电力物联网环境下一种有效的云数据安全策略
被引量:5
摘要
本文针对电力物联网环境下云计算平台计算和存储的海量数据类型多样、具有不同敏感等级的特点,提出了一种灵活、有效地保护数据安全的策略。该策略在有效保障云数据安全性,具有较高的存储性能和计算效率。
出处
《信息技术与信息化》
2015年第4期54-55,65,共3页
Information Technology and Informatization
作者简介
肖颖(1970-),男,湖北武汉人,本科,研究方向:信息安全、云计算。
参考文献5
-
1朱洪波,杨龙祥,于全.物联网的技术思想与应用策略研究[J].通信学报,2010,31(11):2-9. 被引量:262
-
2L. Atozori, A. Iera, G. Morabito, The Internet of Things: A survey. Computer Networks, Volume 54, Issue 15, 28 October 2010, Pages 2787 - 2805.
-
3陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348. 被引量:1314
-
4张大朋,蔡克,张敏,徐震.云计算数据安全支撑平台架构研究[J].计算机研究与发展,2011,48(S3):261-267. 被引量:11
-
5Y. Hua, Y.F. Wang, X..L. Huang, Research of WLAN security in Internet of Things of Power System[C]. 2011 Asia-Pacific Conference on Smart Grid and Information Engineering[A]. 2011.
二级参考文献39
-
1Sims K. IBM introduces ready-to-use cloud computing collaboration services get clients started with cloud computing. 2007. http://www-03.ibm.com/press/us/en/pressrelease/22613.wss
-
2Boss G, Malladi P, Quan D, Legregni L, Hall H. Cloud computing. IBM White Paper, 2007. http://download.boulder.ibm.com/ ibmdl/pub/software/dw/wes/hipods/Cloud_computing_wp_final_8Oct.pdf
-
3Zhang YX, Zhou YZ. 4VP+: A novel meta OS approach for streaming programs in ubiquitous computing. In: Proc. of IEEE the 21st Int'l Conf. on Advanced Information Networking and Applications (AINA 2007). Los Alamitos: IEEE Computer Society, 2007. 394-403.
-
4Zhang YX, Zhou YZ. Transparent Computing: A new paradigm for pervasive computing. In: Ma JH, Jin H, Yang LT, Tsai JJP, eds. Proc. of the 3rd Int'l Conf. on Ubiquitous Intelligence and Computing (UIC 2006). Berlin, Heidelberg: Springer-Verlag, 2006. 1-11.
-
5Barroso LA, Dean J, Holzle U. Web search for a planet: The Google cluster architecture. IEEE Micro, 2003,23(2):22-28.
-
6Brin S, Page L. The anatomy of a large-scale hypertextual Web search engine. Computer Networks, 1998,30(1-7): 107-117.
-
7Ghemawat S, Gobioff H, Leung ST. The Google file system. In: Proc. of the 19th ACM Symp. on Operating Systems Principles. New York: ACM Press, 2003.29-43.
-
8Dean J, Ghemawat S. MapReduce: Simplified data processing on large clusters. In: Proc. of the 6th Symp. on Operating System Design and Implementation. Berkeley: USENIX Association, 2004. 137-150.
-
9Burrows M. The chubby lock service for loosely-coupled distributed systems. In: Proc. of the 7th USENIX Symp. on Operating Systems Design and Implementation. Berkeley: USENIX Association, 2006. 335-350.
-
10Chang F, Dean J, Ghemawat S, Hsieh WC, Wallach DA, Burrows M, Chandra T, Fikes A, Gruber RE. Bigtable: A distributed storage system for structured data. In: Proc. of the 7th USENIX Symp. on Operating Systems Design and Implementation. Berkeley: USENIX Association, 2006. 205-218.
共引文献1581
-
1查伟,孙燕琼,郑继平.基于云测试架构的FIVP解决方案[J].铁路技术创新,2021(S01):82-86.
-
2林少伟.人工智能法律主体资格实现路径:以商事主体为视角[J].中国政法大学学报,2021(3):165-177. 被引量:7
-
3胡祖林,肇杰.云计算下的网盘安全[J].计算机产品与流通,2020,0(1):164-164.
-
4张盛,任伟,王玉,黄金明,陈旭彤.基于Web的重力异常正演建模工具[J].地质论评,2023,69(S01):595-597.
-
5赵文韬.基于5G技术的黑龙江云计算产业发展[J].电子技术(上海),2020,49(9):186-187.
-
6Longfei He,Mei Xue,Bin Gu.Internet-of-things enabled supply chain planning and coordination with big data services:Certain theoretic implications[J].Journal of Management Science and Engineering,2020,5(1):1-22. 被引量:6
-
7王学峰.浅谈张掖市农业物联网技术应用与发展[J].农业科技与信息,2019(9):42-44.
-
8吴劲松,陈孚.云计算发展及应用研究[J].广西通信技术,2011(2):9-13. 被引量:5
-
9俞磊,陆阳,田一鸣,朱晓玲.医院物联网体系结构和关键技术研究[J].传感器与微系统,2012,31(6):76-78. 被引量:10
-
10李莉,黄莉静,刘教民,张栋.Zigbee无线传感器网络路由算法研究与OPNET仿真[J].河北工业大学学报,2013,42(3):19-22.
