期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈电力信息系统的安全防护
被引量:
1
下载PDF
职称材料
导出
摘要
随着电子计算机网络技术的发展及全国村镇范围的电力网络铺盖,信息系统在电力部门和企业中的应用越来越广泛,作用越来越突出,它给生产、生活带来许多好处的同时,也带来了一些不可忽视的问题,其中之一就是电力信息系统的安全防护问题。为了保障电力系统的安全、稳定运行,文章首先就电力信息系统的几大普遍安全问题进行了阐述,从而针对性地对可采用的安全防护策略进行了初步探讨。
作者
张淑峰
机构地区
国网山西省电力公司大同供电公司信息通信公司
出处
《企业技术开发(中旬刊)》
2013年第11期71-72,共2页
关键词
电力信息系统
安全防护
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
5
共引文献
6
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
5
1
孙艳玲.
浅谈电力信息系统的安全防护[J]
.大观周刊,2012(48):159-159.
被引量:1
2
徐青.
浅谈电力信息系统的安全防护[J]
.信息与电脑(理论版),2011(2):170-170.
被引量:3
3
杨一民.
电力企业重要业务系统计算机的信息安全防护方法[J]
.电力信息化,2008,6(3):73-76.
被引量:2
4
韦超.
信息系统数据安全防护策略浅析[J]
.大众科技,2013,15(10):29-31.
被引量:4
5
肖家琳.浅谈电力系统计算机信息的安全防护策略[J].城市建设,2013,(6).
二级参考文献
6
1
田彬.
基于数据库加密技术的研究[J]
.辽宁大学学报(自然科学版),2012,39(1):73-75.
被引量:3
2
Michael E Whitman,Herbert J Mattord.信息安全原理[M]//徐焱,译.北京:清华大学出版社,2004.
3
殷小贡;刘涤尘.电力系统通信工程[M]武汉:武汉大学出版社,2004.
4
楚狂.网络安全与防火墙技术[M]北京:人民邮电出版社,2004.
5
张占孝.
数据库加密系统的设计与实现[J]
.信息安全与技术,2012,3(4):15-17.
被引量:2
6
张生君.
浅谈用信息化手段保护企业核心数据[J]
.中国管理信息化,2013,16(1):41-42.
被引量:2
共引文献
6
1
林金芬.
关于当前电力信息网安全现状的研究[J]
.中国高新技术企业,2012(24):10-12.
被引量:1
2
魏陵一.
关于当前电力信息网安全现状的研究[J]
.大科技,2013(4):138-139.
被引量:1
3
施润.
如何提升电力行业网络与信息安全水平[J]
.黑龙江科技信息,2014(22):49-49.
被引量:1
4
李渝昌.
网络通信中的数据安全策略分析[J]
.中国科技博览,2015,0(1):41-41.
5
傅强.
安卓平台恶意软件[J]
.信息与电脑(理论版),2015(2):52-53.
被引量:1
6
张征.
企业信息安全系统的实现策略[J]
.信息与电脑(理论版),2015(4):44-45.
被引量:1
同被引文献
2
1
张毅庆.
浅谈电力企业信息网络安全防护技术[J]
.科技创新与应用,2014,4(27):162-162.
被引量:6
2
陈里宁.
浅谈用电信息采集系统在电力营销工作中的应用[J]
.赤子,2014(10):305-305.
被引量:3
引证文献
1
1
谢小龙.
浅谈电力营销工作中的信息安全防护[J]
.华东科技(学术版),2017,0(10):320-320.
1
李志刚.
计算机网络安全问题及其防范[J]
.科技创新与应用,2012,2(14):58-58.
被引量:1
2
陈祖明.
电子监控系统集成应用和发展研究[J]
.电子技术与软件工程,2013(16):161-162.
被引量:1
3
刘继金.
云计算在国企应用的现状及发展研究[J]
.计算机光盘软件与应用,2014,17(10):33-33.
4
钱志根.
电子监控系统集成应用和发展研究[J]
.数字技术与应用,2011,29(9):102-102.
被引量:5
5
陈希琳,崔博.
P2P如何立足中国[J]
.经济,2014(8):66-68.
6
金柳柳.
计算机网络安全的主要隐患及管理措施分析[J]
.网络安全技术与应用,2014(8):228-228.
被引量:4
7
新义.
带宽·宽带·蓝牙·比特[J]
.城市公共交通,2008(3):38-38.
8
孙远伟.
电子信息工程中计算机网络技术的实践应用[J]
.中国新通信,2016,18(9):101-101.
被引量:5
9
张淑媛.
博弈论下的信息安全技术评价模型设计[J]
.通讯世界,2015,0(8):220-220.
10
王华安.
H3C:解决之道源于创新[J]
.中国公共安全,2009(2):88-89.
企业技术开发(中旬刊)
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部