基于云计算服务的数据库安全问题的探讨
云数据库安全关键技术研究的开题报告

云数据库安全关键技术研究的开题报告一、选题背景随着云计算技术的持续发展,企业越来越倾向于将数据存储在云上。
云数据库的出现为企业提供了一种更加灵活、可扩展、低成本的数据存储和处理方式。
然而,在云数据库的使用过程中,安全问题成为了企业和用户最为关注的问题之一。
云数据库的安全性不仅与云服务提供商和企业用户有关,也与政府监管、技术标准等因素密切相关。
在云计算环境下,云数据库安全困境主要表现在以下方面:1. 数据存储安全。
云数据库的数据存储在云上,数据在传输过程中可能会被窃取或篡改,从而导致企业数据泄露、丢失等问题。
2. 访问控制。
云数据库是一个多租户的数据库,许多用户共享同一资源。
因此,如何保证用户之间的数据隔离、访问控制是云数据库安全的重要问题。
3. 虚拟化安全。
云计算基于虚拟化技术,云数据库运行在虚拟机中,虚拟机的安全问题直接影响到云数据库的安全性。
因此,云数据库安全技术研究成为保障企业信息安全的一个重要方面。
二、研究内容和研究目标本次研究的重点是云数据库的安全技术。
具体内容包括:1. 云数据库安全问题分析。
详细分析云数据库的安全问题,找出其中的薄弱环节。
2. 云数据库安全技术研究。
研究基于云计算环境下的数据库安全问题,重点研究访问控制、数据加密、数据备份与恢复、虚拟化安全等方面的技术。
3. 云数据库安全性评估。
基于前期的研究成果,对云数据库进行评估,评估结果可以为企业用户选择符合其需求的云数据库提供参考。
三、研究方法本次研究采用文献调研和实验研究相结合的方法。
具体方法如下:1. 文献调研。
通过查阅相关的文献、论文和标准,全面了解云数据库的安全问题和解决方案。
2. 实验研究。
针对云数据库的安全问题,开展实验研究,验证前期研究结果的可行性和效果。
四、预期成果本次研究的预期成果包括:1. 云数据库安全问题分析报告。
详细分析云数据库安全问题,找出其中的薄弱环节。
2. 云数据库安全技术研究报告。
重点研究访问控制、数据加密、数据备份与恢复、虚拟化安全等方面的技术,为企业用户选择符合其需求的云数据库提供参考。
云计算如何保护隐私安全?

更 多 的用 户 。俗话 说 “ 大欺 客 ” ,在云 店
推动{
从法j
的保 护问题 ,直接关系 到云计算 服务被 用户 的接受程度 ,进 而成为影响云计算
遍认 为云计算缺少安全性。2 1年美国的 00
一
了地域 的概念 。相 比 目前传 统的数据存 储和处理方式 ,云计算时代 的数 据存 储
和处理 ,对 于用户而言 ,变得非 常不可 控 。 “ ”对 于用户来说 ,就相 当于是 云
一
项调查结果显示 ,有8 %的美 国网民承 1
认他们担忧云服务的安全性问题 。只有不 N2 q的人认为可以信任云提供 的服务并 0o 可以提交个人信息。国内用户亦非常关心 这一 问题 ,许多著名的业界人士和研究人 员,对此做过许多专门的探讨。
个黑匣子 ,用户不知道 自己的数 据存
贮在什么地方 ,以及可能 由哪些 服务器
来 处理 。于是 ,用 户便会产生 “ 云”会
UC UOn
飘 向何 方 的 疑 问 。 因此 ,对 于 数 据 私 密
更
有力 的监 管 措
法 律法规 自
性要求 比较高的用户来说 ,能不 能保证 其数 据和隐私信息 的安全 ,就成为用户
更担 陇其存储数据的保密性 ,即隐私安全 用户协议 中予 以明确界定 。如果这个界
保护问题。由于云服务具有 “ 自家财富 把 委托他人管理”的特征 ,用户所担心的安 全风险,自然要 比传统时代将信息存放在 自 系统中时要大得多。在美国,人们普 建 限 ,仅仅 由谷 歌单方面来确定 ,不仅有 违公平 ,而且 用户 隐私 的确难 以得到有 效的保障。 其 次 ,云 计 算 的 出现 ,彻底 打 破
数据安全云计算服务平台安全保障方案

数据安全云计算服务平台安全保障方案第一章引言 (3)1.1 概述 (3)1.2 目的与意义 (3)1.3 范围与限制 (3)第二章数据安全云计算服务平台概述 (4)2.1 平台架构 (4)2.2 数据处理流程 (4)2.3 关键技术 (5)第三章数据安全策略 (5)3.1 数据加密策略 (5)3.2 数据访问控制策略 (6)3.3 数据备份与恢复策略 (6)第四章身份认证与授权 (7)4.1 用户身份认证 (7)4.1.1 身份认证概述 (7)4.1.2 密码认证 (7)4.1.3 动态令牌认证 (7)4.1.4 生物识别认证 (7)4.2 访问授权机制 (8)4.2.1 授权概述 (8)4.2.2 角色划分 (8)4.2.3 权限分配 (8)4.3 访问控制列表 (8)4.3.1 