期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算的网络安全威胁与应对策略
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机技术的不断发展进步,云计算进一步为人们的生活提供便利。用户可以从云平台获取各种需要的服务,比如下载资料、获取应用程序和疑难问题的解答等。可见云计算给用户提供的是虚拟化的存储于云平台上的资源。通过云计算概念和类型的阐述,分析了当今云计算面临的安全威胁与应对策略,以期对云计算的安全应用尽绵薄之力。
作者
范唐鹤
机构地区
湖北工程职业学院
出处
《科技传播》
2015年第20期33-34,共2页
Public Communication of Science & Technology
关键词
云计算
网络安全
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
2
共引文献
29
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
2
1
党卫红.
云计算的安全防护策略分析与研究[J]
.读与写(教育教学刊),2010,7(5):79-79.
被引量:10
2
黄志宏,巫莉莉,张波.
基于云计算的网络安全威胁及防范[J]
.重庆理工大学学报(自然科学),2012,26(8):85-90.
被引量:23
二级参考文献
14
1
刘鹏.云计算技术原理[EB/OL].http:∥wenku.baidu.com/view/eab1a8c34028915f804dc2.89.html.2010-03-10.
2
Dan Yachin. Cloud Computing - It Is Time For Stormy Weather[ Z ]. USA:[ s. n. ] ,2010.
3
云计算安全联盟.TopThreatstoCloudComputingV1.0[Z].USA:[s.n.],2010.
4
佚名.解析云审计与传统安全审计的区别[EB/OL].[2011-10-24].http://www.topoint.com.cn/html/article/2011/11/321746.html.itl68.
5
"全云审计"有效控制数据在云里面临风险[EB/OL].[2011-10-24].http://cio.itxinwen.corn/informationize/201I/0118/2190152.html.
6
郭乐深,张乃靖,尚晋刚.
云计算环境安全框架[J]
.信息网络安全,2009(7):62-64.
被引量:55
7
陈涛.
云计算理论及技术研究[J]
.重庆交通大学学报(社会科学版),2009,9(4):104-106.
被引量:68
8
钟晨晖.
云计算的主要特征及应用[J]
.软件导刊,2009,8(10):3-5.
被引量:25
9
姜涛.
云计算安全性探讨[J]
.华南金融电脑,2009,17(12):20-21.
被引量:10
10
薛凯,刘朝,杨树国.
云计算安全框架的研究[J]
.电脑与电信,2010(4):28-29.
被引量:15
共引文献
29
1
洪亮.
云计算时代安全问题浅析[J]
.无线互联科技,2011,8(5):7-8.
被引量:1
2
陈景明.
浅谈“云安全”对数字图书的影响[J]
.科技资讯,2011,9(25):6-7.
3
施伟.
浅析云计算及其安全策略[J]
.中国科技博览,2011(35):79-80.
4
薄明霞,陈军,王渭清,陈伟.
浅谈云计算的安全隐患及防护策略[J]
.信息安全与技术,2011,2(9):62-64.
被引量:15
5
黄志宏,巫莉莉,张波.
基于云计算的网络安全威胁及防范[J]
.重庆理工大学学报(自然科学),2012,26(8):85-90.
被引量:23
6
潘贺,李太浩.
基于云计算的农业信息整合安全模型研究[J]
.农业网络信息,2013(4):16-18.
7
王洪亮,郝云剑.
云时代我国中小企业竞争情报安全子系统构建[J]
.江苏商论,2013(3):39-41.
被引量:2
8
陈刚.
云计算安全现状及其信息安全防护解决方案研究[J]
.计算机光盘软件与应用,2013,16(12):151-151.
被引量:3
9
姚平,李洪.
浅谈云计算的网络安全威胁与应对策略[J]
.电信科学,2013,29(8):90-93.
被引量:12
10
马彦图,王联国.
基于智能化状态转移以及权限改进的攻击图构建方法[J]
.计算机科学,2013,40(9):156-158.
被引量:1
同被引文献
3
1
崔学海.
云计算框架下的网络安全威胁与应对策略[J]
.内江科技,2014,35(2):116-117.
被引量:3
2
苗玉霞.
谈云计算的网络安全威胁与应对策略[J]
.信息通信,2015,28(5):136-136.
被引量:1
3
孙卓雅.
浅谈云计算安全风险因素挖掘及应对策略[J]
.电子测试,2016,27(8):94-95.
被引量:4
引证文献
1
1
余红珍.
浅谈云计算的网络安全威胁与应对策略[J]
.数字技术与应用,2016,34(12):211-212.
1
王锦莉.
刍议计算机网络安全的主要隐患及管理策略[J]
.数字技术与应用,2015,33(4):184-184.
被引量:3
2
李刚.
基于内部网络安全防范方案的设计[J]
.信息与电脑(理论版),2015(14):156-157.
3
郭文娟.
计算机网络安全服务器的入侵与防御[J]
.卷宗,2013,3(6):168-169.
4
杨晶.
计算机信息管理技术在网络安全中的运用[J]
.电子技术与软件工程,2017(10):199-199.
被引量:6
5
王海荣.
数据加密技术在计算机网络安全中的应用分析[J]
.通讯世界,2017,23(10):36-37.
被引量:1
6
张亚南.
SQL Server数据库应用时的安全措施探讨[J]
.数码世界,2017,0(6):204-204.
被引量:1
7
孙少瑾.
嵌入式收费车道远程控制的设计与实现[J]
.科技创新导报,2017,14(10):137-138.
8
李卫卫,刘成忠.
羊养殖智能化系统研究[J]
.河南科技,2017,36(7):62-64.
被引量:1
科技传播
2015年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部