CN106131004A - 一种用于云计算安全强度评估的方法 - Google Patents

一种用于云计算安全强度评估的方法 Download PDF

Info

Publication number
CN106131004A
CN106131004A CN201610518714.0A CN201610518714A CN106131004A CN 106131004 A CN106131004 A CN 106131004A CN 201610518714 A CN201610518714 A CN 201610518714A CN 106131004 A CN106131004 A CN 106131004A
Authority
CN
China
Prior art keywords
intensity
trust
identity
cloud service
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610518714.0A
Other languages
English (en)
Inventor
陈明志
廖子渊
林翰
李光耀
冯映燕
康年华
林伟宁
刘川葆
何孟卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN201610518714.0A priority Critical patent/CN106131004A/zh
Publication of CN106131004A publication Critical patent/CN106131004A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于云计算安全强度评估的方法,确定一个必要的安全参数的列表,将所述安全参数纳入一信任模型以得到信任值,用以衡量云服务提供商的云计算环境的安全程度。本发明能够涵盖众多安全领域,并且能够测量云计算安全强度的模型。

Description

一种用于云计算安全强度评估的方法
技术领域
本发明涉及云计算领域,特别是一种用于云计算安全强度评估的方法。
背景技术
云计算是基于互联网的相关服务的增加,使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算作为一种新资源使用方式,改变了传统服务的模式,改变了传统的IT方式,却未改变传统的安全形势。尽管其高速发展,对云计算安全问题的担忧仍然是一大隐患。针对云计算安全问题的工具与协议是十分必要的。
国内外学者在此方面的研究已经取得了丰硕成果:张琳等人在模糊集合理论的基础上提出了一种用于网络环境的信任评估模型,并且引入中间推荐节点的交互经验,体现了主观因素的重要意义。田立勤等人参考了社会信任的特性以及计算机信任评估的要求,提出一种基于行为证据的双滑动窗口的行为信任量化评估机制。田俊峰等人提出了一种基于多部图的云用户行为认定模型,来解决云服务中用户行为可信性问题。王汝传等人提出了一种基于评价可信度的动态信任评估模型,该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商能力动态变化对模型存在的潜在破坏问题。周茜等人采用AHP模糊理论架构给出了云环境下对用户安全防御的模型,但采用3标度法,分析问题主观性过强且不够准确。Brosso等人提出一种建立在用户行为分析上的连续认证系统,提取了用户的行为证据,并且把用户分为不同的信任等级,通过神经模糊逻辑不停更新用户行为的数据库,保持用户行为的可靠性以及准确性。王守信等人基于信任云理论,提出了一种主观信任模型,使用信任变化云来刻画信任度的变化状况,对主观信任评价的研究起到了推动性作用。另有文献认为现有的云系统架构使得云服务系统存在庞大的用户量,用户行为的多样性,这将导致系统面临更多的难以防范的威胁。另有文献提出了一种混合模型来构建,它采用类似的滑动窗口技术,评估用户行为的信任程度。陈亚睿构建多阶段博弈模型,并提出用户可信程度信念修正的概念,通过对用户实时信念修正达到动态评估用户的可信程度,可以在云环境下短时间内迅速甄别不可信用户,并控制降低不可信用户采取恶意行为的概率。另有文献应用博弈论在解决不同形式的计算机网络和移动应用的安全和隐私问题。求解纳什均衡分析并分析安全机制设计。此外,还提供了使用博弈论在这一领域的未来发展方向上的优势,弊端的讨论。
经过研究与论证,一个能将云计算安全的各方面量化的模型是十分必要的。本申请提出一个涵盖众多安全领域,并能测量云计算安全强度的模型。
发明内容
有鉴于此,本发明的目的是提出一种用于云计算安全强度评估的方法,能够涵盖众多安全领域,并且能够测量云计算安全强度的模型。
本发明采用以下方案实现:一种用于云计算安全强度评估的方法,确定一个必要的安全参数的列表,将所述安全参数纳入一信任模型以得到信任值,用以衡量云服务提供商的云计算环境的安全程度。
