期刊文献+

云计算安全相关标准解析 被引量:2

下载PDF
导出
摘要 1云计算时代及其安全云计算已经成为互联网时代的主流计算模式,同时,其带来的安全问题日趋重要和紧迫。到目前为止,信息技术大致经历了通信时代、单机时代、计算机网络时代和云计算时代。伴随着这个过程,安全的关注点也随之变化。信息技术发展与主要安全关注点如图1所示。本文主要对国内外云计算相关标准,以及国内金融行业云计算标准进行了综述。
作者 董贞良
出处 《中国质量与标准导报》 2018年第8期14-17,共4页 China Quality and Standards Review
  • 相关文献

参考文献3

二级参考文献103

  • 1林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
  • 2樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:5
  • 3罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
  • 4张旻晋 桂文明 苏递生 等.从终端到网络的可信计算技术.信息技术快报,2006,4(2):21-34. 被引量:7
  • 5Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/. 被引量:1
  • 6Distributed Management Task Force (DMTF) http://www.dmtf.org/home. 被引量:1
  • 7Cloud Security Alliance http://www.cloudsecurityalliance.org. 被引量:1
  • 8Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7. 被引量:1
  • 9Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396. 被引量:1
  • 10Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11]. 被引量:1

共引文献1341

同被引文献5

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部