摘要
云计算依赖不断演化发展的计算技术,构建了一个以因特尔资源池为基础的全球计算模型,在整合资源和提升经济效益的同时,云环境下的数据安全问题也日益突出,本文在分析亚马逊的弹性计算云模式基础上,给出了一些应对策略。
基金
海南省高等学校科学研究项目
参考文献3
-
1肖新斌,史召臣.云计算引发的安全风险[J].信息安全与技术,2011,2(6):13-14. 被引量:18
-
2李德毅,陈桂生,张海粟.云计算热点问题分析[J].中兴通讯技术,2010,16(4):1-4. 被引量:20
-
3Amazon. Amazon elastic compute cloud (Amazon EC2)[OL]. http://aws.amazon.com/ec2/,2009.
二级参考文献17
-
1GERMAIN-RENAUD C.RANA OF.The Convergence of Clouds,Grids,and Autonomics[J].IEEE Internet Computing.2009.13(6):9.
-
2ERICKSON J S,SPENCE S,RHODES M,et al.Content-Centered Collaboration Spaces in the Cloud[J].IEEE Internet Computing 2009.13(5):34-42.
-
3LEIBA B.Having One's Head in the Cloud[J].IEEE Internet Computing,2009,13(5):4-6.
-
4JENSEN M,SCHWENK J.GRUSCHKA N,et al.On Technical Secunty Issues In Cloud Computing[C] //Proceedings of the 2009 IEEE International Conference on Cloud Computing(CLOUD'09),Sep 21-25,2009,Bangalore,Indla Los Alamitos,CA,USA:IEEE Computer Society,2009:109-116.
-
5Cloud Computing[EB/OL] [2009-05-23] http://en.wikipedia.org/wiki/Cloud_computing.
-
6祁金华.国内虚拟化案例剖析[N].网络世界,2007-07-02.
-
7FOSTER I,KESSELMAN C.The grid:Blueprint for a New Computing Infrastructure[M].San Francisco,CA,USA:Morgan Kaufmann Publishers,1999.
-
8YouTube-the Google Data Center[EB/OL].[2009-05-23].http://www.youtube.com/watch?v=4SkVT-nNga0.
-
9The Efficient Cloud:All of Salesforce Runs on Only 1000 Servers[EB/OL] [2009-05-23].http://techcrunch.com/2009/03/23/the-efficient-cloud-all-of-salesforce-runs -on-only-1000-servers/.
-
10尼古拉斯·卡尔.IT不再重要:互联网大转换的制高点--云计算[M].闫鲜宁,译.北京:中信出版社,2008.
共引文献34
-
1张先锋,邹蕾.云计算技术及其应用研究[J].计算机与数字工程,2011,39(10):194-197. 被引量:9
-
2李晓辉,王淑艳.浅析云计算技术[J].数字技术与应用,2011,29(11):206-206. 被引量:3
-
3冯麦川.云计算的可信性[J].信息安全与技术,2012,3(1):25-27. 被引量:1
-
4周海花,华薇娜.国内外云计算研究的现状与发展——基于INSPEC数据库的分析[J].现代情报,2012,32(2):26-30. 被引量:9
-
5糜娴雅,李唯佳.云计算面临的问题与应对策略研究[J].信息安全与技术,2012,3(2):9-12.
-
6张娟.基于云计算的教学实验平台的构建[J].计算机光盘软件与应用,2012,15(12):213-214. 被引量:4
-
7潘晓敏.基于公有云SaaS模式的科技园区服务平台[J].上海工程技术大学学报,2012,26(2):185-188. 被引量:7
-
8李连,朱爱红,苏涛.云计算信任管理研究[J].计算机与现代化,2012(9):109-114. 被引量:3
-
9吴涛,金义富,张子石.云计算时代虚拟学习社区的特征分析——以未来教育空间站为例[J].电化教育研究,2013,34(1):57-61. 被引量:19
-
10穆成新,张长伦.云计算数据安全策略研究[J].计算机安全,2013(1):60-62. 被引量:5
同被引文献27
-
1Yang Xiao-qiang,,Deng Yue-jin.Exploration of Cloud Compu-ting Technologies for Geographic Information Services[].Geoinformaticsth International Conference on.2010
-
2Alabbadi M M.Cloud Computing for Education and Learning:Education and Learning as a Service (ELaaS)[].InteractiveCollaborative Learning (ICL)th International Conferenceon.2011
-
3CHENG Tong-lv,QING Li,ZHOU Lei,et al.PaaS: a revolution for information technologyplatforms[].Proc of International Conference on Educational and Network Technology.2010
-
4Bernstein,Vidovic,Modi.A Cloud PAAS for High Scale,Func-tion,and Velocity Mobile Applications-With Reference Applica-tion as the Fully Connected Car[].Systems and NetworksCommunications (ICSNC)Fifth International Conference on.2010
-
5常建军.微机继电保护装置故障分类及处理方法[J].大众用电,2008(1):32-33. 被引量:8
-
6黄永峰,张久岭,李星.云存储应用中的加密存储及其检索技术[J].中兴通讯技术,2010,16(4):33-35. 被引量:33
-
7冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1088
-
8罗军舟,金嘉晖,宋爱波,东方.云计算:体系架构与关键技术[J].通信学报,2011,32(7):3-21. 被引量:846
-
9张立滨.云计算环境下图书馆用户需求与信息资源建设探析[J].科技文献信息管理,2011,25(3):15-17. 被引量:4
-
10石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011,28(3):66-69. 被引量:15
引证文献8
-
1张亿军.云计算安全研究[J].无线互联科技,2012,9(12):142-142.
