期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云数据中心安全防护挑战与解决方案研究
被引量:
6
下载PDF
职称材料
导出
摘要
云数据中心实现了网络的虚拟化,而传统的安全防护策略大都建立在固定IP、静态网络的基础之上,这使得传统安全防护策略很难适应云数据中心安全防护要求,因此,本文在对云数据中心、云数据中心安全防护目标作出论述的基础上,对云数据中心安全防护技术和解决方案进行了研究与探讨。
作者
毛正雄
机构地区
中国南方电网有限责任公司云南电网有限责任公司
出处
《中国新通信》
2017年第8期75-77,共3页
China New Telecommunications
关键词
云数据中心
安全防护
防护挑战
解决方案
分类号
TP308 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
16
同被引文献
21
引证文献
6
二级引证文献
14
参考文献
4
1
申晋.
云计算数据中心安全面临挑战及防护策略探讨[J]
.网络安全技术与应用,2016(3):65-65.
被引量:4
2
张小梅,马铮,朱安南,姜楠.
云数据中心安全防护解决方案[J]
.邮电设计技术,2016(1):50-54.
被引量:13
3
黄海峰.
中国云数据中心安全市场茁壮成长 云主机和SDN带来新挑战 对话迈克菲北亚区技术总监郑林[J]
.通信世界,2013(30):40-40.
被引量:1
4
薛峰,张庆福,张剑.
“云”中的数据中心安全防护[J]
.中国教育网络,2012(9):53-55.
被引量:2
二级参考文献
16
1
夏雷,钟青峰.云计算数据中心网络安全探讨[c]∥2012全国无线及移动通信学术大会论文集.北京:人民邮电出版社,2012:87-89.
2
刘朝,薛凯,杨树国.
云环境数据库安全问题探究[J]
.电脑与电信,2011(1):32-34.
被引量:15
3
赵雷霆.
运营商级云计算数据中心发展研究[J]
.信息安全与技术,2011,2(8):36-39.
被引量:10
4
黄大川.
云计算数据中心网络的关键技术[J]
.邮电设计技术,2011(10):14-18.
被引量:13
5
李知杰,赵健飞.
云计算数据中心网络安全的实现原理[J]
.软件导刊,2011,10(12):135-136.
被引量:9
6
宫达伟.
云计算技术在中小企业信息化建设中的应用[J]
.科技资讯,2012,10(18):31-32.
被引量:16
7
张新涛,周君平,杜佳颖,孙鑫红.
云数据中心的安全虚拟网络[J]
.信息安全与通信保密,2012,10(11):85-88.
被引量:6
8
肖小兵.
云计算数据中心网络安全的实现原理探析[J]
.无线互联科技,2013,10(6):22-23.
被引量:5
9
肖贵福.
基于虚拟化安全网络扩展的SDN安全架构[J]
.现代计算机,2014,20(14):6-10.
被引量:6
10
张旭辉.
运营商云数据中心网络安全技术研究综述[J]
.中国新通信,2015,17(9):19-20.
被引量:4
共引文献
16
1
郭丽娟.
云计算的安全技术发展[J]
.信息技术与信息化,2015(8):88-89.
被引量:2
2
申晋.
云计算数据中心安全面临挑战及防护策略探讨[J]
.网络安全技术与应用,2016(3):65-65.
被引量:4
3
赵睿,茅亮,王慧娟.
互联网+时代电信运营商IT支撑系统基础架构规划方法探讨[J]
.邮电设计技术,2016(5):11-15.
被引量:4
4
华一强,路康.
基于SDN的DCI业务的应用场景和业务流程探讨[J]
.邮电设计技术,2016(11):66-71.
被引量:7
5
唐丽丽.
新时期互联网云计算的防护体系探索[J]
.网络安全技术与应用,2017(4):120-120.
被引量:1
6
杨秀云,王玉军,刘露.
高校云计算数据中心网络安全问题及防护措施[J]
.网络安全技术与应用,2018(7):81-82.
被引量:9
7
蒲在毅,罗宇.
云计算数据中心安全问题及防护策略简析[J]
.电子世界,2018,0(12):90-90.
被引量:7
8
陈鹏州.
对云数据中心网络安全服务架构的研究[J]
.网络安全技术与应用,2018(8):64-64.
被引量:10
9
贾艳梅.
云计算环境下数据中心的网络安全问题分析及防护[J]
.信息与电脑,2018,30(21):194-195.
被引量:9
10
张小梅,袁苏文,马铮,张曼君,高枫.
面向云化网络的资产安全管理方案[J]
.邮电设计技术,2019(4):12-15.
被引量:2
同被引文献
21
1
钟伟林,张毅.
浅析面向云计算数据中心网络体系的构建[J]
.软件,2013,34(4):135-136.
被引量:7
2
朱变,任国恒,朱海,王洪峰.
