期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
位置信息端云可信传输方案设计
1
作者 张璐 屠晨阳 +1 位作者 苗张旺 甘静鸿 《信息网络安全》 CSCD 北大核心 2023年第10期39-47,共9页
由于北斗导航技术与大众消费级应用的深度融合发展,位置信息的重要性愈加凸显,但大多应用未对位置信息进行充分保护,计算复杂性高的传统密码学方案不能直接用于资源受限的北斗导航应用环境,且终端的软件执行环境也并不安全。因此文章基... 由于北斗导航技术与大众消费级应用的深度融合发展,位置信息的重要性愈加凸显,但大多应用未对位置信息进行充分保护,计算复杂性高的传统密码学方案不能直接用于资源受限的北斗导航应用环境,且终端的软件执行环境也并不安全。因此文章基于专用的北斗导航芯片,在芯片内部利用密码与通信模块实现轻量级的位置信息端云可信传输机制,基于TLS(Transport Layer Security)的协议思路保护位置信息在传输中的真实性、完整性与机密性。文章所提方案尽可能少地使用复杂的计算、验证与证书管理,在保证数据处理性能的同时抵御中间人攻击、重放攻击、拒绝服务等攻击,具有一定的安全性与鲁棒性。 展开更多
关键词 北斗 位置保护 安全通信 云可信传输
下载PDF
基于可信云计算的非集中式元数据存储结构优化 被引量:1
2
作者 杨阔 李海涛 张雪梅 《计算技术与自动化》 2023年第1期183-187,共5页
在非集中式元数据的存储调用过程中,在硬件结构复杂、负载量大的情况下,参数设置优化步骤复杂,导致带宽达不到存储应用的期望,为此设计了一种基于可信云计算的非集中式元数据存储结构优化方法。设计非集中式元数据存储结构总体框架,计... 在非集中式元数据的存储调用过程中,在硬件结构复杂、负载量大的情况下,参数设置优化步骤复杂,导致带宽达不到存储应用的期望,为此设计了一种基于可信云计算的非集中式元数据存储结构优化方法。设计非集中式元数据存储结构总体框架,计算最优元数据存储结构,通过能量检测对存储分区进行筛选,建立基于可信云计算的存储度量模型,设计可信度量存储报告机制,引入行列混合存储,设计内部结构分布图,实现结构优化。测试结果显示:在不同优化方法下,设计的优化方法所得到的存储结构下并行读写的写入带宽不会受到服务器数量变化的影响,高负载读写下的聚集带宽也较优。 展开更多
关键词 可信计算 存储结构 存储框架 并行读写 行列混合存储结构
下载PDF
投保抑或认证下云平台的安全信息披露策略研究
3
作者 鲁馨蔓 付宇宁 +2 位作者 王君 张博欣 李波 《管理学报》 北大核心 2024年第7期1067-1076,共10页
针对一个由云应用开发商和云平台运营商构成的云服务供应链,构建信号博弈和信息共享模型,对比分析云平台运营商在仅投保、仅认证和既投保又认证3种情境下的最优安全信息披露策略,并讨论云认证对消费者剩余和社会福利的影响。研究发现:... 针对一个由云应用开发商和云平台运营商构成的云服务供应链,构建信号博弈和信息共享模型,对比分析云平台运营商在仅投保、仅认证和既投保又认证3种情境下的最优安全信息披露策略,并讨论云认证对消费者剩余和社会福利的影响。研究发现:基于投保水平的信号传递可以实现分离均衡,但当运营成本小于其阈值时,云平台运营商需承担信号成本;当云认证带给用户的效用足够高时,云平台运营商进行云认证是有利可图的;无论云认证效用水平如何,云平台运营商会选择既投保又认证的双策略;政府对云认证的补贴能有效提升消费者剩余和社会总福利。 展开更多
关键词 信号博弈 信息不对称 保险 可信服务认证 安全信息披露
下载PDF
云计算:从云安全到可信云 被引量:54
4
作者 吴吉义 沈千里 +2 位作者 章剑林 沈忠华 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期229-233,共5页
虽然云计算产业具有激动人心的市场前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后还指出了云安全领... 虽然云计算产业具有激动人心的市场前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后还指出了云安全领域的主要研究方向.云计算与可信计算技术的融合研究将成为云安全领域的重要趋势. 展开更多
关键词 计算 安全 可信 综述
下载PDF
可信云服务 被引量:73
5
作者 丁滟 王怀民 +3 位作者 史佩昌 吴庆波 戴华东 富弘毅 《计算机学报》 EI CSCD 北大核心 2015年第1期133-149,共17页
云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计... 云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计算安全威胁的基础上,提出了可信云服务的定义,并从用户信任预期、安全威胁来源和技术针对的安全目标等角度对可信云服务研究技术的类型进行了划分;然后,系统地梳理了数据存储外包、计算外包、虚拟机外包等典型云服务的安全可信研究工作;最后,探讨了可信云服务的未来研究趋势. 展开更多
