期刊文献+
共找到110篇文章
< 1 2 6 >
每页显示 20 50 100
A Method for Trust Management in Cloud Computing: Data Coloring by Cloud Watermarking 被引量:8
1
作者 Yu-Chao Liu Yu-Tao Ma +2 位作者 Hai-Su Zhang De-Yi Li Gui-Sheng Chen 《International Journal of Automation and computing》 EI 2011年第3期280-285,共6页
With the development of Internet technology and human computing, the computing environment has changed dramatically over the last three decades. Cloud computing emerges as a paradigm of Internet computing in which dyn... With the development of Internet technology and human computing, the computing environment has changed dramatically over the last three decades. Cloud computing emerges as a paradigm of Internet computing in which dynamical, scalable and often virtuMized resources are provided as services. With virtualization technology, cloud computing offers diverse services (such as virtual computing, virtual storage, virtual bandwidth, etc.) for the public by means of multi-tenancy mode. Although users are enjoying the capabilities of super-computing and mass storage supplied by cloud computing, cloud security still remains as a hot spot problem, which is in essence the trust management between data owners and storage service providers. In this paper, we propose a data coloring method based on cloud watermarking to recognize and ensure mutual reputations. The experimental results show that the robustness of reverse cloud generator can guarantee users' embedded social reputation identifications. Hence, our work provides a reference solution to the critical problem of cloud security. 展开更多
关键词 cloud computing cloud security trust management cloud watermarking data coloring.
下载PDF
DIV: Dynamic Integrity Validation Framework for Detecting Compromises on Virtual Machine Based Cloud Services in Real Time 被引量:2
2
作者 WANG Chunlu LIU Chuanyi +1 位作者 LIU Bin DONG Yingfei 《China Communications》 SCIE CSCD 2014年第8期15-27,共13页
with the increasing popularity of cloud services,attacks on the cloud infrastructure also increase dramatically.Especially,how to monitor the integrity of cloud execution environments is still a difficult task.In this... with the increasing popularity of cloud services,attacks on the cloud infrastructure also increase dramatically.Especially,how to monitor the integrity of cloud execution environments is still a difficult task.In this paper,a real-time dynamic integrity validation(DIV) framework is proposed to monitor the integrity of virtual machine based execution environments in the cloud.DIV can detect the integrity of the whole architecture stack from the cloud servers up to the VM OS by extending the current trusted chain into virtual machine's