期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算环境下的虚拟计算可信研究
被引量:
1
下载PDF
职称材料
导出
摘要
云计算的安全问题是学界关注的热点,其中虚拟化技术引入和虚拟计算方式转变带来的风险和机遇都对云计算安全提出了新的要求。为了适应云计算环境的高度灵活性和动态可扩展性,传统的安全保护手段需要做出一定改进。文章针对云计算环境虚拟化安全问题,分析并研究了几种云计算环境下基于信任技术的虚拟计算可信模型,并对未来研究方向进行了展望。
作者
荆巍巍
刘振宇
机构地区
南京电子技术研究所
南京航空航天大学
出处
《长江信息通信》
2021年第6期27-30,共4页
Changjiang Information & Communications
关键词
云计算
虚拟化
虚拟计算
信任机制
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
107
参考文献
11
共引文献
182
同被引文献
4
引证文献
1
二级引证文献
1
参考文献
11
1
易涛.
云计算虚拟化安全技术研究[J]
.信息安全与通信保密,2012,10(5):63-65.
被引量:30
2
沈昌祥,石磊,张辉,刘春,商子豪.
可信计算与可信云安全框架[J]
.科学与管理,2018,38(2):1-6.
被引量:3
3
涂山山,胡俊,宁振虎,王晓,刘国杰.
可信计算:打造云安全新架构[J]
.信息安全研究,2017,3(5):440-450.
被引量:11
4
熊章瑞,陈毅红,陆旭.
云环境下虚拟机管理研究综述[J]
.长春师范大学学报,2020,39(4):53-59.
被引量:1
5
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:114
6
杜松.
可信计算技术在云计算安全中的应用[J]
.通讯世界,2020,27(4):90-91.
被引量:2
7
周振吉,吴礼发,洪征,李丙戌,郑成辉.
云计算环境下基于信任的虚拟机可信证明模型[J]
.东南大学学报(自然科学版),2015,45(1):31-35.
被引量:2
8
王丽娜,高汉军,余荣威,任正伟,董永峰.
基于信任扩展的可信虚拟执行环境构建方法研究[J]
.通信学报,2011,32(9):1-8.
被引量:24
9
赵波,向騻,张焕国,苏航.
虚拟机环境下并行信任关系研究与实现[J]
.电子科技大学学报,2013,42(1):98-104.
被引量:4
10
郑志蓉,刘毅.
虚拟计算平台远程可信认证技术研究[J]
.信息网络安全,2014(10):77-80.
被引量:2
二级参考文献
107
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:251
2
张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.
可信计算平台测评理论与关键技术研究[J]
.中国科学:信息科学,2010,40(2):167-188.
被引量:13
3
冯登国,秦宇.
一种基于TCM的属性证明协议[J]
.中国科学:信息科学,2010,40(2):189-199.
被引量:8
4
陈泽文,王继林,黄继武,王育民,黄达人.
ACJT群签名方案中成员撤消的高效实现[J]
.软件学报,2005,16(1):151-157.
被引量:17
5
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
6
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
7
卢锡城,王怀民,王戟.
虚拟计算环境iVCE:概念与体系结构[J]
.中国科学(E辑),2006,36(10):1081-1099.
被引量:37
8
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
9
李晓勇,左晓栋,沈昌祥.
基于系统行为的计算平台可信证明[J]
.电子学报,2007,35(7):1234-1239.
被引量:35
10
孙毓忠.虚拟化的复兴.中国计算机学会通讯,2008,4(4):1-3.
共引文献
182
1
常方圆,李二霞,亢超群,吕春利,王靖夫,林璟锵.
配电终端可信安全防护方案研究[J]
.计算机应用研究,2020,37(S02):256-259.
被引量:4
2
李红娇,田秀霞,孙超超.
可信计算中的动态远程证明研究综述[J]
.计算机科学,2012,39(S3):51-54.
被引量:1
3
舒挺,刘良桂,徐伟强,李文书.
自适应EFSM可执行测试序列生成[J]
.计算机研究与发展,2012,49(6):1211-1219.
被引量:3
4
史俊.
创新,政治教学的生命[J]
.中学教育,2000(8):29-31.
5
杜芸芸,解福,牛冰茹.
云计算安全问题综述[J]
.网络安全技术与应用,2012(8):12-14.
被引量:4
6
杨明华,陶灵姣,杨斌,杨银刚,程宾.
高可信容错计算机系统设计与应用研究[J]
.计算机工程,2012,38(15):237-239.
被引量:3
7
周艺华,刘亮.
基于TPM的单向匿名认证密钥协商协议[J]
.北京工业大学学报,2012,38(9):1372-1376.
被引量:1
8
罗东俊,张军.
一种基于属性环签名的高效匿名证明协议[J]
.计算机应用研究,2012,29(9):3470-3474.
被引量:1
9
吕竹筠,张兴旺,李晨晖,秦晓珠,张晓燕.
信息资源管理与云服务融合的内涵及共性技术体系研究[J]
.情报理论与实践,2012,35(9):26-32.
被引量:14
10
刘贵堂,周正,周鲁苹.
软件行为的一种静态可信度量模型[J]
.海军航空工程学院学报,2012,27(4):459-463.
被引量:2
同被引文献
4
1
郑瑞银.
云计算中服务器虚拟化技术探究[J]
.无线互联科技,2020,17(24):114-115.
被引量:4
2
陈军.
网络虚拟化技术在云计算数据中心的应用[J]
.电子世界,2021(11):148-149.
被引量:8
3
苏君丽.
基于云计算环境的虚拟化资源管理分析[J]
.中国新通信,2021,23(11):83-84.
被引量:2
4
熊永平.
基于云计算的虚拟存储技术研究[J]
.电子测试,2022(3):98-100.
被引量:1
引证文献
1
1
闫顺琪,赵永丰,史秀鹏,张宏宇,孙麒,靳力.
基于云计算的虚拟化技术发展[J]
.网信军民融合,2022(3):16-20.
被引量:1
二级引证文献
1
1
杨博超,金能智,李怀堂,王林柱.
基于云计算机的虚拟化技术应用研究[J]
.信息记录材料,2024,25(2):154-157.
1
郑良,张勇治.
视频监控系统零信任安全技术应用研究[J]
.保密科学技术,2021(5):32-38.
被引量:1
2
李树英.
智慧教育需要教育智慧:教师专业发展的人文选择[J]
.教育探究,2020,0(1):64-64.
3
梁洪辉.
浅谈信息化手段在中职电子专业教学中的应用[J]
.天工,2019,0(10):86-86.
4
韦淑敏.
基于zSpace3D虚拟现实技术在初中物理教学中的实践举例[J]
.物理通报,2020,49(S02):111-113.
被引量:2
5
宁华,荣晓燕,刘海峰,史宜会,李媛.
网络安全等级保护下的零信任SDP评估方法[J]
.网络安全技术与应用,2021(7):2-5.
被引量:2
6
王栋.
基于云计算的火电仿真机及自动评分系统[J]
.装备维修技术,2021(24):0040-0040.
长江信息通信
2021年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部