关键词 可信服务 数据存储外包可信 计算外包可信 虚拟机外包可信
下载PDF
基于雾计算的可信传感云研究进展 被引量:15
6
作者 王田 沈雪微 +3 位作者 罗皓 陈柏生 王国军 贾维嘉 《通信学报》 EI CSCD 北大核心 2019年第3期170-181,共12页
云计算技术与无线传感器网络结合所产生的传感云(sensor-cloud)系统已经逐渐成为研究的热点。传感云在云计算平台的支撑下扩展了传统传感网的服务能力。对目前主流传感云系统进行了充分调研,总结了传感云系统的特点和发展规律,发现系统... 云计算技术与无线传感器网络结合所产生的传感云(sensor-cloud)系统已经逐渐成为研究的热点。传感云在云计算平台的支撑下扩展了传统传感网的服务能力。对目前主流传感云系统进行了充分调研,总结了传感云系统的特点和发展规律,发现系统中存在的可信问题将直接影响到上层数据保护和应用;揭示了已有方案难以提供可信传感云服务是因为底层无线传感网能量不足、计算能力弱、易故障等,以及云计算模式缺乏对底层传感器节点和数据的直接管理等;构建了基于雾计算模式的可信传感云实现框架,设计了可信评估、可信数据收集、可信存储等关键技术,也为后续研究提出可供借鉴的新思路。 展开更多
关键词 传感 无线传感网 可信计算 雾计算
下载PDF
可信云存储环境下支持访问控制的密钥管理 被引量:11
7
作者 程芳权 彭智勇 +2 位作者 宋伟 王书林 崔一辉 《计算机研究与发展》 EI CSCD 北大核心 2013年第8期1613-1627,共15页
可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安... 可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安全传输/存储等密钥管理代价及其安全风险为目标,提出了一种新的基于全局逻辑层次图(global logical hierarchical graph,GLHG)的密钥推导机制的密钥管理方法.该方法通过GLHG密钥推导图来安全、等价地实施全局用户的数据访问授权策略,同时利用云服务提供商(半可信第三方)来执行GLHG密钥推导图结构的管理并引入代理重加密技术,从而进一步提高密钥管理执行效率.阐述了基于GLHG密钥推导图更新的动态访问控制支持策略,并对该方法进行安全性分析和实验对比分析. 展开更多
关键词 可信存储 前端加密 密钥管理 访问控制 密钥推导
下载PDF
一种透明的可信云租户隔离机制研究? 被引量:8
8
作者 石勇 郭煜 +3 位作者 刘吉强 韩臻 马威 常亮 《软件学报》 EI CSCD 北大核心 2016年第6期1538-1548,共11页
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此,云租户隔离机制的安全有效性能否被租户信任,对云计算服务的推广非常关键.但在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管... 租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此,云租户隔离机制的安全有效性能否被租户信任,对云计算服务的推广非常关键.但在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流,对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后,基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性. 展开更多
关键词 租户隔离 租户透明性 信息流策略 可信 无干扰理论
下载PDF
可信云计算中的多级管理机制研究 被引量:22
9
作者 马威 韩臻 成阳 《信息网络安全》 2015年第7期20-25,共6页
在云计算飞速发展的同时,云计算安全也得到了很多关注。云安全联盟指出的云计算面临的风险,主要包括数据中心安全、事件响应、应用程序安全、密钥管理、认证和访问控制、虚拟化层安全以及灾备和业务一致性等。由于云计算和传统IT服务的... 在云计算飞速发展的同时,云计算安全也得到了很多关注。云安全联盟指出的云计算面临的风险,主要包括数据中心安全、事件响应、应用程序安全、密钥管理、认证和访问控制、虚拟化层安全以及灾备和业务一致性等。由于云计算和传统IT服务的不同,云计算服务提供商必须通过向用户证明其服务的安全性来获取用户的信任,因此云计算本身是一个可信计算模型,而增加服务透明度则是一项云计算服务提供商应当采取的基本措施。文章提出了一种可信云计算中的多级管理机制,使用该机制能够有效提高云计算服务的透明度,从而使用户可以参与到对自己的服务和数据的管理中,进而提高用户对云计算服务的信心;同时该机制也可以有效降低云服务提供商的运维负担。 展开更多
关键词 可信计算 计算 多级管理 可信
下载PDF