architecture stack.DIV introduces a trusted third party(TTP) to collect the integrity information and detect remotely the integrity violations on VMs periodically to avoid the heavy involvement of cloud tenants and unnecessary information leakage of the cloud providers.To evaluate the effectiveness and efficiency of DIV framework,a prototype on KVM/QEMU is implemented,and extensive analysis and experimental evaluation are performed.Experimental results show that the DIV can efficiently validate the integrity of files and loaded programs in real-time,with minor performance overhead. 展开更多
关键词 cloud security remote attestation trusted computing cloud trustworthiness
下载PDF
基于TrustZone的可信移动终端云服务安全接入方案 被引量:28
3
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 trust Zone 物理不可克隆函数(PUF)
下载PDF
零信任架构的回望与未来发展研究
4
作者 王若晗 向继 +1 位作者 管长御 王雷 《信息安全研究》 CSCD 北大核心 2024年第10期896-902,共7页
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括... 随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结. 展开更多
关键词 零信任 零信任架构 零信任机制 云计算 网络空间安全
下载PDF
基于云计算的计算机网络安全防御系统设计
5
作者 劳雪松 《智能物联技术》 2024年第4期78-81,共4页
针对云计算环境下日益严峻的网络安全威胁,设计一种基于云计算技术的计算机网络安全防御系统。该系统采用分层架构设计,集成了虚拟化、可信计算及大数据分析等关键技术,实现对云环境中计算、存储、网络及数据等资源的全方位安全防护。... 针对云计算环境下日益严峻的网络安全威胁,设计一种基于云计算技术的计算机网络安全防御系统。该系统采用分层架构设计,集成了虚拟化、可信计算及大数据分析等关键技术,实现对云环境中计算、存储、网络及数据等资源的全方位安全防护。通过搭建实验环境进行安全性、性能及可用性测试,结果表明该系统在入侵检测、漏洞防护、性能优化及高可用保障等方面具有良好的效果,为云计算环境下网络安全防御提供了有效的解决方案。 展开更多
关键词 云计算 网络安全 可信计算
下载PDF
基于云仿真平台的医院HIS系统数据安全多方计算协议
6
作者 李明飞 年晓莹 《信息技术》 2024年第2期180-184,共5页
考虑到传统协议在医院HIS系统中存在丢包率高、运行时间长和计算复杂度高的问题,提出了基于云仿真平台的医院HIS系统数据安全多方计算协议。利用云仿真平台,从风险等级和风险概率等方面,评估了医院HIS系统数据的安全风险;根据医院HIS系... 考虑到传统协议在医院HIS系统中存在丢包率高、运行时间长和计算复杂度高的问题,提出了基于云仿真平台的医院HIS系统数据安全多方计算协议。利用云仿真平台,从风险等级和风险概率等方面,评估了医院HIS系统数据的安全风险;根据医院HIS系统数据安全信息的属性取值,优化了医院HIS系统数据的分类属性;结合医院HIS系统数据安全信息的提取模型,设计医院HIS系统数据安全多方计算协议。实验结果表明,该方法可以降低丢包率、缩短运行时间并降低计算复杂度,保证了医院HIS系统中数据的安全性。 展开更多
关键词 云仿真平台 多方计算协议 数据安全 医院HIS系统
下载PDF
半可信云服务器辅助的高效隐私交集计算协议 被引量:4
7
作者 魏立斐 王勤 +3 位作者 张蕾 陈聪聪 陈玉娇 宁建廷 《软件学报》 EI CSCD 北大核心 2023年第2期932-944,共13页
隐私集合交集(private set intersection,PSI)是隐私计算中的热点,其允许参与两方在不泄露任何额外信息的要求下计算交集.现有的隐私集合交集计算方案对参与双方的计算能力要求高,且计算能力差的参与方无法在保证集合数据隐私的前提下... 隐私集合交集(private set intersection,PSI)是隐私计算中的热点,其允许参与两方在不泄露任何额外信息的要求下计算交集.现有的隐私集合交集计算方案对参与双方的计算能力要求高,且计算能力差的参与方无法在保证集合数据隐私的前提下将计算安全外包给云服务器.设计了一种新的不经意两方分布式伪随机函数,允许半可信的云服务器参与相等性测试,又不泄露参与方任何集合信息.基于该不经意伪随机函数构建了半可信云服务器辅助的隐私集合交集计算协议,将主要计算量外包给云服务器.在半诚实模型下证明了协议的安全性.同时,该协议可保密地计算隐私集合交集的基数.通过与现有协议分析与实验性能比较,该协议效率高,计算复杂度与通信复杂度均与集合大小呈线性关系,适用于客户端设备受限的应用场景. 展开更多
关键词 隐私集合交集(PSI) 安全多方计算 隐私交集基数 云服务器辅助 弱客户端
下载PDF
6G网络架构研究进展及建议 被引量:4
8
作者 谢峰 《中兴通讯技术》 2023年第5期28-37,共10页
6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、... 6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、欧盟、美国三方的主要研究进展分别做了介绍和对比分析,并给出了一些关于中国6G网络架构研究的建议。 展开更多