-
2朱义勇.云存储安全需求及实现分析[J].电子技术与软件工程,2013(16):262-263. 被引量:2
-
3李佳.基于云计算管理高校机房的探讨[J].电脑编程技巧与维护,2015(10):74-76. 被引量:1
-
4沈昭,杨跃,焦凯旋.大数据云计算环境下的数据安全分析[J].电子技术与软件工程,2018(8):212-213. 被引量:11
-
5杨海亮.云存储安全问题分析与研究[J].青海师范大学学报(自然科学版),2018,34(1):17-19. 被引量:2
-
6李城均,张嘉欣,邵译萱.浅谈大数据云计算环境下的数据安全分析[J].电脑迷,2017(3):37-38. 被引量:15
-
7李燕.基于大数据云计算网络环境的数据安全问题分析[J].无线互联科技,2021,18(15):19-20. 被引量:7
-
8张荣荣.大数据云计算环境下数据安全问题探讨[J].数码世界,2019,0(3):176-176. 被引量:1
二级引证文献38
-
1徐琬舒.云计算背景下的数据安全问题及防范策略探析[J].网络安全技术与应用,2020,0(3):62-63.
-
2程代娣.基于云存储技术的数据安全策略研究[J].齐鲁工业大学学报,2015,29(4):62-65. 被引量:6
-
3朱登发.大数据云计算环境下的数据安全及防范对策探讨[J].电脑知识与技术,2018,14(2):22-23. 被引量:8
-
4姚云潇,何成万.基于REST服务的文件分片保存方法及其实现[J].武汉工程大学学报,2018,40(5):575-579. 被引量:3
-
5梁波.大数据云计算环境下的数据安全研究[J].现代工业经济和信息化,2018,8(15):74-75. 被引量:11
-
6江涛.云存储安全技术分析与对策[J].电脑知识与技术,2017,13(1X):28-29. 被引量:2
-
7赵丁,宋刚.大数据云计算语境下的数据安全应对策略[J].电子技术与软件工程,2019(2):210-210.
-
8朱彬,张文桥,何泓林.大数据云计算环境下的数据安全[J].电子技术与软件工程,2019(3):196-196. 被引量:8
-
9李冠辰.浅谈大数据经济的发展与挑战[J].神州,2019,0(8):264-264.
-
10刘明,孙银.浅谈大数据云计算环境下的数据安全[J].南方农机,2019,50(5):147-147. 被引量:7
-
1刘丽娜.无线传感器网络安全现状应对策略研究[J].信息通信,2014,27(5):25-26.
-
2拜俊鹏,李琳.网络通信安全问题及其应对策略研究[J].无线互联科技,2014,11(3):37-37.
-
3宋艳梅.计算机网络信息安全和应对策略研究[J].电脑知识与技术,2017,13(3):48-50. 被引量:2
-
4秦枭品,潘世禄,董光亮.国外数字化制造装备的信息安全威胁及应对策略研究[J].精密制造与自动化,2016(1):1-2. 被引量:1
-
5周运伟,李丁蓬,陈大卫.伪基站的取证难点及其应对策略研究[J].计算机科学,2016,43(B12):94-97. 被引量:2
-
6刘菲.计算机网络安全及应对策略研究[J].信息与电脑(理论版),2011(9):90-91. 被引量:8
-
7那琳.云计算的安全风险及应对策略研究[J].电脑知识与技术(过刊),2012,18(6X):4145-4146. 被引量:2
-
8张国萍.计算机网络信息安全及应对策略研究[J].电脑编程技巧与维护,2013(18):94-95.
-
9马民,张丽艳,孙远辉.木马威胁及应对策略研究[J].武警学院学报,2013,29(4):95-96.
-
10马可.无线局域网安全问题应对策略研究[J].鸡西大学学报(综合版),2009,9(6):65-66. 被引量:1