[1] |
包国华,王生玉,李运发. 云计算中基于隐私感知的数据安全保护方法研究[J].信息网络安全,2017(1):84-89.
|
[2] |
邹复民. 云计算研究与应用现状综述[J]. 福建工程学院学报,2013,11(3):231-241.
|
[3] |
金海,钟阿林,吴松,等.多核环境下虚拟机VCPU调度研究:问题与挑战[J]. 计算机研究与发展,2011,48(7):1216-1224.
|
[4] |
王东亮,衣俊艳,李时慧,等. 融合负载均衡和蝙蝠算法的云计算任务调度[J]. 信息网络安全,2017(1):23-28.
|
[5] |
魏斯超,张永萍. 基于云计算技术的网络安全评估技术研究及应用[J].数字技术与应用, 2016(5):211-211.
|
[6] |
肖迪,马青青,王兰,等. 基于稀疏表示的云协助安全数字水印技术[J]. 信息网络安全,2017(1):1-7.
|
[7] |
黄海军. 基于云计算的网络安全评估[J].电子设计工程,2016,24(12):115-117.
|
[8] |
韩星晔,李新明.云计算军事应用研究[J].装备学院学报,2011,22(2):103-107.
|
[9] |
陈剑锋,王强,王剑锋.云计算虚拟环境的形式化安全验证[J].信息安全与通信保密,2012(4):64-66.
|
[10] |
李昭锐,吴学智,何如龙.浅析云计算的军事应用[J].通信技术,2011,44(9):120-122.
|
[11] |
张秋江, 王澎.云计算的安全问题探讨[J].信息安全与通信保密,2011(5):94-95.
|
[12] |
郑晓丽. 军队档案网络信息安全现状及对策[J].通信技术,2011,44(1):71-72.
|
[13] |
沈昌祥. 云计算安全[J].信息安全与通信保密,2010(12):12.
|
[14] |
樊捷杰. 基于云架构入侵检测系统的研究与实现[D].呼和浩特:内蒙古科技大学,2015.
|
[15] |
郭荔荔. 基于云存储的企业集成系统数据的处理与研究[D].合肥:安徽理工大学,2014.
|
[16] |
敖勇.私有云数据中心网络及安全设计[J].信息安全与通信保密,2014(7):87-89.
|
[17] |
王象刚. 云安全策略分析[J].电子测试,2014(4):149-150.
|
[18] |
张辉,王伟,郭栋. 一种基于微服务范式的桌面云构建框架[J]. 信息网络安全,2017(2):35-42.
|