期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于云计算的IT数据中心安全问题研究 预览
1
作者 苏醒 《软件》 2019年第6期144-147,共4页
云计算的数据、资源、应用等服务功能,依赖于数据安全保障机制,为此,文章将针对IT数据中心面临的主要安全问题,结合云计算的开放性特点,在"可信云计算"的框架体系下提出了一种全新的解决方案,首先,在Eucalyptus环境下搭建了... 云计算的数据、资源、应用等服务功能,依赖于数据安全保障机制,为此,文章将针对IT数据中心面临的主要安全问题,结合云计算的开放性特点,在"可信云计算"的框架体系下提出了一种全新的解决方案,首先,在Eucalyptus环境下搭建了可信云计算平台,并引入3PAKE跨云认证机制,确保用户数据访问安全,以分散信息流控制方法和数据存储验证机制,用于弥补SaaS应用安全漏洞、监管数据可靠性存储,由此,全面、全过程的数据安全管控,为云计算数据安全提供应用支撑。 展开更多
关键词 云计算 身份认证 可信云计算 认证
在线阅读 下载PDF
基于雾计算的可信传感云研究进展 预览
2
作者 王田 沈雪微 +3 位作者 罗皓 陈柏生 王国军 贾维嘉 《通信学报》 EI CSCD 北大核心 2019年第3期170-181,共12页
云计算技术与无线传感器网络结合所产生的传感云(sensor-cloud)系统已经逐渐成为研究的热点。传感云在云计算平台的支撑下扩展了传统传感网的服务能力。对目前主流传感云系统进行了充分调研,总结了传感云系统的特点和发展规律,发现系统... 云计算技术与无线传感器网络结合所产生的传感云(sensor-cloud)系统已经逐渐成为研究的热点。传感云在云计算平台的支撑下扩展了传统传感网的服务能力。对目前主流传感云系统进行了充分调研,总结了传感云系统的特点和发展规律,发现系统中存在的可信问题将直接影响到上层数据保护和应用;揭示了已有方案难以提供可信传感云服务是因为底层无线传感网能量不足、计算能力弱、易故障等,以及云计算模式缺乏对底层传感器节点和数据的直接管理等;构建了基于雾计算模式的可信传感云实现框架,设计了可信评估、可信数据收集、可信存储等关键技术,也为后续研究提出可供借鉴的新思路。 展开更多
关键词 传感 无线传感网 可信云计算 计算
在线阅读 下载PDF
强制访问控制下可信云计算动态完整性的研究 预览 被引量:2
3
作者 赵军 《工业控制计算机》 2016年第11期90-91,93共3页
传统云计算平台,需要根据虚拟机在载入云计算资源前进行安全性检测,则存在程序动态加载时被恶意篡改的可能。从五个阶段对可信云计算完整性静态架构进行设计,保证了云计算资源静态信任链的度量完整性。在此基础上,提出了基于程序代码完... 传统云计算平台,需要根据虚拟机在载入云计算资源前进行安全性检测,则存在程序动态加载时被恶意篡改的可能。从五个阶段对可信云计算完整性静态架构进行设计,保证了云计算资源静态信任链的度量完整性。在此基础上,提出了基于程序代码完整性保障的动态信任链,基于动态信任链是目前对程序代码完整性度量的重要保障,利用无干扰模型对可信云计算代码动态执行过程中的进程进行可信链的安全性度量,实现了强制访问控制动态完整性保护架构设计。通过利用模型检测的方法对提出的架构进行了检测,得到了较为完整的信任链,保证了云计算环境下客户机的高分离性和对资源的高可控性。实验结果验证了架构的正确。 展开更多
关键词 可信云计算 完整性 动态架构 强制访问控制 模型检测
在线阅读 下载PDF
基于可信平台模块的云计算安全研究 预览 被引量:1
4
作者 郑燕玲 《衡阳师范学院学报》 2015年第3期36-39,共4页
该文首先介绍了云计算和云计算安全的相关概念,分析了云计算所面临的安全问题,在此基础上引出可信云计算的概念,重点介绍了一种基于可信平台模块 TPM 的典型云计算安全架构,并对该架构的模型及具体实施协议进行了详细阐述,最后对 T... 该文首先介绍了云计算和云计算安全的相关概念,分析了云计算所面临的安全问题,在此基础上引出可信云计算的概念,重点介绍了一种基于可信平台模块 TPM 的典型云计算安全架构,并对该架构的模型及具体实施协议进行了详细阐述,最后对 TPM 在云计算安全中的应用作出了总结。 展开更多
