摘要
本文首先介绍了广电监测事业的发展,接着论述了广电领域监测数据云计算面临的安全威胁及其对策。
出处
《中国传媒科技》
2017年第2期104-105,共2页
Media Science and Technology of China
参考文献3
-
1林闯,苏文博,孟坤,刘渠,刘卫东.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784. 被引量:321
-
2冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072
-
3常宇峰.云计算对新闻生产模式的影响[J].中国传媒科技,2012(11):37-39. 被引量:3
二级参考文献103
-
1林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
-
2樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:5
-
3罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
-
4张旻晋 桂文明 苏递生 等.从终端到网络的可信计算技术.信息技术快报,2006,4(2):21-34.
-
5Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/.
-
6Distributed Management Task Force (DMTF) http://www.dmtf.org/home.
-
7Cloud Security Alliance http://www.cloudsecurityalliance.org.
-
8Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7.
-
9Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396.
-
10Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11].
共引文献1338
-
1罗杨,沈晴霓,吴中海.一种基于元模型的访问控制策略描述语言[J].软件学报,2020,31(2):439-454. 被引量:5
-
2温海滨,裴卓雄.信息系统运维管理的安全风险分析[J].电子技术(上海),2021,50(10):202-203. 被引量:6
-
3林新平.云计算中的网络信息安全技术应用[J].电子技术(上海),2020(7):86-87.
-
4胡文文.融合新闻的人工智能创新与应用——以新华社2022年北京冬奥会报道为例[J].北方传媒研究,2022(6):45-48.
-
5宋东翔,马伽洛伦,王怡然,袁铭举.基于云原生和区块链的高校智能人事系统的研究[J].新一代信息技术,2022,5(6):67-70.
-
6王家耀.大数据时代背景下信息安全技术探究[J].中国科技纵横,2018,0(21):49-50. 被引量:1
-
7陈龙,李俊中.支持不同粒度运算的远程数据完整性验证[J].吉林大学学报(工学版),2012,42(S1):295-299. 被引量:2
-
8聂雄丁,韩德志,毕坤.云计算数据安全[J].吉林大学学报(工学版),2012,42(S1):332-336. 被引量:7
-
9毕坤,韩德志.一种基于攻击图的云租户系统安全检测方法[J].华中科技大学学报(自然科学版),2012,40(S1):30-33. 被引量:2
-
10王怀习,陈建熊,王晨,刘克胜.云计算中虚拟化技术的安全威胁[J].华中科技大学学报(自然科学版),2012,40(S1):153-156. 被引量:10