期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电力信息系统数据保护方案解析
被引量:
2
下载PDF
职称材料
导出
摘要
随着人们对电力系统服务意识和服务质量的要求日益提高,电力信息系统在电力日常业务运作中承担越来越重要的角色,而作为信息系统核心的数据资源,其安全性和可靠性更备受重视。本文结合单位自身实际情况规划信息中心备份系统,建设本地信息中心备份系统,并在本地的基础上再采用同城远程离线备份方式建设一个容灾中心,完善数据备份系统,提升数据灾难恢复能力。
作者
洪杰
於晓晖
詹磊
机构地区
浙江省桐庐县供电局
出处
《信息网络安全》
2009年第6期59-60,共2页
Netinfo Security
关键词
数据保护
方案解析
运维管理
备份框架
灾难恢复
分类号
TM769 [电气工程—电力系统及自动化]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
32
参考文献
5
共引文献
157
同被引文献
12
引证文献
2
二级引证文献
3
参考文献
5
1
顾启超,刘晓洁,李涛,赵奎,黄朝昌,陈倩.
一种多点容灾系统的设计与实现[J]
.计算机应用研究,2008,25(8):2427-2429.
被引量:6
2
张文涛,常红星.
基于ASP.NET的B/S架构下的项目管理系统的网络安全模式设计[J]
.计算机科学,2008,35(2):101-103.
被引量:62
3
沙金川,刘晓洁,李涛,王玮,李海林,吴波,答治茜.
一种基于安全控制的异地灾备系统设计与实现[J]
.计算机应用研究,2007,24(8):152-154.
被引量:12
4
韩德志,谢长生,李怀阳.
存储备份技术探析[J]
.计算机应用研究,2004,21(6):1-4.
被引量:49
5
陈凯,白英彩.
网络存储技术及发展趋势[J]
.电子学报,2002,30(12A):1928-1932.
被引量:41
二级参考文献
32
1
韩德志,谢长生,李怀阳.
存储备份技术探析[J]
.计算机应用研究,2004,21(6):1-4.
被引量:49
2
邹显春,张为群.
一种主动网络管理系统结构的分析与研究[J]
.计算机科学,2006,33(10):58-60.
被引量:6
3
王珺,王崇骏,谢俊元,陈世福.
基于Agent的网络入侵检测技术的研究[J]
.计算机科学,2006,33(12):65-69.
被引量:6
4
SUN:Technical White Paper.Improving Backup and Recovery Strategies[R].2002.
被引量:2
5
Ann L Chervenak,Vivekanand Vellanki,Zachary Kurmas.Protecting File Systems:A Survey of Backup Techniques[R].2002.
被引量:1
6
BakBone Software,Falconstor Software.SAN / NAS Backup & Restore:Facing the Challenge Using IPStor and NetVault[S].2002.
被引量:3
7
EMC:White Paper.Using EMC SnapView and MirrorView for Remote Backup[R].EMC Corporation H591,2002.
被引量:1
8
Bill Mansfield.LAN/Server Free Backup Experiences[R].Solution Technology Inc.,2002.
被引量:2
9
CROSSROADS:White Paper.Server-Free Backup/Restore[R].Cro-ssroads Systems,Inc.,2001 CRDS WP 001.001.
被引量:1
10
NDMP:White Paper.NAS Device Backup Solutions[R].Datalink Corporation,2002.
被引量:1
共引文献
157
1
赵学栋.
人工智能技术在大数据网络安全防御中的应用研究[J]
.计算机产品与流通,2020,0(5):151-151.
被引量:10
2
梅文胜,王涛,于安斌,闫立松,吕世望.
运营期地铁结构监测数据管理系统设计与实现[J]
.测绘地理信息,2022,47(S01):38-43.
被引量:5
3
姜云,佘有光,姜超,张银龙,郑道军,赵俊琴.
基于互联网技术的智能工地试验室检测云系统[J]
.公路交通科技(应用技术版),2020(10):217-220.
4
陈宇达,王江立,李鑫鑫,段蔚.
地质调查数据容灾技术方案的研究[J]
.南方国土资源,2012(2):25-27.
被引量:1
5
赵强,张红忠.
基于ASP.NET的网站系统安全性设计与实现[J]
.计算机应用,2008,28(S2):271-273.
被引量:28
6
苏文,王忠民.
IP存储技术研究[J]
.计算机应用研究,2004,21(6):240-242.