关键词 6G网络架构 生态 性能和能效 云原生 算力网络 服务架构 可信安全内生 智能内生
下载PDF
基于RISC-V的数据安全指令 被引量:3
9
作者 刘阳 汪丹 +1 位作者 方林伟 王利明 《计算机系统应用》 2023年第1期392-398,共7页
RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-... RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-V自定义指令的安全能力,结合可信计算、流密码技术,设计了简单高效的RISC-V自定义指令,实现基于可信基的数据安全存储功能,并依托GNU编译工具链实现对自定义指令的编译支持,在模拟器上测试应用程序对自定义指令的调用执行.该指令充分结合可信计算与流密码的安全特性,可实现较强的安全性. 展开更多
关键词 RISC-V 自定义指令 数据安全存储 可信计算 密码技术 处理器 云存储 隐私保护
下载PDF
基于安全多方计算的隐私保护图查询
10
作者 汤世源 袁野 《数据与计算发展前沿》 CSCD 2023年第5期98-106,共9页
【目的】在互联网时代,图数据凭借着其丰富语义和结构信息,在众多的领域中发挥着独特的作用。同时,越来越多的公司选择使用“云服务”作为基础设施平台,个人敏感数据的保护问题愈发受到人们的关注。这为隐私保护的图计算带来了严峻的挑... 【目的】在互联网时代,图数据凭借着其丰富语义和结构信息,在众多的领域中发挥着独特的作用。同时,越来越多的公司选择使用“云服务”作为基础设施平台,个人敏感数据的保护问题愈发受到人们的关注。这为隐私保护的图计算带来了严峻的挑战。【方法】本文针对图计算中至关重要的子图匹配问题,首次提出了基于安全多方计算的图查询保护策略,将隐私保护图查询问题转化为关系表的安全连接问题,并根据图数据的特性对安全连接子协议进行改进。【结果】相比于之前的隐私保护图查询工作,本文协议不仅提供了更低的计算和通讯开销,并且具有更高的安全保障性和可信度。 展开更多
关键词 安全多方计算 云服务 隐私保护 图查询 安全连接
下载PDF
云计算:从云安全到可信云 被引量:54
11
作者 吴吉义 沈千里 +2 位作者 章剑林 沈忠华 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期229-233,共5页
虽然云计算产业具有激动人心的市场前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后还指出了云安全领... 虽然云计算产业具有激动人心的市场前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后还指出了云安全领域的主要研究方向.云计算与可信计算技术的融合研究将成为云安全领域的重要趋势. 展开更多
关键词 云计算 云安全 可信云 综述
下载PDF
SGX技术的分析和研究 被引量:27
12
作者 王鹃 樊成阳 +5 位作者 程越强 赵波 韦韬 严飞 张焕国 马婧 《软件学报》 EI CSCD 北大核心 2018年第9期2778-2798,共21页
安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间... 安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间,保障用户关键代码和数据的机密性和完整性.作为系统安全领域的重大研究进展,SGX对系统安全,尤其是云计算安全保护方面具有非常重要的意义.该文介绍了SGX的原理和特性,分析了SGX的关键技术以及针对SGX的侧信道攻击及防御方法.同时,总结和归纳了该技术的研究成果,分析了SGX技术与其他可信计算技术的异同,并指出了SGX技术的未来研究挑战和应用需求. 展开更多
关键词 云计算 SGX ENCLAVE 可信计算 侧信道 云安全
下载PDF
云计算环境下信任机制综述 被引量:14
13
作者 金瑜 王凡 +1 位作者 赵红武 邓莉 《小型微型计算机系统》 CSCD 北大核心 2016年第1期1-11,共11页
云计算可以快速提升企业能力,并且不需要花费巨资增加新基础设施、培训新员工或取得新软件的许可证等.因此只用了短短几年,云计算就从商业概念发展成IT企业中快速发展的业务之一.尽管如此,目前大多数企业用户还是不愿意将其核心业务部... 云计算可以快速提升企业能力,并且不需要花费巨资增加新基础设施、培训新员工或取得新软件的许可证等.因此只用了短短几年,云计算就从商业概念发展成IT企业中快速发展的业务之一.尽管如此,目前大多数企业用户还是不愿意将其核心业务部署到云上,主要原因就是信任缺失问题,表现为:在云计算环境下用户失去了数据控制权;云服务器缺乏透明性;云服务提供商给出的安全保证是不清晰的等.因此为了增强用户对云计算的信心,信任机制应运而生,成为研究热点.本文对目前云环境下的信任机制进行了综述.将这些方法大致分为五类:基于声誉的、基于SLA的、基于审计的、基于互联云的和基于加密的信任机制.着重从以下几个方面进行分析:给出了每种机制的通用框架和一般工作过程;评价了每种机制中主要文献的优点和缺点;对比分析了每种机制下的不同方法;然后,给出了这五种机制分别满足的信任和安全属性;最后对全文进行总结,并分别给出了五种机制将来研究方向. 展开更多
关键词 云计算 信任 安全 隐私
下载PDF
云环境下集合隐私计算 被引量:14
14
作者 李顺东 周素芳 +2 位作者 郭奕旻 窦家维 王道顺 《软件学报》 EI CSCD 北大核心 2016年第6期1549-1565,共17页
