云计算安全性分析
摘要
随着用户对云计算使用量的增多,这就对云计算的安全性提出了更多的要求,一旦云计算出现安全问题,将会给用户带来巨大的损失。本文基于此背景,首先分析了当前云计算中所应用的安全技术,然后详细的分析了云计算所面临的安全风险,最后再针对性的提出了几点对策建议,帮助解决云计算安全问题。
出处
《消费电子》
2014年第2期182-183,共2页
Consumer Electronics Magazine
参考文献4
-
1段春乐.云计算安全性及数据安全传输的研究[D].成都理工大学,2012.
-
2韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2009.
-
3冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072
-
4王倩,谭永杰.云计算安全研究[J].赤峰学院学报(自然科学版),2013,29(7):18-19. 被引量:2
二级参考文献27
-
1罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
-
2Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/.
-
3Distributed Management Task Force (DMTF) http://www.dmtf.org/home.
-
4Cloud Security Alliance http://www.cloudsecurityalliance.org.
-
5Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7.
-
6Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396.
-
7Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11].
-
8Yu S, Ren K, Lou W, Li J. Defending against key abuse attacks in KP-ABE enabled broadcast systems. In: Bao F, ed. Proc. of the 5th Int'l Conf. on Security and Privacy in Communication Networks. Singapore: Springer-Verlag, http://www.linkpdf.com/ ebook-viewer.php?url=http://www.ualr.edu/sxyul/file/SecureCommO9_AFKP_ABE.pdf.
-
9Ibraimi L, Petkovic M, Nikova S, Hartel P, Jonker W. Ciphertext-Policy attribute-based threshold decryption with flexible delegation and revocation of user attributes. Technical Report, Centre for Telematics and Information Technology, University of Twente, 2009.
-
10Roy S, Chuah M. Secure data retrieval based on ciphertext policy attribute-based encryption (CP-ABE) system for the DTNs. Technical Report, 2009.
共引文献1073
-
1罗杨,沈晴霓,吴中海.一种基于元模型的访问控制策略描述语言[J].软件学报,2020,31(2):439-454. 被引量:5
-
2温海滨,裴卓雄.信息系统运维管理的安全风险分析[J].电子技术(上海),2021,50(10):202-203. 被引量:6
-
3林新平.云计算中的网络信息安全技术应用[J].电子技术(上海),2020(7):86-87.
-
4宋东翔,马伽洛伦,王怡然,袁铭举.基于云原生和区块链的高校智能人事系统的研究[J].新一代信息技术,2022,5(6):67-70.
-
5陈龙,李俊中.支持不同粒度运算的远程数据完整性验证[J].吉林大学学报(工学版),2012,42(S1):295-299. 被引量:2
-
6聂雄丁,韩德志,毕坤.云计算数据安全[J].吉林大学学报(工学版),2012,42(S1):332-336. 被引量:7
-
7毕坤,韩德志.一种基于攻击图的云租户系统安全检测方法[J].华中科技大学学报(自然科学版),2012,40(S1):30-33. 被引量:2
-
8王怀习,陈建熊,王晨,刘克胜.云计算中虚拟化技术的安全威胁[J].华中科技大学学报(自然科学版),2012,40(S1):153-156. 被引量:10
-
9刘培顺,魏红宇.海洋环境信息云计算身份认证技术研究[J].华中科技大学学报(自然科学版),2012,40(S1):270-273. 被引量:1
-
10宁玉梅,丁振国,曾平,王晨.基于双重身份认证的云计算访问控制模型[J].华中科技大学学报(自然科学版),2012,40(S1):288-292. 被引量:4
-
1徐刚.云计算与云安全[J].信息安全与技术,2011,2(2):24-26. 被引量:16
-
2凃云杰.云计算的发展及带来的数据安全问题探析[J].信息与电脑,2016,28(9):123-124.
-
3肖自乾,陈经优.云计算安全问题及其策略研究[J].软件导刊,2014,13(9):152-154.
-
4查道贵,许彩芳,陈伟.基于云计算环境的任务调度算法探究[J].菏泽学院学报,2017,39(2):41-43.
-
5彭鹏.城市配网自动化技术及其可靠性[J].电子技术与软件工程,2017(12):141-141. 被引量:3
-
6鲍艳瑜.电信网络流量控制的策略分析[J].信息记录材料,2017,18(4):67-69. 被引量:1
-
7陈刚锐,葛莹,艾斯卡尔.阿不力米提,赵慧慧.GIS云计算系统实例的框架结构研究[J].计算机技术与发展,2017,27(6):99-105. 被引量:1
-
8吴开霞,陈雪.免疫分析仪质控系统设计与实现[J].软件导刊,2017,16(5):103-105. 被引量:1