期刊文献+

大数据云计算环境下的数据安全问题与防护 被引量:3

下载PDF
导出
摘要 大数据云计算技术是科学技术和社会发展的必然趋势。作为一种新型的数据处理方式,与传统的计算机处理存在很大的差别。大数据云计算能够通过自身的功能对数据进行虚化处理,有利于其进行储存和使用。通过此方式进行数据处理,虽然提高了处理效率,但也使数据安全面临更多的风险,不能完全的保障数据安全。本文对云计算的概述,特点进行分析,阐述了法医临床鉴定检验过程的细节问题把握以及防护措施,以供参考。
作者 陈震
出处 《电子世界》 2017年第18期44-45,共2页 Electronics World
  • 相关文献

参考文献6

二级参考文献101

  • 1林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
  • 2樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:5
  • 3张旻晋 桂文明 苏递生 等.从终端到网络的可信计算技术.信息技术快报,2006,4(2):21-34.
  • 4ARMBRUsT M,FOX A,GRIFFITH R,et al.Above the Clouds:A Berkeley View of Cloud Computing[R].Berkeley,CA,USA:University of California,2009.
  • 5Google docs-Online Documents.Spreadsheets,Present[EB/OL].[2009-07-29] http://docs.google.com.
  • 6Windows Azure Platform[EB/OL].[2009-07-12].http://www.microsoft.com/windowsazure/.
  • 7Amazon Elastic Compute Cloud[EB/OL].[2009-06-24].http://aws.amazon com/ec2.
  • 8SONG D,WAGNER D.PERRIG A.Practical Techniques for Searches on Encrypted Data[C] //Proceedings of the IEEE Symposium on Security and Privacy(S&P'00),May 14-17.2000.Berkeley,CA,USA.Piscataway,NJ,USA:IEEE.2000:44-55.
  • 9BONEH D,CRESCENZO G,OSTROVSKY R.et al.Public Key Encryptlon With Keyword Search[C] //Advances in Cryptology.Proceedings of the 23rd Annual International Conference on the Theory and Applications of Cryptographic Techniques(EUROCRYPT'04),May 2-6,2004,Interlaken.Switzeriand.LNCS 3027.Berlin,Germany:Springer-Verlag,2004:506-522.
  • 10PARK D,KIM K,LEE P.Public Key Encryption With Conjunctive Field Keyword Search[C] //Proceedings of the 2004 Workshop on Information Security Applications(WISA'04).Oct 29-31,2004,Wuhan,China.LNCS 3325.Berlin.Germany:Springer-Verlag,2004:73-86.

共引文献382

同被引文献7

引证文献3

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部