【云安全与同态加密_调研分析(7)】安全技术在云计算中的安全应用分析——By Me

                                                               我司安全技术在云计算中的安全应用分析

1. 基于云计算参考模型,分析我司安全技术衍生出来的安全模型

简单来讲,云计算有关信息安全的内容可以简化为下列三个基本点:
●机密性(Confidentiality)
●完整性(Integrity)
●可用性(Availability)

下面就基于云计算参考模型,来分析一下我司的安全技术要如何在其中更有效地实现安全应用:

2. 基于云计算参考模型,从局部来实现我司技术的安全模型

基于云计算参考模型,从局部放大来分析看看,如何将我司安全技术应用到其中:

时间: 2024-10-14 13:17:46

【云安全与同态加密_调研分析(7)】安全技术在云计算中的安全应用分析——By Me的相关文章

【云安全与同态加密_调研分析(6)】云计算及云安全主流体系架构与模型——By Me

                                                        云计算及云安全的主流体系架构与模型 1. 云计算主流安全参考模型 1.1 云计算安全参考模型 参考文档<云计算关键领域安全指南V3.0(云安全联盟编写_英文版)>:CSA在其发布的<云计算关键领域安全指南>中提出了基于3种基本云服务的层次性及其依赖关系的云计算安全参考模型 备注:3种服务模式:●云软件即服务(SaaS)●云平台即服务(PaaS)●云基础设施即服务(IaaS

【云安全与同态加密_调研分析(8)】同态加密技术及其应用分析——By Me

◆同态加密技术(Homomorphic Encryption, HE)及其应用◆ ◆加密方案◆ ◆应用领域◆ ◆厂商◆ ◆同态加密现有产品形态和工程实现◆ ◆参考链接◆ ◆备注(其他参考信息)◆ 同态加密(Homomorphic Encryption) 物联网数据信息的安全存储.高效检索以及智能处理中的应用 同态加密技术为解决物联网安全和隐私保护问题提供了新的思路.利用同态加密技术可以解决物联网中海量数据信息的安全存储.高效检索以及智能处理,进一步保证用户的隐私安全.1. 数据处理与隐私保护  

【云安全与同态加密_调研分析(3)】国内云安全组织及标准——By Me

◆3. 国内云安全组织及标准◆ ◆云安全标准机构(主要的)◆ ◆标准机构介绍◆ ◆相关标准制定◆ ◆建立的相关模型参考◆ ◆备注(其他参考信息)◆ ★中国通信标准化协会(CCSA) ●组织简介:2002年12月18日在北京正式成立,该协会是国内企业.事业单位自愿联合组织起来,经业务主管部门批准,国家社团登记管理机关登记,开展通信技术领域标准化活动的非盈利性法人社会团体●组织成员:目前已经有277个研究组织和企业加盟 ●已有的云安全相关标准- <移动环境下云计算安全技术研究>由中国联合网络通信集

【云安全与同态加密_调研分析(4)】云计算安全领域主要研究成果——By Me

下表列举了在云安全问题研究表现突出的ICT公司和研究机构以及其在云计算安全方面主要研究成果: ◆ICT公司和研究机构(云计算安全领域主要研究成果)◆ ◆机构名称◆ ◆机构类别◆ ◆主要研究成果◆ ◆备注(其他参考信息)◆ ★Microsoft微软 ICT公司 相对于Google.IBM等推动云计算发展的先驱者,微软在云计算安全的研究方面走在了前面.微软主要分析了云计算所面临的安全方面的挑战并基于微软所提供的云计算架构给出了相应的安全方面的防护建议. ★Ponemon Institute波耐蒙研究

同态加密-Homomorphic encryption

同态加密(Homomorphic encryption)是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样.换言之,这项技术令人们可以在加密的数据中进行诸如检索.比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密.其意义在于,真正从根本上解决将数据及其操作委托给第三方时的保密问题,例如对于各种[[云计算]]的应用. 这一直是密码学领域的一个重要课题,以往人们只找到一些部分实现这种操作的方法.而2009年9月克雷

同态加密在加密机器学习中的应用

同态加密 Rivest等于1978年最早提出了同态加密的概念:同态加密是一种加密形式,允许用户直接对密文进行特定的代数 运算,得到的数据仍是加密的结果,且与对明文进行同样的操作再将结果加密一样.同态加密若只支持加法运算,就是加法同态加密:若只支持乘法运算,就是乘法同态加密:若同时支持加法和乘法运算,就为全同态加密.然而,直到2009年,Gentry才从数学上提出了基于理想格的全同态加密方案,这是同态密码学上的一个里程碑. 原文地址:https://www.cnblogs.com/lucifer1

Neutron分析(5)—— neutron-l3-agent中的iptables

一.iptables简介 1.iptables数据包处理流程 以本机为目的的包,由上至下,走左边的路 本机产生的包,从local process开始走左边的路 本机转发的包,由上至下走右边的路 简化流程如下: 2.iptables表结构 在neutron中主要用到filter表和nat表 filter表: Chain INPUT Chain FORWARD Chain OUTPUT filter表用于信息包过滤,它包含INPUT.OUTPUT和FORWARD 链. nat表: Chain PRE

OpenStack_Swift源代码分析——创建Ring及加入?设备源代码算法具体分析

1 创建Ring 代码具体分析 在OpenStack_Swift--Ring组织架构中我们具体分析了Ring的具体工作过程,以下就Ring中添加?设备,删除设备,已经又一次平衡的实现过程作具体的介绍. 首先看RingBuilder类 def __init__(self, part_power, replicas, min_part_hours): #why 最大 2**32 if part_power > 32: raise ValueError("part_power must be a

OpenStack_Swift源码分析——创建Ring及添加设备源码详细分析

1 创建Ring 代码详细分析 在OpenStack_Swift--Ring组织架构中我们详细分析了Ring的具体工作过程,下面就Ring中增加设备,删除设备,已经重新平衡的实现过程作详细的介绍. 首先看RingBuilder类 def __init__(self, part_power, replicas, min_part_hours): #why 最大 2**32 if part_power > 32: raise ValueError("part_power must be at