期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云时代下企业数据防泄露安全研究
被引量:
2
原文传递
导出
摘要
云时代下,企业的数据泄露问题正受到越来越多内部和外部因素挑战,传统基础防护手段并不能对企业数据提供相匹配的安全保障。现代企业急需建立有效的数据安全防护体系,降低泄露风险问题。本文在阐述了云时代下企业数据管理特点、数据泄露原因和过程的基础上,分析并研究了企业数据防泄露策略,希望可以对企业云上数据安全保护有一定的借鉴作用。
作者
肖红威
机构地区
中国移动通信集团湖北有限公司襄阳云计算中心
出处
《网络安全技术与应用》
2019年第11期75-77,共3页
Network Security Technology & Application
关键词
云时代
数据安全
防泄露
虚拟机
分类号
F27 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
4
共引文献
100
同被引文献
10
引证文献
2
二级引证文献
5
参考文献
4
1
潘志琳,贾焰宇.
云计算时代信息网络安全问题探讨[J]
.电脑编程技巧与维护,2018(5):174-176.
被引量:3
2
董建锋,裴立军,王兰英.
云计算环境下信息安全分级防护研究[J]
.信息网络安全,2011(6):38-40.
被引量:18
3
胡坤,刘镝,刘明辉.
大数据的安全理解及应对策略研究[J]
.电信科学,2014,30(2):112-117.
被引量:55
4
魏凯敏,翁健,任奎.
大数据安全保护技术综述[J]
.网络与信息安全学报,2016,2(4):1-11.
被引量:31
二级参考文献
25
1
刘正伟,张华忠,文中领,王旭.
海量数据持续数据保护技术研究及实现[J]
.计算机研究与发展,2012,49(S1):37-41.
被引量:16
2
比特网.云计算环境下安全模型与传统安全模型的差异[EB/OL].http://datacenter.chinabyte.com/195/11459195.shtml,2010-08-03/2011-05-09.
3
The big data security gap: protecting the Hadoop custer challenges and opportunities with big data. http://www.zettaset. com/info-center/datasheets/zettaset_wp_security_0413.pdf.
4
聂元铭.大数据及其安全研究.信息安全与通信.2013(5):15-16.
5
张颖君,冯登国.
基于尺度的时空RBAC模型[J]
.计算机研究与发展,2010,47(7):1252-1260.
被引量:20
6
朱青,赵桐,王珊.
面向查询服务的数据隐私保护算法[J]
.计算机学报,2010,33(8):1315-1323.
被引量:33
7
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:138
8
王燕,王煦.
云计算时代对我国信息安全的思考[J]
.现代管理科学,2011(2):85-87.
被引量:8
9
孙国梓,董宇,李云.
基于CP-ABE算法的云存储数据访问控制[J]
.通信学报,2011,32(7):146-152.
被引量:64
10
杨建春.
网络环境下数据安全控制技术研究[J]
.甘肃科技,2011,27(16):22-24.
被引量:5
共引文献
100
1
张显龙,聂彤彤.
云计算环境下的信息安全问题研究[J]
.信息安全与通信保密,2013,11(9):68-72.
被引量:5
2
林亚忠,韩雄,吴光珍,许敏,马锡坤,陈一君,薛以锋.
南京军区“医云工程”信息安全管理模式的研究与实践[J]
.中国数字医学,2013,8(8):15-17.
被引量:4
3
陈静怡.
信息与网络安全体系模型研究[J]
.软件工程师,2013(11):48-49.
4
施柏铨.
浅析信息和网络安全体系模型[J]
.网络安全技术与应用,2013(10):56-56.
被引量:1
5
吕泽汉,由欣.
云计算环境下的信息安全问题探究[J]
.硅谷,2014,7(5):165-165.
被引量:2
6
刘瑶瑶,杨超.
云计算服务下的安全防护技术研究[J]
.江苏科技信息,2014,31(9):53-54.
7
秦宇,孙宇,邢可佳,温宥越,王一诺,李晨.
基于生态环境大数据建设的环境信息安全监管体系研究[J]
.环境保护,2018,46(21):56-60.
被引量:17
8
郝泽晋,梁志鸿,张游杰,郑伟伟.
大数据安全技术概述[J]
.内蒙古科技与经济,2018(24):75-78.
被引量:1
9
张波,毛彦民.
大数据背景下网络洗钱犯罪的困境及其破局初探[J]
.犯罪研究,2018(6):59-65.
被引量:12
10
王晛.
