期刊文献+

基于策略提升公共云存储信息安全水平的方案研究 被引量:9

下载PDF
导出
摘要 云存储服务是当前典型的云计算成功案例之一,在迅速发展的同时也面临安全方面的挑战。分析了公共云存储在信息安全方面的现状和存在的问题,并站在客户视角,结合对客户信息安全需求的分析,提出了一种基于策略提升公共云存储信息安全水平的方案,从而提升公共云存储客户在安全方面的感知,助力公共云的应用推广。
出处 《移动通信》 2013年第21期53-57,共5页 Mobile Communications
  • 相关文献

参考文献6

  • 1Gartner Group. Hype-cycle Methodologies[EB/OL].http://www.gartner.com/technology/research/methodologies/hype-cycle.jsp,2013.
  • 2艾媒咨讯.2011中国云存储市场发展状况研究分析.
  • 3Cloud Security Alliance. The Notorious Nine:Cloud Computing Top Threats in 2013[EB/OL].http://downloads.cloudsecurityalliance.org/initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2013.pdf,2013.
  • 4边根庆,高松,邵必林.面向分散式存储的云存储安全架构[J].西安交通大学学报,2011,45(4):41-45. 被引量:47
  • 5刘帆,杨明.一种用于云存储的密文策略属性基加密方案[J].计算机应用研究,2012,29(4):1452-1456. 被引量:25
  • 6Wikipedia.棱镜计划.

二级参考文献29

  • 1屈志毅,苏文洲,赵玲.一种基于信息分散算法的分布式数据存储方案[J].计算机应用,2006,26(5):1102-1105. 被引量:12
  • 2存储部落.深度剖析云存储[EB/OL].(2008-09-17).[2010-08-15].http://www.sansky.net/article/2008-09-17-depth-analysis-of-storage.html.
  • 3STEVE M.Danger in the clouds[J].Network Security,2008,2008(12):9-11.
  • 4RABIN M O.Efficient dispersal of information for security,load balancing,and fault tolerance[J].Journal of the ACM,1989,1(38):335-348.
  • 5HAMAN M,HIEROUS R M.An overview of program slicing[J].Software Focus,2001,2(3):85-92.
  • 6PIANK J S,XU Lihao.Optimizing Cauchy ReedSolomon codes for fault-tolerant storage applications[C] //Proceedings of the 5th IEEE International Symposium on Network Computing and Applications.Piscataway,NJ,USA:IEEE,2006:173-180.
  • 7中国计算机用户协会.云计算中国峰会2010[EB/OL].(2010-03-25)[2010-08-10].http://www.cloudcomputingchina.org/cn/.
  • 8BOWERS K D,JUELS A,OPREA A.HAIL:a highavailability and integrity layer for cloud storage[C] //Proceedings of the 16th ACM Conference on Computer and Communications Security.New York,USA:ACM,2009:489-501.
  • 9CACHIN C,KEIDAR I,SHRAER A.Trusting the cloud[J].ACM SIGACT News,2009,40 (2):455-461.
  • 10WEATHERSPOOS H,EATON P,UBIATOWlZ J.Antiquity:exploiting a secure log for wide-area distributed storage[C] // Proceedings of the Second ACM European Conference on Computer Systems.New York,USA:ACM,2007:75-89.

共引文献69

同被引文献114

  • 1吴麒,刘毅,陈兴蜀,王文贤,郑炳伦.eDonkey的网络爬行技术及特性分析[J].计算机应用研究,2009,26(3):1047-1049. 被引量:1
  • 2沈海波,洪帆.基于策略的Web服务访问控制研究[J].计算机科学,2007,34(5):107-110. 被引量:5
  • 3李晓峰,冯登国,徐震.一种通用访问控制管理模型[J].计算机研究与发展,2007,44(6):947-957. 被引量:8
  • 4HAGANMT,DEMUTHHB,BEALEM.神经网络设计[M].戴葵,宋辉,谭明峰,等,译.北京:机械工业出版社,2003.
  • 5SimonHaykin.神经网络与机器学习[M].申富饶,徐烨,译.北京:机械工业出版社,2011:269-295.
  • 6寇晓蕤,王清贤.网络安全协议:原理、结构与应用[M].北京:高等教育出版社,2009.
  • 7IPSecVPN技术规范[K].国家密码管理局,2008-01-08.
  • 8Luis Martin Garcia. Programming with Libpcap - Snifiqng the Network From Our Own Application[J]. Hakin9,2008, ( 2 ) :38-46.
  • 9周志洪,蒋兴浩,李建华,等.基于流的IPSecVPN协议深度检测方法[P].中国,200810038552.
  • 10昊荣焕,周锋.基于Libpcap的高速率数据包捕获与解析[EB/OL]中国科技论文在线,2012-09-21.

引证文献9

二级引证文献49

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部