期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络时代的云安全技术初探
被引量:
4
下载PDF
职称材料
导出
摘要
云安全技术是一种全新的网络安全技术,它改变了病毒被查杀的状态,化被动防御为主动防御。云安全技术是云计算在网络安全领域的推广和应用,它大大提高了计算机网络病毒的查杀能力和查杀效率。
作者
陈小明
机构地区
厦门城市职业学院
出处
《计算机光盘软件与应用》
2013年第2期156-156,158,共2页
Computer CD Software and Application
关键词
云安全技术
云计算
计算机网络病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
3
共引文献
22
同被引文献
14
引证文献
4
二级引证文献
10
参考文献
3
1
徐刚.
云计算与云安全[J]
.信息安全与技术,2011,2(2):24-26.
被引量:16
2
范伟.
云计算及其安全问题探讨[J]
.保密科学技术,2011(10):56-59.
被引量:3
3
葛忠军.
计算机网络安全分析研究[J]
.科技信息,2012(26):249-250.
被引量:7
二级参考文献
23
1
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
2
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
3
赵粮 裘晓峰.云计算环境的安全威胁和保护.中国计算机学会通讯,2010,6(5):47-50.
4
佚名.云计算环境下安全模型与传统安全模型的差异[EB/OL].[2010-08-03].[2011-05-09].http://datacenter.chinabyte.com/195/11459195.shtml.
5
VOLLBRECHT J R.State machines for extensible authentication protocol(EAP)peer and authenticator, RFC4137 [ R ]. [ S.1. ] :RFC,2005.
6
HOWARD L. An approach for using LDAP as a network infor- mation service, RFC2307[R].[S.1.]:lKFC,1998.
7
Xue Jing,Zhang Jian-jun.A Brief Survey on the Security Model of Cloud Computing. . 2010
8
International Telegraph Union(ITU). http://www.itu.int/en/pages/default.aspx .
9
Organization for the Advancement of Structured Information Standards(OASIS). http://www.oasis-open.org/ .
10
Distributed Management Task Force(DMTF). http://www.dmtf.org/home .
共引文献
22
1
糜娴雅,李唯佳.
云计算面临的问题与应对策略研究[J]
.信息安全与技术,2012,3(2):9-12.
2
张晓辉,吴彬彬.
某公司信息外网统一出口建设[J]
.科技与企业,2012(24):124-124.
3
陈刚.
云计算安全现状及其信息安全防护解决方案研究[J]
.计算机光盘软件与应用,2013,16(12):151-151.
被引量:3
4
刘恋.
计算机网络安全分析研究[J]
.计算机光盘软件与应用,2014,17(4):178-179.
被引量:2
5
周秀,刘培顺,刘加标,秦勃.
海洋环境云平台访问控制系统研究[J]
.微型机与应用,2015,34(7):9-12.
被引量:1
6
刘瑞.
计算机网络安全分析[J]
.通讯世界,2015,0(5):14-15.
被引量:1
7
王林春,段建刚,彭天玲,杨凡.
基于云平台的电机生命周期信息系统设计[J]
.防爆电机,2015,50(6):1-3.
被引量:1
8
夏金.
云安全问题分析及防范对策研究[J]
.信息技术与信息化,2015(6):194-195.
9
付永振.
私有云架构下的安全体系研究与技术分析[J]
.互联网天地,2016(2):29-34.
被引量:6
10
孙成丽.
新时期计算机病毒防范[J]
.网络安全技术与应用,2018(7):10-10.
同被引文献
14
1
薄明霞,陈军,王渭清.
云计算安全体系架构研究[J]
.信息网络安全,2011(8):79-81.
被引量:25
2
贾雅娟.
浅析电子商务中的安全技术[J]
.山西经济管理干部学院学报,2012,20(1):103-104.
被引量:1
3
滕萍.
云计算技术发展分析及其应用研究[J]
.信息网络安全,2012(11):89-91.
被引量:14
4
丛济洲.
计算机防火墙安全技术初探[J]
.无线互联科技,2012,9(10):12-12.
被引量:2
5
陈小燕.
