《云安全原理与实践》——1.5 参考文献与进一步阅读

1.5 参考文献与进一步阅读

[?1?] 蒋永生,彭俊杰,张武. 云计算及云计算实施标准: 综述与探索 [J] . 上海大学学报 (自然科学版),2013(01):5-13.
[?2?] 骆祖莹. 云计算安全性研究 [J] . 信息网络安全,2011(06):33-35.
[?3?] 刘黎明. 云计算起源探析 [J] . 电信网技术,2010(09):8-11.
[?4?] 马云致投资者公开信:大数据云计算是阿里未来十年核心战略之一[EB/OL] .
[?5?] 王惠莅,上官晓丽. SC27 云计算安全国际标准制定进展 [J] . 保密科学技术,2015(04):38-42.
[?6?] 汪芳,张云勇,房秉毅. 云计算生态环境和产业监管探讨 [J] . 电信网技术,2011(05):47-51.
[?7?] 云计算HOLD住了谁?[EB/OL] .
[?8?] 陈康,郑纬民. 云计算: 系统实例与研究现状 [J] . 软件学报,2009(05):1337-1348.
[?9?] 孙少陵,罗治国,徐萌. 云计算点亮网络智慧 [J] . 世界电信,2009(09):60-63.
[10] 孙鸿靖,白洁,马海兵. 计算模式的创新——云计算 [J] . 中国科技信息,2010(19):76-77.
[11] 邵泽云,刘正岐. 云计算关键技术研究 [J] . 信息安全与技术,2014(04):24-25.
[12] 斯琴其木格. 云计算概念的产生、定义、原理及前景分析 [J] . 赤峰学院学报 (自然科学版),2011(12):30-31.
[13] 刘琦琳. 区域云计算平台: 云计算的落脚点 [J] . 互联网周刊,2010(12):62-63.
[14] 廖志涛. 云计算环境下面向数据密集型应用的数据布局探究 [J] . 数字技术与应用,2011(08):210.
[15] 冀勇庆. 云的战争 [J] . IT 经理世界,2010(06):39-41.
[16] 孙定. 云计算必然性的经典论证 [N] . 计算机世界,2011-01-17(002).
[17] 云计算服务应用案例介绍和分析 [J] . 物联网技术,2012(02):20-24.
[18] 贾一苇,赵迪,蒋凯元,栾国春. 美国联邦政府云计算战略 [J] . 电子政务,2011(07):2-16.

时间: 2024-11-01 02:36:08

《云安全原理与实践》——1.5 参考文献与进一步阅读的相关文章

《云安全原理与实践》——2.6 参考文献与进一步阅读

2.6 参考文献与进一步阅读 [?1?] 徐蓉. 理解云计算漏洞 [J] . 网络安全技术与应用,2015(08):79-80. [?2?] 周勇. 移动网络中的云计算及其安全问题探讨 [J] . 信息通信,2015(07):229-230. [?3?] 王冉晴,范伟. 云计算安全威胁研究初探 [J] . 保密科学技术,2015(04):13-18. [?4?] 贾创辉,韦勇,颜颀. 基于 Xen 架构的桌面云安全研究 [J] . 网络安全技术与应用,2014(09):127-128. [?5?

《云安全原理与实践》——导读

**前言**近几年,云计算(Cloud Computing)迅速发展,从美国的亚马逊到我国的阿里云,国内外的云计算服务提供商提供了类型繁多.性价比高的IT服务模式,新的服务类型还在不断推出,并在各行各业得到了广泛应用.云计算是信息技术发展过程中的一次巨大变革,众多国家政府以及大型 IT 企业都制定了云计算发展战略规划,以引领或适应技术变革的趋势.在云计算发展的同时,其安全问题也日益凸显.CSA(Cloud Security Alliance,云安全联盟)在2016年2月发布了<2016 年 12

《人工智能:计算Agent基础》——1.9 参考文献及进一步阅读

1.9 参考文献及进一步阅读 本章思想来源于很多资料.在这里,我们向那些有贡献的作者致以诚挚谢意.而其他的大部分想法来自民间人工智能方面的研究,我们无法将贡献仅归功于任何人.Haugeland[1997]有一批关于人工智能哲学基础的论文,其中就包括提出图灵测试的Turing[1950]的经典论文.Cohen[2005]对图灵测试做了最新讨论.40Nilsson[2009]对人工智能的历史作了详细描述.Chrisley和Begeer[2000]发表了很多关于人工智能的经典文章.物理符号系统假说是由

