期刊文献+

云计算下网络安全技术实现的路径 被引量:1

下载PDF
导出
摘要 当前阶段中伴随着计算机的迅速发展和普及,各个领域对计算机的使用频率增加,计算机的使用程度德奥加深,这不仅提升了工作效率,也让多项事业走入到现代化发展的势头当中。在现代化社会实践以及发展的过程中,云计算已经成为计算机网络可靠的大型的数据存储功能,在计算机使用中也扮演了更强的网络安全角色,为此,本文主要是从云计算的相关事宜出发,对于云计算状态下的网络安全技术的实现进行分析。
作者 李楠
出处 《通讯世界》 2017年第4期100-100,共1页 Telecom World
  • 相关文献

参考文献3

二级参考文献30

  • 1李军,孙玉方.计算机安全和安全模型[J].计算机研究与发展,1996,33(4):312-320. 被引量:28
  • 2陈真.云计算平台入侵检测系统的设计与实现[D].厦门:厦门大学,2012.
  • 3马晓吴.基于云计算的安全数据存储服务的研究与实现[D].上海:同济大学,2008.
  • 4Jansen W, Timothy G. Security Guidance for Critical Areas of Focus in Cloud Computing v3.0 [M]. Phoenix: Cloud Security Alliance, 2011.
  • 5Modi C, Patel D, Borisanyia B, et al. A Survey on Security Issues and Solutions at Different Layers of Cloud Computing [J]. Journal of Supercomputing, 2013, 63(2): 561-592.
  • 6Choi H, Lee H. Identifying Botnets by Capturing Group Activities in DNS Traffic [J]. Computer Networks, 2012, 56 (1) : 20-33.
  • 7Hunt N, Bergan T, Ceze L, et al. DDOS: Taming Nondeterminism in Distributed Systems [C] //Proceedings of the 18th International Conference on Architectural Support for Programming Languages and operating Systems. New York: ACM, 2013: 499-508.
  • 8Botezatu B. Anatomy of a Botnet [R]. Burlington: Arbor Networks, 2010.
  • 9Arbor Networks. 8th Annual Worldwide Infrastructure Security Report [R]. Burlington: Arbor Networks, 2013.
  • 10Studer A, Perrig A. The Coremelt Attack [C]//Lectures Notes in Computer Science. Heidelberg: Springer, 2009: 37- 52.

共引文献62

同被引文献2

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部