防 之间的责任与权限界定较模糊,至今没有 国际通用
护标准不同。且 “云”服务所涉及的资源由多个 的 “云”安全服务标准,也没有 “云”服务提供商安全
“云”服务商所有,存在利益冲突,无法统一规划部 标准测评验证方法和评估程序,出现安全事故时无
署安全防护措施。 法进行准确的事故责任认定。
1.2 “云”平台无法满足数据安全和隐私保护需求 2 “云”图书馆安全对策
数字图书馆在租用 “云”平台建立 “云”图书馆 “云”图书馆要确保数据安全存储与合法访 问,
时,“云”服务商在对硬件管理和应用程序设计、优 并对注册的用户个人信息、密码与隐私进行保护,防
化时,就获得了对设备、系统、数据的优先访问权。 止非授权用户非法窃取、修改、删除,或者通过对截
当优先权被内部人员、黑客非法获得和利用时,就有 取的用户数据分析、挖掘,得出用户重要信息。同
可能越过安全屏障或攻克安全机制窃取、修改保密
您可能关注的文档
- (2+1)维广义圆柱Kadomtsev-Petviashvilli方程精确解.pdf
- (CKA6150-20701A)数控车床主轴加工工艺难点分析.pdf
- .NET技术在天然气净化厂生产系统中的应用.pdf
- “90后”大学生的思想行为特征研究——以广西某高校为例.pdf
- “90后”大学生心理状况调查.pdf
- “Chinese Wall”安全策略中的委托研究.pdf
- “WTO法”的魅力——以中国案件为例.pdf
- “摆”是一种傣族消解社会身份的宗教仪式——读《芒市边民的摆》.pdf
- “班导师+导师工作室”制度对学生工作的推动作用——以大连民族学院土木建筑工程学院为例.pdf
- “北京现代班”合作项目运行实践及启示.pdf
文档评论(0)