Skip to main content

2015 | OriginalPaper | Buchkapitel

Quantitative Evaluation Method of Cloud Security

verfasst von : Xinlong Zhao, Weishi Zhang, Wei Ma

Erschienen in: Applications and Techniques in Information Security

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

As cloud computing technology has been widely used in the world, the security assessment of cloud computing platform has caught lots of attention. Based on the characteristics of cloud computing platform, this article presents an indicator system to evaluate the security of cloud computing. The system makes use of fuzzy membership function to express the subjective evaluation elements and adopt G.A. Miller theory to quantify the overall security of cloud computing platform. The method in the paper not only helps to get the optimal weight, but also takes both the experts’ preference to assessment program and optimal ranking into account. And the example shows that the methodology in this paper is operable and reasonable for the assessment of cloud computing platform security.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Chen, C., Yu, J.: Security of Cloud System. Science Press, Tokyo (2014) Chen, C., Yu, J.: Security of Cloud System. Science Press, Tokyo (2014)
2.
Zurück zum Zitat Feng, D.G., Zhang, M., Zhang, Y., et al.: Study on cloud computing security. J. Softw. 22(1), 71–83 (2011)CrossRef Feng, D.G., Zhang, M., Zhang, Y., et al.: Study on cloud computing security. J. Softw. 22(1), 71–83 (2011)CrossRef
3.
Zurück zum Zitat Lin, C., Su, W., Meng, K., Liu, Q., Liu, W.: Cloud computing security: architecture, mechanism and modeling. Chin. J. Comput. 9, 1765–1784 (2013) Lin, C., Su, W., Meng, K., Liu, Q., Liu, W.: Cloud computing security: architecture, mechanism and modeling. Chin. J. Comput. 9, 1765–1784 (2013)
4.
Zurück zum Zitat Chen, X., Yu, J., Chen, C., Ren, W.: Cloud computing security framework based on classified protection. China Digital Med. 11, 44–47 (2014) Chen, X., Yu, J., Chen, C., Ren, W.: Cloud computing security framework based on classified protection. China Digital Med. 11, 44–47 (2014)
5.
Zurück zum Zitat Chen, X., Chen, C., Tao, Y., Hu, J.: Cloud security assessment system based on classifying and grading. IEEE Cloud Comput. 2(2), 58–67 (2015)CrossRef Chen, X., Chen, C., Tao, Y., Hu, J.: Cloud security assessment system based on classifying and grading. IEEE Cloud Comput. 2(2), 58–67 (2015)CrossRef
6.
Zurück zum Zitat Chen, C., Zhu, X., Shen, P., Hu, J.: A hierarchical clustering method for big data oriented ciphertext search. In: INFOCOM 2014 Workshop on Security and Privacy in Big Data, pp. 559–564 (2014) Chen, C., Zhu, X., Shen, P., Hu, J.: A hierarchical clustering method for big data oriented ciphertext search. In: INFOCOM 2014 Workshop on Security and Privacy in Big Data, pp. 559–564 (2014)
7.
Zurück zum Zitat Jiang, Z., Zhao, W., Liu, Y., Liu, B.: Model for cloud computing security assessment based on classified protection. Comput. Sci. 8, 151–156 (2013) Jiang, Z., Zhao, W., Liu, Y., Liu, B.: Model for cloud computing security assessment based on classified protection. Comput. Sci. 8, 151–156 (2013)
8.
Zurück zum Zitat Yan, Q., Chen, Z., Duan, Y., Wang, L.: Information system security metrics and evaluation model. Acta Electronica Sinica 9, 1351–1355 (2003) Yan, Q., Chen, Z., Duan, Y., Wang, L.: Information system security metrics and evaluation model. Acta Electronica Sinica 9, 1351–1355 (2003)
9.
Zurück zum Zitat Chen, C., Feng, D., Xu, Z.: A research on quantitative evaluation on the assurance of information security products. Acta Electronica Sinica 10, 1886–1891 (2007) Chen, C., Feng, D., Xu, Z.: A research on quantitative evaluation on the assurance of information security products. Acta Electronica Sinica 10, 1886–1891 (2007)
Metadaten
Titel
Quantitative Evaluation Method of Cloud Security
verfasst von
Xinlong Zhao
Weishi Zhang
Wei Ma
Copyright-Jahr
2015
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-48683-2_19