期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络存储系统整体安全措施分析
原文传递
导出
摘要
当今的信息社会中,数字化信息已经成为工作和生活中天天相伴的一部分。网络技术的现状和发展趋势对网络数据的有效管理提出了更高的要求,不仅要求网络海量数据保存的完整性、数据更新的快速性,还要保证数据的良好备份,并能在系统发生问题或故障的情况下及时准确地恢复系统信息数据。本文从网络存储的安全因素、关键安全技术、整体安全管理措施等方面分析了网络存储系统的整体安全措施。
作者
王亚楠
机构地区
内蒙古乌海市公安消防支队
出处
《信息与电脑(理论版)》
2011年第8期44-45,共2页
China Computer & Communication
关键词
网络存储系统
整体安全
措施
分类号
TP333 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
32
参考文献
4
共引文献
23
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
何丰如.
网络存储主流技术及其发展趋势[J]
.广东广播电视大学学报,2009,18(2):100-107.
被引量:11
2
蒋兰芳,王尧,朱新星,薛学富.
网络存储备份应用技术研究[J]
.舰船科学技术,2009,31(1):12-15.
被引量:1
3
吴荣珍.
实现网络存储安全的策略及对比分析[J]
.计算机安全,2008(10):68-71.
被引量:1
4
赵俊杰,詹永照,蔡涛.
网络存储安全系统研究综述[J]
.计算机应用与软件,2008,25(2):271-274.
被引量:14
二级参考文献
32
1
林凌.
网络存储技术发展现状与趋势[J]
.福建教育学院学报,2005,2(7):119-121.
被引量:6
2
韩德志,傅湘林,黄建忠.
基于iSCSI的附网存储安全系统的研究与实现[J]
.小型微型计算机系统,2004,25(7):1223-1227.
被引量:8
3
邓玉洁,张忠能.
IP网络存储技术研究[J]
.计算机工程与应用,2004,40(23):148-151.
被引量:7
4
韩德志.
网络存储技术及其进展[J]
.计算机应用研究,2005,22(7):5-8.
被引量:20
5
何中林.
基于IP的网络存储技术研究[J]
.中国科技信息,2005(23A):95-96.
被引量:5
6
徐学雷.
网络存储技术及其新进展[J]
.北京电子科技学院学报,2005,13(4):7-10.
被引量:8
7
王月,贾卓生.
网络存储技术的研究与应用[J]
.计算机技术与发展,2006,16(6):107-109.
被引量:26
8
王迪,刘国华,于醒兵.
基于多重桶划分的密文索引技术[J]
.电子技术应用,2007,33(3):141-144.
被引量:7
9
戴士剑,涂彦辉.数据恢复技术(第2版)[M].北京:电子工业出版社,2006.
10
王达.网管员必读[M].北京:电子工业出版社,2005.
共引文献
23
1
王鸿博,朱兰娟.
一种用于NAS安全控制的数据保护算法[J]
.微型电脑应用,2011(4):34-36.
2
黄世权.
网络存储保护的分析与应用[J]
.福建电脑,2008,24(10):7-8.
3
吴荣珍.
实现网络存储安全的策略及对比分析[J]
.计算机安全,2008(10):68-71.
被引量:1
4
黄世权.
网络存储安全分析[J]
.计算机技术与发展,2009,19(5):170-172.
被引量:4
5
王博,吴健.
一种网络文件安全存储系统的设计与实现[J]
.微型电脑应用,2009(8):36-38.
被引量:3
6
罗棋,朱兰娟.
嵌入式NAS系统的安全传输机制研究与实现[J]
.微型电脑应用,2009(10):23-24.
被引量:1
7
严庄.
数字图书馆网络存储安全研究[J]
.现代情报,2009,29(10):89-91.
被引量:2
8
丁玲.
计算机网络存储技术在企业中的应用现状与发展[J]
.电脑编程技巧与维护,2010(10):66-67.
被引量:4
9
陆成伟.
浅析网络存储安全[J]
.科技信息,2011(6):243-244.
被引量:1
10
王凯.
构建现代企业的网络存储系统——IP SAN在企业中的应用[J]
.科技信息,2011(24).
被引量:1
1
张兆静.
无线局域网安全措施分析[J]
.内蒙古科技与经济,2009(4):72-73.
被引量:3
2
李鹏.
计算机信息网络安全技术及安全措施分析[J]
.中国科技博览,2013(36):438-439.
3
周兴龙.
计算机网络病毒防护安全措施分析[J]
.中国新技术新产品,2015(5):26-26.
被引量:1
4
余志荣.
浅析电力企业网络安全[J]
.福建电脑,2011,27(7):93-94.
被引量:10
5
姜久超,郭玉霞,马文华,周丙臣.
集散DCS节水灌溉控制系统安全措施分析[J]
.煤炭技术,2010,29(1):204-206.
被引量:1
6
杨敏英.
基于IP的VPN技术的研究[J]
.福建电脑,2008,24(1):39-40.
被引量:2
7
杜晓静,何秋燕.
物联网中无线传感器网络的安全性研究[J]
.网络安全技术与应用,2013(10):66-67.
被引量:6
8
王云峰.
信息安全技术及策略[J]
.广东广播电视大学学报,2006,15(1):101-104.
被引量:4
9
张勉,曹卫锋.
软件安全开发的流程分析[J]
.信息与电脑(理论版),2015(12):56-57.
被引量:1
10
刘明均.
物联网中无线传感器网络的安全技术[J]
.物联网技术,2012,2(12):20-22.
被引量:3
信息与电脑(理论版)
2011年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部