可信云计算研究综述 被引量:12
10
作者 张立强 吕建荣 +1 位作者 严飞 熊云飞 《郑州大学学报(理学版)》 北大核心 2022年第4期1-11,共11页
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实... 云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。 展开更多
关键词 计算 可信计算 安全威胁 可信计算
下载PDF
政务网络信息生态链中的可信云服务维度构建 被引量:5
11
作者 王涛 张苏 +1 位作者 曲荣华 洪先锋 《情报杂志》 CSSCI 北大核心 2015年第4期133-138,F0003,共7页
随着云计算服务在政务网络信息生态链中的普及应用,其处理政务数据与信息的低成本与高效率优势日益显现。然而,取代本地资源架构的云服务架构导致政务网络信息生态链中服务流与信息流运作主体发生变化,进而造成了政务网络信息生态失衡... 随着云计算服务在政务网络信息生态链中的普及应用,其处理政务数据与信息的低成本与高效率优势日益显现。然而,取代本地资源架构的云服务架构导致政务网络信息生态链中服务流与信息流运作主体发生变化,进而造成了政务网络信息生态失衡。从业务功能维度、数据管理维度和权益保障维度构建了政务网络信息生态链的可信云服务,使政务网络信息生态实现了高效率、低成本(生态经济性)与高稳定、低风险(生态服务性)的再平衡。 展开更多
关键词 政务网络 信息生态链 可信服务 数据管理 权益保障 SLA
下载PDF
基于群论的可信云计算平台的研究与改进 被引量:3
12
作者 李磊 郑磊 张志鸿 《科学技术与工程》 北大核心 2013年第17期5015-5020,共6页
云计算能减少公司在网络服务上的投资成本,但同时也存在让公司担忧的问题:云端的用户数据安整性、用户网络连接的可信性、云服务商的保密性等可信问题。提出一种改进的可信云计算机平台设计模型,该模型采用基于可信网络连接的网络接入... 云计算能减少公司在网络服务上的投资成本,但同时也存在让公司担忧的问题:云端的用户数据安整性、用户网络连接的可信性、云服务商的保密性等可信问题。提出一种改进的可信云计算机平台设计模型,该模型采用基于可信网络连接的网络接入控制机制,并在该机制中采用群笛卡尔积加密算法的密钥机制来实现vTPM的完整性验证模块。经过安全性分析证明该模型能够提高云服务商对用户接入的可信度。 展开更多
关键词 计算 vTPM 可信平台 笛卡尔积 可信网络连接
下载PDF
自认证可信云存储框架与算法设计 被引量:1
13
作者 肖长水 姒茂新 +2 位作者 傅颖丽 方立刚 顾才东 《计算机工程与设计》 CSCD 北大核心 2013年第10期3459-3464,共6页
为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第三方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第三方验证的... 为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第三方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第三方验证的云存储策略的安全风险。在该框架中,设计了两级Merkle哈希树更有效地实现了用户数据安全的读、写、更新等功能,设计了实现以上功能的详细算法。比较分析结果显示,该框架的具有更高的安全性和运行效率。 展开更多
关键词 可信存储 Merkle哈希树 可审计性 自认证 信任链
下载PDF
基于TPM联盟的可信云平台管理模型 被引量:10
14
作者 田俊峰 常方舒 《通信学报》 EI CSCD 北大核心 2016年第2期1-10,共10页
以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,... 以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,引入时间树的概念组织TPM联盟,利用TPM和认证加密技术解决数据在TPM联盟内节点间的可信传输问题,提出了一种基于时间树的TPM联盟管理策略,包括节点配置协议、注册协议、注销协议、实时监控协议、网络管理修复协议和节点更新协议,阐述了时间树的生成算法,分析了建立可信节点管理网络的时间开销和节点状态监控的有效性。最后,通过仿真实验说明了模型具有较好的性能和有效性。 展开更多
关键词 TPM联盟 计算 可信平台 时间树
下载PDF
基于可信云服务的地震信息共享平台设计 被引量:4
15
作者 郭燕 陈思颖 石砚斌 《防灾科技学院学报》 2015年第3期78-83,共6页
