[1]Armbrust M, Fox A, Griffith R, et al. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4): 5058[2]Clarke R. User requirements for cloud computing architecture[C] Proc of the 10th IEEEACM Int Conf on Cluster, Cloud and Grid Computing. New York: ACM, 2010: 625630[3]沈昌祥, 张焕国, 王怀民, 等. 可信计算的研究与发展[J]. 中国科学: 信息科学,2010, 40(2): 139166[4]赵晓永, 杨扬, 孙莉莉, 等. 面向用户体验的云计算服务可信模型研究[J]. 小型微型计算机系统, 2013, 34(3): 450452[5]王佳慧, 刘川意, 王国峰, 等. 基于可验证计算的可信云计算研究[J]. 计算机学报, 2016, 39(2): 286304[6]丁滟, 王怀民, 史佩昌, 等. 可信云服务[J]. 计算机学报, 2015, 38(1): 133149[7]石勇, 郭煜, 刘吉强, 等. 一种透明的可信云租户隔离机制研究[J]. 软件学报, 2016, 27(6): 15381548[8]王守信, 张莉, 李鹤松. 一种基于云模型的主观信任评价方法[J]. 软件学报, 2010, 21(6): 13411352[9]刘川意, 王国峰, 林杰, 等. 可信的云计算运行环境构建和审计[J]. 计算机学报, 2016, 39(2): 339350 [10]Wang W, Zeng G S, Tang D Z H, et al. CloudDLS: Dynamic trusted scheduling for cloud computing[J]. Expert System with Applications, 2012, 39: 23212329[11]胡润波. 基于第三方信息的移动商务信任评价方法研究[D]. 大连: 大连理工大学, 2010[12]王文婧, 杜惠英, 吕廷杰. 基于第三方认证的云服务信任模型[J]. 系统工程理论与实践, 2012, 32(12): 27742780[13]Wang C, Chow S S M, Wang Q, et al. Privacypreserving public auditing for secure cloud storage[J]. IEEE Trans on Computer, 2013, 62(2): 362375[14]宋洁. 多属性决策算法研究与应用[D]. 北京: 华北电力大学, 2015
|