期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
虚拟化技术应用于涉密领域的可行性浅析
被引量:
2
原文传递
导出
摘要
1引言近年来,云计算在全球迅猛发展,已成为信息化建设领域的最大热点之一[1]。云计算是一种新的按需服务的计算模式,通过将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算的核心是虚拟化技术[2]。
作者
李瑜
何建波
谭辉
机构地区
国家保密科技测评中心
出处
《保密科学技术》
2015年第4期19-23,共5页
Secrecy Science and Technology
关键词
服务器虚拟化
计算力
按需服务
虚拟机
桌面系统
应用系统
计算任务
涉密网络
虚拟服务器
涉密信息
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
1
同被引文献
4
引证文献
2
二级引证文献
2
参考文献
1
1
Visiongain.Mobile cloud computing industry outlookreport,2011-2016[].Journal of Women s Health.2011
共引文献
1
1
罗贺,秦英祥,李升,杨淑珍.
云计算环境下服务监管角色的评价指标体系研究[J]
.中国管理科学,2012,20(S2):670-674.
同被引文献
4
1
李新友,程浩,刘蓓.
政务虚拟桌面及其安全[J]
.保密科学技术,2012(12):9-11.
被引量:2
2
吕岩,黄滨.
勘察设计企业部署桌面虚拟化架构实施总结[J]
.信息安全与技术,2013,4(8):126-128.
被引量:1
3
文莎.
虚拟化技术及其安全问题[J]
.网络安全技术与应用,2014(7):165-165.
被引量:3
4
王冉晴,范伟.
云计算安全威胁研究初探[J]
.保密科学技术,2015(4):13-18.
被引量:1
引证文献
2
1
许婷,范力思,邓博文.
桌面虚拟化技术研究和应用探讨[J]
.保密科学技术,2017,0(10):9-14.
被引量:1
2
黎俊文,乔晓青.
基于云计算实现企业信息系统的安全防护[J]
.保密科学技术,2017,0(10):18-22.
被引量:1
二级引证文献
2
1
刘嘉.
企业信息系统安全风险分析及加固探讨[J]
.科技与创新,2018(2):103-104.
2
张宁熙.
虚拟化安全领域软件定义边界应用研究[J]
.保密科学技术,2023(12):57-63.
被引量:1
1
林立新.
设计单位计算机网络建设的必要性和可行性浅析[J]
.冶金矿山设计与建设,1996,28(4):23-28.
2
王珏.
基于ASP.NET实现的B/S架构系统可行性浅析[J]
.科技视界,2012(35):32-32.
被引量:1
3
谢沛阳.
学生信息管理系统的可行性浅析[J]
.科技资讯,2017,15(1):21-22.
保密科学技术
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部