期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算安全现状及其信息安全防护解决方案研究
被引量:
3
下载PDF
职称材料
导出
摘要
在云计算广泛应用的时代,由于安全设备和安全措施的部署不一样,其安全责任的主体也会随之发生改变。现在,很多人对云安全问题了解不够彻底,还存在一些误解。本文主要对云计算安全的本质、现状进行阐述,并对其现阶段面临的挑战进行分析,提出一些云计算的安全防护策略。
作者
陈刚
机构地区
工业和信息化部信息中心
出处
《计算机光盘软件与应用》
2013年第12期151-151,153,共2页
Computer CD Software and Application
关键词
云计算
安全
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
36
同被引文献
12
引证文献
3
二级引证文献
6
参考文献
5
1
党卫红.
云计算的安全防护策略分析与研究[J]
.读与写(教育教学刊),2010,7(5):79-79.
被引量:10
2
范伟.
云计算及其安全问题探讨[J]
.保密科学技术,2011(10):56-59.
被引量:3
3
姚小兵,高媛.
浅谈网络时代的云安全技术[J]
.硅谷,2010,3(5):72-72.
被引量:9
4
洪亮.
云计算时代安全问题浅析[J]
.无线互联科技,2011,8(5):7-8.
被引量:1
5
刘波.
云计算的安全风险评估及其应对措施探讨[J]
.移动通信,2011,35(9):34-37.
被引量:18
二级参考文献
20
1
Xue Jing,Zhang Jian-jun.A Brief Survey on the Security Model of Cloud Computing. . 2010
被引量:1
2
International Telegraph Union(ITU). http://www.itu.int/en/pages/default.aspx .
被引量:1
3
Organization for the Advancement of Structured Information Standards(OASIS). http://www.oasis-open.org/ .
被引量:1
4
Distributed Management Task Force(DMTF). http://www.dmtf.org/home .
被引量:1
5
Cloud Security Alliance. http://www.cloudsecurityalliance.org .
被引量:1
6
Tim Mather,Subra Kumaraswamy,Shahed Latif.Cloud Security and Privacy. . 2009
被引量:1
7
Wayne Rash.Is Cloud Computing Secure. http//www.eweek.com/c/a/Cloud-Computing/ .
被引量:1
8
康斯坦丁.
杀毒软件的“云”安全时代[J]
.信息系统工程,2009,22(2):28-29.
被引量:3
9
韩永刚.
云安全与SaaS[J]
.网络安全技术与应用,2009(7):14-14.
被引量:5
10
陈涛.
云计算理论及技术研究[J]
.重庆交通大学学报(社会科学版),2009,9(4):104-106.
被引量:68
共引文献
36
1
范伟.
云计算及其安全问题探讨[J]
.保密科学技术,2011(10):56-59.
被引量:3
2
张淑清.
公安信息网络防毒系统的“云安全”模式探析[J]
.中国人民公安大学学报(自然科学版),2010,16(4):63-66.
被引量:4
3
洪亮.
云计算时代安全问题浅析[J]
.无线互联科技,2011,8(5):7-8.
被引量:1
4
陈景明.
浅谈“云安全”对数字图书的影响[J]
.科技资讯,2011,9(25):6-7.
5
施伟.
浅析云计算及其安全策略[J]
.中国科技博览,2011(35):79-80.
6
薄明霞,陈军,王渭清,陈伟.
浅谈云计算的安全隐患及防护策略[J]
.信息安全与技术,2011,2(9):62-64.
被引量:15
7
黄志宏,巫莉莉,张波.
基于云计算的网络安全威胁及防范[J]
.重庆理工大学学报(自然科学),2012,26(8):85-90.
被引量:23
8
王鹏,陈涛.
电子政务中政府云计算战略研究[J]
.电子政务,2012(10):81-88.
被引量:10
9
王婷,黄国彬.
近四年来我国云安全问题研究进展[J]
.情报科学,2013,31(1):153-160.
