Skip to main content

2019 | OriginalPaper | Buchkapitel

Research on Cloud Computing Security Problems and Protection Countermeasures

verfasst von : Xiani Fan, Jiayu Yao, Ning Cao

Erschienen in: Cyberspace Safety and Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In recent years, the Chinese government has attached great importance to the development and application of cloud computing industry, and issued a series of policies to encourage and regulate the development of cloud computing. The widespread use of cloud computing brings us both opportunities and challenges. This article will from the overview of cloud computing, the narrative model and characteristics, combined with the development of cloud computing and the basic structure, analysis of the main safety problems of cloud computing, it puts forward the model of elastic cloud security system, and puts forward some protective measures, so as to improve the security of cloud computing, cloud computing security applications, facilitating the orderly development of the role, in response to a cloud computing security issues and risks emerge in endlessly.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Congdong, L., Gang, Q., Tao, C.: A cloud computing security model based on noninterference. Wuhan Univ. J. Nat. Sci. 03, 1–7 (2019)MATH Congdong, L., Gang, Q., Tao, C.: A cloud computing security model based on noninterference. Wuhan Univ. J. Nat. Sci. 03, 1–7 (2019)MATH
2.
Zurück zum Zitat Hafiz Gulfam, A., Zeeshan, A.: Current cloud computing security concerns from consumer perspective. Mach. Tools Hydraul. 41(24), 1–5 (2013) Hafiz Gulfam, A., Zeeshan, A.: Current cloud computing security concerns from consumer perspective. Mach. Tools Hydraul. 41(24), 1–5 (2013)
3.
Zurück zum Zitat Chunming, W., Qianjun, L., Yuwei, L., Qiumei, C., Haifeng, Z.: A survey on cloud security. ZTE Commun. 15(02), 42–47 (2017) Chunming, W., Qianjun, L., Yuwei, L., Qiumei, C., Haifeng, Z.: A survey on cloud security. ZTE Commun. 15(02), 42–47 (2017)
4.
Zurück zum Zitat Shengli, Z., Lifa, W., Canghong, J.: A privacy-based SLA violation detection model for the security of cloud computing. Chin. Commun. 14(09), 155–165 (2017)CrossRef Shengli, Z., Lifa, W., Canghong, J.: A privacy-based SLA violation detection model for the security of cloud computing. Chin. Commun. 14(09), 155–165 (2017)CrossRef
5.
Zurück zum Zitat Xiaoming, Y., et al.: An anomalous behavior detection model in cloud computing. Tsinghua Sci. Technol. 21(03), 322–332 (2016)CrossRef Xiaoming, Y., et al.: An anomalous behavior detection model in cloud computing. Tsinghua Sci. Technol. 21(03), 322–332 (2016)CrossRef
6.
Zurück zum Zitat Wen-Lung, S.: An evolution, present, and future changes of cloud computing services. J. Electron. Sci. Technol. 13(01), 54–59 (2015) Wen-Lung, S.: An evolution, present, and future changes of cloud computing services. J. Electron. Sci. Technol. 13(01), 54–59 (2015)
7.
Zurück zum Zitat Chuanlong, L., Jing, G.: Model of security evaluation of infrastructure as a service layer of cloud computing system. J. Donghua Univ. (Engl. Ed.) 32(02), 323–327 (2015) Chuanlong, L., Jing, G.: Model of security evaluation of infrastructure as a service layer of cloud computing system. J. Donghua Univ. (Engl. Ed.) 32(02), 323–327 (2015)
8.
Zurück zum Zitat Wen-Lung, S., Chao-Ming, H.: A unified framework of the cloud computing service model. J. Electron. Sci. Technol. 11(02), 150–160 (2013) Wen-Lung, S., Chao-Ming, H.: A unified framework of the cloud computing service model. J. Electron. Sci. Technol. 11(02), 150–160 (2013)
9.
Zurück zum Zitat Feng, D., Zhang, M., Zhang, Y., Xu, Z.: Cloud computing security research. J. Softw. 22, 71–82 (2011)CrossRef Feng, D., Zhang, M., Zhang, Y., Xu, Z.: Cloud computing security research. J. Softw. 22, 71–82 (2011)CrossRef
Metadaten
Titel
Research on Cloud Computing Security Problems and Protection Countermeasures
verfasst von
Xiani Fan
Jiayu Yao
Ning Cao
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-030-37337-5_44