资源分类 (8)4.3.2 访问控制策略 (8)4.3.3 访问控制实现 (9)第五章数据传输安全 (9)5.1 数据传输加密 (9)5.2 数据传输完整性验证 (9)5.3 数据传输审计 (10)第六章数据存储安全 (10)6.1 存储加密技术 (10)6.1.1 数据加密算法选择 (10)6.1.2 数据加密过程 (10)6.1.3 密钥管理 (10)6.2 存储访问控制 (10)6.2.1 访问控制策略 (10)6.2.2 访问控制实现 (11)6.2.3 访问控制审计 (11)6.3 数据存储审计 (11)6.3.1 审计策略制定 (11)6.3.3 审计数据分析 (11)6.3.4 审计报告 (11)6.3.5 审计报告处理 (11)第七章数据隐私保护 (11)7.1 数据脱敏技术 (11)7.1.1 技术概述 (11)7.1.2 技术应用 (12)7.2 数据隐私合规性检查 (12)7.2.1 检查内容 (12)7.2.2 检查方法 (13)7.3 数据隐私保护策略 (13)7.3.1 数据分类与分级 (13)7.3.2 数据访问控制 (13)7.3.3 数据加密与脱敏 (13)7.3.4 数据安全审计 (13)第八章安全监控与预警 (14)8.1 安全事件监控 (14)8.1.1 监控策略 (14)8.1.2 监控内容 (14)8.1.3 监控工具与技术 (14)8.2 安全事件预警 (14)8.2.1 预警机制 (14)8.2.2 预警处理流程 (15)8.3 安全审计与报告 (15)8.3.1 审计内容 (15)8.3.2 审计流程 (15)8.3.3 报告制度 (15)第九章应急响应与处置 (15)9.1 安全事件应急响应流程 (15)9.1.1 事件发觉与报告 (15)9.1.2 事件评估与分类 (15)9.1.3 应急预案启动 (16)9.1.4 事件处置与恢复 (16)9.1.5 事件报告与沟通 (16)9.2 安全事件处置策略 (16)9.2.1 临时应对措施 (16)9.2.2 永久性解决方案 (16)9.2.3 跨部门协作 (16)9.3 安全事件后续处理 (17)9.3.1 事件调查与总结 (17)9.3.2 改进措施实施 (17)9.3.3 事件档案管理 (17)第十章安全管理与合规性 (17)10.1.1 制定原则 (17)10.1.2 管理制度内容 (17)10.2 安全合规性检查 (18)10.2.1 检查内容 (18)10.2.2 检查流程 (18)10.3 安全培训与宣传 (18)10.3.1 培训内容 (18)10.3.2 培训方式 (18)10.3.3 宣传活动 (19)第一章引言1.1 概述信息技术的飞速发展,云计算作为新一代的计算模式,已广泛应用于各个行业。
基于拟态架构的内生安全云数据中心关键技术和实现方法

基于拟态架构的内生安全云数据中心关键技术和实现方法张帆1,谢光伟2,郭威1,扈红超1,张汝云3,刘文彦1(1. 国家数字交换系统工程技术研究中心,河南郑州 450002;2. 复旦大学计算机科学技术学院,上海 201203;3. 之江实验室,浙江杭州 311121)摘 要:云数据中心是新一代信息基础设施的代表,其安全问题也成为近年来备受关注的焦点,具有重要的意义。
首先,在对现有云安全形势分析的基础上,通过新兴的内生安全概念探索云数据中心的安全架构、关键技术和实现方法,期望利用拟态构造设计解决现有防护手段难以处理的漏洞、后门等内生安全问题。
其次,提出了一种云数据中心内生安全架构与相关关键技术实现构想,同时给出了现有云平台系统拟态化改造的模式与技术趋势。
未来,基于拟态架构的内生安全云数据中心或将为新一代信息基础设施建设提供有效的安全解决方案,进而加速云化服务模式的应用与推广。
关键词:内生安全;云数据中心;拟态构造;拟态化改造模式与趋势中图分类号:TP393文献标识码:Adoi: 10.11959/j.issn.1000-0801.2021056Key technologies and implementation methods of endogenous safety and security cloud data center based on mimic architectureZHANG Fan1, XIE Guangwei1, GUO Wei2, HU Hongchao1, ZHANG Ruyun3, LIU Wenyan11. China National Digital Switching System Engineering&Technological R&D Center, Zhengzhou 450002, China2. School