期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谈“云计算”环境中的计算机网络安全
被引量:
1
下载PDF
职称材料
导出
摘要
随着网路信息技术的高速发展,云计算这一新型计算机网络技术便应运而生。云计算在不断发展的过程中,很大程度上改变了用户使用互联网的习惯,为人们提供了便利的同时,其存在的问题也不可忽视。随着用户安全意识的提高,对云计算环境下的计算机网络安全问题进行探讨是十分必要的。本文着重阐释了云计算的内涵以及相关特征,发现问题并提出相应的解决措施,以期为我国云计算系统的建设提供有利的理论依据,促进互联网服务的可持续发展。
作者
赵金
机构地区
河北化工医药职业技术学院
出处
《计算机产品与流通》
2018年第3期22-22,共1页
关键词
云计算
计算机
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
72
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
3
1
左琳.
云计算技术背景下的计算机网络安全存储系统设计与研究[J]
.电子技术与软件工程,2016(8):216-216.
被引量:46
2
吴为强.
云计算与大数据环境下全方位多角度信息安全技术研究与实践[J]
.通讯世界,2017,23(14):45-46.
被引量:9
3
阮英勇.
计算机网络安全存储系统设计及应用——云计算技术下[J]
.现代商贸工业,2016,37(10):186-187.
被引量:37
二级参考文献
6
1
梁彪,曹宇佶,秦中元,张群芳.
云计算下的数据存储安全可证明性综述[J]
.计算机应用研究,2012,29(7):2416-2421.
被引量:26
2
王筱娟.
云计算与图书馆发展的研究[J]
.科技风,2015(7):224-224.
被引量:5
3
荆宜青.
云计算环境下的网络安全问题及应对措施探讨[J]
.网络安全技术与应用,2015(9):75-76.
被引量:30
4
王欣,周晓梅.
云计算环境下大数据合理分流技术研究与仿真[J]
.计算机仿真,2016,33(3):292-295.
被引量:31
5
邹华.
云计算环境下大数据分布规律的结构优化设计[J]
.现代电子技术,2016,39(8):18-20.
被引量:11
6
楼凤丹,裴旭斌,王志强,纪德良.
基于云计算及大数据技术的电力搜索引擎技术研究[J]
.电网与清洁能源,2016,32(12):86-92.
被引量:28
共引文献
72
1
李银利.
云计算技术在计算机网络安全存储中的应用[J]
.军民两用技术与产品,2018,0(2):73-74.
被引量:6
2
朱承.
计算机网络安全中虚拟网络技术的应用探讨[J]
.电脑知识与技术,2018,14(11):61-62.
被引量:1
3
张天瑞.
云计算关键技术及其在企业中的应用[J]
.技术与市场,2016,23(7):188-188.
4
吴俊辉.
浅析安防大数据背景下的云存储[J]
.电子技术与软件工程,2016(15):190-190.
5
陈仁太.
云计算技术在计算机网络安全存储中的运用[J]
.科学家,2017,5(8):70-70.
被引量:5
6
邱慕涛.
基于云计算的计算机实验室网络安全技术应用探讨[J]
.中国管理信息化,2017,20(18):148-149.
被引量:15
7
钱秀峰.
云计算技术在计算机网络安全存储中的应用[J]
.电子技术与软件工程,2017(20):207-207.
被引量:5
8
林丽雄.
云计算技术下的计算机实验室网络安全技术探讨[J]
.数码世界,2017,0(11):121-121.
被引量:2
9
郇林.
计算机安全存储中云计算技术的应用分析[J]
.山东工业技术,2017(23):114-114.
被引量:14
10
蔚晨月.
云计算环境下计算机网络安全[J]
.电子技术与软件工程,2017(22):201-201.
被引量:3
同被引文献
4
1
邓屾.
基于VPN与网络安全的研究[J]
.网络安全技术与应用,2020(1):35-36.
被引量:7
2
黄俊.
网络安全技术研究分析[J]
.数字通信世界,2020,0(3):73-73.
被引量:1
3
张俭.
网络安全管理与网络安全等级保护制度探讨[J]
.电脑知识与技术,2020,16(5):41-42.
被引量:7
4
李子钦.
计算机网络安全及防范[J]
.中国新技术新产品,2020(5):69-70.
被引量:1
引证文献
1
1
钟煜明.
“管技结合”治理网络安全[J]
.网络安全技术与应用,2022(7):156-157.
1
张忠民.
浅析DCS控制系统在工业自动化中的应用[J]
.神州,2019,0(5):241-241.
被引量:4
2
于家杰.
基于预防策略的计算机网络防御技术分析[J]
.齐鲁师范学院学报,2018,33(6):71-77.
被引量:5
3
邵宗官,张树培,李新洪,聂剑锋,段嘉进.
电力蓄电池智能养护技术[J]
.电子技术与软件工程,2019(1):231-232.
4
杨云,李凌燕,魏庆征.
匿名网络Tor与I2P的比较研究[J]
.网络与信息安全学报,2019,5(1):66-77.
被引量:8
计算机产品与流通
2018年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部