期刊文献+

电力信息系统安全体系设计方法综述 被引量:70

A SURVEY TO DESIGN METHOD OF SECURITY ARCHITECTURE FOR POWER INFORMATION SYSTEMS
下载PDF
导出
摘要 电力信息系统是由众多复杂异构的子系统组成的超大规模、广域分布和分级递阶的大系统,它的安全是多因素和多维的。为此,需要一种系统化和结构化的设计方法以及相应的辅助工具设计电力信息系统的安全体系。文章阐述了电力信息系统安全体系设计方法的研究现状,并从安全需求的不确定性和系统的动态、分布特征等方面深入分析了信息系统安全体系设计中可能存在的问题,最后明确提出了对电力信息系统安全体系设计方法的要求。 Power information system is a large-scale, distributed, wide-areal, hierarchical system with numerous heterogeneous sub-systems, which security is multifactorial and multidimensional. So to design the security architecture of power information system, a systematic and structural design method and corresponding computer-aided tools are necessary. Here, the importance and present study situation of the design method for security architecture of power information system is expounded, the problems which may exist in the design of security architecture are analyzed in depth with respect to the uncertainty of security requirements and the dynamic and distributed characteristics of information systems. Finally, the requirements to the design method of the security architecture of power information system are put forward.
出处 《电网技术》 EI CSCD 北大核心 2005年第1期35-39,共5页 Power System Technology
基金 国家高技术研究发展计划(863)项目(2002AA145040)。~~
关键词 安全体系 电力信息系统 体系设计 大规模 不确定性 安全需求 动态 异构 设计方法 信息系统安全 Computer aided design Electric power distribution Problem solving Risk management Security systems Structural design
  • 相关文献

参考文献13

  • 1胡炎,董名垂,韩英铎.电力工业信息安全的思考[J].电力系统自动化,2002,26(7):1-4. 被引量:78
  • 2辛耀中.新世纪电网调度自动化技术发展趋势[J].电网技术,2001,25(12):1-10. 被引量:290
  • 3周士跃,王劲松,金小达.地区供电网调度实时数据网络安全分析及对策[J].电网技术,2003,27(10):52-55. 被引量:31
  • 4Zemel T, Rossak W. Mega-Systems-the issue of advanced systems development [A]. Proceedings of the Second International Conference on Systems Integration[C]. Morristown, NJ, USA, 1992: 548-555.
  • 5Bill Arbaugh. Security: technical, social, and legal challenges[J]. Computer, 2002, 35(2): 109-111.
  • 6NIST SP 800-30, Risk Management Guide for Information Technology Systems[S].
  • 7ISO/IEC TR 13335-3, Information Technology - Guidelines for the Management of IT Security - Part 3: Techniques for the Management of IT Security[S].
  • 8Michael P Z. Security design in distributed computing applications[D]. Salt Lake City, USA: The University of Utah, 1993.
  • 9Schweitzer E J. Security news[A]. Proceedings of the 11th National Computer Security Conference[C]. Baltimore, Maryland, USA, 1988: 17.
  • 10韩祯祥,曹一家.电力系统的安全性及防治措施[J].电网技术,2004,28(9):1-6. 被引量:366

二级参考文献32

  • 1何大愚.柔性交流输电技术的定义、机遇及局限性[J].电网技术,1996,20(6):18-24. 被引量:32
  • 2周明天.TCP/IP网络原理与技术[M].北京:清华大学出版社,1996..
  • 3熊桂喜 王小虎(译).计算机网络[M].北京:清华大学出版社,1999..
  • 4William.TCP/IP and ATM design principles[M].北京:电子工业出版社,1999..
  • 5熊桂喜.计算机网络[M].北京:清华大学出版社,1999..
  • 6周海默.用多层防护构筑网络安全[N].中国计算机报,2001,08,28.
  • 7沈昌祥.用信息安全工程理论规范信息安全建设[J].计算机世界,2001,(34):01-01.
  • 8马东平.设计企业信息系统的安全体系[J].计算机世界,2001,(34):08-08.
  • 9DoD. Information Assurance Technical Framework V 3. 0.http://www. iatf. net, 1996.
  • 10SSE-CMM Project. Systems Security Engineering Capability Maturity Model Version 2.0. http://www. sse-cmm. org, 1999-04-01.

共引文献778

同被引文献431

引证文献70

二级引证文献559

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部