期刊导航
期刊开放获取
VIP36
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
我国云计算安全建设现状
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
文章是根据2013年底一项关于"云计算安全"专题调研报告所撰写。内容涉及到了十余家国内知名信息安全专业公司,也是与信息安全科研一线的技术和管理人员进行深入技术交流和探讨的一些收获和体会。本文着重介绍了我国部分信息安全专业公司在云计算安全建设方面的现状,以期对从事信息安全建设的单位和同行有所启迪。
作者
徐金伟
机构地区
中国人民解放军总参某研究所
出处
《信息安全与技术》
2014年第7期3-9,共7页
关键词
计算安全
信息安全专业
信息安全建设
余家国
技术架构
科研一线
安全标准体系
虚拟机
技术交流
安全防护
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
10
共引文献
0
同被引文献
28
引证文献
4
二级引证文献
20
参考文献
10
1
CSA,Security Guidance For Critical Areas Of Focus in Cloud Computing(v3.0)(云计算关键领域安全指南v3.0).
2
CSA,Cloud Security Alliance Cloud Controls Matrix v1.3,(云控制矩阵).
3
袁媛.云计算标准化现状及趋势.2010.6.
4
张云勇,程莹.云计算标准化现状分析及发展建议.2010.10.
5
《云计算与虚拟化及其安全解决方案》.神州绿盟科技有限公司.
6
《云计算中心信息安全建设规范》.神州绿盟科技有限公司.
7
《基于软件运营(SaaS)的云安全服务平台》.宝利明威.
8
《北信源云安全管理平台》.北信源软件股份有限公司.
9
《天融信安全云服务中心》.天融信科技有限公司.
10
《虚拟化网络监控系统》.启明星辰信息安全技术有限公司.
同被引文献
28
1
石文昌.
操作系统信任基的设计研究[J]
.武汉大学学报(信息科学版),2010,35(5):505-508.
被引量:4
2
冯登国,张敏,张妍,徐震.
云计算安全研究[J]
.软件学报,2011,22(1):71-83.
被引量:1072
3
盖玲.
基于云计算的安全服务研究[J]
.电信科学,2011,27(6):97-100.
被引量:9
4
陶卫东.
Web服务器安全防护系统的构建[J]
.硅谷,2011,4(20):42-42.
被引量:3
5
房晶,吴昊,白松林.
云计算的虚拟化安全问题[J]
.电信科学,2012,28(4):135-140.
被引量:45
6
甘宏,潘丹.
虚拟化系统安全的研究与分析[J]
.信息网络安全,2012(5):43-45.
被引量:23
7
胡春辉.
云计算安全风险与保护技术框架分析[J]
.信息网络安全,2012(7):87-89.
被引量:27
8
文杰致,吴玉民.
站在云端的SaaS之云安全(上)[J]
.中国建设信息,2012(14):28-32.
被引量:1
9
王伟,高能,江丽娜.
云计算安全需求分析研究[J]
.信息网络安全,2012(8):75-78.
被引量:30
10
王婷,黄国彬.
近四年来我国云安全问题研究进展[J]
.情报科学,2013,31(1):153-160.
被引量:22
引证文献
4
1
王文旭,张健,常青,顾兆军.
云计算虚拟化平台安全问题研究[J]
.信息网络安全,2016(9):163-168.
被引量:16
2
周冬青,吴毅华,孟干.
基于GTI的服务器安全防护系统[J]
.低碳世界,2017,0(22):262-263.
3
刘东,王文婷.
基于云计算环境下的云安全防护策略设计研究[J]
.电信网技术,2017(8):54-57.
4
安成飞,冀宗玉.
基于SaaS化的工业互联网安全防护体系探讨[J]
.工业信息安全,2022(1):108-114.
被引量:4
二级引证文献
20
1
骆成蹊.
关于云计算中服务器虚拟化环境安全问题的几点思考[J]
.中国管理信息化,2017,20(8):125-127.
2
张健,高铖,宫良一,顾兆军.
虚拟机自省技术研究[J]
.信息网络安全,2017(9):63-68.
被引量:3
3
张磊,于东升,杨军,胡继明.
基于私有云模式的信息安全监管策略研究[J]
.信息网络安全,2017(10):86-89.
被引量:3
4
张健,蔡长亮,宫良一,顾兆军.
基于KVM虚拟化环境的异常行为检测技术研究[J]
.信息网络安全,2017(11):1-6.
被引量:2
5
孙彬,王东.
大数据环境下的微信息蜜罐监测[J]
.湖南科技大学学报(自然科学版),2017,32(4):69-78.
被引量:1
6
鲁秀青,咸鹤群.
云存储中基于用户授权的大数据完整性审计方案[J]
.信息网络安全,2018(4):32-37.
被引量:4
7
沙乐天,肖甫,杨红柯,喻辉,王汝传.
基于自适应模糊测试的IaaS层漏洞挖掘方法[J]
.软件学报,2018,29(5):1303-1317.
被引量:6
8
廖志戈,李春梅,皮霄林.
云计算虚拟化平台安全问题的研究[J]
.现代信息科技,2018,2(6):167-168.
被引量:4
9
汪雷.
虚拟室内设计展示平台的云安全问题研究[J]
.长春师范大学学报,2018,37(4):54-59.
10
秦中元,韩尹,朱雪金.
基于改进DGHV算法的云存储密文全文检索研究[J]
.信息网络安全,2019(1):8-15.
被引量:3
1
苗圩出席第十四届中国互联网大会 要求完善网络与信息安全标准体系[J]
.信息技术与标准化,2015(8):4-4.
2
周俊平.
探究云计算的安全问题[J]
.信息与电脑(理论版),2014,0(9):48-48.
3
解鹏.
计算机网络安全技术探讨[J]
.民营科技,2009(10):57-57.
4
叶润国,胡影,韩晓露,王惠莅.
大数据安全标准化研究进展[J]
.信息安全研究,2016,2(5):404-411.
被引量:17
5
王东霞,赵刚.
安全体系结构与安全标准体系[J]
.计算机工程与应用,2005,41(8):149-152.
被引量:11
6
安青邦,韩佳琳,葛宜兵,戈志勇.
保障移动互联网安全 推动完善安全标准体系[J]
.世界电信,2014,0(8):68-71.
7
DCS安全防护等5项国家标准工作会议召开[J]
.自动化与仪表,2015,30(3):5-5.
8
孙永杰.
政府与企业应并行 我国信息安全标准需与欧美看齐[J]
.通信世界,2012(46):15-15.
9
杨如峰,孔垂岗.
高性能计算机群的信息安全[J]
.航空制造技术,2014,57(18):52-54.
被引量:2
10
网络安全标准体系启动 个人信息保护等标准先行[J]
.中国教育网络,2016,0(9):8-8.
信息安全与技术
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部