基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
数据所有权和控制权的分离对云中的程序和数据构成了严重的安全威胁,因此,云计算的可信性是决定其推广和普及程度的关键.本文认为,云计算资源管理机制对云计算可信性具有关键的影响作用;在此认识基础上,本文首先从资源安全管理机制本身及其实现的脆弱性两大方面分析了国内外的相关研究现状;然后,经分析得出,与普通网络环境相比,"共享与隔离"及"安全和性能"这两个矛盾在云计算环境中更为突出,且这两者的完美解决更加依赖于计算体系结构和计算模式的创新;最后,为有效提升云计算可信性,提出了云计算资源安全管理机制应优先着重关注的五个方面问题,并给出了相应思考.
推荐文章
可信云计算安全研究
云计算
云安全
可信计算
可信云安全
云计算下多源信息资源云服务模型可信保障机制的研究
云计算
多源信息资源
云服务模型
可信服务模式
可信保障机制
第三方监管
基于双方承诺的云环境服务信任管理机制
云计算
信任管理机制
服务等级协议
双方承诺
数据安全
面向云平台非可信Hypervisor的保护机制综述
云平台
虚拟化安全
非可信Hypervisor
保护机制构建
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向可信云计算的资源安全管理机制研究
来源期刊 信息安全学报 学科 工学
关键词 可信云 资源管理 脆弱性 计算体系结构 计算模式
年,卷(期) 2018,(2) 所属期刊栏目
研究方向 页码范围 76-86
页数 11页 分类号 TP309
字数 11998字 语种 中文
DOI 10.19363/j.cnki.cn10-1380/tn.2018.03.06
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (128)
共引文献  (117)
参考文献  (9)
节点文献
引证文献  (2)
同被引文献  (4)
二级引证文献  (0)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(5)
  • 参考文献(0)
  • 二级参考文献(5)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(7)
  • 参考文献(0)
  • 二级参考文献(7)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(10)
  • 参考文献(1)
  • 二级参考文献(9)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(15)
  • 参考文献(0)
  • 二级参考文献(15)
2013(10)
  • 参考文献(0)
  • 二级参考文献(10)
2014(20)
  • 参考文献(2)
  • 二级参考文献(18)
2015(9)
  • 参考文献(2)
  • 二级参考文献(7)
2016(6)
  • 参考文献(3)
  • 二级参考文献(3)
2017(2)
  • 参考文献(1)
  • 二级参考文献(1)
2018(5)
  • 参考文献(0)
  • 二级参考文献(5)
2019(2)
  • 参考文献(0)
  • 二级参考文献(2)
2020(2)
  • 参考文献(0)
  • 二级参考文献(2)
2018(5)
  • 参考文献(0)
  • 二级参考文献(5)
  • 引证文献(0)
  • 二级引证文献(0)
2020(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可信云
资源管理
脆弱性
计算体系结构
计算模式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
总被引数(次)
629
论文1v1指导