【云安全与同态加密_调研分析(4)】云计算安全领域主要研究成果——By Me

下表列举了在云安全问题研究表现突出的ICT公司和研究机构以及其在云计算安全方面主要研究成果:

◆ICT公司和研究机构(云计算安全领域主要研究成果)◆
◆机构名称◆ ◆机构类别◆ ◆主要研究成果◆ ◆备注(其他参考信息)◆
★Microsoft微软 ICT公司 相对于Google、IBM等推动云计算发展的先驱者,微软在云计算安全的研究方面走在了前面。微软主要分析了云计算所面临的安全方面的挑战并基于微软所提供的云计算架构给出了相应的安全方面的防护建议。  
★Ponemon Institute波耐蒙研究所 信息安全咨询机构 详细列出了云计算可能出现的安全问题,以及每种安全问题的来源分布  
★Gartner  Group高德纳 信息安全咨询机构 其发布的《云计算安全风险评估》列出了云计算的七大风险  
★CSA 云安全联盟 非盈利性国际组织 《云计算关键领域安全指南》
《云计算的主要威胁》
《云控制矩阵(CCM)—安全控制框架》
《Cloud Trust协议 》
《身份隐私与接入安全》
《“2013云计算9大威胁”报告》等
 
★Jericho Forum 非盈利性国际组织
《Cloud   Cube Model白皮书》,Jericho Forum的云立方体模型如下

Jericho   Forum从安全协调的角度、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态。Jericho   Forum认为不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户需要根据自身的业务和安全协同需求选择最为合适的云计算形态。
★NIST 美国国家标准和技术研究院 政府研究机构 2011-1:SP800-125《完全虚拟化技术安全指南》
2011-12:SP800-144《公有云中的安全和隐私指南》
   
 
★ENISA 欧盟网络与信息安全局 政府研究机构 2009年:《云计算:优势、风险及信息安全建议》和《云计算信息安全保障框架》
2011年:《政府云的安全和弹性》
2012年:《云计算合同安全服务水平监测指南》
   
 
★The Federal Office for Information Security (BSI) 德国联邦信息安全办公室 政府研究机构 2012-12:《云计算提供者安全建议白皮书(最低安全要求)》  
时间: 2024-12-06 23:25:57

【云安全与同态加密_调研分析(4)】云计算安全领域主要研究成果——By Me的相关文章

【云安全与同态加密_调研分析(6)】云计算及云安全主流体系架构与模型——By Me

                                                        云计算及云安全的主流体系架构与模型 1. 云计算主流安全参考模型 1.1 云计算安全参考模型 参考文档<云计算关键领域安全指南V3.0(云安全联盟编写_英文版)>:CSA在其发布的<云计算关键领域安全指南>中提出了基于3种基本云服务的层次性及其依赖关系的云计算安全参考模型 备注:3种服务模式:●云软件即服务(SaaS)●云平台即服务(PaaS)●云基础设施即服务(IaaS

【云安全与同态加密_调研分析(8)】同态加密技术及其应用分析——By Me

◆同态加密技术(Homomorphic Encryption, HE)及其应用◆ ◆加密方案◆ ◆应用领域◆ ◆厂商◆ ◆同态加密现有产品形态和工程实现◆ ◆参考链接◆ ◆备注(其他参考信息)◆ 同态加密(Homomorphic Encryption) 物联网数据信息的安全存储.高效检索以及智能处理中的应用 同态加密技术为解决物联网安全和隐私保护问题提供了新的思路.利用同态加密技术可以解决物联网中海量数据信息的安全存储.高效检索以及智能处理,进一步保证用户的隐私安全.1. 数据处理与隐私保护  

【云安全与同态加密_调研分析(3)】国内云安全组织及标准——By Me

◆3. 国内云安全组织及标准◆ ◆云安全标准机构(主要的)◆ ◆标准机构介绍◆ ◆相关标准制定◆ ◆建立的相关模型参考◆ ◆备注(其他参考信息)◆ ★中国通信标准化协会(CCSA) ●组织简介:2002年12月18日在北京正式成立,该协会是国内企业.事业单位自愿联合组织起来,经业务主管部门批准,国家社团登记管理机关登记,开展通信技术领域标准化活动的非盈利性法人社会团体●组织成员:目前已经有277个研究组织和企业加盟 ●已有的云安全相关标准- <移动环境下云计算安全技术研究>由中国联合网络通信集

