期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算访问控制技术研究综述
被引量:
2
下载PDF
职称材料
导出
摘要
随着云计算的不断发展,在云计算领域当中云安全问题是当前非常重要的问题。访问技术是云安全问题中的重要问题,主要的任务是经过局限用户对数据信息的访问能力和范围,确保信息资源不能非法的利用和访问。文章在这里主要是对云计算访问控制技术进行研究。
作者
戚斌
机构地区
陕西国防工业职业技术学院
出处
《中国新通信》
2017年第3期124-124,共1页
China New Telecommunications
关键词
云计算
访问控制技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
2
共引文献
201
同被引文献
4
引证文献
2
二级引证文献
0
参考文献
2
1
王于丁,杨家海,徐聪,凌晓,杨洋.
云计算访问控制技术研究综述[J]
.软件学报,2015,26(5):1129-1150.
被引量:193
2
崔新会,陈刚,何志强.
大数据环境下云数据的访问控制技术研究[J]
.现代电子技术,2016,39(15):67-69.
被引量:14
二级参考文献
15
1
王小明,赵宗涛.
基于角色的时态对象存取控制模型[J]
.电子学报,2005,33(9):1634-1638.
被引量:18
2
张宏,贺也平,石志国.
一个支持空间上下文的访问控制形式模型[J]
.中国科学(E辑),2007,37(2):254-271.
被引量:21
3
林闯,封富君,李俊山.
新型网络环境下的访问控制技术[J]
.软件学报,2007,18(4):955-966.
被引量:67
4
洪澄,张敏,冯登国.AB—ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010(47):259-265.
5
李晓峰,冯登国,陈朝武,房子河.
基于属性的访问控制模型[J]
.通信学报,2008,29(4):90-98.
被引量:80
6
初晓博,秦宇.
一种基于可信计算的分布式使用控制系统[J]
.计算机学报,2010,33(1):93-102.
被引量:21
7
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1067
8
孙国梓,董宇,李云.
基于CP-ABE算法的云存储数据访问控制[J]
.通信学报,2011,32(7):146-152.
被引量:64
9
林果园,贺珊,黄皓,吴吉义,陈伟.
基于行为的云计算访问控制安全模型[J]
.通信学报,2012,33(3):59-66.
被引量:69
10
李凤华,苏铓,史国振,马建峰.
访问控制模型研究进展及发展趋势[J]
.电子学报,2012,40(4):805-813.
被引量:127
共引文献
201
1
马佳乐,郭银章.
云计算用户行为信任评估与访问控制策略研究[J]
.计算机应用研究,2020,37(S02):260-262.
被引量:8
2
王杰,陈志刚,钱漫匀,焦铬,程宏兵.
面向云隐私保护的5A问责制协议设计[J]
.南京邮电大学学报(自然科学版),2018,38(6):68-76.
被引量:1
3
尹学渊,陈兴蜀,陈林.
虚拟化IaaS环境安全域与访问控制模型研究[J]
.小型微型计算机系统,2019,40(1):111-116.
被引量:13
4
郝泽晋,梁志鸿,张游杰,郑伟伟.
大数据安全技术概述[J]
.内蒙古科技与经济,2018(24):75-78.
被引量:1
5
石宇,胡昌平.
云计算环境下学术信息资源共享全面安全保障机制[J]
.图书情报工作,2019,63(3):54-59.
被引量:13
6
吴家顺,高静.
高校虚拟化云平台建设机遇与挑战[J]
.中国新通信,2015,17(18):49-49.
被引量:1
7
沈晴霓,李卿.
云计算环境中的虚拟机同驻安全问题综述[J]
.集成技术,2015,4(5):5-17.
被引量:5
8
贾铁军,张福杰,蔺佳俊,肖惜明.
电力企业信息系统云安全保障体系的构建[J]
.上海电机学院学报,2015,18(4):232-237.
9
赵斌,何泾沙,张伊璇,及歆荣.
基于知识发现的风险最小化授权模型[J]
.计算机工程与科学,2015,37(11):2112-2120.
10
李拴保.
财经院校计算机学科体系构建的探索——以河南财政税务高等专科学校为例[J]
.河南财政税务高等专科学校学报,2015,29(5):76-80.
同被引文献
4
1
杨飞.
论电子档案开放利用中信息安全保障存在的问题与对策[J]
.现代交际,2017(3):170-170.
被引量:4
2
龙全波.
云计算访问控制技术研究[J]
.网络安全技术与应用,2017(9):99-100.
被引量:2
3
李峰.
电子档案的优势及其管理的特殊性基本要素和策略[J]
.信息记录材料,2018,19(5):129-131.
被引量:4
4
刘薇.
谈网络环境下电子档案开放利用信息的安全保障[J]
.才智,2017,0(31):248-248.
被引量:4
引证文献
2
1
刘安.
云计算访问控制技术[J]
.电子技术与软件工程,2018(7):183-183.
2
陈晓光.
开放网络环境下电子档案访问控制技术研究[J]
.建材发展导向,2019,17(21):127-127.
1
陈丹.
基于WEB数据库的关键访问技术分析[J]
.黑龙江科技信息,2003(2):23-23.
2
吴灏,郭绍忠,李星寰,刘清森.
WINDOWS下I/O端口的访问技术[J]
.信息工程大学学报,2000,1(1):62-64.
被引量:1
3
王海宁,杨新峰.
基于Java语言的数据库访问技术[J]
.上海微型计算机,1998(6):33-34.
4
燕东渭,党江敏.
VC++高级数据库应用技术[J]
.陕西气象,2002(3):38-41.
5
刘纯.
基于移动互联网视角下的云计算安全问题研究[J]
.数字技术与应用,2017,35(4):220-220.
被引量:1
6
王萍芳.
实验室管理中云计算技术的应用研究[J]
.网络安全技术与应用,2017(6):74-75.
被引量:1
中国新通信
2017年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部