期刊文献+

云计算环境下的数据库安全策略分析 被引量:2

Analysis of Database Security Strategy in Cloud Computing Environment
在线阅读 下载PDF
导出
摘要 现如今,我们正处于"云时代",云计算数据库在为人类生活带来便利的同时,也存在着诸多数据信息的安全隐患,使得云计算数据库安全问题成为阻碍其发展和应用的关键问题之一。因此,针对云计算数据库安全问题展开研究具有重要的意义。本文浅析了云计算数据库信息的安全问题,并提出一些可行的安全策略及建议,以期对解决云计算数据库安全问题起到积极意义。
作者 刘争艳 李想 LIU Zhengyan;LI Xiang(School of Computer and Information Engineering,Fuyang Normal University,Fuyang,China,236037)
出处 《福建电脑》 2019年第4期48-49,共2页 Journal of Fujian Computer
基金 国家级大学生创新创业训练项目(No.201710371006) 省级大学生创新创业训练项目(No.201710371104) 阜阳师范学院校级自然科学基金项目(No.2017FSKJ11 No.2018FSKJ05ZD No.2016FSKJ03)资助
  • 相关文献

参考文献8

二级参考文献90

  • 1罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
  • 2郭乐深 张乃靖 尚晋刚.云计算环境安全框架.博士之窗理论研究,2009,(7):1671-1122.
  • 3Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/.
  • 4Distributed Management Task Force (DMTF) http://www.dmtf.org/home.
  • 5Cloud Security Alliance http://www.cloudsecurityalliance.org.
  • 6Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7.
  • 7Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396.
  • 8Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11].
  • 9Yu S, Ren K, Lou W, Li J. Defending against key abuse attacks in KP-ABE enabled broadcast systems. In: Bao F, ed. Proc. of the 5th Int'l Conf. on Security and Privacy in Communication Networks. Singapore: Springer-Verlag, http://www.linkpdf.com/ ebook-viewer.php?url=http://www.ualr.edu/sxyul/file/SecureCommO9_AFKP_ABE.pdf.
  • 10Ibraimi L, Petkovic M, Nikova S, Hartel P, Jonker W. Ciphertext-Policy attribute-based threshold decryption with flexible delegation and revocation of user attributes. Technical Report, Centre for Telematics and Information Technology, University of Twente, 2009.

共引文献1230

同被引文献16

引证文献2

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部