期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算访问控制技术研究综述
被引量:
3
下载PDF
职称材料
导出
摘要
进入新时期后,云计算发展迅速,但同时暴露出来了严重的云安全问题.而访问技术是云安全问题的关键,通过访问控制技术的实施,可以有效限制用户访问数据,促使信息资源使用合法性得到保证.本文简要分析了云计算访问控制技术,希望能够提供一些有价值的参考意见.
作者
褚含冰
机构地区
郑州工业应用技术学院
出处
《赤峰学院学报(自然科学版)》
2019年第10期38-40,共3页
Journal of Chifeng University(Natural Science Edition)
关键词
云计算
访问控制技术
研究综述
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
6
共引文献
29
同被引文献
11
引证文献
3
二级引证文献
2
参考文献
6
1
丁倩,张娴静.
计算机信息技术数据的安全漏洞及加密技术研究[J]
.赤峰学院学报(自然科学版),2019,35(5):43-45.
被引量:11
2
陆丹.
试论基于云计算的网络数据容灾关键技术[J]
.电子世界,2019,0(15):110-112.
被引量:2
3
付盼晴,褚含冰.
网络安全分析中的大数据技术应用[J]
.赤峰学院学报(自然科学版),2019,35(3):54-56.
被引量:8
4
张娴静.
干扰在电子通信中产生的原因以及相应控制措施研究[J]
.赤峰学院学报(自然科学版),2018,34(9):108-109.
被引量:7
5
姚迎乐.
云计算在高校数字档案馆管理中的应用[J]
.洛阳师范学院学报,2019,38(8):34-37.
被引量:3
6
杨文娟.
大数据云计算环境下的数据安全[J]
.电子技术与软件工程,2019,0(15):187-187.
被引量:4
二级参考文献
28
1
杨保平,陈永光,肖野,尚萌.
基于认知无线电的通信抗干扰技术[J]
.火力与指挥控制,2012,37(8):137-140.
被引量:3
2
吴骊.
基于云计算的服务型数字档案馆应用研究[J]
.兰台世界(中旬),2014(3):14-15.
被引量:4
3
方华峰.
数据容灾备份与恢复的关键技术及应用研究[J]
.网络安全技术与应用,2014(3):43-44.
被引量:11
4
许新巧,刘华,徐莉.
国内图书馆云计算研究文献综述[J]
.图书馆学研究,2015(2):17-21.
被引量:17
5
陈奇明.
计算机信息数据的安全问题与加密技术分析[J]
.企业技术开发(下旬刊),2015,34(2):68-69.
被引量:3
6
杨萃.
通信抗干扰技术综述[J]
.科技与创新,2015,0(8):101-101.
被引量:1
7
张永顺,贾鑫,朱卫纲.
扩频通信抗干扰技术研究综述[J]
.四川兵工学报,2015,36(8):136-140.
被引量:6
8
王长杰,王卫华.
大数据时代下信息安全保护研究[J]
.清远职业技术学院学报,2016,9(1):42-47.
被引量:5
9
任思琪,黄国彬,王凤暄,李晓娟.
国外图书馆应用IaaS的基本模式与经验教训[J]
.图书情报工作,2015,59(23):38-44.
被引量:4
10
程妍妍,朱强.
英国国会云数字档案馆研究[J]
.浙江档案,2016(8):18-21.
被引量:1
共引文献
29
1
陶娅.
电子通信中常见干扰因素及控制措施[J]
.数字技术与应用,2018,36(11):13-14.
2
张东坡,褚含冰,秦利娟.
关于大数据时代计算机信息处理技术的分析[J]
.数字技术与应用,2018,36(12):188-189.
被引量:5
3
董超,刘雷.
大数据背景下安全分析的网络安全技术发展趋势研究[J]
.网络安全技术与应用,2019,0(8):62-63.
被引量:7
4
刘翠芳.
计算机图像处理技术应用分析[J]
.数字技术与应用,2019,37(10):76-77.
被引量:17
5
吴勇军,王歌丽.
基于云计算及物联网构建智慧校园分析[J]
.赤峰学院学报(自然科学版),2020,36(2):54-56.
6
阳树铭.
计算机网络信息安全中的数据加密技术[J]
.电脑知识与技术,2020,16(6):36-37.
被引量:11
7
王军.
云平台网络伪装数据入侵在线监测方法研究[J]
.自动化与仪器仪表,2020(5):4-7.
