共查询到20条相似文献,搜索用时 109 毫秒
1.
陈筠 《科技情报开发与经济》2012,22(3):6-9
从数据容灾备份系统的设计策略、备份管理、人员管理等几个方面探讨了图书馆数据容灾备份系统的设计,指出图书馆应根据自身实际情况确定数据容灾备份模式,建立适合本馆的数据容灾备份系统。 相似文献
2.
桑萍 《安徽理工大学学报(自然科学版)》2011,31(1):60-62
为了确保基于存储区域网络(Storage Area Network,SAN)的异地容灾系统在主系统发生意外灾难后实现同城异地的数据容灾,采用SAN作为数据存储模式,通过光纤通道将生产数据中心和备份数据中心连接起来,使用跨阵列磁盘镜像技术实现异地数据中心之间的备份和恢复.容灾系统是计算机系统安全的最后保障,适用于大多数中... 相似文献
3.
网络容灾系统的规划和实现 总被引:1,自引:0,他引:1
规划和实现了一种网络容灾系统,采用"本地数据中心+异地容灾备份中心"的系统架构,实现了网络容灾、数据容灾和应用容灾.整个系统具有很强的系统防护和灾难容忍能力,同时还改善了系统服务质量.经过实际应用,系统功能和性能均达到了网络容灾系统的要求, 相似文献
4.
5.
花玉萍 《合肥学院学报(自然科学版)》2014,(1)
新兴的持续数据保护技术基于无缝备份和还原技术,可以实现数据的实时备份,以及备份故障发生瞬间对任意时间点数据的快速恢复,从而保障客户的业务连续性需求.目前市面上已经出现了一些基于该类技术的产品如容灾网关DR3000等.仔细研究此类技术及产品的特点,并尝试将其应用于安徽X烟草公司的灾备系统建设.实验及实践应用表明:此类方案具有能最大限度减少容灾对生产系统的影响、不改变原有架构、恢复操作反映快、可对任意时间点进行数据恢复等特点. 相似文献
6.
当生产系统的处理能力因为灾难损坏时,我们仍期望可以进行业务连续处理,那么可以将系统端口切换到安全中心,让此中心系统继续处理数据交易,这就是容灾技术的应用,它将风险损失的影响和涉及的范围相对降到最低,并且满足业务连续性的要求。本文主要介绍如何通过基于M+N结构的SCP容灾设计把生产系统和容灾系统协同在一起,来面对灾难下对业务能力的考验。 相似文献
7.
针对柳州市人民医院信息系统存在数据恢复慢、不可逆向操作、无法实现同步复制等问题,设计一套医院数据异地容灾建设方案。该方案在保留医院信息系统原有备份和数据复制的基础上增加基于连续数据保护技术(CDP)的数据容灾存储设备。数据迁移演练后,发现该容灾建设方案能达到预期效果。 相似文献
8.
宜兴市社保应用级客灾系统由市人社局信息中心机房和市政府容灾中心机房两部分组成,具有数据库多节点自动切换功能,实现了两中心同时实时运算,数据实时异地备份,对外应用服务灾难恢复. 相似文献
9.
为充分保证数据信息安全,提高数据中心容灾备份能力,以DRBD和Pacemaker技术为基础构建具有高可用性的数据容灾备份系统,实现生产数据在本地、异地之间三台服务器的镜像复制,并且实现应用和数据两个级别的高可用(HA),解决目前主流SAN存储环境下共享磁盘阵列的单点故障威胁,有效满足不断提升的数据恢复RTO和RPO的要求.本论述为数据中心业务系统高可用和数据异地备份提出了低成本的技术方案. 相似文献
10.
现代企业的运作日益依赖于信息技术,信息数据的丢失和损坏将对企业造成难以估量的损失,如何抵御大规模的灾难事件受到人们越来越多的关注,研制安全、高效、价廉的容灾系统势在必行.本文为某市网通公司的小灵通短信平台设计开发了一套容灾系统,容灾系统的灾难检测及恢复模块利用改进的心跳检测方法,时时监控本地各节点的主/热备机的工作状态和节点间的网络连接状态.方案建立了本地数据备份中心,与应用系统的数据库保持时时同步,建立远离本地的远程数据备份中心,通过Internet定时将本地应用系统数据库生成的数据库备份文件的备份拷贝到远程数据备份中心.整个容灾系统具有价廉、安全和高效的特点,并且稳定运行了一年. 相似文献
11.
