作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展.但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术.
推荐文章
云计算环境下的计算机网络安全研究
云计算
网络安全
数据
防御技术
云计算环境下的网络安全估计模型态势仿真
网络安全
云计算
态势预测
病毒
云计算技术下的网络安全防御技术
云计算技术
网络安全
防御技术
计算机
云计算网络安全防御技术分析
云计算
网络安全
防御系统
威胁检测
防御规则
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 云计算环境下的网络安全技术
来源期刊 网络安全技术与应用 学科 工学
关键词 网络安全 云计算 环境
年,卷(期) 2014,(8) 所属期刊栏目 网络·安全
研究方向 页码范围 178-179
页数 2页 分类号 TP393.08
字数 2470字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 宋焱宏 30 50 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (69)
参考文献  (5)
节点文献
引证文献  (15)
同被引文献  (21)
二级引证文献  (77)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(5)
  • 参考文献(3)
  • 二级参考文献(2)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(4)
  • 参考文献(1)
  • 二级参考文献(3)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(8)
  • 引证文献(4)
  • 二级引证文献(4)
2016(24)
  • 引证文献(4)
  • 二级引证文献(20)
2017(19)
  • 引证文献(2)
  • 二级引证文献(17)
2018(12)
  • 引证文献(1)
  • 二级引证文献(11)
2019(21)
  • 引证文献(3)
  • 二级引证文献(18)
2020(7)
  • 引证文献(0)
  • 二级引证文献(7)
研究主题发展历程
节点文献
网络安全
云计算
环境
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导