被引量:3
7
王杨,朱朝霞.
网络环境下的数据存储技术[J]
.重庆工学院学报,2004,18(4):40-41.
被引量:4
8
楼玉萍.
SAN的拓扑结构及实现方案[J]
.浙江师范大学学报(自然科学版),2004,27(2):134-137.
被引量:2
9
张宁.
SAN环境下数字图书馆的数据备份研究[J]
.现代图书情报技术,2004(11):17-19.
被引量:1
10
李华.
SAN在数字图书馆的应用研究[J]
.现代情报,2005,25(4):90-91.
被引量:8
同被引文献
12
1
马忠泽.
电力行业调度数据网安全解决方案[J]
.信息网络安全,2005(7):63-63.
被引量:1
2
张培德.
电力数据与应用系统安全管理方案[J]
.计算机安全,2005(12):35-36.
被引量:1
3
王日军,王渊,李东辉.
数据备份技术在电力二次系统中的需求及应用[J]
.计算机应用与软件,2006,23(5):59-61.
被引量:7
4
张丽莉.
应用异地数据备份 提高电力信息网络容灾能力[J]
.电力信息化,2006,4(6):58-60.
被引量:3
5
李付亮.
电力二次系统存储备份方案分析[J]
.继电器,2006,34(19):42-42.
被引量:4
6
王文革,冯琳蔚.
数据集中模式下电力信息数据安全备份的策略[J]
.电力信息化,2008,6(1):38-41.
被引量:2
7
朱世顺.
电力信息系统数据库安全现状与防护措施[J]
.电力信息化,2008,6(9):34-37.
被引量:4
8
孙海军,尚艳辉.
统观电力系统中计算机的广泛应用及其安全性问题探究[J]
.中小企业管理与科技,2009(25):279-280.
被引量:4
9
刘青.
管理信息系统数据库的现状与安全策略[J]
.广东科技,2009,18(18):171-172.
被引量:4
10
王益民,辛耀中,向力,卢长燕,邹国辉,彭清卿.
调度自动化系统及数据网络的安全防护[J]
.电力系统自动化,2001,25(21):5-8.
被引量:65
引证文献
2
1
张宏伟.
浅谈电力系统数据备份与恢复方案的设计与实现[J]
.硅谷,2010,3(14):69-70.
被引量:1
2
李志新.
当前电力信息系统数据库安全现状分析及其保护对策[J]
.通讯世界(下半月),2014(6):126-127.
被引量:2
二级引证文献
3
1
倪家明,韩强.
基于Oracle数据库的电力信息系统数据恢复系统设计[J]
.电气应用,2016,35(12):74-76.
被引量:5
2
黄萍.
关于数据库加密技术的设计与应用研究[J]
.中国科技纵横,2019,0(5):47-48.
被引量:1
3
蒋何,金鑫.
电力信息系统数据库安全现状与防护措施[J]
.安防科技,2021(19):64-64.
1
李刚.
浪潮虚拟化解决方案连载(4) 数据中心刀片服务器虚拟化应用方案解析[J]
.科技浪潮,2008,0(3):13-14.
2
张晓华,高继周.
大学核心业务主机系统的方案解析[J]
.信息与电脑(理论版),2010(5):228-229.
3
彭跃湘.
数控机床的系统数据保护[J]
.湖南工业职业技术学院学报,2005,5(3):1-2.
4
袁晓春.
供电企业网络安全及管理方案解析[J]
.信息与电脑(理论版),2013,0(9):73-74.
被引量:1
5
李晓龙.
供电企业网络安全及管理方案解析[J]
.网络安全技术与应用,2014(1):102-103.
被引量:2
6
段莉,刘俊杉,郑培伟.
CRM系统第三代架构云化方案解析[J]
.互联网天地,2015(4):53-57.
被引量:1
7
顾炯,吕鹏,张金漫.
云资源池安全部署方案解析[J]
.电信技术,2014,0(10):38-41.
被引量:3
8
高明.
企业局域网网络安全之我见[J]
.中国新技术新产品,2009(21):24-24.
被引量:1
9
沈羽.
灾难备份技术与解决方案解析[J]
.华南金融电脑,2007,15(11):69-72.
被引量:2
10
白桦.
巧改BIOS设置 成功安装硬盘保护卡[J]
.电脑知识与技术(过刊),2005(1):65-65.
信息网络安全
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部