期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信计算增强云计算隐私保护的研究
被引量:
1
下载PDF
职称材料
导出
摘要
云计算的数据安全问题一直是制约云计算快速发展的关键因素。论文通过运用可信计算技术,将可信技术中的动态度量和远程证明机制应用到云计算中,提出一种基于身份和属性证书的远程证明安全方案来提高云计算环境下终端平台的可信性和安全性,对提出的方案进行安全性分析。
作者
朱变
李刚
史欢欢
周国桥
机构地区
周口师范学院计算机科学与技术学院
出处
《鄂州大学学报》
2014年第10期107-109,共3页
Journal of Ezhou University
基金
周口师范学院实验室开放项目(K201460)
关键词
云计算
可信计算
远程证明
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
90
参考文献
6
共引文献
1334
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
6
1
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:139
2
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1072
3
吴吉义,沈千里,章剑林,沈忠华,平玲娣.
云计算:从云安全到可信云[J]
.计算机研究与发展,2011,48(S1):229-233.
被引量:54
4
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:116
5
马新强,黄羿,李丹宁.
可信计算发展研究[J]
.计算机应用,2009,29(4):920-923.
被引量:11
6
刘宏伟,朱广志.
可信计算平台认证机制研究[J]
.计算机工程,2006,32(24):149-151.
被引量:11
二级参考文献
90
1
张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.
可信计算平台测评理论与关键技术研究[J]
.中国科学:信息科学,2010,40(2):167-188.
被引量:13
2
冯登国,秦宇.
一种基于TCM的属性证明协议[J]
.中国科学:信息科学,2010,40(2):189-199.
被引量:8
3
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
4
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
5
闵应骅.
前进中的可信计算[J]
.中国传媒科技,2005(9):50-52.
被引量:4
6
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
7
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
8
罗武庭.
DJ—2可变矩形电子束曝光机的DMA驱动程序[J]
.LSI制造与测试,1989,10(4):20-26.
被引量:373
9
张旻晋 桂文明 苏递生 等.从终端到网络的可信计算技术.信息技术快报,2006,4(2):21-34.
10
Trusted Computing Group. TCG specification architecture overview [ EB/OL]. (2005 - 03 - 01 ) [ 2008 - 09 - 10]. https://WWW. trustedcomputinggroup, org/groups/TCG 1 0 Architecture Overview. pdf.
共引文献
1334
1
罗杨,沈晴霓,吴中海.
一种基于元模型的访问控制策略描述语言[J]
.软件学报,2020,31(2):439-454.
被引量:5
2
常方圆,李二霞,亢超群,吕春利,王靖夫,林璟锵.
配电终端可信安全防护方案研究[J]
.计算机应用研究,2020,37(S02):256-259.
被引量:4
3
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
4
林新平.
云计算中的网络信息安全技术应用[J]
.电子技术(上海),2020(7):86-87.
5
宋东翔,马伽洛伦,王怡然,袁铭举.
基于云原生和区块链的高校智能人事系统的研究[J]
.新一代信息技术,2022,5(6):67-70.
6
周必水,苏国庆,吴卿.
一种可信的轻量级J2EE架构的研究及应用[J]
.杭州电子科技大学学报(自然科学版),2009,29(3):60-63.
7
陈龙,李俊中.
支持不同粒度运算的远程数据完整性验证[J]
.吉林大学学报(工学版),2012,42(S1):295-299.
被引量:2
8
聂雄丁,韩德志,毕坤.
云计算数据安全[J]
.吉林大学学报(工学版),2012,42(S1):332-336.
被引量:7
9
毕坤,韩德志.
一种基于攻击图的云租户系统安全检测方法[J]
.华中科技大学学报(自然科学版),2012,40(S1):30-33.
被引量:2
10
王怀习,陈建熊,王晨,刘克胜.
云计算中虚拟化技术的安全威胁[J]
.华中科技大学学报(自然科学版),2012,40(S1):153-156.
被引量:10
同被引文献
3
1
吴果,辛思远.
面向云计算的计算平台远程证明[J]
.微计算机信息,2010,26(15):199-201.
被引量:2
2
王海艳,徐明明.
基于双线性映射和属性证书的远程证明方案[J]
.计算机技术与发展,2012,22(1):233-237.
被引量:3
3
种惠芳,陆思羽.
一种改进的属性远程证明方案[J]
.实验科学与技术,2012,10(1):47-51.
被引量:1
引证文献
1
1
宋大鹏,彭磊.
基于属性证书的云计算远程证明技术[J]
.科技创新导报,2017,14(18):161-161.
1
付东来,彭新光.
基于Chameleon哈希改进的平台配置远程证明机制[J]
.计算机科学,2013,40(1):118-121.
被引量:2
2
付东来,彭新光,陈够喜,杨秋翔.
一种高效的平台配置远程证明机制[J]
.计算机工程,2012,38(7):25-27.
被引量:3
3
邱罡,刘志都,周利华.
基于Merkle树的远程证明机制[J]
.华中科技大学学报(自然科学版),2010,38(4):50-53.
4
李宏宇,付东来.
一种改进的组签名平台配置远程证明机制[J]
.计算机工程,2014,40(5):99-102.
5
平震宇.
网络可信平台的设计与实现[J]
.成都大学学报(自然科学版),2010,29(2):150-153.
6
安杨,苏航,赵波.
云GIS中远程证明通信机制的研究[J]
.华中科技大学学报(自然科学版),2013,41(S2):237-241.
7
纪祥敏,苏航,向騻,周术诚.
基于信誉权值策略的多重第三方远程证明机制[J]
.山东大学学报(理学版),2015,50(11):47-51.
8
邢黎,祝跃飞.
可信移动平台及其验证机制的研究[J]
.计算机工程与设计,2008,29(5):1080-1082.
被引量:2
9
常朝稳,徐国愚,刘晨,王玉桥,覃征.
基于批处理的远程证明机制[J]
.武汉大学学报(理学版),2009,55(1):27-30.
被引量:1
10
王剑,汪海航,杨健.
IPSec协议的远程证明扩展[J]
.计算机科学,2011,38(6):49-53.
被引量:2
鄂州大学学报
2014年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部