进一步地,所述安全参数的列表包括身份管理、认证、授权以及数据保护;所述身份管理包括密码系统中的身份、密码系统的授权访问策略、身份配置、信息管理;所述密码系统中的身份包括密钥强度、存储信息完整性的强度;所述密码系统的授权访问策略包括密码强度、解锁pin码强度;所述身份配置包括身份配置强度、身份强度;所述信息管理包括信息管理强度。
进一步地,所述信任模型的参数包括身份管理的强度、认证的强度、授权的强度以及数据保护的强度;所述身份管理的强度、认证的强度、授权的强度以及数据保护的强度作为信任模型的信任值,用以衡量云服务提供商的云计算环境的安全程度;以上参数涵盖了安全的众多方面,参数都是单独测量,并且可以结合计算出云服务的安全强度。所有的参数皆以向量的形式表示安全强度。例如,一个云服务商声称S1的强度为A=0.9,B=0.8,C=0.7……。那么S1的强度表示为(0.9,0.8,0.7……)。
其中,所述身份管理是云计算安全的关键性因素,每一个云服务都有为其用户生成身份的过程,此过程可以用来确定与其相关的安全强度,它可以形成信任因素之一的IDM强度;身份管理的强度IDM的计算公式为:
IDM=0.2×(密码系统的强度)+0.3×(访问策略的强度)+0.2×(供应的强度)+0.3×(信息管理的强度);
其中,所述密码系统的强度通过测量存储信息完整性的强度以及密钥强度来决定;所述访问策略的强度通过密码强度与解锁pin码强度来决定;所述供应的强度通过产生身份的数量决定;所述信息管理的强度Tr(s)通过下式决定:
T r ( s ) = Σ c = 1 | V ( s ) | M ( c , s ) | V ( s ) | ;
其中,V(s)表示针对云服务s的信任反馈,|V(s)|表示信任反馈的总数,M(c,s)表示来自用户的信任反馈。
较佳的,身份对应实体,由属性和标识符组成。身份管理系统包括个人身份,以及它们的验证、授权、角色和权限。对云服务而言,身份的存储与管理是至关重要的。身份管理系统的实施有若干难点,比如身份存储的真实性和综合性,以及身份的回收。每一个云服务都有管理身份的方法,可以解决大部分难点。使用的技术方法可以通过身份管理强度来评测。本发明提出一组子参数来帮助测量IDM强度,表1展示了这些子参数。
表1子参数列表
下面进一步介绍IDM的自参数:
密码系统:在测量IDM强度时,用户身份的存储是关键性因素之一。身份可被存储在一个加密系统的中央位置,可以由管理员进行访问。其强度是通过测量储存信息的完整性强度以及访问策略来决定的。
访问策略:密码系统中的储存信息的访问策略强度由此子参数测量。访问系统的密码可以是由字母和特殊符号组成的。如果通过错误密码访问若干次,系统将会中断。为了解决这个问题解锁pin码是必需的。因此,与访问策略相关的强度取决于使用的密码以及使用的解锁pin码。
供应:IDM另一个功能是身份供应,及产生身份的方法。每一个云服务都有若干产生身份的方法。供应的强度取决于产生身份的数量以及随机性。
信息管理:在TMS的典型交互中,用户可以针对特定云服务的可信度提交反馈,也可以获取该服务的信任评价。当用户第一次使用TMS时,他们需要在IDM登记自己的证书以建立身份档案,由数组I=(C,Ca,Ti)代表每个用户的身份。C是用户名称。Ca代表身份的属性,例如密码,IP地址等。Ti代表用用户在TMS的登记时间。
通过用户的反馈,该云服务的信任行为实际上是一个历史记录的调用集合,由数组V=(C,S,M,Tf)表示。C是用户名称,S是云服务的身份,M是一系列服务质量的反馈,包括安全性,响应时间,可用性等。M里的每一项信任反馈由范围在[0,1]的数值表示,0、0.5、1分别代表消极、中立、积极。Tf表示信任反馈提交的时间戳。每当用户C要求云服务S的信任评价时,TMS会计算信任结果,从收集的信任反馈中按信息管理的强度Tr(s)的公式得到;
IDM的整体强度则由以上子参数的加权和得出;所有作为矢量值的参数集合可以用来确定一个云服务的安全强度,这些信任值能计算该云服务的安全性。
进一步地,所述认证的强度分为已认证、未认证。在登录和身份验证过程中,认证检查是必要的。这是一个双向的过程,用户从可靠的服务商获取服务,服务商给真实的用户提供服务。
进一步地,所述授权的强度分为已授权、未授权。一个用户应当无法使用任何未授权的行为,此特性可以用来检查授权强度。该行为包括服务访问,执行操作以及所有与输入输出相关的活动。云服务可使用多种方法进行授权,方法的准确性可用授权强度进行衡量。
进一步地,所述数据保护的强度由数据保护机制来评估。对使用云服务的用户而言,数据就是他们的重要资产。当在云环境中移动数据时,数据的隐私性就成为关键性问题。此时就需要使用数据保护机制来评估数据保护强度。而数据的保密性,完整性和可用性则可用数据保护强度来测量。
