作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
将可信计算技术应用于云计算环境中是保证云安全的有效途径.针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对 TCM 的虚拟化方案进行研究,构建云可信根(Cloud TCM,C-TCM)架构.在 C-TCM 物理环境内部构造宿主可信根和虚拟可信根,分别为物理宿主机和虚拟机提供可信服务,同时在虚拟机监视器层部署虚拟可信根管理机制,实现虚拟可信根对 C-TCM 硬件资源的共享.该方案可有效保证云平台的安全可信性.
推荐文章
云计算虚拟池可信系统问题研究
云计算
可信系统
信任链
软件服务化背景下的云服务可信评估研究
软件服务化
云服务
可信评估
信任建模
面向云环境的虚拟机可信迁移方案
可信计算
云计算
vTPCM
虚拟机迁移
基于虚拟化的云桌面技术方案研究与设计
虚拟化
云计算
云桌面
绿色营业厅瘦客户端PCoIP
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 云环境下国产可信根TCM虚拟化方案研究
来源期刊 信息技术与网络安全 学科 工学
关键词 云安全 可信计算 可信密码模块TCM虚拟化 云可信根C-TCM架构
年,卷(期) 2020,(6) 所属期刊栏目 网络与信息安全
研究方向 页码范围 44-48,67
页数 6页 分类号 TP393
字数 4446字 语种 中文
DOI 10.19358/j.issn.2096-5133.2020.06.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵军 张家口学院数学与信息科学学院 11 14 2.0 3.0
2 王晓 天津财经大学理工学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (79)
共引文献  (139)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(11)
  • 参考文献(0)
  • 二级参考文献(11)
2011(9)
  • 参考文献(0)
  • 二级参考文献(9)
2012(10)
  • 参考文献(0)
  • 二级参考文献(10)
2013(12)
  • 参考文献(1)
  • 二级参考文献(11)
2014(15)
  • 参考文献(0)
  • 二级参考文献(15)
2015(14)
  • 参考文献(1)
  • 二级参考文献(13)
2016(6)
  • 参考文献(3)
  • 二级参考文献(3)
2017(4)
  • 参考文献(3)
  • 二级参考文献(1)
2018(3)
  • 参考文献(2)
  • 二级参考文献(1)
2019(2)
  • 参考文献(1)
  • 二级参考文献(1)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
云安全
可信计算
可信密码模块TCM虚拟化
云可信根C-TCM架构
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术与网络安全
月刊
2096-5133
10-1543/TP
大16开
北京市海淀区清华东路25号(北京927信箱)
82-417
1982
chi
出版文献量(篇)
10909
总下载数(次)
33
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导