基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当今社会云计算使用的范围越来越广,随之而来的安全问题也非常重要,特别是云服务的可信程度受到用户的高度重视。本文浅析了云安全和可信计算,将两者融入在一起进行研究,研究了云身份认证、云访问控制、云数据安全、云虚拟安全和云安全的管理,系统的认识了可信云安全。
推荐文章
云计算虚拟池可信系统问题研究
云计算
可信系统
信任链
可验证计算视角下可信云计算的研究
云计算
可验证计算
云安全
论证系统
基于云理论的可信技术研究
可信云
主观信任
云模型
信息可信评价
相似度
云安全
云计算下多源信息资源云服务模型可信保障机制的研究
云计算
多源信息资源
云服务模型
可信服务模式
可信保障机制
第三方监管
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信云计算安全研究
来源期刊 福建电脑 学科
关键词 云计算 云安全 可信计算 可信云安全
年,卷(期) 2015,(10) 所属期刊栏目 基金项目论文
研究方向 页码范围 9-9,8
页数 2页 分类号
字数 2327字 语种 中文
DOI 10.16707/j.cnki.fjpc.2015.10.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 贺建英 四川文理学院计科系 35 93 6.0 8.0
2 袁小艳 四川文理学院计科系 41 73 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (53)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(8)
  • 参考文献(0)
  • 二级参考文献(8)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(4)
  • 参考文献(1)
  • 二级参考文献(3)
2011(12)
  • 参考文献(0)
  • 二级参考文献(12)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(4)
  • 参考文献(2)
  • 二级参考文献(2)
2014(3)
  • 参考文献(3)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
云计算
云安全
可信计算
可信云安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
总被引数(次)
44699
论文1v1指导