期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于云计算的网络安全探讨
下载PDF
职称材料
导出
摘要
在信息技术的不断发展下,大数据时代到来,每天都有新资源上传到互联网数据库中,访问数据库的终端设备也越来越多,如手机、电脑等,云计算就是在此环境下诞生的,业务需求、工程技术及资源等都包含在云计算范围内,在该项技术的辅助下,计算机群中记录的数据能满足访问者的基本需求。该文围绕云计算展开讨论,对其网络安全进行深入探讨,并重点介绍加强云计算安全的防御技术。
作者
郑成城
穆健康
汪超
机构地区
长庆油田分公司通信处
出处
《电脑知识与技术》
2019年第10期26-27,30,共3页
Computer Knowledge and Technology
关键词
云计算
网络安全
防御技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
52
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
邱慕涛.
基于云计算的计算机实验室网络安全技术应用探讨[J]
.中国管理信息化,2017,20(18):148-149.
被引量:15
2
盛丹丹.
基于云计算环境下计算机网络安全问题的思考[J]
.电脑知识与技术,2018,14(5Z):25-26.
被引量:13
3
魏斯超,张永萍.
基于云计算技术的网络安全评估技术研究及应用[J]
.数字技术与应用,2016,34(5):211-211.
被引量:9
4
杨志杰.
云计算技术下的网络安全防御技术[J]
.科技与创新,2018(6):69-70.
被引量:4
5
黄海军.
基于云计算的网络安全评估[J]
.电子设计工程,2016,24(12):115-117.
被引量:18
二级参考文献
20
1
张翔,胡昌振,刘胜航,唐成华.
基于支持向量机的网络攻击态势预测技术研究[J]
.计算机工程,2007,33(11):10-12.
被引量:37
2
付斌,李道国,王慕快.
云模型研究的回顾与展望[J]
.计算机应用研究,2011,28(2):420-426.
被引量:118
3
王坤.
基于SVPWM的STATCOM设计及实现[J]
.陕西电力,2011,39(1):11-15.
被引量:34
4
张海龙,冯森,李建祥,付崇光,李福存.
电动汽车充换电服务网络运营管理系统的研究与设计[J]
.陕西电力,2011,39(11):47-50.
被引量:25
5
李海林,郭崇慧,邱望仁.
正态云模型相似度计算方法[J]
.电子学报,2011,39(11):2561-2567.
被引量:97
6
朱子勇,孙万民,王占林.
某试验台LH_2贮箱气体置换过程数值模拟[J]
.火箭推进,2011,37(6):52-60.
被引量:10
7
周紫熙,叶建伟.
云计算环境中的数据安全评估技术量化研究[J]
.智能计算机与应用,2012,2(4):40-43.
被引量:8
8
姜政伟,赵文瑞,刘宇,刘宝旭.
基于等级保护的云计算安全评估模型[J]
.计算机科学,2013,40(8):151-156.
被引量:28
9
陈志高,成奋华,许彪.
Hadoop异构网络下基于自适应蚂蚁算法的策略路由研究[J]
.文山学院学报,2013,26(6):54-58.
被引量:4
10
陈伟,顾杨,李晨阳,吴震雄.
无线钓鱼接入点攻击与检测技术研究综述[J]
.武汉大学学报(理学版),2014,60(1):13-23.
被引量:23
共引文献
52
1
王汝军.
云计算基础上的计算机实验室网络安全探究[J]
.中外企业家,2020,0(15):110-110.
2
李爱燕.
高校计算机实验室网络安全问题及解决措施探索[J]
.计算机产品与流通,2019,8(12):245-245.
被引量:2
3
刘恩军.
云计算数据隐私问题与相关技术探究[J]
.网络安全技术与应用,2016(12):79-80.
4
王珺珺,徐晓静.
航天飞行器座舱可信度评估仿真研究[J]
.计算机仿真,2017,34(2):88-91.
被引量:2
5
江洋,李成海.
基于灰色层次模型的计算机网络安全评估[J]
.测控技术,2017,36(10):109-113.
被引量:3
6
章玉英.
基于数据分析的云安全体系架构研究[J]
.信息通信,2017,30(8):220-221.
被引量:4
7
申淑平.
基于SDN的开放SaaS平台网络安全体系设计和研究[J]
.电子设计工程,2017,25(23):85-89.
被引量:2
8
唐赞玉,刘宏.
多阶段大规模网络攻击下的网络安全态势评估方法研究[J]
.计算机科学,2018,45(1):245-248.
被引量:25
9
唐卫国,廖大强.
基于LabWindows的云计算环境安全框架研究[J]
.计算机测量与控制,2018,26(2):142-145.
被引量:3
10
夏飞,鲍丽山.
软件定义安全在企业云计算中心的应用设计[J]
.电力信息与通信技术,2018,16(3):50-55.
1
李翔.
大数据背景下计算机网络信息安全探讨[J]
.信息与电脑,2019,31(22):174-175.
被引量:1
2
文彬宏.
云计算安全威胁及防护思路研究[J]
.通讯世界,2019,26(11):135-136.
3
王丹,陈熠,毛龙.
私有云病毒防护系统的研究与实践[J]
.信息通信,2019,0(9):156-158.
4
肖媛娥.
校园计算机网络信息管理及其安全探讨[J]
.信息记录材料,2019,20(10):59-60.
被引量:2
5
段玉珍.
高校网络运维管理与安全探讨[J]
.区域治理,2018,0(36):127-127.
被引量:2
6
李婷.
浅析云计算安全技术[J]
.机电信息,2019,0(33):113-114.
被引量:1
7
张大伟.
警惕党群关系畸形[J]
.大江南北,2013,0(4):32-32.
8
许颖.
云计算安全管理平台方案与探究[J]
.科学与信息化,2019,0(31):173-173.
9
汪晓睿,张学超.
云计算安全中可信计算技术的应用[J]
.卫星电视与宽带多媒体,2019,0(17):40-41.
被引量:4
10
田密,张瑞.
云适配技术在高校网站移动化方面的应用研究[J]
.数码世界,2019,0(11):7-7.
电脑知识与技术
2019年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部