可信云计算中的多级管理机制研究

来源 :信息网络安全 | 被引量 : 3次 | 上传用户:tradingart
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在云计算飞速发展的同时,云计算安全也得到了很多关注。云安全联盟指出的云计算面临的风险,主要包括数据中心安全、事件响应、应用程序安全、密钥管理、认证和访问控制、虚拟化层安全以及灾备和业务一致性等。由于云计算和传统IT服务的不同,云计算服务提供商必须通过向用户证明其服务的安全性来获取用户的信任,因此云计算本身是一个可信计算模型,而增加服务透明度则是一项云计算服务提供商应当采取的基本措施。文章提出了一种可信云计算中的多级管理机制,使用该机制能够有效提高云计算服务的透明度,从而使用户可以参与到对自己的服务和
其他文献
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年6月,中国境内(以下简称境内)近228万个IP地址对应的主机被木马或僵尸程序控制,与5月基本持平.2015年7月至2016
1计算机病毒总体情况2015年11月,国家计算机病毒应急处理中心共发现病毒768593个,比10月下降4.1%,新增病毒62885个,比10月下降30.5%,感染计算机53950372台,比10月下降1.9%,主
4月8日-12日,“第22届国际计算机体系结构支持、编程语言和操作系统会议(ASPL0S’17)”在西安顺利召开.ASPL0S是计算机系统结构领域的顶级国际会议,涉及体系结构、硬件、编程语
为帮助企业实现"五大连接"(连接员工、连接客户与消费者、连接供应商与合作伙伴、连接社会数据资源、连接设备与产品),用友优普以企业精细化管理为核心,综合运用前沿社交、移动、
代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可以用来对云服务器共享数据时的重加密函数进行隐藏,保证用户计算任务的隐私性。文章主要总结代码混淆在密码协议中的应用,从代码混淆的几种定义形式出发,分析其相关研究进展和结果,并指出代码混淆方向亟需解决的问题。
文章针对密文检索中难度较大的字符串模糊检索问题,利用El Gamal公钥算法和序列算法的密码性质,设计出一种新的密码加密方案,并在外包数据库环境中实现了基于密文的字符串检索。通过分析表明,该方案并不以损害安全性为代价,并将时间和空间性能损失控制在有限的、可接受的范围之内。
珠江三角洲是我国四大工业基地之一,其特点是以轻工业为主的综合性工业基地。2003年7月,泛珠江三角洲地区概念(即知名的“9+2”经济泛珠三角地区概念)在国内正式提出来,“泛珠三角”包括珠江流域地域相邻、经贸关系密切的福建、江西、广西、海南、湖南、四川、云南、贵州和广东9省区,以及香港、澳门2个特别行政区,简称“9+2”。  在这一城市群中,福建、江西、广西、海南、湖南等地,或凭借自己多年的工业产业
为深入学习习近平总书记加强国家关键信息基础设施安全防护工作的指示精神,贯彻落实国家信息安全等级保护制度,增强重要行业部门和社会各界维护关键信息基础设施安全的意识,提高
近日,湖南省政府与大唐电信科技产业集团在长沙签署战略合作协议。未来5年,大唐电信将在湖南投资5至10亿元,与湖南在智能卡应用、物联网、智慧城市和云计算等战略性新兴产业领域
西班牙电信近日宣布,正在和移动消息及商务服务公司Sybase365合作开发虚拟电子钱包平台,计划今年上半年在拉丁美洲以及部分欧洲国家推出这一服务。西班牙电信称其虚拟钱包可以