进一步地,所述信任模型与云服务管理器搭建构成一云环境中的信任框架,所述信任框架中,云服务管理器分别连接有云服务用户、云服务提供商、服务日志;所述服务日志为用以存储服务日志信息的数据库;所述信任模型连接至网络研究模块,所述网络研究模块包括用户反馈与评价。
其中,云服务管理器是一个特定云服务的细节,比如服务类型,服务提供商以及用户数量都会注册登记,使得用户可以通过云服务管理器来获得此类信息。所有可用服务的列表也在其中。云服务应当在被使用之前就在云服务管理器中登记注册,而此时信任值的计算也已完成。任何用户都可以从云服务管理器中获得一个云服务的详细信息以及安全强度,来决定是否选择它。信任模型作为使用云服务信息来计算信任值的信任评估工具。服务日志是存有服务日志信息的数据库。它包含的日志记录有:服务利用,成功和失败的交易数量,响应时间等等。这些内容使得信任模型能够计算该云服务的信任值。网络研究包括用户反馈与评价的来源,来评估云服务的信任值。
与现有技术相比,本发明提出的信任模型能计算各种云服务的信任值。用户需要根据他们的需求来选择合适的云服务。云服务管理器包含所有可用服务的详细信息以及安全强度,并以信任值的形式表现出来。用户根据需求以及安全强度来选择服务。本发明能够帮助用户更加有效地选择合适的云服务,也可以帮助服务提供商发现他们服务的不足之处以及可以改进的地方。信任模型可以与云服务以及它们的云服务管理器进行集成。云服务管理器存储着各个服务的信息以及它们的信任值。信任值可以使得用户在全球范围内选择一个适合自己的云服务。
附图说明
图1为本发明的信任模型的原理框图。
图2为本发明云环境中的信任框架示意图。
图3为本发明实施例中本发明信任模型与传统信任模型的precision图。
图4为本发明实施例中本发明信任模型与传统信任模型的recall图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
本实施例提供了一种用于云计算安全强度评估的方法,确定一个必要的安全参数的列表,将所述安全参数纳入一信任模型以得到信任值,用以衡量云服务提供商的云计算环境的安全程度。
在本实施例中,所述安全参数的列表包括身份管理、认证、授权以及数据保护;所述身份管理包括密码系统中的身份、密码系统的授权访问策略、身份配置、信息管理;所述密码系统中的身份包括密钥强度、存储信息完整性的强度;所述密码系统的授权访问策略包括密码强度、解锁pin码强度;所述身份配置包括身份配置强度、身份强度;所述信息管理包括信息管理强度。
如图1所示,在本实施例中,所述信任模型的参数包括身份管理的强度(图1中A)、认证的强度(图1中B)、授权的强度(图1中C)以及数据保护的强度(图1中D);所述身份管理的强度、认证的强度、授权的强度以及数据保护的强度作为信任模型的信任值,用以衡量云服务提供商的云计算环境的安全程度;以上参数涵盖了安全的众多方面,参数都是单独测量,并且可以结合计算出云服务的安全强度。所有的参数皆以向量的形式表示安全强度。例如,一个云服务商声称S1的强度为A=0.9,B=0.8,C=0.7……。那么S1的强度表示为(0.9,0.8,0.7……)。
其中,所述身份管理是云计算安全的关键性因素,每一个云服务都有为其用户生成身份的过程,此过程可以用来确定与其相关的安全强度,它可以形成信任因素之一的IDM强度;身份管理的强度IDM的计算公式为:
IDM=0.2×(密码系统的强度)+0.3×(访问策略的强度)+0.2×(供应的强度)+0.3×(信息管理的强度);
其中,所述密码系统的强度通过测量存储信息完整性的强度以及密钥强度来决定;所述访问策略的强度通过密码强度与解锁pin码强度来决定;所述供应的强度通过产生身份的数量决定;所述信息管理的强度Tr(s)通过下式决定:
T r ( s ) = Σ c = 1 | V ( s ) | M ( c , s ) | V ( s ) | ;
其中,V(s)表示针对云服务s的信任反馈,|V(s)|表示信任反馈的总数,M(c,s)表示来自用户的信任反馈。
较佳的,身份对应实体,由属性和标识符组成。身份管理系统包括个人身份,以及它们的验证、授权、角色和权限。对云服务而言,身份的存储与管理是至关重要的。身份管理系统的实施有若干难点,比如身份存储的真实性和综合性,以及身份的回收。每一个云服务都有管理身份的方法,可以解决大部分难点。使用的技术方法可以通过身份管理强度来评测。本发明提出一组子参数来帮助测量IDM强度,表1展示了这些子参数,其表示的字母在图1中对应。
表1子参数列表
下面进一步介绍IDM的自参数:
密码系统:在测量IDM强度时,用户身份的存储是关键性因素之一。身份可被存储在一个加密系统的中央位置,可以由管理员进行访问。其强度是通过测量储存信息的完整性强度以及访问策略来决定的。
访问策略:密码系统中的储存信息的访问策略强度由此子参数测量。访问系统的密码可以是由字母和特殊符号组成的。如果通过错误密码访问若干次,系统将会中断。为了解决这个问题解锁pin码是必需的。因此,与访问策略相关的强度取决于使用的密码以及使用的解锁pin码。