分析了云计算在地震灾害管理中应用的国内外研究现状;阐述了云计算技术的基本内容和分类,根据地震灾害管理主体涉及到的信息交互情况,构建了地震信息共享平台功能模型,明确了地震应急状态下信息共享流程;提出了云计算地震信息共享平台... 分析了云计算在地震灾害管理中应用的国内外研究现状;阐述了云计算技术的基本内容和分类,根据地震灾害管理主体涉及到的信息交互情况,构建了地震信息共享平台功能模型,明确了地震应急状态下信息共享流程;提出了云计算地震信息共享平台的体系结构,包括云计算服务方式和云计算服务层次两种,并探讨各体系结构的优缺点;最后分析地震灾害管理部门对可信云服务供应商进行选择时考虑的因素,即云服务认证情况,为相关部门选择供应商提供借鉴。 展开更多
关键词 可信 计算 地震应急管理 信息共享
下载PDF
基于第三方监管的可信云服务评估 被引量:3
16
作者 杜瑞忠 黄春翔 +1 位作者 田俊峰 田霞 《信息安全研究》 2017年第4期344-352,共9页
云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础... 云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础.针对目前云服务鱼龙混杂的情况,结合云服务特征,提出一种基于第三方监管双向信任的可控云计算平台安全监管服务评估模型,引入体验偏好,根据层次化评价、模糊数学综合评判决策为用户筛选、推荐出既可信又符合用户体验的云服务,同时保证整个云计算平台的安全.实验表明,该模型可以有效地提高交易成功率以及用户整体满意程度,对恶意实体的欺诈行为具有一定的抵御能力. 展开更多
关键词 可信服务 第三方信任监管 服务选择 信任评估 计算
下载PDF
可信安全云防护系统的设计 被引量:1
17
作者 潘林 陈萍 +1 位作者 于晗 赵敏 《科教文汇》 2016年第1期176-178,共3页
随着云技术的发展,众多企业在体验云计算带来的诸多好处的同时,也越来越多地面临可信和安全问题。本文在介绍可信云安全技术的技术结构基础上,首先分析了可信云技术的系统设计和安全云技术的系统设计方法,然后总结可信云安全系统的结构... 随着云技术的发展,众多企业在体验云计算带来的诸多好处的同时,也越来越多地面临可信和安全问题。本文在介绍可信云安全技术的技术结构基础上,首先分析了可信云技术的系统设计和安全云技术的系统设计方法,然后总结可信云安全系统的结构设计,最后简述了可信云安全系统的实现方法。 展开更多
关键词 可信 安全 系统设计
下载PDF
可信云服务认证体系 被引量:6
18
作者 栗蔚 《电信网技术》 2014年第4期5-7,共3页
全球公共云服务市场增长较快,但市场规模仍较小。各国将公共云服务认证作为培育市场、规范市场的有力手段。我国根据国内云服务市场的发展情况,借鉴国外云服务评估认证的方法,提出了面向市场的可信云服务认证。本文从可信云服务认证的... 全球公共云服务市场增长较快,但市场规模仍较小。各国将公共云服务认证作为培育市场、规范市场的有力手段。我国根据国内云服务市场的发展情况,借鉴国外云服务评估认证的方法,提出了面向市场的可信云服务认证。本文从可信云服务认证的目的、对象、评估方法和评估机制等方面对可信云服务认证进行了介绍,并提出进一步发展认证的设想。 展开更多
关键词 可信服务 认证 体系
下载PDF
可信云计算安全研究 被引量:1
19
作者 袁小艳 贺建英 《福建电脑》 2015年第10期9-9,8,共2页
当今社会云计算使用的范围越来越广,随之而来的安全问题也非常重要,特别是云服务的可信程度受到用户的高度重视。本文浅析了云安全和可信计算,将两者融入在一起进行研究,研究了云身份认证、云访问控制、云数据安全、云虚拟安全和云安全... 当今社会云计算使用的范围越来越广,随之而来的安全问题也非常重要,特别是云服务的可信程度受到用户的高度重视。本文浅析了云安全和可信计算,将两者融入在一起进行研究,研究了云身份认证、云访问控制、云数据安全、云虚拟安全和云安全的管理,系统的认识了可信云安全。 展开更多
关键词 计算 安全 可信计算 可信安全
下载PDF
强制访问控制下可信云计算动态完整性的研究 被引量:2
20
作者 赵军 《工业控制计算机》 2016年第11期90-91,93,共3页
传统云计算平台,需要根据虚拟机在载入云计算资源前进行安全性检测,则存在程序动态加载时被恶意篡改的可能。从五个阶段对可信云计算完整性静态架构进行设计,保证了云计算资源静态信任链的度量完整性。在此基础上,提出了基于程序代码完... 传统云计算平台,需要根据虚拟机在载入云计算资源前进行安全性检测,则存在程序动态加载时被恶意篡改的可能。从五个阶段对可信云计算完整性静态架构进行设计,保证了云计算资源静态信任链的度量完整性。在此基础上,提出了基于程序代码完整性保障的动态信任链,基于动态信任链是目前对程序代码完整性度量的重要保障,利用无干扰模型对可信云计算代码动态执行过程中的进程进行可信链的安全性度量,实现了强制访问控制动态完整性保护架构设计。通过利用模型检测的方法对提出的架构进行了检测,得到了较为完整的信任链,保证了云计算环境下客户机的高分离性和对资源的高可控性。实验结果验证了架构的正确。 展开更多
关键词 可信计算 完整性 动态架构 强制访问控制 模型检测
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部