期刊文献+

关于云计算安全的架构、机制与模型评价

下载PDF
导出
摘要 随着经济的发展与社会的进步,网络时代已经渐渐步入人们生活。而云计算的出现更是网络时代的一个重大变革,其超乎想象的计算能力,数据的储存与处理能力,以及其便捷性、高效性、针对性给人们的生活带来了翻天覆地的变化。但随之而来的网络安全问题也给人们的生活带来了不便,由于云计算中资源具有共享的特点,导致了病毒也会夹杂在共享资源中侵入终端用户。论文就云计算的安全现状,以及其安全架构、安全机制和模型评价四个方面进行探讨。
作者 沈凤仙
出处 《信息系统工程》 2019年第1期70-70,共1页
  • 相关文献

参考文献2

二级参考文献92

  • 1林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
  • 2樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:5
  • 3张旻晋 桂文明 苏递生 等.从终端到网络的可信计算技术.信息技术快报,2006,4(2):21-34.
  • 4Garg V K.Elements of Distributed Computing.Wiley-IEEE Press,2002.
  • 5Foster I,Kesselman C,Tuecke S.The anatomy of the grid:Enabling scalable virtual organizations.International Journal of High Performance Computing Applications,2001,15(3):200-222.
  • 6Schoder D,Fischbach K.Peer-to-peer prospects.Communications of the ACM,2003,46(2):27-29.
  • 7Mell P,Grance T.The NIST definition of cloud computing (draft).NIST Special Publication,2011,800:145.
  • 8Almorsy M,Grundy J,Müller I.An analysis of the cloud computing security problem//Proceedings of the 2010 Asia Pacific Cloud Workshop,Collocated with APSEC2010.Sydney,Australia,2010:1-10.
  • 9Chen Y,Paxson V,Katz R H.What' s new about cloud computing security? University of California,Berkeley Report No.UCB/EECS 2010-5,January,2010.
  • 10Ristenpart T,Tromer E,Shacham H,et al.Hey,you,get off of my cloud:exploring information leakage in third-party compute clouds//Proceedings of the 16th ACM Conference on Computer and Communications Security.Chicago,USA,2009:199-212.

共引文献320

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部