博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《云安全原理与实践》——2.6 参考文献与进一步阅读
阅读量:7223 次
发布时间:2019-06-29

本文共 772 字,大约阅读时间需要 2 分钟。

2.6 参考文献与进一步阅读

[?1?] 徐蓉. 理解云计算漏洞 [J] . 网络安全技术与应用,2015(08):79-80.

[?2?] 周勇. 移动网络中的云计算及其安全问题探讨 [J] . 信息通信,2015(07):229-230.
[?3?] 王冉晴,范伟. 云计算安全威胁研究初探 [J] . 保密科学技术,2015(04):13-18.
[?4?] 贾创辉,韦勇,颜颀. 基于 Xen 架构的桌面云安全研究 [J] . 网络安全技术与应用,2014(09):127-128.
[?5?] 李峰. 基于云计算的计算机系统面临的风险与对策 [J] . 中国西部科技,2014(03):87-88.
[?6?] 李亚方,俞国红. 云计算安全防范及对策研究 [J] . 电脑知识与技术,2013(36):46-48.
[?7?] 姚平,李洪. 浅谈云计算的网络安全威胁与应对策略 [J] . 电信科学,2013(08):90-93.
[?8?] 沈军,樊宁. 电信 IDC 云计算应用与安全风险分析 [J] . 信息安全与通信保密,2012(11):95-97.
[?9?] 别玉玉,林果园. 云计算中基于信任的多域访问控制策略 [J] . 信息安全与技术,2012(10):39-45.
[10] 白璐. 信息系统安全等级保护物理安全测评方法研究 [J] . 信息网络安全,2011(12):89-92.
[11] 何明,沈军,金涛. 云主机安全运营技术探析 [J] . 电信技术,2011(11):9-11.
[12] 黄虹. 基于等级保护的网络物理安全建设 [J] . 科技广场,2010(01):226-228.
[13] 在云计算中使用虚拟化面临的安全问题[EB/OL] .
[14] 针对SSL的中间人攻击[EB/OL] .

转载地址:http://gkufm.baihongyu.com/

你可能感兴趣的文章
加权有向图问题2----多源最短路径问题(Floyd算法)和关键路径算法
查看>>
logback logback.xml常用配置详解(三) <filter>
查看>>
KgMall B2B/B2B2c/C2C版店铺商号初始化
查看>>
Linux内核的ioctl函数学习
查看>>
Liunx Shell入门
查看>>
Thread的中断
查看>>
linux --- 内存管理
查看>>
PostgreSQL
查看>>
CPU 超线程、多核
查看>>
用ASCII码显示string.xml中的特殊字符
查看>>
网站301跳转到新域名
查看>>
codewars020: The Clockwise Spiral 数字顺时针螺旋矩阵
查看>>
ios 下拉刷新
查看>>
Django在Windows系统下的安装配置
查看>>
懒到极致:对mybatis的进一步精简
查看>>
Android学习之OTA Update
查看>>
Maven Multi-environment package
查看>>
JMM-java内存模型
查看>>
iOS的soap应用(webservice) 开发
查看>>
Delphi listview 点击列头排序
查看>>