期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于云计算下网络安全技术实现的路径
下载PDF
职称材料
导出
摘要
云计算是目前计算机网络的前沿技术,近年来,云计算技术的发展受到了社会各界的广泛关注。在云计算网络下,计算机的信息处理和数据计算能力再次得到显著提高,具有极高的应用价值。但是云计算网络也带来了新的信息安全问题,本文将对云计算网络安全技术的实现路径进行探讨。
作者
张云岳
机构地区
上海明华电力技术工程有限公司
出处
《电子技术与软件工程》
2017年第12期216-216,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
云计算
网络安全技术
实现
路径
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
2
共引文献
20
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张林霞,何利文,黄俊.
基于SDN网络的安全设备路由研究[J]
.计算机工程与应用,2018,54(4):103-109.
被引量:5
2
程开固.
网络安全技术在云计算背景下的实现路径研究[J]
.网络安全技术与应用,2015(2):102-103.
被引量:17
二级参考文献
14
1
胡世余,谢剑英.
神经网络最短路径路由算法[J]
.通信技术,2003,36(8):45-47.
被引量:1
2
董继扬,张军英.
基于累积竞争神经网络的多约束路由算法[J]
.控制与决策,2004,19(7):751-755.
被引量:6
3
郑志彬.
信息网络安全威胁及技术发展趋势[J]
.电信科学,2009,25(2):28-34.
被引量:16
4
《信息安全与技术》2012年目录索引[J]
.信息安全与技术,2013,4(1):77-96.
被引量:1
5
于铭汉,胡志洪.
信息化时代下的网络安全威胁及对策[J]
.环球市场信息导报(理论),2014(1):27-27.
被引量:1
6
毛黎华.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2014(6):140-141.
被引量:28
7
李俊.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2014(11):135-136.
被引量:9
8
王华兵,胡伏湘.
《云安全技术》项目化课程建设实践[J]
.长沙民政职业技术学院学报,2014,21(4):96-97.
被引量:3
9
姜建,吴宏建.
网络功能虚拟化关键技术及影响分析[J]
.电信网技术,2014(12):1-5.
被引量:2
10
樊自甫,伍春玲,王金红.
基于SDN架构的数据中心网络路由算法需求分析[J]
.电信科学,2015,31(2):36-45.
被引量:20
共引文献
20
1
晁仕德.
网络安全技术在云计算下的实现途径分析[J]
.网络安全技术与应用,2015(8):85-85.
被引量:10
2
晁仕德.
网络安全技术在云计算下的实现途径分析[J]
.网络安全技术与应用,2015(9):66-67.
被引量:2
3
王海燕.
“云计算”背景下的计算机网络安全探讨[J]
.无线互联科技,2016,13(2):137-138.
被引量:8
4
牛霞红.
云计算下网络安全技术实现的路径分析[J]
.自动化与仪器仪表,2016(9):211-212.
被引量:4
5
刘海鲲.
浅析“云计算”背景下的计算机网络安全[J]
.民营科技,2016(12):80-80.
被引量:4
6
宋歌.
网络安全技术在云计算环境下的探讨[J]
.无线互联科技,2016,13(21):33-34.
7
金明日,马春艳,梁霞.
网络安全技术在云计算背景下的实现路径[J]
.信息与电脑,2016,28(14):69-70.
被引量:4
8
李秀强,刘小宝,戴昭,魏晓光,刘志刚.
云计算背景下的网络安全技术实现路径探索[J]
.中国管理信息化,2018,21(10):163-164.
被引量:2
9
刘吉明.
怎样管理好计算机的运用技术[J]
.科学技术创新,2018(19):69-70.
10
盛瑞琨,高鸿峰.
SDN环境下基于安全因子的路由调整方法研究[J]
.通信学报,2018,39(A01):288-292.
被引量:4
1
马丽艳,崔琳.
大数据环境下数据安全保护关键技术研究[J]
.电脑迷,2016(8).
2
魏杰.
浅谈计算机网络安全[J]
.商情,2012(44):291-291.
3
张镇.
浅析云计算背景下计算机网络安全问题及防范策略[J]
.消费电子,2013(10):116-116.
被引量:2
4
侯明浩.
计算机网络安全监控及关键技术研究[J]
.电子技术与软件工程,2016(10):231-231.
被引量:6
5
潘佳昱.
云计算下网络安全技术实现的路径[J]
.电子技术与软件工程,2017(10):201-201.
被引量:3
6
YESMAN.
堵住它们的来路——木马启动方式大揭密[J]
.电脑爱好者,2004(19):47-48.
7
周小健,鲁梁梁.
大数据时代背景下计算机网络安全防范应用与运行[J]
.网络安全技术与应用,2017(5):24-24.
被引量:71
8
李正建,李国钊.
一种基于数字水印和DES加密的印章图像认证算法[J]
.深圳信息职业技术学院学报,2010,8(4):21-25.
9
陈洁,褚龙现,夏栋梁.
一种基于MapReduce的矢量空间数据存储与查询方法[J]
.计算机与数字工程,2017,45(4):712-715.
10
張欽.
智能变电站二次系统故障诊断方法的分析[J]
.科学家,2017,5(6):47-47.
被引量:1
电子技术与软件工程
2017年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部