云计算时代数据安全的防御措施探讨[J]
.电子技术与软件工程,2013(16):245-246.
被引量:4
6
白鹏华.
浅析信息通讯安全技术[J]
.信息通信,2014,27(2):132-132.
被引量:2
7
丁佳.
基于大数据环境下的网络安全研究[J]
.网络安全技术与应用,2014(4):116-116.
被引量:30
8
郑长亮.
基于云计算的网络安全防御技术研究[J]
.数字技术与应用,2014,32(5):201-201.
被引量:9
9
邹流乡,王朝斌.
云计算安全现状及其技术研究[J]
.软件导刊,2014,13(8):132-133.
被引量:2
10
安茹.
浅谈计算机通讯及网络维护技术[J]
.无线互联科技,2015,12(1):69-69.
被引量:5
引证文献
4
1
王斌.
云计算环境下网络安全防御系统研究与设计[J]
.网络安全技术与应用,2015(5):16-16.
被引量:7
2
王曼璐,李天辉.
计算机网络工程的安全问题及其对策[J]
.科技致富向导,2015,0(15):251-251.
被引量:2
3
季烨.
探讨计算机云安全技术的重要性[J]
.数字技术与应用,2016,34(2):209-209.
被引量:1
4
王应求.
高校网络建设中的信息安全治理分析[J]
.数码世界,2017,0(11):255-256.
二级引证文献
10
1
雷贵.
网络安全防御系统的研究与设计[J]
.无线互联科技,2015,12(23):36-38.
2
施潇涵.
计算机网络工程的安全问题及对策[J]
.电子技术与软件工程,2016(3):232-232.
被引量:4
3
杨睿超,杨帆.
云环境下的网络安全防御技术探析[J]
.信息系统工程,2018,0(11):72-72.
4
丘恩铭.
“互联网+”时代主动安全防御系统研究与设计[J]
.电脑迷,2017(8):154-154.
5
杜津兴.
移动通信网络安全防御系统研究[J]
.电脑知识与技术,2018,14(3Z):27-28.
6
靳舜.
云计算时代网络安全现状与防御措施研究[J]
.无线互联科技,2017,14(2):43-44.
被引量:3
7
王伟,杨育斌,覃晓宁.
云安全技术公共服务平台的发展战略[J]
.电子技术与软件工程,2018(7):216-217.
8
徐国文.
“互联网+”环境下信息安全防御技术研究与设计[J]
.数字技术与应用,2018,36(12):172-173.
9
李航,董绍进.
云计算环境下网络安全系统的设计与应用[J]
.计算机产品与流通,2018,7(8):45-45.
被引量:1
10
湛宇吉.
计算机网络工程安全问题与对策探讨[J]
.计算机产品与流通,2019,0(6):51-51.
被引量:2
1
何家栋,杨铭,刘欣.
ARP攻击的定位与防范[J]
.计算机光盘软件与应用,2011(6):91-91.
被引量:1
2
柳韶强,张振江.
计算机网络安全策略探讨[J]
.电脑知识与技术,2011,7(4X):2809-2810.
被引量:1
3
王卿.
机场围界安防系统新构思[J]
.赤峰学院学报(科学教育版),2011(3):86-87.
4
冒志建.
信息网络安全及防范技术探讨[J]
.科技资讯,2008,6(35):30-30.
被引量:6
5
王磊.
基于防火墙和入侵检测的网络安全技术手段[J]
.青年文学家,2009,0(24):256-256.
6
魏萌.
浅议计算机信息管理在网络安全中的应用[J]
.信息与电脑(理论版),2015(12):150-152.
被引量:2
7
张纪成.
入侵检测系统的安全性及发展趋势研究[J]
.信息安全与技术,2014,5(7):45-47.
8
薛飞.
浅析主动防御式网络安全技术[J]
.科教文汇,2015(34):179-180.
9
曲霄红.
网络安全中的蜜罐技术[J]
.山西大同大学学报(自然科学版),2008,24(4):80-81.
被引量:2
10
刘学武.
蜜罐技术在网络安全中的应用[J]
.电脑知识与技术,2010,6(3X):2093-2094.
被引量:1
计算机光盘软件与应用
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部