期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算机的安全现状讨论
被引量:
1
下载PDF
职称材料
导出
摘要
云计算可以算的上是今天最热门的一门技术,原因是随着计算机处理过程在可扩展性和灵活性方面的发展,云计算可以降低计算机运作的成本。在云计算中,数据存放在了离用户较远的存储位置,而实际上它可以被存放在任何位置。因此,安全问题在云计算机领域是讨论的较多的一个问题。
作者
郭良
机构地区
聊城大学东昌学院
出处
《科技经济市场》
2015年第8期202-202,共1页
关键词
云计算
数据存储
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
12
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
2
1
王旭,朱庆财.
浅议云计算环境下的信息安全问题[J]
.甘肃科技纵横,2013,42(8):20-23.
被引量:9
2
陈其云,陈志康.
基于模型分析的公有云安全风险与对策研究[J]
.现代电信科技,2012(8):6-10.
被引量:5
二级参考文献
10
1
工业和信息化部电信研究院.云计算白皮书(2012年)[R].2012.
2
CSA. Security Guidance for Critical Areas of Focus in Cloud Computing V3.0[R].2011.
3
陆松年,潘理,翁亮,等.操作系统教程(第3版)[M].北京:电子工业出版社,2010.
4
初颖.
云计算与其安全问题[J]
.企业导报,2009(10):210-211.
被引量:10
5
陈尚义.
云安全的本质和面临的挑战[J]
.信息安全与通信保密,2009,31(11):44-47.
被引量:16
6
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1072
7
唐彦,杨舰友.
新一代云安全技术浅析和应用探讨[J]
.数字通信,2011,38(2):36-38.
被引量:16
8
柯扬,朱烨.
浅析云安全对网络时代的影响[J]
.信息通信,2011,24(6):78-79.
被引量:1
9
陈其云,陈志康.
基于模型分析的公有云安全风险与对策研究[J]
.现代电信科技,2012(8):6-10.
被引量:5
10
夏良,冯元.
云计算中的信息安全对策研究[J]
.电脑知识与技术(过刊),2009,15(9X):7368-7369.
被引量:20
共引文献
12
1
许用智.
工业4.0时代下企业发展必经之路:智能物流[J]
.新商务周刊,2019,0(18):153-153.
2
王旭,朱庆财.
浅议云计算环境下的信息安全问题[J]
.甘肃科技纵横,2013,42(8):20-23.
被引量:9
3
张显龙.
基于云计算模型的Wed可信技术[J]
.清华大学学报(自然科学版),2013,53(9):1356-1359.
被引量:1
4
吴安骐.
云服务商对用户信息侵权问题研究[J]
.中国高新技术企业,2014(20):26-28.
被引量:1
5
杨波.
刍议云计算环境下的数据安全[J]
.电子技术与软件工程,2016(1):221-221.
6
贾旭光.
工业4.0环境下我国智能物流发展对策研究[J]
.物流科技,2016,39(5):17-20.
被引量:11
7
张一鸣.
云环境下针对用户的技术风险的分析与评估[J]
.信息安全研究,2016,2(8):741-746.
被引量:1
8
王立颖.
基于云环境下数据安全的研究[J]
.物联网技术,2017,7(11):79-81.
被引量:2
9
高建.
云计算环境下的信息安全问题探究[J]
.长江大学学报(自科版)(上旬),2014,11(12):59-61.
被引量:8
10
郑环.
云计算环境下的信息安全问题分析[J]
.数码设计,2018,7(15):19-19.
同被引文献
2
1
鄂婧嘉.
浅析云计算机应用中的安全风险防范[J]
.中国新通信,2017,19(23):122-122.
被引量:2
2
董林峰.
基于云计算机环境下的计算机网络安全研究[J]
.智慧中国,2020(5):84-85.
被引量:7
引证文献
1
1
亢婉君.
基于云计算机环境下的计算机网络安全分析[J]
.卫星电视与宽带多媒体,2020(18):96-98.
被引量:1
二级引证文献
1
1
张海玲.
探究基于云计算机环境下的计算机网络安全[J]
.电脑知识与技术,2021,17(29):40-41.
1
薛永祥.
让“我的文档”跟我走[J]
.中国会计电算化,2003(9):56-56.
2
杨永军.
浅析数据库访问技术[J]
.科技信息,2009(32).
3
孙静霞.
C语言中的变量在内存中的存储情况探讨[J]
.计算机时代,2015(10):53-55.
被引量:1
4
李瑞麟.
存储器技术发展及简易维护方法[J]
.内江科技,2014,35(4):80-80.
5
解读内存数据库的存储需求[J]
.网络运维与管理,2014(17):9-9.
6
饭饭.
自由定义OneDrive存储位置[J]
.电脑迷,2015,0(3):87-87.
7
文鼎.
CD—ROM纵横谈[J]
.首都信息化,2000(5):24-25.
8
杨晶晶.
计算机网络数据库存在的安全威胁与应对措施[J]
.河南科技,2012,31(07X):46-46.
被引量:9
9
朱俊.
谈微机硬盘常见故障的排查技巧[J]
.家电维修(大众版),2008(8):34-35.
10
吕旭峰.
Outlook Express备份微巧[J]
.网管员世界,2004(11):119-119.
科技经济市场
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部