云计算安全探讨
摘要
随着云计算的广泛应用,云计算安全问题逐渐凸显出来。文章首先阐述了云计算安全相关概念,并对云计算安全特征进行了分析,然后对云计算安全的体系架构进行了介绍,并对云计算安全的关键技术和发展趋势进行了分析。
出处
《生物技术世界》
2014年第7期133-133,共1页
Biotech World
参考文献2
-
1杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012,33(3):472-479. 被引量:92
-
2冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072
二级参考文献47
-
1罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
-
2Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/.
-
3Distributed Management Task Force (DMTF) http://www.dmtf.org/home.
-
4Cloud Security Alliance http://www.cloudsecurityalliance.org.
-
5Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7.
-
6Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396.
-
7Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11].
-
8Yu S, Ren K, Lou W, Li J. Defending against key abuse attacks in KP-ABE enabled broadcast systems. In: Bao F, ed. Proc. of the 5th Int'l Conf. on Security and Privacy in Communication Networks. Singapore: Springer-Verlag, http://www.linkpdf.com/ ebook-viewer.php?url=http://www.ualr.edu/sxyul/file/SecureCommO9_AFKP_ABE.pdf.
-
9Ibraimi L, Petkovic M, Nikova S, Hartel P, Jonker W. Ciphertext-Policy attribute-based threshold decryption with flexible delegation and revocation of user attributes. Technical Report, Centre for Telematics and Information Technology, University of Twente, 2009.
-
10Roy S, Chuah M. Secure data retrieval based on ciphertext policy attribute-based encryption (CP-ABE) system for the DTNs. Technical Report, 2009.
共引文献1133
-
1罗杨,沈晴霓,吴中海.一种基于元模型的访问控制策略描述语言[J].软件学报,2020,31(2):439-454. 被引量:5
-
2温海滨,裴卓雄.信息系统运维管理的安全风险分析[J].电子技术(上海),2021,50(10):202-203. 被引量:6
-
3林新平.云计算中的网络信息安全技术应用[J].电子技术(上海),2020(7):86-87.
-
4宋东翔,马伽洛伦,王怡然,袁铭举.基于云原生和区块链的高校智能人事系统的研究[J].新一代信息技术,2022,5(6):67-70.
-
5陈龙,李俊中.支持不同粒度运算的远程数据完整性验证[J].吉林大学学报(工学版),2012,42(S1):295-299. 被引量:2
-
6聂雄丁,韩德志,毕坤.云计算数据安全[J].吉林大学学报(工学版),2012,42(S1):332-336. 被引量:7
-
7毕坤,韩德志.一种基于攻击图的云租户系统安全检测方法[J].华中科技大学学报(自然科学版),2012,40(S1):30-33. 被引量:2
-
8王怀习,陈建熊,王晨,刘克胜.云计算中虚拟化技术的安全威胁[J].华中科技大学学报(自然科学版),2012,40(S1):153-156. 被引量:10
-
9刘培顺,魏红宇.海洋环境信息云计算身份认证技术研究[J].华中科技大学学报(自然科学版),2012,40(S1):270-273. 被引量:1
-
10宁玉梅,丁振国,曾平,王晨.基于双重身份认证的云计算访问控制模型[J].华中科技大学学报(自然科学版),2012,40(S1):288-292. 被引量:4
-
1黄振,陈文君.IPv6下网络安全问题的探讨[J].知识经济,2014(5):36-36. 被引量:1
-
2张传亮.基于云计算的信息安全策略研究[J].电子技术与软件工程,2013(17):248-248. 被引量:1
-
3耿利勇.计算机网络信息安全防护探析[J].信息与电脑(理论版),2010(6):13-13. 被引量:4
-
4冯昌成.中职学校校园网管理的问题及对策探究[J].网络安全技术与应用,2014(5):242-243. 被引量:1
-
5陈润瑜.云计算平台的安全性分析[J].科技风,2016(23):177-177. 被引量:1
-
6申海英.浅析计算机网络安全防范措施[J].网友世界,2014,0(14):5-5. 被引量:2
-
7邝俊维.关于ASP.NET的性能优化及其安全性的探讨[J].科技创新与应用,2013,3(28):78-78.
-
8徐波.云计算安全关键技术分析[J].吉林工程技术师范学院学报,2014,30(5):93-94. 被引量:5
-
9胡春亚.计算机数据库的管理技术及其应用[J].电脑开发与应用,2012,25(11):84-86. 被引量:7
-
10段翼真,王晓程,刘忠.云计算安全:概念、现状与关键技术[J].信息网络安全,2012(8):86-89. 被引量:21