首页 > 文章中心 > 信息安全发展趋势

信息安全发展趋势

信息安全发展趋势

信息安全发展趋势范文第1篇

一、网络信息安全所面临的主要问题

目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。

二、当前流行的计算机网络信息安全技术

1.加密技术

对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。

2.防火墙技术

防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。

3.数据备份和恢复技术

数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。

三、计算机网络信息安全技术的发展趋势

信息安全发展趋势范文第2篇

摘 要:信息安全是信息社会中备受关注的主要问题,该文着重研究了信息安全的管理方案以及发展趋势。首先讨论了信息环境的安全管理,其次从信息存储和网络环境两个方面讨论了信息操作的安全管理方案,然后分析了基于实物和数字密钥进行身份识别所导致的信息安全管理问题,讨论了以生物特征实施信息安全管理的发展趋势。

关键词:信息安全 网络 数字密钥 生物特征

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2016)09(c)-0128-02

Management Research and Trend Analysis of Information Security

Zhao Weizhou Jing Huili Zhang Hui

(Rocket Force Engineering University Science Institute, Xi`an Shaanxi, 710025, China)

Abstract: Information security is focused on in this information society. Management and trend are researched in this paper. Firstly, security management of information environment is discussed. Secondly, security management of information operation is discussed from information storage and internet environment. Finally, some problems, those result from identification based on cards or digital key, are analyzed. And a trend that biometrics participating in information security management is discussed.

Key Words: Information security; Internet; Digital key; Biometrics

今社会的特点是信息化,信息安全是在国家各个领域备受关注的问题。通常所说的信息安全,是指“保护信息免受意外或故意的非授权泄露、传递、修改或破坏”[1]。在信息安全领域,根据信息载体的不同,可将信息分为实物信息和数据信息两大类,所谓实物信息,是指以实物形式例如纸质文件、重要仪器、装置设备等存在的信息;所谓数据信息,是指用计算机存储的包含各种重要数据的文件信息。根据访问信息的用户身份,可将其分为合法用户和非法用户。这里所说的信息安全,一方面是指信息环境的安全,另一方面是指信息操作的安全。所谓信息环境安全,是指与信息有关的环境,应确保合法用户能够顺利、安全地进入。所谓信息操作安全,是指合法用户能正常处理信息,非法用户不能对信息进行任何操作。目前,我国的信息安全能力正处于发展阶段,而重视信息安全的管理,逐步发展、逐步完善是非常重要的[2]。当前的信息安全工作,既要防范非法用户利用网络盗用信息,又要防范合法用户可能造成的失密或泄密。

1 信息环境的安全管理

信息环境是与信息有关的外部环境,是确保信息安全的前提和基础。广义上的信息环境既包括存储安全实物的物理环境,也包括存储数据信息的计算机环境。信息环境安全主要指物理环境的安全,即确保信息的安全存储与随时的合法访问。通常情况下,根据存储物质的特性,要求信息环境具有一定的温度、湿度以及必要的防火、防盗等自然条件。信息环境的安全程度主要取决于存储信息的安全级别,信息安全级别越高,信息环境的安全程度尤其是可控人员的进入要求越高。因此,信息环境的管理人员要具备一定的政治素质和技术素质,政治素质要求管理人员能抵制各种诱惑,防止因利益驱使而破坏信息环境的安全性,技术素质要求管理人员能在信息环境面临安全威胁时积极采取补救措施以减小损失。管理人员应当定期参加理论学习,定期进行操作演练,定期组织环境安全检查,切实将信息环境的安全工作落到实处。另外,信息环境还需有严格的管理制度,一旦安全性遭到破坏,可利用管理制度对相关责任人实施处罚,起到警示作用。除此之外,大型信息系统尤其是对安全性要求极高的大型信息系统,应建立信息安全保障体系,系统研究技术,维护信息安全,抵御来自各方面的所有可能威胁。

2 信息操作的安全管理

正如前面提到的,安全信息可分为实物信息和数据信息两类。通常情况下,实物安全管理是将实物本身的安全性转化为所处环境的安全性,亦即实物信息的安全性主要取决于所处环境的安全性。为确保实物不被偷盗、映像、损毁,通常做法是为所处环境设置安全屏障,例如门卫岗哨处明确标识“闲人禁入”。数据信息通常存储于计算机内部,本身具有区别于实物信息的特点,尤其是操作方面的读取、复制、篡改等非法行为不易被信息管理者发现。因此,与实物信息的安全管理相比,数据信息的安全管理更为复杂。

2.1 信息存储

借助计算机存储信息时,不同信息具有不同秘级。秘级为公开的信息可访问人数最多,随着密级升高,有访问权限的人数将随之减少。为防止访问公开信息的用户访问安全信息,可将计算机本身分成两类,其一用于操作一般信息,其二用于操作具有秘级的信息。这一管理方法的优点在于能够避免非法用户访问安全信息,但由于密级较高的信息通常数量较少,因此可能造成计算机资源浪费。

