期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
虚拟化环境下的信息安全风险及防护措施探讨
下载PDF
职称材料
导出
摘要
基于虚拟化环境,详细阐述了信息安全风险问题,并结合相关技术,详细阐述了信息安全风险的防护措施。从本次研究结果可知,虚拟化环境下的信息安全风险类型较多,其防护措施必须要考虑入侵识别、流量监控等多方面的技术特征,这样才能避免信息安全事件发生,满足使用要求。
作者
索世恒
机构地区
文化和旅游部信息中心
出处
《数字通信世界》
2019年第5期272-273,共2页
Digital Communication World
关键词
虚拟化环境
信息安全风险
防护措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
2
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
熊旭明.
云计算环境下的虚拟化信息安全监控系统[J]
.工业技术创新,2018,5(1):35-38.
被引量:2
2
李昂昀.
可信计算在宝钢云计算虚拟环境中的应用[J]
.冶金自动化,2017,41(2):31-35.
被引量:1
二级参考文献
15
1
王因传,杨林,孙伟峰.
IBM vTPM的Xen实现研究[J]
.军事通信技术,2010,31(3):67-71.
被引量:6
2
徐明迪,张焕国,赵恒,李峻林,严飞.
可信计算平台信任链安全性分析[J]
.计算机学报,2010,33(7):1165-1176.
被引量:19
3
王曙霞,王因传,王喆.
Windows可信计算实现研究[J]
.计算机与数字工程,2011,39(5):100-104.
被引量:3
4
孙晶晶,蔡勉,赵阳.
基于可信计算的云用户安全模型[J]
.计算机安全,2012(4):19-24.
被引量:8
5
朱凯,秦栋,汪雷,刘敬洋,张凤山.
云模型在大坝安全监控指标拟定中的应用[J]
.水电能源科学,2013,31(3):65-68.
被引量:13
6
李君,柳运昌.
云计算环境资源监控系统研究[J]
.数学的实践与认识,2014,44(7):210-218.
被引量:3
7
崔曼,薛惠锋.
基于云计算的智能决策支持系统研究[J]
.管理现代化,2014,34(2):72-74.
被引量:12
8
陈伟.
基于云计算的电子商务系统安全策略[J]
.自动化与信息工程,2014,35(1):12-15.
被引量:3
9
赵广强,凌捷.
基于双线性对和随机数的云计算环境匿名认证协议[J]
.广东工业大学学报,2014,31(3):67-71.
被引量:5
10
李志勇,易灿,刘彦姝.
云计算数据保密与安全问题研究综述[J]
.硅谷,2014,7(19):52-52.
被引量:5
共引文献
1
1
刘凯.
虚拟化环境下的信息安全风险及防护策略探讨[J]
.计算机产品与流通,2020,0(8):110-110.
1
张德超.
烟草行业信息安全风险及防控[J]
.华东科技(综合),2019(6):352-352.
2
罗海涛,刁则鸣,王珍.
语音合成技术应用的安全风险分析[J]
.科学与信息化,2019,0(15):179-179.
3
刘勇.
制造型企业工控网络安全风险与防护探讨[J]
.网络安全技术与应用,2019(6):105-106.
被引量:5
4
胡蓉,杨柳,胡向东.
基于多层神经网络的智能家居入侵检测方法[J]
.重庆邮电大学学报(自然科学版),2019,31(2):174-182.
被引量:2
5
罗蕾.
共建汽车信息安全,让出行更智能[J]
.产城,2018(8):20-21.
数字通信世界
2019年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部