关键词 云计算安全 可信云计算 可信平台模块 安全架构
在线阅读 下载PDF
云计算安全研究 预览
5
作者 庄金莲 周志平 《泉州师范学院学报》 2014年第2期96-99,共4页
为解决云计算平台的安全问题,对云计算的安全架构进行了系统的研究.针对云计算平台跨区域模糊边界、虚拟化服务、数据保密的安全威胁特点,从虚拟化技术、可信云计算、可信访问控制机制三个层面深入分析云计算安全框架,并提出云计算... 为解决云计算平台的安全问题,对云计算的安全架构进行了系统的研究.针对云计算平台跨区域模糊边界、虚拟化服务、数据保密的安全威胁特点,从虚拟化技术、可信云计算、可信访问控制机制三个层面深入分析云计算安全框架,并提出云计算平台的安全策略与建议,满足云计算安全框架的建设需求. 展开更多
关键词 云计算 虚拟化 可信云计算 可信访问控制 云计算安全框架
在线阅读 下载PDF
云计算网络安全现状与思考 预览 被引量:7
6
作者 赵晟杰 罗海涛 覃琳 《大众科技》 2014年第12期1-4,共4页
云计算是一种新型的资源高效利用模式,它的高效率和高资源利用率使得云计算逐步成为信息时代的主流,然而随着云计算的横空出世,可信云计算、云计算安全的问题也纷至沓来。可信云计算技术与安全云计算技术两者既可以组合使用,也可以... 云计算是一种新型的资源高效利用模式,它的高效率和高资源利用率使得云计算逐步成为信息时代的主流,然而随着云计算的横空出世,可信云计算、云计算安全的问题也纷至沓来。可信云计算技术与安全云计算技术两者既可以组合使用,也可以独立使用。它们共同构成了云计算网络安全技术。云计算网络安全技术的技术支撑是可信访问控制,密文检索与处理,数据存在与可使用性证明,数据隐私保护,虚拟安全技术,云资源访问控制等。可信云安全计算技术及其特征支撑着整个可信安全云系统,包括可信云服务数据中心、可信云用户端以及可信云管理平台。可以构建可信云安全技术的各应用系统,包括可信政务云系统、可信家务云系统、可信企业云系统、可信商务云系统。 展开更多
关键词 云计算网络安全 可信云计算 安全云计算 电子政务 电子商务
在线阅读 下载PDF
基于可信云计算平台的门限远程证明方案 预览 被引量:2
7
作者 王拓 田松 崔伟宏 《计算机工程》 CAS CSCD 2013年第10期6-9,共4页
现有可信云计算模式下的远程证明方案缺乏针对基础架构即服务环境下节点群体的可信研究,无法有效阻止不可信节点对外进行远程证明。为解决该问题,提出一种基于可信云计算平台的门限远程证明方案。采用可验证秘密分享算法和门限签名算... 现有可信云计算模式下的远程证明方案缺乏针对基础架构即服务环境下节点群体的可信研究,无法有效阻止不可信节点对外进行远程证明。为解决该问题,提出一种基于可信云计算平台的门限远程证明方案。采用可验证秘密分享算法和门限签名算法,实现云环境下可信群体中个体的远程证明,并对个体及其所在群体的运行状态进行评估以完成对个体的动态度量。在假设K叛徒联合攻击计算问题难解的前提下,根据随机预言模型验证该方案可以有效阻止不可信节点的对外证明以及群体中不可信节点的合谋欺诈。选取不同的临界可信闽值和门限进行实验,结果表明,该方案的效率随着门限的增大和临界可信阈值的减小而增大。 展开更多
关键词 可信云计算 门限远程证明 可信群体 状态度量 双线性 临界可信阈值
在线阅读 下载PDF
可信云计算平台中外部信任实体的安全性研究 预览 被引量:5
8
作者 吴遥 赵勇 《计算机仿真》 CSCD 北大核心 2012年第6期156-158,共3页