2.2 网络管理

网络时代在共享信息的同时,又给安全信息的正常流转带来威胁。考虑到黑客可能利用网络攻击计算机安全,因此防止安全信息在网络上被恶意复制、篡改或删除就尤为重要,而网络病毒侵入将直接影响使用计算机操作各类信息。因此,管理人员通常禁止存储安全信息的计算机连接网络,同时禁止移动介质在网络计算机和秘密计算机之间混用,这在一定程度上可以阻止黑客借助网络非法操作安全信息,然而,一旦固定使用移动介质,这些移动介质也会形成资源浪费,同时刻录光盘用于安全信息流转,尽管安全性得以保证但传输速度是无法与网络传输比拟的,而且光盘的后续处理又将带来新的安全威胁。

3 信息安全管理的趋势分析

正如前面所述,信息管理的诸多措施既有优点又有不足,例如存储某一重要设备的环境,总有不合法的用户无法被拒绝而进入。又如存储某些重要数据的计算机,也可能有不合法的用户伺机访问。因此,单独以人作为管理者通过拒绝的形式维护信息安全,在一定程度上是存在漏洞的。信息安全管理更需要由机器参与而摒弃可能由情感带来的非法访问,例如环境涉入、信息访问、复制、传输等一系列操作均由计算机来判定用户是否合法,从而确定是否允许对信息执行后续操作。至于合法用户,为避免由证件等实物导致的错误判断,直接由计算机借助生物特征进行识别。生物特征例如虹膜、指纹、掌纹、耳廓、人脸等能否真正实现与物理身份的统一,实验表明生物特征由于具有较好的稳定性,在身份识别方面具有较高的准确率。因此,以生物特征验证身份是否合法从而确定能否访问并操作信息,在很大程度上能真正实现信息的安全管理,也将成为信息安全管理的必然发展趋势。

3.1 基于生物特征的门禁系统

为防止非法用户进入某一区域,基于生物特征的门禁系统能有效维护信息环境安全。当前门禁系统多数是以指纹形式开发的,这是因为指纹特征具有便于采集、高匹配性能等特点。门禁系统的工作原理是:事先采集合法用户的指纹形成模板库,验证时只需将实时采集的指纹和模板库中的注册指纹进行比对,通过算法分析即可判定是否为合法用户以确定其能否进入信息环境。门禁系统还可以扩展为用指纹存储某些重要实物,例如重要档案、枪支弹药等的管理,要求入合法指纹方可开启存储实物的装置。用门禁系统和指纹存储管理信息,能提高信息管理的安全性。随着识别技术的改进,这些系统也可借助其它生物特征实现,甚至可采用若干生物特征融合提高识别性能,从而确保合法用户访问信息。

3.2 基于生物特征的文件操作系统

为防止非法用户访问移动存储的数据和计算机数据,当前已开发出指纹存储和指纹计算机[3]。与指纹门禁系统的原理相同,也是通过指纹识别身份的合法性确定是否能进行后续的信息操作。虽然指纹存储和指纹计算机可以拒绝非法用户进行相关操作,但是合法用户未必允许操作某些较高秘级的文件。因此,对这些文件进行操作包括浏览、复制、删除时同样要求重新输入生物特征进行权限验证,也就是说,文件的操作属性与合法用户的身份特征进行了绑定。因此,恶意的浏览、复制和删除等操作在一定程度上可以避免。

3.3 基于生物特征的其它应用系统

网络传输信息具有高效性,例如邮件系统、公文传送系统等[4]。为确保信息的安全操作,可以基于生物特征开发其应用系统。现有的指纹邮件系统,能很好地避免黑客访问他人邮件。局域网上的公文传送也可通过生物特征验证身份,避免有人盗用数字密钥非法浏览信息,从而实现公文安全传送。

4 结语

信息安全一直是国家各个部门所关注的重要问题,信息安全管理不仅要在思想上具有一定的安全意识,更应在技术上防范可能的信息非法访问。信息安全首先需要做到信息环境的安全,还需要在技术上实现操作管理的安全。人在信息安全管理中固然发挥着重要作用,但要提高管理的安全效率,还需要借助机器例如计算机通过身份识别确保信息的安全操作。基于生物特征实现信息安全管理能获得事半功倍的效果,也将成为信息安全管理必然发展趋势,但是也应注意到:生物特征是个人的隐私信息,大量应用生物特征投入安全管理系统的开发,一旦隐私信息被攻击,则该生物特征参与的所有应用系统都将面临安全威胁。另外,使用生物特征能识别合法用户,这些合法用户均能访问安全信息,如果某些合法用户合谋非法使用信息,也可能带来严重后果。因此,信息安全管理是一个系统工作,管理过程中不仅要确保用户合法,同时要确保使用合法。

参考文献

[1] 徐晟,吕奇阳,康明光.加强军事信息安全管理的几点思考[J].科技视界,2012(5):424.

