参考文献
[1] 中国信息通信研究院.云计算发展白皮书(2018)[R],2018.
[2] Cloud Security Alliance, Top Threats Working Group. "The Treacherous Twelve" Cloud Computing TopThreats in 2016[EB/OL]. (2016-2-29)[2019-9-15]. https://cloudsecurityalliance.org/artifacts/the-treacherous-twelve-cloud-computing-top-threats-in-2016.
[3] Peter M. Mell, Timothy Grance. The NIST definition of cloud computing. [R/OL]. [2019-9-20]. https://www.cloudindustryforum.org/content/nist-definition-cloud-computing.
[4] 胡乐明,冯明,唐宏.云计算安全技术与应用[M].北京:电子工业出版社,2012.
[5] 云计算开源产业联盟.云计算安全白皮书(2018)[R],2018.
[6] 梁波.大数据云计算环境下的数据安全研究[J].现代工业经济和信息化,2018(15):74-75.
[7] Winkler V J R. Securing the Cloud: Cloud computer Security techniques and tactics[M]. Elsevier, 2011.
[8] 王建华.API技术安全问题及相关安全解决方案研究[J].中国金融电脑,2018(09):76-80.
[9] 姜政伟,刘宝旭.云计算安全威胁与风险分析[J].信息安全与技术,2012,3(11):36-38;47.
[10] 全国信息安全标准化技术委员会.信息安全技术 安全漏洞分类:GB/T 33561—2017[S].
[11] 徐蓉.理解云计算漏洞[J].网络安全技术与应用,2015(08):79-80.
[12] 张健.云服务等级协议(SLA)研究[J].电信网技术,2012(2):7-10.
[13] 陈兴蜀,葛龙.云安全原理与实践[M].北京:机械工业出版社,2017.
[14] 丁秋峰,孙国梓.云计算环境下取证技术研究[J].信息网络安全,2011, 11:37.
[15] 丁惠强.征信数据跨境流动监管研究[J].征信,2011,29(2):17-20.
[16] 吴迪.个人数据跨境流动的国际规制[D].武汉:武汉大学,2018.
[17] 冯登国,张敏,张妍.云计算安全研究[J].软件学报,2011,22(1):71-83.
[18] 李德毅.云计算技术发展报告(第三版)[M].北京:科学出版社,2013.
[19] 刘春艳,杜蕊.云计算模式下的电子商务安全研究[J].电子商务,2012, 7:41-42.
[20] 赵义斌,沈一飞.金融云发展面临的问题及应对策略研究[J].金融电子化,2015(11):75-76.
[21] 刘晓曼,李艺,杜霖,等.工业云安全威胁及相关安全标准的研究[J].电信网技术,2017(10):68-71.
[22] 邵美祺.云计算合同所涉数据安全法律问题研究[D].北京:外交学院,2019.
[23] 王文钊.基于用户行为的农业信息云平台统一身份认证技术研究[D].保定:河北农业大学,2015.
[24] 朱祥乐,石启良.云平台规划方法研究[J].电信快报,2012(10):17-20.
[25] 付平武,幸筱流.微软应用虚拟化技术(APP-V)应用研究[J].电脑知识与技术,2013,9(28):6257-6258.
[26] 张庆萍.虚拟桌面基础架构(VDI)安全研究[J].计算机安全,2011(04):72-74.
[27] 孙婕.基于云计算的广域量测系统数据存储与安全方法研究[D].保定:华北电力大学,2016.
[28] 王冉晴,范伟.云计算安全威胁研究初探[J].保密科学技术,2015(04):13-18.
[29] 邓卫红,高其胜.典型云服务等级协议内容及管理比较研究[J].图书馆学研究,2015(03):28-35;23.
[30] 赵鑫龙.云计算安全动态检测与静态评测技术研究[D].大连:大连海事大学,2017.
[31] 何波.俄罗斯跨境数据流动立法规则与执法实践[J].大数据,2016,2(06):129-134.
[32] 魏书音.GDPR对我国数字经济企业的影响及建议[J].网络空间安全,2018,9(08):34-37.
[33] 罗东俊.基于可信计算的云计算安全若干关键问题研究[D].广州:华南理工大学,2014.
[34] 张志辉.云服务信息安全质量评估若干关键技术研究[D].北京:北京邮电大学,2018.
[35] 赵义斌,沈一飞.金融公有云安全风险及安全体系研究[J].金融电子化,2015(04):53-54.
[1]“充分保护水平”是指国家、地区或国际组织的数据保护体制必须包含基本的数据保护内容及实施机制,并且得到有效的执行。