期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术在云计算环境中的应用
下载PDF
职称材料
导出
摘要
云计算通过将计算资源、存储空间、服务等资源集中在数据中心,为用户提供按需获取和使用的便捷途径,成为数字时代的核心技术之一。这种基于互联网的计算模式极大地推动了信息化进程,也为企业和个人提供了更加灵活、高效的计算服务。在云计算的背后,网络安全问题备受关注。随着云计算规模的不断扩大,数据在网络中的传输和存储变得更加频繁,同时也使得网络面临了更多潜在的威胁和攻击。因此,研究和应对云计算环境下的网络安全问题变得尤为紧迫和重要。
作者
丁宝星
机构地区
大庆油田有限责任公司大兴安岭分公司
出处
《信息系统工程》
2024年第6期57-60,共4页
关键词
信息技术
数据中心
云计算
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
34
参考文献
4
共引文献
24
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
陈德.
云计算技术环境下计算机网络安全分析[J]
.佳木斯职业学院学报,2021,37(3):137-138.
被引量:7
2
王鹏,胡宏彬,李勇.
大数据融合模型的智能化网络安全检测方法[J]
.计算机测量与控制,2021,29(5):40-44.
被引量:9
3
杨宗跃.
智能化网络安全防攻击检测中数据抽取和分析[J]
.计算机测量与控制,2021,29(5):174-178.
被引量:9
4
欧阳咏.
5G网络环境下广播电视网络安全风险分析[J]
.中国科技信息,2021(5):53-54.
被引量:5
二级参考文献
34
1
赵刚,宫义山,王大力.
考虑成本与要素关系的信息安全风险分析模型[J]
.沈阳工业大学学报,2015,37(1):69-74.
被引量:8
2
魏克新,陈峭岩.
基于自适应无迹卡尔曼滤波算法的锂离子动力电池状态估计[J]
.中国电机工程学报,2014,34(3):445-452.
被引量:81
3
张军,杨子晨.
多传感器数据采集系统中的数据融合研究[J]
.传感器与微系统,2014,33(3):52-54.
被引量:45
4
李亢,李新明,刘东.
多源异构装备数据集成研究综述[J]
.中国电子科学研究院学报,2015,10(2):162-168.
被引量:15
5
葛元鹏,蔡晓明,周晟,黄泰宁.
电网企业信息安全防护体系建设[J]
.电子科技,2015,28(7):186-188.
被引量:6
6
付钰,李洪成,吴晓平,王甲生.
基于大数据分析的APT攻击检测研究综述[J]
.通信学报,2015,36(11):1-14.
被引量:84
7
侯佳音,史淳樵.
网络信息安全问题研究及防护策略设计与研究[J]
.电子设计工程,2015,23(22):158-160.
被引量:11
8
杨安,孙利民,王小山,石志强.
工业控制系统入侵检测技术综述[J]
.计算机研究与发展,2016,53(9):2039-2054.
被引量:63
9
吕红芳,顾幸生.
基于蚁群神经网络的两级信息融合算法[J]
.上海交通大学学报,2016,50(8):1323-1330.
被引量:17
10
杨宏宇,唐瑞文.
基于电量消耗的Android平台恶意软件检测[J]
.清华大学学报(自然科学版),2017,57(1):44-49.
被引量:4
共引文献
24
1
刘福刚.
K-means聚类算法在网络安全检测中的应用研究[J]
.绥化学院学报,2023,43(11):157-160.
被引量:2
2
肖莉媛.
5G网络背景下广播电视网络安全风险探究[J]
.通讯世界,2021,28(2):132-133.
3
王磊.
基于5G的移动网络大数据安全策略[J]
.通讯世界,2021,28(2):134-135.
被引量:2
4
马贺.
基于5G移动通信的蜂窝物联网技术[J]
.信息与电脑,2021,33(6):222-224.
被引量:1
5
王扬,高志强.
基于联邦学习的分布式数据安全融合方法研究[J]
.信息技术与标准化,2021(6):74-77.
6
赵洋.
基于大数据技术的网络漏洞与安全措施分析[J]
.通信管理与技术,2021(2):40-42.
被引量:2
7
杨静.
云计算技术在计算机数据处理中的应用[J]
.无线互联科技,2021,18(14):70-71.
被引量:1
8
薛峰.
基于云计算环境下计算机网络安全问题与建议[J]
.信息记录材料,2021,22(9):65-66.
被引量:5
9
廖海生.
基于大数据技术的智慧校园安全管控平台设计研究[J]
.计算机测量与控制,2021,29(10):133-138.
被引量:8
10
伍永锋.
基于大数据的移动通信网络安全防线平台[J]
.通信电源技术,2021,38(18):65-67.
被引量:1
1
陈周欢,杨云海,张良.
基于KubeEdge的边缘计算管理平台的设计与开发[J]
.现代信息科技,2024,8(9):91-96.
2
方磊.
智算革命:重塑未来计算[J]
.数字经济,2024(5):46-49.
3
方以沫,朱露珍(指导).
小小的梅花姑娘[J]
.好作文,2024(2):80-80.
4
甘晓军.
数字化背景下的财政会计档案对策探讨[J]
.行政事业资产与财务,2024(9):71-73.
5
郑岐明,于淼.
大学生就业压力对心理健康的影响研究[J]
.科研成果与传播,2023(2):1803-1806.
6
左胜勇,冯立超,陈学斌,郭宸良.
基于Stacking集成学习的恶意攻击检测方法[J]
.华北理工大学学报(自然科学版),2024,46(3):104-111.
7
李啸威.
5G通信中的智能边缘计算优化[J]
.卫星电视与宽带多媒体,2024(12):46-48.
8
王攀,缪祥华.
联邦学习在船舶物流安全领域的应用[J]
.中国水运,2024(6):74-76.
9
许情,吕敏,邓虹霄,胡驰,向平,陈航.
机器学习在合成大麻素识别鉴定中的应用进展[J]
.中国药科大学学报,2024,55(3):316-325.
10
张和琴.
计算机网络安全管理工作的维护策略分析[J]
.中国科技纵横,2024(5):74-76.
信息系统工程
2024年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部