可信计算增强云环境下P2P技术的安全性研究[J]
.小型微型计算机系统,2015,36(3):534-538.
被引量:4
3
徐鸿飞,杨继民.
私有云在高校图书馆信息化建设中的优势[J]
.农业图书情报学刊,2015,27(9):126-128.
被引量:1
4
郭丽娟.
云计算的安全技术发展[J]
.信息技术与信息化,2015(8):88-89.
被引量:2
5
张小梅,马铮,朱安南,姜楠.
云数据中心安全防护解决方案[J]
.邮电设计技术,2016(1):50-54.
被引量:13
6
程思嘉,张昌宏,潘帅卿.
基于CP-ABE算法的云存储数据访问控制方案设计[J]
.信息网络安全,2016(2):1-6.
被引量:33
7
申晋.
云计算数据中心安全面临挑战及防护策略探讨[J]
.网络安全技术与应用,2016(3):65-65.
被引量:4
8
王根发,张浩.
基于云存储的数字档案馆文件安全保护机制研究[J]
.档案学研究,2016(2):110-114.
被引量:10
9
李江瑞,郑勇.
高校数字档案馆云服务平台的构建——以陕西科技大学为例[J]
.兰台世界,2016(21):27-30.
被引量:3
10
孙楠楠,赵志远,季莹,章继刚,许录泉.
高效 可控——信诺瑞得数据中心及云计算的应用安全优化解决方案[J]
.网络安全和信息化,2017,0(1):32-32.
被引量:1
引证文献
6
1
蒲在毅,罗宇.
云计算数据中心安全问题及防护策略简析[J]
.电子世界,2018,0(12):90-90.
被引量:7
2
孙利宏.
高校云计算数据中心网络安全问题与防护措施研究[J]
.科技视界,2019(5):231-232.
被引量:5
3
买若毅.
浅析高校档案私有云构建[J]
.兰台内外,2019(27):7-8.
4
王欢.
网络背景下博物馆数据的价值应用与风险控制[J]
.文物鉴定与鉴赏,2019(19):136-137.
5
李太平.
云数据中心安全防护解决方案分析[J]
.中国新通信,2019,21(22):125-125.
被引量:3
6
何智,赵海英,雷波.
面向数据中心安全的密码保障体系研究[J]
.信息安全与通信保密,2024(1):48-59.
二级引证文献
14
1
苏醒.
基于云计算的IT数据中心安全问题研究[J]
.软件,2019,40(6):144-147.
2
施永胜,施永贵.
云计算环境下数据中心的网络安全风险控制研究[J]
.数字技术与应用,2019,37(11):165-166.
被引量:6
3
王晓磊,王涛,尹蕊.
浅谈综合能源信息融合的大数据挖据分析与应用[J]
.数字通信世界,2020(8):217-218.
4
陈霄.
云数据中心环境下云端安全威胁分析及防范机制研究[J]
.网络安全技术与应用,2020(9):66-67.
被引量:3
5
肖丕强.
论高校网络安全问题及防护对策[J]
.IT经理世界,2020(4):130-130.
6
孙浩.
云计算环境下数据中心的网络安全风险控制研究[J]
.科学与信息化,2021(11):48-48.
被引量:2
7
王汝成.
云计算环境下数据中心的网络安全风险控制研究[J]
.网络安全技术与应用,2021(6):71-73.
被引量:3
8
吴志勇.
关于云计算数据中心安全防护技术分析[J]
.中国新通信,2021,23(20):111-112.
被引量:4
9
高胜利,黄锐颖.
云计算环境下的数据安全问题与防护策略研究[J]
.网络安全技术与应用,2022(9):73-75.
被引量:5
10
陈泽恩.
基于云计算环境的数据中心网络安全风险控制策略[J]
.中国新通信,2023,25(1):121-123.
被引量:5
1
谭园园,王旌.
web应用安全防护与安全评估研究[J]
.数字技术与应用,2013,31(3):201-202.
被引量:1
2
王星,薛伟莲.
出版社信息安全的管理机制研究[J]
.大学出版,2007(2):33-35.
3
谢松林.
计算机网络风险防范数据库需求分析及其设计[J]
.计算机光盘软件与应用,2015,18(2):172-172.
被引量:2
4
吴东海,杨文,龙恺.
网络空间安全防护体系及关键技术研究[J]
.信息安全与通信保密,2014,12(7):79-82.
被引量:6
5
解俊.
基于校园网的路由器安全防护设计[J]
.电脑知识与技术(过刊),2011,17(9X):6372-6374.
6
王左利.
中国网络安全防护:四个自问[J]
.中国教育网络,2014,0(11):14-15.
7
谢晋.
网络信息防护体系三要素分析探讨[J]
.计算机光盘软件与应用,2011(21):80-80.
8
李青山.
异常流量分析与响应技术解析[J]
.计算机安全,2006(12):58-59.
中国新通信
2017年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部