现有的全同态加密方案都具有很大的密文膨胀问题,该问题是制约实际应用的重要瓶颈.为了提高传输效率,Naehrig等提出了混合加密的想法,即用户使用密钥为k的对称算法E加密明文m,再使用公钥为pk的全同态方案加密密钥k,将缩小尺寸后的密文c′=(HEpk(k),Ek(m))发送给云端,云端可以同态运算解密电路CE-1解压出同态密文HEpk(m).本文将全同态加密与对称加密融合方案推广到批处理形式,利用中国剩余定理将l个密文Ek(m0),…,Ek(ml-1)打包进一个密文C中,将C′=(HEpk(k),C)发送给云端.云端利用C′,只需要同态运算CE-1一次就可以恢复出全部的HEpk(mi),这个过程在原方案中需要进行l次.通过这种方式,极大地缩短了原本需要耗费大量计算的同态运算解密电路过程.文中以批处理GSW13全同态加密与FLIP流密码融合方案为例详细说明了这一过程.与原方案相比,对于安全参数为λ的FLIP流密码方案,批处理方案可以将这个过程的计算复杂性从O~(λ3)缩小到O~(λ2). 相似文献
12.
13.
何妙谊 《中山大学研究生学刊(自然科学与医学版)》2006,27(2):31-41
数字多媒体的使用为DRM加密技术带来了新的挑战,为了适应新的应用要求,产生了很多新的算法。本文介绍了一些相关的文献,概述了自前DRM加密技术研究的主要三个方向,即DRM加密结构,加密算法和加密效果检验的方法,并分别介绍了三个方向中目前的研究成果。 相似文献
14.
飞行试验是在真实飞行条件下进行的科学研究和产品试验,它所产生的飞行数据极为珍贵,具有信息量大,保密要求高,数据不可重现等特点,因此飞行数据的安全存储管理问题非常重要。本文讨论了数据加密技术,分析了各类加密算法的优缺点和设计原理,在此基础上提出了综合AES(高级加密标准)和ECC(椭圆曲线密码)来对飞行数据进行保护的一种加密方案。实验表明,该方案能够有效对飞行数据进行加密存储,在飞行数据安全管理方面得到了很好的应用。 相似文献
15.
16.
陈丹 《广西师范学院学报(自然科学版)》2006,23(3):76-80
数据库中存放了大量的信息,如何保证其中敏感数据的安全是人们长期关注的问题,对数据进行加密是最有效的方法.该文以Oracle10g数据库为例,详细说明一种加密策略,可以有效提高系统的安全性. 相似文献
17.
网络安全技术与安全管理机制 总被引:10,自引:0,他引:10
蔡建 《贵州工业大学学报(自然科学版)》1999,28(1):32-34
从网络安全的角度,描述了数据加密的三种方式,即链路加密、节点加密和端-端加密以及防火墙技术,并提出了如何建立网络的安全管理机制。 相似文献
18.
电子商务的安全体系结构及关键技术研究 总被引:7,自引:0,他引:7
随着电子商务的飞过发展,交易安全成为制约其发展的关键。从电子商务系统对计算机网络安全、商务交易安全性出发.论述了电子商务安全技术体系结构.分析了各安全技术间的层次关系.从全局上把握了电子商务安全机制.并重点介绍了其中的关键技术。 相似文献
19.
在密码学中,窃听敌手不可区分与CPA(选择明文攻击)安全这两个概念有着"天然"的不等价性。对于私钥加密方案来说,窃听敌手不可区分的多次加密又是介于这两者之间的一个概念。这也是私钥加密方案与公钥加密方案非常重要的一个区别。针对一个具体构造的例子,通过运用"归约"和"混合论证"这两个密码学中最常用的方法详细论述了窃听敌手不可区分的多次加密与CPA安全之间的区别。从而,有助于人们对于前述三个概念进行区分。 相似文献
20.
丁莉 《中国传媒大学学报》2002,9(4):56-61
条件接收是数字视频广播中极其缩、复用、智能卡、机项盒等技术,实现对用户的授权控制和授权管理.本文主要分析了数字视频广播的条件接收系统. 相似文献