[2] 曲运莲.对信息安全管理下的信息安全保障分析[J].科学之友,2013(11):131-132.

信息安全发展趋势范文第3篇

关键词: 网络信息;安全防护;理论;方法;技术;趋势

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01

网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。

1 网络信息安全防护的现状及发展趋势分析

就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。

1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。

① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。

② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。

③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。

2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。

① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。

② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。

2 基于网络信息安全防护新思想及理论的相关技术方法研究

笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。

这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。

3 网络信息安全防护理论与方法的发展展望

网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。

1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。

2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。

4 结束语

伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。

参考文献:

[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).

[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).

信息安全发展趋势范文第4篇

[关键词]档案管理;数字化;创新策略;规章制度;档案信息安全

引言

新时期,随着档案管理水平和服务质量的提升,再加上信息技术的应用,创新管理方式,推动档案管理数字化是十分必要的。这样不仅顺应时展趋势,还能有效提升档案管理水平,为人们获取档案信息资源创造便利。但不能忽视的是,目前档案数字化管理工作中仍然存在不足,需要革新思想观念,完善管理规章制度,促进档案管理水平和服务质量提高。

1新时期档案数字化管理及其创新的意义

在信息技术被应用到档案管理工作之中的背景下,档案管理数字化趋势越来越明显,其重要作用表现在以下几点。

1.1顺应时展趋势

当前,信息技术、扫描仪等先进设备逐渐被广泛应用到档案管理活动当中,有力的推动档案管理的创新发展,也为档案管理创新发展提供了便利,有利于提升档案管理水平。因此,在这样的背景下,创新管理方式,健全完善管理规章制度,实现档案管理数字化,这是顺应时展趋势的必然要求,对推动档案管理各项活动顺利进行具有重要作用。

1.2提高档案管理水平

当前,在信息技术和扫描技术得到有效利用的背景下,再加上档案管理人员综合技能的提升,档案管理数字化是一种必然趋势。事实上,实现管理数字化,不仅方便档案信息资源的整理和归档,还能方便查询,可以有效满足使用者的需要,促进档案管理服务质量提升。数字化管理还可以减少档案资料的占地面积,提高档案资料的防火、防水能力,进而促进档案管理水平提高,有效满足人们使用档案信息资源的需要。

1.3提升档案工作服务质量

在档案管理数字化的趋势下,通过创新管理方式,构建档案信息资源数据库,对档案资料进行数字化处理,然后编号并存储,构建完善的档案信息资料库。当使用者需要使用档案资料时,只需要输入目录和编号就可以快速查询到所需要的档案资料,满足使用者获取并使用档案信息资源的需要。并且这对提升档案信息服务质量,有效满足人们日常生活需要的重要意义是不言而喻的。

2新时期档案数字化管理及其创新的策略

当前,在档案管理过程中,由于一些管理人员素质偏低,相关制度没有严格落实,制约档案管理水平提升,影响档案管理的创新与发展。为弥补这些不足,顺应档案管理数字化趋势,促进档案管理水平提升,有效满足人们使用档案信息资源的需要,需要从以下几个方面采取创新策略。

2.1做好宣传工作,重视档案数字化管理

新时期,要充分认识档案管理数字化的重要意义,创新思维,革新管理理念,顺应时展趋势,推动档案管理工作水平提升。并在制度、资金、档案管理人才等方面加大支持力度,健全完善档案管理制度措施,加大相应的资金投入,注重提高档案管理人员的综合素质,进而推动档案管理数字化的各项活动顺利进行。档案管理人员要增强责任感和使命感,顺应时展趋势,把握档案管理数字化的要求,加强自身学习,掌握档案管理专业知识和技能,不断丰富档案管理工作经验,努力适应新形势和新需要,进而推动档案管理工作顺利进行,有效提升档案管理水平。

2.2健全完善档案数字化管理的规章制度

根据档案管理数字化需要,健全完善管理规章制度,并严格执行和落实,为各项活动顺利开展提供制度保障,推动档案管理规范化和制度化。要明确档案管理人员职责,建立并落实责任制,让他们自觉遵守制度要求,履行好自己的职责。健全完善档案管理制度,加强整理、归档、存储、使用等各环节的管理,从而提高管理工作的规范化水平。建立奖惩激励机制,对管理工作到位,服务质量高的部门和个人实施奖励。从而激发他们的主动性,更好顺应档案管理数字化趋势,努力提升档案管理和服务质量。

