期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2013年云计算面临的九大安全威胁
被引量:
1
下载PDF
职称材料
导出
摘要
自云计算被提出以来,安全问题就如影随形,云计算的落地也因为安全问题导致迟迟未能大范围的落地。随着互联网技术的发展.尽管安全问题已逐渐地褪去“云计算阻碍者”的包袱.但依旧还是云计算服务提供商和用户头疼的大问题。
出处
《电子产品可靠性与环境试验》
2013年第4期67-67,共1页
Electronic Product Reliability and Environmental Testing
关键词
计算
安全威胁
安全问题
服务提供商
互联网技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
1
同被引文献
5
1
刘帆,杨明.
一种用于云存储的密文策略属性基加密方案[J]
.计算机应用研究,2012,29(4):1452-1456.
被引量:25
2
吴迎红,黄皓,周靖康,曾庆凯.
分布式应用访问控制策略精化冲突分析[J]
.计算机应用,2014,34(2):421-427.
被引量:4
3
冯朝胜,秦志光,袁丁,卿昱.
云计算环境下访问控制关键技术[J]
.电子学报,2015,43(2):312-319.
被引量:53
4
王于丁,杨家海,徐聪,凌晓,杨洋.
云计算访问控制技术研究综述[J]
.软件学报,2015,26(5):1129-1150.
被引量:194
5
常玲霞,王凤英,赵连军,贾永新,程震.
CT-RBAC:一种云计算环境下的访问控制模型[J]
.微电子学与计算机,2014,31(6):152-157.
被引量:4
引证文献
1
1
余波,杨明广,李传学.
信任实体与ABE密码体制相结合的云存储加密模型[J]
.成都工业学院学报,2017,20(1):1-6.
被引量:1
二级引证文献
1
1
宋玉,孙贺,王家兴,潘云飞,张建辉.
云计算环境下的拟态IAM系统设计实现方法[J]
.计算机工程与设计,2024,45(5):1297-1304.
被引量:1
1
思科收购云计算服务提供商NewSeale[J]
.石油工业计算机应用,2011(2):63-63.
2
石丽娜.
让QQ个人数据如影随形[J]
.电脑爱好者,2013(13):53-53.
3
飞飞.
卸下笔记本的接口包袱[J]
.电脑应用文萃,2005(12):83-83.
4
张楠,荣林.
云安全问题分析[J]
.通信工程,2010(4):43-44.
5
牟晓东.
放下DLL的包袱[J]
.大众软件,2005(10):68-68.
6
叶加龙,张公让.
云计算与信息安全[J]
.价值工程,2011,30(1):184-185.
被引量:11
7
赵阳.
云计算安全性问题初探[J]
.中国电子商务,2012(21):36-36.
8
如影随形的娱乐多面手——独立显卡笔记本电脑[J]
.数字生活,2006(8):34-51.
9
声音[J]
.软件世界,2007(6):3-3.
10
承健.
Internet如影随形[J]
.个人电脑,2002,8(2):38-38.
电子产品可靠性与环境试验
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部