期刊文献+

云资源池在业务应用层的安全控制

下载PDF
导出
摘要 从云平台的基本安全架构开始分析,针对网络模型不同层次的安全需求进行介绍,并说明安全部署方法,最摘要后着重对业务应用层面的一些攻击行为进行跟踪采集,并针对性地进行分析。
出处 《电信技术》 2017年第2期86-88,共3页 Telecommunications Technology
  • 相关文献

参考文献1

二级参考文献6

  • 1张显龙.全球视野下的中国信息安全战略[M]北京:清华大学出版社,2013.
  • 2房晶.云计算的虚拟化安全和单点登录研究[M]北京:北京交通大学出版社,2011.
  • 3中国电信网络安全实验室.云计算安全:技术与应用[M]北京:电子工业出版社,2012.
  • 4雷万云.信息安全保卫战[M]北京:清华大学出版社,2013.
  • 5汪来富,沈军,金华敏.云计算应用安全研究[J].电信科学,2010,26(6):67-70. 被引量:54
  • 6冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072

共引文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部