期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何构建零信任的云数据架构
原文传递
导出
摘要
计算对CISO产生了深远的影响。他们意识到其廉价的存储、巨大的可扩展性、资源弹性和可随时随地从世界任何地方访问,为他们负责保护数据的公司创造了竞争优势。但是这些相同的因素,尤其是它的可访问性,使他们的工作变得更加困难。
作者
高博
机构地区
不详
出处
《网络安全技术与应用》
2021年第9期F0003-F0003,共1页
Network Security Technology & Application
关键词
可扩展性
CIS
可访问性
数据架构
信任
保护数据
竞争优势
访问
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
于蓓莉,门正兴,徐亮,龚宏,张小霞.
基于WCAG2.1的直辖市学分银行网站可访问性研究[J]
.电子技术与软件工程,2021(16):257-258.
2
黑客思维:CISO确定防御优先级的六个关键问题[J]
.网络安全技术与应用,2021(1).
3
Isaac Okyere,Sanjeev Singh,Perditer Okyere,Antwi Kusi,Samuel Gyasi Brenu.
Cervical Oesophagotomy and Removal of an Impacted Oesophageal Denture: Case Report and Literature Review[J]
.Surgical Science,2020,11(7):177-186.
网络安全技术与应用
2021年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部