当前位置:主页 > 管理论文 > 客户关系论文 >

基于云计算平台的CRM系统中数据安全策略研究

发布时间:2017-08-19 17:39

  本文关键词:基于云计算平台的CRM系统中数据安全策略研究


  更多相关文章: 云计算安全 客户关系管理系统 同态加密 可信平台模块 信息摘要算法5 隐私数据检索


【摘要】:随着云计算技术的不断成熟,云计算已经广泛应用到我们的日常生活以及企业的事务管理中。云计算的普及为企业应用客户关系管理系统提供了机遇,尤其是一些中小企业不需要太多的成本就可以享受专业定制级的客户关系管理系统(Customer RelationshipManagement,CRM)系统。 基于云计算平台的CRM系统虽然发展迅速,但是当企业数据迁移到云平台这个开放式环境中,企业的隐私数据能不能得到保护是很多企业决策者关心的问题。云计算平台上的CRM系统不仅存在着传统CRM系统所面临的安全威胁,同时也有来自云平台自身的安全威胁。面对这种情况我们根据云计算平台和CRM系统中数据的特点,将可信平台模块、数据加密、数据隔离、数据备份和数据安全传输相结合提出了一个保护企业用户隐私数据的数据安全策略。 数据安全方案根据云平台上CRM系统中企业敏感数据的安全性和用途的不同,分别对企业敏感数据采用信息摘要算法5(Message-Digest Algorithm,MD5)加密和全同态加密。针对企业数据的多样性,对企业数据分别采用不加密处理、MD5加密以及全同态加密处理,方案对经过不同方式处理的数据采用基于可信平台模块(Trusted Platform Module,TPM)的虚拟隔离技术,进行隔离存储。这样不仅进一步提高了加密数据的安全性而且提高了调用经过不同方式处理过的数据的高效性。方案对密文、密钥等隐私信息在传输过程中采用SSL安全传输协议进行安全传输。为防止企业数据受到病毒、木马以及地震等灾害的破坏而丢失,方案采用制定的数据备份策略对数据进行备份,,从而保证数据破坏时,能够准确、迅速的恢复。 对于数据安全策略使用的技术,本文重点讨论了可搜索加密技术中的同态加密方案,并根据DGHV方案得到了一个改进的全同态加密算法。与DGHV方案相比改进全同态加密方案将每次加密的位数从1bit提高到2bit,而且改进方案拥有更小尺寸的公钥。同时改进全同态加密方案在对密文进行检索时,不需要将密钥暴露给服务器。综合上述特点,改进全同态加密方案更适合云计算环境。 本文首先探讨了云计算、CRM系统以及基于云计算平台的CRM系统的数据安全问题和研究现状;其次,讨论了云计算平台上CRM系统的数据安全策略涉及到的技术,包括可信平台模块(TPM)、同态加密算法、同态加密算法的改进、MD5算法、基于TPM的数据隔离、数据备份和基于SSL协议的安全通道;最后,对基于数据加密的安全策略方案的操作和应用场景进行研究,论述了整个数据安全策略的原理并分析此数据安全策略运用在CRM系统中的可行性。
【关键词】:云计算安全 客户关系管理系统 同态加密 可信平台模块 信息摘要算法5 隐私数据检索
【学位授予单位】:曲阜师范大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP309.2
【目录】:
  • 摘要3-5
  • Abstract5-9
  • 第一章 绪论9-12
  • 1.1 研究背景9-10
  • 1.2 课题研究意义10
  • 1.3 论文主要工作及内容安排10-12
  • 第二章 云平台以及云平台下 CRM 系统数据安全问题概述12-20
  • 2.1 云计算安全研究12-15
  • 2.1.1 国内外云计算数据安全的研究现状12-13
  • 2.1.2 云平台数据安全面临的挑战13-15
  • 2.2 云计算平台上 CRM 系统研究现状15-16
  • 2.3 云计算平台上 CRM 系统面临的安全挑战16-18
  • 2.3.1 传统 CRM 系统面临的安全威胁16-17
  • 2.3.2 云平台上 CRM 系统中数据面临的新的安全挑战17-18
  • 2.4 本章小结18-20
  • 第三章 可信云计算平台及数据安全相关的关键技术20-39
  • 3.1 云计算平台及可信平台模块20-22
  • 3.1.1 可信平台模块功能及安全性分析21
  • 3.1.2 可信平台模块安全性分析21-22
  • 3.2 同态加密22-24
  • 3.2.1 同态加密概念22-23
  • 3.2.2 全同态加密原理23-24
  • 3.3 基于整数的同态加密的实现24-26
  • 3.3.1 DGHV 方案24-25
  • 3.3.2 CAFED 方案25-26
  • 3.4 改进的基于整数的同态加密方案26-32
  • 3.4.1 改进方案原理及实现26-30
  • 3.4.2 改进方案安全性分析30-31
  • 3.4.3 改进方案与 DGHV 方案在检索方面的比较31
  • 3.4.4 改进方案和 DGHV 方案其他性能的比较31-32
  • 3.5 数据隔离32-34
  • 3.5.1 虚拟域隔离技术32-33
  • 3.5.2 基于同态加密的数据隔离技术33-34
  • 3.6 MD5 算法34-36
  • 3.6.1 MD5 算法原理34-35
  • 3.6.2 MD5 算法安全性分析35-36
  • 3.7 其他数据安全保护措施36-37
  • 3.7.1 数据备份36
  • 3.7.2 数据安全传输36-37
  • 3.8 本章小结37-39
  • 第四章 数据安全策略及其在 CRM 系统中的应用39-45
  • 4.1 数据加密策略以及适用场景39-40
  • 4.1.1 数据加密策略39-40
  • 4.1.2 数据加密策略的适用场景40
  • 4.2 数据隔离策略40-41
  • 4.3 数据安全策略及在 CRM 系统中的应用41-43
  • 4.3.1 云平台上的 CRM 系统中数据安全策略41-42
  • 4.3.2 方案可行性分析42-43
  • 4.4 本章小结43-45
  • 第五章 总结与展望45-47
  • 5.1 论文工作总结45
  • 5.2 问题和展望45-47
  • 参考文献47-50
  • 在校参加的项目与发表的论文50-51
  • 致谢51

【参考文献】

中国期刊全文数据库 前10条

1 房晶;吴昊;白松林;;云计算安全研究综述[J];电信科学;2011年04期

2 鲁英春;数据备份策略与方法[J];福建电脑;2005年08期

3 刘惠敏;;数据备份策略分析[J];福建电脑;2007年08期

4 魏晓玲;;MD5加密算法的研究及应用[J];信息技术;2010年07期

5 杨峰;周学海;张起元;;无线传感器网络高覆盖、低延迟途中过滤方法研究[J];计算机工程与科学;2010年11期

6 毛明;秦志光;陈少晖;;破译MD5算法关键技术探索[J];计算机应用;2009年12期

7 毛熠;陈娜;;MD5算法的研究与改进[J];计算机工程;2012年24期

8 汤殿华;祝世雄;曹云飞;;一个较快速的整数上的全同态加密方案[J];计算机工程与应用;2012年28期

9 林如磊;王箭;杜贺;;整数上的全同态加密方案的改进[J];计算机应用研究;2013年05期

10 徐鹏;刘超;斯雪明;;基于整数多项式环的全同态加密算法[J];计算机工程;2012年24期



本文编号:702071

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/kehuguanxiguanli/702071.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6bd51***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com