期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算的发展及数据安全问题研究
下载PDF
职称材料
导出
摘要
云计算是时下热门的计算机讨论话题。新型技术利用资源的共享化来实现IT互联网更快捷、简便的服务。云计算的成功运用促使计算机行业不断进步发展,为其提供发展的契机与动力,但是云计算毕竟是一种新兴技术,其发展还存在不完善的一些地方,云计算的安全问题表现在许多方面上,但是主要还是在数据的维护与安全上,本文就针对云计算的发展历程以及在数据安全上所出现的问题来进行分析探讨。
作者
袁慧
机构地区
湖北咸宁职业技术学院信息工程学院
出处
《中国新通信》
2016年第20期62-62,共1页
China New Telecommunications
关键词
云计算
技术发展
数据安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
李战克,丁梦娟.
大数据环境下的数据安全研究[J]
.信息安全与技术,2015,6(2):7-9.
被引量:13
二级参考文献
5
1
王冬,李文,徐高升,李光亚,杜守国.
一种大数据环境下的数据隐私保护策略及其实践[J]
.微型电脑应用,2013(6):6-8.
被引量:18
2
李洪洋.
大数据环境下的数据安全研究[J]
.电子技术与软件工程,2013(20):250-250.
被引量:17
3
胡坤,刘镝,刘明辉.
大数据的安全理解及应对策略研究[J]
.电信科学,2014,30(2):112-117.
被引量:55
4
丁佳.
基于大数据环境下的网络安全研究[J]
.网络安全技术与应用,2014(4):116-116.
被引量:30
5
杨勇.
大数据环境下对网络安全的探究[J]
.信息与电脑(理论版),2014,0(3):143-144.
被引量:7
共引文献
12
1
何美斌,胡精英.
基于Hadoop的电信大数据平台安全研究[J]
.信息安全与技术,2015,6(10):31-32 47.
被引量:2
2
胡伏湘,肖玉朝,张为.
基于大数据平台的网络信息安全框架设计[J]
.长沙民政职业技术学院学报,2015,22(3):130-133.
3
胡伏湘.
大数据背景下湖南省网络信息安全框架设计[J]
.湖湘论坛,2015,28(6):43-47.
被引量:5
4
侯谐.
浅析大数据在社会化媒体营销中的应用[J]
.现代营销(下),2016(5):70-70.
被引量:3
5
裴金栋,赵旺飞.
运营商大数据安全管理策略研究[J]
.移动通信,2016,40(21):5-10.
被引量:5
6
刘冬兰,史方芳,刘新,赵勇,吕国栋.
大数据环境下云数据库安全防护方法研究[J]
.山东电力技术,2017,44(6):41-44.
被引量:5
7
李昌玲.
如何有效提升企业数据信息的安全性[J]
.电脑迷,2017(8):63-63.
被引量:1
8
李平岩.
浅析中低产田的改造[J]
.读天下,2016,0(10):291-291.
9
高忠效,万克非.
大数据时代指挥控制系统数据存储安全研究[J]
.科学与信息化,2019,0(3):64-64.
10
朱岩,刘国伟,王静.
政务大数据安全架构研究[J]
.信息安全研究,2019,5(5):370-376.
被引量:10
1
blue—sky.
网络追踪有奇招——走进“人肉搜索”[J]
.电脑知识与技术(经验技巧),2008(9):105-105.
2
企鹅笑了 再一次爱上手机QQ——iPhone QQ2011[J]
.网友世界,2011(14):66-67.
3
罗孝骞.
如何提高SQL Server的安全性控制[J]
.科技资讯,2005,3(23):99-100.
被引量:3
4
许颖.
论坛热点[J]
.信息技术教育,2005(2):86-87.
5
李海.
虚拟局域网与无线网络的安全防护[J]
.硅谷,2012,5(17):97-98.
被引量:3
6
聂巍.
虚拟局域网与无线网络的安全防护[J]
.网络安全技术与应用,2015(6):37-37.
7
聂巍.
虚拟局域网与无线网络的安全防护[J]
.网络安全技术与应用,2015(7):40-41.
8
涂保铭.
影视制作中的VR技术应用及其发展动力分析[J]
.祖国,2017,0(6):113-113.
被引量:2
9
余明媚,李文光,钟达,王新辉.
在线讨论中知识建构与讨论话题的研究——以虚似学习社区LV为个案[J]
.软件导刊,2010,9(4):44-46.
被引量:1
10
景琪.
论对计算机网络技术教学的探究[J]
.计算机光盘软件与应用,2012,15(9):205-206.
中国新通信
2016年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部