电信运营商云计算数据中心安全防护体系研究
被引量:6
摘要
分析了云计算的内涵和云计算数据中心的特点及体系架构,在此基础上,对云计算数据中心的核心安全防护问题和相应对策进行了阐述,并提出了安全防护体系逻辑架构和网络部署建议。
出处
《电信网技术》
2012年第3期23-29,共7页
Telecommunications Network Technology
参考文献6
-
1张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010,27(2):429-433. 被引量:596
-
2New IDC IT Cloud Services Survey: Top Benefits and Challenges, http ://blogs.idc.com/ie/?p=730.
-
3Biggest Cloud Challenge: Security, http://cloudsecurity. org/2008/10/14/biggest-cloud-challenge-security/.
-
4NIST Definition of Cloud -Computing v15, http://csrc.nist. gov/groups/SNS/cloudcomputing/clouddef-vl 5.
-
5Top Threats to Cloud Computing V 1.0 Prepared by the Cloud Security Alliance, https ://cloudsecurityalliance. org/topthre ats/csathreats.v 1.0.pdf.
-
6林兆骥,付雄,王汝传,韩志杰.云计算安全关键问题研究[J].信息化研究,2011,37(2):1-4. 被引量:28
二级参考文献40
-
1Wikipedia. Cloud computing [ EB/OL ]. (2007-03-03) [ 2008-12- 20]. http ://en. wikipedia, org/wiki/Cloud computing.
-
2Wikipedia. John McCarthy ( computer scientist) [ EB/OL]. (2008- 10-07) [2008-12-10]. http://en. wikipcdia, org/wiki/John_McCarthy_(computer_scientist).
-
3IBM, C, oogle and IBM announced university initiative to address intemetscale computing challenges [EB/OL]. (2007-10-08) [2008-10-15]. http ://www-03. ibm. com/press/us/en/pressrelease/22414. wss.
-
4HEWITT C. ORGs for scalable, robust privacy-friendly client cloud computing [ J]. IEEE Intemet Computing, 2008,12 (5) :96- 99.
-
5WANG Li-zhe, TAO Jie, KUNZE M. Scientific cloud computing: early definition and experience[ C ]//Proc of the 10th IEEE International Conference on High Performance Computing and Communications. 2008:825- 830.
-
6BUYYA R, YEO C S, VENUGOPAL S. Market-oriented cloud computing: vision, hype, and reality for delivering IT services as computing utilities[ C]//Proc of the 10th IEEE International Conference on High Performance Computing and Communications. 2008:5- 13.
-
7ARMBRUST M, FOX A, GRIFFITH R, etal. Above the clouds:a Berkeley view of cloud computing[ R/OL]. (2009-02-10) [2009-05- 15 ]. http ://www. grid. pku. edu. cn/cloud/Berkeley-abovetheclouds. pdf.
-
8JONES M T. Cloud computing with Linux cloud computing platforms and applications [ EB/OL]. (2008--09-10) [ 2008-10-15 ]. http:// www. ibm. com/developerworks/library/l-cloud-computing/.
-
9VMware virtualization technology [ EB/OL]. [ 2008-12-15 ]. http://www.vmware.com.
-
10BARHAM P, DRAGOV1C B, FRASER K, et al. Xen and the art of virtualization[ C]//Proc of the 19th ACM Symposium on Operating Systems Principles. New York :ACM Press, 2003 : 164- 177.
共引文献620
-
1马永,李明,曹弯弯,张弛,王靓,李婕.微服务应用系统迁移上云改造模型[J].计算机系统应用,2020,29(10):127-132. 被引量:1
-
2史振华.基于改进的鲸鱼算法在云计算任务调度中的研究[J].科技通报,2021(2):67-71. 被引量:1
-
3吉朝辉,李中亮.虚拟云计算在企业中的应用探讨[J].石油化工建设,2021,43(S02):156-157.
-
4向文君.浅谈云计算技术在油田通信中的应用[J].中国石油和化工标准与质量,2020,40(8):244-245. 被引量:1
-
5赵云辉.面向公有云的ChinaDRM云服务运营探索[J].广播电视信息,2020,27(S01):51-54.
-
6宋东翔,马伽洛伦,王怡然,袁铭举.基于云原生和区块链的高校智能人事系统的研究[J].新一代信息技术,2022,5(6):67-70.
-
7胡少英,王铭业,李永红,郑健兵.云计算架构下的智能化水电厂研究[J].水电自动化与大坝监测,2013,37(3):1-4. 被引量:1
-
8孙凌宇,欧阳春娟,冷明,刘昌鑫,夏洁武.云计算与高等教育管理信息服务系统构建[J].山西财经大学学报,2012,34(S1). 被引量:9
-
9马钦,赵新光,陈洪.基于云计算的移动智能网基础设施架构优化[J].华中科技大学学报(自然科学版),2012,40(S1):342-346. 被引量:4
-
10饶庆云,丁晶晶,苏乐乐,谷永权,夏良晖,胡中南.基于云计算的分布式切图服务设计与实现[J].测绘与空间地理信息,2013,36(S1):29-35. 被引量:6
同被引文献36
-
1赖积保,王慧强,金爽.基于Netflow的网络安全态势感知系统研究[J].计算机应用研究,2007,24(8):167-169. 被引量:21
-
2王征刘峰.云计算在IDC中的应用研究和实践,数据通信,2011.6.
