期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算安全与等级保护
被引量:
45
原文传递
导出
摘要
云计算的发展带来很多问题,有人就向我提出,云计算安全以后等级保护还做不做?我们把云计算是什么,是怎么发展来的搞清楚,就能够发现,只要它还是一个信息系统,就应该有信息系统的共性,就应该有信息系统的安全保护需求,就应该有等级保护去保护它,答案是肯定的。
作者
沈昌祥
机构地区
中国工程院
出处
《信息安全与通信保密》
2012年第1期16-17,共2页
Information Security and Communications Privacy
关键词
等级保护
计算安全
信息系统
安全保护
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
253
引证文献
45
二级引证文献
217
同被引文献
253
1
孙皓,吴越.
MSA在WLAN Mesh网络安全中的应用[J]
.信息安全与通信保密,2008,30(2):73-75.
被引量:1
2
郭启全.
国家信息安全等级保护制度的贯彻与实施[J]
.信息网络安全,2008(5).
被引量:7
3
冯志刚,马超.
浅谈云计算安全[J]
.科技风,2010(4).
被引量:5
4
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
5
沈昌祥.
做好云计算环境下的涉密信息系统分级保护工作[J]
.保密科学技术,2012(10):6-10.
被引量:3
6
李满意.
云计算安全面临挑战——访国家信息化专家咨询委员会委员沈昌祥院士[J]
.保密科学技术,2011(3):6-9.
被引量:7
7
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:252
8
冯登国,秦宇.
一种基于TCM的属性证明协议[J]
.中国科学:信息科学,2010,40(2):189-199.
被引量:8
9
赵波,刘树波,唐明,张焕国.
基于硬件系统的商用密码可信计算实现方法[J]
.武汉大学学报(信息科学版),2004,29(11):1030-1033.
被引量:2
10
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
引证文献
45
1
林新平.
云计算中的网络信息安全技术应用[J]
.电子技术(上海),2020(7):86-87.
2
王超.
简析等级保护定级标准的变化及高职院校网络安全工作的开展[J]
.产业科技创新,2020(10):125-126.
被引量:1
3
杜庆灵.
企业信息管理云平台的设计与实现[J]
.通信技术,2012,45(6):110-112.
被引量:8
4
张晔,赵呈东.
信息安全动态保障体系建设探讨[J]
.信息安全与通信保密,2012,10(7):81-83.
被引量:4
5
张全伟.
SISA安全集成服务架构[J]
.信息安全与通信保密,2012,10(8):86-89.
6
张全伟.
融合PKI基础设施的信息安全保障技术框架研究[J]
.信息安全与技术,2012,3(8):14-19.
被引量:2
7
翟永,刘津,陈杰,刘磊.
天地图网站云架构系统设计[J]
.信息安全与通信保密,2012,10(9):81-83.
被引量:13
8
佟晖,刘长文,齐莹素,魏喆.
政务云构建与安全问题研究[J]
.信息网络安全,2012(9):94-96.
被引量:1
9
钟博.
安全桌面云计算架构解决方案[J]
.信息安全与通信保密,2012,10(11):31-34.
被引量:7
10
张文科,刘桂芬.
云计算数据安全和隐私保护研究[J]
.信息安全与通信保密,2012,10(11):38-40.
被引量:21
二级引证文献
217
1
曹军奇.
等保2.0下可信计算在网络安全防御体系中的有效性研究[J]
.时代金融,2020(16):87-88.
被引量:2
2
程叶霞,姜文,薛质,程叶燕.
攻击图的网络威胁自动建模方法研究[J]
.通信技术,2012,45(9):86-89.
被引量:2
3
颜斌.
云计算安全相关标准研究现状初探[J]
.信息安全与通信保密,2012,10(11):66-68.
被引量:12
4
张新涛,周君平,杜佳颖,孙鑫红.
云数据中心的安全虚拟网络[J]
.信息安全与通信保密,2012,10(11):85-88.
被引量:6
5
黄勇军,罗志强,汪来富,沈军,金华敏.
中国电信商密云核心架构及发展探讨[J]
.信息安全与通信保密,2012,10(11):91-94.
6
张鸽.
企业应用云的安全问题研究[J]
.信息安全与通信保密,2012,10(11):107-110.
被引量:1
7
郑海荣,高敬.
云计算技术与应用[J]
.通信技术,2013,46(4):96-98.
被引量:3
8
鄢涛,李丹.
虚拟云桌面技术的研究与实现[J]
.成都大学学报(自然科学版),2013,32(2):145-147.
被引量:19
9
刘明,王宇光,王洪军,李焱,祝国浩.
桌面云在图书馆数据中心的应用[J]
.中华医学图书情报杂志,2013,22(8):65-69.
被引量:6
10
胡祥义,徐冠宁,杜丽萍.
基于云计算的文件加密传输方法[J]
.网络安全技术与应用,2013(5):18-22.
被引量:2
1
ESD解决方案满足小尺寸电路保护需求[J]
.电子设计技术 EDN CHINA,2007,14(6):20-20.
2
孙捷,蔡炬.
PTN中一种快速建立1:1保护路径的方法[J]
.光通信技术,2011,35(3):9-11.
被引量:4
3
朱坤峰,徐世六,张正元.
一种用于双极电路ESD保护的SCR结构[J]
.微电子学,2008,38(3):411-414.
被引量:3
4
安森美半导体ESD解決方案满足今天与未来电路的保护需求[J]
.电源世界,2007(5):75-75.
5
SJ/T 11407.1-2009《数字接口内容保护系统技术规范第1部分:系统结构》概要[J]
.信息技术与标准化,2010(6):44-45.
6
王伟,李翠娟,卢燕.
安全域——网络安全方案的宏观考虑[J]
.电信技术,2012(S1):178-182.
被引量:2
7
田江明.
下一代内容保护平台的创新思维[J]
.世界宽带网络,2010(12):69-69.
8
科士达定制化解决方案亮相2012中国通信电源论坛[J]
.UPS应用,2012(5):68-68.
9
伊顿推出DXRT新机型助力IT再升级[J]
.电气时代,2013(11):17-17.
10
周建新.
关于在长途网上引入固定无级选路机制的探讨[J]
.山西通信科技,1999,20(3):8-9.
信息安全与通信保密
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部