of Computer Science, Fudan University, Shanghai 201203, China3. Zhejiang Lab, Hangzhou 311121, ChinaAbstract: Cloud data center is the representative of the new generation of information infrastructure, and its security has become the focus of attention in recent years, which is of great significance. Based on the analysis of the current cloud security situation, the security architecture, key technologies, and implementation methods of the cloud data center through the emerging concept of endogenous security were explored, hoping to use the mimic structure to solve the endogenous safety and security problems such as vulnerabilities and backdoors that were difficult to deal with by the existing means. Moreover, the endogenous security architecture of cloud data centers and related key technologies were proposed, with the mode and trend of mimic transformation. In the future, endogenous safety and security cloud data centers will provide practical solutions for the construction of a new generation of information in-收稿日期:2021−02−01;修回日期:2021−03−15基金项目:国家自然科学基金创新研究群体项目“网络空间拟态防御基础理论研究”(No. 61521003);之江实验室重点项目“面向工业互联网的拟态分布式大数据存储”Foundation Items: The National Natural Science Foundation of China for Innovative Research Groups “Research on the Basic Theory of Mimic Defense in Cyberspace” (No.61521003), Key Project of Zhejiang Laboratory “Mimic Distributed Big Data Storage for Indus-trial Internet”专题:内生安全·40·frastructure, which may accelerate the technology application and promotion of the cloud service model.Key words: endogenous safety and security, cloud data center, mimic structure, mode and trend of mimic transfor-mation1 引言近年来,云计算技术的迅速崛起推动了服务模式与应用架构的变革重构,互联网业务的云化已成为主流趋势,得到了学术界和产业界的广泛关注[1]。
云计算安全性解决方案

张 奇 谢 红薇 王潇 玮 ( 太原理 工 大 学计 算机 与软 件 学 院 太原 0 0 2 ) 。 国政 法大 学民 商经济 法 学院 北 京 1 0 8 ) 304 ( 中 0 0 1
【 摘 要1 自从 “ 计 算”的概念提 出 以来 ,关 于其数据 安全 性 的质疑就 一直 不 曾平 息,这 里的安全 性 主要包 括 云