供应:IDM另一个功能是身份供应,及产生身份的方法。每一个云服务都有若干产生身份的方法。供应的强度取决于产生身份的数量以及随机性。
信息管理:在TMS的典型交互中,用户可以针对特定云服务的可信度提交反馈,也可以获取该服务的信任评价。当用户第一次使用TMS时,他们需要在IDM登记自己的证书以建立身份档案,由数组I=(C,Ca,Ti)代表每个用户的身份。C是用户名称。Ca代表身份的属性,例如密码,IP地址等。Ti代表用用户在TMS的登记时间。
通过用户的反馈,该云服务的信任行为实际上是一个历史记录的调用集合,由数组V=(C,S,M,Tf)表示。C是用户名称,S是云服务的身份,M是一系列服务质量的反馈,包括安全性,响应时间,可用性等。M里的每一项信任反馈由范围在[0,1]的数值表示,0、0.5、1分别代表消极、中立、积极。Tf表示信任反馈提交的时间戳。每当用户C要求云服务S的信任评价时,TMS会计算信任结果,从收集的信任反馈中按信息管理的强度Tr(s)的公式得到;
IDM的整体强度则由以上子参数的加权和得出;所有作为矢量值的参数集合可以用来确定一个云服务的安全强度,这些信任值能计算该云服务的安全性。
在本实施例中,所述认证的强度分为已认证、未认证。在登录和身份验证过程中,认证检查是必要的。这是一个双向的过程,用户从可靠的服务商获取服务,服务商给真实的用户提供服务。
在本实施例中,所述授权的强度分为已授权、未授权。一个用户应当无法使用任何未授权的行为,此特性可以用来检查授权强度。该行为包括服务访问,执行操作以及所有与输入输出相关的活动。云服务可使用多种方法进行授权,方法的准确性可用授权强度进行衡量。
在本实施例中,所述数据保护的强度由数据保护机制来评估。对使用云服务的用户而言,数据就是他们的重要资产。当在云环境中移动数据时,数据的隐私性就成为关键性问题。此时就需要使用数据保护机制来评估数据保护强度。而数据的保密性,完整性和可用性则可用数据保护强度来测量。
在本实施例中,所述信任模型与云服务管理器搭建构成一云环境中的信任框架,所述信任框架中,云服务管理器分别连接有云服务用户、云服务提供商、服务日志;所述服务日志为用以存储服务日志信息的数据库;所述信任模型连接至网络研究模块,所述网络研究模块包括用户反馈与评价。
其中,云服务管理器是一个特定云服务的细节,比如服务类型,服务提供商以及用户数量都会注册登记,使得用户可以通过云服务管理器来获得此类信息。所有可用服务的列表也在其中。云服务应当在被使用之前就在云服务管理器中登记注册,而此时信任值的计算也已完成。任何用户都可以从云服务管理器中获得一个云服务的详细信息以及安全强度,来决定是否选择它。信任模型作为使用云服务信息来计算信任值的信任评估工具。服务日志是存有服务日志信息的数据库。它包含的日志记录有:服务利用,成功和失败的交易数量,响应时间等等。这些内容使得信任模型能够计算该云服务的信任值。网络研究包括用户反馈与评价的来源,来评估云服务的信任值。
本实施例采用CSA服务来测试所述信任模型的完备性。CSA是一个研究计算安全的国际性组织。它们会发布云计算面临的各种挑战和不足的综合分析报告。我们通过使用它们发布的测试来验证信任模型。通过这些安全测试形成了一个调查表,使用它来测试我们提出的信任模型。表2显示信任模型面对的挑战以及它给出的解决方法。
表2面对的测试以及解决方法
序号 测试 应对措施
1 如何防止身份被盗 IDM的密码强度
2 如何防止未经授权的访问 IDM的访问策略
3 如何控制访问权限 授权强度
4 对身份攻击的防范措施 身份强度
5 如何进行密码管理 密码强度
6 如何防止资源被占用 认证强度
列出的测试以及相应的应对方法能够证实信任模型的完备性。任何云服务都可以通过这些挑战来验证准确性,并使用信任模型计算信任值。如该表所示,该模型包含了安全测试中的大部分方面。
本实施例将谢晓兰、刘亮、赵鹏提出的《面向云计算基于双层激励和欺骗检测的信任模型》中的传统模型与本发明的信任模型进行对比,采集了30个真实的云服务,并使用它们来测试信任模型。测试中使用度量precision(信任模型计算出的云服务信任值与服务商声明的符合情况)与recall(任模型计算出的云服务信任值与用户评价的符合情况)来测试模型的表现。
在图3、图4中,深色曲线代表本发明模型的实验结果值,浅色曲线代表传统模型的实验结果值。我们可以看到,当测试的云服务数量增加时,传统模型与本发明模型的precision与recall值都会有轻微下降,但本发明模型的precision与recall值始终高于传统模型。由此可见,与传统模型相比,本发明提出的信任模型具有更好的准确性。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (7)

