期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
当前云计算安全关键问题及防范措施探讨
被引量:
3
下载PDF
职称材料
导出
摘要
云计算是一种基于因特网的服务模式,它提供了使用者共享的软硬件资源让使用者可以随时随地的利用因特网进行存取数据,因此云端服务的优势是在于节省时间与节省资源。由于云计算非常依赖网络,因此其网络安全性与设备安全性是防御的重点。本文将主要探讨当前云计算安全关键问题及防范措施。
作者
杜芸
机构地区
郑州轻工业学院民族职业学院
出处
《电子技术与软件工程》
2016年第3期219-219,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
云计算
安全问题
防范措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
4
同被引文献
7
引证文献
3
二级引证文献
6
参考文献
4
1
马玉红.
云计算安全关键问题探析[J]
.电子技术与软件工程,2015(8):224-224.
被引量:1
2
龚强.
云计算关键技术之云安全问题认知研究[J]
.信息技术,2014,38(4):1-3.
被引量:2
3
韩乃平.
云安全仍然是影响云计算发展的最关键问题[J]
.软件和信息服务,2013(3):9-9.
被引量:3
4
张艳.
关于云计算安全关键技术相关问题的研究[J]
.中国新通信,2013,15(15):38-38.
被引量:2
二级参考文献
10
1
龚强.
当代云计算发展研究现状[J]
.测绘与空间地理信息,2013,36(5):1-4.
被引量:15
2
互动百科[EB/OL].http://yun.hudong.com.2010-10-19.
被引量:8
3
张德丰.云计算实践[M].北京:清华大学出版社,2012.
被引量:5
4
阿里云.黎连业,王安,李龙.云计算基础与实用技术[M].北京:清华大学出版杜,2013.
被引量:1
5
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:139
6
扈志峰.
浅析云计算的安全性问题[J]
.科技经济市场,2010(10):21-22.
被引量:7
7
龚强.
云计算应用展望与思考[J]
.信息技术,2013,37(1):1-4.
被引量:24
8
李连,朱爱红.
云计算安全技术研究综述[J]
.信息安全与技术,2013,4(5):42-45.
被引量:16
9
龚强.
虚拟化技术及应用于地理国情普查的思考[J]
.测绘与空间地理信息,2013,36(10):1-3.
被引量:9
10
刘新华,胡纯蓉.
云计算中数据安全关键技术和解决方案[J]
.全国商情,2011(2X):103-104.
被引量:15
共引文献
4
1
高翔.
云计算安全关键技术探析[J]
.网络安全技术与应用,2016(6):79-80.
2
王健,李昶,韩磊,韩臻.
基于桌面云的计算资源控制保护方案[J]
.信息网络安全,2018,0(2):27-33.
被引量:4
3
王伟,杨育斌,覃晓宁.
云安全技术公共服务平台的发展战略[J]
.电子技术与软件工程,2018(7):216-217.
4
于剡,赵慧奇,王绍密.
医疗云安全检测及防御技术[J]
.信息通信,2019,0(10):137-138.
同被引文献
7
1
王燕,王永波.
网络环境下计算机病毒新特点与防范措施[J]
.福建电脑,2010,26(2):32-32.
被引量:16
2
陈文捷,姚红星.
网络环境下计算机病毒新特征及其防范[J]
.河南科技学院学报,2010,38(1):102-104.
被引量:11
3
陆江东,郑奋,戴卓臣,宋茂海.
基于网络数据库的机房管理系统[J]
.制造业自动化,2011,33(1):156-157.
被引量:4
4
陈杰,张跃宇.
云计算在智能电网中的应用及其安全问题研究[J]
.中兴通讯技术,2012,18(6):17-21.
被引量:10
5
陆江东,戴卓臣,郑奋.
基于云平台的虚拟化机房管理系统[J]
.四川兵工学报,2013,34(12):64-65.
被引量:2
6
杨阳.
云计算时代安全体系防御措施探讨[J]
.网络安全技术与应用,2016(2):24-24.
被引量:5
7
谢胜军.
云计算时代网络安全现状与防御措施探讨[J]
.网络安全技术与应用,2016(2):25-26.
被引量:8
引证文献
3
1
唐源鸿.
全民网络时代下计算机病毒的防范措施分析[J]
.技术与市场,2016,23(7):187-187.
2
李宪民.
云计算时代网络安全现状与防御措施探讨[J]
.中国新通信,2017,19(2):8-8.
被引量:3
3
成启明.
云计算在计算机系统中的应用现状及安全对策[J]
.信息与电脑,2016,28(20):53-54.
被引量:3
二级引证文献
6
1
毛燕.
云计算时代网络安全现状与防御策略研究[J]
.电脑编程技巧与维护,2018(7):166-168.
被引量:2
2
张菁,余意.
云计算面临的安全问题及网络安全防御措施[J]
.信息与电脑,2018,30(22):183-184.
被引量:4
3
曾祥哲.
云计算技术在计算机数据处理中的应用[J]
.信息与电脑,2019,31(3):42-44.
被引量:2
4
伍敏.
烟草商业公司网络安全加固的研究和实现[J]
.电子技术与软件工程,2020(7):248-250.
5
冉庆华.
云计算应用及其安全策略探究[J]
.信息与电脑,2021,33(1):217-218.
被引量:2
6
张则剑.
云计算技术在计算机数据处理中的应用分析[J]
.信息技术与信息化,2019,0(3):54-55.
被引量:5
1
李翩,何明祥.
基于MVC的实验室管理系统设计[J]
.软件导刊,2016,15(10):94-96.
被引量:4
2
ARMY8-M架构易于实现智能嵌入式设备安全性[J]
.电源技术应用,2015,0(11).
3
张秋.
实用或是噱头?Windows 8认证的那些事[J]
.微型计算机,2012(30):69-69.
4
IBM提升企业移动设备安全性[J]
.微电脑世界,2012(7):121-121.
5
Michael D'Onofrio.
通过设备认证杜绝造假[J]
.中国集成电路,2015,24(1):32-34.
被引量:1
6
郭亚.
紫金ATM智能安全防护系统简介[J]
.中国金融电脑,2013(3):89-89.
7
英特尔推出“IntelSecurity”品牌[J]
.世界电信,2014(1):120-120.
8
凌华科技推出四轴步进马达控制卡PCI-8144[J]
.世界仪表与自动化,2007,11(4):75-75.
9
凌宇飞,周柳丽.
图书馆数字资源和网络安全维护探讨[J]
.网络安全技术与应用,2015(5):161-162.
被引量:1
10
袁艺.
浅析对移动存储设备安全性认识的几个误区[J]
.保密工作,2007(10):30-31.
被引量:2
电子技术与软件工程
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部