[1] 钟晨鸣,舒少培.WEB前端黑客技术揭秘[M].北京:电子工业出版社,2013. [2] 李程远,范红.云平台信息安全整体保护技术研究[J].信息安全与技术,2011,(9). [3] 雷万云. 信息安全保卫战[M].北京:清华大学出版社,2013. [4] 王哲,区洪辉,朱培军.云计算安全方案与部署研究[J].电信科学,2012,28(8):124-130. [5] 王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012,22(1):71-83. [6] 冯登国,张敏,张研,等.云计算安全研究[J].软件学报,2011,22(1):71-83. [7] 张云亮.基于虚拟机的云平台设计与实现[D].哈尔滨:哈尔滨工业大学,2011. [8] 袁学倩.浅析基于云计算理论的安全性研究[J].计算机光盘软件与应用,2012,(15):144-145. [9] 韩韦.云计算安全隐患及其对策分析[J].信息安全与技术,2013,4(5):4-6. [10] 李晨光. Linux企业应用案例精解[M].北京:清华大学出版社,2012. 13-22. [11] 王惠莅,杨晨,杨建军.云计算安全和标准研究[J].信息技术与信息化,2012,(5):18-25. [12] 杜庆灵.企业信息管理云平台的设计与实现[J].通信技术,2012,45(6):110-112. [13] 刘鹏. 云计算[M].北京:电子工业出版社,2013. [14] 范红,冯国登,吴亚非.信息安全风险评估方法与应用[M].北京:清华大学出版社,2006. 49-50. [15] 徐祺.基于数字认证的云计算对策分析[J].计算机安全,2013,(7):67-70. [16] 吴轩亮. 三网融合下城域网DDoS攻击的监测及防范技术研究[J]. 信息网络安全,2012,(3):45-48. [17] 黄华军,钱亮,王耀钧. 基于异常特征的钓鱼网站URL检测技术[J]. 信息网络安全,2012,(1):23-25. [18] 黄俊强,方舟,王希忠. 基于Snort-wireless的分布式入侵检测系统研究与设计[J]. 信息网络安全,2012,(2):23-26. [19] 池水明,周苏杭. DDoS攻击防御技术研究[J]. 信息网络安全,2012,(5):27-31. |