1.一种用于云计算安全强度评估的方法,其特征在于:确定一个必要的安全参数的列表,将所述安全参数纳入一信任模型以得到信任值,用以衡量云服务提供商的云计算环境的安全程度。
2.根据权利要求1所述的一种用于云计算安全强度评估的方法,其特征在于:所述安全参数的列表包括身份管理、认证、授权以及数据保护;所述身份管理包括密码系统中的身份、密码系统的授权访问策略、身份配置、信息管理;所述密码系统中的身份包括密钥强度、存储信息完整性的强度;所述密码系统的授权访问策略包括密码强度、解锁pin码强度;所述身份配置包括身份配置强度、身份强度;所述信息管理包括信息管理强度。
3.根据权利要求1所述的一种用于云计算安全强度评估的方法,其特征在于:所述信任模型的参数包括身份管理的强度、认证的强度、授权的强度以及数据保护的强度;所述身份管理的强度、认证的强度、授权的强度以及数据保护的强度作为信任模型的信任值,用以衡量云服务提供商的云计算环境的安全程度;
其中,所述身份管理的强度IDM的计算公式为:
IDM=0.2×(密码系统的强度)+0.3×(访问策略的强度)+0.2×(供应的强度)+0.3×(信息管理的强度);
其中,所述密码系统的强度通过测量存储信息完整性的强度以及密钥强度来决定;所述访问策略的强度通过密码强度与解锁pin码强度来决定;所述供应的强度通过产生身份的数量决定;所述信息管理的强度Tr(s)通过下式决定:
T r ( s ) = Σ c = 1 | V ( s ) | M ( c , s ) | V ( s ) | ;
其中,V(s)表示针对云服务s的信任反馈,|V(s)|表示信任反馈的总数,M(c,s)表示来自用户的信任反馈。
4.根据权利要求3所述的一种用于云计算安全强度评估的方法,其特征在于:所述认证的强度分为已认证、未认证。
5.根据权利要求3所述的一种用于云计算安全强度评估的方法,其特征在于:所述授权的强度分为已授权、未授权。
6.根据权利要求3所述的一种用于云计算安全强度评估的方法,其特征在于:所述数据保护的强度由数据保护机制来评估。
7.根据权利要求3所述的一种用于云计算安全强度评估的方法,其特征在于:所述信任模型与云服务管理器搭建构成一云环境中的信任框架,所述信任框架中,云服务管理器分别连接有云服务用户、云服务提供商、服务日志;所述服务日志为用以存储服务日志信息的数据库;所述信任模型连接至网络研究模块,所述网络研究模块包括用户反馈与评价。
CN201610518714.0A 2016-07-04 2016-07-04 一种用于云计算安全强度评估的方法 Pending CN106131004A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610518714.0A CN106131004A (zh) 2016-07-04 2016-07-04 一种用于云计算安全强度评估的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610518714.0A CN106131004A (zh) 2016-07-04 2016-07-04 一种用于云计算安全强度评估的方法

