期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算下的计算机网络安全问题探讨
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络技术的迅速发展,计算机网络给人们的生活和工作带来了翻天覆地的变化。为了促进信息资源的共享和互动,必须重视云计算下的计算机网络安全,对一些安全性相关问题必须进行更加严格的规范和要求。在此通过对云计算下的计算机网络安全问题进行分析,探讨在这样的新形势下如何更好的保障计算机和网络的安全。
作者
侯英杰
机构地区
陇南师范高等专科学校
出处
《信息与电脑》
2015年第7期146-147,共2页
Information & Computer
关键词
计算机
云计算
计算机安全
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
3
共引文献
24
同被引文献
2
引证文献
1
二级引证文献
4
参考文献
3
1
马文强.
浅淡新形势下的计算机网络安全问题[J]
.计算机光盘软件与应用,2013,16(12):164-165.
被引量:2
2
马娟.
基于云计算下的计算机网络安全问题研究[J]
.网络安全技术与应用,2014(11):99-100.
被引量:19
3
樊玲玲.
浅析“云计算”环境中的计算机网络安全[J]
.科技致富向导,2012(26):85-85.
被引量:6
二级参考文献
15
1
杨斌,刘海涛.
云计算对移动互联网发展的助推作用[J]
.电信工程技术与标准化,2010,23(12):16-19.
被引量:13
2
刘伯仁,张海波.浅析计算机网络安全的威胁及维护措施[J].中小企业管理与科技,2010 (29):11-12.
3
胡道元.计算机局域网[M]北京:清华大学出版社,2001.
4
朱理森;张守连.云计算环境下的计算机网络应用技术[M]北京:专利文献出版社,2001.
5
谢希仁.计算机网络(第4版)[M]北京:电子工业出版社,2003.
6
任从容.
网络安全问题的探讨[J]
.科技创新导报,2008,5(32):36-36.
被引量:4
7
薛海英,何喜彬.
计算机网络安全问题剖析[J]
.知识经济,2010(4):55-55.
被引量:5
8
包志均,崔艳.
计算机网络安全问题分析和探讨[J]
.科技资讯,2010,8(27):15-15.
被引量:6
9
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
10
房秉毅,张云勇,徐雷,蓝天.
云计算应用模式下移动互联网安全分析[J]
.电信技术,2011(10):22-26.
被引量:13
共引文献
24
1
韩景红.
云计算环境中的计算机网络安全[J]
.网络安全技术与应用,2015(3):142-143.
被引量:11
2
王海英,王琳琳.
云计算环境中的计算机网络安全[J]
.黑龙江科学,2015,6(6):94-94.
被引量:7
3
李勇.
云计算环境下的计算机网络安全分析[J]
.科技资讯,2015,13(17):9-10.
被引量:2
4
方武.
云计算环境下的计算机网络安全研究[J]
.科技与创新,2016(8):22-23.
被引量:2
5
叶东华.
浅析云计算下的计算机网络安全技术[J]
.电子技术与软件工程,2016(10):228-228.
被引量:5
6
于丽.
云计算视阈下计算机网络犯罪侦查取证的探索[J]
.电子制作,2016,24(09X):38-39.
被引量:2
7
张永俊.
计算机网络云计算的探析[J]
.现代商贸工业,2017,38(24):182-183.
8
胡江伟.
基于云计算的计算机实验室网络安全技术探究[J]
.电脑编程技巧与维护,2017(20):92-94.
被引量:7
9
蔚晨月.
云计算环境下计算机网络安全[J]
.电子技术与软件工程,2017(22):201-201.
被引量:3
10
胡章君.
基于云计算的计算机实验室网络安全技术探究[J]
.电脑知识与技术,2018,14(1):63-64.
被引量:7
同被引文献
2
1
李勇.
云计算环境下的计算机网络安全分析[J]
.科技资讯,2015,13(17):9-10.
被引量:2
2
刘殊.
云计算环境下的计算机网络安全研究[J]
.信息与电脑(理论版),2015(14):139-141.
被引量:17
引证文献
1
1
曲鹏,朱丹.
计算机云计算的数据存储技术分析[J]
.中国管理信息化,2019,22(9):173-174.
被引量:4
二级引证文献
4
1
杨军.
计算机云计算的数据存储技术[J]
.科技风,2020,0(12):107-107.
被引量:2
2
常春燕.
计算机云计算的数据存储技术分析[J]
.电子制作,2020,28(22):58-59.
被引量:5
3
郝英华.
计算机云计算的数据存储分析[J]
.电脑知识与技术,2021,17(2):22-23.
被引量:2
4
李彦奇.
云计算在计算机数据存储技术中的应用策略探究[J]
.信息记录材料,2021,22(10):64-65.
被引量:1
1
王文莉,郑蕾.
关于企业管理系统安全性的探讨与研究[J]
.福建电脑,2014,30(7):62-63.
2
冯晓辉,孙航.
浅谈计算机网络安全与防范[J]
.电子制作,2014,22(5X):153-153.
被引量:3
3
王文莉,郑蕾.
关于企业管理系统安全性的探讨与研究[J]
.办公自动化,2014,19(15):55-56.
4
秦逸生,赵明霄.
必须重视计算机病毒的防治[J]
.信息系统工程,1989,2(4):32-36.
5
顾晓姝.
校园网的安全策略[J]
.山西煤炭管理干部学院学报,2007,20(3):155-155.
6
必须重视军用计算机软件可靠性[J]
.计算机情报,1993(9):2-3.
7
陈怡晓.
计算机网络信息技术[J]
.数码世界,2017,0(4):48-48.
被引量:1
8
何春.
计算机网络信息安全及防护策略研究[J]
.海峡科技与产业,2016,29(7):66-67.
9
黄晓薇.
政府机关计算机网络的安全问题分析[J]
.计算机光盘软件与应用,2011(12):108-108.
被引量:2
10
李澍.
关于计算机软件设计过程中的可维护性探究[J]
.电子技术与软件工程,2014(21):83-83.
被引量:3
信息与电脑
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部