期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算环境下网络安全问题探究
被引量:
4
下载PDF
职称材料
导出
摘要
云计算的出现引领了信息技术的又一次革命,它提高了网络服务的便利性,实现了低成本、规模化的信息服务,但是在云计算应用过程中,信息安全问题也是不得不正视的重要因素。本文针对云计算环境下的网络安全问题展开讨论,阐述云计算的相关概念与特征,分析云计算环境下所面临的网络安全问题,并提出这些问题的优化策略。
作者
胡细玲
机构地区
江西财经职业学院
出处
《信息通信》
2012年第6期151-152,共2页
Information & Communications
关键词
云计算
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
5
共引文献
66
同被引文献
15
引证文献
4
二级引证文献
24
参考文献
5
1
李彦宾.云计算数据中心网络安全防护部署[J].福建电脑,2011(6).
被引量:2
2
周洪波著..云计算 技术、应用、标准和商业模式[M].北京:电子工业出版社,2011:395.
3
刘朝,薛凯,杨树国.
云环境数据库安全问题探究[J]
.电脑与电信,2011(1):32-34.
被引量:15
4
夏凉.探秘安全云计算的发展网络[J].信息化建设,2011(9).
被引量:1
5
郭乐深,张乃靖,尚晋刚.
云计算环境安全框架[J]
.信息网络安全,2009(7):62-64.
被引量:55
二级参考文献
4
1
郭乐深 张乃靖 尚晋刚.云计算环境安全框架.博士之窗理论研究,2009,(7):1671-1122.
被引量:7
2
陈康,郑纬民.
云计算:系统实例与研究现状[J]
.软件学报,2009,20(5):1337-1348.
被引量:1311
3
阮立志,许凌云.
一种基于网格计算环境的安全实现研究[J]
.微电子学与计算机,2009,26(5):265-268.
被引量:10
4
陈全,邓倩妮.
云计算及其关键技术[J]
.计算机应用,2009,29(9):2562-2567.
被引量:931
共引文献
66
1
林新平.
云计算中的网络信息安全技术应用[J]
.电子技术(上海),2020(7):86-87.
2
严明.
云计算中的云安全研究[J]
.现代商贸工业,2009,21(20):274-275.
被引量:25
3
卫易辰.
物联网:Web3.0时代的变革力量[J]
.电子质量,2010(2):20-23.
被引量:9
4
黄华.
基于图书馆云计算的信息安全对策研究[J]
.中小学图书情报世界,2010(2):58-60.
被引量:12
5
叶小榕,邵晴.
一项结合云计算和PKI的数字图书馆系统框架设计[J]
.科技导报,2010,28(9):63-67.
被引量:12
6
张艾斌.
云计算模式与云安全问题研究[J]
.科协论坛(下半月),2010(6):58-59.
被引量:8
7
全巧梅,陈君.
云计算在中小企业信息化中的应用研究[J]
.农业网络信息,2010(9):25-27.
被引量:11
8
张叶红.
数字图书馆云计算安全架构及其管理策略[J]
.图书馆学研究,2010(11):30-34.
被引量:24
9
文薪荣,陈必峰.
网络中的云安全技术研究[J]
.中国科技博览,2011(4):312-312.
10
金志敏.
基于云计算下的高校图书馆数据安全策略的探讨[J]
.计算机安全,2011(6):96-99.
被引量:5
同被引文献
15
1
赵雷霆.
运营商级云计算数据中心发展研究[J]
.信息安全与技术,2011,2(8):36-39.
被引量:10
2
侯继江,张鉴,陈军.
电信运营商云计算数据中心安全防护体系研究[J]
.电信网技术,2012(3):23-29.
被引量:6
3
李彦宾.
云计算数据中心网络安全防护部署[J]
.网络与信息,2012,26(6):38-39.
被引量:7
4
成静静,喻朝新.
基于云计算的大数据统一分析平台研究与设计[J]
.广东通信技术,2013,33(1):6-10.
被引量:36
5
胡坤,刘镝,刘明辉.
大数据的安全理解及应对策略研究[J]
.电信科学,2014,30(2):112-117.
