期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“云”下的数据安全:“云”下的信息安全防线
被引量:
2
下载PDF
职称材料
导出
摘要
从媒体报道和身边的事件中我们得知,Hacker(黑客)有的时候和计算机软件开发高手的身份难以分辨,也许在某一时刻,一个黑客只是一个软件开发高手,反之亦然,而发生在程序员与黑客之间的攻防战随着网络和云计算的发展也在不断向前演进。
作者
姜红德
机构地区
《中国信息化》编辑部
出处
《中国信息化》
2012年第3期36-41,共6页
关键词
安全防线
数据安全
计算机软件开发
信息
HACKER
黑客
程序员
事件
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
2
二级引证文献
3
同被引文献
12
1
潘小明,潘焱.
基于风险评估的信息系统安全保护模型[J]
.技术经济与管理研究,2006(4):54-55.
被引量:5
2
陈捷.
从安全管控角度浅谈基于可信的网络安全[J]
.信息安全与通信保密,2007,29(8):103-105.
被引量:4
3
GB/T19716-2005,信息技术信息安全管理实用规则[S].
4
GB/T20274.4-2008,信息安全技术信息系统安全保障评估框架第4部分:工程保障[S].
5
王鹏.云计算[M].北京:电子工业出版社,2010.
6
Ryan Catherman等.可信计算[M].北京:机械工业出版社,2009.
7
王利青,武仁杰,兰安怡.
Web安全测试及对策研究[J]
.通信技术,2008,41(6):29-32.
被引量:12
8
李晨旸,陈萍,张晓梅.
基于生命周期的应用安全解决方案[J]
.信息安全与通信保密,2010,7(11):48-50.
被引量:11
9
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1063
10
罗军舟,金嘉晖,宋爱波,东方.
云计算:体系架构与关键技术[J]
.通信学报,2011,32(7):3-21.
被引量:823
引证文献
2
1
张都乐,祝怀杰,何淼,陈何军.
基于安全工程的信息系统安全解决方案[J]
.信息安全与通信保密,2012,10(7):113-116.
被引量:3
2
尹文华.
基于可信计算的云安全模型分析与设计[J]
.计算机光盘软件与应用,2015,18(3):143-145.
二级引证文献
3
1
郑东飞,戚秀君.
基于网络数字矩阵的防汛视频指挥系统[J]
.科技视界,2013(25):11-11.
2
郑东飞,李祥瑞.
无线图像传输系统在黄河防汛指挥中的研究与应用[J]
.科技视界,2015(6):215-216.
被引量:4
3
李凡菲.
探究信息系统工程中的信息安全[J]
.通讯世界,2017,23(11):96-97.
被引量:1
1
乔峰,孙健敏.
中国:向黑客挑战[J]
.当代地方科技,1998(2):39-40.
2
黑客[J]
.数字化工,2004(7):90-90.
3
黑客(Hacker)之路[J]
.Internet(共创软件),2002(8):66-68.
4
靳慧云.
黑客问题分析[J]
.计算机安全,2002(16):30-33.
被引量:1
5
Cboy.
电脑界的神秘一族Hacker[J]
.新潮电子,1997(10):40-40.
6
Steven Raymond Thinker.
如何成为一位HACKER[J]
.计算机安全,2001(5):36-43.
7
汪洋.
进程管理“小行家”[J]
.网管员世界,2012(8):119-120.
8
许东.
CRACKER(解密者)VS HACKER(黑客)——揭开电脑界神秘一族的面纱[J]
.电脑,1997(5):73-73.
被引量:1
9
张华清.
浅谈网络的攻击与防范方法[J]
.科技资讯,2013,11(10):6-9.
10
翁明辉.
让WLM联系人字体更靓丽些[J]
.计算机应用文摘,2006(20):108-108.
中国信息化
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部