Sh l n r s a s d on s s no n ur i nne es a y o s t he ;on t t e nd, one s oul ua a t ha s ci n ou d tbe t e p s e o a ti c rng u c s r ls O t m he o h r ha h d g r n ee t thi le t c d a c s her own i or a in w ihou r o nd a c a e y on t i e d. Thi r il halex or d i p h t s e u iy oul c e s t i nf m to t t e r r a c ur t l her n e s a tc e s l pl e n de t ho e s c rt is s whih cou o putng i o v By t e n of nc y i n we c l dd e ss h is e s ue c l dcm i nv l e. he m a e r pto ou d a r s uc s u s,a s ou d ofe o r t ol i ns l o c l f rc nc e e s uto . La e ha lbre l n yz ot n i lLe ldipu e n l e t r we s l ify a al e p e ta ga s t s i vo v d. KEYW O RDS c o om p i l ud c utng, c riia i e tfc ton, s c iy, l g l is an e e urt e a , n ur c
云计算下银行数据安全策略的探讨

=, 在银行中应用云计算技术的安全 问题
随着国内银行业竞争的加剧 , 各家银行不断深化以
客户为 中心 、 以优质 业 务为核 的经 营理 念 , 对银 行 自 这
的且通常是 通过高速互联 网提供虚拟化 的资源计算方
式 。 的来说 , 总 它具 有 以下几个 特 。 ( ) 一 超大 规模 和虚 拟化 “ 具 有 超 大 的 规 模 , oge I M等 的 “ ” 云” G ol,B 云 拥
行 的方 法 来 解 决 银 行 面 临 的上 述 问题 , 银 行 保 持 稳 是
( 数据与应用共享 四) 在云计算的网络应用模式 中, 数据只有一份被保存
在 “ 端, 云” 用户接入到 网络后能够同时访 问和使用同
一
数据, 避免了在不同设备之间进行手丁同步的开销。
( ) 五 简单 的终端 和 “ 需 提供 服务 ” 按 包 括 应 用 软 件 在 内 , 乎 所 有 的 数 据 都 存 储 在 几
( ) 何保证 用户数 据资 源 的安 全 性与可用性 一 如
有数十万甚至上百万台服务器,“ 提供给用户前所未 云” 有的超强计算能力;“ 端采用虚拟化技术 , 云” 支持用户 在任何时间任何地点使用简单的终端设备登录并获取 “ 端的数据和软件资源 , 云” 不必了解应用运行 的具体
位 置。
支 撑多 个不 同 的应 用 ; 云” “ 的规 模 也可 以动态 伸 缩 , 满 足应 用 环境 和用 户规 模增 长 的需要 。
关报道披露的2 0 年1个最糟糕的We 0 08 0 b .网络故障事 2 件来看, 其中有多项与云计算应用有关 , 例如亚马逊s 3
服 务 的 中断 、 og A p ( G ol p s 在线 办 公应 用 软件 ) e 的中断服
智慧校园环境下高校大数据治理中信息安全问题及对策探析

智慧校园环境下高校大数据治理中信息安全问题及对策探析智慧校园是指以物联网、云计算、大数据、人工智能等技术为支撑,运用信息技术手段智能化管理和服务学校的校园环境。
在智慧校园建设中,大数据治理是一个重要的内容,它可以为学校提供数据支持和决策依据。
在大数据治理过程中,信息安全问题是需要引起高度重视的。
本文将对智慧校园环境下高校大数据治理中信息安全问题进行分析,并提出相应的对策。
1. 数据泄露风险在智慧校园环境下,大量的数据被收集和积累,包括学生、教师、行政人员的个人信息、学习成绩、工作记录等。
如果这些数据泄露,可能会给个人隐私、学校声誉和社会稳定带来巨大的影响。
2. 数据滥用问题在大数据治理中,如果数据被不法分子获取并滥用,可能会导致一系列不良后果,如学术造假、招生舞弊等。
3. 数据安全管理不规范在智慧校园环境中,大数据管理由于缺乏相关规范和标准,容易导致数据安全管理不规范,存在信息冗余、数据重复录入、数据被篡改等问题。
二、对策探析1. 加强数据加密技术在智慧校园环境下,高校应加强对敏感数据的加密技术,确保数据在传输和储存过程中不被窃取或篡改。
应建立完善的数据安全管理制度,规范数据的采集、存储、传输和使用流程,确保数据的安全性和合法性。