2.3重视数据库建设,提高数字化管理水平

构建档案管理数据库,对档案信息资源进行统一管理。做好档案资料扫描、图像处理、业务管理、目录管理、信息查询、数据分析等工作,充实和完善档案管理信息系统。同时还要采集档案信息资源,构建档案信息数据库。利用扫描仪、数据压缩等技术,将纸质档案转化为电子档案,并保证档案信息资料完整,从而方便数据信息查阅和使用,促进档案管理水平提升。

2.4构建安全保障体系,确保档案信息安全可靠

加强安全管理,构建安全保障体系也是不可忽视的内容。应该重视档案管理安全保障技术应用,综合采用密钥技术、访问控制技术、加密存储和传输技术等有效措施,提高数据库信息的安全,防止档案信息泄露,避免档案资料丢失,进而有效确保档案信息资料的安全。对于纸质档案,也要及时整理和归档,保证室内环境良好,注重防水、防火和防鼠害等工作,避免档案信息资料丢失。综合采用上述安全保障措施,进而实现对档案信息的有效管理,确保档案资料完整,为人们有效使用档案信息资料创造便利。

2.5提高档案管理工作人员综合素质

加强档案管理工作队伍建设,注重引进基础扎实,档案管理技能强的工作人员,建立素质高的工作队伍。在此基础上,还要做好管理人员的培训工作,让他们熟练掌握信息技术和档案管理技巧,有效开展各项工作,顺应数字化管理趋势,努力提升档案管理水平。

3结语

新时期,随着信息技术在档案管理工作的应用,档案数字化管理趋势越来越明显。在这样的背景下,应该注重现代信息技术应用,创新思想观念,健全完善管理规章制度。从而有效约束和规范档案管理的各项工作,促进档案管理水平和服务质量提升。

主要参考文献

[1]王丽勇.探讨高校档案管理创新及档案管理数字化问题[J].赤峰学院学报:自然科学版,2014(2):164-165.

[2]李惠华.高职院校教学档案数字化管理的现状分析及改进措施[J].湖南大众传媒职业技术学院学报,2012(4):80-82.

[3]季轩.高校档案管理创新及档案管理数字化探索[J].产业与科技论坛,2016(15):209-210.

[4]徐梅,韩吉红.浅谈档案数字化管理的应用[J].办公室业务,2016(3):132-133.

信息安全发展趋势范文第5篇

>> 灾备模式和灾备技术的前沿发展趋势探讨 遥感的应用与发展趋势 云计算的应用与发展趋势 青岛:政务云与灾备的一样化实践 私有云的研究现状与发展趋势 乳酸生产应用现状与发展趋势 建筑电气技术应用现状与发展趋势 试析筑养路机械应用现状与发展趋势 高压变频调速技术应用现状与发展趋势 浅析筑养路机械应用现状与发展趋势 计算机应用现状与发展趋势 建筑电气安装应用现状与发展趋势探讨 虚拟地球技术与应用的发展趋势 FTTX技术的应用与发展趋势 浅谈泡沫混凝土的应用与发展趋势 论摄影测量的应用与发展趋势 探究光通信的发展趋势与应用 土地评价的领域应用与发展趋势 林业采运机械的应用与发展趋势 基础隔震技术的应用与发展趋势 常见问题解答 当前所在位置:l. 2011.

[5]GARFINKEL S. An evaluation of amazon’s grid computing services: ec2, s3 and sqs[R].TR-08-07. Harvard University, 2007.

[6]ARMBRUST M, FOX A, GRIFFITH R, et al. Above the clouds: A Berkeley view of cloud computing [R]. UCB/EECS-2009-28. University of California at Berkeley. 2009.

[7]杨建立.云灾备技术在保障人民银行业务连续性中的应用[J].中国金融电脑,2015,3:74-76.

[8]王燕,陈当阳,黄湘武.云时代下的灾备技术和金融信息安全[J].中国金融电脑.2014,7:23-25.

[9]孔琳俊.高校信息化环境下灾备体系建设的研究与应用[J].软件,2013,3:94-97.

[10]陈小潮.云计算在智能电网调度技术支持系统中的应用研究[J].华东电力,2010,6:800-804.

[11]曹阳,高志远,杨胜春,姚建国,梁云,孙云枫.云计算模式在电力调度系统中的应用[J].中国电力,2012,6:14-17.

[12]黄彦.基于云计算技术的电力调度一体化互备系统建设研究[J].中国电力教育,2013,27:201-202+205.

[13]李立新,谢巧云,袁荣昌,林静怀,狄方春,李大鹏.电网调度云灾备系统优化分析与设计[J].电力系统自动化,2012,23:82-86.

[14]王玉珏.论建立城建档案灾备基地的重要意义[J].云南档案,2009,7:46-48.