【云安全与同态加密_调研分析(7)】安全技术在云计算中的安全应用分析——By Me

                                                               我司安全技术在云计算中的安全应用分析 1. 基于云计算参考模型,分析我司安全技术衍生出来的安全模型 简单来讲,云计算有关信息安全的内容可以简化为下列三个基本点:●机密性(Confidentiality)●完整性(Integrity)●可用性(Availability) 下面就基于云计算参考模型,来分析一下我司的安全技术要如何在其中更有效地实现安全应用: 2. 基于云计算参

目前云存储平台的视频安全与视频加密技术对比分析

目前云存储平台的视频安全与视频加密技术对比分析 现在,说起视频加密技术,最常见的应用就是在在线教育这个领域,在线教育顾名思义,是以网络为介质的教学方式,通过网络,学员与教师即使相隔万里也可以开展教学活动:此外,借助网络课件,学员还可以随时随地进行学习,真正打破了时间和空间的限制,对于工作繁忙,学习时间不固定的职场人而言网络远程教育是最方便不过的学习方式. 下面有一个图表,对目前常见的云平台的视频安全及加密技术有个很好的分析,可以参考. 注: DRM是国际通用的版权保护加密方法,CCDRM3.0是

管理信息系统需求调研分析指南

摘要:本文是在管理信息系统需求调研实践和学习中的一些经验总结,有些是自己的体会,有些来自专家的书本或文章,希望与大家分享,并起到一个抛砖引玉的作用,如有不妥之处欢迎指正. 一.软件需求的定义 IEEE软件工程标准词汇表(1997年)中定义的需求为: (1) 用户解决问题或达到目标所需的条件或能力: (2) 系统或系统部件要满足合同.标准.规范或其他正式规定文档所需具有的条件或能力: (3) 一种反映上述条件和能力的文档说明. 二.需求分析的几个方面 需求分析可分为问题识别.分析与综合.编制需求分

同态加密-Homomorphic encryption

同态加密(Homomorphic encryption)是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样.换言之,这项技术令人们可以在加密的数据中进行诸如检索.比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密.其意义在于,真正从根本上解决将数据及其操作委托给第三方时的保密问题,例如对于各种[[云计算]]的应用. 这一直是密码学领域的一个重要课题,以往人们只找到一些部分实现这种操作的方法.而2009年9月克雷

webqq加密js参数分析

以下是分析实例:今天来说说WEBQQ登陆过程的分析,抛砖引玉而已 第一步:使用HttpWatch 软件抓取webQQ页面从打开至登陆成功到所有数据包.我们所有到操作均在这里面查找. 等待抓包中.....  这里为了方便 我已经登陆成功一个号码并且抓包成功. 抓包方法很简单  打开IE  打开HttpWatch 点击记录后 开始一系列的登陆操作直到登陆成功后.停止抓 第二步:我们重新打开一个webqq登陆页面.来分析网页源代码.(这里建议大家使用 Chrome 谷歌浏览器.比较方便.它本身带有一个

一份完整、出色的产品市场调研分析报告应包含哪些内容?

1.行业分析.以下几个要点必须要谈: -市场规模.说明整个盘子有多大,以论证该领域的分量. -盈利情况.能不能赚钱.赚了多少.怎么赚的.论证盈利能力以及稳定性. -增长态势.针对PV.独立用户数.REVENUE/ PROFIT等关键指标而言.这一条承担的是论证产品成长空间和盈利空间的职责,所以非常重要. 2.同行业下的细致分析. 每一个大行业都可以进行细化切分.如在线旅游行业可以划分成票务-酒店模式.团线电商模式.自助游分享模式.B2B模式,etc. 每个细分领域都需分析成长空间以及市场成熟度.