期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云安全:利弊同根生
被引量:
4
下载PDF
职称材料
导出
摘要
云计算是2009年的热门话题,而业界对其前景的看法也并不一致。支持者认为,云计算是数据中心的明天,是减少成本、带来便利的绝佳途径;反对者则担忧安全无法保障,监管问题难以克服。尽管如此,云计算还是在争议中向前迈进,其远景不在"云里雾里",而是拨云见日。
作者
Eric Chabrow
善娴
出处
《通讯世界》
2009年第12期50-50,共1页
Telecom World
关键词
信息安全
数据安全
网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
4
二级引证文献
64
同被引文献
20
1
Xue Jing,Zhang Jian-jun.A Brief Survey on the Security Model of Cloud Computing. . 2010
2
International Telegraph Union(ITU). http://www.itu.int/en/pages/default.aspx .
3
Organization for the Advancement of Structured Information Standards(OASIS). http://www.oasis-open.org/ .
4
Distributed Management Task Force(DMTF). http://www.dmtf.org/home .
5
Cloud Security Alliance. http://www.cloudsecurityalliance.org .
6
Tim Mather,Subra Kumaraswamy,Shahed Latif.Cloud Security and Privacy. . 2009
7
Wayne Rash.Is Cloud Computing Secure. http//www.eweek.com/c/a/Cloud-Computing/ .
8
韩永刚.
云安全与SaaS[J]
.网络安全技术与应用,2009(7):14-14.
被引量:5
9
石菲.
SaaS扛起云计算大旗[J]
.中国计算机用户,2009(15):13-13.
被引量:2
10
陈尚义.
云安全的本质和面临的挑战[J]
.信息安全与通信保密,2009,31(11):44-47.
被引量:16
引证文献
4
1
范伟.
云计算及其安全问题探讨[J]
.保密科学技术,2011(10):56-59.
被引量:3
2
张秋江,王澎.
云计算的安全问题探讨[J]
.信息安全与通信保密,2011,9(5):94-95.
被引量:51
3
金宝龙.
云计算的安全问题研究[J]
.电脑知识与技术,2013,9(4):2308-2309.
4
蹇旭,李雯雯.
云计算中的网络安全问题及对策研究[J]
.电脑知识与技术(过刊),2013,19(5X):3253-3255.
被引量:10
二级引证文献
64
1
葛勤革.
虚拟化:技术、应用与挑战[J]
.通信技术,2011,44(10):91-93.
被引量:13
2
吴涛.
浅谈云计算及云安全[J]
.信息安全与通信保密,2012,10(2):63-66.
被引量:13
3
赵菲,刘俊杰.
云计算在指挥信息系统建设中的应用[J]
.通信技术,2012,45(4):7-9.
被引量:14
4
王正生,潘丽娜,李晓利,吕芳芳.
浅谈云技术对石油行业的影响[J]
.信息安全与通信保密,2012,10(4):56-57.
被引量:1
5
陈剑锋,王强,王剑锋.
云计算虚拟环境的形式化安全验证[J]
.信息安全与通信保密,2012,10(4):64-66.
被引量:8
6
易涛.
云计算虚拟化安全技术研究[J]
.信息安全与通信保密,2012,10(5):63-65.
被引量:30
7
项力,吴学智,王斌.
基于云计算的下一代数据中心设计[J]
.通信技术,2012,45(6):107-109.
被引量:23
8
孙宇,陈煜欣.
桌面虚拟化及其安全技术研究[J]
.信息安全与通信保密,2012,10(6):87-88.
被引量:22
9
马媛.
基于Hadoop的云计算平台安全机制研究[J]
.信息安全与通信保密,2012,10(6):89-92.
被引量:22
10
孙建华,陈昌祥.
物联网安全初探[J]
.通信技术,2012,45(7):100-102.
被引量:18
1
《个人电脑》安全建议[J]
.个人电脑,2004,10(7):284-284.
2
Check Point给企业及上班族的几点安全建议[J]
.计算机安全,2007(10):26-26.
3
《个人电脑》安全建议[J]
.个人电脑,2005,11(1):239-239.
4
《个人电脑》安全建议[J]
.个人电脑,2004,10(11):255-255.
5
李鸿培,李强.
工业互联网的安全研究与实践[J]
.电信网技术,2016(8):20-26.
被引量:17
6
PC Magazine安全建议[J]
.个人电脑,2004,10(3):269-269.
7
《个人电脑》安全建议[J]
.个人电脑,2004,10(6):287-287.
8
十大安全建议:改变你的系统安全等级[J]
.网络与信息,2008(2):58-59.
9
王金红.
SOHO一族网络安全建议——充分发挥网络防火墙的作用[J]
.视窗世界,2005(9):88-88.
10
《个人电脑》安全建议[J]
.个人电脑,2004,10(8):252-252.
通讯世界
2009年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部