2. 完善权限管理机制高校应建立完善的权限管理机制,对不同的用户设立不同的权限,确保数据的合理使用和授权访问,并建立完善的数据访问日志进行监控。
3. 强化信息安全意识教育加强对师生的信息安全教育和培训,提高他们对信息安全问题的认识和防范意识。
定期组织信息安全培训,加强对信息安全风险的认知和防范,提高师生的数据安全素养。
4. 建立数据安全审核机制建立数据安全审核机制,并建立专门的数据安全审核部门或委员会,对数据的采集、存储、传输和使用过程进行定期审核,及时发现和纠正可能存在的漏洞和问题。
5. 合作建设信息安全联盟联合相关的高校、科研机构、政府监管部门、企业等建立信息安全联盟,形成合力,共同应对信息安全问题,共享信息安全经验和技术、开展信息安全合作,共同维护校园信息安全。
档案资源建设中云计算安全问题及对策研究综述

档案资源建设中云计算安全问题及对策研究综述摘要:云计算作为档案资源建设发展的必然趋势,有利于档案资源的有效管理与共享,但其涉及的云安全问题一直是学界关注的热点。
对国内学者探讨的有关云计算应用于档案资源建设中存在的安全问题与对策进行总结与分析,为进一步部署云基础平台,构建安全、稳定、可靠的云服务模式奠定基础。
关键词:档案资源建设;云计算;安全问题;对策1研究的基本概况经研究发现,国内学者对云计算安全问题的研究始于2008年,其中从2010年开始,国内学者对云计算应用于档案领域以及档案领域中云计算安全问题的研究不断增多。
究其原因有:其一,云计算服务安全故障频繁发生。
据CIO时代网披露,在2008年出现的10个最糟糕的Web2.0网络故障事件中,其中至少有多项与云计算应用有关,例如GoogleApps(在线办公应用软件)的中断服务、Gmail服务的中断等,使得多数业内人士和用户对云计算的可靠性和安全性再度产生了忧虑和怀疑。
其二,“云安全”应用在我国的不断推广与深入探讨。
如2008年5月趋势科技正式推出“云安全”技术;2008年7月瑞星推出了“云安全”计划;2010年9月,云安全联盟高峰论坛在北京召开,其主要围绕云安全这一热点问题探讨了云安全的内涵及发展趋势,交流与分享了国内外云安全最新技术、解决方案和研究成果,以及云安全应用的实践经验。
其三,相关政策的出台及如何构建安全档案云的探讨。
2010年10月18日发布的《国务院关于加快培育和发展战略性新兴产业的决定》指出,把促进云计算研发和示范应用作为发展新一代信息技术的重要任务。
同时,工信部、发改委联合印发的《关于做好云计算服务创新发展试点示范工作的通知》中确定在北京、上海等五个城市先行开展云计算服务创新发展试点示范工作,如北京市的“祥云工程”、上海市的“云海计划”等。
2主要研究观点述评崔海莉、张惠达总结了云计算服务中存在的三个层面的安全问题,即云计算用户的数据安全和应用安全;提供云计算服务的平台自身的安全和服务的持续性;云计算资源的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于云计算服务的数据库安全问题的探讨
摘要:随着云计算的快速发展和广泛应用,云端数据库的各类网络安全问题日益突显,受到越来越多的关注。
文章首先介绍了云数据库的特点,分析目前所存在的安全问题,并提出一些安全策略。
关键词:云端数据库安全审计数字认证
1 引言
云计算采用虚拟化技术,用户不需要了解它具体的运行机制,而只需要简单通过网络连接到云计算服务端来获取自己所需要的服务,实现更大程度上的网络资源共享。
中国网格计算、云计算专家刘鹏对云计算定义如下:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务” [1]。
云计算是分布式计算、并行处理和网格计算的进一步发展,它以互联网为基础,借助于互联网高速的传输能力将大量的数据和计算资源分布在大量计算机构成的资源池上,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中,把存储和计算作为一种服务提供给云用户。
2 云环境数据库的特点
云数据库把各种关系型数据库看成一系列简单的二维表,和传统数据库相比,云环境中数据库具有以下优点:
2.1 透明性
云计算提供的是软、硬件的服务。
用户无需了解云计算的具体机制,就可以获得所需要的服务,服务的实现机制对用户来说是透明
的,具有很强的易用性
2.2 高效性和可靠性
云计算提供了硬件共享、流程自动化和技术熟练的好处。
用户可以从任何地方、使用任何电脑、移动设备或浏览器访问数据库。
它还能从整体上降低资源的使用。
在技术策略上实现了自治处理,自我控制,体现了云计算的高效性、良好的容错功能。
2.3 强大的计算能力和存储空间