8
漆亮.
电子通信中常见干扰因素及控制措施探析[J]
.科学与信息化,2020(12):3-3.
被引量:1
9
刘海峰.
大数据云计算环境下的数据安全[J]
.电子技术与软件工程,2020(9):254-255.
被引量:2
10
刘宏宇.
网络安全分析中的大数据技术应用探讨[J]
.科学与信息化,2020(21):63-63.
同被引文献
11
1
刘振.
关联数据的访问控制技术进展研究[J]
.情报理论与实践,2014,37(12):127-132.
被引量:1
2
黄今慧,石海超,林佳男.
计算机图形技术在数据计算领域的应用[J]
.电子世界,2016,0(22):155-156.
被引量:4
3
唐云,罗俊松.
计算机图形技术在数据计算方面的应用[J]
.制造业自动化,2010,32(A6):198-200.
被引量:8
4
胡垂立.
基于GIS模型的计算机图形处理技术研究[J]
.北京印刷学院学报,2018,26(3):75-78.
被引量:2
5
肖光宇.
计算机图形技术在数据计算方面的应用[J]
.信息与电脑,2017,29(13):124-125.
被引量:1
6
陈成,努尔买买提.黑力力.
基于CP-ABE的利益冲突数据集的访问控制[J]
.计算机科学,2018,45(11):149-154.
被引量:3
7
何蕾.
移动通信信息安全问题与信息安全的维护方式[J]
.信息与电脑,2019,31(7):223-224.
被引量:2
8
乔毛,秦岭.
云存储服务中一种高效属性撤销的AB-ACCS方案[J]
.计算机科学,2019,46(7):96-101.
被引量:4
9
谢绒娜,郭云川,李凤华,史国振,王亚琼,耿魁.
面向数据跨域流转的延伸访问控制机制[J]
.通信学报,2019,40(7):67-76.
被引量:6
10
王静宇,高宇.
基于随机策略更新的大数据访问控制方案[J]
.内蒙古科技大学学报,2019,38(3):258-264.
被引量:1
引证文献
3
1
李震.
计算机图形技术在数据计算方面的应用[J]
.数字技术与应用,2019,37(11):69-70.
被引量:2
2
孙悦,王斌,李晶,王超,赵化启,杨松涛.
移动网络与云环境下的重认证和访问控制策略研究[J]
.电脑知识与技术,2020,16(2):35-36.
3
张静.
关联数据的访问控制技术进展探究[J]
.北京印刷学院学报,2020,28(7):154-156.
二级引证文献
2
1
周志勇.
刍议大数据背景下的图形处理技术及图形识别探索[J]
.数字技术与应用,2020,38(4):100-101.
被引量:1
2
申鑫欣,夏祎,殷倩倩.
云计算的计算机数据可视化技术探究[J]
.软件,2022,43(5):137-140.
1
胡瑕,徐学良.
高校教室资源使用效率及影响因素分析[J]
.高教论坛,2019,0(10):74-79.
被引量:3
2
胡立.
构建和维护多云安全的策略[J]
.计算机与网络,2019,45(20):48-48.
被引量:2
3
张晶.
基于大数据基础的高校档案管理服务模式再造[J]
.办公室业务,2019,0(20):153-154.
被引量:1
4
马国大.
5G通信技术应用场景与关键技术分析[J]
.通讯世界,2019,26(10):164-166.
被引量:2
5
曾萨,黄新荣.
档案信息系统云安全等级保护需求与策略[J]
.档案管理,2019,0(6):30-33.
被引量:11
6
李晓炀.
基于Alluxio+Docker的分布式文件系统设计及应用[J]
.电子技术与软件工程,2019,0(21):160-161.
7
周丽锋.
关于加强事业单位国有资产管理的思考[J]
.大众投资指南,2019,0(18):83-83.
8
程红英.
基于矿区安全性考量的M2M技术矿区环境监测平台设计[J]
.科技风,2019,0(31):87-87.
9
杨杰,谭道军,邵金侠.
云计算中存储数据安全性研究[J]
.重庆邮电大学学报(自然科学版),2019,31(5):710-715.
被引量:6
10
荆磊,尹世平.
侵蚀环境下TRC约束混凝土与钢筋的黏结性能[J]
.建筑材料学报,2019,22(5):805-811.
被引量:3
赤峰学院学报(自然科学版)
2019年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部