期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信云安全的关键技术与实现分析
被引量:
1
下载PDF
职称材料
导出
摘要
本文以可信云安全的关键技术与实现分析为主要论点,首先针对发展可信计算的作用进行有效分析,然后简要探讨云环境下存在的安全问题,并深入研究云环境下可信计算安全解决方案。
作者
樊劲松
厉萍
机构地区
大唐融合通信股份有限公司
出处
《电子技术与软件工程》
2020年第13期242-243,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
可信计算
可信云
安全解决方案
关键技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
10
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
涂山山,胡俊,宁振虎,王晓,刘国杰.
可信计算:打造云安全新架构[J]
.信息安全研究,2017,3(5):440-450.
被引量:11
2
邓巍,黄萍.
可信云安全的关键技术与实现分析[J]
.科学与信息化,2019,0(29):63-63.
被引量:1
二级参考文献
8
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:251
2
蒋学渊,李明禄,翁楚良.
虚拟机动态迁移中的安全分析[J]
.计算机科学与探索,2011,5(5):452-457.
被引量:2
3
周天阳,朱俊虎,王清贤.
基于VMM的Rootkit及其检测技术研究[J]
.计算机科学,2011,38(12):77-81.
被引量:9
4
DONG Wei,CHEN LiQian.
Recent advances on trusted computing in China[J]
.Chinese Science Bulletin,2012,57(35):4529-4532.
被引量:4
5
Jie Zhu,Guoyuan Lin,Fucheng You,Huaqun Liu,Chunru Zhou.
Multiway Dynamic Trust Chain Model on Virtual Machine for Cloud Computing[J]
.China Communications,2016,13(7):83-91.
被引量:1
6
Juan Wang,Yuan Shi,Guojun Peng,Huanguo Zhang,Bo Zhao,Fei Yan,Fajiang Yu,Liqiang Zhang.
Survey on Key Technology Development and Application in Trusted Computing[J]
.China Communications,2016,13(11):70-90.
被引量:7
7
涂山山,胡俊,宁振虎,王晓,刘国杰.
可信计算:打造云安全新架构[J]
.信息安全研究,2017,3(5):440-450.
被引量:11
8
沈昌祥,石磊,张辉,刘春,商子豪.
可信计算与可信云安全框架[J]
.科学与管理,2018,38(2):1-6.
被引量:3
共引文献
10
1
史俊.
创新,政治教学的生命[J]
.中学教育,2000(8):29-31.
2
苏醒.
基于云计算的IT数据中心安全问题研究[J]
.软件,2019,40(6):144-147.
3
邓巍,黄萍.
可信云安全的关键技术与实现分析[J]
.科学与信息化,2019,0(29):63-63.
被引量:1
4
余小军,吴亚飚,张玉清.
云安全体系结构设计研究[J]
.信息网络安全,2020(9):62-66.
被引量:8
5
王冠,苗艺雪.
基于Intel SGX的Kerberos安全增强方案[J]
.信息安全研究,2021,7(4):374-383.
被引量:1
6
荆巍巍,刘振宇.
云计算环境下的虚拟计算可信研究[J]
.长江信息通信,2021,34(6):27-30.
被引量:1
7
王冠,尹煜.
基于SGX的云外包计算信任问题解决方案研究[J]
.信息安全研究,2022,8(10):1028-1034.
被引量:1
8
张孟,苏红胜.
基于可信计算3.0和国产网络协议的私有云数据安全解决方案[J]
.广播电视网络,2023,30(11):59-63.
9
文高阳,许博阳,张聪慧.
虚拟化技术在云安全中的隔离与保护[J]
.信息与电脑,2023,35(18):193-195.
10
陈刘忠,何重阳,刘晓浩,邢漫路.
云主机可信技术研究[J]
.网络安全技术与应用,2024(3):10-11.
同被引文献
2
1
贾默然,郭宇.
面向云计算的数据安全保护关键技术研究[J]
.信息通信,2015,28(6):126-126.
被引量:2
2
涂山山,胡俊,宁振虎,王晓,刘国杰.
可信计算:打造云安全新架构[J]
.信息安全研究,2017,3(5):440-450.
被引量:11
引证文献
1
1
陈刘忠,何重阳,刘晓浩,邢漫路.
云主机可信技术研究[J]
.网络安全技术与应用,2024(3):10-11.
1
王文梁.
基于等保2.0标准的高校网络安全解决方案——以闽南理工学院为例[J]
.信息技术与信息化,2020(10):160-162.
被引量:6
2
李娜,赵付春.
新基建背景下的云安全解决方案研究:以电信运营商为例[J]
.信息安全与通信保密,2020(10):23-30.
3
岳阳,邹雨,孙懿峰.
面向云平台的存储安全架构设计[J]
.网络安全技术与应用,2020(11):91-93.
被引量:3
4
顾海滨,鄢名飞,聂高胜.
三四级肢障人士无障碍轮椅的研究与新概念构想[J]
.科教导刊(电子版),2020(29):295-296.
5
栾姗.
“数字河南”向新而生[J]
.党的生活(河南),2020(20):7-8.
6
程梦瑶.
用户主导创新时代 混合云才是制胜之道[J]
.软件和集成电路,2020(11):68-69.
电子技术与软件工程
2020年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部