期刊文献+

云计算环境下的数据隐私保护与访问控制策略

原文传递
导出
摘要 为提出一套全面、有效的数据隐私保护与访问控制策略,以适应云计算环境中不断演变的安全挑战。通过深入探讨加密技术和细粒度访问控制。综合应用加密、细粒度访问控制、实时监控与审计机制构建多层次的数据隐私保护体系,有效降低未经授权访问和潜在威胁风险。结论表明,在云计算环境下,综合采用加密技术、细粒度访问控制以及实时监控与审计机制是确保数据隐私的有效途径。建议云服务提供商和用户在实践中结合这些方法,根据具体业务场景和法规要求,构建灵活、可持续的数据安全体系,以保障用户在云计算环境中的数据得到最佳的隐私保护。
作者 周丽华
机构地区 江西工程学院
出处 《网络安全技术与应用》 2024年第9期82-84,共3页 Network Security Technology & Application
  • 相关文献

参考文献4

二级参考文献33

  • 1姚键,茅兵,谢立.一种基于有向图模型的安全策略冲突检测方法[J].计算机研究与发展,2005,42(7):1108-1114. 被引量:29
  • 2王小明,赵宗涛.基于角色的时态对象存取控制模型[J].电子学报,2005,33(9):1634-1638. 被引量:18
  • 3张宏,贺也平,石志国.一个支持空间上下文的访问控制形式模型[J].中国科学(E辑),2007,37(2):254-271. 被引量:21
  • 4林闯,封富君,李俊山.新型网络环境下的访问控制技术[J].软件学报,2007,18(4):955-966. 被引量:67
  • 5Fang Chen,ACMRBAC Workshop,1996年
  • 6Thomas Ristenpart, Eran Tromer, Hovav Shacham, Stefan Savage. Hey you get off of my cloud: exploring information leakage in third- party compute clouds[C]. In ACM Conference on Computer and Communications Security, pages 199-212, 2009.
  • 7Declan McCulla.ghDropbox confirms security glitch-no password required[EB/OL], http://news.cnet.com/8301-31921 3-20072755-281/ dropbox-confirms-security-glitch-no -password-required, 2011-06-20.
  • 8THOMSON, I. Google docs leaks private user data online[EB/OL]. http://www.v3.co.uk/vnunet/news/2238122/google-docs-leaks- private, 2009.
  • 9V. Goyal, O. Pandey, A. Sahai, B. Waters. Attribute-based encryption for fine-grained access control of encrypted data[C]. Proceedings of the 13th ACM conference on Computer and communications security, pp. 89-98, ACM, 2006.
  • 10B. Waters.Ciphertext-policy attribute-based encryption: An expressive, efficient, and provably secure realization[C] .Public Key Cryptography PKC 2011, pp. 53-70, Springer, 2011.

共引文献392

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部