期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算环境下企业信息安全的探讨
被引量:
4
下载PDF
职称材料
导出
摘要
云计算已经进入人们的视线中,有部分企业选择将信息储存到"云"中,利用"云"庞大的资源和强大的计算能力来处理信息。但随之而来的一个不可忽视的问题是云计算环境下企业信息的安全。本文对云计算的安全问题进行分析,结合目前云计算的发展状况,从法律、标准、技术等方面综合考虑,提出加强云计算环境下企业信息安全的方法。
作者
刘存后
唐卫东
宋浩
机构地区
北京化工大学经济管理学院
出处
《中国管理信息化》
2011年第20期60-61,共2页
China Management Informationization
关键词
云计算
企业信息
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
40
参考文献
5
共引文献
1190
同被引文献
10
引证文献
4
二级引证文献
7
参考文献
5
1
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1072
2
李战宝,张文贵.
云计算及其安全性研究[J]
.信息网络安全,2011(1):5-7.
被引量:10
3
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:139
4
赛迪顾问股份有限公司.中国云计算产业发展白皮书(摘录)[R].中国计算机报.2011-01-24(26).
5
E Grosse,J Howie,et al. Cloud Computing Roundtable [J]. IEEE Security & Privacy,2011,8(6) : 17-23.
二级参考文献
40
1
罗武庭.
DJ—2可变矩形电子束曝光机的DMA驱动程序[J]
.LSI制造与测试,1989,10(4):20-26.
被引量:373
2
Sanjay Ghemawat, Howard Gobioff, Shun-Tak Leung. The google file system, http://labs.google.condpapers/gfs-sosp2003.pdf.
3
Mike Burrows. The chubby lock service for loosely-coupled distributed systems, http://labs.google.com/papers/chubby-osdi06.pdf.
4
Michael Armbrust, Armando Fox, Rean Griffith, et al. Above the clouds: a berkeley wiew of cloud computing.Communication Magazine, 2009.
5
IBM虚拟化与云计算小组.虚拟化与云计算.北京:电子工业出版社.2009.
6
Michael Miller著.姜进磊,孙瑞志,向勇等译.云计算.北京:机械工业出版社.2009.
7
刘黎明.云计算一第三次IT产业变革.http://labs.chinamobile.com/mblog/74856_1794.
8
尼古拉斯·卡尔.IT不再重要.北京:中信出版社,2008.
9
范承工.抢云市场先机,迎产业洗牌,http://storage.it168.com/a2009/0526/577/000000577295.shtml,2009.
10
电信运营商将主导企业云计算市场,http://labs.chinamobile.com/mblog/57950_11090.
共引文献
1190
1
罗杨,沈晴霓,吴中海.
一种基于元模型的访问控制策略描述语言[J]
.软件学报,2020,31(2):439-454.
被引量:5
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
林新平.
云计算中的网络信息安全技术应用[J]
.电子技术(上海),2020(7):86-87.
4
宋东翔,马伽洛伦,王怡然,袁铭举.
基于云原生和区块链的高校智能人事系统的研究[J]
.新一代信息技术,2022,5(6):67-70.
5
陈龙,李俊中.
支持不同粒度运算的远程数据完整性验证[J]
.吉林大学学报(工学版),2012,42(S1):295-299.
被引量:2
6
聂雄丁,韩德志,毕坤.
云计算数据安全[J]
.吉林大学学报(工学版),2012,42(S1):332-336.
被引量:7
7
毕坤,韩德志.
一种基于攻击图的云租户系统安全检测方法[J]
.华中科技大学学报(自然科学版),2012,40(S1):30-33.
被引量:2
8
王怀习,陈建熊,王晨,刘克胜.
云计算中虚拟化技术的安全威胁[J]
.华中科技大学学报(自然科学版),2012,40(S1):153-156.
被引量:10
9
刘培顺,魏红宇.
海洋环境信息云计算身份认证技术研究[J]
.华中科技大学学报(自然科学版),2012,40(S1):270-273.
被引量:1
10
宁玉梅,丁振国,曾平,王晨.
基于双重身份认证的云计算访问控制模型[J]
.华中科技大学学报(自然科学版),2012,40(S1):288-292.
被引量:4
同被引文献
10
1
闵晓勇,雷玉勇.
