期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物联网环境下的云数据存储安全及相关技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文介绍了云计算和云存储的概念及作用,并总结了云数据存储结构体系,从而进一步就云计算环境下数据存储安全内容进行了分析,并提出了物联网环境下的云计算的数据存储安全技术,旨在为了确保云数据存储的安全性和可用性。
作者
周群
机构地区
中时讯通信建设有限公司
出处
《电子世界》
2017年第9期156-156,共1页
Electronics World
关键词
云计算
数据安全
关键技术
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
1
同被引文献
4
引证文献
1
二级引证文献
1
参考文献
2
1
李立.
浅谈面向物联网的信息存储技术[J]
.网络安全技术与应用,2014(5):196-197.
被引量:2
2
杨旭.
面向物联网的云存储技术研究[J]
.网络安全技术与应用,2014(4):54-54.
被引量:2
二级参考文献
8
1
宁焕生,张瑜,刘芳丽,刘文明,渠慎丰.
中国物联网信息服务系统研究[J]
.电子学报,2006,34(B12):2514-2517.
被引量:151
2
李书鹏.分布式文件系统在云存储环境下的若干问题研究[J].中国科学技术大学,2011,10(20):40-50.
3
付嵘.物联网共享平台中安全隐私保护的研宄与实现[J].北京:北京交通大学,2011,10(11):104-106.
4
何文娜.大数据时代基于物联网和云计算的地质信息化研究[J].吉林大学,2013,6(1):10-15.
5
周可,王桦,李春花.
云存储技术及其应用[J]
.中兴通讯技术,2010,16(4):24-27.
被引量:130
6
孙福权,张达伟,程勖,刘超.
基于Hadoop企业私有云存储平台的构建[J]
.辽宁工程技术大学学报(自然科学版),2011,30(6):913-916.
被引量:33
7
胡永利,孙艳丰,尹宝才.
物联网信息感知与交互技术[J]
.计算机学报,2012,35(6):1147-1163.
被引量:221
8
杨继慧,周奇年,张振浩.
基于物联网环境的云存储及安全技术研究[J]
.中兴通讯技术,2012,18(6):12-16.
被引量:11
共引文献
1
1
任海鹏,方继才,何晶,范宏宇.
物联网环境下的云数据存储安全技术研究[J]
.无线互联科技,2015,12(17):24-25.
被引量:2
同被引文献
4
1
郭丹丹.
物联网环境下网络信息传播安全控制技术研究[J]
.信息通信,2020(8):170-172.
被引量:1
2
赵洁.
物联网安全技术分析[J]
.信息技术与信息化,2020(11):155-157.
被引量:4
3
陈亚茹.
基于区块链的物联网安全技术研究[J]
.信息技术与标准化,2020(12):15-18.
被引量:3
4
裴亮.
5G时代的物联网发展与技术分析[J]
.电子世界,2021(2):5-6.
被引量:6
引证文献
1
1
迟松特.
基于物联网环境的云存储及安全技术研究[J]
.中国管理信息化,2021,24(14):164-165.
被引量:1
二级引证文献
1
1
叶常青.
基于物联网技术的网络安全问题及应对措施[J]
.科技资讯,2021,19(32):14-16.
被引量:4
1
刘泽华.
基于校园网的网络安全体系研究[J]
.信息与电脑,2016,28(4):162-162.
被引量:3
2
谢宗晓.
从信息安全的发展看ISMS[J]
.中国质量认证,2007(2):62-63.
3
雷领红,莫永华.
计算机网络安全问题分析与对策研究[J]
.现代计算机,2010,16(8):73-75.
被引量:33
4
杨诗丽.
浅谈计算机网络安全[J]
.科技资讯,2012,10(11):22-22.
5
饶志华,黄毓哲.
高校图书馆网络安全防护建设探讨[J]
.科技广场,2008(3):114-116.
被引量:6
6
刘冬梅.
浅析个人计算机安全风险及其防范措施[J]
.计算机光盘软件与应用,2015,18(2):163-163.
被引量:1
7
林满山.
计算机网络安全技术的内涵[J]
.黑龙江科技信息,2007(10S):81-81.
8
鲍丰.
浅析计算机网络安全问题和对策[J]
.考试周刊,2011(57):150-151.
9
海峰.
BLUE COAT: 企业安全内容与应用的利器[J]
.通信世界,2005(30):54-54.
10
赵强.
计算机网络系统安全的建设,控制与管理[J]
.甘肃电力,1996(5):28-30.
电子世界
2017年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部