-
3徐玉.云计算对数据中心市场的影响分析.计算机T程,2006,32(13):30-35.
-
4赵雷霆.运营商级云计算数据中心发展研究.信息安全技术.2011(8):36-39.
-
5刘佳,杜雪涛,朱文涛,张高山.互联网数据中心安全解决方案[J].电信工程技术与标准化,2010,23(2):25-29. 被引量:14
-
6冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1088
-
7康楠.互联网数据中心转型服务全业务运营研究[J].信息通信技术,2010,4(6):10-13. 被引量:3
-
8燕杰,樊勇兵,金华敏,唐宏.电信运营商的云计算资源池部署方法概述[J].电信科学,2011,27(10):13-19. 被引量:16
-
9华汪明,张新跃,汪飞.电信运营商敏感信息保护体系研究与设计[J].现代电信科技,2011,41(11):52-56. 被引量:5
-
10刘蓬,王元,武洁夫.通信设备智能巡检系统分析与设计[J].电信技术,2012(1):34-37. 被引量:3
引证文献6
-
1刘化召,陈学锋,俞前.融合IDC运营支撑系统设计与分析[J].电信科学,2013,29(1):143-148. 被引量:2
-
2班瑞,屠礼彪,刘惠明,周庆岭.基于云计算的大数据平台安全策略研究[J].邮电设计技术,2017(10):74-78. 被引量:6
-
3汪敏.基于分层防护思想的国土资源云网络安全研究[J].国土资源信息化,2018(5):37-41. 被引量:4
-
4金钰,朱华.运营商云资源池安全防护策略的探讨[J].电脑知识与技术(过刊),2015,21(7X):20-21 34. 被引量:3
-
5张加胜.电信运营商网络信息安全管控平台的研究设计[J].现代电信科技,2017,47(5):73-78. 被引量:3
-
6翟丽娜.云主机资源池安全策略分析[J].通信电源技术,2022,39(16):192-194.
二级引证文献18
-
1屈正庚.基于信息中心的运营监控模型设计[J].太赫兹科学与电子信息学报,2015,13(2):327-331. 被引量:6
-
2邱红飞,黄春光.云环境下资源池的防护系统设计与实现[J].移动通信,2016,40(20):92-96. 被引量:2
-
3陈晋鹏,牛琨,管皓,吴国仕.大数据时代的云安全课程思考[J].软件工程,2018,21(8):54-56.
-
4孙强,刘新,于灏.企业网络信息安全管控平台的设计与展望[J].信息技术,2018,42(12):57-60. 被引量:4
-
5辛笛.云资源池关键技术浅析[J].电子科学技术,2017,4(4):164-166. 被引量:5
-
6饶正婵,蒲天银,杨俊.财务管理平台安全体系分析与构建[J].铜仁学院学报,2018,20(9):58-62.
-
7侯俊芳.浅析云计算平台安全现状与解决方法研究[J].天津职业院校联合学报,2019,21(2):109-115. 被引量:1
-
8夏威.电信运营商网络信息安全管控平台的设计研究[J].无线互联科技,2019,16(13):25-26. 被引量:4
-
9许智.电信运营商私有云资源池的安全风险和防护[J].数字通信世界,2020(6):48-49. 被引量:2
-
10焦罡,王飞.基于大数据平台的数据安全技术能力体系建设研究[J].信息记录材料,2020,21(7):139-140. 被引量:6
-
1谢冬冰.非接触式IC卡在一卡通系统中的应用解决方案[J].智能建筑,2009(10):25-28.
-
2荆甫礼.后数字时代音频系统——央视第9演播室群音频系统改造[J].现代电视技术,2011(6):106-111.
-
3傅慧.数字化校园一卡通系统的数据安全管理的研究[J].网络与信息,2009,23(4):19-19. 被引量:2
-
4傅慧.数字化校园一卡通系统的数据安全策略[J].中国防伪报道,2009(7):39-40.
-
5吕广川.广西电视台新闻非编网存储体系规划和管理[J].视听,2013,0(1):60-62. 被引量:1
-
6严新华.基于WiMAX技术的无线网络安全与防范[J].现代电子技术,2012,35(24):38-40. 被引量:2
-
7360 Mobile Security获AV—Test测试全球排名第一[J].计算机与网络,2013,39(20):6-6.
-
8“交通安全国际合作联合实验室”揭牌成立 同济大学携手美德日共建,致力于加速我国交通安全研究及应用与国际接轨[J].汽车与安全,2015(11):54-56.
-
9沈海峰,薛锐,黄河燕.IKE2协议的安全性分析[J].计算机科学,2005,32(11):59-63. 被引量:5