期刊文献+

云计算安全总体框架与关键技术研究 被引量:13

Research on General Security Framework and Key Technology of Cloud Computing
下载PDF
导出
摘要 随着云计算的快速发展,安全已成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视。文章首先分析了云计算的概念和应用模式;接着提出了云计算安全总体参考框架,分析了云计算各个层面(IaaS、PaaS、SaaS)面临的安全风险及采取的关键措施;最后针对云计算的几大关键技术给出了自己的见解。 With the rapid development of cloud computing, security issue has become the primary issue to be solved,with the increasing importance and urgency .The article firstly analyzes the concept and the application model of cloud computing;Then proposes the general security reference framework of cloud computing,and analyzes the security risks that laaS, PaaS and SaaS are facing and the key countermeasures;Finally gives some opinions pointing at a few key technologies of cloud computing.
作者 张显龙
出处 《信息网络安全》 2013年第7期28-31,共4页 Netinfo Security
关键词 虚拟化 云计算 云安全 云安全框架 virtualization cloud computing cloud security cloud security framework
  • 相关文献

参考文献6

二级参考文献26

  • 1罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
  • 2Cloud Security Alliance. Security guidance for critical areas of focus in cloud computing v2.1, http://www.eloudsecurityallianee. org/csaguide.pdf. 被引量:1
  • 3IBM.蓝云解决方案.http://www-900.ibm.com/ibm/ideasfromibm/cn/cloud,solution8/index.shtml. 被引量:1
  • 4Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/. 被引量:1
  • 5Distributed Management Task Force (DMTF) http://www.dmtf.org/home. 被引量:1
  • 6Cloud Security Alliance http://www.cloudsecurityalliance.org. 被引量:1
  • 7Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7. 被引量:1
  • 8Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396. 被引量:1
  • 9Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11]. 被引量:1
  • 10Yu S, Ren K, Lou W, Li J. Defending against key abuse attacks in KP-ABE enabled broadcast systems. In: Bao F, ed. Proc. of the 5th Int'l Conf. on Security and Privacy in Communication Networks. Singapore: Springer-Verlag, http://www.linkpdf.com/ ebook-viewer.php?url=http://www.ualr.edu/sxyul/file/SecureCommO9_AFKP_ABE.pdf. 被引量:1

共引文献1113

同被引文献83

  • 1陈欣.模糊层次分析法在方案优选方面的应用[J].计算机工程与设计,2004,25(10):1847-1849. 被引量:108
  • 2冯登国.可证明安全性理论与方法研究[J].软件学报,2005,16(10):1743-1756. 被引量:102
  • 3黄兰秋.基于云计算的企业竞争情报服务模式研究[D].天津:南开大学.2012. 被引量:19
  • 4娄伟.云计算环境下用户信息安全策略研究[M].长春:东北师范大学.2013. 被引量:1
  • 5Jensen M,S S, Schwenk J. Towards an Anonymous Access Control and Accountability Scheme for Cloud Computing[C].The 3rd In- ternational Conference on Cloud Computing. Miami,Florida, USA, 2010.540-541 . 被引量:1
  • 6段翼真,王晓程,刘忠.云计算安全:概念、现状与关键技术[J].信息网路安全,2012,(8):86-89. 被引量:1
  • 7刘婷婷.面向云计算的数据安全保护关键技术研究[M].郑州市:信息工程大学.2013. 被引量:1
  • 8韩帅.基于云计算的数据安全关键技术研究[M].成都:电子科技大学.2012. 被引量:1
  • 9泽华.基于DB2的DBaaS系统中计算资源隔离方法研究与实现[D].天津:天津大学,2011. 被引量:1
  • 10贾铁军.网络安全技术及应用[M].2版.北京:机械工业出版社,2014:167-186. 被引量:1

引证文献13

二级引证文献43

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部