期刊文献+

可信云存储环境下的访问控制机制研究 被引量:1

原文传递
导出
摘要 0引言 云存储是在云计算(cloud computing)的概念基础之上延伸和发展而来,它是指通过高速网络技术、分布式文件系统以及集群技术,将网络内部不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统,企业或者个人用户则可以通过云服务提供商(Cloud service pro vider,CSP)购买云存储服务,用来存储自己的数据。
作者 董军
出处 《网络安全技术与应用》 2015年第12期60-60,62,共2页 Network Security Technology & Application
  • 相关文献

参考文献7

  • 1Atallah M J,Blanton M1Fazio N,et al.Dynamic and Efficient Key Management for Access Hierarchies.[J].Proceedings of the Acm Conference on Computer & Communications Security,2005.
  • 2程芳权,彭智勇,宋伟,王书林,崔一辉.可信云存储环境下支持访问控制的密钥管理[J].计算机研究与发展,2013,50(8):1613-1627. 被引量:11
  • 3李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012(9):35-40. 被引量:30
  • 4WANG,Yan,王岩,等.基于可信第三方的安全可问责云存储方案[C]//第九届中国通信学会学术年会.2012.
  • 5王岩.基于可信第三方的安全可问责云存储方案的研究与实现[D].北京邮电大学,2012.
  • 6Hacigumus H,Iyer B,Mehrotra S.Providing Database as a Service[C]//Proceedings of the 18th International Conference on Data Engineering.IEEE Computer Society,2002.
  • 7M.Blaze,G.Bleumer,and M.Strauss.Divertible Protoc- ols andAtomic Proxy Cryptography[C].In EUROCR YPT 1998,LNCS1403,pp.127-144,1998.

二级参考文献21

  • 1杨勇,方勇,周安民.秘密同态技术研究及其算法实现[J].计算机工程,2005,31(2):157-159. 被引量:18
  • 2向广利,陈莘萌,马捷,张俊红.实数范围上的同态加密机制[J].计算机工程与应用,2005,41(20):12-14. 被引量:18
  • 3谷利泽,郑世慧,杨义先.现代密码学教程[M].北京:北京邮电 大学出版社,2007.
  • 4Armbrust M, Fox A, Griffith R, et al. Above the clouds: A Berkeley view of cloud computing, USB-EECS-2009-28 [R]. Berkeley: University of California, 2009.
  • 5Hacigumus H, Mehrotra S, Balakrishna I. Providing database as a service [C]//Proc of the 18th Int Conf on Data Engineering. Piscataway, NJ: IEEE, 2002: 29-40.
  • 6Hacrg urnus H, Balakrishna I, Chen Li, et al. Executing SQL over encrypted data in the database-service-provider model [C]//Proc of the Int Conf on Management of Data. New York, ACM, 2002, 216-227.
  • 7Atallah M, Frikken K, Blanton M. Dynamic and efficient key management for access hierarchies [C]//Proc of the 12th Conf on Computer and Communications Security. New York: ACM, 2005: 190-202.
  • 8Akl S, Taylor P. Cryptographic solution to a problem of access control in a hierarchy [J]. ACM Trans on Computer System, 1983, 1 (3), 239-248.
  • 9De Capitani di Vimercati S, Foresri S, j ajodia S, er al. Over?encryption: Management of access control evolution on out sourced data [C]//Proc of the 33rd Int Conf on Very Large Data Bases. New York, ACM, 2007: 123-134.
  • 10Miklau G, Suciu D. Controlling access to published data using cryptography [C]//Proc of the 29th Inr Conf on Very Large Data Bases. San Francisco: Morgan Kaufmann, 2003: 898-909.

共引文献38

同被引文献5

引证文献1

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部