期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于云计算安全关键技术相关问题的研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着云计算的发展,导致有着极其深刻的变革在整个IT行业当中,这项技术虽然能够有着比较高的效率,可是很多的企业处于安全考虑依然没有选择云应用,如今这已经逐步成为应用云计算的瓶颈之所在,本文基于这种背景,对于云计算所存在的风险进行分析,相信本文对于相关课题的研究有着一定的借鉴作用。
作者
张艳
机构地区
天津海运职业学院
出处
《中国新通信》
2013年第15期38-38,共1页
China New Telecommunications
关键词
云计算
安全
关键技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
20
同被引文献
7
引证文献
2
二级引证文献
3
参考文献
2
1
刘新华,胡纯蓉.
云计算中数据安全关键技术和解决方案[J]
.全国商情,2011(2X):103-104.
被引量:15
2
扈志峰.
浅析云计算的安全性问题[J]
.科技经济市场,2010(10):21-22.
被引量:7
二级参考文献
4
1
姜涛.
云计算安全性探讨[J]
.华南金融电脑,2009,17(12):20-21.
被引量:10
2
张建勋,古志民,郑超.
云计算研究进展综述[J]
.计算机应用研究,2010,27(2):429-433.
被引量:589
3
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:139
4
王京,马英.
云计算的发展与安全问题[J]
.数据通信,2010(5):1-2.
被引量:6
共引文献
20
1
钟磊,宁建创,邓远芬,陈式,张骥.
5G数据安全管控体系的研究与实现[J]
.广西通信技术,2021(3):32-37.
2
龚德忠.
云计算安全风险评估的模型分析[J]
.湖北警官学院学报,2011,24(6):85-86.
被引量:4
3
赵喆.
云计算的安全性问题和对策研究[J]
.价值工程,2012,31(3):138-138.
被引量:2
4
苏孝青,盛志华.
云计算环境下的数据安全存储技术[J]
.信息安全与技术,2012,3(8):23-24.
被引量:4
5
董克剑.
云计算及关键技术的探析[J]
.中国电子商务,2012(12):61-61.
6
纪浩哲,张璟.
云计算模式下数据安全的关键技术与应用[J]
.计算机光盘软件与应用,2012,15(21):50-51.
被引量:6
7
刘鹤,宋玉琴.
探析云存储在教学管理平台的应用[J]
.农业网络信息,2012(11):129-131.
被引量:1
8
樊黎莉.
云计算的发展前景及安全性探讨[J]
.黑龙江科技信息,2013(10):111-112.
9
卓志宏.
云数据在加密之前需解决的安全问题[J]
.硅谷,2013,6(7):10-10.
10
郑丽.
云计算的发展前景以及安全问题[J]
.计算机光盘软件与应用,2014,17(7):51-52.
被引量:1
同被引文献
7
1
段翼真,王晓程,刘忠.
云计算安全:概念、现状与关键技术[J]
.信息网络安全,2012(8):86-89.
被引量:21
2
韩乃平.
云安全仍然是影响云计算发展的最关键问题[J]
.软件和信息服务,2013(3):9-9.
被引量:3
3
向曦,朱婉莹,夏跃龙.
云计算安全及应用探析[J]
.电脑开发与应用,2013,26(10):60-62.
被引量:1
4
龚强.
云计算关键技术之云安全问题认知研究[J]
.信息技术,2014,38(4):1-3.
被引量:2
5
李彦蓉.
基于云计算的数据安全关键技术探析[J]
.计算机光盘软件与应用,2014,17(9):160-161.
被引量:2
6
马玉红.
云计算安全关键问题探析[J]
.电子技术与软件工程,2015(8):224-224.
被引量:1
7
杨莉.
电子商务中云计算的安全及关键技术分析[J]
.科技传播,2014,6(9):218-219.
被引量:1
引证文献
2
1
杜芸.
当前云计算安全关键问题及防范措施探讨[J]
.电子技术与软件工程,2016(3):219-219.
被引量:3
2
高翔.
云计算安全关键技术探析[J]
.网络安全技术与应用,2016(6):79-80.
二级引证文献
3
1
唐源鸿.
全民网络时代下计算机病毒的防范措施分析[J]
.技术与市场,2016,23(7):187-187.
2
李宪民.
云计算时代网络安全现状与防御措施探讨[J]
.中国新通信,2017,19(2):8-8.
被引量:3
3
成启明.
云计算在计算机系统中的应用现状及安全对策[J]
.信息与电脑,2016,28(20):53-54.
被引量:3
1
韩永生.
当代计算机信息网络安全技术及未来的发展趋势[J]
.中国教育技术装备,2012(33):60-61.
被引量:15
2
管好密码[J]
.网管员世界,2012(20):58-59.
3
出于安全考虑限制管理员访问[J]
.Windows IT Pro Magazine(国际中文版),2007(6):87-88.
4
刘宝旭,李雪莹,于传松,许榕生.
对等网技术及应用概述[J]
.计算机工程与应用,2003,39(18):1-3.
被引量:11
5
黄石磊.
基于安全因素的程序设计研究[J]
.硅谷,2010,3(3):86-86.
6
朱立谷,赵青梅.
SAN的安全技术研究[J]
.计算机应用研究,2003,20(5):66-69.
被引量:6
7
高峰,卢尚琼.
电子政务安全与主机系统设计[J]
.计算机系统应用,2003,12(9):15-17.
8
倪曼蒂,马建明.
基于web及riversql的数据库管理方案[J]
.电子测试,2015,26(8):38-40.
9
Before.
拒绝USB设备,我有软招[J]
.电脑知识与技术(过刊),2005(7):31-31.
10
郑枫,俞桂平.
基于隧道技术实现的网络安全[J]
.计算机应用与软件,2000,17(9):19-23.
中国新通信
2013年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部