基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
云计算从提出以来就具备着动态性、虚拟化和开放性,频频出现的各种大型的云安全事故使得云环境中的安全性受到质疑。为了能够确保云环境的安全,将入侵防御技术与可信计算的信任理论相结合,提出了一个云环境下基于可信计算的入侵防御框架模型。该模型从入侵防御的原理出发,首先实时监控采集、获取行为特征,然后将这些特征进行规范化,并逐步确定各个特征的权重后得出用户节点的可信度。利用多种云端的集群服务器引擎进行检测防御以及综合分析决策和聚类分析,使云端能够及时快速、高效地抵御恶意行为的攻击,改变传统入侵防御各自为营,检测防御滞后的状况,为云用户提供最大安全限度的入侵防御服务,同时也能够确保云端抵御攻击,做到云端和云用户双向安全的效果。
推荐文章
云计算环境下基于用户行为信任评价研究
云计算
用户行为
相对熵
组合权重
云计算环境下基于灰色AHP的供应商信任评估研究
云计算
信任评估
灰色系统理论
层次分析法
基于云模型和信任链的信任评价模型研究
信任
信任链
云模型
信任传递
信任融合
恶意竞争
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 云环境下基于信任的入侵防御研究
来源期刊 广东工业大学学报 学科 工学
关键词 入侵防御 云计算 信任理论
年,卷(期) 2014,(3) 所属期刊栏目
研究方向 页码范围 55-61
页数 7页 分类号 TP311.13
字数 5524字 语种 中文
DOI 10.3969/j.issn.1007-7162.2014.03.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 汪双兔 广东工业大学计算机学院 4 13 3.0 3.0
2 韩坚华 广东工业大学计算机学院 31 109 6.0 7.0
3 罗军 广东工业大学计算机学院 3 6 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (32)
共引文献  (39)
参考文献  (7)
节点文献
引证文献  (3)
同被引文献  (2)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(6)
  • 参考文献(2)
  • 二级参考文献(4)
2013(4)
  • 参考文献(3)
  • 二级参考文献(1)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵防御
云计算
信任理论
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
广东工业大学学报
双月刊
1007-7162
44-1428/T
16开
广东省广州市东风东路729号
1974
chi
出版文献量(篇)
2262
总下载数(次)
2
总被引数(次)
11966
论文1v1指导