当前位置:主页 > 法律论文 > 行政法论文 >

云计算环境下信息安全法律存在的问题及应对策略分析

发布时间:2019-03-27 11:20
【摘要】:云计算代表一个新的商业模式,以服务的形式提供数据资源,在互联网上按用户的使用量收费。在本文中,我们假设云计算可以被描述为一个复杂的系统,在分析云计算环境下的信息安全面临挑战的原因分析的基础上,从法律角度阐述了实现云计算面临的安全风险以及相应的解决措施。
[Abstract]:Cloud computing represents a new business model that provides data resources in the form of services and charges for user usage on the Internet. In this article, we assume that cloud computing can be described as a complex system based on an analysis of the causes of challenges to information security in cloud computing environments. From the legal point of view, the security risks faced by cloud computing and the corresponding solutions are described.
【作者单位】: 北京师范大学信息管理系;
【分类号】:D922.16;G203

【相似文献】

相关期刊论文 前10条

1 梁彦宁;把“信息安全”纳入国家安全的宏观视野[J];国防;2001年05期

2 王德沧,王建创;网络时代信息安全问题初探[J];武警工程学院学报;2002年04期

3 李阳,吴新元;军事信息安全法制建设刻不容缓[J];计算机安全;2004年12期

4 张立宪,叶玉丹;信息安全与防御[J];安徽电子信息职业技术学院学报;2005年01期

5 赵晖;;信息安全的几个关键问题[J];哈尔滨市委党校学报;2009年06期

6 尚小溥;张润彤;;信息安全:意义、挑战与策略[J];南京政治学院学报;2010年01期

7 宫春科;;过犹不及思保密——从波兰的教训看网络时代的信息安全[J];国防;2011年04期

8 韩建辉;彭默馨;袁艺;;欧盟加强信息安全的主要做法[J];保密工作;2011年10期

9 王舒毅;;从国家安全观看网络信息安全的概念和属性[J];保密工作;2011年04期

10 曾烁华;;对政府信息安全提升策略的若干思考[J];科技风;2012年03期

相关会议论文 前10条

1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年

2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年

6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

9 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年

10 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年

相关重要报纸文章 前10条

1 吕述望;信息安全与民族高新技术企业[N];北京科技报;2000年

2 刘智慧;电力信息安全重在管理[N];中国电力报;2004年

3 本报记者 牛俊峰;信息安全我们的现状如何?(下)[N];中国国防报;2000年

4 记者 王欣;我市将建立健全信息安全快速反应体系[N];重庆日报;2004年

5 联想信息安全事业部总经理 任增强;厚积薄发[N];电脑商报;2005年

6 刘晓峰;信息安全还需再加强[N];经济日报;2003年

7 记者 洪鸿;解读信息安全 拓铸产业联盟[N];经理日报;2003年

8 李刚;安全要与教育相结合[N];中国计算机报;2004年

9 靳菁;信息安全点亮8月[N];计算机世界;2003年

10 曹开彬;信息安全并非说说而已[N];计算机世界;2003年

相关博士学位论文 前10条

1 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年

2 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年

3 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年

4 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年

5 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年

6 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年

7 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年

9 姬东耀;因特网上信息安全与小额支付协议的设计分析[D];西安电子科技大学;2001年

10 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年

相关硕士学位论文 前10条

1 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年

2 吴q,

本文编号:2448135


资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingzhengfalunwen/2448135.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户12efb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com