期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电力企业下一代网络的安全策略
被引量:
2
Security strategy of next generation network for electric power corporation
下载PDF
职称材料
导出
摘要
首先描述了电力IP数据网的结构和电力二次系统的安全防护体系;然后详细介绍了VoIP电话网的结构和对安全的具体需求;最后,论文具体提出了电力IP电话网络安全和将话音和数据业务分割成不同网段的VLAN的设计和实现方法。
作者
夏文波
谢胜利
机构地区
华南理工大学电信学院
出处
《光通信技术》
CSCD
北大核心
2006年第7期63-64,共2页
Optical Communication Technology
关键词
VOIP
软交换
通信网络
分类号
TN919.2 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
2
共引文献
71
同被引文献
3
引证文献
2
二级引证文献
1
参考文献
2
1
刘斌,孙正义,刘伟彦.
软交换——下一代网络核心技术[J]
.西安邮电学院学报,2005,10(1):53-57.
被引量:3
2
胡炎,谢小荣,韩英铎,辛耀中.
电力信息系统安全体系设计方法综述[J]
.电网技术,2005,29(1):35-39.
被引量:70
二级参考文献
18
1
陈思勤.
华能上海石洞口第二电厂实时系统安全分析及防护对策[J]
.电网技术,2004,28(11):72-75.
被引量:14
2
Zemel T, Rossak W. Mega-Systems-the issue of advanced systems development [A]. Proceedings of the Second International Conference on Systems Integration[C]. Morristown, NJ, USA, 1992: 548-555.
3
Bill Arbaugh. Security: technical, social, and legal challenges[J]. Computer, 2002, 35(2): 109-111.
4
NIST SP 800-30, Risk Management Guide for Information Technology Systems[S].
5
ISO/IEC TR 13335-3, Information Technology - Guidelines for the Management of IT Security - Part 3: Techniques for the Management of IT Security[S].
6
Michael P Z. Security design in distributed computing applications[D]. Salt Lake City, USA: The University of Utah, 1993.
7
Schweitzer E J. Security news[A]. Proceedings of the 11th National Computer Security Conference[C]. Baltimore, Maryland, USA, 1988: 17.
8
.RFC3435媒体网关控制协议(MGCP)[Z].,..
9
IETF Internet Protocol,RFC2824-2000,Callproceasiong language framework and requirements[S].
10
BehrouzA Forouzan SophiaChungFegan著.TCP/IP Protocol Suite,McGraw-Hill[M].北京:清华大学出版社,2000..
共引文献
71
1
陈郑平,张方志,李帅,刘文海.
网闸技术在电力数据网安全中的应用研究[J]
.福建电力与电工,2005,25(4):42-45.
被引量:2
2
冯小安,祁兵.
电力信息系统安全体系的构建[J]
.电网技术,2008,32(S1):77-80.
被引量:13
3
张新德.
弱电设备雷击过电压危害分析[J]
.科技风,2009(17):188-189.
被引量:4
4
张海梁,袁荣湘,孙婉胜.
数据库访问中间件技术在SCADA数据库系统中的应用[J]
.电网技术,2005,29(17):58-62.
被引量:24
5
段斌,刘念,王键,黄生龙.
基于PKI/PMI的变电站自动化系统访问安全管理[J]
.电力系统自动化,2005,29(23):58-63.
被引量:46
6
伍军,段斌,黄生龙.
基于可信计算方法的变电站自动化远程通信设计[J]
.电力系统自动化,2005,29(24):60-64.
被引量:6
7
明纪栋,施扬.
下一代网络的核心技术——软交换[J]
.电脑知识与技术,2005(12):52-54.
被引量:9
8
胡炎,谢小荣,辛耀中.
一种定量化的电力信息系统安全体系设计方法[J]
.电网技术,2006,30(2):7-13.
被引量:8
9
王相勤.
电力营销实时信息系统建设的实践与思考[J]
.电网技术,2006,30(4):1-5.
被引量:24
10
胡炎,谢小荣,辛耀中.
电力信息系统现有安全设计方法分析比较[J]
.电网技术,2006,30(4):36-42.
被引量:20
同被引文献
3
1
李逵 涂梅英.特高压电网的经济效益[J].中国能源,2001,.
2
吕振勇,涂梅英.
电力企业合同的缺陷及其防范对策[J]
.中国能源,2001,23(12):9-10.
被引量:1
3
谢君.
电力企业的资产结构及杠杆成长理论的应用[J]
.技术经济与管理研究,2003(6):56-57.
被引量:3
引证文献
2
1
王楠.
特高压电网在“十二五”中的优化发展[J]
.商情,2011(24):77-77.
2
王楠.
电力企业走出去的效能和前景[J]
.商情,2011(24):93-93.
被引量:1
二级引证文献
1
1
周玉荣.
浅议电力企业合同的缺陷及解决方法[J]
.低碳世界,2013(09X):289-290.
1
喻莉,汪恒晶,陈祥.
改进的带宽估计模型研究与实现[J]
.计算机工程,2005,31(2):112-114.
被引量:1
2
lxb2.
在线字典[J]
.在线(计算机与航空),2004(1):75-75.
3
巧设IP路由 实现不同网段互通[J]
.计算机与网络,2009,35(20):29-29.
4
李瑞祥.
保证不同网段之间互访安全的措施[J]
.中国有线电视,2007(20):1891-1892.
5
高强,尹永飞.
软交换及IMS承载电力二次系统业务指标分析[J]
.中国科技信息,2015(9):50-52.
被引量:2
6
李瑞祥.
保证不同网段之间互访安全的措施[J]
.中国有线电视,2007(19):1891-1892.
7
骆文忠.
电力二次系统安全防护体系运行分析[J]
.宁夏电力,2008(C00):27-28.
被引量:9
8
小庆.
用单个网卡连接两个网段[J]
.网络与信息,2004,18(8):95-95.
9
马进.
应用策略路由优化监测台网络结构[J]
.广播与电视技术,2015(1):108-112.
10
两千元内双模双待 我选谁[J]
.电脑爱好者,2012(7):99-101.
光通信技术
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部