期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论电力大数据信息的安全分析技术
被引量:
1
下载PDF
职称材料
导出
摘要
随着信息技术的发展,整个世界进入大数据时代,大数据系统为电力行业的运营带来了优势和便利。然而,随之而来的信息安全问题也不容忽视。文章介绍了大数据为电力企业带来的好处及风险,分析了信息安全的防护技术和管理方法,认为加强信息安全防护,积极研发先进的信息安全防护技术,加强信息安全管理,才能从根本上维护电力企业的信息安全。
作者
安艳荣
机构地区
国网衡水供电公司信息通信分公司
出处
《科技创新与应用》
2016年第13期173-173,共1页
Technology Innovation and Application
关键词
大数据
信息安全
防护
技术
管理
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
68
同被引文献
2
引证文献
1
二级引证文献
3
参考文献
3
1
邹捷.
大数据对信息安全的新挑战[J]
.计算机光盘软件与应用,2014,17(13):163-164.
被引量:5
2
王继业.
电力行业的大数据安全防护[J]
.中国信息安全,2013(9):85-86.
被引量:5
3
王倩,朱宏峰,刘天华.
大数据安全的现状与发展[J]
.计算机与网络,2013,39(16):66-69.
被引量:66
二级参考文献
9
1
陈明奇;姜禾.大数据时代的美国信息网络安全新战略分析[A],201232-35.
2
维基百科.Big data.
3
吴勇毅.大数据"热"下的"冷"思考[N]中国冶金报,20121-2.
4
高春燕.大数据的安全底线[N]中国计算机报,2012.
5
王珊,王会举,覃雄派,周烜.
架构大数据:挑战、现状与展望[J]
.计算机学报,2011,34(10):1741-1752.
被引量:616
6
宫学庆,金澈清,王晓玲,张蓉,周傲英.
数据密集型科学与工程:需求和挑战[J]
.计算机学报,2012,35(8):1563-1578.
被引量:79
7
LSI AIS峰会变大数据挑战为机遇[J]
.计算机与网络,2012,38(22):7-7.
被引量:1
8
潘柱廷.
高端信息安全与大数据[J]
.信息安全与通信保密,2012(12):19-20.
被引量:12
9
方世敏.
大数据面临的信息安全问题分析[J]
.计算机光盘软件与应用,2013,16(19):160-161.
被引量:15
共引文献
68
1
佟德志,林锦涛.
基于大数据的应急治理创新:模式、优势与困境[J]
.中央社会主义学院学报,2021(1):186-196.
被引量:8
2
王金花,周栋.
区域医疗领域大数据应用系统测试研究[J]
.信息技术与标准化,2014(6):28-31.
被引量:2
3
赵婕.
大数据时代图书馆服务探析[J]
.国外电子测量技术,2014,33(9):72-74.
被引量:6
4
赵必厦.
主机间非安全通信变为安全通信方法的研究[J]
.微型机与应用,2014,33(18):58-60.
5
于志刚,李源粒.
大数据时代数据犯罪的制裁思路[J]
.中国社会科学,2014(10):100-120.
被引量:148
6
张春艳.
大数据时代的公共安全治理[J]
.国家行政学院学报,2014(5):100-104.
被引量:116
7
胡志勇,许智慧.
大数据安全问题研究[J]
.电子材料与电子技术,2014,0(4):15-18.
8
于鹃.
数据仓库与大数据融合的探讨[J]
.电信科学,2015,31(3):159-163.
被引量:18
9
张德栋,祝咏升,司群.
大数据环境下信息安全分析[J]
.铁路计算机应用,2015,24(2):76-78.
被引量:11
10
严明良.
电力行业大数据技术及应用研究[J]
.南京工业职业技术学院学报,2015,15(2):1-5.
被引量:6
同被引文献
2
1
陈玉海.
大数据背景下电力信息技术的发展探索[J]
.信息系统工程,2015,28(6):20-20.
被引量:5
2
朱明月.
大数据时代电力信息技术思考与探索[J]
.信息与电脑(理论版),2015(5):99-100.
被引量:3
引证文献
1
1
胡建胜,周群.
基于大数据时代的电力信息技术分析[J]
.通讯世界,2017,23(20):179-180.
被引量:3
二级引证文献
3
1
王琛,许可.
大数据背景下的电力信息技术发展研究[J]
.智库时代,2018(34):179-180.
被引量:2
2
高俊彦.
调度自动化调试精益化管理技术[J]
.自动化应用,2018(12):99-101.
被引量:1
3
张蔓娴,蒋雪梅,刘松.
调度自动化调试精益化管理技术研究[J]
.电气技术与经济,2020(5):71-72.
被引量:2
1
雷远东.
安全运营[J]
.网络安全和信息化,2016,0(9):31-43.
2
朱世顺,余勇.
信息安全防护技术在电力系统中的最佳实践[J]
.电力信息化,2009,7(4):24-26.
被引量:11
3
赵伟光.
网络信息安全技术及其应用[J]
.数字技术与应用,2013,31(4):214-214.
4
汪丽萍.
几种常用网络安全技术的探讨[J]
.中国科技财富,2010(8):7-7.
5
傅晓霞.
计算机网络安全的威胁因素及防范技术[J]
.读写算(教育教学研究),2011(18):81-81.
6
刘衍平.
现行网络安全技术浅析[J]
.科技与生活,2009(21):27-27.
7
葛芳菲.
论网络安全技术[J]
.决策与信息(下旬),2012(2):77-78.
被引量:1
8
周刚伟,苏凯.
对网络安全技术的浅析[J]
.数字技术与应用,2009(10):196-197.
被引量:4
9
江琴.
浅谈电子政务信息的安全管理[J]
.科技资讯,2009,7(25):34-34.
被引量:1
10
刘宇楠,任秀娟.
提升信息安全意识 加强信息安全管理[J]
.计算机光盘软件与应用,2010(9):13-13.
被引量:1
科技创新与应用
2016年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部