云计算访问控制技术研究综述
本文关键词:云计算访问控制技术研究综述
【摘要】:随着云计算的不断发展,在云计算领域当中云安全问题是当前非常重要的问题。访问技术是云安全问题中的重要问题,主要的任务是经过局限用户对数据信息的访问能力和范围,确保信息资源不能非法的利用和访问。文章在这里主要是对云计算访问控制技术进行研究。
【作者单位】: 陕西国防工业职业技术学院;
【关键词】: 云计算 访问控制技术
【分类号】:TP309
【正文快照】: 引言:随着科学技术的不断发展,云计算也得到了发展,用户境各类数据和信息放入云服务器当中一定要得到保护,计算任务要保证正确的实行,所以,云计算的安全机制和体系结构一定要制定出来,这样数据的机密性、完整性以及安全性才能得到保护。一、云计算访问控制技术的发展轨迹在上
【参考文献】
中国期刊全文数据库 前2条
1 崔新会;陈刚;何志强;;大数据环境下云数据的访问控制技术研究[J];现代电子技术;2016年15期
2 王于丁;杨家海;徐聪;凌晓;杨洋;;云计算访问控制技术研究综述[J];软件学报;2015年05期
中国博士学位论文全文数据库 前1条
1 涂山山;云计算环境中访问控制的机制和关键技术研究[D];北京邮电大学;2014年
中国硕士学位论文全文数据库 前1条
1 田明;云计算环境下的访问控制技术研究[D];山东师范大学;2014年
【共引文献】
中国期刊全文数据库 前10条
1 蒋溢;冯浩;;云存储中基于联合属性的密文策略加密方案[J];计算机工程与设计;2017年04期
2 周永刚;;云计算负荷分布控制平台的设计与实现[J];现代电子技术;2017年06期
3 叶延婷;李秦伟;杨灿;;基于云平台访问控制的混合密钥管理研究[J];通信技术;2017年03期
4 江泽涛;谢朕;王琦;张文辉;;一种适用于云计算环境的跨域访问控制模型[J];微电子学与计算机;2017年03期
5 张成果;杨庚;王伟;;基于CryptDB的选择加密策略研究[J];计算机技术与发展;2017年03期
6 王云松;孙佳林;龚跃;;基于蚁群算法的云任务调度研究[J];长春理工大学学报(自然科学版);2017年01期
7 戚斌;;云计算访问控制技术研究综述[J];中国新通信;2017年03期
8 罗霄峰;王文贤;罗万伯;;访问控制技术现状及展望[J];信息网络安全;2016年12期
9 汤伟强;郭云川;李超;;物联网中访问控制策略的翻译与优化[J];桂林电子科技大学学报;2016年06期
10 朱万意;程晓荣;;改进的信息安全防护机制[J];电脑知识与技术;2016年29期
中国博士学位论文全文数据库 前1条
1 李淑华;农田土壤墒情监测与智能灌溉云服务平台构建关键技术研究[D];中国农业科学院;2016年
中国硕士学位论文全文数据库 前3条
1 刘金亮;云计算环境下基于信任的访问控制研究[D];河北科技大学;2015年
2 常江;多网域多级安全访问控制模型设计[D];河北科技大学;2015年
3 袁帅;基于云计算的数据存储研究[D];天津大学;2015年
【二级参考文献】
中国期刊全文数据库 前10条
1 王于丁;杨家海;徐聪;凌晓;杨洋;;云计算访问控制技术研究综述[J];软件学报;2015年05期
2 黄毅;李肯立;;一种面向云计算的任务—角色访问控制模型[J];计算机应用研究;2013年12期
3 王小威;赵一鸣;;一种基于任务角色的云计算访问控制模型[J];计算机工程;2012年24期
4 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
5 林果园;贺珊;黄皓;吴吉义;陈伟;;基于行为的云计算访问控制安全模型[J];通信学报;2012年03期
6 孙国梓;董宇;李云;;基于CP-ABE算法的云存储数据访问控制[J];通信学报;2011年07期
7 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
8 初晓博;秦宇;;一种基于可信计算的分布式使用控制系统[J];计算机学报;2010年01期
9 李晓峰;冯登国;陈朝武;房子河;;基于属性的访问控制模型[J];通信学报;2008年04期
10 封富君;李俊山;;新型网络环境下的访问控制技术[J];软件学报;2007年04期
中国博士学位论文全文数据库 前1条
1 张乐友;可证明安全公钥密码方案的设计与分析[D];西安电子科技大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 赵蕴青;安全访问控制技术[J];计算机安全;2002年04期
2 黄治琰;浅谈访问控制技术[J];计算机时代;2004年05期
