期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新时期面向云存储的安全存储策略探析
被引量:
2
下载PDF
职称材料
导出
摘要
云存储在信息存储中具有重要的地位,也是未来信息存储的发展趋势。本文首先分析了云存储的定义,接着从几个方面提出了云存储的安全问题,针对可能存在的问题提出了新时期面向云存储的安全存储策略。
作者
陈磊
机构地区
奇虎
出处
《计算机光盘软件与应用》
2014年第2期185-185,187,共2页
Computer CD Software and Application
关键词
云存储
安全存储
策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
16
同被引文献
7
引证文献
2
二级引证文献
1
参考文献
3
1
陈东.
IEEE1588协议及其在路由交换平台中的实现技术[J]
.信息安全与通信保密,2011,9(7):54-56.
被引量:5
2
韩春林,叶里莎.
基于可信计算平台的认证机制的设计[J]
.通信技术,2010,43(7):92-94.
被引量:15
3
穆飞;朱婷鸽.一种面向大规模存储系统的数据副本映射算法[J]{H}计算机研究与发展,2012(10).
二级参考文献
11
1
沈昌祥.
可信计算平台与安全操作系统[J]
.网络安全技术与应用,2005(4):8-9.
被引量:13
2
孙春燕,池亚平,方勇.
基于TPM的Needham-Schroeder协议[J]
.信息安全与通信保密,2006,28(11):82-84.
被引量:1
3
樊亚军,刘久文.
TPM安全芯片设计与实现[J]
.信息安全与通信保密,2007,29(6):136-137.
被引量:5
4
王新成.可信计算与系统安全芯片设计研究[DB/OL].(2005-05-07)[2010-03-12].http: //blog.sina.com.cn/s/blog 538eef960100 csx7.html.
5
ISO/IEC 11889-1-2009.Information technology-Trusted Platform Module[DB/OL] (2009-05-15)[2010-03-12] -Part 1:Overview.http://www.trustedcomputinggroup.org/home.
6
IEEE std.1588-2002, Precision Clock Synchronization Protocol for Networked Measuremen and Control Systems[S].
7
EIDSON J C. Recent Advances in IEEE1588 Technology and Its Applications[M]. [s.1.] : Agilen Technologies, 2005.
8
尤志坚.IEEEl588协议分析及实现[D].上海:华东师范大学,2008.
9
刘剑,夏谦.
NGN的同步和定时技术[J]
.广东通信技术,2008,28(11):59-63.
被引量:1
10
高健.
基于以太网的实时通道仿真技术[J]
.通信技术,2008,41(12):391-392.
被引量:2
共引文献
16
1
谭武征,杨茂江.
基础设施应用技术体系的合规性分析[J]
.通信技术,2010,43(12):91-93.
被引量:3
2
罗海波,覃纪武.
主流可信操作系统完整性保护研究[J]
.通信技术,2011,44(12):101-103.
被引量:1
3
程叶霞,薛质.
基于击键特征匹配的单点登录系统[J]
.通信技术,2012,45(1):99-101.
被引量:4
4
郑志蓉.
可信计算平台可信计算基构建研究[J]
.信息安全与通信保密,2012,10(9):116-117.
被引量:4
5
陈林,方正.
具备自愈能力的云计算安全生态环境模型[J]
.信息安全与通信保密,2012,10(11):35-37.
被引量:1
6
叶寒.
云计算密码应用技术体系的合规性分析[J]
.信息安全与通信保密,2012,10(11):144-146.
7
谭武征.
云安全存储解决方案[J]
.信息安全与通信保密,2012,10(11):147-149.
被引量:7
8
朱贵琼,谭良,陈菊,钟伟瑛.
DAA协议中平台隐私数据的保护方案[J]
.通信技术,2013,46(6):106-110.
被引量:1
9
刘继光,张彬彬,李乃振.
IEEE 1588协议应用的网络影响分析[J]
.计算机与网络,2014,40(18):62-65.
被引量:1
10
刘阳,孙莹涛.
基于可信计算的科室管理系统设计[J]
.西安邮电大学学报,2015,20(5):120-124.
同被引文献
7
1
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1072
2
张伟阳.
浅析云存储安全问题[J]
.中国科技纵横,2011(16):121-121.
被引量:4
3
王杰,赵铭,于晓.
云存储数据安全关键技术研究[J]
.长春理工大学学报(自然科学版),2014,37(2):147-150.
被引量:4
4
潘涛.
分析云数据安全存储技术[J]
.信息系统工程,2015,0(12):30-30.
被引量:1
5
王亚楠.
云端数据存储安全技术分析[J]
.俪人(教师),2016,0(7):281-281.
被引量:2
6
陈晴,杨明,肖云,吴京生,滕舟,魏爽,胡永亮,庞俊.
云数据存储技术在气象数据存储中的应用[J]
.计算机应用与软件,2018,35(8):124-127.
被引量:16
7
张一名.
大数据背景下云数据安全存储技术研究[J]
.信息记录材料,2019,20(9):195-196.
被引量:9
引证文献
2
1
全秋浩,杨鹤,马云飞.
存储技术在省级气象数据保护中的应用研究[J]
.吉林农业,2019(13):104-105.
2
刘华欣,刘金婷.
论述大数据下数字化校园云存储安全[J]
.网络安全技术与应用,2021(8):90-92.
被引量:1
二级引证文献
1
1
王艳.
数字校园网络安全防范体系构建思考[J]
.网络安全技术与应用,2024(11):66-68.
1
凌紫萍.
网站设计与性能优化若干问题的研究与探讨[J]
.金川科技,2006(2):56-59.
2
张原.
计算机域管理在局域网安全管理中的应用[J]
.自动化与仪器仪表,2013(5):136-137.
被引量:5
3
叶桂锐.
3dsMAX的发展及应用浅析[J]
.计算机光盘软件与应用,2014,17(10):138-139.
被引量:1
4
李国杰.
数据挖掘综述[J]
.广东轻工职业技术学院学报,2006,5(1):19-21.
被引量:8
5
冯乐.
校园网安全策略研究[J]
.福建电脑,2010,26(8):84-85.
6
巫晓萍.
可视化技术应用于电力调度中的分析[J]
.科技创新与应用,2014,4(30):200-200.
被引量:1
7
陶宇.
物联网时代图书馆发展展望[J]
.科技信息,2011(7):198-198.
被引量:11
8
陈静.
Profibus总线技术及其在火电厂中的应用[J]
.中国科技博览,2012(34):280-281.
9
黄志强.
供电企业信息安全分析与防范设计[J]
.电网与清洁能源,2008,24(12):53-56.
10
魏洪,孙军波.
数字签名及其应用[J]
.网络安全技术与应用,2001(3):35-36.
被引量:1
计算机光盘软件与应用
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部