网络技术在煤矿安全监测监控中的应用[J]
.矿山机械,2005,33(4):71-72.
被引量:31
2
许诚,张玉清,雷震甲.
企业信息安全风险的自评估及其流程设计[J]
.计算机应用研究,2005,22(7):108-110.
被引量:14
3
杨维,周嗣勇,乔华.
煤矿安全监测无线传感器网络节点定位技术[J]
.煤炭学报,2007,32(6):652-656.
被引量:48
4
GB/T25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].
5
胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2010.
6
赵耀,何晓燕,孙晋.
企业信息安全分析及整体应用管理的研究[J]
.科技创新导报,2009,6(9):190-190.
被引量:1
7
陈清金,张云勇,潘松柏,杨光.
云计算与新一代电信IT支撑系统研究[J]
.电信科学,2010,26(11):39-42.
被引量:16
8
高佳旭,毛家鑫.
基于ISM的企业信息安全影响因素分级研究[J]
.中国管理信息化,2011,14(21):43-45.
被引量:1
9
房秉毅,张云勇,徐雷,蓝天.
云计算应用模式下移动互联网安全分析[J]
.电信技术,2011(10):22-26.
被引量:13
10
姜彦福,雷家骕,曹宁.
关于基于经济安全的信息安全问题[J]
.清华大学学报(哲学社会科学版),2000,15(1):36-42.
被引量:10
引证文献
4
1
刘志允.
云计算背景下的信息安全应用[J]
.科学与财富,2012(12):101-102.
被引量:1
2
蔡茜,张程.
基于云计算的煤矿安全监管信息系统研究[J]
.煤炭技术,2014,33(1):159-161.
被引量:6
3
张越男.
云计算下的信息安全策略[J]
.网友世界,2014(4):18-18.
4
张斌.
企业信息安全管理中的失误因素分析[J]
.网络安全技术与应用,2014(9):130-130.
二级引证文献
7
1
孙维.
基于物联网的感知矿山体系结构与关键技术研究[J]
.煤炭技术,2015,34(6):250-252.
被引量:5
2
郭惠,耿宝光.
基于云计算的煤矿信息数据管理系统[J]
.山东煤炭科技,2015,33(3):172-174.
3
魏勇军.
浅谈等级保护技术与云计算[J]
.网络安全技术与应用,2015(9):63-64.
被引量:2
4
秦桂英,马海峰.
基于云计算的煤矿设备检修管理系统的设计与研究[J]
.煤矿机械,2015,36(12):270-272.
被引量:3
5
刘文杰.
煤矿安全监管信息管理系统的现状与发展[J]
.电子技术与软件工程,2016(18):213-213.
6
张小峰.
高效快速掘进系统自动控制技术研究[J]
.煤炭技术,2016,35(11):292-294.
被引量:13
7
石作松.
中小煤矿安全生产监管系统的研究[J]
.机电工程技术,2018,47(7):173-175.
被引量:1
1
吴刚.
浅谈企业信息化云服务平台的构建[J]
.计算机光盘软件与应用,2015,18(3):129-129.
2
邵海杨.
企业选择Linux的几点须知[J]
.开放系统世界,2003(4):46-47.
3
如何为企业选择最理想的Linux服务器系统?[J]
.计算机与网络,2013,39(20):34-35.
4
王松滨.
数据库加密技术在电子商务中的应用[J]
.计算机光盘软件与应用,2011(21):20-20.
5
姚勤毅.
光存储在信息存储中的地位[J]
.广东电子,1998(6):23-23.
6
王军英.
校园网络安全与防范[J]
.农业网络信息,2014(11):72-74.
被引量:1
7
胡子鸣.
浅析企业网络安全管理和防护策略[J]
.信息安全与技术,2013,4(7):27-29.
被引量:3
8
来永斌,陈秀.
如何选择CAD系统[J]
.机械研究与应用,2004,17(2):5-6.
9
陈侃.
浅谈视频监控技术及应用[J]
.科技与创新,2015(2):117-118.
被引量:1
10
周洪.
“大数据”时代背景下计算机信息处理技术的分析[J]
.信息与电脑,2015,27(12):48-49.
被引量:24
中国管理信息化
2011年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部