2009年国外研究者提出了可信云计算平台模型,并给出了相关设计。但是在该模型中,并未对外部可信实体的安全性进行分析。由于在整个模型中所给出的各类行为与外部可信实体密切相关,一旦可信实体遭到威胁,整个模型的安全性将遭到破坏... 2009年国外研究者提出了可信云计算平台模型,并给出了相关设计。但是在该模型中,并未对外部可信实体的安全性进行分析。由于在整个模型中所给出的各类行为与外部可信实体密切相关,一旦可信实体遭到威胁,整个模型的安全性将遭到破坏。在分析了可信云计算平台中可信实体可能遭到的威胁后,提出了通过应用可信计算技术处理威胁的解决方法。 展开更多
关键词 云计算 可信计算 可信云计算 度量
在线阅读 下载PDF
云计算安全问题研究综述 被引量:83
9
作者 杨健 汪海航 +1 位作者 王剑 俞定国 《小型微型计算机系统》 CSCD 北大核心 2012年第3期 472-479,共8页
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介... 随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介绍了与可信计算技术相结合的云计算安全的相关研究框架和项目.根据这些研究成果,认为将可信计算与云计算思想相结合,建立"可信云计算"是未来云计算安全研究的一个重要方向.并且在最后提出了"可信云计算"发展的几个可能的研究主题. 展开更多
关键词 云计算 数据完整性 身份认证 访问控制策略 可信云计算
基于可信云计算的伪随机数生成 预览
10
作者 朱晓林 耿恒山 《电脑编程技巧与维护》 2012年第20期20-21,共2页
随着信息技术的不断发展,云计算日益成为继个人计算机、互联网之后的第三次信息技术革命的重要发展趋势,逐渐成为产业界、学术界关注的焦点。随之而来的便是大量的安全问题。文中通过对有限域领域深入的研究,创新设计了生成优质伪随... 随着信息技术的不断发展,云计算日益成为继个人计算机、互联网之后的第三次信息技术革命的重要发展趋势,逐渐成为产业界、学术界关注的焦点。随之而来的便是大量的安全问题。文中通过对有限域领域深入的研究,创新设计了生成优质伪随机数的LPQ算法,解决了当前产生的伪随机数效率低质量差的问题。 展开更多
关键词 可信云计算 LPQ算法 伪随机数
在线阅读 下载PDF
可信云平台远程证明 预览 被引量:1
11
作者 马文丽 彭新光 《计算机应用与软件》 CSCD 2011年第12期 128-131,共4页
可信云计算是一种全新的互联网应用模式,它即将成为人们获取信息和服务的主要方式。但在云平台向用户提供远程证明方面,还存在明显的安全漏洞和不足之处。目前所使用的证明方法暴露了平台的属性信息,使攻击者跟踪这些信息进行有针对性... 可信云计算是一种全新的互联网应用模式,它即将成为人们获取信息和服务的主要方式。但在云平台向用户提供远程证明方面,还存在明显的安全漏洞和不足之处。目前所使用的证明方法暴露了平台的属性信息,使攻击者跟踪这些信息进行有针对性的攻击。使用可信环签名的远程证明方法,可以保证平台的匿名性,保护了平台隐私,提高了平台的安全性。最后,通过IKE协议验证了可信环签名方法,确保了它在云计算平台上的可行性。 展开更多
关键词 可信云计算 远程认证 可信环签名
在线阅读 下载PDF
云计算安全关键技术研究 预览
12
作者 杨海军 《科技信息》 2012年第30期318-318,共1页
云计算代表IT领域向服务化道路发展的趋势,是IT领域正在发生的深刻变革。但在使用云计算的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。本文分析云计算安全关键技术研究现状,指出云计算的普及与应用是近年来信息安... 云计算代表IT领域向服务化道路发展的趋势,是IT领域正在发生的深刻变革。但在使用云计算的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。本文分析云计算安全关键技术研究现状,指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革。 展开更多
关键词 云计算 安全 可信云计算
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部 意见反馈