期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于主动防御技术的安全防护
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
该文阐述了调度自动化系统安全防护现状,依据动态信息安全P2DR模型,结合主动防御新技术设计了调度自动化系统安全防护模型,给出了具体实现的物理架构,讨论了其特点和优越性。
作者
傅月利
刘霞
机构地区
平原县电业公司
出处
《农村电气化》
2005年第7期34-36,共3页
Rural Electrification
关键词
P2DR模型
主动防御技术
SCADA
调度自动化
分类号
TM734 [电气工程—电力系统及自动化]
TM769 [电气工程—电力系统及自动化]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
10
共引文献
81
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
10
1
梁国文.
县级电网调度自动化系统实现的功能[J]
.农村电气化,2004(12):33-34.
被引量:1
2
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
3
赵阳.
电力企业网的安全及对策[J]
.电力信息化,2004,2(12):26-28.
被引量:4
4
阮晓迅,刘晓玲,刘闵华,许颖.
计算机病毒的通用防护技术[J]
.电气自动化,1998,20(2):53-54.
被引量:2
5
郝印涛,杨志东.
配网管理与调度间的信息交换[J]
.农村电气化,2004(10):13-14.
被引量:2
6
韩兰波.
县级供电企业管理信息系统(MIS)的应用[J]
.农村电气化,2004(12):39-40.
被引量:1
7
Honeynt Project. Know Your Enemy:Hnoeynet[DB/OL].http://www.honeynet.org.
8
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
9
.中华人民共和国国家经济贸易委员会第30号令电网和电厂计算机监控系统及调度数据网络安全防护规定[Z].,2002(5)..
10
潘光午.
iES-500调度自动化系统在县级电力企业中的应用[J]
.农村电气化,2004(10):10-11.
被引量:1
二级参考文献
10
1
Hnoeynet Project.Know Your Enemy:Hnoeynets[DB/OL].http:∥www.honeynet.org.
2
Peter Sommer.Intrusion Detection Systems as Evidence[EB/OL].http:∥www.raid-symposium.org/raid98/Prog_RAID98/Full_Papers/Sommer_text.pdf,2002-04-05.
3
.P2DR动态安全模型[DB/OL].http:∥bj.is-one.net/inside/aqfu_linian_p2dr.phpmenu=1.,.
4
.东软电力行业网络安全解决方案[DB/OL].http:∥neteye.neusoft.com/Docs/News/html/20020927163641445/htmlfile/20020927163641445.html.,.
5
Judd Robbins. An Explanation of Computer Forensics[DB/OL]. http:∥www.computerforensics.net/ forensics.htm.
6
Lance Spitzner.Honeypots:Definitions and Value of Honeypots[DB/OL].http:∥www.spitzner.net.
7
李之棠,杨红云.
模糊入侵检测模型[J]
.计算机工程与科学,2000,22(2):49-53.
被引量:50
8
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
9
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
10
刘宝旭,曹爱娟,许榕生.
陷阱网络技术综述[J]
.网络安全技术与应用,2003(1):65-69.
被引量:23
共引文献
81
1
许海明.
网络主动防御技术在医院信息数据库安全中的应用[J]
.医学信息,2017,30(3):3-4.
被引量:4
2
徐向阳.
蜜罐技术分析及发展趋势研究[J]
.光盘技术,2006(4):4-5.
被引量:6
3
张宇凌,熊家军.
一种入侵检测的成本模型[J]
.空军雷达学院学报,2004,18(3):40-42.
4
谢小红.
校园网下的入侵检测方法[J]
.石油天然气学报,2003,25(z2):173-174.
被引量:2
5
李勇.
电力系统网络安全体系研究[J]
.硅谷,2009,2(9):38-39.
被引量:2
6
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
7
李宝珺,陈伟,李宝龙.
战术无线互联网安全模型研究[J]
.兵工学报,2010,31(S2):172-175.
8
肖思和,鲁红英.
基于动态模糊神经网络的入侵检测系统[J]
.成都理工大学学报(自然科学版),2004,31(4):402-407.
被引量:1
9
王霞,李炳发,王萍.
基于多自治代理的一种分布式入侵检测系统[J]
.信息技术,2004,28(10):7-10.
10
王勇,徐建平,李志斌,刘建华.
一个基于遗传算法的入侵检测模型[J]
.上海电力学院学报,2004,20(3):51-54.
同被引文献
2
1
刘冬梅,张志忠.
防火墙中主动防御机制的研究[J]
.武汉科技学院学报,2005,18(6):59-61.
被引量:4
2
宁红宙,刘云,何德全.
具有主动防御能力安全路由器的研究与设计[J]
.北京电子科技学院学报,2004,12(4):83-86.
被引量:3
引证文献
1
1
陈伟君,吴华光.
具有主动防御能力的防火墙的研究[J]
.嘉应学院学报,2005,23(6):76-79.
1
邱晶蕾.
试论调度自动化系统的二次安全防护[J]
.科技与企业,2012(24):120-120.
2
芦嘉辉,李德伟,陈玥名.
集中器功能检测方法的研究[J]
.东北电力技术,2013,34(4):21-23.
被引量:3
3
杨永,曾德君.
防冰雪架空导线[J]
.电世界,2009,50(10):52-53.
4
高昆仑,赵保华,王志皓,李云鹏,安宁钰.
全球能源互联网环境下可信计算技术研究与应用探讨[J]
.智能电网,2015,3(12):1103-1107.
被引量:10
5
吴俊,黄玉.
发电厂实时系统安全防护现状[J]
.华东电力,2003,31(5):59-61.
6
江永祥.
SF_6电气设备安全防护的调研和建议[J]
.电力建设,1996,17(5):27-29.
被引量:1
7
叶飞.
浅谈用电信息采集系统发展新趋[J]
.门窗,2015(11):204-205.
8
甄刚.
电力施工与电力检修的安全防护措施分析[J]
.电工技术(下半月),2015(12):265-265.
9
陈超.
电力用户用电信息采集系统及应用[J]
.电子技术与软件工程,2015(24):192-192.
10
赵崇.
电力调度自动化安全防护问题分析[J]
.科技风,2015(1):57-57.
被引量:1
农村电气化
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部