多方保密计算是网络空间安全与隐私保护的关键技术,基于同态加密算法的多方保密计算协议是解决云计算安全的一个重要工具.集合隐私计算是多方保密计算的基本问题,具有广泛的应用.现有的集合隐私计算方案多是基于两方的情况,基于多方的... 多方保密计算是网络空间安全与隐私保护的关键技术,基于同态加密算法的多方保密计算协议是解决云计算安全的一个重要工具.集合隐私计算是多方保密计算的基本问题,具有广泛的应用.现有的集合隐私计算方案多是基于两方的情况,基于多方的方案较少,效率较低,且这些方案都不能扩展到云计算平台.首先设计了一种编码方案,根据该编码方案和同态加密算法,在云计算环境下构造了一个具有普遍适用性且抗合谋的保密计算集合并集问题解决方案.该方案中的同态加密算法既可以是加法同态,又可以是乘法同态的加密算法.进一步利用哥德尔编码和El Gamal公钥加密算法构造了一种适用于云计算的高效集合并集计算方案.这些方案还可以对多个集合中的所有数据进行保密排序,并证明这些方案在半诚实模型下是安全的.所提方案经过简单改造,也可以保密地计算多个集合的交集. 展开更多
关键词 云安全 密码学 多方保密计算 保密计算集合并集 保密计算集合交集 保密排序
下载PDF
基于SLA的图书馆云服务参与方的信任管理 被引量:11
15
作者 邓仲华 涂海燕 +1 位作者 李志芳 陆颖隽 《图书与情报》 CSSCI 北大核心 2012年第4期16-20,共5页
安全问题一直是云计算研究的焦点问题。随着云计算的广泛应用,安全问题更为突出。从某种程度上来说安全问题是信任问题的一种体现。文章从图书馆信息服务参与方的角度对这些由安全问题引发的信任问题进行了分析研究,并通过制定服务等级... 安全问题一直是云计算研究的焦点问题。随着云计算的广泛应用,安全问题更为突出。从某种程度上来说安全问题是信任问题的一种体现。文章从图书馆信息服务参与方的角度对这些由安全问题引发的信任问题进行了分析研究,并通过制定服务等级协议(SLA)的条款来保证信息的安全,从而缓解由安全引发的信任问题。 展开更多
关键词 云计算 图书馆 安全 信任 服务等级协议
下载PDF
云外包计算中空间位置关系的保密判定 被引量:11
16
作者 陈振华 李顺东 +2 位作者 黄琼 丁勇 孙嫚 《计算机学报》 EI CSCD 北大核心 2017年第2期351-363,共13页
目前安全多方几何计算问题都是在传统模式下依靠参与方交互完成,文中首次将安全多方几何计算问题转移到云计算平台下借助不可信第三方云服务器参与完成,这为安全多方计算提供了一个新的研究方向.传统模式下空间位置关系的保密判定已存方... 目前安全多方几何计算问题都是在传统模式下依靠参与方交互完成,文中首次将安全多方几何计算问题转移到云计算平台下借助不可信第三方云服务器参与完成,这为安全多方计算提供了一个新的研究方向.传统模式下空间位置关系的保密判定已存方案,大多是把原问题转化为距离问题或数据对应成比例问题,造成了用户计算成本过大,或能判断的位置关系有限,而且这些方法只能由参与方相互交互完成,因此在云计算平台下并不适用.针对这些问题,文中首先将原问题转化为夹角问题,接着设计了适用于云外包计算的内积协议,然后基于此内积协议在云平台下解决了点线、线线、点面、线面、面面五种空间位置关系的保密判定,并用模拟范例证明了协议的安全性.最后的分析和比较显示,文中不但首次设计了云计算平台下空间位置关系的保密判断协议,并且设计的方案能判断的位置关系更加广泛,也为用户节省了更多的计算成本.此外,我们设计的内积协议可以作为一种新的云计算技术的基础协议,可以被其他协议调用. 展开更多
关键词 安全多方计算 位置关系 空间几何 内积协议 云计算
下载PDF
量化的云计算信任模型研究 被引量:6
17
作者 田立业 詹静 +1 位作者 姜伟 梁鹏 《计算机工程与设计》 CSCD 北大核心 2013年第1期13-17,共5页
针对云服务层层转包带来的安全隐患,将信任管理引入云计算中,形成了量化的云计算信任模型,让用户可以在计算目标云服务商的信誉值时综合自己保存的历史信息、其他用户的评价、相关云服务商对其的评价等多方面因素,并按照一般规律通过相... 针对云服务层层转包带来的安全隐患,将信任管理引入云计算中,形成了量化的云计算信任模型,让用户可以在计算目标云服务商的信誉值时综合自己保存的历史信息、其他用户的评价、相关云服务商对其的评价等多方面因素,并按照一般规律通过相似度、活跃度等计算出各因素的加权系数,真实客观地得到目标云服务商的信誉值并判断其是否可信。实验结果表明,该模型能够辅助用户做出正确决策。 展开更多
关键词 云计算 信任 信任管理 量化 安全 可信计算
下载PDF
云计算环境下典型安全威胁分析及防御策略研究 被引量:5
18
作者 田燕 张新刚 +1 位作者 梁晶晶 王达 《实验技术与管理》 CAS 北大核心 2013年第4期81-83,93,共4页
深入分析了云计算环境下的各种典型安全威胁,有针对地提出了保障云安全的防御策略,保护云计算基础架构,提供可信云、安全云服务,建立新的安全防护模式,加强云计算的终端防御,获得全面的安全防护。
关键词 云计算 可信云安全技术 虚拟化 网络隔离 云审计
下载PDF
可信计算:打造云安全新架构 被引量:11
19
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
下载PDF
VirtinSpector:一种基于UEFI的虚拟机动态安全度量框架设计与实现 被引量:4
20
作者 严飞 石翔 +2 位作者 李志华 王鹃 张焕国 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期22-28,共7页
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作... 通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作为可信基础,对云系统的基础设施层进行实时、动态的安全度量,提供传统可信技术无法达到的动态保护。在此框架基础上,以某国产服务器为实验平台,构建云环境,实现了一个面向Xen环境的UEFI虚拟机动态安全度量原型系统。实验与分析表明,该框架能够有效检测针对虚拟域、管理域和虚拟化软件的攻击,为云系统提供来自基础设施层的安全支撑。并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用。 展开更多
关键词 云安全 可信计算 动态度量 虚拟化
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部