《人工智能:计算Agent基础》——2.7 参考文献及进一步阅读

2.7 参考文献及进一步阅读 Agent系统的模型是基于Zhang.Mackworth[1995]的关于约束网络的工作和Rosenschein.Kaelbling[1995]的工作,分层控制则是基于Albus[1981]的工作和Brooks[1986]等人的关于包含结构的工作.Abelson.DiSessa[1981]的Turtle Geometry从建模简单反应式Agent角度介绍了相关数学理论.Luenberger[1979]则是一篇值得一读的关于Agent与环境交互的经典理论的简介.Sim

《云安全原理与实践》——2.1 云计算面临的技术风险

2.1 云计算面临的技术风险 云计算服务模式将硬件.软件甚至应用交给经验丰富的云服务商来管理,客户通过网络来享受云服务商提供的服务,并可按需定制.弹性升缩.降低成本.但是,传统信息技术所面临的安全风险依然威胁着云计算的安全,并且云计算所使用的核心技术在带来诸多新特性的同时也带来了一些新的风险.2.1.1 物理与环境安全风险 物理与环境安全是系统安全的前提.信息系统所处的物理环境的优劣直接影响信息系统的安全,物理与环境安全问题会对信息系统的保密性.完整性.可用性带来严重的安全威胁. 物理安全是保障

《云安全原理与实践》——3.1 主机虚拟化技术概述

3.1 主机虚拟化技术概述 虚拟化技术经过半个多世纪的发展,已日趋成熟并逐渐得到广泛的应用,成为云计算的基础技术. 1959年,在国际信息处理大会上,著名科学家克里斯托弗(Christopher Strachey)发表了一篇名为"大型高速计算机中的时间共享"(Time Sharing in Large Fast Computers)的学术报告.在该报告中,他提出了虚拟化的基本概念,同时这篇文章也被认为是对虚拟化技术的最早的论述. 1965年,IBM公司发布IBM7044,它被认为是最早

《云安全原理与实践》——1.2 云计算的基本概念

1.2 云计算的基本概念 1.2.1 云计算的定义与术语 云计算本身是一个非常抽象的概念,要准确地为其进行定义并不是一件容易的事.国内外的公司.标准组织和学术机构对它的定义也不尽相同. 1)亚马逊将云计算定义为:通过互联网以按使用量定价方式付费的IT资源和应用程序的按需交付. 2)IBM的定义为:①一种新的用户体验和业务模式.云计算是一种新出现的计算模式,它是一个计算资源池,并将应用.数据及其他资源以服务的形式通过网络提供给最终用户.②一种新的架构管理方法.云计算采用一种新的方式来管理大量的虚拟

《云安全原理与实践》——2.4 云计算安全设计原则

2.4 云计算安全设计原则 云计算作为一种新兴的信息服务模式,尽管会带来新的安全风险与挑战,但其与传统IT信息服务的安全需求并无本质区别,核心需求仍是对应用及数据的机密性.完整性.可用性和隐私性的保护.因此,云计算安全设计原则应从传统的安全管理角度出发,结合云计算自身的特点,将现有成熟的安全技术及机制延伸到云计算安全设计中,满足云计算的安全防护需求.2.4.1 最小特权最小特权原则是云计算安全中最基本的原则之一,它指的是在完成某种操作的过程中,赋予网络中每个参与的主体必不可少的特权.最小特权原则

《云安全原理与实践》——1.1 云计算的发展历程

1.1 云计算的发展历程 云计算的出现是技术和计算模式不断发展和演变的结果.云计算的基础思想可以追溯到半个世纪以前.1961年,MIT(美国麻省理工学院)的教授John McCarthy提出"计算力"的概念,认为可以将计算资源作为像电力一样的基础设施按需付费使用:1966年,Douglas Parkhill在<计算机工具的挑战>(The Challenge of the Computer Utility)一书中对现今云计算的几乎所有特点,如作为公共设施供应.弹性供应.实时供