云计算数据库采用的是分布式存储系统的方式,云计算将大量的计算任务与存储资源分布在云端强大的计算机集群上,通过汇总每个计算机的运算结果得出最终结果,在资源充分得到利用的同时,也大大提高了云运算速度。
2.4 经济性和扩展性
云数据库实施方案从硬件、软件许可以及服务实施等方面大幅降低运营成本和支出。
从终端设备与用户要求的层面来看,用户只要加入“云环境”就会享受云计算所提供的服务,并实现了计算与存储资源的最大共享。
2.5 通用性和伸缩性
云计算平台同时支持不同的应用在其服务端运行,并根据不同的用户需求,构造出各种各样的应用。
云计算机可以大规模的扩展其子节点,甚至几千个节点同时处理不同的应用。
根据用户规模的增长以及应用规模的增加,它具有动态的伸缩性。
[2]
3 云环境中数据库的安全问题
由于云计算发展时间短,技术不成熟,云环境数据库在安全方面面临严峻的挑战,主要有以下问题:
3.1 非授权访问
非授权访问是指没有获得权限而访问网络和计算机资源一种行为。
在云计算环境下,具有数据优先访问权的是云服务商,这是云计算面临最大的安全问题,如何解决云计算服务商对数据的访问权限问题将是目前一个重中之重的问题。
3.2 数据完整性与保密性
由于技术的不成熟性,数据在传输过程中存在被恶意的删除、修改、而干扰用户的正常使用的情况,也可能由于服务商的问题而出现机密信息的泄露事件发生。
3.3 数据一致性
无论传统数据库还是云环境中的数据库,通常都需要考虑三个因素:可靠性(reliability)、可用性(availability)和一致性(consistency)。
云环境数据库中经常采用冗余存储的方式,保证数据库的可靠可用性。
即对每个用户的数据产生多个副本,并存储于不同服务器和数据中心,那么如何解决冗余副本之间数据的“一致性“便成为云环境数据库着力解决的问题。
3.4 规章制度
云计算中所有数据由云服务商保管,云服务提供商有超级权限,经常需要重新配置和域移动虚拟服务器托管的数据,这可能会跨越若干个数据中心的位置[3]。
如何在云服务过程中保护云中数据信
息的版权和所有权问题,急需国家建立第三方监管审计相关法律。
4 云端数据库安全问题的解决策略
4.1 安全认证机制
运用双重安全机制的身份验证和访问控制列表的方式对访问者进行控制是一种有效的防止黑客破坏系统数据库的方式。
(1)身份验证。
常见的身份验证主要有:密码认证、证物认证和生物认证[4],其中密码认证的安全性相对差一点,有被破解的因素。
而生物认证成本又比较高,所以证物认证使用广泛,例如网络购物所使用的 u 盾就是证物认证的例子。
(2)访问控制列表。
访问期间控制列表包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段,通过控制列表对数据源、目的地址和端口号等特定指示条件拒绝非法数据而保护数据的完整性与真实性。
这种双重安全机制确保用户的合法性。
4.2 保护数据的完整性
我们可以在一次连接开始时使用对等实体鉴别服务,通过对等实体鉴别的方法[5]可以在用户建立连接后有效的保护数据的完整性。
在通信链路和网络中引入对比纠错、码组错与顺序错的检测相关联,也能检测消息流的篡改,同时保证用户需要在连接的存活期内使用完整性服务并进行讹误检测。
4.3 数据库审计
审计跟踪可以获知哪些对象被访问或改变,何时何人进行非法访问。
将用户操作数据库的所有记录存储在审计日志(audit log)
中,它对将来出现问题时可以方便调查和分析有重要的作用。
启用云数据库的审计功能,能够在数据丢失或者被盗前,对可疑的活动进行识别。
另外通过可信的第三方进行审核,也可以发现数据库和云环境的脆弱性。
从软件工程的角度上看,审计方式是安全的数据库系统不可缺少的一部分,也是数据库系统的最后一道重要的安全防线。
5 结束语
云时代,数据库防护是信息安全至关重要的环节。
伴随云数据库软件相继增加,传统数据库会逐渐兼容云数据库的应用。
本文分析云数据库存在的安全问题,通过比较传统数据库与云计算下的数据库对安全问题提出若干较为妥当的安全管理方式。
由于云计算的安全问题存在广泛行和复杂性,仅采取这些措施还远远不够,还需要更多学者的进一步研究。
参考文献
[1]刘鹏.云计算[m].北京:电子工业出版社,2010,3
[2]冯登国,张敏,张妍,徐震云计算安全研究软件学报,2011.22(1):71-83
[3]邵佩英.分布式数据库系统及其应用[m].北京:科学出版社,2000
[4]陈全,邓倩妮.云计算及其关键技术[j].计算机用,2009,29(9):2-6
[5]郭乐深,张乃靖,尚晋刚.云计算环境安全框架[j].博士之窗
理论研究,2009,7:1671-1122。