作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了加强云计算系统安全,采用点集拓扑分形变幻运算进行随机密钥生成,并运用椭圆加密算法进行数据加密.首先,对云计算安全防护体系结构进行了分析,主要有基础架构安全、用户数据安全和运营管理安全;接着从点击拓扑群论对象模型和分形变幻环运算详细分析了随机密钥生成;最后运用椭圆加密算法完成数据加密.采用指纹特征作为数据源,运用随机性高的点集拓扑分形变幻环运算和安全性高且速度快的椭圆加密算法,在很大程度上保证了用户端与云端数据交互的安全性,具有一定的研究价值.
推荐文章
一种基于点集拓扑分形变幻的云计算登录认证方法
云计算
统一登录认证
点集拓扑
分形变幻
基于激光点云的含笑树叶重建与形变方法
点云数据
树叶重建
广义Bezier曲面
三角剖分
有限元形变
基于地标的点云拓扑地图构建方法研究
地标
拓扑地图
特征提取
云数据
利用点云构建隧道断面的形变监测方法
点云数据
隧道断面
监测方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于点集拓扑群分形变幻的云计算加密方法
来源期刊 电视技术 学科 工学
关键词 云计算安全 点集拓扑 分形变幻 随机密钥生成 椭圆加密
年,卷(期) 2013,(15) 所属期刊栏目 宽带网络
研究方向 页码范围 102-106
页数 5页 分类号 TP309
字数 3887字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郎登何 9 37 3.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (71)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (7)
二级引证文献  (6)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(6)
  • 参考文献(4)
  • 二级参考文献(2)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
云计算安全
点集拓扑
分形变幻
随机密钥生成
椭圆加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电视技术
月刊
1002-8692
11-2123/TN
大16开
北京市朝阳区酒仙桥北路乙7号(北京743信箱杂志社)
2-354
1977
chi
出版文献量(篇)
12294
总下载数(次)
21
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导