期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
保障AWS云中数据安全的七大方式
下载PDF
职称材料
导出
摘要
在使用云计算的过程中,要深刻明白安全保障不会针对于所有的工作负载。AWS强调了这种模式为"安全共享"。"安全共享"仅仅为AWS的物理数据中心(虚拟机,存储甚至是安全功能)提供安全保障,而是否在AWS的基础设施上实施安全措施则取决于用户客户自己本身。1.启用双因子验证或多因子验证(MFA)启用双因子验证(2FA)是阻止黑客入侵账户的一般方式。
作者
马汉
出处
《计算机与网络》
2014年第15期48-49,共2页
Computer & Network
关键词
双因子
数据安全
AWS
虚拟机
工作负载
备份恢复
数据备份
云中
自动备份
多因子
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
朱连春.
计算机入侵方法与安全防护对策探讨[J]
.才智,2015(21).
2
马志刚,刘文怡,张文栋.
实时监测系统数据处理和动态曲线绘制方法[J]
.图学学报,2015,36(1):133-138.
被引量:3
3
袁根华.
UG软件教学与评价的实践[J]
.佳木斯教育学院学报,2011(2):224-224.
被引量:3
4
李娜,高彬,蔡发明,张士超.
基于HOLLiAS-MACS V的余热发电DCS控制系统[J]
.中国仪器仪表,2008(9):47-49.
被引量:1
5
闫金波.
处理机无“空耗”检测用户呼叫的方法与一般方式的比较[J]
.电信科学,1988,4(8):53-58.
6
张君,刘玉树.
基于周期函数的一般盲水印方案[J]
.计算机工程,2005,31(20):152-153.
7
卜晓燕,张根耀,李军利.
分布式智能设备的集中控制技术[J]
.延安大学学报(自然科学版),2007,26(1):21-24.
8
Fireworm.
模拟点击战冰刃[J]
.黑客防线,2008(9):114-115.
9
王彤玲,狄一萍.
动画中的面部表情造型探析[J]
.中国科技纵横,2014,0(21):231-233.
10
高鹏.
浅谈压裂支撑剂粒径测量的新方法[J]
.中国高新技术企业,2012(28):59-60.
计算机与网络
2014年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部