同被引文献41
-
1江志东.电力监控系统网络安全防护探究[J].网络安全技术与应用,2020(3):99-100. 被引量:7
-
2李娜,陈晰,吴帆,李祥珍.面向智能电网的物联网信息聚合技术[J].信息通信技术,2010,4(2):21-28. 被引量:50
-
3张强,孙雨耕,杨挺,崔振辉.无线传感器网络在智能电网中的应用[J].中国电力,2010,43(6):31-36. 被引量:65
-
4张涛,林为民,秦超,陈亚东.基于等级保护的电力移动终端安全防护体系设计[J].电力信息化,2010,8(7):34-36. 被引量:6
-
5王金峰,王进.电力物联网的数据采集系统及其网络[J].科技风,2012(18):59-59. 被引量:3
-
6王金峰.电力物联网的数据采集系统与网络传输[J].物联网技术,2013,3(11):40-42. 被引量:6
-
7“电力物联网环境下基于可信计算的电力业务数据安全接入与传输关键技术研究”项目通过验收[J].电力信息与通信技术,2013,11(12):110-110. 被引量:1
-
8荆孟春,王继业,程志华,李凌.电力物联网传感器信息模型研究与应用[J].电网技术,2014,38(2):532-537. 被引量:73
-
9陆海虹,李欣.安全云环境中基于Minhash函数的多关键字检索方案[J].科学技术与工程,2015,35(1):89-95. 被引量:4
-
10刘春龙.设备租赁能否嫁接专车租赁模式[J].建筑机械,2015,35(5):32-33. 被引量:1
引证文献5
-
1杨玉兰.浅谈物联网环境下的敏感信息保护[J].网络安全技术与应用,2016(9):74-75.
-
2马成林,窦波,李静坤,徐森,孙开宁,杨龙.基于地理相关性的电力物联网数据DCS算法研究与应用[J].四川电力技术,2016,39(6):54-58. 被引量:2
-
3王兆辉.依赖云计算的电力物联网环境的安全系统研究与应用[J].自动化技术与应用,2019,38(12):93-96. 被引量:7
-
4魏峰,张驯.能源互联网信息安全技术管控新模式探究[J].华电技术,2021,43(2):53-59. 被引量:8
-
5陈波,邓清唐.基于云计算的电力终端安全接入体系架构研究[J].电子产品可靠性与环境试验,2022,40(4):89-93. 被引量:4
二级引证文献21
-
1倪虹.探析众人科技,自主研发信息安全核心技术[J].产业科技创新,2019(33):105-107.
-
2胡晓哲,何颋,方建中,宋俭仁,艾军平.一种异构型电力环境物联网体系结构及应用实例[J].华东科技(学术版),2018,0(1):204-205.
-
3王德真.M2M物联网在电力系统信息采集终端中的应用[J].电子制作,2020,28(8):35-37. 被引量:2
-
4肖鹏.电力企业信息安全保障体系规划设计思路初探[J].科教导刊(电子版),2020(14):272-272.
-
5范磊.基于LoRaWan电力物联网的智慧建筑架构设计和能耗管理[J].科技创新与应用,2021(6):42-45. 被引量:4
-
6黄立.泛在电力物联网建设技术构架及实现方案[J].物联网技术,2021,11(2):74-75. 被引量:2
-
7邓坤.1+X网络安全项目在物联网专业的运用[J].电子技术与软件工程,2021(4):246-247. 被引量:4
-
8李熊,王伟峰,葛玉磊,姚力,陆春光.基于特征电流的户变关系识别方法[J].电测与仪表,2021,58(9):115-121. 被引量:13
-
9张令坤.雷达系统信息安全防护技术分析与探讨[J].数字通信世界,2021(11):133-134.
-
10霍翠婷.数字化技术与泛在电力物联网融合的安全分析[J].电子技术与软件工程,2021(23):252-253. 被引量:1
-
1马旭明.浅谈电力物联网建设中的关键技术[J].信息技术与信息化,2014(11):164-165. 被引量:7
-
2华晔,张涛,王玉斐,黄秀丽.电力物联网下无线传感器网络位置隐私保护方法研究[J].计算机与数字工程,2012,40(10):91-94. 被引量:3
-
3夏冰.关于电力物联网信息模型及通信协议的设计要点分析[J].通信电源技术,2016,33(3):119-120. 被引量:5
-
4罗巧华.基于物联网的智能电网信息化建设研究[J].电子制作,2015,23(6Z). 被引量:5
-
5吴文炤.方兴未艾的电力物联网[J].电力信息化,2012,10(10):119-123. 被引量:7
-
6曹扬,魏畅.基于效用函数的电力物联网异构网络接入QoS保障方法[J].南方能源建设,2017,4(1):87-91. 被引量:4
-
7崔阿军,张华峰,范迪龙,赵明忠.电力物联网安全防护技术研究[J].甘肃电力技术,2013(4):10-13.
-
8崔阿军,张华峰,范迪龙,赵明忠.电力物联网安全防护技术研究[J].电力信息化,2013,11(3):98-101. 被引量:11
-
9胡光华.分布式计算[J].国外科技新书评介,2012(1):31-32.
-
10马成林,窦波,李静坤,徐森,孙开宁,杨龙.基于地理相关性的电力物联网数据DCS算法研究与应用[J].四川电力技术,2016,39(6):54-58. 被引量:2