基于云架构的系统安全设计研究
摘要
随着云计算的日渐成熟,人们在享受方便快捷的同时,安全威胁问题也日趋严重。该文结合工作实践,对云基础架构的系统安全和虚拟化安全进行了分析设计。划分公共区、过渡区、受限区及核一t2,区四个区域实现网络安全框架;并针对虚拟化安全威胁,详细设计了虚拟化安全。为基于云架构的安全建设提供了可行的技术支持。
出处
《电脑知识与技术》
2016年第8期40-41,共2页
Computer Knowledge and Technology
参考文献6
-
1王庆波,金滓,何乐,等.虚拟化与云计算[M].北京:电子工业出版社,2009. 被引量:80
-
2腾云.云计算和大数据时代网络技术揭秘[M].北京:人民邮电出版社,2013. 被引量:1
-
3陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348. 被引量:1311
-
4冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1069
-
52012年中国云计算大会.[EB/OL]http://www.ciecloud.org/2012/live.html. 被引量:1
-
6IBM云解决方案.[EB/OL]http://www-01.ibm.com/software/cn/spsm/cloudcomputing/. 被引量:1
二级参考文献53
-
1罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
-
2Sims K. IBM introduces ready-to-use cloud computing collaboration services get clients started with cloud computing. 2007. http://www-03.ibm.com/press/us/en/pressrelease/22613.wss 被引量:1
-
3Boss G, Malladi P, Quan D, Legregni L, Hall H. Cloud computing. IBM White Paper, 2007. http://download.boulder.ibm.com/ ibmdl/pub/software/dw/wes/hipods/Cloud_computing_wp_final_8Oct.pdf 被引量:1
-
4Zhang YX, Zhou YZ. 4VP+: A novel meta OS approach for streaming programs in ubiquitous computing. In: Proc. of IEEE the 21st Int'l Conf. on Advanced Information Networking and Applications (AINA 2007). Los Alamitos: IEEE Computer Society, 2007. 394-403. 被引量:1
-
5Zhang YX, Zhou YZ. Transparent Computing: A new paradigm for pervasive computing. In: Ma JH, Jin H, Yang LT, Tsai JJP, eds. Proc. of the 3rd Int'l Conf. on Ubiquitous Intelligence and Computing (UIC 2006). Berlin, Heidelberg: Springer-Verlag, 2006. 1-11. 被引量:1
-
6Barroso LA, Dean J, Holzle U. Web search for a planet: The Google cluster architecture. IEEE Micro, 2003,23(2):22-28. 被引量:1
-
7Brin S, Page L. The anatomy of a large-scale hypertextual Web search engine. Computer Networks, 1998,30(1-7): 107-117. 被引量:1
-
8Ghemawat S, Gobioff H, Leung ST. The Google file system. In: Proc. of the 19th ACM Symp. on Operating Systems Principles. New York: ACM Press, 2003.29-43. 被引量:1
-
9Dean J, Ghemawat S. MapReduce: Simplified data processing on large clusters. In: Proc. of the 6th Symp. on Operating System Design and Implementation. Berkeley: USENIX Association, 2004. 137-150. 被引量:1
-
10Burrows M. The chubby lock service for loosely-coupled distributed systems. In: Proc. of the 7th USENIX Symp. on Operating Systems Design and Implementation. Berkeley: USENIX Association, 2006. 335-350. 被引量:1
共引文献2362
-
1查伟,孙燕琼,郑继平.基于云测试架构的FIVP解决方案[J].铁路技术创新,2021(S01):82-86.
-
2罗杨,沈晴霓,吴中海.一种基于元模型的访问控制策略描述语言[J].软件学报,2020,31(2):439-454. 被引量:5
-
3林少伟.人工智能法律主体资格实现路径:以商事主体为视角[J].中国政法大学学报,2021(3):165-177. 被引量:5
-
4胡祖林,肇杰.云计算下的网盘安全[J].计算机产品与流通,2020,0(1):164-164.
-
5张盛,任伟,王玉,黄金明,陈旭彤.基于Web的重力异常正演建模工具[J].地质论评,2023,69(S01):595-597.
-
6温海滨,裴卓雄.信息系统运维管理的安全风险分析[J].电子技术(上海),2021,50(10):202-203. 被引量:6
-
7赵文韬.基于5G技术的黑龙江云计算产业发展[J].电子技术(上海),2020,49(9):186-187.
-
8林新平.云计算中的网络信息安全技术应用[J].电子技术(上海),2020(7):86-87.
-
9宋东翔,马伽洛伦,王怡然,袁铭举.基于云原生和区块链的高校智能人事系统的研究[J].新一代信息技术,2022,5(6):67-70.
-
10Longfei He,Mei Xue,Bin Gu.Internet-of-things enabled supply chain planning and coordination with big data services:Certain theoretic implications[J].Journal of Management Science and Engineering,2020,5(1):1-22. 被引量:6
-
1张丰.WIFI网络全景布局[J].中国高新技术企业,2012(5):25-27.
-
2北京六大公共区域可享受免费无线网络[J].金卡工程,2011(12):10-10.
-
3露风.隐藏“显示属性”[J].个人电脑,2006,12(9):218-218.
-
4王一平,韦卫.网络安全框架Netfilter在Linux中的实现[J].计算机工程与设计,2006,27(3):439-442. 被引量:16
-
5李忠儒.网络安全框架与机制的探讨[J].中国教育信息化(高教职教),2007(07S):64-64. 被引量:1
-
6杨磊.谈网络安全框架的建设[J].黑龙江科技信息,2008(20):68-68. 被引量:1
-
7秦川,李凯,施化吉,李星毅.基于受限区分矩阵的值约简方法[J].计算机应用研究,2010,27(11):4098-4100. 被引量:1
-
8贾浩淼,王石.NIST《改进关键基础设施网络安全框架》分析[J].信息技术与标准化,2014(4):47-50. 被引量:5
-
9王正林.浅谈地铁车站公共区设计[J].现代城市轨道交通,2006(1):47-48. 被引量:5
-
10林海峰.如何建设局域网网络安全框架—分析篇[J].信息安全与通信保密,2004,26(9):78-79. 被引量:3