3 沃旭波;;浅析访问控制技术[J];计算机与网络;2008年24期
4 陈朝晖;邹蓉;;文件的规则访问控制技术的设计和实现[J];科技信息;2008年35期
5 李建华;;访问控制技术研究[J];企业技术开发;2008年02期
6 归金博;;访问控制技术的研究与应用[J];才智;2010年02期
7 刘兆平;;访问控制技术实现与展望[J];才智;2010年04期
8 国兰;;访问控制技术研究[J];旅游纵览(下半月);2012年07期
9 訾小超;张绍莲;茅兵;谢立;;访问控制技术的研究和进展[J];计算机科学;2001年07期
10 吴克栋;;访问控制技术研究[J];科技信息(科学教研);2008年23期
中国重要会议论文全文数据库 前10条
1 姚伦淳;;计算机安全的访问控制技术[A];第四次全国计算机安全技术交流会论文集[C];1989年
2 任荣新;秦晓东;;访问控制技术在铁路信息网络中的应用[A];铁道部信息技术中心成立30周年暨铁路运输管理信息系统(TMIS)工程全面竣工投产TMIS工程建设论文专辑(二)[C];2005年
3 普继光;佘X;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
4 杨志成;;网络身份认证及访问控制技术[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
5 陈萍;宋自林;冒俊峰;;Linux的管道机制及其访问控制技术的改进[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
6 黄金锋;周纪申;;产品数据管理(PDM)系统中访问控制技术综述[A];2012年MIS/S&A学术交流会议论文集[C];2012年
7 李芬;;基于IP地址的网络分类访问控制技术[A];中国工程物理研究院科技年报(1998)[C];1998年
8 周晓俊;王旭;杜中平;;基于文件系统过滤驱动的文件访问控制技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 任莹;王建民;;一种基于着色Petri网的工作流动态访问控制技术[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
10 道炜;汤庸;;面向XML文档的时态访问控制技术研究[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
中国重要报纸全文数据库 前5条
1 胡英;使用智能访问控制技术[N];计算机世界;2003年
2 本报记者 胡英;访问控制[N];计算机世界;2002年
3 山枫;中网防火墙LX-320 智能访问控制技术平衡安全与性能[N];中国计算机报;2004年
4 高岚;安全有了行业样板[N];中国计算机报;2004年
5 赵蕴青;把好访问每一关[N];网络世界;2002年
中国博士学位论文全文数据库 前4条
1 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
2 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
3 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
4 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 周瑶;云计算环境下基于信任和角色的动态访问控制技术研究[D];南昌大学;2016年
2 尹绍锋;访问控制技术研究及应用[D];湖南大学;2008年
3 云辽飞;基于角色的访问控制技术在统一设备管理中心系统中的应用[D];西安电子科技大学;2007年
4 刘佳;基于角色的云平台访问控制技术[D];武汉理工大学;2013年
5 王悦;访问控制技术的研究与应用[D];天津财经大学;2007年
6 林洁;基于智体的分布式系统访问控制技术的研究[D];北京邮电大学;2006年
7 齐大伟;基于角色的访问控制技术的优化和系统设计[D];哈尔滨工业大学;2009年
8 赵远;基于安全终端的U盘用户访问控制技术研究[D];南京理工大学;2009年
9 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
10 欧阳长春;身份认证与访问控制技术在SSL VPN的应用研究[D];华中科技大学;2006年
,本文编号:1136220
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1136220.html