被引量:55
6
王娜,张琦.
网络安全问题分析及应对措施[J]
.电子技术与软件工程,2014(3):232-232.
被引量:2
7
张盎微.
云计算环境下存储虚拟化文档加密研究[J]
.软件导刊,2014,13(6):135-136.
被引量:3
8
宋焱宏.
云计算环境下的网络安全技术[J]
.网络安全技术与应用,2014(8):178-179.
被引量:18
9
张耀峰.
大数据背景下云数据安全分析[J]
.网络安全技术与应用,2014(11):102-103.
被引量:7
10
王喆.
基于云计算环境下的网络新技术分析[J]
.新媒体研究,2015,1(2):47-48.
被引量:2
引证文献
4
1
杨柳.
“云”计算环境下网络安全问题及其防护策略[J]
.淮北职业技术学院学报,2014,13(4):116-117.
被引量:12
2
夏林.
探究基于云计算环境的网络技术[J]
.网络安全技术与应用,2016(9):61-61.
被引量:1
3
班瑞,屠礼彪,刘惠明,周庆岭.
基于云计算的大数据平台安全策略研究[J]
.邮电设计技术,2017(10):74-78.
被引量:6
4
薛佳桦.
云计算下的计算机网络安全技术的优化策略[J]
.电子技术与软件工程,2018(14):199-200.
被引量:5
二级引证文献
24
1
李俊.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2014(11):135-136.
被引量:9
2
梁焰.
网络安全技术在云计算背景下的实现路径研究[J]
.网络安全技术与应用,2015(7):18-19.
被引量:9
3
荆宜青.
云计算环境下的网络安全问题及应对措施探讨[J]
.网络安全技术与应用,2015(9):75-76.
被引量:30
4
吴蜜.
云计算下网络安全存在的问题及防护策略[J]
.网络安全技术与应用,2015(11):60-61.
被引量:3
5
韩乃夫.
新形势下云计算中网络安全问题研究[J]
.网络安全技术与应用,2016(4):68-68.
被引量:3
6
张晓涌,涂佛敏,吴刘星.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2016(6):71-71.
被引量:3
7
马凤娟,宋大伟.
云计算中的网络安全问题与策略探求[J]
.无线互联科技,2016,13(12):40-41.
8
舒杰.
浅析计算机网络技术的应用与发展[J]
.黑龙江科技信息,2016(34):172-172.
被引量:1
9
司伟.
广电网络云计算应用的安全策略探讨[J]
.视听界(广播电视技术),2018,0(2):125-128.
10
司伟.
广电网络云计算应用的安全策略探讨[J]
.视听界(广播电视技术),2018,0(3):122-125.
1
李进华,焦玉英.
网格(Grid)技术在信息资源管理中的应用[J]
.情报科学,2003,21(7):776-780.
被引量:28
2
徐雅斌.
开放式智能信息系统OIIS探讨[J]
.计算机工程与应用,1994,30(7):62-65.
3
冯怡毅.
岩土工程中的数据挖掘和知识发现探讨[J]
.中国科技博览,2014(35):247-247.
4
李树涛.
浅析云计算在企业电子商务中的应用[J]
.无线互联科技,2014,11(7):174-174.
5
水江涛.
遥感技术在水文方面的应用[J]
.河南科技,2015,34(20):85-86.
6
张熙.
无线传感器网络在智能电网中的应用[J]
.华东科技(学术版),2015,0(10):327-327.
7
郭斌,朱莉,黄波,陈长俊.
基于软交换技术的下一代网络(NGN)研究[J]
.电脑知识与技术,2009,5(1):56-58.
被引量:5
8
韩丽娴.
基于网格技术的高校校园网建设研究[J]
.软件导刊,2011,10(5):145-146.
被引量:1
9
张毅.
数字与信息化时代下的计算机技术发展及运用[J]
.科技风,2014(15):87-87.
被引量:10
10
杨先洪.
物联网技术在智慧城市应用过程中存在的问题研究[J]
.通讯世界,2015,21(3):32-33.
被引量:8
信息通信
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部