期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云存储中数据完整性保护关键技术研究
被引量:
2
下载PDF
职称材料
导出
摘要
信息技术飞速发展衍生出的云计算及云存储技术,把人们从传统的计算机本地存储中解放出来,但在虚拟网络中存储数据的安全性也始终困扰着人们,本文主要对云存储中数据的保护及恢复技术做以总结,通过对云存储数据建立动态化和分级化的管理机制来提高云存储数据的安全性。
作者
曹英忠
机构地区
桂林理工大学南宁分校
出处
《电子技术与软件工程》
2016年第5期185-185,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
云存储
数据完整性
保护技术
分类号
TP333 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
10
同被引文献
5
引证文献
2
二级引证文献
2
参考文献
2
1
李凌.云计算服务中数据安全的若干问题研究[D].合肥:中国科学技术大学,2013.
被引量:11
2
侯方勇..存储系统数据机密性与完整性保护的关键技术研究[D].国防科学技术大学,2005:
共引文献
10
1
王娜娜.
面向安全风险的云计算测试技术研究[J]
.电脑开发与应用,2014,27(3):33-36.
被引量:2
2
胡光鲁.
基于计算机云服务的政府政务数据信息安全体系构建[J]
.信息安全与技术,2014,5(7):63-65.
被引量:2
3
袁源.
基于遗传算法的智能点名系统的设计与实现[J]
.网络安全技术与应用,2015(4):37-37.
4
陈刚.
云计算服务中数据安全的若干问题研究[J]
.通讯世界,2016,22(1):56-56.
被引量:2
5
杨波.
刍议云计算环境下的数据安全[J]
.电子技术与软件工程,2016(1):221-221.
6
唐琳,孙叶,唐姝彦.
桌面虚拟化信息安全的分析探究[J]
.信息系统工程,2016,29(1):141-141.
被引量:2
7
樊凯,梁志宏.
云计算信息安全平台的均衡设计方法[J]
.现代电子技术,2016,39(4):81-85.
被引量:4
8
文荣,潘襟妃,文英.
云计算环境下网络信息安全技术发展研究[J]
.通讯世界,2016,22(4):15-15.
被引量:7
9
关友亮.
云计算应用及其安全问题分析[J]
.通讯世界,2016,22(7):51-52.
被引量:4
10
张小红,涂平生.
CP-ABE与数字信封融合技术的云存储安全模型设计与实现[J]
.计算机应用与软件,2016,33(9):313-319.
被引量:3
同被引文献
5
1
胡海英.
云存储中数据完整性保护关键技术研究[J]
.电子技术与软件工程,2014(1):208-208.
被引量:2
2
汤赫男.
云存储中数据完整性保护关键技术[J]
.电子技术与软件工程,2013(24):209-209.
被引量:1
3
林积微.
云存储中数据完整性保护关键技术研究[J]
.通讯世界,2016,0(7):227-227.
被引量:1
4
仇新红.
云存储中数据完整性保护关键技术探究[J]
.产业与科技论坛,2016,15(21):51-52.
被引量:2
5
张键红,李鹏燕.
一种有效的云存储数据完整性验证方案[J]
.信息网络安全,2017(3):1-5.
被引量:12
引证文献
2
1
李珊.
云存储中数据完整性保护关键技术的探讨[J]
.技术与市场,2018,25(11):144-145.
被引量:2
2
陈贻品.
云存储中数据完整性保护的关键技术[J]
.电脑迷,2017(3).
二级引证文献
2
1
于洋.
信息工程中云存储中数据完整性与机密性保护关键技术[J]
.信息与电脑,2019,0(11):175-177.
2
姚篮.
信息工程中云存储中数据机密性与完整性保护的关键技术[J]
.信息与电脑,2019,0(16):216-218.
1
汪加才.
Oracle应用系统的数据完整性保护[J]
.微机发展,1998,8(4):34-35.
2
胡海英.
云存储中数据完整性保护关键技术研究[J]
.电子技术与软件工程,2014(1):208-208.
被引量:2
3
陈恩铭,肖瑞,杨冰.
应用系统信息完整性保护研究[J]
.网络安全技术与应用,2016(2):56-56.
4
王慧.
云计算中数据完整性保护机制研究[J]
.网络安全技术与应用,2013(12):35-36.
5
陈启泉.
通过FORM实现数据完整性保护[J]
.计算机工程与应用,1991,27(11):40-45.
6
赵跃华,熊琳.
面向无线传感器网络的数据完整性和隐私保护融合算法[J]
.传感器与微系统,2014,33(4):128-131.
被引量:1
7
陆鑫.
在Sybase应用系统中如何实施数据完整性保护[J]
.计算机应用,1999,19(1):56-58.
被引量:3
8
姚巍.
数据库系统中数据的完整性保护及其实现[J]
.职大学报,2000(2):67-68.
9
黄智,龚向阳,阙喜戎,王文东.
IPsec协议的研究和分析[J]
.计算机工程与应用,2002,38(11):160-162.
被引量:7
10
龙大奇.
计算机软件系统的保护及恢复技术分析[J]
.电脑编程技巧与维护,2015(14):45-46.
被引量:3
电子技术与软件工程
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部