本文共 772 字,大约阅读时间需要 2 分钟。
[?1?] 徐蓉. 理解云计算漏洞 [J] . 网络安全技术与应用,2015(08):79-80.
[?2?] 周勇. 移动网络中的云计算及其安全问题探讨 [J] . 信息通信,2015(07):229-230.[?3?] 王冉晴,范伟. 云计算安全威胁研究初探 [J] . 保密科学技术,2015(04):13-18.[?4?] 贾创辉,韦勇,颜颀. 基于 Xen 架构的桌面云安全研究 [J] . 网络安全技术与应用,2014(09):127-128.[?5?] 李峰. 基于云计算的计算机系统面临的风险与对策 [J] . 中国西部科技,2014(03):87-88.[?6?] 李亚方,俞国红. 云计算安全防范及对策研究 [J] . 电脑知识与技术,2013(36):46-48.[?7?] 姚平,李洪. 浅谈云计算的网络安全威胁与应对策略 [J] . 电信科学,2013(08):90-93.[?8?] 沈军,樊宁. 电信 IDC 云计算应用与安全风险分析 [J] . 信息安全与通信保密,2012(11):95-97.[?9?] 别玉玉,林果园. 云计算中基于信任的多域访问控制策略 [J] . 信息安全与技术,2012(10):39-45.[10] 白璐. 信息系统安全等级保护物理安全测评方法研究 [J] . 信息网络安全,2011(12):89-92.[11] 何明,沈军,金涛. 云主机安全运营技术探析 [J] . 电信技术,2011(11):9-11.[12] 黄虹. 基于等级保护的网络物理安全建设 [J] . 科技广场,2010(01):226-228.[13] 在云计算中使用虚拟化面临的安全问题[EB/OL] . [14] 针对SSL的中间人攻击[EB/OL] .转载地址:http://gkufm.baihongyu.com/