政务大数据安全治理研究——对某安全生产部门数据安全治理的设计[J]
.标准科学,2019(1):54-62.
被引量:5
同被引文献
10
1
王芳,赵洪.
数据溯源研究与实践进展[J]
.情报学进展,2020(1):313-353.
被引量:7
2
钱卫宁,邵奇峰,朱燕超,金澈清,周傲英.
区块链与可信数据管理:问题与方法[J]
.软件学报,2018,29(1):150-159.
被引量:153
3
周子敬.
大数据云计算下网络安全技术实现的路径研究[J]
.网络安全技术与应用,2019,0(8):5-7.
被引量:17
4
陈梦杰.
云计算环境下网络安全技术研究[J]
.科学与信息化,2019,0(19):43-43.
被引量:2
5
胡国华,孟承韵,代志兵,孙彬,刘振凯,俞海波,李斌,何维群,张智奇.
基于大数据安全保障的云安全体系研究[J]
.信息安全研究,2020,6(5):404-420.
被引量:25
6
王晶,何利力.
基于虚拟机动态迁移的负载均衡策略[J]
.计算机系统应用,2020,29(5):167-174.
被引量:6
7
张晗,陈建丽.
真实世界研究进展[J]
.医药前沿,2020,10(9):14-17.
被引量:2
8
洪雷.
面向区块链的数据溯源技术分析[J]
.信息系统工程,2020,33(11):80-81.
被引量:6
9
王钰芝.
云计算技术下的计算机实验室网络安全技术探讨[J]
.网络安全技术与应用,2019,0(9):57-58.
被引量:9
10
陈瑞,王松,梅莹,杨云源.
基于LSH技术的试题相似度检测方法[J]
.计算机科学与应用,2020,10(4):741-748.
被引量:1
引证文献
2
1
孙海波,温鸿翔,王竹珺,张立权.
云计算安全威胁及防护研究[J]
.中国新通信,2021,23(5):149-151.
被引量:4
2
刘尚麟,廖思捷,杨春霞,范佳.
基于区块链的真实世界数据共享系统研究[J]
.信息安全研究,2022,8(1):49-54.
被引量:1
二级引证文献
5
1
牛淑佳.
基于云计算的密码技术综述[J]
.电子技术与软件工程,2021(9):227-230.
被引量:3
2
蔡维德,李明顶,杨冬.
库中库:新型区块链数据库架构[J]
.信息安全研究,2022,8(5):429-436.
被引量:3
3
张博,高俊兴,罗军.
国际云计算安全技术领域科研项目分析[J]
.吉林大学学报(信息科学版),2022,40(2):253-259.
被引量:1
4
任晶.
云计算通信网络安全传输控制技术研究[J]
.通信电源技术,2022,39(16):133-135.
被引量:1
5
姚日煌,鹿洵,朱建东,洪智学.
云计算安全问题研究综述[J]
.电子产品可靠性与环境试验,2024,42(1):113-117.
1
李慧颖.
信息通信技术时代的隐私保护问题研究[J]
.信息通信,2019,0(10):245-246.
被引量:1
2
孙长平.
大数据时代企业管理中信息安全研究的现状与展望[J]
.湖北农机化,2019,0(21):36-36.
被引量:4
3
姚篮.
区块链技术在物联网工程中的运用研究[J]
.现代信息科技,2019,3(17):167-168.
被引量:3
4
高原,陆莲芳.
防火墙技术在计算机网络安全中的应用对策[J]
.数字技术与应用,2019,37(9):185-186.
被引量:2
5
周磊.
计算机网络信息安全研究及其防护对策[J]
.神华科技,2019,17(8):6-10.
被引量:4
6
廖星.
初探“理实一体化”在中职基础英语教学中的应用研究[J]
.校园英语,2019,0(41):48-48.
被引量:1
7
弗朗索瓦·维勒鲁瓦·德加尔豪.
银行业如何推动全球经济可持续发展[J]
.当代金融家,2019,0(10):157-159.
8
郑恩文.
长距离输油气管道泄漏监测与准实时检测技术研究[J]
.粘接,2019,40(10):20-24.
被引量:5
9
苑红,扈瑞平,马丽杰,杨英,薛慧婷,马艳华,徐宋瑶.
泌尿系统教学在临床卓越医生班的实践应用[J]
.中国继续医学教育,2019,11(30):44-47.
被引量:2
10
梅沁,虎啸,徐俊,叶晨.
基于电力物联网的智能井盖安全防护技术研究[J]
.电工技术,2019,0(22):120-122.
网络安全技术与应用
2019年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部