Publications (1)

Publication Number Publication Date
CN106131004A true CN106131004A (zh) 2016-11-16

Family

ID=57468216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610518714.0A Pending CN106131004A (zh) 2016-07-04 2016-07-04 一种用于云计算安全强度评估的方法

Country Status (1)

Country Link
CN (1) CN106131004A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685933A (zh) * 2016-12-08 2017-05-17 腾讯科技(深圳)有限公司 一种授权策略推荐及装置
CN107733895A (zh) * 2017-10-19 2018-02-23 国云科技股份有限公司 一种云计算平台安全的量化评价方法
CN110659503A (zh) * 2019-09-12 2020-01-07 西安文理学院 一种云计算安全强度评估的方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
廖子渊等: "基于评价可信度的云计算信任管理模型研究", 《信息网络安全》 *
张琳: "云计算环境下基于评价可信度的动态信任评估模型", 《通信学报》 *
赵波等: "一种云平台可信性分析模型建立方法", 《软件学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685933A (zh) * 2016-12-08 2017-05-17 腾讯科技(深圳)有限公司 一种授权策略推荐及装置
US10686843B2 (en) 2016-12-08 2020-06-16 Tencent Technology (Shenzhen) Company Limited Authorization policy recommendation method and apparatus, server, and storage medium
CN106685933B (zh) * 2016-12-08 2020-06-19 腾讯科技(深圳)有限公司 一种授权策略推荐及装置
CN107733895A (zh) * 2017-10-19 2018-02-23 国云科技股份有限公司 一种云计算平台安全的量化评价方法
CN107733895B (zh) * 2017-10-19 2020-09-29 国云科技股份有限公司 一种云计算平台安全的量化评价方法
CN110659503A (zh) * 2019-09-12 2020-01-07 西安文理学院 一种云计算安全强度评估的方法及系统

Similar Documents

Publication Publication Date Title
Sheng et al. Construction quality information management with blockchains
US9471920B2 (en) Transaction assessment and/or authentication
CN110226165A (zh) 通过可更新数据结构检测电子入侵者
CN105718805A (zh) 基于评价可信度的云计算信任管理方法
KR20230064354A (ko) 블록체인 기반의 인증 심사 데이터 공유 및 무결성 검증 시스템, 장치 및 방법
Abayomi-Zannu et al. Implementing a mobile voting system utilizing blockchain technology and two-factor authentication in Nigeria
CN108122109A (zh) 一种电子凭据身份管理的方法及装置
Malik et al. Building a secure platform for digital governance interoperability and data exchange using blockchain and deep learning-based frameworks
CN106131004A (zh) 一种用于云计算安全强度评估的方法
Xu et al. A practical model for rating software security
Afzaal et al. Formal modeling and verification of a blockchain-based crowdsourcing consensus protocol
CN108108624A (zh) 基于产品和服务的信息安全质量评估方法及装置
CN105262719B (zh) 一种Web环境下用户行为的信任评估方法
Phiri et al. Using artificial intelligence techniques to implement a multifactor authentication system
Ma et al. Research on the measurement and evaluation of trusted cloud service
Singh et al. An adaptive mutual trust based access control model for electronic healthcare system
Verma A secure framework for E-voting using blockchain
US9769192B2 (en) Security evaluation systems and methods
Rjaibi et al. Developing a novel holistic taxonomy of security requirements
Vemula et al. Secure e-voting system implementation using cryptdb
CN112785410A (zh) 依赖方风险调整指示符系统和方法
Lyvas et al. A hybrid dynamic risk analysis methodology for cyber-physical systems
Fan et al. A generic blockchain framework to secure decentralized applications
Burr et al. NIST and computer security
Bálint et al. Comparative analysis of handwritten, biometric and digital signature

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161116

RJ01 Rejection of invention patent application after publication