期刊文献+

数据加密保障共享数据安全的方法概论 被引量:1

原文传递
导出
摘要 0引言 从商业智能与营销团队到合作伙伴与第三方供应商,每个人都希望通过数据降低成本,提高效率,开发新产品,优化服务供应并能做出更加明智的数据驱动型商业决策。为了满足这些需求,将会在更多的地方生成、存储和处理数据,最终数据也会被共享并分配到更多地方。当前,组织的IT管理部门确实面临着一种数据保护困境。在组织和建筑范围之外共享组织/单位的敏感数据的想法成为一个日益重要的问题。
作者 余爱平
出处 《网络安全技术与应用》 2015年第10期57-58,共2页 Network Security Technology & Application
  • 相关文献

参考文献2

二级参考文献8

  • 1Armbrust M,Fox A,Griffith R. A view of cloud computing[J].Communications of the ACM,2010,(04):50-58.
  • 2Lenk A,Klems M,Nimis J. What's inside the cloud?An architectural map of the cloud landscape[A].Washington DC:USA:IEEE Computer Society,2009.
  • 3Ryan M D. Cloud computing security:scientific challenge,and a survey of solutions[J].Journal of Systems and Software,2013,(09):2263-2268.
  • 4Subashini S,Kavitha V. A survey on security issues in service delivery models of cloud computing[J].Journal of Network and Computer Applications,2011,(01):1-11.
  • 5Jula A,Sundararajan E,Othman Z. Cloud computing service composition:a systematic literature review[J].Expert Systems with Applications,2014.3809-3824.
  • 6Seid H A,Lespagnol A. Virtual private network[P].USA:.5,768,271.Jun 16.1998,.
  • 7Bellare M,Rogaway P. Optimal asymmetric encryption[A].Perugia,Italy:Springer Berlin,.
  • 8侯清铧,武永卫,郑纬民,杨广文.一种保护云存储平台上用户数据私密性的方法[J].计算机研究与发展,2011,48(7):1146-1154. 被引量:40

共引文献9

同被引文献12

引证文献1

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部