2.6 参考文献与进一步阅读
[?1?] 徐蓉. 理解云计算漏洞 [J] . 网络安全技术与应用,2015(08):79-80.
[?2?] 周勇. 移动网络中的云计算及其安全问题探讨 [J] . 信息通信,2015(07):229-230.
[?3?] 王冉晴,范伟. 云计算安全威胁研究初探 [J] . 保密科学技术,2015(04):13-18.
[?4?] 贾创辉,韦勇,颜颀. 基于 Xen 架构的桌面云安全研究 [J] . 网络安全技术与应用,2014(09):127-128.
[?5?] 李峰. 基于云计算的计算机系统面临的风险与对策 [J] . 中国西部科技,2014(03):87-88.
[?6?] 李亚方,俞国红. 云计算安全防范及对策研究 [J] . 电脑知识与技术,2013(36):46-48.
[?7?] 姚平,李洪. 浅谈云计算的网络安全威胁与应对策略 [J] . 电信科学,2013(08):90-93.
[?8?] 沈军,樊宁. 电信 IDC 云计算应用与安全风险分析 [J] . 信息安全与通信保密,2012(11):95-97.
[?9?] 别玉玉,林果园. 云计算中基于信任的多域访问控制策略 [J] . 信息安全与技术,2012(10):39-45.
[10] 白璐. 信息系统安全等级保护物理安全测评方法研究 [J] . 信息网络安全,2011(12):89-92.
[11] 何明,沈军,金涛. 云主机安全运营技术探析 [J] . 电信技术,2011(11):9-11.
[12] 黄虹. 基于等级保护的网络物理安全建设 [J] . 科技广场,2010(01):226-228.
[13] 在云计算中使用虚拟化面临的安全问题[EB/OL] .
[14] 针对SSL的中间人攻击[EB/OL] .