基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了保证云平台用户资源之间的安全隔离,确保用户虚拟机数据不被非授权访问,基于虚拟化技术原理,结合数据加密混淆、边界检查和残余信息清除技术,设计了虚拟化层CPU、内存、磁盘的安全隔离增强技术方案,为增强虚拟化安全隔离提供了新思路.
推荐文章
企业网络安全隔离技术研究
网络安全
隔离
数据变换
云计算中的虚拟化技术与虚拟化安全
云计算
虚拟化
虚拟化安全
同态加密算法
虚拟现实中图像增强现实AR的使用价值与技术研究
虚拟现实
图像增强
AR技术
光学性能
实验模型
仿真实验
基于虚拟化环境下的网络安全监控技术应用
虚拟化
安全监控
VEB
OpenFlow
Open vSwitch
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 虚拟化安全隔离增强技术研究
来源期刊 软件导刊 学科 工学
关键词 虚拟化安全 云计算 数据隔离 残余信息清除
年,卷(期) 2018,(11) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 198-201
页数 4页 分类号 TP309
字数 2803字 语种 中文
DOI 10.11907/rjdk.182545
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周英 中国电子科技集团公司第二十八研究所 5 4 2.0 2.0
2 何重阳 中国电子科技集团公司第二十八研究所 2 3 1.0 1.0
3 朱仲马 中国电子科技集团公司第二十八研究所 2 3 1.0 1.0
4 刘晓浩 中国电子科技集团公司第二十八研究所 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (142)
共引文献  (911)
参考文献  (17)
节点文献
引证文献  (2)
同被引文献  (8)
二级引证文献  (0)
1969(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(11)
  • 参考文献(2)
  • 二级参考文献(9)
2011(17)
  • 参考文献(2)
  • 二级参考文献(15)
2012(23)
  • 参考文献(3)
  • 二级参考文献(20)
2013(25)
  • 参考文献(1)
  • 二级参考文献(24)
2014(34)
  • 参考文献(0)
  • 二级参考文献(34)
2015(19)
  • 参考文献(1)
  • 二级参考文献(18)
2016(10)
  • 参考文献(5)
  • 二级参考文献(5)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
虚拟化安全
云计算
数据隔离
残余信息清除
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导