期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
使用增强型混合安全算法缓解云环境中的安全问题
下载PDF
职称材料
导出
摘要
云计算已经成为一种基于基础设施和软件的模式,用于数据存储应用,如共享存储池、网络和服务器。为了缓解安全问题,提出了一种新的云计算安全算法,即采用对称密码AES和非对称密码RSA的增强型混合隐私安全算法HPS,该算法的主要目的是为了提高现有算法的安全性。对所提出算法的性能从加密时间、解密时间、密钥生成时间和密钥更新时间进行评估,并与现有算法进行比较。
作者
杜兆芳
机构地区
河南工业贸易职业学院信息工程学院
出处
《信息记录材料》
2023年第6期110-112,115,共4页
Information Recording Materials
关键词
云计算
混合密码系统
密钥生成
密钥更新
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
37
参考文献
4
共引文献
20
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
谭天,袁嵩,肖洁.
云计算安全问题研究[J]
.计算机技术与发展,2016,26(9):124-128.
被引量:6
2
张晓敏.
计算机网络信息安全中数据加密技术研究[J]
.信息技术,2021,45(6):68-72.
被引量:13
3
李佳恩.
云计算背景下数据安全加密算法探究[J]
.中国信息化,2021(11):62-63.
被引量:4
4
朱超.
基于ITSS的信息系统运维体系在高校环境中的构建[J]
.信息系统工程,2022,35(11):131-134.
被引量:1
二级参考文献
37
1
张四海,张万光.
高校IT运维服务面临的挑战与机遇[J]
.中山大学学报(自然科学版),2009,48(S1):235-237.
被引量:12
2
陶雪娇,胡晓峰,刘洋.
大数据研究综述[J]
.系统仿真学报,2013,25(S1):142-146.
被引量:342
3
张引,陈敏,廖小飞.
大数据应用的现状与展望[J]
.计算机研究与发展,2013,50(S2):216-233.
被引量:376
4
ENISA. Cloud computing: benefits, risks and recommendations for information security [EB/OL]. 2009. https://www, enisa. europa, eu/events/speak/cloud, jpg/view.
5
戚丽,蒋东兴,袁芳,沈立强,吴海燕.
高校运维服务体系的研究和实践[J]
.实验技术与管理,2008,25(7):1-4.
被引量:16
6
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1070
7
夏淑华.
基于DES和RSA加密算法的数据安全传输技术的研究[J]
.制造业自动化,2011,33(2):180-182.
被引量:6
8
侯佩,寇雅楠,黄利斌.
混合加密体制在数字签名中的应用[J]
.计算机工程与设计,2011,32(6):1942-1945.
被引量:9
9
崔泽永,赵会群.
基于KVM的虚拟化研究及应用[J]
.计算机技术与发展,2011,21(6):108-111.
被引量:43
10
刘颋,姚玉红,潘纯峰.
IT SS/IT IL/ISO 20000对比分析[J]
.信息技术与标准化,2011(8):17-20.
被引量:3
共引文献
20
1
张行.
大数据网络环境下的云安全技术研究[J]
.网络安全技术与应用,2018(12):71-72.
被引量:1
2
陈为人.
基于家庭云的即时通讯系统研究[J]
.移动通信,2017,41(9):65-68.
3
陈欢.
基于属性加密的匿名数据溯源方案研究[J]
.齐齐哈尔大学学报(自然科学版),2018,34(6):1-6.
4
李玉涛,马彬,陈景丽.
基于公有云的气象移动办公系统的设计与实现[J]
.计算机技术与发展,2019,29(1):182-187.
被引量:2
5
谭杰,旦增晋哲.
虚拟化技术在新一代云计算数据中心的应用探讨[J]
.通讯世界,2021,28(10):29-31.
被引量:2
6
陈嘉楠.
网络维护中应用计算机网络安全技术的策略探究[J]
.软件,2022,43(2):93-95.
被引量:2
7
相飞.
关于网络信息安全中数据加密技术的应用探究[J]
.网络安全技术与应用,2022(3):30-31.
被引量:5
8
彭雅.
基于大数据云计算环境下的数据安全分析[J]
.电子元器件与信息技术,2022,6(2):255-257.
被引量:5
9
潘艳禄.
基于VPN和5G技术的诱导屏通信系统研究[J]
.光源与照明,2022(1):122-124.
被引量:1
10
陈文婕.
直播电商中客户隐私数据加密方法[J]
.上海电机学院学报,2022,25(3):176-181.
1
王高洲,王惠剑,王聪,李贝贝.
基于SM2密码算法的电力数据安全接入方法[J]
.南京理工大学学报,2022,46(6):749-755.
被引量:4
2
陈明.
后量子前向安全的可组合认证密钥交换方案[J]
.计算机研究与发展,2020,57(10):2158-2176.
被引量:2
3
张剑,刘波涛,周伊婷.
Magpie 加密算法FPGA 实现及优化研究[J]
.衡阳师范学院学报,2023,44(3):62-65.
4
屈靖淇,李红辉,崔家昇,韩铖山,贾志伟.
基于区块链的可溯源政务大数据共享方法研究[J]
.集成技术,2023,12(3):19-33.
被引量:3
5
舒成也,张建曙,杨剑,胡卫军,蒋嵘,刘智帅.
基于CNN算法的电表箱巡视自动导航及缺陷识别系统[J]
.机电工程技术,2023,52(5):213-216.
被引量:1
6
Sylvain Guilley,Youssef Souissi,张帆,杨博麟.
如何正确和安全地开展后量子密码算法的相关实现[J]
.密码学报,2023,10(3):650-666.
被引量:1
7
王召,杜俊杰,刘俊雄.
基于随机生长四参数法的多孔介质模型[J]
.能源研究与管理,2023,15(2):88-94.
8
唐嘉宁,刘志聪,李孟霜,彭志祥,谢翠娟,陈云浩.
利用光线跟踪加速欧几里德符号距离场的地图构建[J]
.陕西科技大学学报,2023,41(4):158-165.
信息记录材料
2023年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部