期刊文献+

变电站二次系统安全防护建设 被引量:2

Discussion on security protection of secondary system in substation
下载PDF
导出
摘要 针对变电站二次系统的网络安全问题,结合宁东供电局集控"五防"项目,分析了变电站二次系统的主要安全风险,制定了安全分区、网络专用、横向隔离、纵向认证方案,方案实施后,效果明显。应用结果表明:网络安全防护是变电站二次系统安全稳定运行的必要保证。 Aiming at network security problem of secondary system in substation, combining with the item of ' five kinds of preventing misoperation for central centralized' in Ningdong Electric Power Sup- ply Bureau, analyzed the main security risk of secondary system in substation, mades up security divi- sion, network exclusive, horizontal seclusion and vertical certification scheme, after the scheme imple- mented, the effect is obvious. The application result shows that network security protection is the es- sential guarantee for the safe and steady operation of secondary system in substation.
出处 《宁夏电力》 2012年第6期13-16,共4页 Ningxia Electric Power
关键词 集控 隔离 二次系统 centralized control seclusion secondary system
  • 相关文献

参考文献5

  • 1胡炎,辛耀中,韩英铎.二次系统安全体系结构化设计方法[J].电力系统自动化,2003,27(21):63-68. 被引量:47
  • 2张立涛,钱省三.信息安全策略的原则和方法[J].网络安全技术与应用,2003(6):11-14. 被引量:12
  • 3国家电力调度通信中心.调自[2009]4号电力二次系统安全加固实施规范[z].北京:国家电力调度通信中心,2009,1-19.
  • 4国家电力调度通信中心.电力二次系统安全加固操作说明(Windows版)[z].北京:国家电力调度通信中心,2009,1-25.
  • 5鲁德娟.电力企业信息网络安全解决方案[c].中国计算机信息防护论文集,北京:中国计算机用户协会,2008.252-259.

二级参考文献16

  • 1王剑,张权,唐朝京.空间Internet的安全体系结构[J].中国空间科学技术,2006,26(1):40-47. 被引量:5
  • 2杨惠,蔡利敏,刘国华.西北电力调度数据网的安全建设[J].电力信息化,2006,4(3):43-45. 被引量:5
  • 3沈昌祥.用信息安全工程理论规范信息安全建设[J].计算机世界,2001,(34):01-01.
  • 4马东平.设计企业信息系统的安全体系[J].计算机世界,2001,(34):08-08.
  • 5DoD. Information Assurance Technical Framework V 3. 0.http://www. iatf. net, 1996.
  • 6SSE-CMM Project. Systems Security Engineering Capability Maturity Model Version 2.0. http://www. sse-cmm. org, 1999-04-01.
  • 7Herrmann P, Krumm H. Object-oriented Security Analysis and Modeling. In: Proc 9th International Conference on Telecommunication Systems— Modeling and Analysis. Dallas(US): 2001. 21-32.
  • 8Lowman T, Mosier D. Applying the DoD Goal Security Architecture as a Methodology for the Development of System and Enterprise Security Architectures. New York: IEEE, 1997.
  • 9ISO/IEC TR 13335-5. Information Technology — Guidelines for the Management of IT Security, Part 5: Management Guidance on Network Security (First Edition). 2001.
  • 10Kienzle D M. Practical Computer Security Analysis (Thesis).Charlottesville: University of Virginia, 1998.

共引文献53

同被引文献2

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部