期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全和IT服务体系在电力企业的实施与构建
被引量:
1
下载PDF
职称材料
导出
摘要
由于国网公司“SG186工程”的竣工及其深化应用的整体部署,辽宁省电力有限公司(简称“辽宁公司”)将信息安全与信息系统按照“三同步”原则,在近几年的信息安全工作中,基本建立了信息系统安全防护体系,在分区、分级、分域防护原则的基础上,将辽宁公司各业务单位的信息系统安全防护划分为边界安全防护、网络环境安全防护、主机系统安全防护及应用安全防护四个层次进行安全防护措施设计。
作者
赵永彬
刘颖
出处
《认证技术》
2012年第12期72-73,共2页
CHINA QUALITY CERTIFICATION
关键词
信息安全工作
辽宁省电力有限公司
电力企业
服务体系
安全防护体系
IT
信息系统
安全防护措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
4
同被引文献
6
1
余勇,林为民,郭骞.
电力信息系统可信安全体系的研究[J]
.信息网络安全,2007(4):26-29.
被引量:4
2
李君,张顺颐,李翠莲,宣冶.
基于智能业务识别的可信路由研究[J]
.电信科学,2009,25(4):45-51.
被引量:5
3
李巍,刘树吉.
辽宁电力信息安全防护体系研究与实践[J]
.电力信息化,2011,9(4):87-90.
被引量:1
4
何频捷,李长云,文志华.
一种面向可信的工作流系统监控方法[J]
.软件,2011,32(12):8-10.
被引量:3
5
刘贵堂,周正,周鲁苹.
软件行为的一种静态可信度量模型[J]
.海军航空工程学院学报,2012,27(4):459-463.
被引量:2
6
陈懿.
电力信息系统安全体系的构建[J]
.电子世界,2013(19):43-43.
被引量:4
引证文献
1
1
郑生军,范维,李大威,南淑君,王莉.
一种基于特征检测的APT攻击防御方案[J]
.信息技术,2017,41(7):87-90.
被引量:4
二级引证文献
4
1
张苗,黄红艳,陈瑞华,王长宁,王飞.
基于大数据技术的高级持续性威胁检测与防御平台的设计[J]
.河北电力技术,2019,38(1):45-47.
被引量:3
2
孙健,王晨.
基于行为分析的APT攻击检测研究[J]
.电子设计工程,2019,27(8):142-146.
被引量:9
3
赵刚,朱丽,肖毅.
基于活动行为特征的APT攻击检测方法研究[J]
.河南科技,2020(17):38-40.
被引量:1
4
杨航,樊凯,梁段.
基于蚁群算法的电力数据网络APT攻击特征分析及防御技术[J]
.微型电脑应用,2023,39(7):101-104.
被引量:2
1
智能绝缘子检测机器人通过验收[J]
.机电工程技术,2012,41(4):58-58.
2
葛星.
像管理“业务流程”一样管理“IT资产”[J]
.中国计算机用户,2004(44):30-30.
3
王欣荣,贾培,凌传荣.
金融网络安全体系的设计与实现[J]
.情报杂志,2005,24(11):53-54.
被引量:2
4
宫恒宇,潘洪健.
鞍山供电公司信息化发展方向研究[J]
.电力信息化,2008,6(10):25-28.
5
华焕灵.
数据采集系统安全防范措施设计[J]
.设备管理与维修,1999(6):23-24.
6
张子睿.
电力企业建设信息安全和IT服务体系的探讨[J]
.通讯世界,2016,22(5):128-129.
被引量:1
7
张杰.
电力之源[J]
.中国计算机用户,2002(27):21-21.
8
潘明惠.
波分复用技术在电力信息城域网络中的应用[J]
.中国电力,2001,34(8):53-55.
被引量:1
9
佟丹,高盛举.
浅谈PLC控制系统抗干扰措施设计[J]
.中国科技博览,2010(9):135-136.
10
胡显成,戴震坤.
广域网流量分析整体部署的实现[J]
.数字石油和化工,2009(8):31-37.
认证技术
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部