云计算的发展现状及应用
摘要
随着云计算这种新兴的技术进入人们的视线,谷歌、亚马逊、微软等众多巨型互联网公司都推出了相应的应用,这种技术已经在现实生活里有较大地体现。笔者从云计算目前的发展情况,向云计算在互联网技术里的几大作用展开表述。
出处
《信息与电脑(理论版)》
2015年第10期57-58,共2页
China Computer & Communication
二级参考文献29
-
1罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
-
2Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/.
-
3Distributed Management Task Force (DMTF) http://www.dmtf.org/home.
-
4Cloud Security Alliance http://www.cloudsecurityalliance.org.
-
5Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7.
-
6Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396.
-
7Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11].
-
8Yu S, Ren K, Lou W, Li J. Defending against key abuse attacks in KP-ABE enabled broadcast systems. In: Bao F, ed. Proc. of the 5th Int'l Conf. on Security and Privacy in Communication Networks. Singapore: Springer-Verlag, http://www.linkpdf.com/ ebook-viewer.php?url=http://www.ualr.edu/sxyul/file/SecureCommO9_AFKP_ABE.pdf.
-
9Ibraimi L, Petkovic M, Nikova S, Hartel P, Jonker W. Ciphertext-Policy attribute-based threshold decryption with flexible delegation and revocation of user attributes. Technical Report, Centre for Telematics and Information Technology, University of Twente, 2009.
-
10Roy S, Chuah M. Secure data retrieval based on ciphertext policy attribute-based encryption (CP-ABE) system for the DTNs. Technical Report, 2009.
共引文献1077
-
1罗杨,沈晴霓,吴中海.一种基于元模型的访问控制策略描述语言[J].软件学报,2020,31(2):439-454. 被引量:5
-
2娄焕.云计算在计算机中的应用及发展[J].计算机产品与流通,2020,0(5):116-116.
-
3温海滨,裴卓雄.信息系统运维管理的安全风险分析[J].电子技术(上海),2021,50(10):202-203. 被引量:6
-
4林新平.云计算中的网络信息安全技术应用[J].电子技术(上海),2020(7):86-87.
-
5宋东翔,马伽洛伦,王怡然,袁铭举.基于云原生和区块链的高校智能人事系统的研究[J].新一代信息技术,2022,5(6):67-70.
-
6陈龙,李俊中.支持不同粒度运算的远程数据完整性验证[J].吉林大学学报(工学版),2012,42(S1):295-299. 被引量:2
-
7聂雄丁,韩德志,毕坤.云计算数据安全[J].吉林大学学报(工学版),2012,42(S1):332-336. 被引量:7
-
8毕坤,韩德志.一种基于攻击图的云租户系统安全检测方法[J].华中科技大学学报(自然科学版),2012,40(S1):30-33. 被引量:2
-
9王怀习,陈建熊,王晨,刘克胜.云计算中虚拟化技术的安全威胁[J].华中科技大学学报(自然科学版),2012,40(S1):153-156. 被引量:10
-
10刘培顺,魏红宇.海洋环境信息云计算身份认证技术研究[J].华中科技大学学报(自然科学版),2012,40(S1):270-273. 被引量:1
-
1鞠怡明.巨型计算机访存特性分析[J].计算机研究与发展,1991,28(1):9-13.
-
2布尼塞纽,陈道灼.巨型计算机网络[J].福建电脑,1990(2):26-29.
-
3石华先.Alliant小巨型计算机系统[J].计算机研究与发展,1990,27(4):44-49.
-
4何玉兰,徐锡山.巨型计算机软件[J].计算机工程与科学,1991,13(3):55-62.
-
5超然.90年代的巨型计算机[J].国外科技动态,1990(1):27-29.
-
6姜忠礼,荣本韦.构造巨型并行计算机的一种网络结构[J].计算机学报,1993,16(1):65-68.
-
7刘子阳.巨型广告能为新浪们带来什么?[J].互联网周刊,2001(7):26-26.
-
8白碧.巨型机器人的起步[J].机械工业发展战略与科技管理,1992(4):36-38.
-
9俞鼎昌.巨型机展望[J].新产品世界,1991(2):68-68.
-
10秦志斌.巨型机市场,技术及前景[J].高技术报导,1993(3):1-8.