期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算环境下信息安全问题及应对策略浅析
在线阅读
下载PDF
职称材料
导出
摘要
在云计算过程中,如何在提高数据传输速率与计算速率的同时保证信息的完整性与正确性是目前的一个研究热点。本文首先指出当前云计算环境下产生信息安全问题的原因,然后给出应对信息安全问题的策略,为未来云计算的发展提供有意义的参考。
作者
李鹏
机构地区
湖南中医药大学信息科学与工程学院
出处
《海峡科技与产业》
2022年第6期47-50,共4页
Technology and Industry Across the Straits
基金
国家重点研发计划(2017YFC1703306)
湖南省卫生健康委科研项目(202112072217)。
关键词
云计算
信息安全
应对策略
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
91
参考文献
9
共引文献
62
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
9
1
李真成.
计算机网络信息安全中心的数据加密技术[J]
.电子测试,2021,32(8):84-85.
被引量:10
2
赵男男,李佳.
云计算下多属性信息交换安全漏洞识别仿真[J]
.计算机仿真,2021,38(7):437-441.
被引量:2
3
杨颖.
云计算环境下的信息安全防护技术探析[J]
.软件,2021,42(4):163-165.
被引量:4
4
宁士勇.
虚拟化云计算数据中心资源节能调度算法研究[J]
.计算机应用研究,2021,38(4):1088-1091.
被引量:12
5
潘继财.
基于动态能量感知的云计算任务调度模型[J]
.计算机测量与控制,2022,30(2):257-262.
被引量:1
6
吴小青.
云计算环境下计算机网络安全技术分析[J]
.数字通信世界,2022(2):77-78.
被引量:7
7
邓一星,蔡沂,王文翰.
云计算技术下大规模用户密码安全认证算法[J]
.计算机仿真,2022,39(2):141-144.
被引量:8
8
张嘉伟,马建峰,马卓,李腾.
云计算中基于时间和隐私保护的可撤销可追踪的数据共享方案[J]
.通信学报,2021,42(10):81-94.
被引量:22
9
潘燕华,王克,王平.
云计算环境下复杂产品价值链合作伙伴选择研究[J]
.计算机集成制造系统,2021,27(12):3651-3658.
被引量:4
二级参考文献
91
1
周浩,万旺根.
边缘计算系统的任务调度策略[J]
.电子测量技术,2020(9):99-103.
被引量:6
2
景泽伟,杨清海,秦猛.
移动边缘计算中的时延和能耗均衡优化算法[J]
.北京邮电大学学报,2020(2):110-115.
被引量:8
3
武春友,陈兴红,匡海波.
基于AHP-标准离差的企业绿色度可拓学评价模型及实证研究[J]
.科研管理,2014,35(11):109-117.
被引量:21
4
孙晓东,焦玥,胡劲松.
基于组合权重的灰色关联理想解法及其应用[J]
.工业工程与管理,2006,11(1):62-66.
被引量:54
5
王会,张光明,谢平顺.
船舶产业集群内的造船供应链结构特点和竞争优势分析[J]
.造船技术,2007,35(1):4-6.
被引量:4
6
蔡文.
可拓学概述[J]
.系统工程理论与实践,1998,18(1):76-84.
被引量:188
7
李伯虎,张霖,王时龙,陶飞,曹军威,姜晓丹,宋晓,柴旭东.
云制造——面向服务的网络化制造新模式[J]
.计算机集成制造系统,2010,16(1):1-7.
被引量:869
8
尹超,李涛,刘飞,尹胜.
网络化外协加工资源选择的决策框架模型及应用[J]
.机械工程学报,2010,46(19):133-139.
被引量:10
9
胡启洲,陆化普,蔚欣欣,程楠.
基于关联熵与复合物元的公交系统综合测度模型[J]
.系统工程理论与实践,2011,31(1):186-192.
被引量:26
10
李伯虎,张霖,任磊,柴旭东,陶飞,王勇智,尹超,黄培,赵欣培,周祖德.
云制造典型特征、关键技术与应用[J]
.计算机集成制造系统,2012,18(7):1345-1356.
被引量:185
共引文献
62
1
赖早兴.
论拒不履行信息网络安全管理义务罪中的“信息网络安全管理义务”[J]
.刑法论丛,2022(3):309-340.
2
马斌.
基于云计算的网络安全威胁及防范分析[J]
.中国公共安全,2024(2):145-147.
3
王艳军.
计算机网络技术的信息安全及其防护措施[J]
.卫星电视与宽带多媒体,2021(24):56-58.
4
邵鲁科.
计算机网络通信安全中数据加密技术的应用[J]
.数字技术与应用,2022,40(1):234-236.
被引量:7
5
董效义.
计算机网络工程中的安全威胁和对策[J]
.长江信息通信,2022,35(1):165-167.
被引量:4
6
潘佳东.
数据加密技术在计算机网络安全中的应用[J]
.网络安全技术与应用,2022(4):27-28.
被引量:8
7
由广.
云计算环境下的信息安全防护技术研究[J]
.电子元器件与信息技术,2022,6(1):245-246.
被引量:6
8
杨涛,王秋月.
数字化转型背景下传统制造企业合作伙伴选择评价指标体系研究[J]
.机械,2022,49(4):7-11.
9
方晖.
面向计算机的网络安全数据加密技术研究[J]
.无线互联科技,2022,19(9):104-106.
被引量:2
10
杜明明.
关于计算机网络信息安全及加密技术的探讨[J]
.数字通信世界,2022(7):76-78.
被引量:1
1
张悦,陈欣扬,王超燕,卜朝晖.
基于嵌入式平台控制的变形镜面形展平研究[J]
.电子测量技术,2022,45(6):24-29.
被引量:1
海峡科技与产业
2022年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部