被引量:22
10
陈小明.
网络时代的云安全技术初探[J]
.计算机光盘软件与应用,2013,16(2):156-156.
被引量:4
同被引文献
12
1
张立蕊,万江文.
无线传感器网络抗攻击的安全定位算法[J]
.新型工业化,2013,2(3):1-7.
被引量:20
2
王利,贺静,张晖.
物联网的安全威胁及需求分析[J]
.信息技术与标准化,2011(5):45-49.
被引量:3
3
段忠祥.
云计算下的计算机网络安全问题研究[J]
.软件,2013,34(6):83-86.
被引量:9
4
徐博文,刘春晖,曹维华,陆小铭.
Web实时会话劫持攻击与防范研究[J]
.网络安全技术与应用,2014(2):60-62.
被引量:2
5
尚雷雪,郑惠莉.
物联网信息安全面面观[J]
.通信企业管理,2014(2):81-83.
被引量:1
6
杨柳.
“云”计算环境下网络安全问题及其防护策略[J]
.淮北职业技术学院学报,2014,13(4):116-117.
被引量:12
7
张亚娟,刘寒冰,冯灵霞.
物联网信息安全与隐私保护研究综述[J]
.物流科技,2017,40(1):69-70.
被引量:13
8
孙婷婷,刘雅举.
无线传感器网络攻击与安全路由协议综述[J]
.通讯世界,2017,23(4):19-20.
被引量:1
9
贾佳,延志伟,耿光刚,金键.
BGP路由泄露研究[J]
.网络与信息安全学报,2016,2(8):54-61.
被引量:2
10
郝蕾.
Android系统开发APP端常见安全漏洞解读[J]
.计算机与网络,2016,42(21):59-59.
被引量:2
引证文献
3
1
吴蜜.
云计算下网络安全存在的问题及防护策略[J]
.网络安全技术与应用,2015(11):60-61.
被引量:3
2
刘东,常清雪,邓诗琪.
基于家庭互联网系统的安全威胁分析及研究[J]
.软件,2017,38(5):117-120.
被引量:3
3
吴丽坤.
电子政务云系统的应用分析[J]
.IT经理世界,2020(3):80-80.
二级引证文献
6
1
马凤娟,宋大伟.
云计算中的网络安全问题与策略探求[J]
.无线互联科技,2016,13(12):40-41.
2
刘冀鹏,张洪沛.
智能家居安防技术专利分析[J]
.软件,2018,39(1):165-168.
被引量:11
3
韦早裕,吴鸣旦,马楠,雷敏,毕伟.
基于博弈模型的物联网系统漏洞风险评估[J]
.信息安全研究,2018,4(10):914-921.
被引量:3
4
胡燕,郑运刚.
基于物联网技术的智慧家庭组网方案及应用[J]
.无线互联科技,2018,15(18):11-12.
被引量:1
5
许慧.
新时代计算机网络信息安全及防护技术分析[J]
.科技与创新,2018(17):86-87.
被引量:4
6
邱焕然,张铷钫.
基于云计算技术的企业信息化建设[J]
.数码世界,2019(10):90-90.
1
李远.
谈计算机网络系统的安全与保密[J]
.现代技能开发,2003(7):107-108.
被引量:3
2
卢杰骅.
基于数据挖掘的网络安全审计技术研究[J]
.电脑知识与技术(过刊),2011,17(12X):9050-9051.
被引量:2
3
黄永生.
安全防护应主动出击(下)[J]
.网络运维与管理,2013(20):42-44.
4
Lester Ruan.
安全责任重于泰山——网络安全隐患及其防范方法[J]
.电脑知识与技术(过刊),2004(3):74-77.
被引量:2
5
苏耀国.
谈谈班主任如何对学生进行安全教育[J]
.教育界(高等教育),2017,0(3):12-13.
计算机光盘软件与应用
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部