期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算环境下的计算机网络安全问题探析
被引量:
9
原文传递
导出
摘要
0引言 云技术是一种基于网络的新兴计算机功能,稍早之前的大规模分布式计算技术即为它的概念起源,它通过资源共享的形式来构建超大规模分布环境,进行大数据的储存共享,从而提供相应的网络服务,具有数据存储能力强大、对终端设备要求低、
作者
王金京
机构地区
山东济南
出处
《网络安全技术与应用》
2015年第8期37-38,共2页
Network Security Technology & Application
关键词
网络安全问题
计算机
计算环境
分布式计算技术
资源共享
分布环境
超大规模
网络服务
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
15
同被引文献
41
引证文献
9
二级引证文献
64
参考文献
3
1
郑长亮.
基于云计算的网络安全防御技术研究[J]
.数字技术与应用,2014,32(5):201-201.
被引量:9
2
廖砚.
云计算的网络信息安全问题分析[J]
.硅谷,2014,7(5):100-100.
被引量:3
3
赵晟杰,罗海涛,覃琳.
云计算网络安全现状与思考[J]
.大众科技,2014,16(12):1-4.
被引量:9
二级参考文献
10
1
中国电信网络安全实验室.云计算安全[M].电子工业出版社.2012.
被引量:1
2
谷歌在线文档误共享信息 凸显云计算安全问题[J]
.信息系统工程,2009,22(4):59-59.
被引量:5
3
陈涛.
云计算理论及技术研究[J]
.重庆交通大学学报(社会科学版),2009,9(4):104-106.
被引量:68
4
钟晨晖.
云计算的主要特征及应用[J]
.软件导刊,2009,8(10):3-5.
被引量:25
5
姜涛.
云计算安全性探讨[J]
.华南金融电脑,2009,17(12):20-21.
被引量:10
6
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1069
7
薄明霞,陈军,王渭清,陈伟.
浅谈云计算的安全隐患及防护策略[J]
.信息安全与技术,2011,2(9):62-64.
被引量:15
8
杨健,汪海航,王剑,俞定国.
云计算安全问题研究综述[J]
.小型微型计算机系统,2012,33(3):472-479.
被引量:92
9
郭瑞鹏.
云计算安全关键技术分析[J]
.计算机与现代化,2012(6):176-178.
被引量:7
10
黎伟.
云计算环境下网络安全问题探讨[J]
.计算机光盘软件与应用,2013,16(2):114-114.
被引量:12
共引文献
15
1
冯宇.
计算机网络时代的云安全技术及其发展前景[J]
.计算机光盘软件与应用,2015,18(2):167-168.
被引量:8
2
王斌.
云计算环境下网络安全防御系统研究与设计[J]
.网络安全技术与应用,2015(5):16-16.
被引量:7
3
卢伟杰.
网络安全技术在云计算背景下的实现路径研究[J]
.网络安全技术与应用,2015(5):48-48.
被引量:7
4
郭丽萍,窦荣光.
云计算下网络安全技术实现的路径分析[J]
.电子技术与软件工程,2015(19):221-221.
被引量:2
5
周华.
云计算下的计算机网络安全问题探讨[J]
.工业设计,2015(9):159-160.
被引量:2
6
潘承恩.
云计算下的计算机网络安全问题[J]
.电子商务,2016,17(1):49-50.
被引量:1
7
符向阳.
云计算下网络安全技术实现的路径分析[J]
.科技创新与应用,2016,6(6):79-79.
被引量:3
8
李太华.
谈谈云计算下的网络安全技术实现路径[J]
.电子技术与软件工程,2016(8):217-217.
被引量:4
9
赵璐,邹迪.
云计算网络安全技术实现的路径初探[J]
.网络安全技术与应用,2017(10):71-71.
被引量:1
10
陈兴军,王健.
企业数据中心安全云防护技术应用研究[J]
.计算机时代,2017(11):43-45.
被引量:2
同被引文献
41
1
向晨.
云计算技术下的企业信息安全技术探讨[J]
.计算机产品与流通,2020,9(8):104-104.
被引量:5
2
邓婷.
基于二级C/S模式的远程监测系统通信设计[J]
.微电子学与计算机,2015,32(6):126-129.
被引量:9
3
杨晓东,刘玉珍,张焕国.
基于SNMP的安全威胁及防范策略分析[J]
.计算机工程,2004,30(22):122-124.
被引量:7
4
丁智刚.
C/S模式与B/S模式相结合的数据库系统技术研究[J]
.信息安全与技术,2011,2(11):41-44.
被引量:23
5
黄永刚.
计算机网络管理研究[J]
.计算机光盘软件与应用,2012,15(1):109-109.
被引量:3
6
施胜强.
浅析计算机网络管理[J]
.计算机光盘软件与应用,2012,15(16):138-139.
被引量:10
7
梁兴祥.
