期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算环境下信息安全防护方案探讨
被引量:
7
下载PDF
职称材料
导出
摘要
目前云计算迅速发展,解决云计算环境下的信息安全问题至关重要。本文根据云计算的特点,提出了一种针对云计算环境下的信息安全防护方案。该方案将云计算安全防护分为体系结构的总体防护和应用层面的安全防护两部分,并分析了其解决方案。
作者
刘洁
薄祥臣
机构地区
河北工业职业技术学院
出处
《网友世界》
2013年第7期3-4,共2页
Net Friends
关键词
云计算
虚拟化
信息安全
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
1
同被引文献
12
引证文献
7
二级引证文献
37
参考文献
3
1
NIST. http://csrc.nist.gov/groups/SNS/cloud-computing/index. html.
2
GB/T25070-2010.信息安垒技术信息系统等级保护安全设计技术要求[s].
3
http://www.h3c.com.cn/.
共引文献
1
1
王洪镇,谢立华.
关于云计算及其安全问题的综述[J]
.现代计算机,2013,19(4):12-15.
被引量:7
同被引文献
12
1
胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2013.
2
郭乐深,张乃靖,尚晋刚.
云计算环境安全框架[J]
.信息网络安全,2009(7):62-64.
被引量:55
3
陈丹伟,黄秀丽,任勋益.
云计算及安全分析[J]
.计算机技术与发展,2010,20(2):99-102.
被引量:88
4
董建锋,裴立军,王兰英.
云计算环境下信息安全分级防护研究[J]
.信息网络安全,2011(6):38-40.
被引量:18
5
汪明耀.
网络信息安全技术防范措施[J]
.计算机光盘软件与应用,2011(11):155-155.
被引量:4
6
任乐华,刘希玉,刘凤鸣.
云计算与网络信息安全研究[J]
.网络安全技术与应用,2011(12):13-15.
被引量:11
7
高东升.
如何面对云计算的安全问题[J]
.网络与信息,2012,26(9):75-75.
被引量:4
8
吉家冠.
网络信息安全技术的现状与发展趋势[J]
.中国电子商务,2013(9):31-31.
被引量:1
9
李洪洋.
云计算差异化安全技术研究[J]
.计算机光盘软件与应用,2013,16(16):30-31.
被引量:4
10
董宁.
云计算环境下的信息安全防护策略探析[J]
.电子测试,2014,25(3):141-142.
被引量:4
引证文献
7
1
刘洁,张晓玲.
基于云计算平台的信息安全隐患对策探讨[J]
.电脑迷(数码生活)(上旬刊),2014(3):63-63.
2
周志勇.
云计算环境下网络信息安全技术发展研究[J]
.中国高新技术企业,2014(25):40-41.
被引量:26
3
白堃.
云计算环境下的信息安全问题及策略[J]
.网络安全技术与应用,2014(11):134-134.
被引量:3
4
刘旭.
云平台信息安全保护策略[J]
.中国科技博览,2016,0(9):247-247.
5
肖贵福,陈斌,施贤斌.
基于云计算的信息安全防护策略分析[J]
.电子技术与软件工程,2016(2):218-218.
被引量:2
6
郭广宇.
云计算环境下网络信息安全[J]
.电子技术与软件工程,2018(6):230-230.
被引量:2
7
宋跃超.
云计算环境下的信息安全防护体系建设[J]
.课程教育研究,2018(42):137-137.
被引量:4
二级引证文献
37
1
林新平.
云计算中的网络信息安全技术应用[J]
.电子技术(上海),2020(7):86-87.
2
李俊.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2014(11):135-136.
被引量:9
3
张栋.
网络信息安全技术措施的保障及完善[J]
.中小企业管理与科技,2015(27):258-258.
4
荆宜青.
云计算环境下的网络安全问题及应对措施探讨[J]
.网络安全技术与应用,2015(9):75-76.
被引量:30
5
陈玉娟,姚从光,王爱华.
云计算环境下网络安全探析[J]
.科技创新与应用,2016,6(7):74-75.
被引量:1
6
文荣,潘襟妃,文英.
云计算环境下网络信息安全技术发展研究[J]
.通讯世界,2016,22(4):15-15.
被引量:7
7
张晓涌,涂佛敏,吴刘星.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2016(6):71-71.
被引量:3
8
张光武.
网络办公自动化及安全策略探究[J]
.网络安全技术与应用,2016(7):21-22.
被引量:2
9
赵昕.
基于云计算环境下的网络安全技术实现[J]
.中国新通信,2016,0(18):125-125.
被引量:1
10
郑黎明.
云计算下网络安全技术分析[J]
.网络安全技术与应用,2016(9):73-73.
1
王欣,蒋小平,王丹丹.
云计算环境下的信息安全现状及其防护方案研究[J]
.中国科技博览,2013(38):443-443.
2
赖剑辉.
计算机网络安全现状与防护措施分析[J]
.无线互联科技,2013,10(1):15-15.
被引量:2
3
你还信赖防火墙吗?[J]
.网管员世界,2007(2):9-9.
4
温逸娴.
浅谈下一代互联网[J]
.科技创新导报,2008,5(21):10-10.
5
赖建荣,苏忠,吉宁,陈厚金,林繁.
无线传感器网络面临的安全威胁与对策[J]
.网络安全技术与应用,2009(5):24-25.
被引量:2
6
刘炎芬.
流媒体技术及其应用[J]
.山西科技,2005(4):61-62.
被引量:6
7
张琳,袁捷,李欣,张冬晨.
Web应用的安全防护[J]
.电信工程技术与标准化,2010,23(2):20-24.
被引量:2
8
王秋艳.
物联网安全问题研究[J]
.河北软件职业技术学院学报,2013,15(3):61-62.
9
陈琳羽.
Windows电脑安全防护方案[J]
.电脑知识与技术,2009,5(1):49-50.
10
本刊编辑.
APT攻击防护方案:构建堡垒网络 升级安全防护[J]
.计算机与网络,2013,39(10):54-57.
网友世界
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部