计算机网络安全管理实施与对策[J]
.中国管理信息化,2013,16(19):92-94.
被引量:3
8
姜吉婷,韩勇,张小垒,陈戈.
基于B/S与C/S协同服务的高校资产与实验室综合管理平台的设计实现[J]
.计算机应用与软件,2014,31(3):47-50.
被引量:8
9
刘学超,吴晓婷.
浅谈软件测试行业的发展与前景[J]
.无线互联科技,2014,11(8):84-84.
被引量:2
10
许晓娟,顾莹莹,许玲俐.
云计算环境下分布式服务器容错技术研究[J]
.科技创新与应用,2015,5(6):54-54.
被引量:3
引证文献
9
1
周海波.
云计算技术在计算机安全存储中的应用[J]
.网络安全技术与应用,2016(10):78-79.
被引量:25
2
张伟.
基于SNMP的网络设备监控系统设计与实现[J]
.微处理机,2017,38(1):36-40.
被引量:5
3
张玉梅.
基于云计算环境下的分布存储关键技术探析[J]
.科技创新与应用,2017,7(19):43-44.
被引量:2
4
张鑫.
基于云环境下的计算机网络安全研究[J]
.无线互联科技,2018,15(5):33-34.
被引量:7
5
吴丽进,何金栋,谢新志.
云计算环境中的计算机网络安全技术[J]
.信息技术与信息化,2018(11):113-115.
被引量:10
6
虞尚智,丁锐.
云计算环境下的计算机网络安全技术[J]
.电脑知识与技术(过刊),2016,22(12X):59-60.
被引量:5
7
臧其事,周俊琦,谢立帆.
基于SNMP v3的数据中心设备监控系统设计与实现[J]
.数字技术与应用,2018,36(9):112-113.
8
王保忠.
基于云计算技术的计算机实验室网络安全技术研究[J]
.电脑知识与技术,2019,15(10X):27-28.
被引量:6
9
周公平.
云计算技术下的网络安全防御技术研究[J]
.网络安全技术与应用,2021(6):74-76.
被引量:4
二级引证文献
64
1
曹楠.
基于“云计算”环境下的计算机网络安全分析[J]
.计算机产品与流通,2020(11):74-75.
被引量:9
2
李智.
云计算环境中的计算机网络安全[J]
.计算机产品与流通,2020,0(4):39-39.
3
刘诚敏.
基于SNMP的网络信息管理系统设计分析[J]
.新一代信息技术,2022,5(4):64-66.
4
李银利.
云计算技术在计算机网络安全存储中的应用[J]
.军民两用技术与产品,2018,0(2):73-74.
被引量:6
5
钱秀峰.
云计算技术在计算机网络安全存储中的应用[J]
.电子技术与软件工程,2017(20):207-207.
被引量:5
6
王潇,康晓梅.
基于云计算的数据分布存储技术研究[J]
.无线互联科技,2017,14(24):63-64.
被引量:3
7
许宁.
云计算技术在计算机网络安全存储中的应用[J]
.数字技术与应用,2017,35(12):189-190.
被引量:14
8
李麟.
大数据云计算下网络安全技术实现的路径[J]
.电脑编程技巧与维护,2018(3):164-166.
被引量:4
9
卞孝丽.
基于云计算环境下的计算机网络安全研究[J]
.网络安全技术与应用,2018(4):51-51.
被引量:9
10
杨晓岚.
云计算技术在计算机网络安全存储中的应用[J]
.信息记录材料,2018,19(7):83-85.
被引量:12
1
王兆红.
信息挖掘及其在商业信息处理中的应用[J]
.集团经济研究,2007(01Z):272-272.
2
展涛,施心慧.
OA系统中工作流的定义和监控子系统的设计实现[J]
.漯河职业技术学院学报,2008,7(2):31-33.
3
863计划对中国机器人发展的巨大作用和深远影响[J]
.机器人技术与应用,2001(3):4-6.
被引量:4
4
马连杰,曾宇航.
城市信息化及其评价体系[J]
.电子政务,2004(11):6-15.
被引量:2
5
谢斌鑫.
时间轴上的“社交网络”[J]
.信息方略,2013(15):62-63.
6
何春华.
珠海派诺:致力提升数据中心的运维管理水平[J]
.UPS应用,2016,0(3):6-8.
7
芦潇静.
智能家居:由天马行空到万马奔腾[J]
.单片机与嵌入式系统应用,2014,14(3):82-83.
8
李国锋.
SmarTeam工作流提醒的二次开发[J]
.电脑迷,2016(5).
9
刘辰.
网络世界的“全球眼”——科来网络回溯分析系统[J]
.网络安全技术与应用,2013(1):6-6.
被引量:1
10
唐铭.
论物联网技术在安防领域中的应用[J]
.科技致富向导,2013(9):93-93.
被引量:1
网络安全技术与应用
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部